JPH11175387A - データベースアクセス管理装置 - Google Patents

データベースアクセス管理装置

Info

Publication number
JPH11175387A
JPH11175387A JP9340341A JP34034197A JPH11175387A JP H11175387 A JPH11175387 A JP H11175387A JP 9340341 A JP9340341 A JP 9340341A JP 34034197 A JP34034197 A JP 34034197A JP H11175387 A JPH11175387 A JP H11175387A
Authority
JP
Japan
Prior art keywords
access
user
database
server
web server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP9340341A
Other languages
English (en)
Inventor
Yasushi Uejima
靖 上嶌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SYNTHESIZE KK
Original Assignee
SYNTHESIZE KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SYNTHESIZE KK filed Critical SYNTHESIZE KK
Priority to JP9340341A priority Critical patent/JPH11175387A/ja
Publication of JPH11175387A publication Critical patent/JPH11175387A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 ユーザーの2重アクセスを防止してデータベ
ースサービスを提供できるデータベースアクセス管理装
置を提供すること。 【解決手段】 データベースアクセス管理装置1は、デ
ータベースを管理するDBサーバ10と、データベース
へのアクセスを管理するCTIサーバ20、WEBサー
バ30とを備える。DBサーバ10は、データベースに
アクセス可能なユーザーのID等の情報が記録されたユ
ーザーテーブルと、アクセス中のユーザーのID等の情
報が記録されるアクセスユーザー監視テーブルとを備え
る。各サーバ10、20は、アクセスしてきたユーザー
のIDがユーザーテーブルに記録されているかを調査し
てユーザーを確認でき、かつユーザーのIDがアクセス
ユーザー監視テーブルに記録されているかを調査して2
重アクセスを防止できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、各種のデータが保
管されたデータベースへのアクセスを管理するデータベ
ースアクセス管理装置に関する。
【0002】
【背景技術】従来より、銀行のオンラインや、電車や飛
行機の予約など、各種情報提供サービスを電話やFAX
を利用して受けることが行われている。ところで、近
年、インターネットの普及により、従来、電話やFAX
のみでサービスを行っていた各種データサービスを、ユ
ーザーのパソコンからインターネット網を介して受けら
れるようにすることが望まれている。
【0003】このため、電話やFAX等から公衆回線網
を介して接続してくるユーザーに対してDB(データベ
ース)サーバへのアクセスを制御するCTI(コンピュ
ータ・テレフォニ・インテグレーション)サーバの他
に、パソコンからインターネット網を介して接続してく
るユーザーに対してDBサーバへのアクセスを制御する
WEB(ワールドワイドウェブ)サーバを設けて、これ
らの各サーバをデータベースへのゲートウェイトして利
用することでデータベースサービスを利用できるように
することが求められていた。
【0004】
【発明が解決しようとする課題】しかしながら、このよ
うな種類の異なるアクセス手段を設けた場合には、1人
のユーザーが電話およびパソコンの2種類のアクセス手
段を利用してデータベースに接続する2重アクセスが可
能となってしまい、特に銀行の残高照会や飛行機等の予
約、さらにはユーザーに対してタイムチャージなどで課
金するデータベースサービス等の厳密なアクセス制御を
行う必要があるサービスを提供することができないとい
う問題がある。
【0005】また、WEBサーバは、データ通信の方式
としてパケット交換方法を採用しているため、WEBサ
ーバ上に設けられるアクセス用のページの後に表示され
るデータベースサービス用のページのアドレスを知って
いると、アクセス用ページを通らずに、データベースサ
ービスを受けることができ、データベースサービスにお
けるトランザクション処理、特にサービスの開始および
終了の管理を行うことができないという問題もある。
【0006】本発明の第1の目的は、ユーザーの2重ア
クセスを防止してデータベースサービスを提供できるデ
ータベースアクセス管理装置を提供することにある。
【0007】また、本発明の第2の目的は、WEBサー
バを用いた場合に、トランザクション処理を確実に行え
るデータベースアクセス管理装置を提供することにあ
る。
【0008】
【課題を解決するための手段】本発明のデータベースア
クセス管理装置は、データベースを管理するデータベー
ス管理手段と、このデータベースへのアクセスを管理す
るアクセス管理手段とを備え、前記データベース管理手
段には、前記データベースにアクセス可能なユーザーの
IDを含むユーザー情報が記録されたユーザーテーブル
と、データベースにアクセス中のユーザーのIDを含む
アクセス情報が記録されるアクセスユーザー監視テーブ
ルとが設けられ、前記アクセス管理手段は、データベー
スにアクセスしてきたユーザーのIDが前記ユーザーテ
ーブルに記録されているか否かを検出してユーザーの確
認を行うとともに、前記ユーザーのIDがアクセスユー
ザー監視テーブルに記録されているか否かを検出して2
重アクセスを防止する機能を有することを特徴とする。
【0009】データベース管理手段に、ユーザーテーブ
ルおよびアクセスユーザー監視テーブルを設け、アクセ
ス管理手段によって、データベースにアクセスしてきた
ユーザーが、ユーザーテーブルに登録されているか否か
のユーザーの確認と、アクセスユーザー監視テーブルに
記録されているか否かの2重アクセスのチェックとを行
っているので、複数のアクセス手段が設けられている場
合でも、2重アクセスを確実に防止できる。
【0010】この際、前記アクセス管理手段は、ユーザ
ーがインターネットを利用してデータベースにアクセス
する際に用いられるワールドワイドウェブサーバ(WE
Bサーバ)を備え、前記ユーザーテーブルには、各ユー
ザーに関してWEBサーバからのアクセス用のIDが登
録され、かつ前記アクセスユーザー監視テーブルには、
前記IDを記録するフィールドが設けられ、前記アクセ
ス管理手段は、前記WEBサーバからアクセスしてきた
ユーザーのIDに基づいてユーザーの確認及び2重アク
セスのチェックを行うことが好ましい。
【0011】アクセス管理手段に、WEBサーバを設け
た場合でも、ユーザーの確認及び2重アクセスの防止を
実現でき、インターネット網を利用したデータベースサ
ービスを行うことができる。
【0012】また、前記アクセス管理手段は、ユーザー
がインターネットを利用してデータベースにアクセスす
る際に用いられるワールドワイドウェブサーバ(WEB
サーバ)と、ユーザーが電話またはFAXを利用してデ
ータベースにアクセスする際に用いられるコンピュータ
・テレフォニ・インテグレーションサーバ(CTIサー
バ)とを備え、前記ユーザーテーブルには、各ユーザー
に関してWEBサーバからのアクセス用のIDと、CT
Iサーバからのアクセス用のIDとが登録され、かつ前
記アクセスユーザー監視テーブルは、前記各IDを個別
に記録するフィールドが設けられ、前記アクセス管理手
段は、前記一方のサーバからアクセスしてきたユーザー
のIDに基づいてユーザーの確認及び2重アクセスのチ
ェックを行った後、アクセスを許可する際に前記アクセ
スユーザー監視テーブルに他方のサーバ用のIDも書き
込むように構成されているものでもよい。
【0013】CTIサーバとWEBサーバとを設けたの
で、データベースサービスを、電話やFAXだけでな
く、パソコンを利用しても受けることができる。このた
め、サービスを受けられるユーザーが増え、様々なデー
タベースサービスを容易に受けることができる。また、
ユーザーテーブルおよびアクセスユーザー監視テーブル
に記録するIDを、各サーバからのアクセス毎に設定し
ているので、同一ユーザーに対してCTIサーバ用とW
EBサーバ用とに異なるIDを設定することができ、I
Dの管理を厳密にできる。
【0014】さらに、前記アクセス管理手段は、前記ワ
ールドワイドウェブサーバ(WEBサーバ)からアクセ
スしてきた際に、そのアクセス時にトランザクション管
理データを新たに作成して前記アクセスユーザー監視テ
ーブルに書き込むとともに、前記WEBサーバを介して
ユーザーのコンピュータに前記トランザクション管理デ
ータを送り、このWEBサーバからのアクセスがあった
際には、そのアクセスしてきたユーザーのコンピュータ
に送られたトランザクション管理データと、前記アクセ
スユーザー監視テーブルに書き込まれたトランザクショ
ン管理データとが一致した場合のみに前記アクセスを許
可するように構成されていることが好ましい。
【0015】この際、前記アクセス管理手段は、前記ト
ランザクション管理データだけではなく、ワールドワイ
ドウェブサーバを介してアクセスしてきたユーザーのI
Pアドレスを前記アクセスユーザー監視テーブルに書き
込み、ワールドワイドウェブサーバからのアクセスがあ
った際には、そのアクセスしてきたユーザーのコンピュ
ータに送られたトランザクション管理データおよびIP
アドレスと、前記アクセスユーザー監視テーブルに書き
込まれたトランザクション管理データおよびIPアドレ
スとが一致した場合のみに前記アクセスを許可するよう
に構成されていることが好ましい。
【0016】このような本発明では、WEBサーバを介
してアクセスするユーザーに対してもアクセス時のトラ
ンザクション処理を確実に行うことができる。
【0017】また、前記トランザクション管理データ
は、ユーザーが前記ワールドワイドウェブサーバ上の異
なるページに移動する度に書き換えられることが好まし
い。このように構成すれば、ページを移動する度に、ユ
ーザーのコンピュータに送られるとともに、アクセスユ
ーザー監視テーブルに書き込まれるトランザクション管
理データの内容を書き換えるため、例えば、どのページ
まで移動したかなどのサービスの進捗状況を情報として
記録することができる。このため、ワールドワイドウェ
ブサーバ上の複数のページを順次移動して情報サービス
を行う場合に、1度通過したページには再度戻れないよ
うな高度なトランザクション処理を実現することができ
る。
【0018】さらに、前記アクセス管理手段は、ユーザ
ーが前記ワールドワイドウェブサーバ上の異なるページ
に移動する度に、前記アクセスユーザー監視テーブルに
そのユーザーのページ移動に関する進捗情報を書き込ん
でもよい。この場合も、ユーザーがどのページまで移動
したかなどのサービスの進捗状況をアクセスユーザー監
視テーブルに記録できるため、クッキーを用いない場合
や書き換えない場合であっても、ユーザーの進捗状況を
管理でき、高度なトランザクション処理を実現すること
ができる。
【0019】
【発明の実施の形態】以下、本発明の実施の一形態を図
面に基づいて説明する。図1には、本実施形態のデータ
ベースアクセス管理装置1が示されている。データベー
スアクセス管理装置1は、データベース管理手段である
データベースサーバ(DBサーバ)10と、アクセス管
理手段であるコンピュータ・テレフォニ・インテグレー
ションサーバ(CTIサーバ)20、および、ワールド
ワイドウェブサーバ(WEBサーバ)30とを備えてい
る。これらの各サーバ10,20,30は、LAN(ロ
ーカルエリアネットワーク)2を介して互いに接続され
ている。なお、本実施形態では、各サーバ10,20,
30は、別々のパソコン(パーソナルコンピュータ)で
構成されている。
【0020】DBサーバ10は、図2にも示すように、
LAN2に接続するためのネットワークカード11と、
このネットワークカード11等の各種のデバイス(周辺
機器)を制御するドライバ12と、パソコンを制御管理
するOS(オペレーティング・システム)13と、各種
データが記録されたデータベーステーブル(DBテーブ
ル)14と、このDBテーブル14を管理するDBエン
ジン15とを備えている。
【0021】CTIサーバ20は、ネットワークカード
21と、公衆回線網3を介した電話機4やFAX5等と
の接続を制御するCTIボード22と、このネットワー
クカード21やCTIボード22等の各種のデバイスを
制御するドライバ23と、OS24と、電話機4やFA
X5等による接続サービスを制御するCTIアプリケー
ション25と、前記電話機4やFAX5からの入力をD
Bサーバ10に渡して電話機4等によるデータベースサ
ービスを実現するCTI−DBミドルウェア26とを備
えている。
【0022】なお、CTIボード22は、ボード上にD
SP(デジタル信号処理専用のマイクロプロセッサ)、
CPU、RAM、FlashROM、モデムICなどを
搭載して構成されるものであり、FlashROMの書
き換えにより、ISDNを用いたデジタル公衆回線網
(INS64〜INS1500)やアナログ公衆回線網
への接続が可能に構成されている。
【0023】WEBサーバ30は、ネットワークカード
31と、各種のデバイスを制御するドライバ32と、O
S33と、ルータ6、インターネット網7、インターネ
ット網7への接続サービスを行うプロバイダー8等を介
して前記LAN2に接続されたパソコン40のWEBブ
ラウザーソフトウェアからのアクセス等を処理するWE
Bアプリケーション34と、WEBアプリケーション3
4で管理されかつ各種入力フォーム等がHTML(Hype
r Text Markup Language)で記載されたHTML文書3
5と、アクセスユーザーの管理を行うアクセスユーザー
監視アプリケーション36と、パソコン40からの入力
をDBサーバ10に渡してインターネットを利用したデ
ータベースサービスを実現するWEB−DBミドルウェ
ア37とを備えている。
【0024】DBサーバ10のDBテーブル14は、図
3に示すような、ユーザーテーブル50と、アクセスユ
ーザー監視テーブル60と、データベースサービス用の
各種のデータが蓄積されたデータテーブル71とを備え
ている。
【0025】ユーザーテーブル50は、データベースサ
ービスを受けるために予め登録されたユーザーの各種デ
ータが記録されるものである。具体的には、ユーザーを
認識するためのIDと、ユーザー名、住所、電話番号等
の各種データ53が記録されている。
【0026】なお、IDには、CTIサーバ20を利用
する際に用いられるCTI−ID51と、WEBサーバ
30を利用する際に用いられるWEB−ID52とが設
けられている。これらのIDは、共通したものでもよい
が、電話等では通常数字しか入力できないためにCTI
−ID51も数字のみで構成されるのに対し、WEB−
ID52はパソコン40を用いるために数字以外に英文
字等も利用でき、ユーザー等にとって理解しやすいID
を設定できるという利点がある。
【0027】アクセスユーザー監視テーブル60は、実
際にDBサーバ10にアクセスしているユーザーの情報
を管理し、ユーザーの2重アクセスの防止およびトラン
ザクション管理を行うためのものである。具体的には、
アクセスしているユーザーのCTI−ID61、WEB
−ID62、アクセス種別63、ユーザーのパソコン4
0に割り当てられたIPアドレス64、トランザクショ
ン管理データとして利用されるクッキーの乱数65、C
TI−DBミドルウェア26が最後に使用された時間が
記録されるCTI−DBミドルウェア最終使用LOG6
6、WEB−DBミドルウェア37が最後に使用された
時間が記録されるWEB−DBミドルウェア最終使用L
OG67、CTI−IDの有効時間68、WEB−ID
の有効時間69、その他の各種データ70が記録される
フィールドを備えている。
【0028】なお、各有効時間68,69は、CTI−
DBミドルウェア26やWEB−DBミドルウェア37
が最後に使用された時から有効時間68,69に設定さ
れた時間が経過した場合には、ユーザーからのアクセス
が終了していると判断し、アクセスユーザー監視テーブ
ル60から各ユーザーのデータを削除するのに利用され
る。
【0029】次に、このような本実施形態におけるデー
タベースアクセス管理の方法について説明する。
【0030】[CTIサーバのデータベースアクセス
(2重アクセス防止処理)]ユーザーが電話機4やFA
X5を用い、CTIボード22に接続された公衆回線網
3を介してCTIサーバ20にアクセスすると、CTI
アプリケーション25は自動着信、自動応答を行い、C
TIサービスによるDBサーバ10へのアクセスサービ
スを提供する。
【0031】具体的には、CTIアプリケーション25
は、応答メッセージ等によってユーザーに対しアクセス
用IDの入力を要求する。この要求に対してユーザー
が、DTMF(Dual Tone Multi Frequency,プッシュ信
号 )、ダイヤルパルス、FAX(FAX原稿に書かれ
たIDをCTIアプリケーション25に付加したOCR
機能で認識する)、音声(CTIアプリケーション25
に付加した音声認識機能により認識する)等によって入
力すると、CTIアプリケーション25はこのIDをC
TI−DBミドルウェア26に渡す。
【0032】CTI−DBミドルウェア26は、DBサ
ーバ10上のDBエンジン15に自動的にログインし、
ユーザーの入力したIDを元にSQL文を作成し、DB
エンジン15に検索を依頼する。
【0033】DBエンジン15は、SQL文に基づきD
Bテーブル14におけるユーザーテーブル50を調査
し、入力されたIDが存在するかをチェックする。この
際、ユーザーはCTIサーバ20を介してアクセスして
いるため、入力されたIDがCTI−ID51に存在す
るかがチェックされる。なお、ユーザーテーブル50に
CTI−ID51の有効・無効のフラグや、その他の条
件フィールドがある場合には、それらも合わせてチェッ
クする。
【0034】DBエンジン15は、ユーザーテーブル5
0を調査した結果をSQL文にてCTI−DBミドルウ
ェア26に返す。CTI−DBミドルウェア26は、S
QL文を解釈してCTIアプリケーション25に結果を
渡す。
【0035】ユーザーテーブル50の調査結果が無効、
つまり該当するIDが存在しない場合や、無効フラグが
設定されていたり、その他の条件がクリアされていない
場合には、ユーザーはCTIサーバ20を介してデータ
ベースサービスを受けることができない。なお、この調
査結果は、CTIアプリケーション25の機能により、
ユーザーの電話機4やFAX5に返すことができる。
【0036】一方、ユーザーテーブル50の調査結果が
有効の場合には、CTIアプリケーション25はCTI
−DBミドルウェア26に、アクセスユーザー監視テー
ブル60に同一のIDが無いか調査を依頼する。CTI
−DBミドルウェア26は、SQL文を発行してDBエ
ンジン15に渡し、入力されたIDがアクセスユーザー
監視テーブル60のCTI−ID61にあるかをチェッ
クする。
【0037】ここで、同一のIDが監視テーブル60に
ある場合には、CTIアプリケーション25は、既に同
一ユーザーがアクセス中と判断し、アクセスを許可しな
い。一方、同一のIDが監視テーブル60に無い場合に
は、その入力されたIDを監視テーブル60のCTI−
ID61に書き込み、データテーブル71へのアクセス
を許可する。
【0038】なお、本実施形態では、各ユーザーに対し
てCTI−ID51およびWEB−ID52の2種類の
IDを設定しているため、CTIアプリケーション25
はCTI−DBミドルウェア26を介してユーザーテー
ブル50を調査し、アクセス条件が有効と判断した際
に、WEB−ID52の情報もユーザーテーブル50よ
り入手する。そして、CTIアプリケーション25がC
TI−DBミドルウェア26を通じてCTI−IDをア
クセスユーザー監視テーブル60に書き込む際に、WE
B−ID52も監視テーブル60のWEB−ID62に
同時に書き込み、さらに、アクセス種別63にCTIサ
ーバ20を介したアクセスであることを表すフラグを立
てる。
【0039】その後、ユーザーは、CTIアプリケーシ
ョン25の音声案内に従い、CTIサービスを受けるこ
とができるとともに、CTIサーバ20をゲートウェイ
としてデータベースサービスを受けることができる。ま
た、データベースの出力は、CTIアプリケーション2
5の機能を利用して音声やFAXによって出力できる。
すなわち、データベースへの入力及び出力は、CTIア
プリケーション25の機能によって操作できる。
【0040】CTIサーバ20上のユーザーサービスの
終了は、ユーザーが回線を切断すれば必ずその回線切断
信号が上がってくるという特性を利用している。つま
り、CTIアプリケーション25は、回線切断信号を受
け取ったら、CTI−DBミドルウェア26を通じてア
クセスユーザー監視テーブル60に書き込んだIDを消
去し、DBエンジン15よりログアウトする。
【0041】但し、何らかの原因で、電話回線から切断
信号が上がってこない可能性もある。この場合、アクセ
スユーザー監視テーブル60にIDが書き込まれたまま
であるため、そのユーザーはCTIサーバ20およびW
EBサーバ30のいずれからもアクセスできなくなる。
このため、本実施形態では、CTI−DBミドルウェア
26は、DBエンジン15にリクエストを出す度に、ア
クセスユーザー監視テーブル60のCTI−DBミドル
ウェア最終使用LOG66に時間を書き込むようにして
いる。
【0042】そして、CTIアプリケーション25は、
CTI−DBミドルウェア26を通じてアクセスユーザ
ー監視テーブル60の中で、アクセス種別63がCTI
でありかつCTI−DBミドルウェア最終使用LOG6
6に書き込まれた最終使用時間からCTI−IDの有効
時間68に設定された時間が経過したデータを消去す
る。なお、CTIアプリケーション25は、電話機4や
FAX5からの接続の有無に関わらず作動できるため、
有効時間を過ぎたデータ消去の処理は、一定時間間隔で
行うようにすればよい。
【0043】〔CTIサーバ20のトランザクション処
理〕CTIサーバ20は、公衆回線網3を経由してCT
Iアプリケーション25が応答する回線交換サービスな
ので、CTIアプリケーション25の応答からサービス
の終了までは、1つのトランザクションとして容易に管
理できる。
【0044】[WEBサーバのデータベースアクセス
(2重アクセス防止処理)]パソコン40等のクライア
ントPCや、ワークステーション、モバイル端末機上で
動作するWEBブラウザーソフトウェアによって、DB
サーバ10にアクセスする場合には、ユーザーは、イン
ターネット網7やその他のWAN(ワイドエリアネット
ワーク)を経由してWEBサーバ30に接続する。な
お、ユーザーのクライアントPCは、プロバイダー8と
呼ばれるインターネットへの接続サービスを行う企業を
介して、ダイヤルアップあるいは専用線接続により、T
CP/IPプロトコルを用いてインターネット網7に接
続される。
【0045】ユーザーは、WEBブラウザーソフトウェ
アを用い、HTML文書35上のDBサーバ10へのア
クセス用IDの入力フォームにIDを入力する。このフ
ォームに入力されたIDは、アクセスユーザー監視アプ
リケーション36を経由し、WEB−DBミドルウェア
37に渡される。
【0046】WEB−DBミドルウェア37は、DBサ
ーバ10上のDBエンジン15に自動的にログインし、
ユーザーの入力したIDを元にSQL文を作成し、DB
テーブル14のユーザーテーブル50に入力されたID
が存在するかをチェックする。この際、ユーザーはWE
Bサーバ30を介してアクセスしているため、入力され
たIDがWEB−ID52に存在するかがチェックされ
る。なお、ユーザーテーブル50にWEB−ID52の
有効・無効のフラグや、その他の条件フィールドがある
場合には、それらも合わせてチェックする。
【0047】DBエンジン15は、ユーザーテーブル5
0を調査した結果をSQL文にてWEB−DBミドルウ
ェア37に返す。WEB−DBミドルウェア37は、S
QL文を解釈してアクセスユーザー監視アプリケーショ
ン36に結果を渡す。
【0048】ユーザーテーブル50の調査結果が無効、
つまり該当するIDが存在しない場合や、無効フラグが
設定されていたり、その他の条件がクリアされていない
場合には、ユーザーはWEBサーバ30を介してデータ
ベースサービスを受けることができない。
【0049】一方、ユーザーテーブル50の調査結果が
有効の場合には、アクセスユーザー監視アプリケーショ
ン36は、WEB−DBミドルウェア37に、アクセス
ユーザー監視テーブル60に同一のIDが無いか調査を
依頼する。WEB−DBミドルウェア37は、SQL文
を発行してDBエンジン15に渡し、入力されたIDが
アクセスユーザー監視テーブル60のWEB−ID62
にあるか否かをチェックする。
【0050】ここで、同一のIDが監視テーブル60に
ある場合には、アクセスユーザー監視アプリケーション
36は、既に同一ユーザーがアクセス中と判断し、アク
セスを許可しない。一方、同一のIDが監視テーブル6
0に無い場合には、そのIDおよびユーザーテーブル5
0から読みとったそのユーザーのCTI−ID51を監
視テーブル60のWEB−ID52およびCTI−ID
51に書き込むとともに、アクセス種別63にWEBサ
ーバ30を介したアクセスであることを表すフラグを立
てる。さらに、アクセスユーザー監視アプリケーション
36は、ユーザーのパソコン40のIPアドレスを入手
し、監視テーブル60のIPアドレス64に書き込み、
データテーブル71へのアクセスを許可する。
【0051】また、アクセスユーザー監視アプリケーシ
ョン36は、英数字等からなる乱数を発行し、クッキー
(cookie:WEBサーバ30とWEBブラウザーソフト
ウェアとの間でやり取りされるテキストデータであり、
桁数や英数字等のデータ内容は自由に設定できる)に梱
包する。そして、このクッキーを、クライアント(パソ
コン40)に送るとともに、WEB−DBミドルウェア
37を通じて監視テーブル60のクッキーの乱数フィー
ルド65に格納する。
【0052】なお、DBサーバ10へのアクセスの成功
及び失敗は、アクセスユーザー監視アプリケーション3
6およびWEBアプリケーション34を通じてHTML
文書35によってユーザーに伝えることができる。
【0053】その後、ユーザーは、HTML文書35に
従ってWEBサービスを受けることができる。また、W
EBサーバ30をゲートウェイとしてデータベースサー
ビスを受けることができる。この際、データベースの出
力は、WEBアプリケーション34の機能を利用してH
TML文書35によって出力できる。すなわち、データ
ベースへの入力及び出力は、WEBアプリケーション3
4の機能によって操作できる。
【0054】データベースからのログアウトは、HTM
L文書35による画面に表示されるログアウトボタンを
ユーザーがクリックすることにより行う。
【0055】〔WEBサーバ30のトランザクション処
理〕WEBサーバ30はCTIサーバ20と異なり、T
CP/IPパケットによるサービスなので、HTML文
書35のアクセス用の入力フォームでアクセスした後
も、ページ間の移動を管理する必要がある。すなわち、
ページ間の移動を管理しなければ、通常、入力フォーム
でアクセスが許可された以降に表示されるサービスペー
ジのアドレスを、ユーザーがブラウザーにダイレクトに
入力すると、前記サービスページが表示されてしまう。
このため、ログインを行わずにWEBサービスを受ける
ことができてしまい、トランザクションを正確に管理で
きなくなってしまう。銀行オンライン等の高度なDBサ
ービスの提供には、トランザクション処理は必要である
が、WEBサーバ30を用いた場合にはパケット交換で
あるがゆえに、サービスの開始と終了の管理がWEBサ
ーバ30上では非常に難しいという問題がある。
【0056】そこで、本実施形態では、前記IPアドレ
ス64とクッキーを利用してトランザクション処理を実
現している。すなわち、WEBサーバ30のトランザク
ションの開始は、前述の2重アクセス防止用のアクセス
サービス(ID入力処理)によって明確に管理できる。
【0057】アクセスを許可されたアクセス中のユーザ
ーは、アクセスユーザー監視テーブル60に記録された
IPアドレス64と、クッキーの乱数65とを持ってい
る。IPアドレス64は、ユーザーのTCP/IP通信
で現在利用しているIPアドレスであり、またクッキー
は1つのログイン毎に(ID入力処理を行う度)に発行
されるため、ユーザーがページを移動する際に、アクセ
スユーザー監視アプリケーション36がアクセスしてい
るユーザーのIPアドレスおよびクッキーのデータと、
アクセスユーザー監視テーブル60に記録されているI
Pアドレス64およびクッキーの乱数65とが一致して
いるか否かを確認することで、トランザクションを実現
できる。
【0058】すなわち、ユーザーがログインページ(I
D入力ページ)をとばしてダイレクトにサービスページ
のアドレスを指定しても、アクセスユーザー監視アプリ
ケーション36がページの移動の度に、ユーザーのクッ
キーを調査し、アクセスユーザー監視テーブル60にあ
るクッキーと比較するため、ログインページをとばして
最新のクッキーが与えられていないユーザーはサービス
を受けることができなくなり、これにより確実なトラン
ザクション処理を行うことができる。
【0059】なお、トランザクションサービスの中で、
高度な制御をする場合には、アクセスユーザー監視アプ
リケーション36は、クッキーの乱数をページ移動の度
に書き換えるように構成すればよい。この場合、クッキ
ー内にサービスの進捗状況を記録することもできる。高
度なトランザクション処理を必要とするサービス、例え
ば、1回のログインでデータの書き換えを1度しか許可
しないサービスや、ID自体が1回しか利用できないゲ
ーム参加用のIDを用いたサービスを行う場合には、I
Pアドレスと1回のログインで発行されるクッキーだけ
で管理すると、ブラウザーのバックボタンを押すと元の
ページに戻って再度データを入力できたり、ゲームを再
度行うことができてしまう。
【0060】これに対し、ページ移動の度にクッキーを
書き換えていけば、例えば乱数データに加えて各ページ
に対応した情報を組み込むことなどで、ユーザーがどの
ページまで進んでいるかの進捗状況を管理でき、高度な
トランザクションサービスを実現できる。なお、サービ
スの進捗情報は、ページ間の移動の度に、アクセスユー
ザー監視アプリケーション36によってアクセスユーザ
ー監視テーブル60に記録することで管理してもよい。
さらには、クッキーおよびアクセスユーザー監視テーブ
ル60の両方に記録してもよい。
【0061】また、トランザクションの終了は、通常
は、前述の通り、ユーザーが画面に表示されるログアウ
トボタンをクリックすることにより行うが、例えば、ユ
ーザーがダイヤルアップPPP(Point to Point Proto
col )接続などでログインしている際に回線が突然切断
された場合などの異常終了の場合や、ログインしたユー
ザーがDBサービスを受けた後にログアウトせずに他の
サイトへ移動してしまったり、そのまま放置してしまっ
た場合には、ログアウトが正常に行えず、アクセスユー
ザー監視テーブル60のデータを消去することができな
い。このため、異常終了等に応じてユーザーが再度アク
セスしようとしても、アクセスユーザー監視テーブル6
0にIDが残っているため、CTIサーバ20経由で
も、WEBサーバ30経由でもアクセスできなくなって
しまう。
【0062】このため、ログアウトボタンを押せない場
合のために、アクセスユーザー監視アプリケーション3
6は、アクセスユーザー監視テーブル60に格納されて
いるアクセス中のWEB−ID62とIPアドレス64
に対して、設定された間隔でPING(TCP/IPネットワ
ークでIPパケットが通信先まで届いているかどうかや,
IP的に到達可能かどうかを調べるコマンド)を実行す
る。そして、設定された数だけ連続してPINGの応答
がない場合には、切断されたと判断し、アクセスユーザ
ー監視アプリケーション36はアクセスユーザー監視テ
ーブル60からそのユーザーのIDを消去する。
【0063】ただし、専用線環境からアクセスしている
ユーザーや、PPP接続の場合であっても他のWEBサ
ーバに移動しているユーザーの場合には、アクセスユー
ザー監視アプリケーション36のPINGによる監視に
も応答してしまう。その場合、アクセスユーザー監視ア
プリケーション36は、アクセスユーザー監視テーブル
60上のWEB−DBミドルウェア最終使用LOG67
と有効時間69をチェックし、最終アクセスLOGから
ID有効時間を過ぎたユーザーIDをアクセスユーザー
監視テーブル60から消去する。
【0064】なお、近年、ダイヤルアップルータやファ
イヤーウォールでは、1つのグローバルIPアドレスに
対して複数のプライベートアドレスを割り振り、LAN
等で接続された複数の端末からインターネットを利用で
きるようになっている。この場合には、アクセスしてき
たユーザーとは別のユーザーが他のWEBサーバを利用
している場合には、PINGにも応答してしまう。この
ため、一般ユーザーを対象にしたデータベースサービス
を行う場合には、前記有効時間を用いたトランザクショ
ンの終了処理を必ず行うようにすればよい。
【0065】また、同一グローバルIPアドレスに複数
のプライベートアドレスを割り振って利用している形態
のユーザーが、アクセス中にクッキーをコピーし、同一
グローバルIPアドレスを利用している他のユーザーの
クライアントPCにコピーしてアクセスすると、アクセ
スユーザー監視アプリケーション36がチェックするの
はIPアドレスとクッキーであるから、両方のユーザー
がアクセスできてしまう。この場合でも、前述のよう
に、ページ間移動毎にクッキーを書き換える等して進捗
管理を行えば、両ユーザーが同一IPアドレスとクッキ
ーとを持っていても、一方のユーザーがページ間移動し
てしまえばクッキーの内容が書き換えられたり、アクセ
スユーザー監視テーブル60に進捗情報が記録されるた
め、一方のユーザーしかサービスを受けられないように
できる。このように進捗を管理することで、重要なサー
ビスはどちらか一方しか受けられない為、仮にクッキー
をコピーしてアクセスしようとするユーザーが存在する
場合でも、2重ログイン防止とトランザクション管理を
実現できる。
【0066】このような本実施形態によれば、次のよう
な効果がある。 CTIサーバ20およびWEBサーバ30の2種類の
アクセス手段を介してDBサーバ10にアクセスしてデ
ータベースサービスを受けることができるため、データ
ベースサービスを、電話機4やFAX5だけでなく、パ
ソコン40を利用しても受けることができる。このた
め、サービスを受けられるユーザーが増え、様々なデー
タベースサービスを容易に受けることができる。
【0067】ユーザーテーブル50およびアクセスユ
ーザー監視テーブル60に記録するIDを、各サーバ2
0,30に対応して設定しているので、同一ユーザーに
対してCTIサーバ20用とWEBサーバ30用とに異
なるIDを設定することができる。このため、通常数字
のみで構成されるCTI−ID51とは別に、WEB−
ID52としては英文字等も利用でき、ユーザー等にと
って理解しやすいIDを設定できる。
【0068】DBサーバ10に、ユーザーテーブル5
0およびアクセスユーザー監視テーブル60を設け、C
TIサーバ20やWEBサーバ30を介してDBサーバ
10にアクセスしてきたユーザーが、ユーザーテーブル
50に登録されているか否かのユーザー確認と、アクセ
スユーザー監視テーブル60に記録されているか否かの
2重アクセスのチェックとを行っているので、複数のア
クセス用サーバ20,30が設けられている場合でも、
2重アクセスを確実に防止できる。
【0069】WEBサーバ30を介したデータベース
サービス時に、ユーザーのパソコン40に対してクッキ
ーを送るとともに、そのユーザーのIPアドレスを取得
することで、トランザクション処理が困難であるパケッ
ト交換によるWEBサービスにおいても、トランザクシ
ョン処理を実現することができる。
【0070】従って、本実施形態のデータベースアク
セス管理装置1では、2重アクセスを確実に防止でき、
かつトランザクション処理を実現できるため、銀行の残
高照会等の高度なデータベースサービスを、WEBサー
ビスやCTIサービスにより実現することができる。特
に、WEBサービスは、ユーザーにとって運用コストが
低いため、データベースサービスを安価に実現すること
ができる。
【0071】なお、本発明は前記実施形態に限定される
ものではなく、本発明の目的を達成できる範囲内での変
形等は本発明に含まれるものである。
【0072】例えば、前記実施形態では、CTIサーバ
20およびWEBサーバ30は、DBサーバ10と同一
のLAN2上に設けられていたが、図4に示すように、
プロバイダー8およびインターネット網7またはその他
のWAN網(フレームリレーやATM網等)を介して前
記LAN2に接続された他のLAN80上、つまりDB
サーバ10とは別のLAN80上に設けてもよい。
【0073】また、WEBサーバ30を介してデータベ
ースサービスを受けるパソコン40は、LAN2上に設
けられていてもよい。この場合、イントラネットと呼ば
れる環境となり、特に企業内等でLAN2に接続された
パソコン40を利用して、その会社内に設けられたDB
サーバ10にアクセスすることができ、この場合クライ
アントにはWEBブラウザーソフトウェアのみを用意す
ればよいため、コストを低減できる。
【0074】前記実施形態では、CTI−ID51およ
びWEB−ID52の2種類のIDを設定していたが、
これらを同一のIDとし、ユーザーテーブル50やアク
セスユーザー監視テーブル60にもCTI−ID51、
WEB−ID52をまとめて1つのIDとし、CTI−
ID61、WEB−ID62をまとめて1つのIDとし
てもよい。
【0075】この場合には、先にアクセスユーザー監視
テーブル60に入力されたIDがあるかをチェックして
から、ユーザーテーブル50を調査するようにしてもよ
い。すなわち、2重アクセスのチェックを行い、そこ
で、同一IDが存在しない場合のみ、ユーザーテーブル
50によってユーザーの確認を行うことができるため、
全てのユーザーがユーザーテーブル50にアクセスする
必要が無くなり、データのトラフィックを減らすことが
できる。なお、この場合には、アクセスユーザー監視テ
ーブル60に該当するIDが無く、かつユーザーテーブ
ル50におけるアクセス条件が合致した場合にアクセス
が許可される。また、アクセスユーザー監視テーブル6
0へのIDの書き込みは、通常ユーザーテーブル50で
の確認が終了してからであるが、例えば、あるIDのユ
ーザーがユーザーテーブル50での確認中に他のユーザ
ーが同一IDでアクセスしてくる可能性を考慮し、アク
セスユーザー監視テーブル60にIDが無い場合にはそ
の場でIDを書き込み、その後、ユーザーテーブル50
での条件を満たさずアクセスを許可されなかった場合の
み、監視テーブル60に書き込まれたIDを消去するよ
うにしてもよい。
【0076】CTI−ID51やWEB−ID52の桁
数や、使用する文字、数字の種類などは任意に設定でき
る。また、ID以外にパスワードの入力を要求するよう
に設計した場合も、同様の手法を用いればよい。
【0077】前記CTI−IDの有効時間68やWEB
−IDの有効時間69を利用したログアウト処理は、C
TIアプリケーション25やアクセスユーザー監視アプ
リケーション36以外の、例えばDBサーバ10上の別
アプリケーションあるいはLAN2やインターネット網
7に接続されたクライアントPC(パソコン40)が行
ってもよい。
【0078】また、データベースアクセス管理装置1と
しては、CTIサーバ20のみを設けてもよいし、WE
Bサーバ30のみを設けてもよく、これらは提供するデ
ータベースサービスのユーザー等に応じて適宜設定すれ
ばよい。
【0079】さらに、前記実施形態では、WEBサーバ
30を利用したデータベースサービスにおけるトランザ
クション処理を実現するために、IPアドレスおよびク
ッキーを用いていたが、例えば、サービスを受けるパソ
コン40がイントラネット上に配置されている場合のよ
うに、すべてのパソコン40のIPアドレスが一意に設
定されている場合には、クッキーを用いずに、ページ間
の移動時にIDおよびIPアドレスを確認することによ
ってトランザクション処理を実現してもよい。
【0080】また、ユーザーがページ間を移動する度に
クッキーを書き換えるように構成した場合には、IPア
ドレスをチェックしなくても、トランザクション処理を
実現することができる。
【0081】さらに、前記実施形態では、各サーバ1
0,20,30は、それぞれ別々のコンピュータによっ
て構成されていたが、CTIボード22や、DBエンジ
ン15、CTIアプリケーション25、WEBアプリケ
ーション34等の各アプリケーション等を1つあるいは
2つのコンピュータに組み込むことで、各サーバの機能
を1つあるいは2つのコンピュータで実現してもよい。
【0082】
【発明の効果】前述のように本発明のデータベースアク
セス管理装置によれば、アクセスユーザー監視テーブル
を設けているので、ユーザーの2重アクセスを防止した
データベースサービスを提供することができる。
【0083】また、WEBサーバを用いた場合に、トラ
ンザクション管理データをクライアントのパソコンに書
き込み、ページ間の移動時にその管理データを確認すれ
ば、WEBサーバを用いたデータベースサービスにおい
てもトランザクション処理を確実に行うことができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るデータベースアクセ
ス管理装置の構成を示す図である。
【図2】前記実施形態におけるシステム構成を示す図で
ある。
【図3】前記実施形態におけるデータベーステーブルの
構成を示す図である。
【図4】本発明の変形例に係るデータベースアクセス管
理装置の構成を示す図である。
【符号の説明】
1 データベースアクセス管理装置 2,80 LAN 3 公衆回線網 4 電話機 5 FAX 6 ルータ 7 インターネット網 8 プロバイダー 10 DBサーバ 14 DBテーブル 15 DBエンジン 20 CTIサーバ 22 CTIボード 25 CTIアプリケーション 26 CTI−DBミドルウェア 30 WEBサーバ 34 WEBアプリケーション 35 HTML文書 36 アクセスユーザー監視アプリケーション 37 WEB−DBミドルウェア 40 パソコン 50 ユーザーテーブル 51,61 CTI−ID 52,62 WEB−ID 60 アクセスユーザー監視テーブル 63 アクセス種別 64 IPアドレス 65 クッキーの乱数 66 CTI−DBミドルウェア最終使用LOG 67 WEB−DBミドルウェア最終使用LOG 68 CTI−IDの有効時間 69 WEB−DBの有効時間 71 データテーブル

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 データベースを管理するデータベース管
    理手段と、このデータベースへのアクセスを管理するア
    クセス管理手段とを備え、 前記データベース管理手段には、前記データベースにア
    クセス可能なユーザーのIDを含むユーザー情報が記録
    されたユーザーテーブルと、データベースにアクセス中
    のユーザーのIDを含むアクセス情報が記録されるアク
    セスユーザー監視テーブルとが設けられ、 前記アクセス管理手段は、データベースにアクセスして
    きたユーザーのIDが前記ユーザーテーブルに記録され
    ているか否かを検出してユーザーの確認を行うととも
    に、前記ユーザーのIDがアクセスユーザー監視テーブ
    ルに記録されているか否かを検出して2重アクセスを防
    止する機能を有することを特徴とするデータベースアク
    セス管理装置。
  2. 【請求項2】 請求項1に記載のデータベースアクセス
    管理装置において、前記アクセス管理手段は、ユーザー
    がインターネットを利用してデータベースにアクセスす
    る際に用いられるワールドワイドウェブサーバを備え、 前記ユーザーテーブルには、各ユーザーに関してワール
    ドワイドウェブサーバからのアクセス用のIDが登録さ
    れ、かつ前記アクセスユーザー監視テーブルには、前記
    IDを記録するフィールドが設けられ、 前記アクセス管理手段は、前記ワールドワイドウェブサ
    ーバからアクセスしてきたユーザーのIDに基づいてユ
    ーザーの確認及び2重アクセスのチェックを行うことを
    特徴とするデータベースアクセス管理装置。
  3. 【請求項3】 請求項1に記載のデータベースアクセス
    管理装置において、前記アクセス管理手段は、ユーザー
    がインターネットを利用してデータベースにアクセスす
    る際に用いられるワールドワイドウェブサーバと、ユー
    ザーが電話またはFAXを利用してデータベースにアク
    セスする際に用いられるコンピュータ・テレフォニ・イ
    ンテグレーションサーバとを備え、 前記ユーザーテーブルには、各ユーザーに関してワール
    ドワイドウェブサーバからのアクセス用のIDと、コン
    ピュータ・テレフォニ・インテグレーションサーバから
    のアクセス用のIDとが登録され、かつ前記アクセスユ
    ーザー監視テーブルは、前記各IDを個別に記録するフ
    ィールドが設けられ、 前記アクセス管理手段は、前記一方のサーバからアクセ
    スしてきたユーザーのIDに基づいてユーザーの確認及
    び2重アクセスのチェックを行った後、アクセスを許可
    する際に前記アクセスユーザー監視テーブルに他方のサ
    ーバ用のIDも書き込むように構成されていることを特
    徴とするデータベースアクセス管理装置。
  4. 【請求項4】 請求項2または3に記載のデータベース
    アクセス管理装置において、前記アクセス管理手段は、
    前記ワールドワイドウェブサーバからアクセスしてきた
    際に、そのアクセス時にトランザクション管理データを
    新たに作成して前記アクセスユーザー監視テーブルに書
    き込むとともに、前記ワールドワイドウェブサーバを介
    してユーザーのコンピュータに前記トランザクション管
    理データを送り、このワールドワイドウェブサーバから
    のアクセスがあった際には、そのアクセスしてきたユー
    ザーのコンピュータに送られたトランザクション管理デ
    ータと、前記アクセスユーザー監視テーブルに書き込ま
    れたトランザクション管理データとが一致した場合のみ
    に前記アクセスを許可することを特徴とするデータベー
    スアクセス管理装置。
  5. 【請求項5】 請求項4に記載のデータベースアクセス
    管理装置において、前記アクセス管理手段は、前記ワー
    ルドワイドウェブサーバからアクセスしてきた際に、前
    記トランザクション管理データの他に、ユーザーのIP
    アドレスを前記アクセスユーザー監視テーブルに書き込
    み、ワールドワイドウェブサーバからのアクセスがあっ
    た際には、そのアクセスしてきたユーザーのコンピュー
    タに送られたトランザクション管理データおよびIPア
    ドレスと、前記アクセスユーザー監視テーブルに書き込
    まれたトランザクション管理データおよびIPアドレス
    とが一致した場合のみに前記アクセスを許可することを
    特徴とするデータベースアクセス管理装置。
  6. 【請求項6】 請求項4または5に記載のデータベース
    アクセス管理装置において、前記トランザクション管理
    データは、ユーザーが前記ワールドワイドウェブサーバ
    上の異なるページに移動する度に書き換えられることを
    特徴とするデータベースアクセス管理装置。
  7. 【請求項7】 請求項2〜6のいずれかに記載のデータ
    ベースアクセス管理装置において、前記アクセス管理手
    段は、ユーザーが前記ワールドワイドウェブサーバ上の
    異なるページに移動する度に、前記アクセスユーザー監
    視テーブルにそのユーザーのページ移動に関する進捗情
    報を書き込むことを特徴とするデータベースアクセス管
    理装置。
JP9340341A 1997-12-10 1997-12-10 データベースアクセス管理装置 Withdrawn JPH11175387A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9340341A JPH11175387A (ja) 1997-12-10 1997-12-10 データベースアクセス管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9340341A JPH11175387A (ja) 1997-12-10 1997-12-10 データベースアクセス管理装置

Publications (1)

Publication Number Publication Date
JPH11175387A true JPH11175387A (ja) 1999-07-02

Family

ID=18336019

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9340341A Withdrawn JPH11175387A (ja) 1997-12-10 1997-12-10 データベースアクセス管理装置

Country Status (1)

Country Link
JP (1) JPH11175387A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7080144B2 (en) * 2000-12-22 2006-07-18 Bell South Intellectual Property Corp. System enabling access to obtain real-time information from a cell site when an emergency event occurs at the site
JP2010165079A (ja) * 2009-01-14 2010-07-29 Nec Corp アクセス制御システム、アクセス制御装置、アクセス制御方法及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7080144B2 (en) * 2000-12-22 2006-07-18 Bell South Intellectual Property Corp. System enabling access to obtain real-time information from a cell site when an emergency event occurs at the site
JP2010165079A (ja) * 2009-01-14 2010-07-29 Nec Corp アクセス制御システム、アクセス制御装置、アクセス制御方法及びプログラム

Similar Documents

Publication Publication Date Title
US9171308B2 (en) Method and system for account management
CN109587135A (zh) 基于内外网隔离的服务交互平台***
US7693139B2 (en) Managing packet-based telephony
US20050273607A1 (en) User authentication system
US20050022013A1 (en) Method for customized data output on a web site
JPH09265456A (ja) コネクションレスな通信における従量制課金システムおよび方法
US20050210135A1 (en) System for ubiquitous network presence and access without cookies
KR100733088B1 (ko) 웹사이트 운영자의 고객 확보를 위해 접속자들에게제공되는 실시간 대화, 안내 서비스 시스템
JP4266625B2 (ja) Lan外接続ipキーテレフォンシステム及びその端末と主装置並びにそのlan外接続方法
JP2004153300A (ja) インターネットアクセス管理システム
KR100402094B1 (ko) 웹과 아이콘을 이용한 원격제어 시스템
JPH11175387A (ja) データベースアクセス管理装置
JP2002278858A (ja) 課金方法およびサーバ
AU2002343317B2 (en) Surveillance system via the internet
JPH10336345A (ja) 通信ネットワーク・システムにおける発信者認証方法、情報端末装置及び情報提供装置
JP2002297486A (ja) 情報提供サーバおよび情報提供方法
JP2002132725A (ja) ログイン制御方法およびログイン制御システムならびにログイン制御プログラムを記録した情報記録媒体
JP2003169135A (ja) VoIP通信システムおよび方法およびゲートキ−パおよび認証サーバおよびプログラム
JP2005506814A5 (ja)
AU2002343317A1 (en) Surveillance system via the internet
KR100430533B1 (ko) 실시간 대화식 인터넷 음성 게시판
JP2002152406A (ja) 電話通信方法、電話通信システム、ウェブサーバ及びプログラム記録媒体
JP2021136611A (ja) システム、携帯型通話端末、プログラム、及び管理サーバ
KR20010091637A (ko) 인터넷전화국을 이용한 음성,문자,데이터 단말기간의통화방법
JPH11338795A (ja) 安否情報システム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050301