[go: up one dir, main page]

JPH11175387A - Data base access management device - Google Patents

Data base access management device

Info

Publication number
JPH11175387A
JPH11175387A JP9340341A JP34034197A JPH11175387A JP H11175387 A JPH11175387 A JP H11175387A JP 9340341 A JP9340341 A JP 9340341A JP 34034197 A JP34034197 A JP 34034197A JP H11175387 A JPH11175387 A JP H11175387A
Authority
JP
Japan
Prior art keywords
access
user
database
server
web server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP9340341A
Other languages
Japanese (ja)
Inventor
Yasushi Uejima
靖 上嶌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SYNTHESIZE KK
Original Assignee
SYNTHESIZE KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SYNTHESIZE KK filed Critical SYNTHESIZE KK
Priority to JP9340341A priority Critical patent/JPH11175387A/en
Publication of JPH11175387A publication Critical patent/JPH11175387A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a data base access management device capable of preventing double accessing by a user and providing a data base service. SOLUTION: This data base access management device 1 is provided with a DB server 10 for managing a data base and a CTI server 20 and a WEB server 30 for managing access to the data base. The DB server 10 is provided with a user table for recording information of the ID or the like or a user capable of accessing the data base and with an access user monitoring table for recording the information of the ID or the like or the user during access. The respective servers 10 and 20 confirm the user by checking whether or not the ID of the accessing user is recorded in the user table and prevent double accessing by checking whether or not the ID of the user is recorded in the access user monitoring table.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、各種のデータが保
管されたデータベースへのアクセスを管理するデータベ
ースアクセス管理装置に関する。
[0001] 1. Field of the Invention [0002] The present invention relates to a database access management device for managing access to a database storing various data.

【0002】[0002]

【背景技術】従来より、銀行のオンラインや、電車や飛
行機の予約など、各種情報提供サービスを電話やFAX
を利用して受けることが行われている。ところで、近
年、インターネットの普及により、従来、電話やFAX
のみでサービスを行っていた各種データサービスを、ユ
ーザーのパソコンからインターネット網を介して受けら
れるようにすることが望まれている。
2. Description of the Related Art Conventionally, various information providing services such as online banking, train and airplane reservations have been provided by telephone or fax.
It is done to receive using. By the way, in recent years, with the spread of the Internet,
It is desired that various data services provided only by the user be received from the user's personal computer via the Internet.

【0003】このため、電話やFAX等から公衆回線網
を介して接続してくるユーザーに対してDB(データベ
ース)サーバへのアクセスを制御するCTI(コンピュ
ータ・テレフォニ・インテグレーション)サーバの他
に、パソコンからインターネット網を介して接続してく
るユーザーに対してDBサーバへのアクセスを制御する
WEB(ワールドワイドウェブ)サーバを設けて、これ
らの各サーバをデータベースへのゲートウェイトして利
用することでデータベースサービスを利用できるように
することが求められていた。
For this reason, in addition to a CTI (Computer Telephony Integration) server for controlling access to a DB (Database) server for a user connected via a public line from a telephone or a facsimile, a personal computer (World Wide Web) server that controls access to the DB server for users connecting from the Internet via the Internet network, and uses each of these servers as a gateway to the database. The service had to be made available.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、このよ
うな種類の異なるアクセス手段を設けた場合には、1人
のユーザーが電話およびパソコンの2種類のアクセス手
段を利用してデータベースに接続する2重アクセスが可
能となってしまい、特に銀行の残高照会や飛行機等の予
約、さらにはユーザーに対してタイムチャージなどで課
金するデータベースサービス等の厳密なアクセス制御を
行う必要があるサービスを提供することができないとい
う問題がある。
However, when such different types of access means are provided, a single user can connect to the database by using two types of access means, a telephone and a personal computer. Access will be possible, and it will be necessary to provide services that require strict access control, such as bank balance inquiries, reservations for airplanes, etc., and database services that charge users with time charges etc. There is a problem that can not be.

【0005】また、WEBサーバは、データ通信の方式
としてパケット交換方法を採用しているため、WEBサ
ーバ上に設けられるアクセス用のページの後に表示され
るデータベースサービス用のページのアドレスを知って
いると、アクセス用ページを通らずに、データベースサ
ービスを受けることができ、データベースサービスにお
けるトランザクション処理、特にサービスの開始および
終了の管理を行うことができないという問題もある。
[0005] In addition, since the WEB server employs a packet exchange method as a data communication method, it knows the address of a database service page displayed after the access page provided on the WEB server. Thus, there is also a problem that the database service can be received without passing through the access page, and transaction processing in the database service, in particular, start and end of the service cannot be managed.

【0006】本発明の第1の目的は、ユーザーの2重ア
クセスを防止してデータベースサービスを提供できるデ
ータベースアクセス管理装置を提供することにある。
A first object of the present invention is to provide a database access management device capable of providing a database service while preventing double access by a user.

【0007】また、本発明の第2の目的は、WEBサー
バを用いた場合に、トランザクション処理を確実に行え
るデータベースアクセス管理装置を提供することにあ
る。
A second object of the present invention is to provide a database access management device that can reliably perform transaction processing when a web server is used.

【0008】[0008]

【課題を解決するための手段】本発明のデータベースア
クセス管理装置は、データベースを管理するデータベー
ス管理手段と、このデータベースへのアクセスを管理す
るアクセス管理手段とを備え、前記データベース管理手
段には、前記データベースにアクセス可能なユーザーの
IDを含むユーザー情報が記録されたユーザーテーブル
と、データベースにアクセス中のユーザーのIDを含む
アクセス情報が記録されるアクセスユーザー監視テーブ
ルとが設けられ、前記アクセス管理手段は、データベー
スにアクセスしてきたユーザーのIDが前記ユーザーテ
ーブルに記録されているか否かを検出してユーザーの確
認を行うとともに、前記ユーザーのIDがアクセスユー
ザー監視テーブルに記録されているか否かを検出して2
重アクセスを防止する機能を有することを特徴とする。
According to the present invention, there is provided a database access management device comprising: a database management unit for managing a database; and an access management unit for managing access to the database. A user table in which user information including an ID of a user who can access the database is recorded; and an access user monitoring table in which access information including an ID of a user accessing the database is provided. Detecting whether the ID of the user who has accessed the database is recorded in the user table and confirming the user; and detecting whether the ID of the user is recorded in the access user monitoring table. 2
It has a function of preventing double access.

【0009】データベース管理手段に、ユーザーテーブ
ルおよびアクセスユーザー監視テーブルを設け、アクセ
ス管理手段によって、データベースにアクセスしてきた
ユーザーが、ユーザーテーブルに登録されているか否か
のユーザーの確認と、アクセスユーザー監視テーブルに
記録されているか否かの2重アクセスのチェックとを行
っているので、複数のアクセス手段が設けられている場
合でも、2重アクセスを確実に防止できる。
The database management means is provided with a user table and an access user monitoring table. The access management means confirms whether or not the user who has accessed the database is registered in the user table, and checks the access user monitoring table. Since double access is checked to determine whether or not the access is recorded, the double access can be reliably prevented even when a plurality of access units are provided.

【0010】この際、前記アクセス管理手段は、ユーザ
ーがインターネットを利用してデータベースにアクセス
する際に用いられるワールドワイドウェブサーバ(WE
Bサーバ)を備え、前記ユーザーテーブルには、各ユー
ザーに関してWEBサーバからのアクセス用のIDが登
録され、かつ前記アクセスユーザー監視テーブルには、
前記IDを記録するフィールドが設けられ、前記アクセ
ス管理手段は、前記WEBサーバからアクセスしてきた
ユーザーのIDに基づいてユーザーの確認及び2重アク
セスのチェックを行うことが好ましい。
At this time, the access management means includes a world wide web server (WE) used when a user accesses a database using the Internet.
B server), an ID for access from the WEB server is registered for each user in the user table, and the access user monitoring table includes
It is preferable that a field for recording the ID is provided, and that the access management unit performs user confirmation and double access check based on the ID of the user who has accessed from the WEB server.

【0011】アクセス管理手段に、WEBサーバを設け
た場合でも、ユーザーの確認及び2重アクセスの防止を
実現でき、インターネット網を利用したデータベースサ
ービスを行うことができる。
[0011] Even when a WEB server is provided in the access management means, confirmation of a user and prevention of double access can be realized, and a database service using the Internet network can be provided.

【0012】また、前記アクセス管理手段は、ユーザー
がインターネットを利用してデータベースにアクセスす
る際に用いられるワールドワイドウェブサーバ(WEB
サーバ)と、ユーザーが電話またはFAXを利用してデ
ータベースにアクセスする際に用いられるコンピュータ
・テレフォニ・インテグレーションサーバ(CTIサー
バ)とを備え、前記ユーザーテーブルには、各ユーザー
に関してWEBサーバからのアクセス用のIDと、CT
Iサーバからのアクセス用のIDとが登録され、かつ前
記アクセスユーザー監視テーブルは、前記各IDを個別
に記録するフィールドが設けられ、前記アクセス管理手
段は、前記一方のサーバからアクセスしてきたユーザー
のIDに基づいてユーザーの確認及び2重アクセスのチ
ェックを行った後、アクセスを許可する際に前記アクセ
スユーザー監視テーブルに他方のサーバ用のIDも書き
込むように構成されているものでもよい。
[0012] The access management means may include a World Wide Web server (WEB) used when a user accesses a database using the Internet.
Server) and a computer / telephony integration server (CTI server) used when the user accesses the database using a telephone or a facsimile. The user table includes, for each user, an access from the WEB server. ID and CT
An ID for access from the I server is registered, and the access user monitoring table is provided with a field for individually recording each ID, and the access management means is provided for a user who has accessed from the one server. After the user is confirmed and the double access is checked based on the ID, when the access is permitted, the ID for the other server may be written in the access user monitoring table.

【0013】CTIサーバとWEBサーバとを設けたの
で、データベースサービスを、電話やFAXだけでな
く、パソコンを利用しても受けることができる。このた
め、サービスを受けられるユーザーが増え、様々なデー
タベースサービスを容易に受けることができる。また、
ユーザーテーブルおよびアクセスユーザー監視テーブル
に記録するIDを、各サーバからのアクセス毎に設定し
ているので、同一ユーザーに対してCTIサーバ用とW
EBサーバ用とに異なるIDを設定することができ、I
Dの管理を厳密にできる。
Since the CTI server and the WEB server are provided, the database service can be received not only by telephone or FAX but also by using a personal computer. Therefore, the number of users who can receive the service increases, and various database services can be easily received. Also,
The IDs recorded in the user table and the access user monitoring table are set for each access from each server.
A different ID can be set for the EB server.
D can be strictly managed.

【0014】さらに、前記アクセス管理手段は、前記ワ
ールドワイドウェブサーバ(WEBサーバ)からアクセ
スしてきた際に、そのアクセス時にトランザクション管
理データを新たに作成して前記アクセスユーザー監視テ
ーブルに書き込むとともに、前記WEBサーバを介して
ユーザーのコンピュータに前記トランザクション管理デ
ータを送り、このWEBサーバからのアクセスがあった
際には、そのアクセスしてきたユーザーのコンピュータ
に送られたトランザクション管理データと、前記アクセ
スユーザー監視テーブルに書き込まれたトランザクショ
ン管理データとが一致した場合のみに前記アクセスを許
可するように構成されていることが好ましい。
Further, when the access management means accesses from the world wide web server (WEB server), the access management means newly creates transaction management data at the time of access and writes the transaction management data in the access user monitoring table, and The transaction management data is sent to the user's computer via the server, and when there is access from the WEB server, the transaction management data sent to the accessing user's computer is stored in the access user monitoring table. It is preferable that the access is permitted only when the written transaction management data matches.

【0015】この際、前記アクセス管理手段は、前記ト
ランザクション管理データだけではなく、ワールドワイ
ドウェブサーバを介してアクセスしてきたユーザーのI
Pアドレスを前記アクセスユーザー監視テーブルに書き
込み、ワールドワイドウェブサーバからのアクセスがあ
った際には、そのアクセスしてきたユーザーのコンピュ
ータに送られたトランザクション管理データおよびIP
アドレスと、前記アクセスユーザー監視テーブルに書き
込まれたトランザクション管理データおよびIPアドレ
スとが一致した場合のみに前記アクセスを許可するよう
に構成されていることが好ましい。
[0015] At this time, the access management means includes, not only the transaction management data, but also the I / O information of a user who has accessed via a world wide web server.
The P address is written in the access user monitoring table, and when there is access from the world wide web server, the transaction management data and the IP sent to the computer of the accessing user are written.
Preferably, the access is permitted only when the address matches the transaction management data and the IP address written in the access user monitoring table.

【0016】このような本発明では、WEBサーバを介
してアクセスするユーザーに対してもアクセス時のトラ
ンザクション処理を確実に行うことができる。
According to the present invention, the transaction processing at the time of access can be surely performed even for the user who accesses via the WEB server.

【0017】また、前記トランザクション管理データ
は、ユーザーが前記ワールドワイドウェブサーバ上の異
なるページに移動する度に書き換えられることが好まし
い。このように構成すれば、ページを移動する度に、ユ
ーザーのコンピュータに送られるとともに、アクセスユ
ーザー監視テーブルに書き込まれるトランザクション管
理データの内容を書き換えるため、例えば、どのページ
まで移動したかなどのサービスの進捗状況を情報として
記録することができる。このため、ワールドワイドウェ
ブサーバ上の複数のページを順次移動して情報サービス
を行う場合に、1度通過したページには再度戻れないよ
うな高度なトランザクション処理を実現することができ
る。
Preferably, the transaction management data is rewritten each time a user moves to a different page on the world wide web server. With this configuration, each time a page is moved, the content of the transaction management data sent to the user's computer and written in the access user monitoring table is rewritten. The progress can be recorded as information. For this reason, when performing an information service by sequentially moving a plurality of pages on the world wide web server, it is possible to realize an advanced transaction process that does not return to a page that has passed once.

【0018】さらに、前記アクセス管理手段は、ユーザ
ーが前記ワールドワイドウェブサーバ上の異なるページ
に移動する度に、前記アクセスユーザー監視テーブルに
そのユーザーのページ移動に関する進捗情報を書き込ん
でもよい。この場合も、ユーザーがどのページまで移動
したかなどのサービスの進捗状況をアクセスユーザー監
視テーブルに記録できるため、クッキーを用いない場合
や書き換えない場合であっても、ユーザーの進捗状況を
管理でき、高度なトランザクション処理を実現すること
ができる。
Further, each time the user moves to a different page on the world wide web server, the access management means may write progress information on the page movement of the user in the access user monitoring table. Also in this case, the progress of the service such as the page to which the user has moved can be recorded in the access user monitoring table, so even if cookies are not used or not rewritten, the progress of the user can be managed, Advanced transaction processing can be realized.

【0019】[0019]

【発明の実施の形態】以下、本発明の実施の一形態を図
面に基づいて説明する。図1には、本実施形態のデータ
ベースアクセス管理装置1が示されている。データベー
スアクセス管理装置1は、データベース管理手段である
データベースサーバ(DBサーバ)10と、アクセス管
理手段であるコンピュータ・テレフォニ・インテグレー
ションサーバ(CTIサーバ)20、および、ワールド
ワイドウェブサーバ(WEBサーバ)30とを備えてい
る。これらの各サーバ10,20,30は、LAN(ロ
ーカルエリアネットワーク)2を介して互いに接続され
ている。なお、本実施形態では、各サーバ10,20,
30は、別々のパソコン(パーソナルコンピュータ)で
構成されている。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be described below with reference to the drawings. FIG. 1 shows a database access management device 1 of the present embodiment. The database access management device 1 includes a database server (DB server) 10 as a database management means, a computer / telephony integration server (CTI server) 20 as an access management means, and a world wide web server (WEB server) 30. It has. These servers 10, 20, 30 are connected to one another via a LAN (local area network) 2. In this embodiment, each of the servers 10, 20,.
Reference numeral 30 denotes a separate personal computer (personal computer).

【0020】DBサーバ10は、図2にも示すように、
LAN2に接続するためのネットワークカード11と、
このネットワークカード11等の各種のデバイス(周辺
機器)を制御するドライバ12と、パソコンを制御管理
するOS(オペレーティング・システム)13と、各種
データが記録されたデータベーステーブル(DBテーブ
ル)14と、このDBテーブル14を管理するDBエン
ジン15とを備えている。
As shown in FIG. 2, the DB server 10
A network card 11 for connecting to the LAN 2,
A driver 12 for controlling various devices (peripheral devices) such as the network card 11, an OS (operating system) 13 for controlling and managing a personal computer, a database table (DB table) 14 in which various data are recorded, A DB engine 15 for managing the DB table 14;

【0021】CTIサーバ20は、ネットワークカード
21と、公衆回線網3を介した電話機4やFAX5等と
の接続を制御するCTIボード22と、このネットワー
クカード21やCTIボード22等の各種のデバイスを
制御するドライバ23と、OS24と、電話機4やFA
X5等による接続サービスを制御するCTIアプリケー
ション25と、前記電話機4やFAX5からの入力をD
Bサーバ10に渡して電話機4等によるデータベースサ
ービスを実現するCTI−DBミドルウェア26とを備
えている。
The CTI server 20 includes a network card 21, a CTI board 22 for controlling connection between the telephone 4 and the FAX 5 via the public line network 3, and various devices such as the network card 21 and the CTI board 22. Driver 23, OS 24, telephone 4 and FA
X5 and the like, and a CTI application 25 for controlling a connection service, and an input from the telephone 4 or FAX 5
A CTI-DB middleware 26 for passing the B server 10 to realize a database service by the telephone 4 or the like.

【0022】なお、CTIボード22は、ボード上にD
SP(デジタル信号処理専用のマイクロプロセッサ)、
CPU、RAM、FlashROM、モデムICなどを
搭載して構成されるものであり、FlashROMの書
き換えにより、ISDNを用いたデジタル公衆回線網
(INS64〜INS1500)やアナログ公衆回線網
への接続が可能に構成されている。
The CTI board 22 has a D
SP (microprocessor dedicated to digital signal processing),
It is configured by mounting a CPU, a RAM, a FlashROM, a modem IC, and the like. By rewriting the FlashROM, it can be connected to a digital public line network (INS64 to INS1500) or an analog public line network using ISDN. Have been.

【0023】WEBサーバ30は、ネットワークカード
31と、各種のデバイスを制御するドライバ32と、O
S33と、ルータ6、インターネット網7、インターネ
ット網7への接続サービスを行うプロバイダー8等を介
して前記LAN2に接続されたパソコン40のWEBブ
ラウザーソフトウェアからのアクセス等を処理するWE
Bアプリケーション34と、WEBアプリケーション3
4で管理されかつ各種入力フォーム等がHTML(Hype
r Text Markup Language)で記載されたHTML文書3
5と、アクセスユーザーの管理を行うアクセスユーザー
監視アプリケーション36と、パソコン40からの入力
をDBサーバ10に渡してインターネットを利用したデ
ータベースサービスを実現するWEB−DBミドルウェ
ア37とを備えている。
The WEB server 30 includes a network card 31, a driver 32 for controlling various devices,
S33, WE for processing access from the web browser software of the personal computer 40 connected to the LAN 2 via the router 6, the Internet network 7, the provider 8 for providing a connection service to the Internet network 7, and the like.
B application 34 and WEB application 3
4 and HTML (Hype)
r HTML document 3 written in Text Markup Language)
5, an access user monitoring application 36 for managing access users, and a WEB-DB middleware 37 for realizing a database service using the Internet by passing an input from the personal computer 40 to the DB server 10.

【0024】DBサーバ10のDBテーブル14は、図
3に示すような、ユーザーテーブル50と、アクセスユ
ーザー監視テーブル60と、データベースサービス用の
各種のデータが蓄積されたデータテーブル71とを備え
ている。
The DB table 14 of the DB server 10 includes a user table 50, an access user monitoring table 60, and a data table 71 storing various data for a database service, as shown in FIG. .

【0025】ユーザーテーブル50は、データベースサ
ービスを受けるために予め登録されたユーザーの各種デ
ータが記録されるものである。具体的には、ユーザーを
認識するためのIDと、ユーザー名、住所、電話番号等
の各種データ53が記録されている。
The user table 50 stores various data of users registered in advance to receive the database service. Specifically, an ID for recognizing the user and various data 53 such as a user name, an address, and a telephone number are recorded.

【0026】なお、IDには、CTIサーバ20を利用
する際に用いられるCTI−ID51と、WEBサーバ
30を利用する際に用いられるWEB−ID52とが設
けられている。これらのIDは、共通したものでもよい
が、電話等では通常数字しか入力できないためにCTI
−ID51も数字のみで構成されるのに対し、WEB−
ID52はパソコン40を用いるために数字以外に英文
字等も利用でき、ユーザー等にとって理解しやすいID
を設定できるという利点がある。
The ID includes a CTI-ID 51 used when using the CTI server 20 and a WEB-ID 52 used when using the WEB server 30. These IDs may be the same, but since only numbers can be normally input by telephone or the like, CTI
-While ID51 is composed of only numbers, WEB-
The ID 52 can use English characters in addition to numbers because the personal computer 40 is used, and is an ID that is easily understood by users and the like.
There is an advantage that can be set.

【0027】アクセスユーザー監視テーブル60は、実
際にDBサーバ10にアクセスしているユーザーの情報
を管理し、ユーザーの2重アクセスの防止およびトラン
ザクション管理を行うためのものである。具体的には、
アクセスしているユーザーのCTI−ID61、WEB
−ID62、アクセス種別63、ユーザーのパソコン4
0に割り当てられたIPアドレス64、トランザクショ
ン管理データとして利用されるクッキーの乱数65、C
TI−DBミドルウェア26が最後に使用された時間が
記録されるCTI−DBミドルウェア最終使用LOG6
6、WEB−DBミドルウェア37が最後に使用された
時間が記録されるWEB−DBミドルウェア最終使用L
OG67、CTI−IDの有効時間68、WEB−ID
の有効時間69、その他の各種データ70が記録される
フィールドを備えている。
The access user monitoring table 60 manages information on users who are actually accessing the DB server 10, and prevents double access by users and manages transactions. In particular,
CTI-ID61 of the accessing user, WEB
-ID 62, access type 63, user's personal computer 4
0, the random number 65 of the cookie used as transaction management data, C
CTI-DB middleware last use LOG6 in which the last use time of the TI-DB middleware 26 is recorded.
6. WEB-DB middleware last use L in which the last use time of WEB-DB middleware 37 is recorded
OG67, CTI-ID validity time 68, WEB-ID
And a field in which various other data 70 are recorded.

【0028】なお、各有効時間68,69は、CTI−
DBミドルウェア26やWEB−DBミドルウェア37
が最後に使用された時から有効時間68,69に設定さ
れた時間が経過した場合には、ユーザーからのアクセス
が終了していると判断し、アクセスユーザー監視テーブ
ル60から各ユーザーのデータを削除するのに利用され
る。
Note that each effective time 68, 69 is determined by CTI-
DB middleware 26 and WEB-DB middleware 37
If the time set in the effective time 68 or 69 has elapsed since the last use of the user, it is determined that the access from the user has been completed, and the data of each user is deleted from the access user monitoring table 60. Used to do.

【0029】次に、このような本実施形態におけるデー
タベースアクセス管理の方法について説明する。
Next, a database access management method according to this embodiment will be described.

【0030】[CTIサーバのデータベースアクセス
(2重アクセス防止処理)]ユーザーが電話機4やFA
X5を用い、CTIボード22に接続された公衆回線網
3を介してCTIサーバ20にアクセスすると、CTI
アプリケーション25は自動着信、自動応答を行い、C
TIサービスによるDBサーバ10へのアクセスサービ
スを提供する。
[Database Access of CTI Server (Double Access Prevention Processing)]
When the CTI server 20 is accessed via the public network 3 connected to the CTI board 22 using X5, the CTI
The application 25 performs an automatic incoming call and an automatic answer,
An access service to the DB server 10 by the TI service is provided.

【0031】具体的には、CTIアプリケーション25
は、応答メッセージ等によってユーザーに対しアクセス
用IDの入力を要求する。この要求に対してユーザー
が、DTMF(Dual Tone Multi Frequency,プッシュ信
号 )、ダイヤルパルス、FAX(FAX原稿に書かれ
たIDをCTIアプリケーション25に付加したOCR
機能で認識する)、音声(CTIアプリケーション25
に付加した音声認識機能により認識する)等によって入
力すると、CTIアプリケーション25はこのIDをC
TI−DBミドルウェア26に渡す。
Specifically, the CTI application 25
Requests the user to input an access ID through a response message or the like. In response to this request, the user adds DTMF (Dual Tone Multi Frequency, push signal), dial pulse, FAX (OCR with ID written on FAX original added to CTI application 25).
Function), voice (CTI application 25
, Etc.), the CTI application 25 converts this ID into C
This is passed to the TI-DB middleware 26.

【0032】CTI−DBミドルウェア26は、DBサ
ーバ10上のDBエンジン15に自動的にログインし、
ユーザーの入力したIDを元にSQL文を作成し、DB
エンジン15に検索を依頼する。
The CTI-DB middleware 26 automatically logs in to the DB engine 15 on the DB server 10,
Creates an SQL statement based on the ID entered by the user and creates a DB
Request a search to the engine 15.

【0033】DBエンジン15は、SQL文に基づきD
Bテーブル14におけるユーザーテーブル50を調査
し、入力されたIDが存在するかをチェックする。この
際、ユーザーはCTIサーバ20を介してアクセスして
いるため、入力されたIDがCTI−ID51に存在す
るかがチェックされる。なお、ユーザーテーブル50に
CTI−ID51の有効・無効のフラグや、その他の条
件フィールドがある場合には、それらも合わせてチェッ
クする。
The DB engine 15 uses the SQL statement
The user table 50 in the B table 14 is examined to check whether the input ID exists. At this time, since the user is accessing via the CTI server 20, it is checked whether the input ID exists in the CTI-ID 51. If the user table 50 has valid / invalid flags of the CTI-ID 51 and other condition fields, these are also checked.

【0034】DBエンジン15は、ユーザーテーブル5
0を調査した結果をSQL文にてCTI−DBミドルウ
ェア26に返す。CTI−DBミドルウェア26は、S
QL文を解釈してCTIアプリケーション25に結果を
渡す。
The DB engine 15 stores the user table 5
0 is returned to the CTI-DB middleware 26 as an SQL statement. The CTI-DB middleware 26
It interprets the QL statement and passes the result to the CTI application 25.

【0035】ユーザーテーブル50の調査結果が無効、
つまり該当するIDが存在しない場合や、無効フラグが
設定されていたり、その他の条件がクリアされていない
場合には、ユーザーはCTIサーバ20を介してデータ
ベースサービスを受けることができない。なお、この調
査結果は、CTIアプリケーション25の機能により、
ユーザーの電話機4やFAX5に返すことができる。
The investigation result in the user table 50 is invalid,
That is, when the corresponding ID does not exist, when the invalid flag is set, or when other conditions are not cleared, the user cannot receive the database service via the CTI server 20. In addition, the result of this survey is based on the function of the CTI application 25.
It can be returned to the user's telephone 4 or FAX 5.

【0036】一方、ユーザーテーブル50の調査結果が
有効の場合には、CTIアプリケーション25はCTI
−DBミドルウェア26に、アクセスユーザー監視テー
ブル60に同一のIDが無いか調査を依頼する。CTI
−DBミドルウェア26は、SQL文を発行してDBエ
ンジン15に渡し、入力されたIDがアクセスユーザー
監視テーブル60のCTI−ID61にあるかをチェッ
クする。
On the other hand, when the examination result in the user table 50 is valid, the CTI application 25
Request the DB middleware 26 to check whether the same ID exists in the access user monitoring table 60. CTI
-The DB middleware 26 issues an SQL statement and passes it to the DB engine 15, and checks whether the input ID is in the CTI-ID 61 of the access user monitoring table 60.

【0037】ここで、同一のIDが監視テーブル60に
ある場合には、CTIアプリケーション25は、既に同
一ユーザーがアクセス中と判断し、アクセスを許可しな
い。一方、同一のIDが監視テーブル60に無い場合に
は、その入力されたIDを監視テーブル60のCTI−
ID61に書き込み、データテーブル71へのアクセス
を許可する。
Here, if the same ID exists in the monitoring table 60, the CTI application 25 judges that the same user is already accessing and does not permit the access. On the other hand, if the same ID does not exist in the monitoring table 60, the input ID is stored in the CTI-
Write to the ID 61 and permit access to the data table 71.

【0038】なお、本実施形態では、各ユーザーに対し
てCTI−ID51およびWEB−ID52の2種類の
IDを設定しているため、CTIアプリケーション25
はCTI−DBミドルウェア26を介してユーザーテー
ブル50を調査し、アクセス条件が有効と判断した際
に、WEB−ID52の情報もユーザーテーブル50よ
り入手する。そして、CTIアプリケーション25がC
TI−DBミドルウェア26を通じてCTI−IDをア
クセスユーザー監視テーブル60に書き込む際に、WE
B−ID52も監視テーブル60のWEB−ID62に
同時に書き込み、さらに、アクセス種別63にCTIサ
ーバ20を介したアクセスであることを表すフラグを立
てる。
In this embodiment, two types of IDs, CTI-ID 51 and WEB-ID 52, are set for each user.
Examines the user table 50 via the CTI-DB middleware 26, and when the access condition is determined to be valid, also acquires the information of the WEB-ID 52 from the user table 50. Then, the CTI application 25
When writing the CTI-ID to the access user monitoring table 60 through the TI-DB middleware 26, the WE
The B-ID 52 is also written into the WEB-ID 62 of the monitoring table 60 at the same time, and a flag indicating that the access is through the CTI server 20 is set in the access type 63.

【0039】その後、ユーザーは、CTIアプリケーシ
ョン25の音声案内に従い、CTIサービスを受けるこ
とができるとともに、CTIサーバ20をゲートウェイ
としてデータベースサービスを受けることができる。ま
た、データベースの出力は、CTIアプリケーション2
5の機能を利用して音声やFAXによって出力できる。
すなわち、データベースへの入力及び出力は、CTIア
プリケーション25の機能によって操作できる。
Thereafter, the user can receive the CTI service according to the voice guidance of the CTI application 25, and can also receive the database service using the CTI server 20 as a gateway. The output of the database is CTI application 2
5 can be output by voice or facsimile.
That is, input and output to the database can be operated by the function of the CTI application 25.

【0040】CTIサーバ20上のユーザーサービスの
終了は、ユーザーが回線を切断すれば必ずその回線切断
信号が上がってくるという特性を利用している。つま
り、CTIアプリケーション25は、回線切断信号を受
け取ったら、CTI−DBミドルウェア26を通じてア
クセスユーザー監視テーブル60に書き込んだIDを消
去し、DBエンジン15よりログアウトする。
The termination of the user service on the CTI server 20 utilizes the characteristic that the line disconnection signal always rises when the user disconnects the line. That is, when receiving the line disconnection signal, the CTI application 25 deletes the ID written in the access user monitoring table 60 through the CTI-DB middleware 26, and logs out from the DB engine 15.

【0041】但し、何らかの原因で、電話回線から切断
信号が上がってこない可能性もある。この場合、アクセ
スユーザー監視テーブル60にIDが書き込まれたまま
であるため、そのユーザーはCTIサーバ20およびW
EBサーバ30のいずれからもアクセスできなくなる。
このため、本実施形態では、CTI−DBミドルウェア
26は、DBエンジン15にリクエストを出す度に、ア
クセスユーザー監視テーブル60のCTI−DBミドル
ウェア最終使用LOG66に時間を書き込むようにして
いる。
However, there is a possibility that the disconnection signal does not come up from the telephone line for some reason. In this case, since the ID is still written in the access user monitoring table 60, the user is
Access from any of the EB servers 30 becomes impossible.
For this reason, in this embodiment, every time the CTI-DB middleware 26 issues a request to the DB engine 15, the time is written in the CTI-DB middleware last use LOG 66 of the access user monitoring table 60.

【0042】そして、CTIアプリケーション25は、
CTI−DBミドルウェア26を通じてアクセスユーザ
ー監視テーブル60の中で、アクセス種別63がCTI
でありかつCTI−DBミドルウェア最終使用LOG6
6に書き込まれた最終使用時間からCTI−IDの有効
時間68に設定された時間が経過したデータを消去す
る。なお、CTIアプリケーション25は、電話機4や
FAX5からの接続の有無に関わらず作動できるため、
有効時間を過ぎたデータ消去の処理は、一定時間間隔で
行うようにすればよい。
Then, the CTI application 25
In the access user monitoring table 60 through the CTI-DB middleware 26, the access type 63
And CTI-DB middleware final use LOG6
The data that has passed the time set in the effective time 68 of the CTI-ID from the last use time written in 6 is erased. Since the CTI application 25 can operate regardless of the connection from the telephone 4 or the FAX 5,
The process of erasing data after the expiration time may be performed at regular time intervals.

【0043】〔CTIサーバ20のトランザクション処
理〕CTIサーバ20は、公衆回線網3を経由してCT
Iアプリケーション25が応答する回線交換サービスな
ので、CTIアプリケーション25の応答からサービス
の終了までは、1つのトランザクションとして容易に管
理できる。
[Transaction Processing of CTI Server 20] The CTI server 20
Since the circuit switching service responds to the I application 25, the process from the response of the CTI application 25 to the end of the service can be easily managed as one transaction.

【0044】[WEBサーバのデータベースアクセス
(2重アクセス防止処理)]パソコン40等のクライア
ントPCや、ワークステーション、モバイル端末機上で
動作するWEBブラウザーソフトウェアによって、DB
サーバ10にアクセスする場合には、ユーザーは、イン
ターネット網7やその他のWAN(ワイドエリアネット
ワーク)を経由してWEBサーバ30に接続する。な
お、ユーザーのクライアントPCは、プロバイダー8と
呼ばれるインターネットへの接続サービスを行う企業を
介して、ダイヤルアップあるいは専用線接続により、T
CP/IPプロトコルを用いてインターネット網7に接
続される。
[Database Access of Web Server (Double Access Prevention Processing)] A Web browser software operating on a client PC such as the personal computer 40, a workstation, or a mobile terminal, creates a database.
When accessing the server 10, the user connects to the WEB server 30 via the Internet network 7 or another WAN (Wide Area Network). Note that the user's client PC is connected to the Internet by a dial-up or dedicated line connection via a company that provides a connection service to the Internet called a provider 8.
It is connected to the Internet network 7 using the CP / IP protocol.

【0045】ユーザーは、WEBブラウザーソフトウェ
アを用い、HTML文書35上のDBサーバ10へのア
クセス用IDの入力フォームにIDを入力する。このフ
ォームに入力されたIDは、アクセスユーザー監視アプ
リケーション36を経由し、WEB−DBミドルウェア
37に渡される。
The user uses the web browser software to input the ID in the input form of the ID for accessing the DB server 10 on the HTML document 35. The ID input in this form is passed to the WEB-DB middleware 37 via the access user monitoring application 36.

【0046】WEB−DBミドルウェア37は、DBサ
ーバ10上のDBエンジン15に自動的にログインし、
ユーザーの入力したIDを元にSQL文を作成し、DB
テーブル14のユーザーテーブル50に入力されたID
が存在するかをチェックする。この際、ユーザーはWE
Bサーバ30を介してアクセスしているため、入力され
たIDがWEB−ID52に存在するかがチェックされ
る。なお、ユーザーテーブル50にWEB−ID52の
有効・無効のフラグや、その他の条件フィールドがある
場合には、それらも合わせてチェックする。
The WEB-DB middleware 37 automatically logs in to the DB engine 15 on the DB server 10,
Creates an SQL statement based on the ID entered by the user and creates a DB
ID entered in user table 50 of table 14
Check if exists. At this time, the user
Since the access is performed via the B server 30, it is checked whether the input ID exists in the WEB-ID 52. If the user table 50 has valid / invalid flags of the WEB-ID 52 and other condition fields, these are also checked.

【0047】DBエンジン15は、ユーザーテーブル5
0を調査した結果をSQL文にてWEB−DBミドルウ
ェア37に返す。WEB−DBミドルウェア37は、S
QL文を解釈してアクセスユーザー監視アプリケーショ
ン36に結果を渡す。
The DB engine 15 stores the user table 5
0 is returned to the WEB-DB middleware 37 as an SQL statement. WEB-DB middleware 37
The QL sentence is interpreted and the result is passed to the access user monitoring application 36.

【0048】ユーザーテーブル50の調査結果が無効、
つまり該当するIDが存在しない場合や、無効フラグが
設定されていたり、その他の条件がクリアされていない
場合には、ユーザーはWEBサーバ30を介してデータ
ベースサービスを受けることができない。
The investigation result in the user table 50 is invalid,
That is, when the corresponding ID does not exist, when the invalid flag is set, or when other conditions are not cleared, the user cannot receive the database service via the WEB server 30.

【0049】一方、ユーザーテーブル50の調査結果が
有効の場合には、アクセスユーザー監視アプリケーショ
ン36は、WEB−DBミドルウェア37に、アクセス
ユーザー監視テーブル60に同一のIDが無いか調査を
依頼する。WEB−DBミドルウェア37は、SQL文
を発行してDBエンジン15に渡し、入力されたIDが
アクセスユーザー監視テーブル60のWEB−ID62
にあるか否かをチェックする。
On the other hand, if the check result of the user table 50 is valid, the access user monitoring application 36 requests the WEB-DB middleware 37 to check whether the same ID exists in the access user monitor table 60. The WEB-DB middleware 37 issues an SQL statement and passes it to the DB engine 15, and the entered ID is stored in the WEB-ID 62 of the access user monitoring table 60.
Check to see if it is.

【0050】ここで、同一のIDが監視テーブル60に
ある場合には、アクセスユーザー監視アプリケーション
36は、既に同一ユーザーがアクセス中と判断し、アク
セスを許可しない。一方、同一のIDが監視テーブル6
0に無い場合には、そのIDおよびユーザーテーブル5
0から読みとったそのユーザーのCTI−ID51を監
視テーブル60のWEB−ID52およびCTI−ID
51に書き込むとともに、アクセス種別63にWEBサ
ーバ30を介したアクセスであることを表すフラグを立
てる。さらに、アクセスユーザー監視アプリケーション
36は、ユーザーのパソコン40のIPアドレスを入手
し、監視テーブル60のIPアドレス64に書き込み、
データテーブル71へのアクセスを許可する。
Here, if the same ID exists in the monitoring table 60, the access user monitoring application 36 judges that the same user is already accessing and does not permit the access. On the other hand, the same ID
If not, the ID and user table 5
The CTI-ID 51 of the user read from 0 is stored in the WEB-ID 52 and the CTI-ID of the monitoring table 60.
51, and a flag indicating that the access is through the WEB server 30 is set in the access type 63. Further, the access user monitoring application 36 obtains the IP address of the user's personal computer 40 and writes it in the IP address 64 of the monitoring table 60.
Access to the data table 71 is permitted.

【0051】また、アクセスユーザー監視アプリケーシ
ョン36は、英数字等からなる乱数を発行し、クッキー
(cookie:WEBサーバ30とWEBブラウザーソフト
ウェアとの間でやり取りされるテキストデータであり、
桁数や英数字等のデータ内容は自由に設定できる)に梱
包する。そして、このクッキーを、クライアント(パソ
コン40)に送るとともに、WEB−DBミドルウェア
37を通じて監視テーブル60のクッキーの乱数フィー
ルド65に格納する。
The access user monitoring application 36 issues a random number composed of alphanumeric characters and the like, and a cookie is a text data exchanged between the WEB server 30 and the WEB browser software.
The data content such as the number of digits and alphanumeric characters can be set freely.) Then, the cookie is sent to the client (the personal computer 40) and stored in the random number field 65 of the cookie of the monitoring table 60 through the WEB-DB middleware 37.

【0052】なお、DBサーバ10へのアクセスの成功
及び失敗は、アクセスユーザー監視アプリケーション3
6およびWEBアプリケーション34を通じてHTML
文書35によってユーザーに伝えることができる。
The success or failure of access to the DB server 10 is determined by the access user monitoring application 3.
6 and HTML through WEB application 34
Document 35 can communicate to the user.

【0053】その後、ユーザーは、HTML文書35に
従ってWEBサービスを受けることができる。また、W
EBサーバ30をゲートウェイとしてデータベースサー
ビスを受けることができる。この際、データベースの出
力は、WEBアプリケーション34の機能を利用してH
TML文書35によって出力できる。すなわち、データ
ベースへの入力及び出力は、WEBアプリケーション3
4の機能によって操作できる。
Thereafter, the user can receive the WEB service according to the HTML document 35. Also, W
The EB server 30 can receive a database service using the gateway. At this time, the output of the database is made H using the function of the web application 34.
It can be output by the TML document 35. That is, input and output to the database are performed by the web application 3
4 can be operated.

【0054】データベースからのログアウトは、HTM
L文書35による画面に表示されるログアウトボタンを
ユーザーがクリックすることにより行う。
Logout from the database is performed using the HTM
This is performed when the user clicks a logout button displayed on the screen of the L document 35.

【0055】〔WEBサーバ30のトランザクション処
理〕WEBサーバ30はCTIサーバ20と異なり、T
CP/IPパケットによるサービスなので、HTML文
書35のアクセス用の入力フォームでアクセスした後
も、ページ間の移動を管理する必要がある。すなわち、
ページ間の移動を管理しなければ、通常、入力フォーム
でアクセスが許可された以降に表示されるサービスペー
ジのアドレスを、ユーザーがブラウザーにダイレクトに
入力すると、前記サービスページが表示されてしまう。
このため、ログインを行わずにWEBサービスを受ける
ことができてしまい、トランザクションを正確に管理で
きなくなってしまう。銀行オンライン等の高度なDBサ
ービスの提供には、トランザクション処理は必要である
が、WEBサーバ30を用いた場合にはパケット交換で
あるがゆえに、サービスの開始と終了の管理がWEBサ
ーバ30上では非常に難しいという問題がある。
[Transaction Processing of WEB Server 30] The WEB server 30 differs from the CTI server 20 in that
Since the service is based on the CP / IP packet, it is necessary to manage the movement between pages even after the access using the input form for accessing the HTML document 35. That is,
If the movement between pages is not managed, the service page is normally displayed when the user directly inputs the address of the service page displayed after the access is permitted in the input form to the browser.
For this reason, the WEB service can be received without logging in, and the transaction cannot be accurately managed. In order to provide advanced DB services such as bank online, transaction processing is necessary. However, when the WEB server 30 is used, since packet exchange is performed, management of service start and end is not performed on the WEB server 30. There is a problem that is very difficult.

【0056】そこで、本実施形態では、前記IPアドレ
ス64とクッキーを利用してトランザクション処理を実
現している。すなわち、WEBサーバ30のトランザク
ションの開始は、前述の2重アクセス防止用のアクセス
サービス(ID入力処理)によって明確に管理できる。
Therefore, in the present embodiment, transaction processing is realized using the IP address 64 and the cookie. That is, the start of the transaction of the WEB server 30 can be clearly managed by the above-described access service (ID input processing) for preventing double access.

【0057】アクセスを許可されたアクセス中のユーザ
ーは、アクセスユーザー監視テーブル60に記録された
IPアドレス64と、クッキーの乱数65とを持ってい
る。IPアドレス64は、ユーザーのTCP/IP通信
で現在利用しているIPアドレスであり、またクッキー
は1つのログイン毎に(ID入力処理を行う度)に発行
されるため、ユーザーがページを移動する際に、アクセ
スユーザー監視アプリケーション36がアクセスしてい
るユーザーのIPアドレスおよびクッキーのデータと、
アクセスユーザー監視テーブル60に記録されているI
Pアドレス64およびクッキーの乱数65とが一致して
いるか否かを確認することで、トランザクションを実現
できる。
The access-permitted user who has access has the IP address 64 recorded in the access user monitoring table 60 and the random number 65 of the cookie. The IP address 64 is the IP address currently used in the user's TCP / IP communication, and the cookie is issued each time the user logs in (each time the ID input process is performed), so that the user moves the page. At this time, the IP address and the cookie data of the user accessing the access user monitoring application 36,
I recorded in the access user monitoring table 60
A transaction can be realized by checking whether the P address 64 and the random number 65 of the cookie match.

【0058】すなわち、ユーザーがログインページ(I
D入力ページ)をとばしてダイレクトにサービスページ
のアドレスを指定しても、アクセスユーザー監視アプリ
ケーション36がページの移動の度に、ユーザーのクッ
キーを調査し、アクセスユーザー監視テーブル60にあ
るクッキーと比較するため、ログインページをとばして
最新のクッキーが与えられていないユーザーはサービス
を受けることができなくなり、これにより確実なトラン
ザクション処理を行うことができる。
That is, when the user enters the login page (I
Even if the address of the service page is directly specified by skipping the (D input page), the access user monitoring application 36 checks the user's cookie every time the page moves and compares it with the cookie in the access user monitoring table 60. Therefore, a user who has skipped the login page and has not been given the latest cookie cannot receive the service, thereby performing a reliable transaction process.

【0059】なお、トランザクションサービスの中で、
高度な制御をする場合には、アクセスユーザー監視アプ
リケーション36は、クッキーの乱数をページ移動の度
に書き換えるように構成すればよい。この場合、クッキ
ー内にサービスの進捗状況を記録することもできる。高
度なトランザクション処理を必要とするサービス、例え
ば、1回のログインでデータの書き換えを1度しか許可
しないサービスや、ID自体が1回しか利用できないゲ
ーム参加用のIDを用いたサービスを行う場合には、I
Pアドレスと1回のログインで発行されるクッキーだけ
で管理すると、ブラウザーのバックボタンを押すと元の
ページに戻って再度データを入力できたり、ゲームを再
度行うことができてしまう。
In the transaction service,
In the case of performing advanced control, the access user monitoring application 36 may be configured to rewrite the random number of the cookie every time the page is moved. In this case, the progress of the service can be recorded in a cookie. When performing a service that requires advanced transaction processing, for example, a service that permits data rewriting only once with one login, or a service that uses a game participation ID whose ID itself can be used only once Is I
If only the P address and the cookie issued by one login are used, if the browser back button is pressed, the user can return to the original page to input data again or play the game again.

【0060】これに対し、ページ移動の度にクッキーを
書き換えていけば、例えば乱数データに加えて各ページ
に対応した情報を組み込むことなどで、ユーザーがどの
ページまで進んでいるかの進捗状況を管理でき、高度な
トランザクションサービスを実現できる。なお、サービ
スの進捗情報は、ページ間の移動の度に、アクセスユー
ザー監視アプリケーション36によってアクセスユーザ
ー監視テーブル60に記録することで管理してもよい。
さらには、クッキーおよびアクセスユーザー監視テーブ
ル60の両方に記録してもよい。
On the other hand, if the cookie is rewritten each time the page is moved, the progress status of the page to which the user has progressed can be managed by, for example, incorporating information corresponding to each page in addition to random number data. And advanced transaction services can be realized. The progress information of the service may be managed by recording the progress information of the service in the access user monitoring table 60 by the access user monitoring application 36 every time the page is moved.
Further, it may be recorded in both the cookie and the access user monitoring table 60.

【0061】また、トランザクションの終了は、通常
は、前述の通り、ユーザーが画面に表示されるログアウ
トボタンをクリックすることにより行うが、例えば、ユ
ーザーがダイヤルアップPPP(Point to Point Proto
col )接続などでログインしている際に回線が突然切断
された場合などの異常終了の場合や、ログインしたユー
ザーがDBサービスを受けた後にログアウトせずに他の
サイトへ移動してしまったり、そのまま放置してしまっ
た場合には、ログアウトが正常に行えず、アクセスユー
ザー監視テーブル60のデータを消去することができな
い。このため、異常終了等に応じてユーザーが再度アク
セスしようとしても、アクセスユーザー監視テーブル6
0にIDが残っているため、CTIサーバ20経由で
も、WEBサーバ30経由でもアクセスできなくなって
しまう。
As described above, the user normally ends the transaction by clicking the logout button displayed on the screen. For example, the user can use dial-up PPP (Point to Point Protocol).
col) In the case of abnormal termination such as when the line is suddenly disconnected while logging in with connection, etc., or the logged-in user moves to another site without logging out after receiving the DB service, If left as it is, logout cannot be performed normally, and data in the access user monitoring table 60 cannot be deleted. For this reason, even if the user attempts to access again in response to abnormal termination or the like, the access user monitoring table 6
Since the ID remains at 0, access through the CTI server 20 and the WEB server 30 is not possible.

【0062】このため、ログアウトボタンを押せない場
合のために、アクセスユーザー監視アプリケーション3
6は、アクセスユーザー監視テーブル60に格納されて
いるアクセス中のWEB−ID62とIPアドレス64
に対して、設定された間隔でPING(TCP/IPネットワ
ークでIPパケットが通信先まで届いているかどうかや,
IP的に到達可能かどうかを調べるコマンド)を実行す
る。そして、設定された数だけ連続してPINGの応答
がない場合には、切断されたと判断し、アクセスユーザ
ー監視アプリケーション36はアクセスユーザー監視テ
ーブル60からそのユーザーのIDを消去する。
Therefore, in the case where the logout button cannot be pressed, the access user monitoring application 3
Reference numeral 6 denotes a WEB-ID 62 being accessed and an IP address 64 stored in the access user monitoring table 60.
In response to a PING at a set interval (whether or not an IP packet has reached the communication destination in the TCP / IP network,
Command to check if it is reachable via IP). If there is no PING response continuously for the set number, it is determined that the user has been disconnected, and the access user monitoring application 36 deletes the user ID from the access user monitoring table 60.

【0063】ただし、専用線環境からアクセスしている
ユーザーや、PPP接続の場合であっても他のWEBサ
ーバに移動しているユーザーの場合には、アクセスユー
ザー監視アプリケーション36のPINGによる監視に
も応答してしまう。その場合、アクセスユーザー監視ア
プリケーション36は、アクセスユーザー監視テーブル
60上のWEB−DBミドルウェア最終使用LOG67
と有効時間69をチェックし、最終アクセスLOGから
ID有効時間を過ぎたユーザーIDをアクセスユーザー
監視テーブル60から消去する。
However, in the case of a user accessing from a leased line environment or a user who is moving to another WEB server even in the case of PPP connection, monitoring by PING of the access user monitoring application 36 is also required. Respond. In this case, the access user monitoring application 36 transmits the WEB-DB middleware last use LOG 67 on the access user monitoring table 60.
And the valid time 69 are checked, and the user ID whose ID valid time has passed since the last access LOG is deleted from the access user monitoring table 60.

【0064】なお、近年、ダイヤルアップルータやファ
イヤーウォールでは、1つのグローバルIPアドレスに
対して複数のプライベートアドレスを割り振り、LAN
等で接続された複数の端末からインターネットを利用で
きるようになっている。この場合には、アクセスしてき
たユーザーとは別のユーザーが他のWEBサーバを利用
している場合には、PINGにも応答してしまう。この
ため、一般ユーザーを対象にしたデータベースサービス
を行う場合には、前記有効時間を用いたトランザクショ
ンの終了処理を必ず行うようにすればよい。
In recent years, dial-up routers and firewalls have assigned a plurality of private addresses to one global IP address,
The Internet can be used from a plurality of terminals connected by such as. In this case, if a user different from the accessing user uses another WEB server, the user also responds to PING. For this reason, when performing a database service for general users, the transaction end processing using the valid time may be performed without fail.

【0065】また、同一グローバルIPアドレスに複数
のプライベートアドレスを割り振って利用している形態
のユーザーが、アクセス中にクッキーをコピーし、同一
グローバルIPアドレスを利用している他のユーザーの
クライアントPCにコピーしてアクセスすると、アクセ
スユーザー監視アプリケーション36がチェックするの
はIPアドレスとクッキーであるから、両方のユーザー
がアクセスできてしまう。この場合でも、前述のよう
に、ページ間移動毎にクッキーを書き換える等して進捗
管理を行えば、両ユーザーが同一IPアドレスとクッキ
ーとを持っていても、一方のユーザーがページ間移動し
てしまえばクッキーの内容が書き換えられたり、アクセ
スユーザー監視テーブル60に進捗情報が記録されるた
め、一方のユーザーしかサービスを受けられないように
できる。このように進捗を管理することで、重要なサー
ビスはどちらか一方しか受けられない為、仮にクッキー
をコピーしてアクセスしようとするユーザーが存在する
場合でも、2重ログイン防止とトランザクション管理を
実現できる。
A user who assigns and uses a plurality of private addresses to the same global IP address copies a cookie during access and sends the cookie to another user's client PC using the same global IP address. When copying and accessing, since the access user monitoring application 36 checks only the IP address and the cookie, both users can access. Even in this case, as described above, if progress management is performed by rewriting a cookie every time a page is moved between pages, even if both users have the same IP address and cookie, one user can move between pages. Then, since the content of the cookie is rewritten or the progress information is recorded in the access user monitoring table 60, only one user can receive the service. By managing the progress in this way, only one of the important services can be received, so even if there is a user who tries to access by copying the cookie, double login prevention and transaction management can be realized. .

【0066】このような本実施形態によれば、次のよう
な効果がある。 CTIサーバ20およびWEBサーバ30の2種類の
アクセス手段を介してDBサーバ10にアクセスしてデ
ータベースサービスを受けることができるため、データ
ベースサービスを、電話機4やFAX5だけでなく、パ
ソコン40を利用しても受けることができる。このた
め、サービスを受けられるユーザーが増え、様々なデー
タベースサービスを容易に受けることができる。
According to this embodiment, the following effects can be obtained. Since the DB server 10 can be accessed through two types of access means of the CTI server 20 and the WEB server 30 to receive the database service, the database service can be provided not only by the telephone 4 or the FAX 5 but also by the personal computer 40. You can also receive. Therefore, the number of users who can receive the service increases, and various database services can be easily received.

【0067】ユーザーテーブル50およびアクセスユ
ーザー監視テーブル60に記録するIDを、各サーバ2
0,30に対応して設定しているので、同一ユーザーに
対してCTIサーバ20用とWEBサーバ30用とに異
なるIDを設定することができる。このため、通常数字
のみで構成されるCTI−ID51とは別に、WEB−
ID52としては英文字等も利用でき、ユーザー等にと
って理解しやすいIDを設定できる。
The IDs recorded in the user table 50 and the access user monitoring table 60 are stored in each server 2.
Since the IDs are set corresponding to 0 and 30, different IDs can be set for the CTI server 20 and the WEB server 30 for the same user. For this reason, apart from the CTI-ID 51 which is usually composed only of numerals, WEB-ID
English characters and the like can be used as the ID 52, and an ID that is easy for the user or the like to understand can be set.

【0068】DBサーバ10に、ユーザーテーブル5
0およびアクセスユーザー監視テーブル60を設け、C
TIサーバ20やWEBサーバ30を介してDBサーバ
10にアクセスしてきたユーザーが、ユーザーテーブル
50に登録されているか否かのユーザー確認と、アクセ
スユーザー監視テーブル60に記録されているか否かの
2重アクセスのチェックとを行っているので、複数のア
クセス用サーバ20,30が設けられている場合でも、
2重アクセスを確実に防止できる。
The user table 5 is stored in the DB server 10.
0 and an access user monitoring table 60 are provided.
A user who has accessed the DB server 10 via the TI server 20 or the WEB server 30 is double-checked whether the user is registered in the user table 50 or not and whether the user is recorded in the access user monitoring table 60. Since access is checked, even when a plurality of access servers 20 and 30 are provided,
Double access can be reliably prevented.

【0069】WEBサーバ30を介したデータベース
サービス時に、ユーザーのパソコン40に対してクッキ
ーを送るとともに、そのユーザーのIPアドレスを取得
することで、トランザクション処理が困難であるパケッ
ト交換によるWEBサービスにおいても、トランザクシ
ョン処理を実現することができる。
At the time of the database service via the WEB server 30, a cookie is sent to the user's personal computer 40 and the IP address of the user is obtained. Transaction processing can be realized.

【0070】従って、本実施形態のデータベースアク
セス管理装置1では、2重アクセスを確実に防止でき、
かつトランザクション処理を実現できるため、銀行の残
高照会等の高度なデータベースサービスを、WEBサー
ビスやCTIサービスにより実現することができる。特
に、WEBサービスは、ユーザーにとって運用コストが
低いため、データベースサービスを安価に実現すること
ができる。
Therefore, the database access management device 1 of this embodiment can reliably prevent double access,
In addition, since transaction processing can be realized, advanced database services such as bank balance inquiry can be realized by the WEB service and the CTI service. In particular, since the WEB service has a low operation cost for the user, the database service can be realized at low cost.

【0071】なお、本発明は前記実施形態に限定される
ものではなく、本発明の目的を達成できる範囲内での変
形等は本発明に含まれるものである。
It should be noted that the present invention is not limited to the above-described embodiment, and modifications and the like within a range that can achieve the object of the present invention are included in the present invention.

【0072】例えば、前記実施形態では、CTIサーバ
20およびWEBサーバ30は、DBサーバ10と同一
のLAN2上に設けられていたが、図4に示すように、
プロバイダー8およびインターネット網7またはその他
のWAN網(フレームリレーやATM網等)を介して前
記LAN2に接続された他のLAN80上、つまりDB
サーバ10とは別のLAN80上に設けてもよい。
For example, in the above embodiment, the CTI server 20 and the WEB server 30 are provided on the same LAN 2 as the DB server 10, but as shown in FIG.
On another LAN 80 connected to the LAN 2 via the provider 8 and the Internet network 7 or another WAN network (frame relay, ATM network, etc.), ie, DB
The server 10 may be provided on another LAN 80.

【0073】また、WEBサーバ30を介してデータベ
ースサービスを受けるパソコン40は、LAN2上に設
けられていてもよい。この場合、イントラネットと呼ば
れる環境となり、特に企業内等でLAN2に接続された
パソコン40を利用して、その会社内に設けられたDB
サーバ10にアクセスすることができ、この場合クライ
アントにはWEBブラウザーソフトウェアのみを用意す
ればよいため、コストを低減できる。
The personal computer 40 that receives the database service via the web server 30 may be provided on the LAN 2. In this case, an environment called an intranet is provided. In particular, a personal computer 40 connected to the LAN 2 in a company or the like is used to provide a database provided in the company.
The server 10 can be accessed. In this case, only the web browser software needs to be prepared for the client, so that the cost can be reduced.

【0074】前記実施形態では、CTI−ID51およ
びWEB−ID52の2種類のIDを設定していたが、
これらを同一のIDとし、ユーザーテーブル50やアク
セスユーザー監視テーブル60にもCTI−ID51、
WEB−ID52をまとめて1つのIDとし、CTI−
ID61、WEB−ID62をまとめて1つのIDとし
てもよい。
In the above embodiment, two types of IDs, CTI-ID 51 and WEB-ID 52, are set.
These have the same ID, and the user table 50 and the access user monitoring table 60 also have the CTI-ID 51,
The WEB-ID 52 is put together into one ID, and the CTI-
The ID 61 and the WEB-ID 62 may be combined into one ID.

【0075】この場合には、先にアクセスユーザー監視
テーブル60に入力されたIDがあるかをチェックして
から、ユーザーテーブル50を調査するようにしてもよ
い。すなわち、2重アクセスのチェックを行い、そこ
で、同一IDが存在しない場合のみ、ユーザーテーブル
50によってユーザーの確認を行うことができるため、
全てのユーザーがユーザーテーブル50にアクセスする
必要が無くなり、データのトラフィックを減らすことが
できる。なお、この場合には、アクセスユーザー監視テ
ーブル60に該当するIDが無く、かつユーザーテーブ
ル50におけるアクセス条件が合致した場合にアクセス
が許可される。また、アクセスユーザー監視テーブル6
0へのIDの書き込みは、通常ユーザーテーブル50で
の確認が終了してからであるが、例えば、あるIDのユ
ーザーがユーザーテーブル50での確認中に他のユーザ
ーが同一IDでアクセスしてくる可能性を考慮し、アク
セスユーザー監視テーブル60にIDが無い場合にはそ
の場でIDを書き込み、その後、ユーザーテーブル50
での条件を満たさずアクセスを許可されなかった場合の
み、監視テーブル60に書き込まれたIDを消去するよ
うにしてもよい。
In this case, the user table 50 may be checked after checking whether there is an ID entered in the access user monitoring table 60 first. That is, a double access check is performed, and the user can be confirmed by the user table 50 only when the same ID does not exist.
All users do not need to access the user table 50, and data traffic can be reduced. In this case, if there is no corresponding ID in the access user monitoring table 60 and the access conditions in the user table 50 match, the access is permitted. Access user monitoring table 6
Writing the ID to 0 is usually performed after the confirmation in the user table 50 is completed. For example, while a user of a certain ID is confirming in the user table 50, another user accesses with the same ID. Considering the possibility, if there is no ID in the access user monitoring table 60, the ID is written on the spot, and then the user table 50
The ID written in the monitoring table 60 may be deleted only when the conditions in the above are not satisfied and the access is not permitted.

【0076】CTI−ID51やWEB−ID52の桁
数や、使用する文字、数字の種類などは任意に設定でき
る。また、ID以外にパスワードの入力を要求するよう
に設計した場合も、同様の手法を用いればよい。
The number of digits of the CTI-ID 51 and the WEB-ID 52 and the types of characters and numbers used can be set arbitrarily. In addition, a similar method may be used when the system is designed to require input of a password in addition to the ID.

【0077】前記CTI−IDの有効時間68やWEB
−IDの有効時間69を利用したログアウト処理は、C
TIアプリケーション25やアクセスユーザー監視アプ
リケーション36以外の、例えばDBサーバ10上の別
アプリケーションあるいはLAN2やインターネット網
7に接続されたクライアントPC(パソコン40)が行
ってもよい。
The validity time 68 of the CTI-ID and WEB
-The logout process using the ID validity time 69 is C
Other applications than the TI application 25 and the access user monitoring application 36, for example, another application on the DB server 10, or a client PC (personal computer 40) connected to the LAN 2 or the Internet network 7 may be used.

【0078】また、データベースアクセス管理装置1と
しては、CTIサーバ20のみを設けてもよいし、WE
Bサーバ30のみを設けてもよく、これらは提供するデ
ータベースサービスのユーザー等に応じて適宜設定すれ
ばよい。
As the database access management device 1, only the CTI server 20 may be provided,
Only the B server 30 may be provided, and these may be set as appropriate according to the user of the provided database service.

【0079】さらに、前記実施形態では、WEBサーバ
30を利用したデータベースサービスにおけるトランザ
クション処理を実現するために、IPアドレスおよびク
ッキーを用いていたが、例えば、サービスを受けるパソ
コン40がイントラネット上に配置されている場合のよ
うに、すべてのパソコン40のIPアドレスが一意に設
定されている場合には、クッキーを用いずに、ページ間
の移動時にIDおよびIPアドレスを確認することによ
ってトランザクション処理を実現してもよい。
Further, in the above-described embodiment, the IP address and the cookie are used to realize the transaction processing in the database service using the WEB server 30. For example, the personal computer 40 to receive the service is arranged on the intranet. In the case where the IP addresses of all the personal computers 40 are uniquely set as in the case described above, the transaction processing is realized by confirming the ID and the IP address when moving between pages without using a cookie. You may.

【0080】また、ユーザーがページ間を移動する度に
クッキーを書き換えるように構成した場合には、IPア
ドレスをチェックしなくても、トランザクション処理を
実現することができる。
If the user is configured to rewrite the cookie every time the user moves between pages, transaction processing can be realized without checking the IP address.

【0081】さらに、前記実施形態では、各サーバ1
0,20,30は、それぞれ別々のコンピュータによっ
て構成されていたが、CTIボード22や、DBエンジ
ン15、CTIアプリケーション25、WEBアプリケ
ーション34等の各アプリケーション等を1つあるいは
2つのコンピュータに組み込むことで、各サーバの機能
を1つあるいは2つのコンピュータで実現してもよい。
Further, in the above embodiment, each server 1
Although each of 0, 20, and 30 is constituted by a separate computer, the CTI board 22, the DB engine 15, the CTI application 25, the WEB application 34, and other applications are incorporated in one or two computers. Alternatively, the function of each server may be realized by one or two computers.

【0082】[0082]

【発明の効果】前述のように本発明のデータベースアク
セス管理装置によれば、アクセスユーザー監視テーブル
を設けているので、ユーザーの2重アクセスを防止した
データベースサービスを提供することができる。
As described above, according to the database access management apparatus of the present invention, since the access user monitoring table is provided, it is possible to provide a database service in which double access by the user is prevented.

【0083】また、WEBサーバを用いた場合に、トラ
ンザクション管理データをクライアントのパソコンに書
き込み、ページ間の移動時にその管理データを確認すれ
ば、WEBサーバを用いたデータベースサービスにおい
てもトランザクション処理を確実に行うことができる。
Further, in the case where a web server is used, transaction management data is written into a client's personal computer, and when the management data is confirmed when moving between pages, transaction processing can be reliably performed even in a database service using the web server. It can be carried out.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態に係るデータベースアクセ
ス管理装置の構成を示す図である。
FIG. 1 is a diagram showing a configuration of a database access management device according to an embodiment of the present invention.

【図2】前記実施形態におけるシステム構成を示す図で
ある。
FIG. 2 is a diagram showing a system configuration in the embodiment.

【図3】前記実施形態におけるデータベーステーブルの
構成を示す図である。
FIG. 3 is a diagram showing a configuration of a database table in the embodiment.

【図4】本発明の変形例に係るデータベースアクセス管
理装置の構成を示す図である。
FIG. 4 is a diagram showing a configuration of a database access management device according to a modification of the present invention.

【符号の説明】[Explanation of symbols]

1 データベースアクセス管理装置 2,80 LAN 3 公衆回線網 4 電話機 5 FAX 6 ルータ 7 インターネット網 8 プロバイダー 10 DBサーバ 14 DBテーブル 15 DBエンジン 20 CTIサーバ 22 CTIボード 25 CTIアプリケーション 26 CTI−DBミドルウェア 30 WEBサーバ 34 WEBアプリケーション 35 HTML文書 36 アクセスユーザー監視アプリケーション 37 WEB−DBミドルウェア 40 パソコン 50 ユーザーテーブル 51,61 CTI−ID 52,62 WEB−ID 60 アクセスユーザー監視テーブル 63 アクセス種別 64 IPアドレス 65 クッキーの乱数 66 CTI−DBミドルウェア最終使用LOG 67 WEB−DBミドルウェア最終使用LOG 68 CTI−IDの有効時間 69 WEB−DBの有効時間 71 データテーブル DESCRIPTION OF SYMBOLS 1 Database access management apparatus 2, 80 LAN 3 Public line network 4 Telephone 5 FAX 6 Router 7 Internet network 8 Provider 10 DB server 14 DB table 15 DB engine 20 CTI server 22 CTI board 25 CTI application 26 CTI-DB middleware 30 WEB server 34 WEB application 35 HTML document 36 Access user monitoring application 37 WEB-DB middleware 40 Personal computer 50 User table 51, 61 CTI-ID 52, 62 WEB-ID 60 Access user monitoring table 63 Access type 64 IP address 65 Cookie random number 66 CTI -DB Middleware Last Use LOG 67 WEB-DB Middleware Last Use LOG 68 CTI-I Effective time of D 69 Effective time of WEB-DB 71 Data table

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 データベースを管理するデータベース管
理手段と、このデータベースへのアクセスを管理するア
クセス管理手段とを備え、 前記データベース管理手段には、前記データベースにア
クセス可能なユーザーのIDを含むユーザー情報が記録
されたユーザーテーブルと、データベースにアクセス中
のユーザーのIDを含むアクセス情報が記録されるアク
セスユーザー監視テーブルとが設けられ、 前記アクセス管理手段は、データベースにアクセスして
きたユーザーのIDが前記ユーザーテーブルに記録され
ているか否かを検出してユーザーの確認を行うととも
に、前記ユーザーのIDがアクセスユーザー監視テーブ
ルに記録されているか否かを検出して2重アクセスを防
止する機能を有することを特徴とするデータベースアク
セス管理装置。
1. A database management means for managing a database, and an access management means for managing access to the database, wherein the database management means stores user information including an ID of a user who can access the database. A recorded user table, and an access user monitoring table in which access information including an ID of a user who is accessing the database is provided; the access management means stores the ID of the user who has accessed the database in the user table. And has a function of detecting whether or not the user ID is recorded in the access user monitoring table and preventing double access by detecting whether or not the user ID is recorded in the access user monitoring table. Database access pipe Apparatus.
【請求項2】 請求項1に記載のデータベースアクセス
管理装置において、前記アクセス管理手段は、ユーザー
がインターネットを利用してデータベースにアクセスす
る際に用いられるワールドワイドウェブサーバを備え、 前記ユーザーテーブルには、各ユーザーに関してワール
ドワイドウェブサーバからのアクセス用のIDが登録さ
れ、かつ前記アクセスユーザー監視テーブルには、前記
IDを記録するフィールドが設けられ、 前記アクセス管理手段は、前記ワールドワイドウェブサ
ーバからアクセスしてきたユーザーのIDに基づいてユ
ーザーの確認及び2重アクセスのチェックを行うことを
特徴とするデータベースアクセス管理装置。
2. The database access management device according to claim 1, wherein the access management means includes a world wide web server used when a user accesses a database using the Internet, and the user table includes An ID for access from the World Wide Web server is registered for each user, and a field for recording the ID is provided in the access user monitoring table. The access management means accesses the World Wide Web server. A database access management device for performing user confirmation and double access check based on the user ID of the user.
【請求項3】 請求項1に記載のデータベースアクセス
管理装置において、前記アクセス管理手段は、ユーザー
がインターネットを利用してデータベースにアクセスす
る際に用いられるワールドワイドウェブサーバと、ユー
ザーが電話またはFAXを利用してデータベースにアク
セスする際に用いられるコンピュータ・テレフォニ・イ
ンテグレーションサーバとを備え、 前記ユーザーテーブルには、各ユーザーに関してワール
ドワイドウェブサーバからのアクセス用のIDと、コン
ピュータ・テレフォニ・インテグレーションサーバから
のアクセス用のIDとが登録され、かつ前記アクセスユ
ーザー監視テーブルは、前記各IDを個別に記録するフ
ィールドが設けられ、 前記アクセス管理手段は、前記一方のサーバからアクセ
スしてきたユーザーのIDに基づいてユーザーの確認及
び2重アクセスのチェックを行った後、アクセスを許可
する際に前記アクセスユーザー監視テーブルに他方のサ
ーバ用のIDも書き込むように構成されていることを特
徴とするデータベースアクセス管理装置。
3. The database access management device according to claim 1, wherein the access management means includes: a world wide web server used when a user accesses a database using the Internet; A computer telephony integration server used when accessing the database by utilizing the user table. An access ID is registered, and the access user monitoring table is provided with a field for individually recording the ID, and the access management means is configured to access the user from the one server. After the user is confirmed and the double access is checked based on the ID of the server, when the access is permitted, the ID for the other server is also written in the access user monitoring table. Database access management device.
【請求項4】 請求項2または3に記載のデータベース
アクセス管理装置において、前記アクセス管理手段は、
前記ワールドワイドウェブサーバからアクセスしてきた
際に、そのアクセス時にトランザクション管理データを
新たに作成して前記アクセスユーザー監視テーブルに書
き込むとともに、前記ワールドワイドウェブサーバを介
してユーザーのコンピュータに前記トランザクション管
理データを送り、このワールドワイドウェブサーバから
のアクセスがあった際には、そのアクセスしてきたユー
ザーのコンピュータに送られたトランザクション管理デ
ータと、前記アクセスユーザー監視テーブルに書き込ま
れたトランザクション管理データとが一致した場合のみ
に前記アクセスを許可することを特徴とするデータベー
スアクセス管理装置。
4. The database access management device according to claim 2, wherein said access management means comprises:
When accessed from the World Wide Web server, transaction management data is newly created at the time of access and written to the access user monitoring table, and the transaction management data is transmitted to the user's computer via the World Wide Web server. When there is access from the World Wide Web server, the transaction management data sent to the computer of the accessing user matches the transaction management data written in the access user monitoring table. A database access management device, wherein only the access is permitted.
【請求項5】 請求項4に記載のデータベースアクセス
管理装置において、前記アクセス管理手段は、前記ワー
ルドワイドウェブサーバからアクセスしてきた際に、前
記トランザクション管理データの他に、ユーザーのIP
アドレスを前記アクセスユーザー監視テーブルに書き込
み、ワールドワイドウェブサーバからのアクセスがあっ
た際には、そのアクセスしてきたユーザーのコンピュー
タに送られたトランザクション管理データおよびIPア
ドレスと、前記アクセスユーザー監視テーブルに書き込
まれたトランザクション管理データおよびIPアドレス
とが一致した場合のみに前記アクセスを許可することを
特徴とするデータベースアクセス管理装置。
5. The database access management device according to claim 4, wherein the access management means, when accessed from the world wide web server, receives a user IP address in addition to the transaction management data.
The address is written in the access user monitoring table, and when there is access from the world wide web server, the transaction management data and the IP address sent to the computer of the accessing user are written in the access user monitoring table. A database access management device that permits the access only when the transaction management data and the IP address match.
【請求項6】 請求項4または5に記載のデータベース
アクセス管理装置において、前記トランザクション管理
データは、ユーザーが前記ワールドワイドウェブサーバ
上の異なるページに移動する度に書き換えられることを
特徴とするデータベースアクセス管理装置。
6. The database access management device according to claim 4, wherein the transaction management data is rewritten each time a user moves to a different page on the world wide web server. Management device.
【請求項7】 請求項2〜6のいずれかに記載のデータ
ベースアクセス管理装置において、前記アクセス管理手
段は、ユーザーが前記ワールドワイドウェブサーバ上の
異なるページに移動する度に、前記アクセスユーザー監
視テーブルにそのユーザーのページ移動に関する進捗情
報を書き込むことを特徴とするデータベースアクセス管
理装置。
7. The database access management device according to claim 2, wherein the access management unit is configured to execute the access user monitoring table every time a user moves to a different page on the world wide web server. A progress information related to the page movement of the user.
JP9340341A 1997-12-10 1997-12-10 Data base access management device Withdrawn JPH11175387A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9340341A JPH11175387A (en) 1997-12-10 1997-12-10 Data base access management device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9340341A JPH11175387A (en) 1997-12-10 1997-12-10 Data base access management device

Publications (1)

Publication Number Publication Date
JPH11175387A true JPH11175387A (en) 1999-07-02

Family

ID=18336019

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9340341A Withdrawn JPH11175387A (en) 1997-12-10 1997-12-10 Data base access management device

Country Status (1)

Country Link
JP (1) JPH11175387A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7080144B2 (en) * 2000-12-22 2006-07-18 Bell South Intellectual Property Corp. System enabling access to obtain real-time information from a cell site when an emergency event occurs at the site
JP2010165079A (en) * 2009-01-14 2010-07-29 Nec Corp System, device, method and program for controlling access

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7080144B2 (en) * 2000-12-22 2006-07-18 Bell South Intellectual Property Corp. System enabling access to obtain real-time information from a cell site when an emergency event occurs at the site
JP2010165079A (en) * 2009-01-14 2010-07-29 Nec Corp System, device, method and program for controlling access

Similar Documents

Publication Publication Date Title
US9171308B2 (en) Method and system for account management
US20020046170A1 (en) User impersonation by a proxy server
US20050022013A1 (en) Method for customized data output on a web site
WO2002015026A1 (en) Method for screen image sharing
JPH10198616A (en) Network system with distributed log batch management function
WO2004100429A2 (en) Network download system
US20050210135A1 (en) System for ubiquitous network presence and access without cookies
EP1304889B1 (en) Managing packet-based telephony
JPWO2004112312A1 (en) User authentication system
JP2000187645A (en) Information providing system and method
JP4266625B2 (en) External LAN connection IP key telephone system, its terminal and main device, and its external LAN connection method
KR100402094B1 (en) Remote control system using web and icon
KR100733088B1 (en) Real-time conversation and guidance service system provided to visitors to secure website operators' customers
JPH11175387A (en) Data base access management device
JP2002278858A (en) Charging method and server
AU2002343317B2 (en) Surveillance system via the internet
JP2002297486A (en) Server and method for providing information
JP4712989B2 (en) Information distribution server device
JP2005506814A5 (en)
AU2002343317A1 (en) Surveillance system via the internet
JPH11266303A (en) Maintenance operation access method for switching system
KR100430533B1 (en) Internet voice bulletin board based on real-time conversation
KR100614386B1 (en) How to service video telephony with professionals for your website
JPH11338795A (en) Safety information system
JP2008242676A (en) Web login restriction system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050301