JP2005332163A - 情報更新検知システム - Google Patents

情報更新検知システム Download PDF

Info

Publication number
JP2005332163A
JP2005332163A JP2004149343A JP2004149343A JP2005332163A JP 2005332163 A JP2005332163 A JP 2005332163A JP 2004149343 A JP2004149343 A JP 2004149343A JP 2004149343 A JP2004149343 A JP 2004149343A JP 2005332163 A JP2005332163 A JP 2005332163A
Authority
JP
Japan
Prior art keywords
update detection
update
information
target management
internal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004149343A
Other languages
English (en)
Inventor
Yasuhiro Kawakita
泰広 川北
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2004149343A priority Critical patent/JP2005332163A/ja
Priority to US11/132,184 priority patent/US20050262239A1/en
Publication of JP2005332163A publication Critical patent/JP2005332163A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】 導入コストやメンテナンスコストを抑えつつ,内部ネットワークに提示される情報の更新状況を検知することが可能な情報更新検知システムを提供する。
【解決手段】 Webページ更新検知システム1を構成する検知対象管理サーバ202は,インターネット500に配置されている。検知対象管理サーバは,更新検知の対象となるデータのURLを,システム1の利用者ごとに管理し,各利用者の連絡先と各利用者が属するグループを管理する。更新検知サーバ102は,インターネットに接続されたイントラネット100−1〜100−n内に配置され,検知対象管理サーバが管理しているデータベースの内容に従ってイントラネット上のWWWサーバ108およびインターネット上のWWWサーバ300−1〜300−mにアクセスし,Webページの更新状況を検知する。
【選択図】 図1

Description

本発明は,情報更新検知システムに関する。
下記の特許文献1〜3に開示されている従来の情報更新検知システムは,インターネットに参加している多くのWWWサーバが提供するドキュメントを監視して,特定のドキュメントの更新を検知すると,予め登録されているシステム利用者に対して,更新が行われた旨を通知する機能を有している。
ところで,今日のインターネットの普及に伴い,多くの企業では,インターネットで使用されている各種技術が組織内のネットワーク環境に導入され,イントラネットが構築されるケースが多くなっている。組織内のネットワークにTCP/IP,WWW,DNSといったインターネットにおいて標準的な技術・規格を利用することによって,ソフトウェアにかかるコストが抑えられ,ネットワークの信頼性が高まり,インターネットとの親和性が向上する。
通常,各組織内でのみ利用される機密性の高いドキュメント(以下,「組織内ドキュメント」という)は,イントラネットに参加しているサーバ(以下,「イントラネットサーバ」という)に格納されている。各イントラネットにおいて,イントラネットサーバの数が増加し,また各イントラネットに格納される組織内ドキュメントの数が増加すると,各イントラネットの利用者は,各種組織内ドキュメントの更新状況を確認するために多くのイントラネットサーバに頻繁にアクセスしなければならなくなる。これは各利用者にとって極めて煩わしい作業であり,組織内ドキュメントの更新状況を自動的に検知するシステムが必要となってきている。
特許第3139408号公報 特許第3062104号公報 特開平10−283281号公報
一般的にイントラネットとインターネットなどの外部ネットワークとの間には,組織内外からの通信要求をすべて捕捉し,所定のセキュリティポリシーに従ってそれぞれの通過の許可/禁止を判断するファイアウォールが設けられる。このファイアウォールによって,イントラネットの利用者に対して所定のサービスが選択的に提供され,組織ネットワーク内部のセキュリティが確保される。その一方で,ファイアウォールを備えることによって,インターネットに構築された情報更新検知システムは,イントラネットサーバに格納されている組織内ドキュメントの更新状況を検知することが困難となる。
インターネットに構築された従来の情報更新検知システムを用いて組織内ドキュメントの更新状況を検知するためには,各イントラネットと情報更新検知システムを接続するVPN(Virtual Private Network)などのセキュアな回線を導入する必要がある。ただし,VPNを構築するためには,この機能に対応する装置が必要となり,コストアップは避けられない。また,VPN対応装置の互換性も問題となる。
これに対して,従来の情報更新検知システムと同じ構成のシステムをイントラネット内に構築すれば,セキュアな回線を導入することなく組織内ドキュメントの更新を検知することが可能となる。しかし,2つのシステムをイントラネットの内と外に備えることはコストアップに繋がり,運用やメンテナンスも煩雑化する。
本発明は,このような問題に鑑みてなされたもので,その目的は,導入コストやメンテナンスコストを抑えつつ,外部ネットワークからアクセスが制限された内部ネットワークに提示される情報の更新状況を検知することが可能な新規かつ改良された情報更新検知システムを提供することにある。
上記課題を解決するために,本発明の第1の観点によれば,更新検知対象管理手段と更新検知手段とを含む情報更新検知システムが提供される。更新検知対象管理手段は,外部ネットワーク(例えば,インターネット)に配置されており,外部ネットワークからのアクセスが制限された内部ネットワーク(例えば,イントラネット)に配置された内部情報格納手段(例えば,WWWサーバ)に格納されている1または2以上の内部情報の格納場所を管理する機能を有することを特徴としている。また,更新検知手段は,内部ネットワークに配置されており,更新検知対象管理手段に格納場所が管理されている1または2以上の内部情報の更新状況を検知する機能を有することを特徴としている。このシステムによれば,更新検知手段が内部ネットワークに配置されているため,内部情報の更新検知が容易となる。また,更新検知対象管理手段が外部ネットワークに配置されるため,更新検知対象管理手段を,外部ネットワークを介して管理することも可能となる。したがって,システムのメンテナンスが容易となる。
複数の内部ネットワークが存在する場合,各内部ネットワークに更新検知手段を配置して各内部ネットワークに提供されている内部情報の更新状況を各更新検知手段によって検知することが好ましい。この構成によれば,内部ネットワーク毎に更新検知手段を管理運営することが可能となり,メンテナンスコストの低減が実現する。また,更新検知手段が複数の場合であっても,更新検知対象管理手段は,各更新検知手段からアクセス可能な外部ネットワークに配置されているため,一つで対応可能である。したがって,システム構築にかかるコストを抑えることが可能となる。
更新検知対象管理手段は,各利用者に割り当てられる利用者コードを管理し,内部情報の格納場所を利用者コード単位で管理することが好ましい。また,更新検知対象管理手段は,利用者コードごとに1または2以上の通知先を管理し,更新検知手段は,内部情報の更新状況を検知し,当該検知結果を対応する通知先に通知することが好ましい。これによってシステムの利用者は確実に所定の情報の更新状況を把握することができる。
システムの利用料金を算出する課金手段を備えるようにしてもよい。課金手段は,例えば,更新検知対象管理手段が管理している内部情報(または,外部情報)の格納場所の数,利用者コードの数,または通知先の数に単価を乗じて料金の算出することが好ましい。また,それぞれに基本数を設定して,基本数を越えた分だけに課金するいわゆる従量制を採用するようにしてもよい。また,基本数に定額料金を設定して,この定額分と従量分を組み合わせて課金するようにしてもよい。
さらに更新検知対象管理手段は,外部ネットワークに配置された外部情報格納手段(例えば,WWWサーバ)に格納されている1または2以上の外部情報の格納場所を管理し,更新検知手段は,更新検知対象管理手段に格納場所が管理されている1または2以上の外部情報の更新状況をも検知することが好ましい。この構成によれば,更新検知手段は,内部情報と外部情報の両方の更新状況を検知することが可能となる。
上記課題を解決するために,本発明の第2の観点によれば,更新検知対象管理手段と内部更新検知手段と外部更新検知手段を含む情報更新検知システムが提供される。更新検知対象管理手段は,外部ネットワークに配置されており,外部ネットワークからのアクセスが制限された内部ネットワークに配置された内部情報格納手段に格納されている1または2以上の内部情報の格納場所,および,外部ネットワークに配置された外部情報格納手段に格納されている1または2以上の外部情報の格納場所を管理する機能を有することを特徴としている。また,内部更新検知手段は,内部ネットワークに配置されており,更新検知対象管理手段に格納場所が管理されている1または2以上の内部情報の更新状況を検知する機能を有することを特徴としている。また,外部更新検知手段は,外部ネットワークに配置され,更新検知対象管理手段に格納場所が管理されている1または2以上の外部情報の更新状況を検知する機能を有することを特徴としている。このシステムによれば,内部更新検知手段が内部ネットワークに配置されているため,内部情報の更新検知が容易となるとともに,外部更新検知手段が外部ネットワークに配置されているため,外部情報の更新検知が容易となる。また,更新検知対象管理手段が外部ネットワークに配置されるため,更新検知対象管理手段を内部ネットワークから管理できるうえ,外部ネットワークを介して管理することも可能となる。したがって,システムのメンテナンスが容易となる。
本発明によれば,システム構築にかかるイニシャルコストと管理運営にかかるランニングコストを低く抑えつつ,内部ネットワークに提供される情報の更新状況を確実に検知することが可能となる。
以下に添付図面を参照しながら,本発明の好適な実施の形態について詳細に説明する。なお,本明細書および図面において,実質的に同一の機能構成を有する構成要素については,同一の符号を付することにより重複説明を省略する。
〈第1の実施の形態〉
本発明の第1の実施の形態にかかるWebページ更新検知システム1(情報更新検知システム)の構成を図1に示す。このWebページ更新検知システム1を構成する検知対象管理サーバ202(更新検知対象管理手段)は,インターネット500に配置されている。このインターネット500には,複数のWWWサーバ300−1〜300−mが参加しており,また複数のイントラネット100−1〜100−nが接続されている。なお,Webページ更新検知システム1を利用する複数の企業が各イントラネット100−1〜100−nを管理運営する場合に即して発明の実施の形態を説明する。また,検知対象管理サーバ202については,Webページ更新検知システム1を利用する各企業がこれを管理運営することも可能であるが,本実施の形態においては,別の事業者(ASP:Application Service Provider)200が検知対象管理サーバ202を管理運営するものとする。
各イントラネット100−1〜100−nの主要構成は相互に略同一であり,ここではイントラネット100−1の構成を代表的に説明する。イントラネット100−1は,Webページ更新検知システム1を構成する更新検知サーバ102(更新検知手段)を備え,さらに電子メールサーバ104,認証サーバ106,WWWサーバ108(内部情報格納手段),利用者端末110,およびファイアウォール112を備えている。なお,図1には,イントラネット100−1内に一つのWWWサーバ108と一つの利用者端末110のみが示されているが,イントラネット100−1が複数のWWWサーバと複数の利用者端末を備えるようにしてもよい。
更新検知サーバ102は,イントラネット100−1上のWWWサーバ108およびインターネット500上のWWWサーバ300−1〜300−mにアクセスし,Webページをキャッシュに蓄積する機能を有する。また,更新検知サーバ102は,更新されているWebページにアクセスしたときには,その更新を検出し,更新された内容に対応する差分データを生成する。そして,所定の利用者に対して更新事実と更新内容を通知する。
電子メールサーバ104は,イントラネット100−1に属する利用者の電子メールの送受信を管理している。認証サーバ106は,イントラネット100−1のセキュリティ機能を実現するため,イントラネット100−1にログインしようとしている利用者にアクセスの権利があるかどうかを検査する。WWWサーバ108は,主にイントラネット100−1に属する利用者に対して機密性の高いWebページ(内部情報)を提供する。利用者端末110は,イントラネット100−1に属する利用者が利用するものであり,パーソナルコンピュータやPDA(Personal Digital Assistant)等で構成される。ファイアウォール112は,イントラネット100−1とインターネット500との接続ノードに配置され,インターネット500からイントラネット100−1への不正なアクセスを防ぐ機能を有している。また,所定のセキュリティポリシーに基づいて,イントラネット100−1からインターネット500へのアクセスを制限することも可能である。
インターネット500上に置かれた検知対象管理サーバ202は,更新検知の対象となるデータ(Webページ)の格納場所(URL:Uniform Resource Locator)を,本システム1の利用者(利用者端末110の利用者)ごとに管理する。また,検知対象管理サーバ202は,各利用者の連絡先(電子メールアドレス,電話番号,等)と各利用者が属するグループ(企業,学校,その他のグループ)を管理する。本実施の形態においては,イントラネット100−1〜100−nがそれぞれ一つのグループとして検知対象管理サーバ202に登録され管理される。
図2は,検知対象管理サーバ202が管理するデータ構造の例を示している。検知対象管理サーバ202は,本システム1の各利用者に対して本システム1においてユニークな利用者コードを割り当て,また各利用者が所属するグループに本システム1においてユニークなグループコードを割り当て,グループごとに利用者を管理する。
本システム1の利用者は,利用者端末110を操作することによって,検知対象管理サーバ202にアクセスして,図2に示した各レコードを新規登録,変更,削除することが可能である。その際,検知対象管理サーバ202は,利用者端末110に対して,各レコードの設定画面のデータを送信する。利用者は,利用者端末110の画面表示に従って,レコードの新規登録等を行う。例えば,本実施の形態においては図2に示したように,グループコード“G001”が割り当てられたグループに所属し,利用者コード“U10001”が割り当てられた利用者は,検知対象管理サーバ202にアクセスして,連絡先として電子メールアドレス“abc@where01.com”を登録している。さらに,この利用者は,更新検知対象URLとして,“http://www.aaa.co.jp/”,“http://www.where01.com/”,および“http://www.bbb.where01.com/”の3つを検知対象管理サーバ202に登録している。
さらに検知対象管理サーバ202は,本システム1の利用料金を計算して,各利用者または各グループに対して請求する課金機能を有している。例えば,検知対象管理サーバ202は,グループごとに登録されている利用者数(または連絡先数)をカウントし,利用者数(または連絡先数)に単価を乗じて料金を算出し,各グループに対して請求する。また,検知対象管理サーバ202は,グループごとに登録されている更新検知対象URL数をカウントし,このURL数に単価を乗じて料金を算出し,各グループに対して請求するようにしてもよい。この他,グループごとに基本登録利用者数や基本登録URL数を設定し,基本登録数以下の場合には基本使用料のみを,基本登録数を上回った場合には基本使用料に加えて上回った数に応じた料金を,各グループに請求するようにしてもよい。料金の請求は定期的に(例えば月に一度)行われることが好ましい。なお,図1に示したように,このような課金機能を有する課金サーバ204をインターネット500上に配置するようにしてもよい。これによって,検知対象管理サーバ202の負荷が軽減される。
以上のように構成された本実施の形態にかかるWebページ更新検知システム1の動作について説明する。本システム1の動作は,検知対象管理サーバ202に対する情報登録動作と,更新検知サーバ102による更新検知動作に大別される。
[情報登録動作]
まず,各イントラネット100−1〜100−nの管理者は,検知対象管理サーバ202を管理運営する事業者200に対して,本システム1の利用を申し込む。これを受けて,検知対象管理サーバ202には各イントラネット100−1〜100−nに割り当てられたグループコードが登録される。この結果,各イントラネット100−1〜100−nを利用する利用者は,本システム1の利用が可能になる。ただし,各利用者は,本システム1を利用するにあたり利用者端末110を用いて検知対象管理サーバ202にアクセスして利用者登録を行う必要がある。
利用者は,利用者端末110を用いて検知対象管理サーバ202にアクセスする前に認証サーバ106にアクセスして,認証サーバ106から認証を受ける。例えば,認証サーバ106は,利用者がイントラネット100−1を管理運営する企業の社員であることを認証し,この利用者に対してユニークな利用者コードを発行する。なお,本実施の形態においては,認証サーバ106が利用者コードの発行を行うが,利用者コードを発行するコード発行サーバを別個に備えるようにしてもよい。
次に,利用者は,利用者端末110を用いて検知対象管理サーバ202にアクセスする。このとき,利用者端末110から検知対象管理サーバ202に利用者コードとグループコードが送信され,検知対象管理サーバ202は,これら利用者コードとグループコードに基づいて利用者端末110からのアクセスを許可する。さらに,ファイアウォール112のインターネット500側IPアドレスやドメイン名に基づいてアクセス制限を加えるようにしてもよい。なお,利用者端末110と検知対象管理サーバ202との通信には,SSL(Secure Sockets Layer)等のセキュリティ機能が付加されたプロトコルを用いることが好ましい。これによって,通信コストを抑えつつ,通信の安全性を高めることができる。
上述のように,各利用者は,検知対象管理サーバ202に連絡先(電子メールアドレス)と更新検知対象URLを登録する。この作業を容易化するために,検知対象管理サーバ202は,利用者端末110に対して登録画面データを送信する。利用者端末110は,この登録画面データを受信し,モニタに登録画面を表示する。利用者が最初に検知対象管理サーバ202にアクセスしたときには新規登録画面が表示される。これに対して,既に利用者が検知対象管理サーバ202にアクセスし,連絡先や更新検知先URLの登録を行っている場合,利用者端末110のモニタには,検知対象管理サーバ202に登録されているこの利用者に関する情報が表示される。利用者は,表示された登録情報を確認しながら,新規情報の登録や,既登録情報の変更・削除を行う。検知対象管理サーバ202に登録される情報は図2に示したように,少なくとも各利用者の連絡先と更新検知対象URLを含む。この他,各レコードの有効期間や更新検知のタイミング,利用者に連絡するタイミングの指定を各利用者が行えるようにしてもよい。また,更新検知の対象は,Webページとして公開されていないデータ(例えば,プログラムコード,音声データ,画像データ,等)であってもよい。また,更新検知対象として一つのファイルだけでなく複数のファイルを含むディレクトリを指定できることが好ましい。
以上のように検知対象管理サーバ202に対する所定の情報の登録が完了したところで,利用者は,利用者端末110と検知対象管理サーバ202との間の接続を解除してもよい。各利用者は,更新検知サーバ102からの更新通知を待つ。
[更新検知動作]
更新検知サーバ102は,定期的に起動し検知対象管理サーバ202にアクセスする。検知対象管理サーバ202に格納されている情報は,各利用者の個人情報も含まれるため,更新検知サーバ102と検知対象管理サーバ202との間の通信にはセキュリティ機能が付加されたプロトコルを用いることが好ましい。
更新検知サーバ102は,登録されている利用者コードごとに更新検知対象URLのリストを作成する。このとき,更新検知サーバ102は,イントラネット100−1に属しているため,このイントラネット100−1に割り当てられているグループコード“G001”に関連するレコードから成るリストを作成する。そして,更新検知サーバ102は,このリストに従って,同じネットワーク(イントラネット100−1)に属しているWWWサーバ108と,インターネット500に参加しているWWWサーバ300−1〜300−mにアクセスし,利用者が指定したWebページの更新状況を確認する。
更新検知サーバ102は,最初にアクセスしたWebページについては,このWebページのソースファイルの全てをキャッシュに蓄積し,過去にアクセスした実績のあるWebページについては,キャッシュデータとの差分データを作成し,キャッシュデータを更新する。差分データを生成するための方法・手段についてはどのようなものであってもよい。
更新検知サーバ102は,ある利用者コードに関係する更新検知対象URLのWebページの更新状況が検知できたところで,検知結果をこの利用者コードに関連付けられている連絡先(電子メールアドレス)宛に送信する。なお,更新検知サーバ102は,Webページの更新検知動作および各電子メールアドレスに対する更新検知結果の送信動作を,複数の利用者コードについて並行に実施することも可能である。
以上のように,本実施の形態にかかるWebページ更新検知システム1においては,本システム1の主たる構成要素である更新検知サーバ102と検知対象管理サーバ202がそれぞれイントラネット100−1〜100−nの内側と外側に分けて配置される。すなわち,イントラネット100内のWWWサーバ108が管理するWebページの更新状況を検知するために,更新検知サーバ102はイントラネット100の内側に配置され,各イントラネット100に配置された各更新検知サーバ102からアクセスされる検知対象管理サーバ202は,インターネット500上に置かれる。この構成によって,各イントラネット100−1〜100−nを管理運営する企業は,更新検知サーバ102のみを自ネットワークに導入すればよく,システムの導入コストを抑えることが可能となる。
一方,事業者200は,検知対象管理サーバ202を自らが管理運営し,更新検知サーバ102のみを各企業に提供することになる。したがって,各企業へのサポートにかかるコストが低減する。また,検知対象管理サーバ202のデータベースシステムを堅牢に構築することによって,各利用者が登録した各種情報を一元的に保守管理することが可能となる。この結果,本システム1全体のメンテナンスコストを低く抑えることができる。
また,本システム1において,更新検知サーバ102は,所定のWebページのコピーをキャッシュに蓄積する。したがって,更新検知サーバ102に万一障害が発生しても,オリジナルのWebページは,それぞれのWWWサーバに格納されており,消失することはない。
さらにASPとしての事業者200は,本システム1のうち更新検知サーバ102をアプライアンスサーバ(Appliance Server)として各企業に提供することができる。このとき更新検知サーバ102は,ソフトウェアが組み込まれたハードウェア,または,ソフトウェアのみで構成可能である。事業者200は,更新検知サーバ102を無償で各企業に提供するようにしてもよいし,レンタルやリースとしてもよい。
〈第2の実施の形態〉
本発明の第2の実施の形態にかかるWebページ更新検知システム2(情報更新検知システム)の構成を図3に示す。このWebページ更新検知システム2は,第1の実施の形態にかかるWebページ更新検知システム1に対して,更新検知サーバ212(外部更新検知手段)が追加された構成を有している。
本実施の形態にかかるWebページ更新検知システム2においては,イントラネット100−1内に配置された更新検知サーバ102(内部更新検知手段)は,イントラネット100−1内に配置されているWWWサーバ108に格納されているWebページ(内部情報)の更新検知を担当し,インターネット500上に配置された更新検知サーバ212は,インターネット500に参加しているWWWサーバ300−1〜300−mに格納されているWebページ(外部情報)の更新検知を担当する。
上述の第1の実施の形態にかかるWebページ更新検知システム1によれば,各イントラネット100−1〜100−nに配置された少なくともn個の更新検知サーバ102が各イントラネット100−1〜100−n内のWWWサーバ108のみならず,インターネット500上に配置されたWWWサーバ300−1〜300−mにアクセスする。これに対して,本実施の形態にかかるWebページ更新検知システム2によれば,インターネット500上に配置された一つの更新検知サーバ212は,複数のWWWサーバ300−1〜300−mにアクセスし,これらがインターネット500に提供するWebページの更新を検知する。特に,各企業(イントラネット100−1〜100−n)に属する複数の利用者がインターネット500上の同じWebページを更新検知対象として指定した場合には,この第2の実施の形態にかかるWebページ更新検知システム2を採用することによって効率よく各Webページの更新状況を検知し,各利用者に通知することが可能となる。
次に,本実施の形態にかかるWebページ更新検知システム2の動作について説明する。本システム2の動作は,検知対象管理サーバ202に対する情報登録動作と,更新検知サーバ102と更新検知サーバ212による更新検知動作に大別される。このうち,検知対象管理サーバ202に対する情報登録動作については,第1の実施の形態にかかるWebページ更新検知システム1と同様であるためここでの説明は省略する。また,更新検知サーバ102は,イントラネット100−1〜100−nの全てに配置され得るが,ここではイントラネット100−2に属している更新検知サーバ102の動作を代表的に説明する。
[更新検知動作]
イントラネット100−2内の更新検知サーバ102は,定期的に起動し検知対象管理サーバ202にアクセスする。検知対象管理サーバ202に格納されている情報は,各利用者の個人情報も含まれるため,更新検知サーバ102と検知対象管理サーバ202との間の通信にはセキュリティ機能が付加されたプロトコルを用いることが好ましい。
更新検知サーバ102は,登録されている利用者コードごとに更新検知対象URLのリストを作成する。このとき,更新検知サーバ102は,イントラネット100−2に属しているため,このイントラネット100−2に割り当てられているグループコード“G002”を含み,かつ,イントラネット100−2のドメイン“where02.com”に関連するURLを含むレコードから成るリストを作成する。図2に示したデータの場合,レコード(7)〜(10)がこれに該当する。更新検知サーバ102は,このリストに従って,同じネットワーク(イントラネット100−2)に属しているWWWサーバ108にアクセスし,利用者が指定したWebページの更新状況を確認する。
更新検知サーバ102は,最初にアクセスしたWebページについては,このWebページのソースファイルの全てをキャッシュに蓄積し,過去にアクセスした実績のあるWebページについては,キャッシュデータとの差分データを作成し,キャッシュデータを更新する。差分データを生成するための方法・手段についてはどのようなものであってもよい。
一方,インターネット500上の更新検知サーバ212は,イントラネット100−2内の更新検知サーバ102の更新検知動作に連動して,または,個別に更新検知動作を実行する。更新検知サーバ212と更新検知サーバ102の更新検知動作を連動させる場合は,例えば次のような仕組みを採用することが好ましい。
イントラネット100−2に属する更新検知サーバ102は,検知対象管理サーバ202にアクセスし,更新検知動作を実行したときに,その旨を示す情報を検知対象管理サーバ202に与える。検知対象管理サーバ202は,この情報を格納するため,例えば表1に示すようなグループコードフィールドと動作状況フィールドを有する動作状況テーブルを備える。
Figure 2005332163
イントラネット100−2(グループコード“G002”)に属する更新検知サーバ102が更新検知動作を実行したとき,動作状況テーブルにおいて,対応するレコードの動作状況フィールドに“1”が書き込まれる。インターネット500上の更新検知サーバ212は,動作状況テーブルの内容を確認し,動作状況フラグが“1”のグループコード(ここでは,“G002”)を抽出する。そして,図2に示したデータベースから,抽出されたグループコードを含み,かつ,イントラネット100−2のドメイン“where02.com”に関連しないURLを含むレコードから成るリストを作成する。図2に示したデータの場合,レコード(4)〜(6),(11),(12)がこれに該当する。更新検知サーバ212は,このリストに従って,インターネット500上のWWWサーバ300−1〜300−mにアクセスし,利用者が指定したWebページの更新状況を確認する。更新検知サーバ212は,Webページの更新検知動作を行うとともに,検知対象管理サーバ202の動作状況テーブルの動作状況フラグを“1”から“0”に書き換える。
以上の仕組みを採用することによって更新検知サーバ212と更新検知サーバ102の更新検知動作を連動させることが可能となる。この他,検知対象管理サーバ202を介在させずに,更新検知サーバ102から更新検知サーバ212へ直接起動信号を送信するようにしてもよい。なお,表1の例では,グループコード“G002”で特定されるイントラネット100−2に属する更新検知サーバ102のみが起動していることになるが,複数のイントラネットに属する各更新検知サーバが並行して起動している場合には,それぞれの動作状況フラグが“1”となる。この場合,インターネット500上の更新検知サーバ212は,動作状況フラグが“1”の複数のグループコードそれぞれについてリストを作成し,各リストに従ってWebページの更新検知動作を行うことになる。
このようにして,更新検知サーバ102と更新検知サーバ212は,連動してまたは個別に,ある利用者コードに関係する更新検知対象URLのWebページの更新状況を検知したところで,検知結果をこの利用者コードに関連付けられている電子メールアドレス宛に送信する。このとき,更新検知サーバ102と更新検知サーバ212は,個別に各利用者に検知結果を通知するようにしてもよいし,検知結果をいずれか一方(例えば,更新検知サーバ102)に集約して一括通知するようにしてもよい。利用者は,前者の場合,二通の電子メールを受信することになり,後者の場合,一通の電子メールを受信することになる。なお,更新検知サーバ102と更新検知サーバ212は,Webページの更新検知動作および各電子メールアドレスに対する更新検知結果の送信動作を,複数の利用者コードについて並行に実施することも可能である。
以上のように,本実施の形態にかかるWebページ更新検知システム2によれば,上述の第1の実施の形態にかかるWebページ更新検知システム1と同様の効果が得られる。
さらに,本実施の形態にかかるWebページ更新検知システム2において,各イントラネット100−1〜100−nに配置されたWWWサーバ108が格納しているWebページは,同じイントラネット100−1〜100−nに配置された更新検知サーバ102によってキャッシュされ,インターネット500上のWWWサーバ300−1〜300〜mが格納しているWebページは,インターネット500に配置された更新検知サーバ212によってキャッシュされる。したがって,各イントラネット100−1〜100−nの内側だけに提供されているWebページのデータがインターネット500に流出することがなくなり,機密情報の漏洩が防止される。また,同じWebページのコピーが複数のキャッシュに蓄積されなくなるため,データ管理や更新検知動作の効率化が図られる。
以上,添付図面を参照しながら本発明の好適な実施形態について説明したが,本発明は係る例に限定されない。当業者であれば,特許請求の範囲に記載された範疇内において,各種の変更例または修正例に想到し得ることは明らかであり,それらについても当然に本発明の技術的範囲に属するものと了解される。
本発明は,利用者が指定するWebページの更新を検知し,利用者の指定した通知先に更新内容を通知するシステムに適用可能である。
本発明の第1の実施形態を示すブロック図である。 同実施の形態にかかる検知対象管理サーバが管理するデータの構造を示す説明図である。 本発明の第2の実施形態を示すブロック図である。
符号の説明
1,2 Webページ更新検知システム
100 イントラネット
102 更新検知サーバ
104 電子メールサーバ
106 認証サーバ
108 WWWサーバ
110 利用者端末
112 ファイアウォール
202 検知対象管理サーバ
204 課金サーバ
212 更新検知サーバ
300 WWWサーバ
500 インターネット

Claims (11)

  1. 外部ネットワークに配置され,前記外部ネットワークからのアクセスが制限された内部ネットワークに配置された内部情報格納手段に格納されている1または2以上の内部情報の格納場所を管理する更新検知対象管理手段と,
    前記内部ネットワークに配置され,前記更新検知対象管理手段に格納場所が管理されている前記1または2以上の内部情報の更新状況を検知する更新検知手段と,
    を含むことを特徴とする,情報更新検知システム。
  2. 前記更新検知対象管理手段は,
    各利用者に割り当てられる利用者コードを管理し,
    前記内部情報の格納場所を前記利用者コード単位で管理することを特徴とする,請求項1に記載の情報更新検知システム。
  3. 前記更新検知対象管理手段は,前記利用者コードごとに1または2以上の通知先を管理し,
    前記更新検知手段は,前記内部情報の更新状況を検知し,当該検知結果を対応する前記通知先に通知することを特徴とする,請求項2に記載の情報更新検知システム。
  4. さらに,前記更新検知対象管理手段が管理している前記内部情報の格納場所の数,前記利用者コードの数,もしくは前記通知先の数のいずれか一つ,またはこれらのうち二つ以上の組み合わせに基づいて料金を算出する課金手段を供えたことを特徴とする,請求項1〜3のいずれかに記載の情報更新検知システム。
  5. 前記更新検知対象管理手段は,前記外部ネットワークに配置された外部情報格納手段に格納されている1または2以上の外部情報の格納場所を管理し,
    前記更新検知手段は,前記更新検知対象管理手段に格納場所が管理されている前記1または2以上の外部情報の更新状況をも検知することを特徴とする,請求項1に記載の情報更新検知システム。
  6. 外部ネットワークに配置され,前記外部ネットワークからのアクセスが制限された内部ネットワークに配置された内部情報格納手段に格納されている1または2以上の内部情報の格納場所,および,前記外部ネットワークに配置された外部情報格納手段に格納されている1または2以上の外部情報の格納場所を管理する更新検知対象管理手段と,
    前記内部ネットワークに配置され,前記更新検知対象管理手段に格納場所が管理されている前記1または2以上の内部情報の更新状況を検知する内部更新検知手段と,
    前記外部ネットワークに配置され,前記更新検知対象管理手段に格納場所が管理されている前記1または2以上の外部情報の更新状況を検知する外部更新検知手段と,
    を含むことを特徴とする,情報更新検知システム。
  7. 前記更新検知対象管理手段は,
    各利用者に割り当てられる利用者コードを管理し,
    前記内部情報および前記外部情報の格納場所を前記利用者コード単位で管理することを特徴とする,請求項6に記載の情報更新検知システム。
  8. 前記更新検知対象管理手段は,前記利用者コードごとに1または2以上の通知先を管理し,
    前記内部更新検知手段は,前記内部情報の更新状況を検知し,当該検知結果を対応する前記通知先に通知し,
    前記外部更新検知手段は,前記外部情報の更新状況を検知し,当該検知結果を対応する前記通知先に通知することを特徴とする,請求項7に記載の情報更新検知システム。
  9. さらに,前記更新検知対象管理手段に登録されている前記内部情報の格納場所の数,前記外部情報の格納場所の数,前記利用者コードの数,もしくは前記通知先の数のいずれか一つ,またはこれらのうち二つ以上の組み合わせに基づいて料金を算出する課金手段を供えたことを特徴とする,請求項6〜8のいずれかに記載の情報更新検知システム。
  10. 前記内部ネットワークはイントラネットであり,前記外部ネットワークはインターネットであることを特徴とする,請求項1〜9のいずれかに記載の情報更新検知システム。
  11. 前記内部情報格納手段および前記外部情報格納手段はWWWサーバであることを特徴とする,請求項1〜10のいずれかに記載の情報更新検知システム。
JP2004149343A 2004-05-19 2004-05-19 情報更新検知システム Pending JP2005332163A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004149343A JP2005332163A (ja) 2004-05-19 2004-05-19 情報更新検知システム
US11/132,184 US20050262239A1 (en) 2004-05-19 2005-05-19 Information update detection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004149343A JP2005332163A (ja) 2004-05-19 2004-05-19 情報更新検知システム

Publications (1)

Publication Number Publication Date
JP2005332163A true JP2005332163A (ja) 2005-12-02

Family

ID=35376528

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004149343A Pending JP2005332163A (ja) 2004-05-19 2004-05-19 情報更新検知システム

Country Status (2)

Country Link
US (1) US20050262239A1 (ja)
JP (1) JP2005332163A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013196526A (ja) * 2012-03-22 2013-09-30 Nec Corp ポータルサーバ、クライアント装置、ポータルシステム、情報処理方法、および、コンピュータ・プログラム

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006134070A (ja) * 2004-11-05 2006-05-25 Fujitsu Ltd 情報処理装置、その情報処理方法及び情報処理プログラム
US8122493B2 (en) * 2007-01-25 2012-02-21 Drako Dean M Firewall based on domain names
US8429185B2 (en) 2007-02-12 2013-04-23 Microsoft Corporation Using structured data for online research
US7917507B2 (en) * 2007-02-12 2011-03-29 Microsoft Corporation Web data usage platform
JP2009015713A (ja) * 2007-07-06 2009-01-22 Konica Minolta Business Technologies Inc 提供情報通知装置、提供情報通知方法、およびコンピュータプログラム
US7844693B2 (en) * 2007-09-13 2010-11-30 International Business Machines Corporation Methods and systems involving monitoring website content
JP4556978B2 (ja) * 2007-09-21 2010-10-06 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、公開情報利用方法、およびコンピュータプログラム
WO2012117529A1 (ja) * 2011-03-01 2012-09-07 富士通株式会社 Webページ更新通知プログラム、Webページ更新通知装置、及びWebページ更新通知方法
CN104391956B (zh) * 2014-11-27 2018-06-26 北京国双科技有限公司 网站更新内容的检测方法及装置
US20170185989A1 (en) * 2015-12-28 2017-06-29 Paypal, Inc. Split group payments through a sharable uniform resource locator address for a group
US11290462B2 (en) * 2016-11-30 2022-03-29 Nec Corporation Communication device, communication method, and program

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5771354A (en) * 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US6389432B1 (en) * 1999-04-05 2002-05-14 Auspex Systems, Inc. Intelligent virtual volume access
JP2002109335A (ja) * 2000-06-30 2002-04-12 Canon Inc 消耗品オンラインショッピングシステム、ポータルサーバー、電子決算サーバー、メールオーダーセンターサーバー、リサイクル工場サーバー、サーバー、消耗品オンラインショッピング方法、プログラム及び記憶媒体
JP2004133502A (ja) * 2002-10-08 2004-04-30 Matsushita Electric Ind Co Ltd データ配信システム及び、それに関する、装置または方法または記録媒体またはプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013196526A (ja) * 2012-03-22 2013-09-30 Nec Corp ポータルサーバ、クライアント装置、ポータルシステム、情報処理方法、および、コンピュータ・プログラム

Also Published As

Publication number Publication date
US20050262239A1 (en) 2005-11-24

Similar Documents

Publication Publication Date Title
US20050262239A1 (en) Information update detection system
US8015067B2 (en) Deleted account handling for hosted services
JP3886362B2 (ja) コンテンツフィルタリング方法、コンテンツフィルタリング装置およびコンテンツフィルタリングプログラム
US8307068B2 (en) Supervised access computer network router
US6978024B2 (en) Publication certifying system, viewing-access-log recording server, publishing-access-log recording server, digital-signature server, and information terminal for access-to-view
US8340652B2 (en) System and method of waste management
KR100416272B1 (ko) 로그인 인증장치 및 로그인 인증방법
JP2013045384A (ja) アクセス制御システム及びアクセス制御プログラム
JP2004046681A (ja) コンテンツ出力システム、コンテンツ出力要求中継サーバ、及びコンテンツ出力装置
JP4454989B2 (ja) データ提供システム、データ提供許可サーバ、データ提供サーバ、データ提供方法、プログラム及び記録媒体
JP2004272614A (ja) ユーザ認証装置
JP3740038B2 (ja) 公開コンテンツ提供システム
JP2014149667A (ja) Webアクセス用整理券発行システム
JP4308549B2 (ja) 認証情報管理方法及び認証情報管理装置
JP2003015925A (ja) 情報端末管理装置及びプログラム
JP5165045B2 (ja) キャッシュシステム及びコンテンツ配信制御方法
JP2003069604A (ja) 動的アドレス割当方法,動的アドレス割当装置及び動的アドレス割当プログラム
KR102137914B1 (ko) IoT/M2M 플랫폼에서 그룹 통지 취합 방법
KR100431247B1 (ko) 전자 게시판 운영 및 조회 시스템
JP2009181470A (ja) クライアント監視システム及びクライアント監視装置
JP2007295107A (ja) データ送受信管理システムおよび転送制御装置
JP2020155005A (ja) 情報処理装置およびプログラム
Thomson Internet-Draft Mozilla Intended status: Standards Track E. Damaggio Expires: January 23, 2017 B. Raymor, Ed. Microsoft
JP2012014593A (ja) アクセス管理装置及びアクセス管理方法及びプログラム
JP2004171161A (ja) 電子私書箱システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081209

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090428