JP2016143175A - Information processor, information processing method and program - Google Patents

Information processor, information processing method and program Download PDF

Info

Publication number
JP2016143175A
JP2016143175A JP2015017576A JP2015017576A JP2016143175A JP 2016143175 A JP2016143175 A JP 2016143175A JP 2015017576 A JP2015017576 A JP 2015017576A JP 2015017576 A JP2015017576 A JP 2015017576A JP 2016143175 A JP2016143175 A JP 2016143175A
Authority
JP
Japan
Prior art keywords
user
access
client
registered
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015017576A
Other languages
Japanese (ja)
Inventor
諭 大原
Satoshi Ohara
諭 大原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc filed Critical Canon Marketing Japan Inc
Priority to JP2015017576A priority Critical patent/JP2016143175A/en
Publication of JP2016143175A publication Critical patent/JP2016143175A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a system for filtering web access from a participant even when an accessing environment differs.SOLUTION: An information processor: issues a client identification ID allowing for specifying client information; registers proxy server information for identifying a participant user of a web site; registers a user ID and/or client identification ID for the web site as participant user information when the client accesses the web site via the proxy server. When determined that the user ID and/or the client identification ID is registered as the participant to the participant user information, the client is registered in access analysis data as the participant user and when the user ID is registered and the client identification ID is not registered, the client identification ID is registered in a record of the client identification ID corresponding to the user ID as well as registering to the access analysis data as the participant user.SELECTED DRAWING: Figure 1

Description

本発明は、情報処理装置、情報処理方法、プログラムに関する。   The present invention relates to an information processing apparatus, an information processing method, and a program.

近年、インターネット上のウェブサイトのアクセス情報を分析して、ウェブサイトの改善、パフォーマンスの向上に役立てる活動が活発に行われている。ウェブサイトのオーナーはアクセス分析情報に基づきウェブサイトを改善し、改善した結果をアクセス分析情報で確認することを繰り返すPDCAサイクルにより、ウェブサイトを継続的に改善している。   2. Description of the Related Art In recent years, there have been active activities for analyzing website access information on the Internet to improve website performance and performance. The website owner continuously improves the website through a PDCA cycle in which the website is improved based on the access analysis information and the improvement results are confirmed by the access analysis information.

このようなアクセス分析を実現するためのツールの一つとして、ウェブビーコン型が存在する。   One of the tools for realizing such access analysis is a web beacon type.

ウェブビーコン型のアクセス分析ツールでは、ウェブサイトで公開している各HTMLページにJavaScript(登録商標)のタグを埋め込む。そして、ウェブサイトの閲覧者が、タグが埋め込まれたHTMLを読み込んだ時に、埋め込まれたJavaScript(登録商標)が実行されて、アクセス情報がアクセス情報収集サーバへ送信される。ウェブサイトのオーナーはアクセス情報収集サーバに蓄積されたアクセス情報を閲覧する。   In a web beacon type access analysis tool, a JavaScript (registered trademark) tag is embedded in each HTML page published on a website. When the website viewer reads the HTML in which the tag is embedded, the embedded JavaScript (registered trademark) is executed, and the access information is transmitted to the access information collection server. The website owner browses the access information stored in the access information collection server.

また、特許文献1には、例えば法人対象のプロモーションを展開中のウェブサイトについて分析する場合に、法人ドメインでないログデータを分析対象外とする技術が提案されている。   Patent Document 1 proposes a technique for excluding log data that is not a corporate domain from analysis when analyzing a website that is developing a corporate promotion.

特開2006−260420号公報JP 2006-260420 A

法人対象のプロモーションを展開する場合、特定のドメインからログデータのみを収集できるので有効であるが、例えば、個人を対象のプロモーションを展開する場合、当該個人はさまざまなロケーションからウェブサイトへアクセス可能なので、本来のユーザである一般ユーザのアクセスを把握することが困難な場合がある。   It is effective when deploying promotions targeted at corporations because it can collect only log data from a specific domain, but for example, when deploying promotions targeted at an individual, the individual can access the website from various locations. In some cases, it is difficult to grasp the access of a general user who is the original user.

このため、ウェブサイトのページ作成者、開発者などの関係者からのアクセスを除外するために、特定のアクセス元(ドメイン)のIPアドレスを利用することにより、関係者からのアクセス情報をフィルタリングすることが行われている。   For this reason, in order to exclude access from related parties such as website page creators and developers, access information from related parties is filtered by using the IP address of a specific access source (domain). Things have been done.

一般的に企業は社内ネットワークからインターネットにアクセスするためのプロキシサーバを用意しているが、当該プロキシサーバのIPアドレスをフィルタリング対象とすることで、当該企業(関係者)からのアクセスをフィルタリングすることができる。   Generally, companies have a proxy server for accessing the Internet from the in-house network. By filtering the IP address of the proxy server, access from the company (related parties) can be filtered. Can do.

しかしながら、アクセス分析対象のウェブサイトが誰でもアクセス(閲覧)可能な一般ユーザ向けのサイトの場合、関係者は社内ネットワークからのアクセスだけでなく、自宅のPCやスマートフォンなどを用いて、前述のプロキシサーバを経由せずにウェブサイトにアクセスすることが出来てしまう。   However, when the website for access analysis is a site for general users that anyone can access (browse), the parties concerned not only access from the in-house network but also the above-mentioned proxy using a home PC or smartphone. The website can be accessed without going through the server.

そのため、関係者の多い大規模な企業のポータルページなど、社員(関係者)からも一般ユーザ(本来のユーザ)からも閲覧されるウェブサイトの場合、関係者ユーザからのアクセスが多くなることが考えられる。   Therefore, in the case of a website that is viewed by both employees (related parties) and general users (original users), such as portal pages of large-scale companies with many related parties, access from related users may increase. Conceivable.

しかし、関係者の自宅のPCやスマートフォンからのアクセスの場合、動的なIPアドレスであったり、利用するプロバイダのIPアドレスであったりするために、個人を特定することが難しいという問題がある。   However, in the case of access from a PC or smartphone at the home of a person concerned, there is a problem that it is difficult to specify an individual because it is a dynamic IP address or an IP address of a provider to be used.

そこで、本発明では、関係者からのウェブアクセスをアクセスする環境が異なってもフィルタリングすることが可能な仕組みを提供することを目的とする。   Therefore, an object of the present invention is to provide a mechanism that can perform filtering even when the environment for accessing web access from related parties is different.

クライアントからウェブサイトへのアクセス情報を管理可能なアクセス情報管理サーバであって、前記クライアントからのアクセスに応じて、当該アクセスしたクライアント情報を特定可能なクライアント識別IDを発行するクライアント識別ID発行手段と、前記ウェブサイトの関係者ユーザを識別するためのプロキシサーバ情報を登録するプロキシサーバ登録手段と、前記クライアントが前記プロキシサーバを経由して前記ウェブサイトにアクセスした場合に前記ウェブサイトへのユーザIDおよび/またはクライアント識別IDを関係者ユーザ情報として登録する関係者ユーザ登録手段と、前記クライアントからのアクセスに対するユーザIDおよび/またはクライアント識別IDが前記関係者ユーザ情報に関係者として登録されているかを判定する判定手段と、前記ユーザIDおよびクライアント識別IDが登録されていると判定される場合は、関係者ユーザとしてアクセス分析データに登録し、一方、前記ユーザIDが登録されていて前記クライアント識別IDが登録されていない場合は、前記関係者ユーザ情報の前記ユーザIDに対応するクライアント識別IDのレコードに当該クライアント識別IDを登録するとともに、関係者ユーザとしてアクセス分析データに登録する。   An access information management server capable of managing access information from a client to a website, and issuing client identification ID issuing means for issuing a client identification ID capable of specifying the accessed client information in response to access from the client; , Proxy server registration means for registering proxy server information for identifying related party users of the website, and a user ID for the website when the client accesses the website via the proxy server And / or related user registration means for registering a client identification ID as related user information, and a user ID and / or a client identification ID for access from the client are registered as related persons in the related user information. When it is determined that the user ID and the client identification ID are registered, it is registered in the access analysis data as a related user, while the user ID is registered and the client When the identification ID is not registered, the client identification ID is registered in the record of the client identification ID corresponding to the user ID of the participant user information, and is also registered in the access analysis data as a participant user.

本発明によれば、関係者からのウェブアクセスをアクセスする環境に関わらずフィルタリングすることが可能となる。   According to the present invention, it is possible to perform filtering regardless of an environment in which web access from a related party is accessed.

本発明の実施例に係わるアクセス情報管理システムのシステム構成の一例を示す図である。It is a figure which shows an example of the system configuration | structure of the access information management system concerning the Example of this invention. 本発明の実施例に係わるアクセス情報管理装置のハードウェア構成の一例を示すハードウェア構成図である。It is a hardware block diagram which shows an example of the hardware configuration of the access information management apparatus concerning the Example of this invention. 本発明の実施例に係わるアクセス情報装置の機能構成の一例を示す機能構成図である。It is a functional block diagram which shows an example of a function structure of the access information apparatus concerning the Example of this invention. 本発明の実施例に係わるアクセス情報管理の全体処理の一例を示すフローチャートである。It is a flowchart which shows an example of the whole process of the access information management concerning the Example of this invention. 本発明の実施例に係わるアクセス情報管理の関係者ユーザ判定処理の一例を示すフローチャートである。It is a flowchart which shows an example of the related person user determination process of the access information management concerning the Example of this invention. 本発明の実施例に係わるアクセス情報管理の関係者ユーザテーブルの一例を示す図である。It is a figure which shows an example of the participant user table of the access information management concerning the Example of this invention. 本発明の実施例に係わるアクセス情報管理のアクセス分析データテーブルの一例を示す図である。It is a figure which shows an example of the access analysis data table of the access information management concerning the Example of this invention. 本発明の実施例に係わるアクセス情報管理の関係者ユーザ登録処理の一例を示すフローチャートである。It is a flowchart which shows an example of the related person user registration process of the access information management concerning the Example of this invention. 本発明の実施例に係わるアクセス情報管理のフィルタリング設定画面の一例を示す図である。It is a figure which shows an example of the filtering setting screen of access information management concerning the Example of this invention. 本発明の実施例に係わるアクセス情報管理のフィルタリング結果の表示選択画面の一例を示す図である。It is a figure which shows an example of the display selection screen of the filtering result of access information management concerning the Example of this invention. 本発明の実施例に係わるアクセス情報管理のレポート表示画面の一例を示す図である。It is a figure which shows an example of the report display screen of the access information management concerning the Example of this invention.

図1は、本発明の実施例に係わるアクセス情報管理システムのシステム構成の一例を示す図である。   FIG. 1 is a diagram showing an example of a system configuration of an access information management system according to an embodiment of the present invention.

アクセス情報管理システムは、アクセス情報の収集対象となるウェブサーバ100、ウェブサーバへのアクセス情報を管理サーバ200、社内ネットワーク330のプロキシサーバ320、および一般ネットワーク440のプロキシサーバ420がネットワーク500を介して通信可能に接続されている。   In the access information management system, the web server 100 from which access information is collected, the management server 200 for the access information to the web server, the proxy server 320 of the in-house network 330, and the proxy server 420 of the general network 440 via the network 500. It is connected so that it can communicate.

プロキシサーバ320は、社内ネットワーク330のプロキシサーバで、関係者ユーザ300がウェブブラウザ310などを利用してウェブサーバ100にアクセスする際の中継を行う。   The proxy server 320 is a proxy server of the in-house network 330 and relays when the related user 300 accesses the web server 100 using the web browser 310 or the like.

プロキシサーバ420は、一般ネットワーク430のプロキシサーバで、一般ユーザ400がウェブブラウザ410などを利用してウェブサーバ100にアクセスする際の中継を行う。   The proxy server 420 is a proxy server of the general network 430, and relays when the general user 400 accesses the web server 100 using the web browser 410 or the like.

関係者ユーザ300とは、ウェブサーバ100のアプリケーションの開発者であったり、ウェブサーバを運用する会社の従業員であったり、ウェブサーバ100へのアクセスカウントから除外したい場合には、社内ネットワーク330のプロキシサーバ320からのアクセスの場合には、フィルタリングを行うことでアクセスカウントから除外することができる。   The related user 300 is a developer of an application of the web server 100, an employee of a company that operates the web server, or an access to the web server 100. In the case of access from the proxy server 320, it can be excluded from the access count by performing filtering.

また、一般ネットワーク430とは、カウントの除外対象としたい社内ネットワーク330ではないネットワークを意味し、例えばある企業の社内ネットワークであったとしても、当該ある企業の社内ネットワークのプロキシサーバからのアクセスが除外対象とされていない場合には、一般ネットワークとする。   Further, the general network 430 means a network that is not the internal network 330 that is to be excluded from the count. For example, even if it is an internal network of a certain company, access from a proxy server of the internal network of the certain company is excluded. If it is not targeted, it is a general network.

アクセス情報管理サーバ200は、関係者ユーザ300または一般ユーザ400からのウェブサーバ100へのアクセス情報を管理するサーバであって、当該ユーザがウェブサーバ100のウェブサイトにアクセスするとアクセス情報を送信するためのJavaScript(登録商標)タグが埋め込まれたウェブページが返される。   The access information management server 200 is a server that manages access information to the web server 100 from the related user 300 or the general user 400, and transmits access information when the user accesses the web server 100 website. The web page with the JavaScript (R) tag embedded is returned.

そして、ウェブブラウザでウェブページが表示される際に、JavaScriptが実行されてアクセス情報がアクセス情報管理サーバ200に送信される。アクセス情報管理サーバ200は、あらかじめ設定されたフィルタリング情報を利用して、社内ネットワーク330からのアクセスをフィルタリングしたり、一般ネットワーク430からのアクセスであっても関係者ユーザの可能性のあるユーザからのアクセスをフィルタリングしたりする処理が行われる。   When the web page is displayed on the web browser, JavaScript is executed and the access information is transmitted to the access information management server 200. The access information management server 200 uses filtering information set in advance to filter access from the in-house network 330, or from users who may be related users even from the general network 430. A process for filtering access is performed.

図2は、本発明の実施例に係わるアクセス情報管理装置のハードウェア構成の一例を示すハードウェア構成図である。   FIG. 2 is a hardware configuration diagram illustrating an example of a hardware configuration of the access information management apparatus according to the embodiment of the present invention.

図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。   In FIG. 2, reference numeral 201 denotes a CPU that comprehensively controls each device and controller connected to the system bus 204. Further, the ROM 203 or the external memory 211 is necessary to realize a BIOS (Basic Input / Output System) or an operating system program (hereinafter referred to as an OS), which is a control program of the CPU 201, or a function executed by each server or each PC. Various programs are stored.

202はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM203あるいは外部メモリ211からRAM202にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。   A RAM 202 functions as a main memory, work area, and the like for the CPU 201. The CPU 201 implements various operations by loading a program necessary for execution of processing from the ROM 203 or the external memory 211 into the RAM 202 and executing the loaded program.

また、205は入力コントローラで、入力装置209等からの入力を制御する。206はビデオコントローラで、液晶ディスプレイ等のディスプレイ装置210への表示を制御する。なお、ディスプレイ装置は、液晶ディスプレイに限られず、CRTディスプレイなどであっても良い。これらは必要に応じてクライアントが使用するものである。   An input controller 205 controls input from the input device 209 or the like. A video controller 206 controls display on a display device 210 such as a liquid crystal display. The display device is not limited to a liquid crystal display, and may be a CRT display or the like. These are used by clients as needed.

207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。   A memory controller 207 is connected to the hard disk (HD), flexible disk (FD), or PCMCIA card slot for storing a boot program, various applications, font data, user files, editing files, various data, etc. via an adapter. The access to the external memory 211 such as a compact flash (registered trademark) memory is controlled.

208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したネットワーク500)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。   A communication I / F controller 208 is connected to and communicates with an external device via a network (for example, the network 500 shown in FIG. 1), and executes communication control processing in the network. For example, communication using TCP / IP is possible.

なお、CPU201は、例えばRAM202内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ装置210上での表示を可能としている。また、CPU201は、ディスプレイ装置210上の不図示のマウスカーソル等でのユーザ指示を可能とする。   Note that the CPU 201 enables display on the display device 210 by executing outline font rasterization processing on a display information area in the RAM 202, for example. Further, the CPU 201 enables a user instruction with a mouse cursor (not shown) on the display device 210.

ハードウェア上で動作する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM202にロードされることによりCPU201によって実行されるものである。   Various programs that operate on the hardware are recorded in the external memory 211 and are executed by the CPU 201 by being loaded into the RAM 202 as necessary.

なお、全ての装置がこれらの構成を備えているわけではなく、必要なものを夫々備えていればよい。   It should be noted that not all devices have these configurations, and it is only necessary to provide necessary devices.

図3は、本発明の実施例に係わるアクセス情報装置の機能構成の一例を示す機能構成図である。   FIG. 3 is a functional configuration diagram showing an example of the functional configuration of the access information apparatus according to the embodiment of the present invention.

機能として、関係者ユーザ判定部301、関係者ユーザ登録部302、分析データ登録部303、およびアクセスレポート生成部304を有している。   As functions, it has a participant user determination unit 301, a participant user registration unit 302, an analysis data registration unit 303, and an access report generation unit 304.

また、これら機能に関連するテーブルとして、関係者ユーザテーブル311、分析データテーブル312、およびフィルタリングテーブル313を有している。   In addition, as a table related to these functions, a related person user table 311, an analysis data table 312, and a filtering table 313 are provided.

関係者ユーザ判定部301は、図5にて後述するが、ウェブサーバへのアクセスが関係者ユーザなのか一般ユーザなのかを判定する。関係者ユーザ登録部302は、関係者ユーザ判定部301での判定に利用する関係者ユーザを登録する処理を行う。図8にて後述する。   As will be described later with reference to FIG. 5, the participant user determination unit 301 determines whether the access to the web server is a participant user or a general user. The related person user registration unit 302 performs processing for registering a related person user to be used for the determination by the related person user determination unit 301. This will be described later with reference to FIG.

アクセス分析データ登録部303は、ユーザによるウェブサイトへのアクセス状況を登録するとともに、当該ユーザが関係者ユーザであるか否かのフラグを登録する。   The access analysis data registration unit 303 registers the access status to the website by the user and registers a flag indicating whether or not the user is a related user.

アクセスレポート生成部304は、図11に示すアクセスレポートを生成する処理を行う。アクセス分析データからフィルタリング対象を除いたアクセスレポートを生成することが可能である。   The access report generation unit 304 performs processing for generating the access report shown in FIG. It is possible to generate an access report excluding the filtering target from the access analysis data.

関係者ユーザテーブル311は、関係者ユーザ判定部301が関係者ユーザであるかの判定を行う時に利用され、関係者ユーザ登録部302により登録されたユーザ情報が登録されている。詳細については、図6にて後述する。   The participant user table 311 is used when the participant user determination unit 301 determines whether the participant user is a participant user, and the user information registered by the participant user registration unit 302 is registered. Details will be described later with reference to FIG.

アクセス分析データテーブル312は、図7にて説明するが、アクセス情報収集対象のウェブサーバへのアクセス情報を記憶するところであって、アクセスレポート生成部304によってアクセスレポートが生成されるときに利用される。   The access analysis data table 312, which will be described with reference to FIG. 7, stores access information to the access information collection target web server, and is used when an access report is generated by the access report generation unit 304. .

フィルタリングテーブル313は、関係者ユーザとしてフィルタリングするため、所定のプロキシサーバのアドレスが登録されている。当該プロキシ経由でのウェブサーバへのアクセスが関係者ユーザからのアクセスとしてフィルタリングされる。   The filtering table 313 registers the address of a predetermined proxy server for filtering as a related user. Access to the web server via the proxy is filtered as access from a related user.

図4は、本発明の実施例に係わるアクセス情報管理の全体処理の一例を示すフローチャートである。   FIG. 4 is a flowchart showing an example of the entire process of access information management according to the embodiment of the present invention.

ウェブブラウザ310や410でウェブサーバ100にアクセスし、ウェブページが表示される際に各プロキシサーバからアクセス情報管理サーバ200にアクセス情報が送信されることで処理が開始される。   Processing is started by accessing the web server 100 with the web browsers 310 and 410 and transmitting access information from each proxy server to the access information management server 200 when a web page is displayed.

ステップS401でウェブサーバ100へアクセスしたユーザが関係者ユーザかどうかの判定処理を行う。詳細については図5、6にて後述するが、関係者ユーザテーブル(図6)に登録されているユーザが関係者ユーザ、登録されていないユーザは関係者ユーザではない一般ユーザからの通常のアクセスであると判定される。   In step S401, it is determined whether or not the user who has accessed the web server 100 is a related user. The details will be described later with reference to FIGS. 5 and 6. Normal access from a general user who is not a related user is a user who is registered in the related user table (FIG. 6), and a user who is not registered is a related user. It is determined that

ステップS402では判定の結果、当該アクセスが関係者ユーザからのアクセスであると判定した場合には、ステップS403に進み、関係者ユーザからのアクセスとして後述するアクセス分析データテーブル(図7)に登録して処理を終了する。   If it is determined in step S402 that the access is an access from a related user, the process proceeds to step S403, where the access is registered in an access analysis data table (FIG. 7) described later as an access from the related user. To finish the process.

一方、ステップS402で、関係者ユーザからのアクセスではないと判定された場合、ステップS404で、アクセス情報に含まれるアクセス元のプロキシサーバのIPアドレスを取得し、ステップS405で所定のプロキシサーバを経由してのアクセスかどうかを判定する。なお、所定のプロキシサーバとは、図10にて後述するフィルタリング設定画面にて設定されたプロキシサーバのアドレスのことである。   On the other hand, if it is determined in step S402 that the access is not from a related party user, in step S404, the IP address of the access source proxy server included in the access information is acquired, and in step S405, via the predetermined proxy server. To determine whether the access is The predetermined proxy server is a proxy server address set on a filtering setting screen described later with reference to FIG.

ステップS405で、所定のプロキシサーバ経由のアクセスでないと判定された場合、ステップS406に進み一般ユーザからの通常のアクセスとしてアクセス分析データテーブルに登録して処理を終了する。   If it is determined in step S405 that the access is not via a predetermined proxy server, the process proceeds to step S406, where it is registered in the access analysis data table as a normal access from a general user, and the process ends.

一方、ステップS405で、所定のプロキシサーバ経由のアクセスであると判定された場合、ステップS407に進み、図8にて後述する関係者ユーザ登録処理を行い、ステップS408で、関係者ユーザからのアクセスとしてアクセス分析データテーブルに登録して処理を終了する。次に、図5を利用して、関係者ユーザ判定処理について説明する。   On the other hand, if it is determined in step S405 that the access is via a predetermined proxy server, the process advances to step S407 to perform a related party user registration process, which will be described later with reference to FIG. Is registered in the access analysis data table and the process is terminated. Next, the related user determination process will be described with reference to FIG.

図5は、本発明の実施例に係わるアクセス情報管理の関係者ユーザ判定処理の一例を示すフローチャートである。   FIG. 5 is a flow chart showing an example of a party user determination process for access information management according to the embodiment of the present invention.

図4のステップS401の関係者ユーザ判定処理に対応する。ステップS501で、ウェブページにアクセスしたユーザのID情報を取得する。具体的には、ユーザIDおよび訪問者IDを取得する。   This corresponds to the related party user determination processing in step S401 in FIG. In step S501, ID information of a user who has accessed a web page is acquired. Specifically, a user ID and a visitor ID are acquired.

ユーザIDとは、ウェブサイトにログインするためのIDのことで、Cookieなどに保存されている。訪問者IDは、アクセス情報管理サーバが発行するユーザ識別子のことで、こちらもCookieなどに保存されている。   The user ID is an ID for logging in to the website, and is stored in Cookie or the like. The visitor ID is a user identifier issued by the access information management server, and is also stored in Cookie or the like.

なお、訪問者IDとは、Cookieから特定可能な識別子で、アクセスしたクライアント環境を一意に識別することが可能な識別子である。例えばアクセスしたPCやスマートフォンのOSの種類やブラウザの種類、Javaのバージョンなどから作成され、Cookieなどに保存されている。ウェブブラウザにアクセスするクライアント情報を特定可能なクライアント識別IDとして発行される。   The visitor ID is an identifier that can be identified from the cookie and is an identifier that can uniquely identify the accessed client environment. For example, it is created from the type of OS of the accessed PC or smartphone, the type of browser, the version of Java, etc., and stored in Cookie or the like. It is issued as a client identification ID that can identify client information for accessing the web browser.

また、Cookieの有効期限はユーザのブラウザに保存する有効期限属性(expires)を付けて制御されている。よって訪問者IDは、例えば300日の有効期限が設定されていれば、300日間は、同じクライアント環境でアクセスした場合には、同じ訪問者(端末・ブラウザ)からであると、アクセス情報管理サーバは認識することができる。   In addition, the expiration date of the cookie is controlled by adding an expiration date attribute (expires) stored in the user's browser. Therefore, for example, if an expiration date of 300 days is set for the visitor ID, the access information management server indicates that the visitor ID is from the same visitor (terminal / browser) for 300 days when accessed in the same client environment. Can be recognized.

また、訪問者IDは、Cookieから特定可能なので、ウェブサイトにログインしない場合でも取得することができる。   Further, since the visitor ID can be specified from the cookie, it can be acquired even when the user does not log in to the website.

ステップS502では、ステップS501でのID情報の取得状況を判定し、ユーザIDおよび訪問者IDを取得できた場合(すなわちウェブサイトへのログインを伴うアクセス)、ステップS503に進みユーザIDを関係者ユーザテーブルから検索する。   In step S502, the acquisition status of the ID information in step S501 is determined, and if the user ID and visitor ID can be acquired (that is, access accompanied by login to the website), the process proceeds to step S503, and the user ID is assigned to the related user Search from the table.

一方、ユーザIDの取得ができなかった場合(すなわちウェブサイトにログインしない状態でのアクセス)、ステップS510に進み、訪問者IDを関係者ユーザテーブルから検索する。
関係者ユーザテーブルについて、図6を利用して説明する。
On the other hand, if the user ID cannot be acquired (that is, access without logging in to the website), the process proceeds to step S510, and the visitor ID is searched from the related person user table.
The related person user table will be described with reference to FIG.

図6は、本発明の実施例に係わるアクセス情報管理の関係者ユーザテーブルの一例を示す図である。   FIG. 6 is a diagram showing an example of an access information management participant user table according to the embodiment of the present invention.

関係者ユーザテーブル601は、ユーザID603、訪問者ID604が対応付いて関係者情報として記憶され、No602が付与されてレコードを識別可能な状態で記憶されている。ここに記憶されたユーザID603および訪問者ID604が図5の関係者ユーザ判定処理で利用される。   The related person user table 601 stores user ID 603 and visitor ID 604 in association with each other as related party information, and stores No. 602 so that the record can be identified. The user ID 603 and the visitor ID 604 stored here are used in the related party user determination process of FIG.

例えばレコードNo1は、ユーザIDが「12917089」で、訪問者IDが「61781706」と「87281706」であることを示している。図5の説明に戻る。   For example, the record No. 1 indicates that the user ID is “12917089” and the visitor IDs are “61781706” and “87281706”. Returning to the description of FIG.

ステップS503の検索の結果を、ステップS504で判定し、ユーザIDが関係者ユーザテーブルのユーザID602に存在するかを判定し、存在した場合は、ステップS505に進み、ユーザIDと同一のレコードの訪問者ID603にステップS501で取得した訪問者IDが存在するかを判定し、存在する場合は、ステップS508に進む。   The search result in step S503 is determined in step S504, and it is determined whether the user ID exists in the user ID 602 of the related party user table. If there is, the process proceeds to step S505, and the visit to the record having the same user ID as the user ID is performed. It is determined whether or not the visitor ID obtained in step S501 exists in the visitor ID 603, and if it exists, the process proceeds to step S508.

一方、存在しない場合は、ステップS507に進み、該当するレコードの訪問者ID603にステップS501で取得した訪問者IDを追加登録()してステップS508に進む。   On the other hand, if it does not exist, the process proceeds to step S507, the visitor ID acquired in step S501 is additionally registered in the visitor ID 603 of the corresponding record, and the process proceeds to step S508.

ステップS508では、呼び出し元に「YES」(すなわち、関係者ユーザである)を返して処理を終了する。   In step S508, "YES" (that is, a related user) is returned to the caller, and the process ends.

ステップS504で、ユーザIDが関係者ユーザテーブルのユーザID602に存在しないと判定された場合は、ステップS509に進み、呼び出し元に「NO」(すなわち、関係者ユーザではない一般ユーザである)を返して処理を終了する。   If it is determined in step S504 that the user ID does not exist in the user ID 602 of the related party user table, the process proceeds to step S509, and “NO” (that is, a general user who is not a related user) is returned to the caller. To finish the process.

ステップS510の検索の結果を、ステップS511で判定し、訪問者IDが関係者ユーザテーブルの訪問者ID603に存在するかを判定し、存在すると判定された場合は、ステップ512に進み、呼び出し元に「YES」を返す。一方、存在しないと判定された場合は、ステップS513に進み、呼び出し元に「NO」を返して処理を終了する。   The result of the search in step S510 is determined in step S511, it is determined whether the visitor ID exists in the visitor ID 603 in the related party user table. If it is determined that the visitor ID exists, the process proceeds to step 512, Returns “YES”. On the other hand, if it is determined that it does not exist, the process proceeds to step S513, "NO" is returned to the caller, and the process ends.

図7は、本発明の実施例に係わるアクセス情報管理のアクセス分析データテーブルの一例を示す図である。   FIG. 7 is a diagram showing an example of an access analysis data table for access information management according to the embodiment of the present invention.

アクセス分析データテーブル701は、主キーとしてのデータID702、ユーザID703、訪問者ID704、訪問セッションID705、ページID706、アクセス日時707、および関係者ユーザ708が保存されている。   The access analysis data table 701 stores a data ID 702 as a primary key, a user ID 703, a visitor ID 704, a visit session ID 705, a page ID 706, an access date and time 707, and a related user 708.

ユーザID702は、ウェブサイトにアクセスしたユーザのユーザIDである。訪問者ID704は、アクセス情報管理サーバが発行する訪問者IDである。訪問セッションID705は、アクセス情報管理サーバが発行する訪問者IDである。ページID706は、アクセスしたウェブサイトの画面を一意に識別するためのIDである。アクセス日時707は、ウェブサイトへのアクセス日時である。   A user ID 702 is a user ID of a user who accesses the website. The visitor ID 704 is a visitor ID issued by the access information management server. The visit session ID 705 is a visitor ID issued by the access information management server. The page ID 706 is an ID for uniquely identifying the accessed website screen. The access date / time 707 is the access date / time to the website.

関係者ユーザ708は、関係者ユーザを識別するためのフラグであって、図4のステップS403、S406、S408などの処理(アクセス情報登録手段)によって登録されるもので、関係者ユーザからのアクセスの場合、「1」(True)となり、関係者ユーザからのアクセスでない場合、「0」(False)となる。   The related party user 708 is a flag for identifying the related party user, and is registered by processing (access information registration means) such as steps S403, S406, and S408 in FIG. In this case, it is “1” (True), and “0” (False) when the access is not from a related user.

図8は、本発明の実施例に係わるアクセス情報管理の関係者ユーザ登録処理の一例を示すフローチャートである。   FIG. 8 is a flowchart showing an example of a participant user registration process for access information management according to the embodiment of the present invention.

図4のステップS407の関係者ユーザ登録処理に対応する。ステップS801で、ウェブページにアクセスしたユーザのID情報を取得する。具体的には、ユーザIDおよび訪問者IDを取得する。   This corresponds to the related party user registration process in step S407 of FIG. In step S801, ID information of a user who has accessed a web page is acquired. Specifically, a user ID and a visitor ID are acquired.

ステップS802では、ステップS801でのID情報の取得状況を判定し、ユーザIDおよび訪問者IDを取得できた場合(すなわちウェブサイトへのログインを伴うアクセス)、ステップS803に進み、ユーザIDと訪問者IDをセットで関係者ユーザテーブルに追加して処理を終了する。   In step S802, when the acquisition status of the ID information in step S801 is determined and the user ID and the visitor ID can be acquired (that is, access with login to the website), the process proceeds to step S803, where the user ID and the visitor are acquired. The ID is added to the related party user table as a set, and the process is terminated.

例えば、ユーザIDが「26154729」で、訪問者IDが「56927371」であった場合、図6の関係者ユーザテーブル601のレコードNo3のように追加される。   For example, when the user ID is “26154729” and the visitor ID is “56927371”, it is added as shown in record No. 3 in the related party user table 601 in FIG.

一方、ユーザIDの取得ができなかった場合(すなわちウェブサイトにログインしない状態でのアクセス)、ステップS804に進み、訪問者IDを関係者ユーザテーブルに追加して処理を終了する。   On the other hand, if the user ID could not be acquired (that is, access without logging in to the website), the process proceeds to step S804, where the visitor ID is added to the related party user table, and the process ends.

例えば、訪問者IDが「65683623」であった場合、図6の関係者ユーザテーブル601のレコードNoのように追加される。   For example, when the visitor ID is “65668323”, it is added like the record No. in the related party user table 601 of FIG.

図9は、本発明の実施例に係わるアクセス情報管理のフィルタリング設定画面の一例を示す図である。   FIG. 9 is a diagram showing an example of a filtering setting screen for access information management according to the embodiment of the present invention.

アクセス情報管理サーバへの設定画面であって、所定のメニュー(不図示)から起動される。   This is a setting screen for the access information management server and is activated from a predetermined menu (not shown).

フィルタリング設定覧画面901では、設定済みのフィルタリングの設定を確認したり、編集したり、新規作成したりすることができる。   On the filtering setting list screen 901, the set filtering settings can be confirmed, edited, or newly created.

フィルタリング名902には、設定済みのフィルタリング名称が表示されている。IPアドレス903には、フィルタリング対象となるプロキシサーバのIPアドレス(プロキシサーバ情報)が表示されている。本実施形態では、ここで指定されたIPアドレスからのアクセスを関係者ユーザとして取り扱うこととしている。   In the filtering name 902, the filtering name that has been set is displayed. The IP address 903 displays the IP address (proxy server information) of the proxy server to be filtered. In this embodiment, access from the IP address designated here is handled as a related user.

編集904が選択されるとフィルタリング設定を編集することができ、削除905が選択されるとフィルタリング設定の削除を行うことができる。   When edit 904 is selected, the filtering settings can be edited, and when delete 905 is selected, the filtering settings can be deleted.

新規フィルタリング設定906または、編集904が選択されると、フィルタリング設定画面906が表示される。   When the new filtering setting 906 or the editing 904 is selected, a filtering setting screen 906 is displayed.

この画面で、フィルタリング名907およびIPアドレス908を登録/編集することが可能となる。保存ボタンが押下されると、フィルタリング設定情報(フィルタリングテーブル)として、アクセス情報管理サーバに記憶される。   On this screen, the filtering name 907 and the IP address 908 can be registered / edited. When the save button is pressed, it is stored in the access information management server as filtering setting information (filtering table).

図10は、本発明の実施例に係わるアクセス情報管理のフィルタリング結果の表示選択画面の一例を示す図である。   FIG. 10 is a diagram showing an example of a display selection screen for filtering results of access information management according to the embodiment of the present invention.

アクセス分析データテーブルに記憶されたアクセス情報のレポートを作成する際のフィルタリング設定を行う画面である。   It is a screen which performs the filtering setting at the time of creating the report of the access information memorize | stored in the access analysis data table.

フィルタリング結果の表示選択画面1001は、レポート選択1002、データ期間1003、フィルタリング1004、フィルタリング追加ボタン1005、およびレポート作成ボタン1006が表示されている。   In the filtering result display selection screen 1001, a report selection 1002, a data period 1003, a filtering 1004, a filtering addition button 1005, and a report creation button 1006 are displayed.

レポート選択1002では、表示するレポートを選択することができる。選択されたレポートは、図11に示すレポート表示画面に表示される。   In report selection 1002, a report to be displayed can be selected. The selected report is displayed on the report display screen shown in FIG.

データ期間1003は、レポートに表示するアクセス情報の期間を指定する。フィルタリング1004では、アクセス情報からフィルタリング(除く)するプロキシサーバを選択する。ここでは、フィルタリングテーブルに記憶された内容が表示される。例えば社内アクセスが選択されると、社内アクセスに対応するプロキシサーバのIPアドレス「192.168.aaa.bbb」からのアクセスがフィルタリングされる。   The data period 1003 designates the period of access information displayed on the report. In filtering 1004, a proxy server to be filtered (excluded) is selected from the access information. Here, the contents stored in the filtering table are displayed. For example, when in-house access is selected, access from the IP address “192.168..aaa.bbb” of the proxy server corresponding to in-house access is filtered.

フィルタリング設定を追加したい場合は、フィルタリング追加1004を押下する。押下されると、「フィルタリング−2」という入力項目(非表示)が表示され、フィルタリング−1と同様の設定をすることができる。   When it is desired to add a filtering setting, an additional filtering 1004 is pressed. When the button is pressed, an input item “filtering-2” (non-display) is displayed, and the same setting as filtering-1 can be performed.

レポート生成ボタン1006が押下されると、図11に示すレポート表示画面が表示される。レポートはフィルタリングしたアクセスを除外したレポートと、フィルタリングことのレポート、および全体のレポートが表示される。   When the report generation button 1006 is pressed, a report display screen shown in FIG. 11 is displayed. The report shows a report that excludes filtered access, a filtering report, and an overall report.

図11は、本発明の実施例に係わるアクセス情報管理のレポート表示画面の一例を示す図である。   FIG. 11 is a diagram showing an example of a report display screen for access information management according to the embodiment of the present invention.

全体1101は、全てのアクセス情報を表示する画面である。図7に示すアクセス分析データテーブルに記憶され、図10の設定で条件の合う全ての情報が表示される。   A whole 1101 is a screen that displays all access information. All the information that is stored in the access analysis data table shown in FIG. 7 and meets the conditions in the setting of FIG. 10 is displayed.

ここでは、図10で選択されたレポートが、ページ名1102、ページ・ビュー1103、およびユニーク訪問者数1104であった場合の表示例として設定される。   Here, the report selected in FIG. 10 is set as a display example when the page name 1102, the page view 1103, and the unique visitor number 1104 are displayed.

ページ名1102は、アクセス分析データテーブルのページIDに対応する内容が表示される。ページ・ビュー1103は、ページ名1102で表示されるページの総表示数であり、ユニーク訪問者数1104は、実際にアクセスした訪問者の数を示している。   The page name 1102 displays the content corresponding to the page ID of the access analysis data table. The page view 1103 is the total number of pages displayed with the page name 1102, and the unique visitor number 1104 indicates the number of visitors who actually accessed.

レポートを作成する際には、アクセス分析データテーブルの関係者ユーザフラグの値を用いて、関係者ユーザ(「1」)のアクセス情報を除外したレポートや関係者ユーザのみに絞ったレポートが作成ですることができる。   When creating a report, using the value of the related party user flag in the access analysis data table, it is possible to create a report that excludes the access information of the related party user ("1") or a report that is limited to only the related party user. can do.

「全体」−「社内アクセス」1105は、全体1101のアクセス状況から社内アクセス1106おアクセス状況を引いたアクセスレポートであり、本来の一般ユーザからのアクセスを知ることができる。   “Overall”-“Internal access” 1105 is an access report obtained by subtracting the internal access 1106 access status from the access status of the entire 1101, and it is possible to know the access from the original general user.

社内アクセス1106は、アクセス分析データテーブルの関係者ユーザフラグが「1」のアクセス情報を集計したアクセスレポートである。   The in-house access 1106 is an access report obtained by collecting access information whose related user flag in the access analysis data table is “1”.

また、本発明におけるプログラムは、実施形態におけるフローチャートの処理をコンピュータに実行させるプログラムである。なお、本発明におけるプログラムは、各処理ステップのプログラムであってもよい。   The program in the present invention is a program that causes a computer to execute the processing of the flowchart in the embodiment. The program in the present invention may be a program for each processing step.

以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読み出し、実行することによっても本発明の目的が達成されることは言うまでもない。   As described above, a recording medium that records a program that implements the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus stores the program stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by reading and executing.

この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記録した記録媒体は本発明を構成することになる。   In this case, the program itself read from the recording medium realizes the novel function of the present invention, and the recording medium recording the program constitutes the present invention.

プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク等を用いることが出来る。   As a recording medium for supplying the program, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, silicon A disk or the like can be used.

また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, by executing the program read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) operating on the computer based on an instruction of the program is actually It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the processing and the processing is included.

さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Furthermore, after the program read from the recording medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function expansion board is based on the instructions of the program code. It goes without saying that the case where the CPU or the like provided in the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.

また、本発明は、複数の機器から構成されるシステムに適用しても、ひとつの機器から成る装置に適用しても良い。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   The present invention may be applied to a system constituted by a plurality of devices or an apparatus constituted by a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.

さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。   Furthermore, by downloading and reading a program for achieving the present invention from a server, database, etc. on a network using a communication program, the system or apparatus can enjoy the effects of the present invention. In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.

100 アクセス情報収集対象のウェブサーバ
200 アクセス情報管理サーバ
300 関係者ユーザ
400 一般ユーザ
500 ネットワーク
100 Web server for collecting access information 200 Access information management server 300 User concerned 400 General user 500 Network

Claims (5)

クライアントからウェブサイトへのアクセス情報を管理可能なアクセス情報管理サーバであって、
前記クライアントからのアクセスに応じて、当該アクセスしたクライアント情報を特定可能なクライアント識別IDを発行するクライアント識別ID発行手段と、
前記ウェブサイトの関係者ユーザを識別するためのプロキシサーバ情報を登録するプロキシサーバ登録手段と、
前記クライアントが前記プロキシサーバを経由して前記ウェブサイトにアクセスした場合に前記ウェブサイトへのユーザIDおよび/またはクライアント識別IDを関係者ユーザ情報として登録する関係者ユーザ登録手段と、
前記クライアントからのアクセスに対するユーザIDおよび/またはクライアント識別IDが前記関係者ユーザ情報に関係者として登録されているかを判定する判定手段と、
前記ユーザIDおよびクライアント識別IDが登録されていると判定される場合は、関係者ユーザとしてアクセス分析データに登録し、一方、前記ユーザIDが登録されていて前記クライアント識別IDが登録されていない場合は、前記関係者ユーザ情報の前記ユーザIDに対応するクライアント識別IDのレコードに当該クライアント識別IDを登録するとともに、関係者ユーザとしてアクセス分析データに登録するアクセス情報登録手段と、
を有することを特徴とするアクセス情報管理サーバ。
An access information management server that can manage access information from a client to a website,
Client identification ID issuing means for issuing a client identification ID capable of specifying the accessed client information in response to an access from the client;
Proxy server registration means for registering proxy server information for identifying concerned users of the website;
A participant user registration means for registering a user ID and / or client identification ID for the website as participant user information when the client accesses the website via the proxy server;
Determining means for determining whether a user ID and / or client identification ID for access from the client is registered as a related person in the related person user information;
When it is determined that the user ID and the client identification ID are registered, the user ID is registered in the access analysis data as a related user, while the user ID is registered and the client identification ID is not registered. Registering the client identification ID in the record of the client identification ID corresponding to the user ID of the related party user information, and registering the access information data as a related party user in the access analysis data,
An access information management server characterized by comprising:
前記アクセス情報登録手段によって登録されアクセス分析データのうち、関係者ユーザからのアクセスをフィルタリングしてレポートを生成するレポート生成手段を有することを特徴とする請求項1記載のアクセス情報管理サーバ。   The access information management server according to claim 1, further comprising a report generation unit that generates a report by filtering access from a related user among access analysis data registered by the access information registration unit. 前記クライアント識別ID発行手段は、前記クライアントの有するCookieを利用して前記クライアント識別IDを発行することを特徴とする請求項1または2に記載のアクセス情報管理サーバ。   The access information management server according to claim 1, wherein the client identification ID issuing unit issues the client identification ID using a cookie included in the client. クライアントからウェブサイトへのアクセス情報を管理可能なアクセス情報管理サーバの制御方法であって、
前記クライアントからのアクセスに応じて、当該アクセスしたクライアント情報を特定可能なクライアント識別IDを発行するクライアント識別ID発行ステップと、
前記ウェブサイトの関係者ユーザを識別するためのプロキシサーバ情報を登録するプロキシサーバ登録ステップと、
前記クライアントが前記プロキシサーバを経由して前記ウェブサイトにアクセスした場合に前記ウェブサイトへのユーザIDおよび/またはクライアント識別IDを関係者ユーザ情報として登録する関係者ユーザ登録ステップと、
前記クライアントからのアクセスに対するユーザIDおよび/またはクライアント識別IDが前記関係者ユーザ情報に関係者として登録されているかを判定する判定ステップと、
前記ユーザIDおよびクライアント識別IDが登録されていると判定される場合は、関係者ユーザとしてアクセス分析データに登録し、一方、前記ユーザIDが登録されていて前記クライアント識別IDが登録されていない場合は、前記関係者ユーザ情報の前記ユーザIDに対応するクライアント識別IDのレコードに当該クライアント識別IDを登録するとともに、関係者ユーザとしてアクセス分析データに登録するアクセス情報登録ステップと、
を有することを特徴とするアクセス情報管理サーバの制御方法。
An access information management server control method capable of managing access information from a client to a website,
A client identification ID issuing step for issuing a client identification ID capable of specifying the accessed client information in response to an access from the client;
A proxy server registration step of registering proxy server information for identifying concerned users of the website;
A participant user registration step of registering a user ID and / or a client identification ID for the website as participant user information when the client accesses the website via the proxy server;
A determination step of determining whether a user ID and / or a client identification ID for access from the client is registered as a related person in the related person user information;
When it is determined that the user ID and the client identification ID are registered, the user ID is registered in the access analysis data as a related user, while the user ID is registered and the client identification ID is not registered. Registering the client identification ID in the record of the client identification ID corresponding to the user ID of the related party user information, and registering it in the access analysis data as a related user,
A method for controlling an access information management server, comprising:
クライアントからウェブサイトへのアクセス情報を管理可能なアクセス情報管理サーバで読み取り可能なプログラムであって、
前記アクセス情報管理サーバを、
前記クライアントからのアクセスに応じて、当該アクセスしたクライアント情報を特定可能なクライアント識別IDを発行するクライアント識別ID発行手段と、
前記ウェブサイトの関係者ユーザを識別するためのプロキシサーバ情報を登録するプロキシサーバ登録手段と、
前記クライアントが前記プロキシサーバを経由して前記ウェブサイトにアクセスした場合に前記ウェブサイトへのユーザIDおよび/またはクライアント識別IDを関係者ユーザ情報として登録する関係者ユーザ登録手段と、
前記クライアントからのアクセスに対するユーザIDおよび/またはクライアント識別IDが前記関係者ユーザ情報に関係者として登録されているかを判定する判定手段と、
前記ユーザIDおよびクライアント識別IDが登録されていると判定される場合は、関係者ユーザとしてアクセス分析データに登録し、一方、前記ユーザIDが登録されていて前記クライアント識別IDが登録されていない場合は、前記関係者ユーザ情報の前記ユーザIDに対応するクライアント識別IDのレコードに当該クライアント識別IDを登録するとともに、関係者ユーザとしてアクセス分析データに登録するアクセス情報登録手段と、
を有することを特徴とするアクセス情報管理サーバとして機能させるためのプログラム。
A program that can be read by an access information management server that can manage access information from a client to a website,
The access information management server;
Client identification ID issuing means for issuing a client identification ID capable of specifying the accessed client information in response to an access from the client;
Proxy server registration means for registering proxy server information for identifying concerned users of the website;
A participant user registration means for registering a user ID and / or client identification ID for the website as participant user information when the client accesses the website via the proxy server;
Determining means for determining whether a user ID and / or client identification ID for access from the client is registered as a related person in the related person user information;
When it is determined that the user ID and the client identification ID are registered, the user ID is registered in the access analysis data as a related user, while the user ID is registered and the client identification ID is not registered. Registering the client identification ID in the record of the client identification ID corresponding to the user ID of the related party user information, and registering the access information data as a related party user in the access analysis data,
A program for causing an access information management server to function.
JP2015017576A 2015-01-30 2015-01-30 Information processor, information processing method and program Pending JP2016143175A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015017576A JP2016143175A (en) 2015-01-30 2015-01-30 Information processor, information processing method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015017576A JP2016143175A (en) 2015-01-30 2015-01-30 Information processor, information processing method and program

Publications (1)

Publication Number Publication Date
JP2016143175A true JP2016143175A (en) 2016-08-08

Family

ID=56568622

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015017576A Pending JP2016143175A (en) 2015-01-30 2015-01-30 Information processor, information processing method and program

Country Status (1)

Country Link
JP (1) JP2016143175A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019021308A (en) * 2017-07-14 2019-02-07 株式会社リコー Information processing device, control method, program, device, and information processing system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019021308A (en) * 2017-07-14 2019-02-07 株式会社リコー Information processing device, control method, program, device, and information processing system

Similar Documents

Publication Publication Date Title
US8640037B2 (en) Graphical overlay related to data mining and analytics
US8645453B2 (en) Method and system of processing cookies across domains
US20200357007A1 (en) Page data acquisition method, apparatus, server, electronic device and computer readable medium
US8126962B1 (en) Systems and methods for tracking user activity at website
US20150309971A1 (en) A browser extension for the collection and distribution of data and methods of use thereof
JP2010191807A (en) Information repeater system and program
JP2005182364A (en) Www relay server and information browsing time measurement method and program and recording medium
US8037067B1 (en) Systems and methods for tracking user activity at website
RU2272318C2 (en) Computer-readable data carrier, on which image file is recorded, device for making a data carrier, carrier on which program is recorded for forming an image file, device for transferring image file, device for processing image file and carrier, on which program for processing an image file is recorded
US7702999B1 (en) Network-based, information management system and method
CN102004729A (en) Method and system for showing website webpage and website server
KR101815924B1 (en) Online document editing service apparatus that provides a collaborative environment so that a plurality of users can create electronic documents online and operating method thereof
US11100176B2 (en) Data sharing tool for facilitating real-time access to current or updated datasets
JP2021022356A (en) Information processing device, terminal device, information processing method, and program
JP5224839B2 (en) Document management system, document management apparatus, document management method, and program
JP2017228169A (en) Web visitor service support system
JP2016143175A (en) Information processor, information processing method and program
JP5393242B2 (en) Data providing method and intermediate server device
JP2009251754A (en) Page customizing server, page customizing program, and page customizing method
JP6653912B1 (en) Information processing device, terminal device, information processing method, and program
WO2016084262A1 (en) Information processing device, method, and program
JP5348280B2 (en) Information processing apparatus, control method therefor, and program
KR101966548B1 (en) Sensor meta data generating system for multi heterogeneous sensor network platform
JP2015122033A (en) Information processing device, processing method thereof and program
JP2013084051A (en) Information processing device, method for referring to account information of external service, information processing system, control method, and program

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20161101

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20161101