JP4653618B2 - アクセス管理装置、方法及びプログラム - Google Patents

アクセス管理装置、方法及びプログラム Download PDF

Info

Publication number
JP4653618B2
JP4653618B2 JP2005282849A JP2005282849A JP4653618B2 JP 4653618 B2 JP4653618 B2 JP 4653618B2 JP 2005282849 A JP2005282849 A JP 2005282849A JP 2005282849 A JP2005282849 A JP 2005282849A JP 4653618 B2 JP4653618 B2 JP 4653618B2
Authority
JP
Japan
Prior art keywords
access request
terminal device
access
processing target
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005282849A
Other languages
English (en)
Other versions
JP2007094730A (ja
Inventor
英幸 樋口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MUFG Bank Ltd
Original Assignee
Bank of Tokyo Mitsubishi UFJ Trust Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of Tokyo Mitsubishi UFJ Trust Co filed Critical Bank of Tokyo Mitsubishi UFJ Trust Co
Priority to JP2005282849A priority Critical patent/JP4653618B2/ja
Publication of JP2007094730A publication Critical patent/JP2007094730A/ja
Application granted granted Critical
Publication of JP4653618B2 publication Critical patent/JP4653618B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Description

本発明はアクセス管理装置、方法及びプログラムに係り、特に、不特定の端末装置から受信したアクセス要求の中から処理対象として選択した個々のアクセス要求について当該要求に応じた処理を行い、送信元端末装置へ応答を返すアクセス管理装置、該アクセス管理装置に適用可能なアクセス管理方法、及び、コンピュータを前記アクセス管理装置装置として機能させるためのアクセス管理プログラムに関する。
ウェブサイトを運営・管理しているウェブサーバは、任意のクライアント端末からウェブサイトのアクセスを要求する情報をネットワークを通じて受信する毎に、必要に応じて所定の処理を行い、受信したアクセス要求に対応するウェブページの情報を要求元のクライアント端末へ送信(配信)する処理を行っている。また、ウェブサーバの処理能力や通信回線の容量には限りがあるので、ウェブサイトの運営・管理では、単位時間内に受け付けるアクセス要求の数に上限を設け、単位時間内に上限を超えるアクセス要求を受信した場合には、受信したアクセス要求のうちネットワーク・レベルでのセッションが既に確立しているクライアント端末からのアクセス要求を優先的に受け付け、上限を超えた分のアクセス要求を受け付けずに廃棄する構成が採用される。
なお「ネットワークレベルでのセッションが既に確立しているクライアント端末からのアクセス要求」の識別には、例えば特許文献1のように、受信したパケットに設定されているIPアドレスとポート番号を用いることが一般的である。特許文献1に記載の技術では、クライアント端末から複数回送信されたパケットのIPアドレスとポート番号に基づいて認証処理を行うと共に、認証処理を経てパケットの通過を許可した通信中(又は通信後)の送信元のIPアドレスとポート番号を記憶し、この情報に基づいてパケットの通過/廃棄を制御している。
また特許文献2には、複数のサーバから成るサーバ群に接続され、クライアントとサーバとの間のトラフィックを所定の方法で選択した振分先サーバに振り分けるサーバ負荷分散装置において、クライアントからの新規セッションの接続要求に応答して振分先サーバが新規セッション毎に割り当てるセッション識別子に対し、優先度情報を対応付けて記憶すると共に各優先度情報に対応した通信品質を記憶しておき、クライアント又はサーバからパケットを受信したとき、受信したパケットを優先度情報に基づく通信品質で転送することで、同一サービスを頻繁に利用するユーザに対してはサーバへの接続性を良くする等の優先制御を可能にする技術が開示されている。
特開2005−203890号公報 特開2003−152783号公報
しかしながら、ネットワーク・レベルでのセッションは、任意のクライアント端末からウェブサーバへアクセス要求が送信され、このアクセス要求がウェブサーバで受信されることで確立される。このため、前述のように受信したアクセス要求のうちネットワーク・レベルでのセッションが既に確立しているクライアント端末からのアクセス要求を優先的に受け付ける方式では、例えば悪戯を目的として同一のクライアント端末からウェブサイトの特定のウェブページの配信を要求するアクセス要求が繰り返し送信され、このアクセス要求をウェブサーバが繰り返し受信した等の場合に、上記のアクセス要求がネットワーク・レベルでのセッションが既に確立しているクライアント端末からのアクセス要求と認識されて優先的に受け付けされることになる。従って、上記ウェブサイトを利用しようとしている正当なユーザ(例えば上記ウェブサイトを利用するための認証情報が登録されているユーザ)からのアクセス要求に対するレスポンスが悪化したり、正当なユーザからのアクセス要求が受け付けされない事態も生じ得るという問題がある。
また、特許文献1,2に記載の技術はネットワーク・レベルでセッションを管理する技術であり、ネットワーク・レベルでは正当なユーザからのアクセス要求と悪戯目的のユーザからのアクセス要求を識別できないので、上記と同様の問題を有している。
本発明は上記事実を考慮して成されたもので、不特定の端末装置から受信したアクセス要求のうち、正当なユーザが操作する端末装置からのアクセス要求を優先的に受け付けることができるアクセス管理装置、アクセス管理方法及びアクセス管理プログラムを得ることが目的である。
上記目的を達成するために請求項1記載の発明に係るアクセス管理装置は、 コンピュータ・ネットワークを介して不特定の端末装置から単位時間内に受信したアクセス要求の中から、所定の上限値を最大数とするアクセス要求を処理対象として選択することで、処理手段により、アクセス要求に応じた処理を行って当該アクセス要求の送信元の端末装置へ応答を返す処理を、前記処理対象として選択した個々のアクセス要求について各々行わせるアクセス管理装置であって、前記処理手段は、前記処理対象として選択されたアクセス要求が認証情報を含みかつログインを要求するアクセス要求である場合に、前記認証情報に基づく認証処理を行い、当該認証処理によって前記アクセス要求の送信元の端末装置の操作者が正当なユーザであることが確認されると、前記アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションを確立させる処理を行い、第1記憶手段と、前記処理対象として選択されたアクセス要求に基づき、前記処理手段によって当該アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションが確立される毎に、前記アプリケーション・レベルのセッションが確立された端末装置の識別情報を前記第1記憶手段に記憶させるセッション管理手段と、不特定の端末装置から単位時間内に受信したアクセス要求のうち、送信元の端末装置の識別情報が前記第1記憶手段に記憶されているアクセス要求を前記処理対象として優先的に選択し、優先的に選択したアクセス要求の総数が前記上限値に満たない場合に、送信元の端末装置の識別情報が前記第1記憶手段に記憶されていない端末装置からのアクセス要求を処理対象として選択する制御手段と、第2記憶手段と、受信したアクセス要求の送信元でかつ前記アプリケーション・レベルのセッションが未確立の端末装置の識別情報を前記第2記憶手段に記憶させると共に、前記アプリケーション・レベルのセッションが未確立の間に、前記端末装置から受信したアクセス要求が前記制御手段によって処理対象として選択された回数を、前記端末装置の識別情報と対応付けて前記第2記憶手段に前記端末装置のアクセス回数として記憶させる未確立セッション管理手段と、を備え、前記制御手段は、前記第2記憶手段に記憶されているアクセス回数が増大するに従って、対応する端末装置からのアクセス要求を処理対象として前回選択してから次回に処理対象として選択する迄の時間が増大するように、識別情報が前記第1記憶手段に記憶されていない端末装置のうち処理対象として選択する端末装置を前記第2記憶手段に記憶されている情報に基づいて選別することを特徴としている。
請求項1記載の発明に係るアクセス管理装置は、コンピュータ・ネットワークを介して不特定の端末装置から単位時間内に受信したアクセス要求の中から、所定の上限値を最大数とするアクセス要求を処理対象として選択することで、処理手段により、アクセス要求に応じた処理を行って当該アクセス要求の送信元の端末装置へ応答を返す処理を、処理対象として選択した個々のアクセス要求について各々行わせる。また、請求項1記載の発明において、処理手段は、処理対象として選択されたアクセス要求が認証情報を含みかつログインを要求するアクセス要求である場合に、認証情報に基づく認証処理を行い、当該認証処理によってアクセス要求の送信元の端末装置の操作者が正当なユーザであることが確認されると、アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションを確立させる処理を行う。
ここで、請求項1記載の発明では、上記のように、認証処理によってアクセス要求の送信元の端末装置の操作者が正当なユーザであることが確認され、アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションが確立された場合、当該端末装置を操作しているユーザは正当なユーザと判断できることに基づいて、処理対象として選択されたアクセス要求に基づき、処理手段によって当該アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションが確立される毎に、セッション管理手段により、アプリケーション・レベルのセッションが確立された端末装置の識別情報を第1記憶手段に記憶させている。そして、請求項1記載の発明に係る制御手段は、不特定の端末装置から受信したアクセス要求のうち、送信元の端末装置の識別情報が第1記憶手段に記憶されているアクセス要求を処理対象として優先的に選択し、優先的に選択したアクセス要求の総数が前記上限値に満たない場合に、送信元の端末装置の識別情報が第1記憶手段に記憶されていない端末装置からのアクセス要求を処理対象として選択する。
このように、請求項1記載の発明では、送信元の端末装置の識別情報が第1記憶手段に記憶されているアクセス要求、すなわちアプリケーション・レベルのセッションが確立している端末装置からのアクセス要求を処理対象として優先的に選択するので、例えば悪戯を目的として同一の端末装置からアクセス要求が繰り返し送信された場合にも、前記端末装置から繰り返し受信したアクセス要求を処理対象として優先的に選択することを防止できる。従って、請求項1記載の発明によれば、不特定の端末装置から受信したアクセス要求のうち、正当なユーザが操作する端末装置からのアクセス要求を優先的に受け付けることができ、正当なユーザが操作する端末装置からのアクセス要求に対する応答に時間がかかったり、前記アクセス要求に応じた処理が行われない等の不都合が生ずることを回避することができる。
また、上記のように、アプリケーション・レベルのセッションが確立している端末装置からのアクセス要求を処理対象として優先的に選択することにより、悪戯を目的として同一の端末装置からアクセス要求が繰り返し送信された場合にも、前記端末装置から繰り返し受信したアクセス要求を処理対象として優先的に選択することはないが、優先的に選択したアクセス要求の総数が上限値に満たない場合には、送信元の端末装置の識別情報が第1記憶手段に記憶されていない端末装置、すなわちアプリケーション・レベルのセッションが確立していない端末装置からのアクセス要求を処理対象として選択するので、悪戯を目的として同一の端末装置から繰り返し送信されたアクセス要求も処理対象として選択される可能性があり、これに伴い、正当なユーザがアプリケーション・レベルのセッションが確立していない端末装置を操作して送信したアクセス要求に対する応答に時間がかかったり、前記アクセス要求に応じた処理が行われない等の不都合が生ずる可能性がある。
上記を考慮し、請求項1記載の発明は、第2記憶手段と、受信したアクセス要求の送信元でかつアプリケーション・レベルのセッションが未確立の端末装置の識別情報を第2記憶手段に記憶させると共に、アプリケーション・レベルのセッションが未確立の間に、前記端末装置から受信したアクセス要求が制御手段によって処理対象として選択された回数を、端末装置の識別情報と対応付けて第2記憶手段に前記端末装置のアクセス回数として記憶させる未確立セッション管理手段を更に設け、制御手段を、第2記憶手段に記憶されているアクセス回数が増大するに従って、対応する端末装置からのアクセス要求を処理対象として前回選択してから次回に処理対象として選択する迄の時間が増大するように、識別情報が第1記憶手段に記憶されていない端末装置のうち処理対象として選択する端末装置を第2記憶手段に記憶されている情報に基づいて選別するように構成している。
これにより、悪戯を目的として同一の端末装置からアクセス要求が繰り返し送信された場合にも、当該繰り返す送信されたアクセス要求が処理対象として選択される確率が次第に低下されることになるので、悪戯を目的として同一の端末装置から繰り返し送信されたアクセス要求が処理対象として選択されることが、正当なユーザがアプリケーション・レベルのセッションが確立していない端末装置を操作して送信したアクセス要求に及ぼす悪影響を最小限に抑制することができる。
なお、請求項1記載の発明において、第1記憶手段に記憶させた情報(アプリケーション・レベルのセッションが確立された端末装置の識別情報)は、同一の端末装置からのアクセス要求を一定時間以上受信していない場合に消去するようにしてもよいが、処理手段が、処理対象として選択されたアクセス要求がログオフを要求するアクセス要求である場合に、当該アクセス要求の送信元の端末装置との間に確立していたアプリケーション・レベルのセッションを切断する処理を行う場合には、例えば請求項2にも記載したように、セッション管理手段を、処理対象として選択されたアクセス要求に基づき、処理手段によって当該アクセス要求の送信元の端末装置との間に確立していたアプリケーション・レベルのセッションが切断される毎に、アプリケーション・レベルのセッションが切断された端末装置の識別情報を第1記憶手段から消去するように構成することが好ましい。
ネットワーク・レベルのセッションを管理する場合、上記のようにログオフが要求されてアプリケーション・レベルのセッションが切断されても、これを認識することができないので、前述のように同一の端末装置からのアクセス要求を一定時間以上受信していないか否かを監視し、該当する場合に既存セッションを管理する管理テーブルから情報を消去することになり、管理テーブルが肥大化することに伴って処理遅延又は処理負荷の増大が生ずる。これに対して請求項2記載の発明では、アプリケーション・レベルのセッションが切断される毎に、アプリケーション・レベルのセッションが切断された端末装置の識別情報を第1記憶手段から消去するので、第1記憶手段には、アプリケーション・レベルのセッションが確立している状態の端末装置の識別情報のみが記憶されることになり、処理遅延又は処理負荷の増大が生ずることを防止することができる。
なお、請求項に記載したように、第2記憶手段に記憶させたアクセス回数が増大するに従って、対応する端末装置からのアクセス要求を処理対象として前回選択してから次回に処理対象として選択する迄の時間を増大させることは、具体的には、例えば請求項に記載したように、未確立セッション管理手段は、不特定の端末装置から受信したアクセス要求のうち、送信元の端末装置の識別情報が第1記憶手段に記憶されていないアクセス要求について、送信元の端末装置の識別情報を、アクセス回数の初期値としての0及び前記端末装置からのアクセス要求を処理対象として選択することを許可する時刻を表す次回許可時刻の初期値としての現在時刻と対応付けて第2記憶手段に記憶させると共に、第2記憶手段に識別情報が記憶されている端末装置からのアクセス要求が制御手段によって処理対象として選択される毎に、第2記憶手段に記憶させた対応するアクセス回数をインクリメントし、かつ前記アクセス回数が増大するに従って端末装置からのアクセス要求を次回に処理対象として選択することを許可する迄の時間が増大するように、第2記憶手段に記憶させた対応する次回許可時刻を更新し、制御手段は、優先的に選択したアクセス要求の総数が前記上限値に満たない場合に、識別情報が第1記憶手段に記憶されていない端末装置からのアクセス要求のうち、第2記憶手段に記憶されている次回許可時刻が現時刻以前のアクセス要求を処理対象として選択するように構成することで実現することができる。
また、請求項記載の発明において、セッション管理手段は、例えば請求項に記載したように、任意の端末装置との間でアプリケーション・レベルのセッションが確立される毎に、端末装置の情報を第2記憶手段から削除するように構成することができる。
また、請求項1請求項の何れかに記載の発明において、処理手段は、例えば請求項に記載したように、処理対象として選択された個々のアクセス要求に対し、所定のウェブサイトを構成する各ウェブページのうち個々のアクセス要求が要求しているウェブページの情報を取得又は生成し、個々のアクセス要求の送信元の端末装置へ配信する処理を行うと共に、アプリケーション・レベルのセッションが確立していない端末装置からのアクセス要求に対しては、アプリケーション・レベルのセッションの確立に必要な認証情報を端末装置の操作者が入力するための入力欄が設けられたログイン画面の情報を前記端末装置へ配信する処理を行うように構成してもよい。
この場合、アプリケーション・レベルのセッションが確立しておらず、送信したアクセス要求が処理対象として選択されなかった端末装置では、例えば再送したアクセス要求が処理対象として選択される等により、多少の時間が経過した後に端末装置の表示装置にログイン画面が表示されることになるが、ログイン画面は表示に時間がかかることが比較的許容され易く、本発明を適用することでユーザに違和感を与えることを防止することができる。
請求項記載の発明に係るアクセス管理方法は、コンピュータ・ネットワークを介して不特定の端末装置から単位時間内に受信したアクセス要求の中から、所定の上限値を最大数とするアクセス要求を処理対象として選択することで、処理手段により、アクセス要求に応じた処理を行って当該アクセス要求の送信元の端末装置へ応答を返す処理を、前記処理対象として選択した個々のアクセス要求について各々行わせるアクセス管理方法であって、前記処理手段は、前記処理対象として選択されたアクセス要求が認証情報を含みかつログインを要求するアクセス要求である場合に、前記認証情報に基づく認証処理を行い、当該認証処理によって前記アクセス要求の送信元の端末装置の操作者が正当なユーザであることが確認されると、前記アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションを確立させる処理を行い、前記処理対象として選択されたアクセス要求に基づき、前記処理手段によって当該アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションが確立される毎に、前記アプリケーション・レベルのセッションが確立された端末装置の識別情報を第1記憶手段に記憶させ、不特定の端末装置から単位時間内に受信したアクセス要求のうち、送信元の端末装置の識別情報が前記第1記憶手段に記憶されているアクセス要求を前記処理対象として優先的に選択し、優先的に選択したアクセス要求の総数が前記上限値に満たない場合に、送信元の端末装置の識別情報が前記第1記憶手段に記憶されていない端末装置からのアクセス要求を処理対象として選択すると共に、受信したアクセス要求の送信元でかつ前記アプリケーション・レベルのセッションが未確立の端末装置の識別情報を第2記憶手段に記憶させると共に、前記アプリケーション・レベルのセッションが未確立の間に、前記端末装置から受信したアクセス要求を前記処理対象として選択した回数を、前記端末装置の識別情報と対応付けて前記第2記憶手段に前記端末装置のアクセス回数として記憶させ、前記第2記憶手段に記憶されているアクセス回数が増大するに従って、対応する端末装置からのアクセス要求を処理対象として前回選択してから次回に処理対象として選択する迄の時間が増大するように、識別情報が前記第1記憶手段に記憶されていない端末装置のうち処理対象として選択する端末装置を前記第2記憶手段に記憶されている情報に基づいて選別することを特徴としているので、請求項1記載の発明と同様に、不特定の端末装置から受信したアクセス要求のうち、正当なユーザが操作する端末装置からのアクセス要求を優先的に受け付けることができ、悪戯を目的として同一の端末装置から繰り返し送信されたアクセス要求が処理対象として選択されることが、正当なユーザがアプリケーション・レベルのセッションが確立していない端末装置を操作して送信したアクセス要求に及ぼす悪影響を最小限に抑制することができる。
請求項記載の発明に係るアクセス管理プログラムは、第1記憶手段及び第2記憶手段を備えたコンピュータを、コンピュータ・ネットワークを介して不特定の端末装置から単位時間内に受信したアクセス要求の中から、所定の上限値を最大数とするアクセス要求を処理対象として選択することで、処理手段により、アクセス要求に応じた処理を行って当該アクセス要求の送信元の端末装置へ応答を返す処理を、前記処理対象として選択した個々のアクセス要求について各々行わせるアクセス管理装置として機能させるためのアクセス管理プログラムであって、前記処理手段は、前記処理対象として選択されたアクセス要求が認証情報を含みかつログインを要求するアクセス要求である場合に、前記認証情報に基づく認証処理を行い、当該認証処理によって前記アクセス要求の送信元の端末装置の操作者が正当なユーザであることが確認されると、前記アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションを確立させる処理を行い、前記コンピュータを、前記処理対象として選択されたアクセス要求に基づき、前記処理手段によって当該アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションが確立される毎に、前記アプリケーション・レベルのセッションが確立された端末装置の識別情報を前記第1記憶手段に記憶させるセッション管理手段、不特定の端末装置から単位時間内に受信したアクセス要求のうち、送信元の端末装置の識別情報が前記第1記憶手段に記憶されているアクセス要求を前記処理対象として優先的に選択し、優先的に選択したアクセス要求の総数が前記上限値に満たない場合に、送信元の端末装置の識別情報が前記第1記憶手段に記憶されていない端末装置からのアクセス要求を処理対象として選択する制御手段、及び、受信したアクセス要求の送信元でかつ前記アプリケーション・レベルのセッションが未確立の端末装置の識別情報を前記第2記憶手段に記憶させると共に、前記アプリケーション・レベルのセッションが未確立の間に、前記端末装置から受信したアクセス要求が前記制御手段によって処理対象として選択された回数を、前記端末装置の識別情報と対応付けて前記第2記憶手段に前記端末装置のアクセス回数として記憶させる未確立セッション管理手段として機能させ、前記制御手段は、前記第2記憶手段に記憶されているアクセス回数が増大するに従って、対応する端末装置からのアクセス要求を処理対象として前回選択してから次回に処理対象として選択する迄の時間が増大するように、識別情報が前記第1記憶手段に記憶されていない端末装置のうち処理対象として選択する端末装置を前記第2記憶手段に記憶されている情報に基づいて選別することを特徴としている。
請求項記載の発明に係るアクセス管理プログラムは、上記の第1記憶手段及び第2記憶手段を備えたコンピュータを上記のセッション管理手段、未確立セッション管理手段及び制御手段として機能させるためのプログラムであるので、上記のコンピュータが請求項記載の発明に係るアクセス管理プログラムを実行することにより、上記のコンピュータが請求項1に記載のアクセス管理装置として機能することになり、請求項1記載の発明と同様に、不特定の端末装置から受信したアクセス要求のうち、正当なユーザが操作する端末装置からのアクセス要求を優先的に受け付けることができ、悪戯を目的として同一の端末装置から繰り返し送信されたアクセス要求が処理対象として選択されることが、正当なユーザがアプリケーション・レベルのセッションが確立していない端末装置を操作して送信したアクセス要求に及ぼす悪影響を最小限に抑制することができる。
以上説明したように本発明は、処理対象として選択されたアクセス要求に基づき、当該アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションが確立される毎に、アプリケーション・レベルのセッションが確立された端末装置の識別情報を第1記憶手段に記憶させ、不特定の端末装置から受信したアクセス要求のうち、送信元の端末装置の識別情報が第1記憶手段に記憶されているアクセス要求を処理対象として優先的に選択し、優先的に選択したアクセス要求の総数が上限値に満たない場合に、送信元の端末装置の識別情報が第1記憶手段に記憶されていない端末装置からのアクセス要求を処理対象として選択すると共に、受信したアクセス要求の送信元でかつアプリケーション・レベルのセッションが未確立の端末装置の識別情報を第2記憶手段に記憶させると共に、アプリケーション・レベルのセッションが未確立の間に、前記端末装置から受信したアクセス要求を処理対象として選択した回数を、前記端末装置の識別情報と対応付けて第2記憶手段に前記端末装置のアクセス回数として記憶させ、第2記憶手段に記憶されているアクセス回数が増大するに従って、対応する端末装置からのアクセス要求を処理対象として前回選択してから次回に処理対象として選択する迄の時間が増大するように、識別情報が第1記憶手段に記憶されていない端末装置のうち処理対象として選択する端末装置を第2記憶手段に記憶されている情報に基づいて選別するようにしたので、不特定の端末装置から受信したアクセス要求のうち、正当なユーザが操作する端末装置からのアクセス要求を優先的に受け付けることができ、悪戯を目的として同一の端末装置から繰り返し送信されたアクセス要求が処理対象として選択されることが、正当なユーザがアプリケーション・レベルのセッションが確立していない端末装置を操作して送信したアクセス要求に及ぼす悪影響を最小限に抑制することができる、という優れた効果を有する。
以下、図面を参照して本発明の実施形態の一例を詳細に説明する。図1には本実施形態に係るコンピュータ・システム10が示されている。コンピュータ・システム10はウェブサイト運営システム12を備えている。ウェブサイト運営システム12は特定ウェブサイトを運営・管理するシステムであり、アクセス制御装置14、ウェブ・サーバ16及びアプリケーション・サーバ18がイントラネット(LAN)20を介して互いに接続されて構成されている。
アクセス制御装置14は、CPU14A、RAM等から成るメモリ14B、ハードディスクドライブ(HDD)14C、ネットワークインタフェース(I/F)部14Dを備えており、HDD14Cには、CPU14Aが後述するアクセス制御処理・電文送信処理を行うためのアクセス制御プログラム・電文送信プログラムがインストールされている。また、アクセス制御装置14のネットワークI/F部14Dは、多数台のウェブサーバが通信回線を介して相互に接続されて成るコンピュータ・ネットワーク(インターネット)24に直接接続されている。インターネット24には、各々パーソナル・コンピュータ(PC)や、インターネット24にアクセスする機能を備えたPDA(Personal Digital Assistance)、携帯電話機等の携帯端末から成る多数台のクライアント端末26が接続されている。
一方、ウェブ・サーバ16は、CPU16A、RAM等から成るメモリ16B、ハードディスクドライブ(HDD)16C、ネットワークインタフェース(I/F)部16Dを備えており、HDD16Cには、CPU16Aが後述する電文転送処理を行うための電文転送プログラムがインストールされている。また、アプリケーション・サーバ18は、CPU18A、RAM等から成るメモリ18B、HDD18C、ネットワークI/F部18Dを備えている。HDD18Cには認証情報データベース(認証情報DB)が記憶されており、CPU18Aが後述する電文受信時処理を行うための電文受信時プログラムがインストールされている。
本実施形態に係る特定ウェブサイトは、特定ウェブサイトの利用を事前に申し込んだ正規の利用者に対して所定のサービスを提供するウェブサイトであり、特定ウェブサイトの利用を事前に申し込んだ個々の利用者にはユーザIDが付与される。HDD18Cに記憶されている認証情報DBには、個々の利用者に付与されたユーザIDが、個々のユーザが設定したパスワードと共に認証情報として予め登録されている。また、HDD18Cにインストールされている電文受信時プログラムは、アクセス制御装置14のHDD14Cにインストールされているアクセス制御プログラム及び電文送信プログラムと共に請求項に記載のアクセス管理プログラムに対応しており、アクセス制御装置14がアクセス制御プログラムを実行し、アプリケーション・サーバ18が電文受信時プログラムを実行することで、アクセス制御装置14及びアプリケーション・サーバ18は本発明に係るアクセス管理装置として機能する。
次に本実施形態の作用を説明する。ウェブサイト運営システム12によって運営・管理されている特定ウェブサイトへのアクセスを所望しているユーザは、例えばクライアント端末26がPCであれば、クライアント端末26上でブラウザ(閲覧ソフト)を起動させ、特定ウェブサイトのホームページ(トップページ)のURI(Uniform Resource Identifier)等のアドレスを指定し、指定したアドレスへのアクセスを指示する操作を行うことで、特定ウェブサイトへのアクセスを指示する(図2のステップ30も参照)。なお、クライアント端末26がPDAや携帯電話機等の携帯端末である場合にも、同様の操作により特定ウェブサイトへのアクセスを指示することができる。上記操作が行われることで、クライアント端末26からウェブサイト運営システム12へアクセス要求の電文(パケット)が送信され、このアクセス要求の電文はウェブサイト運営システム12のアクセス制御装置14で受信される。
アクセス制御装置14のメモリ14Bには、図6に示す受信バッファRb、受信バッファコピーRbc、純新規候補バッファRnc、アプリケーション・セッション確立済テーブルAe、アプリケーション・セッション未確立テーブルAu、送信バッファSbが設けられており、アクセス制御装置14がクライアント端末26から受信したアクセス要求の電文は、受信バッファRbに順次格納される。なお、図6(A)に示すように、受信バッファRbはアクセス要求の電文をCr件格納可能なサイズとされている。また、アプリケーション・セッション確立済テーブルAeに登録する情報は本発明に係る第1記憶手段に記憶させる情報に、アプリケーション・セッション未確立テーブルAuに登録する情報は本発明に係る第2記憶手段に記憶させる情報に対応しており、これらのテーブルを記憶するメモリ14Bは本発明に係る第1記憶手段及び第2記憶手段に各々対応している。
アクセス制御装置14では、CPU14AがHDD14Cにインストールされているアクセス制御プログラムを単位時間毎(例えば1秒毎)に実行することで、図3に示すアクセス制御処理を単位時間毎に実行している。以下では、まずアクセス制御装置14がクライアント端末26からアクセス要求電文を最初に受信したときのアクセス制御処理から説明する。なお、後述するセッション未確立電文選択処理を含むアクセス制御処理は本発明に係る制御手段に対応している。
ステップ80では、受信バッファRbに格納されている電文(アクセス制御処理を前回実行してから単位時間が経過する迄の間にアクセス制御装置14が受信したアクセス要求電文)を受信バッファコピーRbcに全てコピーする。またステップ82では、受信バッファコピーRbcにコピーした全てのアクセス要求電文に対し、各電文に設定されている"From IPアドレス","From TCPポート番号","To IPアドレス","To TCPポート番号"に基づいて、これらの情報から一意に定まるアドレスキーを各々生成し、生成したアドレスキーを受信バッファコピーRbcにコピーした各電文に付加する。このアドレスキーは、各電文の送信元のクライアント端末26を識別するための識別情報として用いられる。
ステップ84では、変数iに初期値として1を代入すると共に、変数Cm、Cuに初期値として0を代入し、更に送信可否フラグをリセット(0に)する。ステップ86では、受信バッファコピーRbcのi件目のアクセス要求電文に付加されているアドレスキーをキーにしてアプリケーション・セッション確立済テーブルAe(図6(D)参照)を検索し、次のステップ88において、ステップ86の検索によって該当するレコードがアプリケーション・セッション確立済テーブルAeから抽出されたか否か判定する。アプリケーション・セッション確立済テーブルAeは、アプリケーション・レベルのセッションが既に確立している状態のクライアント端末26の情報が登録されるテーブルであり、上記のステップ88は、受信バッファコピーRbcのi件目のアクセス要求電文を送信したクライアント端末26が、アプリケーション・レベルのセッションが確立している状態か否かを判定している。
アクセス制御装置14がクライアント端末26からアクセス要求電文を最初に受信した当初は、アプリケーション・レベルのセッションが既に確立しているクライアント端末26も存在しておらず、アプリケーション・セッション確立済テーブルAeも情報が未登録の状態となっているので、ステップ88の判定が否定されてステップ90へ移行し、変数Cuを1だけインクリメントすると共に、受信バッファコピーRbcのi件目のアクセス要求電文を、アドレスキーも含めて純新規候補バッファRnc(図6(C)参照)のCu件目にコピーする。次のステップ92では、変数iが受信バッファRbの格納可能電文数Crに達したか否か判定する。判定が否定された場合はステップ94へ移行し、変数iを1だけインクリメントした後にステップ86に戻る。アプリケーション・レベルのセッションが確立しているクライアント端末26が存在していない場合、ステップ88の判定は毎回否定されるので、受信バッファコピーRbcにコピーされた各電文は全て純新規候補バッファRncにコピーされる。
受信バッファコピーRbcにコピーされた各電文が純新規候補バッファRncに全てコピーされると、ステップ92の判定が肯定されてステップ95へ移行し、変数Cmの値を変数Ctに代入してステップ110へ移行する。なお、このときは変数Cmの値が0であるので変数Ctにも0が設定される。ステップ110では、アクセス制御処理と並列に実行される電文送信処理(図4)を起動すると共に、変数iに初期値である1を代入する。なお、図4に示すように、電文送信処理ではステップ130で送信可否フラグが1か否かを判定しており、判定が否定された場合はステップ130を繰り返す。従って、送信可否フラグに1がセットされる迄の間は次のステップ132以降の処理の実行が保留される。
一方、アクセス制御処理では、次のステップ112において、純新規候補バッファRncのi件目のアクセス要求電文のアドレスキーをキーとしてアプリケーション・セッション未確立テーブルAu(図6(E)参照)を検索し、次のステップ114において、ステップ112の検索によって該当するレコードがアプリケーション・セッション未確立テーブルAuから抽出されたか否か判定する。アプリケーション・セッション未確立テーブルAuは、過去にアクセス要求電文を受信したもののアプリケーション・レベルのセッションが確立していない状態のクライアント端末26の情報が登録されるテーブルであり、上記のステップ112は、純新規候補バッファRncのi件目のアクセス要求電文を送信したクライアント端末26が、過去にアクセス要求電文を受信したもののアプリケーション・レベルのセッションが確立していない状態か否かを判定している。
アクセス制御装置14がクライアント端末26からアクセス要求電文を最初に受信した当初は、アプリケーション・セッション未確立テーブルAuも情報が未登録の状態となっているので、ステップ114の判定が否定されてステップ116へ移行し、純新規候補バッファRncのi件目のアクセス要求電文のうち、"アドレスキー","From IPアドレス","From TCPポート番号","To IPアドレス","To TCPポート番号"をアプリケーション・セッション未確立テーブルAuの末尾に新規レコードとして登録すると共に、当該新規レコードに、アクセス回数の初期値として0を、初回アクセス時刻の初期値として現時刻を、次回許可時刻の初期値として現時刻を各々設定する。
次のステップ118では変数iが変数Cuに一致しているか否か判定する。前述のように、変数Cuは純新規候補バッファRncにアクセス要求電文をコピーする毎に1ずつインクリメントされるので、ステップ118の判定を行う時点で、変数Cuは純新規候補バッファRncにコピーしたアクセス要求電文の総数(今回受信したアクセス要求電文のうち、アプリケーション・レベルのセッションが確立していないクライアント端末26からのアクセス要求電文の総数)を表しており、ステップ118では純新規候補バッファRncの末尾に到達したか否かを判定している。ステップ118の判定が否定された場合はステップ120へ移行し、変数を1だけインクリメントした後にステップ112に戻る。上述したステップ112〜ステップ120はステップ118の判定が肯定される迄繰り返されるので、アクセス制御装置14がクライアント端末26からアクセス要求電文を最初に受信した当初は、純新規候補バッファRncにコピーした各アクセス要求電文の送信元のクライアント端末26の情報が、全てアプリケーション・セッション未確立テーブルAuに登録される。
ステップ118の判定が肯定されるとステップ122へ移行し、アプリケーション・セッション未確立テーブルAuに格納されている各クライアント端末26の情報を、次回許可時刻・アクセス回数の昇順(次回許可時刻の古い順/アクセス回数の少ない順)にソートする。そしてステップ124ではセッション未確立データ選択処理を行う。このセッション未確立電文選択処理について、図5を参照して説明する。
ステップ140では変数iに初期値として1を代入する。次のステップ142では、変数Ctが定数Nに達したか否か判定する。なお定数Nは、ウェブ・サーバ16へ送信する電文を格納するための送信バッファSbに格納可能な電文の件数であり(図6(F)参照)、本発明に係る所定の上限値に対応している。また、変数Ctには送信バッファSbに格納した電文の件数が設定される。アクセス制御装置14がクライアント端末26からアクセス要求電文を最初に受信した当初は、この時点で変数Ctが0のままとなっているので、判定が否定されてステップ144へ移行し、アプリケーション・セッション未確立テーブルAuのi番目のレコードの次回許可時刻は現時刻より前か否か判定する。
ステップ144の判定が肯定された場合はステップ146へ移行し、アプリケーション・セッション未確立テーブルAuのi番目のレコードのアドレスキーをキーにして純新規候補バッファRncを検索し、次のステップ148において、ステップ146の検索によって該当するアクセス要求電文が純新規候補バッファRncから抽出されたか否か判定する。前述したステップ112〜120において、純新規候補バッファRncにコピーしたアクセス要求電文のうち、対応する情報がアプリケーション・セッション未確立テーブルAuに登録されていない電文については、アプリケーション・セッション未確立テーブルAuに対応する情報が登録されるので、ステップ148の判定は1回は必ず肯定される。
ステップ148の判定が肯定された場合はステップ150へ移行し、ステップ146の検索によって純新規候補バッファRncから抽出された該当するアクセス要求電文を送信バッファSbへコピーする(図2のステップ32も参照)。なお、上記のようにアクセス要求電文を送信バッファSbへコピーすることは、アクセス要求電文を「処理対象として選択」することに相当している。次のステップ152では変数Ctを1だけインクリメントした後にステップ146へ戻り、ステップ148の判定が否定される迄ステップ146〜152を繰り返す。なお、クライアント端末26から送信されたアクセス要求電文が単一のパケットから成る場合は、ステップ148の判定を再度行うと判定が否定されるが、クライアント端末26から送信されたアクセス要求電文が複数のパケットで構成されている場合には、アクセス要求電文を構成するパケットの数と同数回だけステップ148の判定が肯定され、同一のアクセス要求電文を構成する複数のパケットが送信バッファSbに各々コピーされる。
ステップ148の判定が否定されるとステップ154へ移行し、アプリケーション・セッション未確立テーブルAuのi番目のレコード(上記のステップ150で送信バッファSbにコピーしたアクセス要求電文に対応するレコード)に設定されているアクセス回数を1だけインクリメントすると共に、インクリメント後のアクセス回数を乗数とする自然数n(例えばn=2)のべき乗を演算し、演算結果を上記のレコードに設定されている初回アクセス時刻に加算した時刻を、上記レコードに設定されている次回許可時刻に上書きして設定する。なお、ステップ154は、先に説明したステップ116と共に本発明に係る未確立セッション管理手段(より詳しくは請求項3に記載の未確立セッション管理手段)に対応している。次のステップ156では変数iが変数Cu以上になったか否か判定する。判定が否定された場合は、ステップ158で変数iを1だけインクリメントした後にステップ142に戻り、ステップ142以降の処理を繰り返す。
これにより、ステップ142の判定が肯定されるか、ステップ144の判定が否定されるか、ステップ156の判定が肯定される迄、ステップ142〜ステップ158が繰り返され、送信バッファSbには最大N件のアクセス要求電文がコピーされる。そして、ステップ142の判定が肯定されるか、ステップ144の判定が否定されるか、ステップ156の判定が肯定されるとステップ160へ移行し、送信可否フラグに1をセットしてセッション未確立電文選択処理(アクセス制御処理)を終了する。
なお、アクセス制御処理を前回実行してから単位時間が経過する迄の間にアクセス制御装置14が受信したアクセス要求電文の件数がNよりも大きい場合、N+1件目以降のアクセス要求電文はウェブ・サーバ16へ送信されずに廃棄されることになるが、廃棄された電文は、送信したアクセス要求電文に対する応答をクライアント端末26が所定時間以上受信しなかったことに基づき、TCP/IPのプロトコルに従って上記のクライアント端末26からアクセス制御装置14へ再送信されるので、通常はアクセス要求電文を再送信させるための操作をユーザが行う必要はない。
また、上記のようにして送信可否フラグに1がセットされると、電文送信処理(図4)のステップ130の判定が肯定されてステップ132へ移行し、送信バッファSbにコピーされたCt件のアクセス要求電文をウェブ・サーバ16へ送信する。そしてステップ134では、送信可否フラグをクリア(0に)して処理を終了する。
上記の電文送信処理が実行されることでアクセス制御装置14から送信されたCt件のアクセス要求電文が、イントラネット20を介してウェブ・サーバ16で受信されると、ウェブ・サーバ16では、CPU16Aによって電文転送プログラムが実行されることで、図7に示す電文転送処理が行われる。この電文転送処理では、まずステップ170において、受信バッファに格納されているCt件のアクセス要求電文を読み出し、読み出した個々のアクセス要求電文に対して前述のアドレスキーを各々生成し、生成したアドレスキーを個々のアクセス要求電文に各々付加する。そしてステップ172では、アドレスキーを付加したCt件のアクセス要求電文をアプリケーション・サーバ18へ送信し、処理を終了する。
また、上記の電文転送処理が実行されることでウェブ・サーバ16から送信されたCt件のアクセス要求電文が、イントラネット20を経由してアプリケーション・サーバ18で受信されると、アプリケーション・サーバ18では、CPU18Aによって電文受信時プログラムが実行されることで、図8に示す電文受信時処理が行われる。この電文受信時処理では、まずステップ180で変数iに初期値として1を代入し、次のステップ182において、受信バッファに格納されているCt件のアクセス要求電文の中からi件目のアクセス要求電文を処理対象として取り出す。ステップ184では、処理対象として取り出したアクセス要求電文の内容を参照し、取り出したアクセス要求電文がログインを要求している電文か否か判定する。判定が否定された場合はステップ198へ移行し、処理対象として取り出したアクセス要求電文がログアウトを要求している電文か否か判定する。ステップ198の判定も否定された場合はステップ204へ移行し、処理対象として取り出したアクセス要求電文が要求している処理を行う。
なお、このステップ204の処理には、処理対象として取り出したアクセス要求電文が複数のパケットから成るアクセス要求電文の一部のパケットであった場合に、同一のアクセス要求電文に対応する他のパケットも受信バッファから取り出し、取り出した複数のパケットを組み立てて元のアクセス要求電文を再現する処理も含まれる。
前述のように、本実施形態に係る特定ウェブサイトは正規の利用者に対して所定のサービスを提供するウェブサイトであり、そのホームページ(トップページ)は、ユーザID及びパスワードの入力欄が設けられていると共に、各入力欄への情報の入力を要請するメッセージが表示されたログイン画面とされている。特定ウェブサイトへのアクセスを所望しているユーザは、クライアント端末26上で特定ウェブサイトのホームページのアドレスを指定してアクセスを指示する操作を行うが、この場合にクライアント端末26から送信されるアクセス要求電文は、特定ウェブサイトのホームページの配信を要求する電文となる。そして、電文受信時処理で処理対象としてこの電文が取り出された場合には、ステップ184,198の判定が各々否定され、ステップ204で特定ウェブサイトのホームページ、すなわちログイン画面の情報が生成され、アクセス要求電文の送信元のクライアント端末26へ送信(配信)する処理が行われる(図2のステップ34も参照)。これにより、アプリケーション・サーバ18から送信されたログイン画面の情報が、ウェブ・サーバ16、アクセス制御装置14、インターネット24を経由してクライアント端末26で受信されることで、クライアント端末26のディスプレイにログイン画面が表示される(図2のステップ36も参照)。
電文受信時処理では、ステップ204の処理を行うとステップ206へ移行し、変数iがウェブ・サーバ16から受信した電文の総数Ctに達したか否か判定する。判定が否定された場合はステップ208で変数iを1だけインクリメントした後にステップ182に戻る。これにより、ステップ206の判定が肯定される迄ステップ182以降の処理が繰り返され、ウェブ・サーバ16から受信したアクセス要求電文のうち未処理の電文に対して上記処理が各々行われる。
次に特定ウェブサイトへのログインについて説明する。特定ウェブサイトから所定のサービスの提供を受けることを所望している正規の利用者は、クライアント端末26のディスプレイにログイン画面が表示されると、ログイン画面の各入力欄にユーザID、パスワードを入力し、特定ウェブサイトへのログインを指示する操作を行う(図2のステップ38も参照)。これにより、アクセス要求電文として、利用者が入力した認証情報(ユーザID・パスワード)が付加されると共に特定ウェブサイトへのログインを要求する電文がクライアント端末26から送信される。
アクセス制御装置14で実行されるアクセス制御処理(図3,5)において、ログインを要求するアクセス要求電文を受信した場合の処理は、当該アクセス要求電文の送信元のクライアント端末26との間にアプリケーション・レベルのセッションが確立しておらず、上記クライアント端末26の情報がアプリケーション・セッション確立済テーブルAeに登録されていないため、先に説明した処理と同じである(アクセス要求電文が受信バッファRb→受信バッファコピーRbc→純新規候補バッファRncへ順にコピーされる)。但し、過去にアクセス要求電文を受信したクライアント端末26の情報がアプリケーション・セッション未確立テーブルAuに登録されているので、ステップ112の検索で該当するレコードがアプリケーション・セッション未確立テーブルAuから抽出され、ステップ114の判定が肯定されることで、アプリケーション・セッション未確立テーブルAuへの対応する新規レコードの追加(ステップ116)は行われない。
また、ログインを要求するアクセス要求電文がステップ150(図5)で送信バッファSbにコピーされ(図2のステップ40も参照)、アクセス制御装置14による電文送信処理(図4)、ウェブ・サーバ16による電文転送処理(図7)を経てアプリケーション・サーバ18で受信され、アプリケーション・サーバ18による電文受信時処理(図8)のステップ182で処理対象として取り出されると、ステップ184の判定が肯定されてステップ186へ移行し、処理対象として取り出したアクセス要求電文に付加されている認証情報を、HDD18Cに記憶されている認証情報DBに登録された認証情報と比較する認証処理を行う(図2のステップ42も参照)。次のステップ188では、ステップ186の認証処理で認証がOKであったか否か、すなわち処理対象として取り出したアクセス要求電文の送信元のクライアント端末26の操作者が特定ウェブサイトの正規の利用者か否かを判定する(図2のステップ44も参照)。なお、ステップ184の判定が肯定された場合に行われるステップ186、188は、後述するステップ204と共に本発明に係る処理手段に対応している。
判定が否定された場合は何ら処理を行うことなくステップ204へ移行するが、ステップ188の判定が肯定された場合はステップ190へ移行し、処理対象として取り出したアクセス要求電文の"アドレスキー","From IPアドレス","From TCPポート番号","To IPアドレス","To TCPポート番号"をアプリケーション・セッション確立済テーブルAeの末尾に新規レコードとして追加登録する(図2のステップ46も参照)。なお、ステップ190は本発明に係るセッション管理手段に対応している。またステップ192では、処理対象として取り出したアクセス要求電文のアドレスキーをキーとしてアプリケーション・セッション未確立テーブルAuを検索する。そしてステップ194では、ステップ192の検索によりアプリケーション・セッション未確立テーブルAuから抽出された該当するレコードをアプリケーション・セッション未確立テーブルAuから削除し、ステップ204へ移行する。上記のステップ192,194は請求項に記載のセッション管理手段に対応している。
この場合、ステップ204では、ステップ186における認証処理の結果が認証OKであったことに基づき、処理対象として取り出したアクセス要求電文の送信元のクライアント端末26との間にアプリケーション・レベルのセッションが確立したことを表す情報を所定のテーブルに登録すると共に、特定ウェブサイトが正規の利用者に対して提供する各種のサービスが選択肢として一覧表示されたメニュー画面等の情報を生成し、アクセス要求電文の送信元のクライアント端末26へ送信(配信)する等の処理が行われる(図2のステップ48も参照)。これにより、処理対象として取り出したアクセス要求電文の送信元のクライアント端末26との間にアプリケーション・レベルのセッションが確立されると共に、アプリケーション・サーバ18から送信されたメニュー画面等の情報が、ウェブ・サーバ16、アクセス制御装置14、インターネット24を経由してクライアント端末26で受信されることで、クライアント端末26のディスプレイにメニュー画面等が表示される(図2のステップ50も参照)。
上記の処理を経てアプリケーション・レベルのセッションが確立し、クライアント端末26のディスプレイにメニュー画面等が表示されると、特定ウェブサイトの正規の利用者は、メニュー画面内に一覧表示されている選択肢のうち、所望のサービスに対応する選択肢を表示することにより、特定ウェブサイトに対して所望のサービスの提供を指示する。この場合もクライアント端末26からアクセス要求電文が送信され、このアクセス要求電文もアクセス制御装置14で受信される。このように、アクセス制御装置14は通常、アプリケーション・レベルのセッションが確立しているクライアント端末26からのアクセス要求電文と、アプリケーション・レベルのセッションが確立していないクライアント端末26からのアクセス要求電文を各々受信する。このように、アクセス制御装置14が受信したアクセス要求電文の中に、アプリケーション・レベルのセッションが確立しているクライアント端末26からのアクセス要求電文と、アプリケーション・レベルのセッションが確立していないクライアント端末26からのアクセス要求電文が混在している場合の処理を以下に説明する。
前述のように、アクセス制御処理(図3)のステップ86では、受信バッファコピーRbcのi件目のアクセス要求電文に付加されているアドレスキーをキーにしてアプリケーション・セッション確立済テーブルAeを検索し、次のステップ88では、該当するレコードがアプリケーション・セッション確立済テーブルAeから抽出されたか否か判定しているが、受信バッファコピーRbcのi件目のアクセス要求電文が、アプリケーション・レベルのセッションが確立しているクライアント端末26から受信したアクセス要求電文であった場合には、ステップ88の判定が肯定されてステップ96へ移行し、変数Cmが1だけインクリメントされると共に、受信バッファコピーRbcのi件目のアクセス要求電文が送信バッファSbのCm件目にコピーされる。次のステップ98では変数Cmが定数N(送信バッファSbに格納可能な電文の件数)に達したか否か判定する。
ステップ98の判定が否定された場合はステップ100へ移行し、変数iが受信バッファRbの格納可能電文数Crに達したか否か判定する。判定が否定された場合はステップ102へ移行し、変数iを1だけインクリメントした後にステップ86に戻る。従って、アプリケーション・レベルのセッションが確立しているクライアント端末26から受信したアクセス要求電文が発見される毎に、ステップ88の判定が肯定され当該アクセス要求電文が送信バッファSbにコピーされることで、アプリケーション・レベルのセッションが確立しているクライアント端末26から受信したアクセス要求電文が、ウェブ・サーバ16(アプリケーション・サーバ18)への送信対象の電文として優先的に選択されることになる(アプリケーション・レベルのセッションが確立していないクライアント端末26から受信したアクセス要求電文は、先にも説明したように純新規候補バッファRncにはコピーされるものの、この時点では送信バッファSbにコピーされない)。
アクセス制御処理を前回実行してから単位時間が経過する迄の間にアクセス制御装置14が受信したアクセス要求電文の中に、アプリケーション・レベルのセッションが確立しているクライアント端末26から受信したアクセス要求電文がN件以上含まれていた場合には、変数Cm(送信バッファSbにコピーしたアクセス要求電文の件数)が定数Nに達した時点でステップ98の判定が肯定されてステップ106へ移行し、変数Ctに定数Nを代入した後に、次のステップ108で送信可否フラグに1をセットし、ステップ110へ移行する。この場合、ステップ110で電文送信処理(図4)を起動するとステップ130の判定が肯定され、送信バッファSbにコピーしたCt件(=N件)のアクセス要求電文がウェブ・サーバ16へ直ちに送信されることになる。また、この場合、セッション未確立電文選択処理(図5)のステップ142の判定が最初から肯定されるので、アプリケーション・レベルのセッションが確立していないクライアント端末26から受信したアクセス要求電文は、ウェブ・サーバ16へ送信されずに廃棄される。
また、アクセス制御処理を前回実行してから単位時間が経過する迄の間にアクセス制御装置14が受信したアクセス要求電文の中に含まれている、アプリケーション・レベルのセッションが確立しているクライアント端末26から受信したアクセス要求電文がN件未満であった場合には、ステップ100(又はステップ92)の判定が肯定されてステップ104(又はステップ95)へ移行し、変数Cmの値を変数Ctに代入してステップ110へ移行する。なお、このときは変数Cmの値は、送信バッファSbに既にコピーしたアクセス要求電文の件数を表しており、セッション未確立電文選択処理(図5)では、アプリケーション・レベルのセッションが確立していないクライアント端末26から受信したアクセス要求電文のうち、最大N−Cm件のアクセス要求電文が、次回許可時刻・アクセス回数の昇順に送信対象として選択される(送信バッファSbにコピーされる)。
このように、アクセス制御装置14が受信したアクセス要求電文の中に、アプリケーション・レベルのセッションが確立しているクライアント端末26からのアクセス要求電文と、アプリケーション・レベルのセッションが確立していないクライアント端末26からのアクセス要求電文が混在していた場合には、送信対象のアクセス要求電文として、アプリケーション・レベルのセッションが確立しているクライアント端末26からのアクセス要求電文を優先的に選択するので、ネットワーク・レベルのセッションが確立しているクライアント端末26、すなわち以前にアクセス要求電文を受信したクライアント端末26からのアクセス要求電文を送信対象として優先的に選択する場合と比較して、正規の利用者が操作するクライアント端末26からのアクセス要求電文を確実に優先することができ、正規の利用者が操作するクライアント端末26からのアクセス要求電文に対する応答に時間がかかったり、上記クライアント端末26からのアクセス要求電文に応じた処理が行われない等の不都合が生ずることを確実に防止することができる。
次に、アプリケーション・レベルのセッションが確立しているクライアント端末26からログアウトが指示された場合の処理について説明する。アプリケーション・レベルのセッションが確立しているクライアント端末26を操作している正規の利用者は、特定ウェブサイトから所望のサービスの提供を受けた後に特定ウェブサイトの利用を終了する場合、ディスプレイに表示されている画面内のログアウトを指示するための選択肢を選択する等の操作を行うことで、特定ウェブサイトからのログアウトを指示する(図2のステップ52も参照)。これにより、アクセス要求電文として、特定ウェブサイトからのログアウトを要求する電文がクライアント端末26から送信される。
上記要求に従ってアプリケーション・サーバ18でログアウトのための処理が完了する迄の間はアプリケーション・レベルのセッションが維持されているので、アクセス制御装置14によるアクセス制御処理において、特定ウェブサイトからのログアウトを要求するアクセス要求電文は優先的に送信対象として選択される(図2のステップ54も参照)。そして、ログアウトを要求するアクセス要求電文がウェブ・サーバ16による電文転送処理(図7)を経てアプリケーション・サーバ18で受信され、アプリケーション・サーバ18による電文受信時処理(図8)のステップ182で処理対象として取り出されると、ステップ198の判定が肯定されてステップ200へ移行し、処理対象として取り出した電文のアドレスキーをキーとしてアプリケーション・セッション確立済テーブルAeを検索する。そしてステップ202では、ステップ200の検索によりアプリケーション・セッション確立済テーブルAeから抽出された該当するレコードをアプリケーション・セッション確立済テーブルAeから削除し(図2のステップ56も参照)、ステップ204へ移行する。なお、ステップ200,202は請求項2に記載のセッション管理手段に対応している。
この場合、ステップ204では、処理対象として取り出したアクセス要求電文の送信元のクライアント端末26との間に確立していたアプリケーション・レベルのセッションを切断したことを表す情報を所定のテーブルに登録すると共に、ログアウトが完了したことを通知するメッセージが表示されたログアウト画面の情報を生成し、アクセス要求電文の送信元のクライアント端末26へ送信(配信)する等の処理が行われる(図2のステップ58も参照)。これにより、アプリケーション・サーバ18から送信されたログアウト画面の情報が、ウェブ・サーバ16、アクセス制御装置14、インターネット24を経由してクライアント端末26で受信されることで、クライアント端末26のディスプレイにログアウト画面が表示され、ログアウトが完了したことを正規の利用者が認識することができる(図2のステップ60も参照)。なお、ステップ198の判定が肯定された場合に行われるステップ204の処理は請求項2に記載の処理手段に対応している。
このように、ログアウトが要求されてアプリケーション・レベルのセッションを切断すると、アプリケーション・セッション確立済テーブルAeから該当するレコードを直ちに削除するので、アプリケーション・セッション確立済テーブルAeには、アプリケーション・レベルのセッションが確立している状態のクライアント端末26の情報のみが記憶されることになり、ネットワーク・レベルでのセッション管理のように、同一のクライアント端末26からのアクセス要求電文を一定時間以上受信していないか否かを監視し、該当する場合にネットワーク・レベルでのセッションが切断されたとみなして管理テーブルから対応する情報を削除する態様と比較して、管理テーブルに登録されている情報が肥大化することによる処理遅延や、アクセス制御装置14に加わる処理負荷の増大が生ずることを防止することができる。
最後に、悪戯等を目的として同一のクライアント端末26からアクセス要求電文が繰り返し送信された場合について説明する。図9に示すように、ユーザが悪戯を目的として特定ウェブサイトへのアクセスを指示した場合(図2のステップ70A参照)、当初はクライアント端末26から受信したアクセス要求電文が短時間で送信対象として選択され(図2のステップ72A参照)、アプリケーション・サーバ18からログイン画面が配信される(図2のステップ74A参照)ことで、特定ウェブサイトへのアクセスを指示してから比較的短時間(t1)でクライアント端末26のディスプレイにログイン画面が表示されることになる(図2のステップ76A参照)。但し、上記ユーザは特定ウェブサイトの正規の利用者ではないので特定ウェブサイトへのログインは不可能であり(アプリケーション・レベルのセッションを確立できない)、図9にステップ70B,70C,70Dとして示すように、特定ウェブサイトへのアクセスを繰り返し指示することになる。
これに対し、本実施形態に係るアクセス制御処理では、図5のセッション未確立電文選択処理において、アプリケーション・レベルのセッションが未確立のクライアント端末26から受信したアクセス要求電文を送信対象として選択する(送信バッファSbにコピーする)毎に、アプリケーション・セッション未確立テーブルAuに登録されているアクセス回数を1ずつインクリメントすると共に、インクリメント後のアクセス回数を乗数とする自然数n(例えばn=2)のべき乗を初回アクセス時刻に加算した時刻を次回許可時刻に上書きして設定している(ステップ154)。そして、アプリケーション・レベルのセッションが未確立のクライアント端末26からアクセス要求電文を再度受信した場合、現時刻がアプリケーション・セッション未確立テーブルAuに設定されている次回許可時刻以降となる迄の間は、ステップ144の判定が否定されることで、再度受信したアクセス要求電文は送信対象として選択されない。
従って、アプリケーション・レベルのセッションが未確立のクライアント端末26からアクセス要求電文を繰り返し受信した場合、受信したアクセス要求電文を送信対象として選択する毎に、受信したアクセス要求電文を次に送信対象として選択する迄の時間が指数関数的に増大し、これに伴って、上記ユーザが特定ウェブサイトへのアクセスを指示してからクライアント端末26のディスプレイにログイン画面が表示される迄の待ち時間も、図9にt1,t2,t3,t4,…として示すように指数関数的に増大することになる。そして、アクセス要求電文を繰り返し送信するクライアント端末26からのアクセス要求電文が送信対象として選択されない間、送信対象として選択される他のクライアント端末26からのアクセス要求電文の数が増加するので、悪戯等を目的として同一のクライアント端末26からアクセス要求電文が繰り返し送信された場合にも、特定ウェブサイトにログインしようとしている正規の利用者による特定ウェブサイトの利用に及ぼす悪影響を最小限に止めることができる。また、上記のように待ち時間が指数関数的に増大することで、悪戯等を目的として同一のクライアント端末26からアクセス要求電文が繰り返し送信させる行為自体も抑止することができる。
なお、上記ではアプリケーション・レベルのセッションが未確立のクライアント端末26から受信したアクセス要求電文を送信対象として選択する毎に、アプリケーション・セッション未確立テーブルAuに登録されているアクセス回数を1ずつインクリメントすると共に、インクリメント後のアクセス回数を乗数とする自然数nのべき乗を初回アクセス時刻に加算した時刻を次回許可時刻に上書きして設定することで、同一のクライアント端末26から受信したアクセス要求電文を次に送信対象として選択する迄の時間を指数関数的に増大させる態様を説明したが、次回許可時刻の増加方法は上記に限られるものではなく、アクセス回数が一定値に達する迄は次回許可時刻の増加を0又は増加の傾きを小さくし、一定値に達した以降は次回許可時刻を急激に増加させる等、任意の増加方法を適用可能である。
また、上記ではイントラネット20にウェブ・サーバ16及びアプリケーション・サーバ18が各々1台のみ接続されている態様を説明したが、これに限定されるものではなく、サーバ16,18を複数台設け、アクセス制御装置14に、各サーバ16,18の負荷が平準化されるように、受信したアクセス要求を各サーバ16,18に振り分ける負荷分散装置としての機能も設けるようにしてもよい。
また、上記ではアクセス制御装置14、ウェブ・サーバ16及びアプリケーション・サーバ18を別体とした例を説明したが、これに限定されるものではなく、単一のサーバ・コンピュータにアクセス制御装置14、ウェブ・サーバ16及びアプリケーション・サーバ18の機能を全て搭載してもよい。
本実施形態に係るコンピュータ・システムの概略構成を示すブロック図である。 正規の利用者による特定ウェブサイトのアクセスを説明するためのシーケンス図である。 アクセス制御装置で実行されるアクセス制御処理の内容を示すフローチャートである。 電文送信処理の内容を示すフローチャートである。 セッション未確立電文選択処理の内容を示すフローチャートである。 アクセス制御装置が使用する各バッファ及びテーブルのフォーマットの一例を示すイメージ図である。 ウェブサーバで実行される電文転送処理の内容を示すフローチャートである。 アプリケーション・サーバで実行される電文受信時処理の内容を示すフローチャートである。 悪戯目的等での特定ウェブサイトのアクセスを説明するためのシーケンス図である。
符号の説明
10 コンピュータ・システム
12 ウェブサイト運営システム
14 アクセス制御装置
14B メモリ
16 ウェブ・サーバ
18 アプリケーション・サーバ
20 イントラネット
24 インターネット
26 クライアント端末

Claims (7)

  1. コンピュータ・ネットワークを介して不特定の端末装置から単位時間内に受信したアクセス要求の中から、所定の上限値を最大数とするアクセス要求を処理対象として選択することで、処理手段により、アクセス要求に応じた処理を行って当該アクセス要求の送信元の端末装置へ応答を返す処理を、前記処理対象として選択した個々のアクセス要求について各々行わせるアクセス管理装置であって、
    前記処理手段は、前記処理対象として選択されたアクセス要求が認証情報を含みかつログインを要求するアクセス要求である場合に、前記認証情報に基づく認証処理を行い、当該認証処理によって前記アクセス要求の送信元の端末装置の操作者が正当なユーザであることが確認されると、前記アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションを確立させる処理を行い、
    第1記憶手段と、
    前記処理対象として選択されたアクセス要求に基づき、前記処理手段によって当該アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションが確立される毎に、前記アプリケーション・レベルのセッションが確立された端末装置の識別情報を前記第1記憶手段に記憶させるセッション管理手段と、
    不特定の端末装置から単位時間内に受信したアクセス要求のうち、送信元の端末装置の識別情報が前記第1記憶手段に記憶されているアクセス要求を前記処理対象として優先的に選択し、優先的に選択したアクセス要求の総数が前記上限値に満たない場合に、送信元の端末装置の識別情報が前記第1記憶手段に記憶されていない端末装置からのアクセス要求を処理対象として選択する制御手段と、
    第2記憶手段と、
    受信したアクセス要求の送信元でかつ前記アプリケーション・レベルのセッションが未確立の端末装置の識別情報を前記第2記憶手段に記憶させると共に、前記アプリケーション・レベルのセッションが未確立の間に、前記端末装置から受信したアクセス要求が前記制御手段によって処理対象として選択された回数を、前記端末装置の識別情報と対応付けて前記第2記憶手段に前記端末装置のアクセス回数として記憶させる未確立セッション管理手段と、
    を備え、
    前記制御手段は、前記第2記憶手段に記憶されているアクセス回数が増大するに従って、対応する端末装置からのアクセス要求を処理対象として前回選択してから次回に処理対象として選択する迄の時間が増大するように、識別情報が前記第1記憶手段に記憶されていない端末装置のうち処理対象として選択する端末装置を前記第2記憶手段に記憶されている情報に基づいて選別することを特徴とするアクセス管理装置。
  2. 前記処理手段は、前記処理対象として選択されたアクセス要求がログオフを要求するアクセス要求である場合に、当該アクセス要求の送信元の端末装置との間に確立していたアプリケーション・レベルのセッションを切断する処理を行い、
    前記セッション管理手段は、前記処理対象として選択されたアクセス要求に基づき、前記処理手段によって当該アクセス要求の送信元の端末装置との間に確立していたアプリケーション・レベルのセッションが切断される毎に、前記アプリケーション・レベルのセッションが切断された端末装置の識別情報を前記第1記憶手段から消去することを特徴とする請求項1記載のアクセス管理装置。
  3. 前記未確立セッション管理手段は、不特定の端末装置から受信したアクセス要求のうち、送信元の端末装置の識別情報が前記第1記憶手段に記憶されていないアクセス要求について、送信元の端末装置の識別情報を、アクセス回数の初期値としての0及び前記端末装置からのアクセス要求を処理対象として選択することを許可する時刻を表す次回許可時刻の初期値としての現在時刻と対応付けて第2記憶手段に記憶させると共に、前記第2記憶手段に識別情報が記憶されている端末装置からのアクセス要求が前記制御手段によって処理対象として選択される毎に、前記第2記憶手段に記憶させた対応するアクセス回数をインクリメントし、かつ前記アクセス回数が増大するに従って前記端末装置からのアクセス要求を次回に処理対象として選択することを許可する迄の時間が増大するように、前記第2記憶手段に記憶させた対応する前記次回許可時刻を更新し、
    前記制御手段は、前記優先的に選択したアクセス要求の総数が前記上限値に満たない場合に、識別情報が前記第1記憶手段に記憶されていない端末装置からのアクセス要求のうち、前記第2記憶手段に記憶されている前記次回許可時刻が現時刻以前のアクセス要求を処理対象として選択することを特徴とする請求項記載のアクセス管理装置。
  4. 前記セッション管理手段は、任意の端末装置との間で前記アプリケーション・レベルのセッションが確立される毎に、前記端末装置の情報を前記第2記憶手段から削除することを特徴とする請求項記載のアクセス管理装置。
  5. 前記処理手段は、前記処理対象として選択された個々のアクセス要求に対し、所定のウェブサイトを構成する各ウェブページのうち個々のアクセス要求が要求しているウェブページの情報を取得又は生成し、個々のアクセス要求の送信元の端末装置へ配信する処理を行うと共に、前記アプリケーション・レベルのセッションが確立していない端末装置からのアクセス要求に対しては、前記アプリケーション・レベルのセッションの確立に必要な認証情報を前記端末装置の操作者が入力するための入力欄が設けられたログイン画面の情報を前記端末装置へ配信する処理を行うことを特徴とする請求項1請求項の何れか1項記載のアクセス管理装置。
  6. コンピュータ・ネットワークを介して不特定の端末装置から単位時間内に受信したアクセス要求の中から、所定の上限値を最大数とするアクセス要求を処理対象として選択することで、処理手段により、アクセス要求に応じた処理を行って当該アクセス要求の送信元の端末装置へ応答を返す処理を、前記処理対象として選択した個々のアクセス要求について各々行わせるアクセス管理方法であって、
    前記処理手段は、前記処理対象として選択されたアクセス要求が認証情報を含みかつログインを要求するアクセス要求である場合に、前記認証情報に基づく認証処理を行い、当該認証処理によって前記アクセス要求の送信元の端末装置の操作者が正当なユーザであることが確認されると、前記アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションを確立させる処理を行い、
    前記処理対象として選択されたアクセス要求に基づき、前記処理手段によって当該アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションが確立される毎に、前記アプリケーション・レベルのセッションが確立された端末装置の識別情報を第1記憶手段に記憶させ、
    不特定の端末装置から単位時間内に受信したアクセス要求のうち、送信元の端末装置の識別情報が前記第1記憶手段に記憶されているアクセス要求を前記処理対象として優先的に選択し、優先的に選択したアクセス要求の総数が前記上限値に満たない場合に、送信元の端末装置の識別情報が前記第1記憶手段に記憶されていない端末装置からのアクセス要求を処理対象として選択すると共に、
    受信したアクセス要求の送信元でかつ前記アプリケーション・レベルのセッションが未確立の端末装置の識別情報を第2記憶手段に記憶させると共に、前記アプリケーション・レベルのセッションが未確立の間に、前記端末装置から受信したアクセス要求を前記処理対象として選択した回数を、前記端末装置の識別情報と対応付けて前記第2記憶手段に前記端末装置のアクセス回数として記憶させ、
    前記第2記憶手段に記憶されているアクセス回数が増大するに従って、対応する端末装置からのアクセス要求を処理対象として前回選択してから次回に処理対象として選択する迄の時間が増大するように、識別情報が前記第1記憶手段に記憶されていない端末装置のうち処理対象として選択する端末装置を前記第2記憶手段に記憶されている情報に基づいて選別することを特徴とするアクセス管理方法。
  7. 第1記憶手段及び第2記憶手段を備えたコンピュータを、コンピュータ・ネットワークを介して不特定の端末装置から単位時間内に受信したアクセス要求の中から、所定の上限値を最大数とするアクセス要求を処理対象として選択することで、処理手段により、アクセス要求に応じた処理を行って当該アクセス要求の送信元の端末装置へ応答を返す処理を、前記処理対象として選択した個々のアクセス要求について各々行わせるアクセス管理装置として機能させるためのアクセス管理プログラムであって、
    前記処理手段は、前記処理対象として選択されたアクセス要求が認証情報を含みかつログインを要求するアクセス要求である場合に、前記認証情報に基づく認証処理を行い、当該認証処理によって前記アクセス要求の送信元の端末装置の操作者が正当なユーザであることが確認されると、前記アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションを確立させる処理を行い、
    前記コンピュータを、
    前記処理対象として選択されたアクセス要求に基づき、前記処理手段によって当該アクセス要求の送信元の端末装置との間でアプリケーション・レベルのセッションが確立される毎に、前記アプリケーション・レベルのセッションが確立された端末装置の識別情報を前記第1記憶手段に記憶させるセッション管理手段
    特定の端末装置から単位時間内に受信したアクセス要求のうち、送信元の端末装置の識別情報が前記第1記憶手段に記憶されているアクセス要求を前記処理対象として優先的に選択し、優先的に選択したアクセス要求の総数が前記上限値に満たない場合に、送信元の端末装置の識別情報が前記第1記憶手段に記憶されていない端末装置からのアクセス要求を処理対象として選択する制御手段
    及び、受信したアクセス要求の送信元でかつ前記アプリケーション・レベルのセッションが未確立の端末装置の識別情報を前記第2記憶手段に記憶させると共に、前記アプリケーション・レベルのセッションが未確立の間に、前記端末装置から受信したアクセス要求が前記制御手段によって処理対象として選択された回数を、前記端末装置の識別情報と対応付けて前記第2記憶手段に前記端末装置のアクセス回数として記憶させる未確立セッション管理手段
    として機能させ、
    前記制御手段は、前記第2記憶手段に記憶されているアクセス回数が増大するに従って、対応する端末装置からのアクセス要求を処理対象として前回選択してから次回に処理対象として選択する迄の時間が増大するように、識別情報が前記第1記憶手段に記憶されていない端末装置のうち処理対象として選択する端末装置を前記第2記憶手段に記憶されている情報に基づいて選別することを特徴とするアクセス管理プログラム。
JP2005282849A 2005-09-28 2005-09-28 アクセス管理装置、方法及びプログラム Expired - Fee Related JP4653618B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005282849A JP4653618B2 (ja) 2005-09-28 2005-09-28 アクセス管理装置、方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005282849A JP4653618B2 (ja) 2005-09-28 2005-09-28 アクセス管理装置、方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2007094730A JP2007094730A (ja) 2007-04-12
JP4653618B2 true JP4653618B2 (ja) 2011-03-16

Family

ID=37980382

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005282849A Expired - Fee Related JP4653618B2 (ja) 2005-09-28 2005-09-28 アクセス管理装置、方法及びプログラム

Country Status (1)

Country Link
JP (1) JP4653618B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5487973B2 (ja) * 2007-11-22 2014-05-14 日本電気株式会社 通信システム、通信方法および通信セッション集約装置
CN101868946A (zh) * 2007-11-22 2010-10-20 日本电气株式会社 通信***、通信方法、以及服务器管理设备
CN110858229B (zh) * 2018-08-23 2023-04-07 阿里巴巴集团控股有限公司 数据处理方法、设备、访问控制***及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002108814A (ja) * 2000-10-04 2002-04-12 Nippon Telegr & Teleph Corp <Ntt> 不特定多数のユーザがアクセスするシステム
JP2003091468A (ja) * 2001-09-17 2003-03-28 Ntt Docomo Inc 通信制御システム
JP2003224608A (ja) * 2002-01-30 2003-08-08 Toshiba Corp サーバ計算機保護装置および同装置のデータ転送制御方法
WO2004102396A1 (ja) * 2003-05-14 2004-11-25 Fujitsu Limited 遅延ストレージ装置および遅延処理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002108814A (ja) * 2000-10-04 2002-04-12 Nippon Telegr & Teleph Corp <Ntt> 不特定多数のユーザがアクセスするシステム
JP2003091468A (ja) * 2001-09-17 2003-03-28 Ntt Docomo Inc 通信制御システム
JP2003224608A (ja) * 2002-01-30 2003-08-08 Toshiba Corp サーバ計算機保護装置および同装置のデータ転送制御方法
WO2004102396A1 (ja) * 2003-05-14 2004-11-25 Fujitsu Limited 遅延ストレージ装置および遅延処理方法

Also Published As

Publication number Publication date
JP2007094730A (ja) 2007-04-12

Similar Documents

Publication Publication Date Title
EP1598753B1 (en) Internet access control system and access control method in the terminal and in the server
US20190342231A1 (en) Method for managing computer network access
US20050038874A1 (en) System and method for downloading data using a proxy
JP4850218B2 (ja) データ配信システム
US9251317B2 (en) Network video messaging
JP2009032266A (ja) 安全なファイル転送のシステム及び方法
JP2003022228A (ja) 通信システムにおける状態の通知方法、状態通知サーバ、通信システム、記録媒体、及びプログラム
US11729334B2 (en) Communication system, device, and recording medium for remote access to electronic device through relaying device and converter
JP4653618B2 (ja) アクセス管理装置、方法及びプログラム
JP5029495B2 (ja) イベント制御プログラム、イベント制御方法およびイベント制御装置
WO2010013604A1 (ja) データ配信システム
US20050108352A1 (en) Mail exchange between users of network game
JP4305146B2 (ja) 通信制御装置、アプリケーションサーバ、およびプログラム
JP2015133087A (ja) ファイル管理装置、ファイル管理システム及びプログラム
KR20150119668A (ko) 메일 메시지를 이용한 파일 공유 방법 및 시스템
JP3974128B2 (ja) データ転送方法及びデータ転送システム
KR101595512B1 (ko) 멀티미디어 파일의 업로드 장치 및 방법
JP2014209352A (ja) 求職情報提供システム、求職情報提供システムのウェブサーバ、求職情報提供システムの制御方法、及びプログラム
JP2008217376A (ja) コンテンツ共有方法及びシステム
KR20110113557A (ko) 정보 공유 시스템 및 방법
JP7139807B2 (ja) 情報処理装置、情報処理システム、及び情報処理プログラム
US20060235830A1 (en) Web content administration information discovery
JP2002108718A (ja) コンテンツ配送管理システム、コンテンツ配送管理方法、及びコンテンツ配送管理プログラムを記録した記録媒体
JP5728880B2 (ja) 認証プログラム、認証装置、及び認証方法
JP2015115039A (ja) セッション管理システム、セッション管理装置、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080904

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101217

R150 Certificate of patent or registration of utility model

Ref document number: 4653618

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131224

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees