JP2007323320A - ログファイルの送信システム及びその方法 - Google Patents
ログファイルの送信システム及びその方法 Download PDFInfo
- Publication number
- JP2007323320A JP2007323320A JP2006152196A JP2006152196A JP2007323320A JP 2007323320 A JP2007323320 A JP 2007323320A JP 2006152196 A JP2006152196 A JP 2006152196A JP 2006152196 A JP2006152196 A JP 2006152196A JP 2007323320 A JP2007323320 A JP 2007323320A
- Authority
- JP
- Japan
- Prior art keywords
- log
- authentication
- client
- log file
- transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
【課題】所定時間にログファイルをログ収集サーバに送信するタイミングを自動的に分散させ、尚かつ、以降の送信は初回の送信タイミングを維持しながら一定間隔時間で行うシステム及びその方法を提供する。
【解決手段】ネットワークに接続したクライアントは、認証サーバからポリシーをダウンロード(S202)し、該ポリシーに含まれるログ送信間隔に満たないランダムな時間を決定し(S203)、前記時間が経過した後、ログファイルをログ収集サーバに送信する(S205)。送信が成功したら、以後前記時間間隔でログファイルを送信する。失敗したら再度ランダムな時間を決定(S208)して、ログファイルの送信処理を行う。
【選択図】図2
【解決手段】ネットワークに接続したクライアントは、認証サーバからポリシーをダウンロード(S202)し、該ポリシーに含まれるログ送信間隔に満たないランダムな時間を決定し(S203)、前記時間が経過した後、ログファイルをログ収集サーバに送信する(S205)。送信が成功したら、以後前記時間間隔でログファイルを送信する。失敗したら再度ランダムな時間を決定(S208)して、ログファイルの送信処理を行う。
【選択図】図2
Description
本発明は、ネットワークに接続したクライアントPCが作成するログファイルを、ログ収集サーバへ送信する際のログファイル送信システムに関するものであり、更に詳しくは、ログ収集サーバにログファイルを送信するタイミングを自動的に分散させ、該ログ収集サーバの負荷を軽減するログファイル送信システム及びその方法に関する。
近年、顧客情報の流出など、重要な個人情報が漏洩する事件が多発しており、その事件の多くは、内部からの情報漏洩であるという報告がなされている。
また、2005年4月から個人情報保護法が全面施行され、これに伴って、個人情報を管理するセキュリティ対策への関心が急速に高まっている。
また、2005年4月から個人情報保護法が全面施行され、これに伴って、個人情報を管理するセキュリティ対策への関心が急速に高まっている。
このような情報漏洩対策の一つとして、クライアントPCからのネットワーク操作状況を常時監視し、記録するシステムを設けることが挙げられる。又、このようなシステムを利用し、万一情報漏洩等の問題が発生した際には、容易に原因を追跡できる機能を有するセキュリティ対策アプリケーションが提案されている(例えば、特許文献1参照)。
特許文献1によれば、クライアントPCのネットワーク使用状況や操作履歴等を記録したログファイルを、ネットワーク上のログ収集サーバに送信する。そして該ログファイルを解析することにより、クライアントPCを使用するユーザの管理・監査を行う。
上述のアプリケーションでは、クライアントPC上での全ての使用状況や操作履歴を記録したログファイルを取得する。従って、不正アクセスや機密情報の持ち出し等のあらゆる問題の追跡が容易であって、セキュリティを向上させることが可能である。
又、該ログファイルを随時ログ収集サーバに送信することにより、ログデータを蓄積し、更にログ管理サーバによって該データを解析・監査することができるため、セキュリティの更なる向上につなげることができる。
又、該ログファイルを随時ログ収集サーバに送信することにより、ログデータを蓄積し、更にログ管理サーバによって該データを解析・監査することができるため、セキュリティの更なる向上につなげることができる。
特許文献1の発明によれば、ログファイル送信のタイミングを、所定時間単位や所定量のログデータ蓄積、或いはクライアントが再起動した場合や、ログ管理サーバからの要求があった場合等に設定している(特許文献1段落番号[0022]参照)。
しかしながら、多数のクライアントPCを抱える環境においては、ログファイルの送信タイミングを所定時刻に行った場合や、出勤時にPCが一斉起動された場合等に、ネットワーク及びログ管理サーバに負荷が集中してしまう虞がある。
また、所定量以上のログデータが蓄積されるまでログファイルを送信しない設定とした場合には、クライアントの使用頻度が極端に小さい環境では実際の送信がほとんど行われないこととなり、折角のアプリケーション機能を有効活用できないという問題が生じる。
しかしながら、多数のクライアントPCを抱える環境においては、ログファイルの送信タイミングを所定時刻に行った場合や、出勤時にPCが一斉起動された場合等に、ネットワーク及びログ管理サーバに負荷が集中してしまう虞がある。
また、所定量以上のログデータが蓄積されるまでログファイルを送信しない設定とした場合には、クライアントの使用頻度が極端に小さい環境では実際の送信がほとんど行われないこととなり、折角のアプリケーション機能を有効活用できないという問題が生じる。
本発明は上記問題点を解決するためになされたものであり、所定時間にログファイルを送信するログ送信システムにおいて、該ファイルをログ収集サーバに送信するタイミングを自動的に分散させ、尚かつ、以降の送信は初回の送信タイミングを維持しながら一定間隔時間で行うシステム及びその方法を提供することを目的とする。
上記の目的を達成するべく、本発明は以下の構成を提供する。
(1)請求項1に係るログファイルの送信システムは、ネットワークに接続したクライアントが作成するログファイルを、ログ収集サーバへ送信する際に使用するログファイル送信システムであって、クライアントとネットワークを介して接続するログ収集サーバ及び認証サーバと、を備え、該クライアントは、操作ログを取得するログ取得部と、取得したログファイルを前記ログ収集サーバに送信するログ送信部と、該ログ送信部が前記ログ収集サーバに接続する際の待ち時間を設定する待ち時間設定部と、前記認証サーバに認証を要求する認証要求部と、該認証サーバから認証を受信する認証受信部と、を備え、該ログ収集サーバは、前記クライアントからのログファイルを受信するログ受信部と、該ログファイルを処理するログ処理部と、該ログ処理部に接続され、ログファイルを保存する記憶装置と、を具備し、該認証サーバは、クライアントからの認証要求に対しポリシーを送信する認証処理部と、該認証処理部に接続された管理データベースと、を備え、前記クライアントの待ち時間設定部は、前記認証サーバから受信したポリシーに含まれるログ送信間隔に満たないランダムな時間を決定し、前記ログ送信部は該ランダムな時間経過後にログファイルをログ収集サーバに送信することを特徴とする。
(1)請求項1に係るログファイルの送信システムは、ネットワークに接続したクライアントが作成するログファイルを、ログ収集サーバへ送信する際に使用するログファイル送信システムであって、クライアントとネットワークを介して接続するログ収集サーバ及び認証サーバと、を備え、該クライアントは、操作ログを取得するログ取得部と、取得したログファイルを前記ログ収集サーバに送信するログ送信部と、該ログ送信部が前記ログ収集サーバに接続する際の待ち時間を設定する待ち時間設定部と、前記認証サーバに認証を要求する認証要求部と、該認証サーバから認証を受信する認証受信部と、を備え、該ログ収集サーバは、前記クライアントからのログファイルを受信するログ受信部と、該ログファイルを処理するログ処理部と、該ログ処理部に接続され、ログファイルを保存する記憶装置と、を具備し、該認証サーバは、クライアントからの認証要求に対しポリシーを送信する認証処理部と、該認証処理部に接続された管理データベースと、を備え、前記クライアントの待ち時間設定部は、前記認証サーバから受信したポリシーに含まれるログ送信間隔に満たないランダムな時間を決定し、前記ログ送信部は該ランダムな時間経過後にログファイルをログ収集サーバに送信することを特徴とする。
(2)請求項2に係るログファイルの送信方法は、ネットワークに接続したクライアントが作成するログファイルを、ログ収集サーバへ送信する際に使用するログファイル送信方法であって、認証サーバにネットワークを介してクライアントの認証要求部が認証を要求する工程と、該認証サーバから前記クライアントの認証受信部がポリシーを受信する工程と、該クライアントの待ち時間設定部にて、前記ポリシーに記録されたログ送信間隔に満たないランダムな時間を決定する工程と、クライアントのログ送信部が、前記ランダムな時間経過後に初回のログファイルをログ収集サーバに送信する工程と、該初回のログファイル送信が成功後は、前記認証サーバで設定するログ送信間隔毎にクライアントからログ収集サーバにログファイルを送信する工程と、を備え、前記初回のログファイル送信に失敗した場合には、前記待ち時間設定部にて新たにランダムな時間が設定されて再度ログファイルの送信が行われ、該ランダムな時間は前記ログ送信間隔に満たない時間であることを特徴とする。
本発明のログファイルの送信システムおよびその方法によれば、以下の効果を奏する。
(1)ログ収集サーバにログファイルを送信するタイミングを分散させ、同時期にネットワーク及び/又はログ収集サーバに接続が集中するのを緩和することができる。
これにより、多数のクライアントPCを抱える環境であっても、ネットワーク及びログ収集サーバの負荷を軽減することが可能である。
(1)ログ収集サーバにログファイルを送信するタイミングを分散させ、同時期にネットワーク及び/又はログ収集サーバに接続が集中するのを緩和することができる。
これにより、多数のクライアントPCを抱える環境であっても、ネットワーク及びログ収集サーバの負荷を軽減することが可能である。
(2)自動的に分散された送信のタイミングを維持しながら、一定間隔毎にログファイルがログ収集サーバに送信される。
これにより、クライアントの使用頻度が小さい環境においても、ログファイル蓄積・解析システムを有効利用できる。
これにより、クライアントの使用頻度が小さい環境においても、ログファイル蓄積・解析システムを有効利用できる。
以下、本発明の実施の一形態について、図面を参照しながら具体的に説明する。
図1は、本発明によるログファイル送信システムの形態の一例を示す機能ブロック図である。
本発明のログファイル送信システムは、n個のクライアント1と、ネットワーク2と、ログ収集サーバ3と、表示部4と、認証サーバ5と、から構成される。
該クライアント1は、ネットワーク2を介してログ収集サーバ3及び認証サーバ5とに接続され、ログ取得部1aと、ログ送信部1bと、待ち時間設定部1cと、認証要求部1dと、認証受信部1eと、を具備している。
図1は、本発明によるログファイル送信システムの形態の一例を示す機能ブロック図である。
本発明のログファイル送信システムは、n個のクライアント1と、ネットワーク2と、ログ収集サーバ3と、表示部4と、認証サーバ5と、から構成される。
該クライアント1は、ネットワーク2を介してログ収集サーバ3及び認証サーバ5とに接続され、ログ取得部1aと、ログ送信部1bと、待ち時間設定部1cと、認証要求部1dと、認証受信部1eと、を具備している。
該ログ取得部1aでは、クライアントPC上で発生したログオン・ログオフ等のイベントや、ファイル操作のアクセス記録等のログファイル1fが取得される。
該ログ送信部1bは、前記ログデータ1cを、前記ログ収集サーバ3に送信する。
該待ち時間設定部1cは、前記ログ送信部1bがログ収集サーバ3にログファイルを送信する際に、認証サーバ5が設定するログ送信間隔6に満たないランダムな時間7を決定する。
該認証要求部1dは、クライアント1のIDとパスワード等を指定して、認証サーバ5に認証を要求する。該認証受信部1eは、前記認証要求部が指定したIDが保持するポリシー5cを認証サーバ5から受信する。
該ログ送信部1bは、前記ログデータ1cを、前記ログ収集サーバ3に送信する。
該待ち時間設定部1cは、前記ログ送信部1bがログ収集サーバ3にログファイルを送信する際に、認証サーバ5が設定するログ送信間隔6に満たないランダムな時間7を決定する。
該認証要求部1dは、クライアント1のIDとパスワード等を指定して、認証サーバ5に認証を要求する。該認証受信部1eは、前記認証要求部が指定したIDが保持するポリシー5cを認証サーバ5から受信する。
ログ収集サーバ3には、ログ受信部3aと、ログ処理部3bと、記憶装置3cとを備えている。
ログ受信部3aは、前記ネットワーク2を介して送信される前記ログファイル1fを受信する。
該ログ受信部3aに受信されたログファイル1fは、ログ処理部3bにおいて処理され、記憶装置3cに格納される。
前記表示部4は該ログ収集サーバ3に接続され、管理者は該表示部4を介してサーバ3の記憶装置3cに格納されているログデータを参照することにより、クライアントPCからの操作状況や捜査履歴等を管理・監査する。
ログ受信部3aは、前記ネットワーク2を介して送信される前記ログファイル1fを受信する。
該ログ受信部3aに受信されたログファイル1fは、ログ処理部3bにおいて処理され、記憶装置3cに格納される。
前記表示部4は該ログ収集サーバ3に接続され、管理者は該表示部4を介してサーバ3の記憶装置3cに格納されているログデータを参照することにより、クライアントPCからの操作状況や捜査履歴等を管理・監査する。
認証サーバ5は認証処理部5aと、管理データベース5bとを具備し、クライアント1からの認証要求を該認証処理部5aで受け付け、該認証要求は管理データベース5bのデータと照合される。
該管理データベース5bに合致したデータが存在した場合には、クライアント1からの認証要求が許可されることとなり、設定されている権限やポリシー5cが付与される。
該管理データベース5bに合致したデータが存在した場合には、クライアント1からの認証要求が許可されることとなり、設定されている権限やポリシー5cが付与される。
次に、本発明におけるデータ送信システムの動作につき、図2を参照しながら説明する。
図2は、本発明のログ送信処理の流れを示すフローチャート図である。
クライアント1の認証要求部1dは、例えばIDとパスワードとを指定して、ネットワーク2を介して認証サーバ5に対し、ログインを行う(ステップ:S201)。
図2は、本発明のログ送信処理の流れを示すフローチャート図である。
クライアント1の認証要求部1dは、例えばIDとパスワードとを指定して、ネットワーク2を介して認証サーバ5に対し、ログインを行う(ステップ:S201)。
認証サーバ5では、クライアント1からの認証要求を認証処理部5aで受け付け、管理データベース5bのデータと照合する。その結果、指定したIDが保持するポリシー5cを、ネットワーク2を介してクライアントPCの認証受信部1eに送信する(ステップ:S202)。
ここで、前記ポリシー5cには、ログ送信ポリシーが含まれており、該ログ送信ポリシーには、ログ収集サーバ3のあて先、ログ送信間隔6、ログ取得レベル、取得するログの種類の設定等が記録されている。
ここで、前記ポリシー5cには、ログ送信ポリシーが含まれており、該ログ送信ポリシーには、ログ収集サーバ3のあて先、ログ送信間隔6、ログ取得レベル、取得するログの種類の設定等が記録されている。
クライアント1の待ち時間設定部1cは、乱数を生成することにより、ログ送信間隔6に満たないランダムな時間7を決定する(ステップ:S203)。例えば、前記ログ送信ポリシーのログ送信間隔が60分に設定されていた場合には、1〜59分の間でランダムな時間を7決定する。
ここで、仮に時間7がログ送信間隔6を越えて設定された場合、重要なログファイルが長時間送信されないという事態が生じ得ることとなり、セキュリティ上問題となる。従って、本発明におけるランダムな時間7は、少なくともログ送信間隔6以下とする。
ここで、仮に時間7がログ送信間隔6を越えて設定された場合、重要なログファイルが長時間送信されないという事態が生じ得ることとなり、セキュリティ上問題となる。従って、本発明におけるランダムな時間7は、少なくともログ送信間隔6以下とする。
本発明では、上述のように、各クライアントが乱数を生成することによって独自にランダムな時間7を決定するため、ログ収集サーバ3や認証サーバ5等の各サーバは該ランダムな時間7を各クライアントに割り当てる必要が生じない。
又、各クライアントが生成するランダムな時間7は乱数であるため、他のクライアントが生成する時間7と重複する可能性は極めて低くなり、結果としてネットワークトラフィックを分散させることが可能となる。
又、各クライアントが生成するランダムな時間7は乱数であるため、他のクライアントが生成する時間7と重複する可能性は極めて低くなり、結果としてネットワークトラフィックを分散させることが可能となる。
クランアント1のログ送信部1bは、ステップS203で待ち時間設定部1eが決定したランダムな時間6をタイマとして設定し、該時間6だけログファイル送信処理を待つ(ステップ:S204)。
ログ送信部1bは前記ランダムな時間6経過後に、前記ログ送信ポリシーに記載されているログ収集サーバ3のあて先に、ログファイルを送信する(ステップ:S205)
ログ送信部1bは前記ランダムな時間6経過後に、前記ログ送信ポリシーに記載されているログ収集サーバ3のあて先に、ログファイルを送信する(ステップ:S205)
次いで、ログファイルが正常に送信されたか否かの判定を行う(ステップ:S206)。ログファイルが正常に送信された場合(ステップS206でYESを得た場合)には、処理ルートS207に遷移する。
又、ログファイル送信が失敗した場合(ステップS206でNOを得た場合)には、リトライ送信のため処理ルートS208に遷移する。
又、ログファイル送信が失敗した場合(ステップS206でNOを得た場合)には、リトライ送信のため処理ルートS208に遷移する。
初回のログファイル送信が成功した場合には、ログ送信間隔6が経過するのを待った後、ステップS205の処理ルートに遷移する。そして、次回以降のログファイル送信は、初回の送信からログ送信間隔6経過後毎に行われることとする
初回のログファイル送信に失敗し、リトライ送信のためS208に遷移した場合には、クライアント1の待ち時間設定部1cにて再度乱数を生成し、新たにランダムな時間7’を決定する(ステップ:S208)。ここでもセキュリティの関係上、ランダムな時間7’はログ送信間隔6以下の時間に設定されることとする。
クライアント1がログファイル送信に失敗した原因として、クライアントPCと、ログ収集サーバ3との間で何らかの障害が発生している可能性が考えられる。この障害が、仮にネットワークそのものや、ログ収集サーバ3の障害であった場合には、クライアント1以外の他のクライアントにおいても、同様にログファイルの送信が失敗している可能性がある。
従って、送信に失敗した場合に即リトライ送信する設定とすると、同様に送信に失敗した他のクライアントから同時に大量の再送信が行われることとなる。そうすると、ネットワーク及びログ収集サーバに負荷が集中してしまう可能性が大であるので、本発明では、上述のように、送信に失敗した際には新たにランダムな時間7’を設定してリトライ送信を行うこととした。
又、時間7’生成においても、クライアント1の待ち時間設定部1cは乱数を生成するため、該時間7’を他のクライントが生成する時間7と重複する可能性を極めて低くすることができる。
従って、送信に失敗した場合に即リトライ送信する設定とすると、同様に送信に失敗した他のクライアントから同時に大量の再送信が行われることとなる。そうすると、ネットワーク及びログ収集サーバに負荷が集中してしまう可能性が大であるので、本発明では、上述のように、送信に失敗した際には新たにランダムな時間7’を設定してリトライ送信を行うこととした。
又、時間7’生成においても、クライアント1の待ち時間設定部1cは乱数を生成するため、該時間7’を他のクライントが生成する時間7と重複する可能性を極めて低くすることができる。
ログ送信部1bは、ステップS208にて新たに決定したランダムな時間7’を新たにタイマとして設定し、該時間7’だけログファイル送信処理を待つ(ステップ:S209)。
ログ送信部1bは前記ランダムな時間7’経過後に、前記ステップS205の処理に遷移し、前記ログ送信ポリシーに記載されているログ収集サーバ3のあて先に、ログファイルを送信する。
ログ送信部1bは前記ランダムな時間7’経過後に、前記ステップS205の処理に遷移し、前記ログ送信ポリシーに記載されているログ収集サーバ3のあて先に、ログファイルを送信する。
図3は、本発明によってログファイル送信が行われる状況を示した模式図である。
ユーザがクライアントPCである2つのクライアント1が、同じタイミングで認証サーバ5に認証を行ったものと仮定する。このような状況は、朝の出勤時等に一斉に多数のクライアントPCが起動した場合などに想定されるものである。
ユーザがクライアントPCである2つのクライアント1が、同じタイミングで認証サーバ5に認証を行ったものと仮定する。このような状況は、朝の出勤時等に一斉に多数のクライアントPCが起動した場合などに想定されるものである。
図3において、各クライアント1が同時にサーバ5に認証を行っても、本発明によるシステムを使用することにより、1つのクライアント1がログイン直後に送信を行ったのに対し、別のクライアント1は、ログ送信間隔6に満たないランダムな時間7経過後に送信を行った。
この結果、初回のログファイル送信のタイミングにランダムな時間7の分のずれが生ずることとなり、ネットワークやサーバに負荷を掛ける可能性が大幅に減少される。
この結果、初回のログファイル送信のタイミングにランダムな時間7の分のずれが生ずることとなり、ネットワークやサーバに負荷を掛ける可能性が大幅に減少される。
更に、初回の送信後は、各クライアントとも、認証サーバ5で指定するログ送信間隔6に従って、定期的にログファイルをログ収集サーバ3に送信するため、初回の送信タイミングのずれが維持されることとなる。
従って、本発明の送信システムを利用することにより、ログファイルの送信タイミングを分散させることができるので、ネットワークの帯域を有効に利用することが可能となり、かつログ収集サーバ3に処理が集中することを回避することができる。
従って、本発明の送信システムを利用することにより、ログファイルの送信タイミングを分散させることができるので、ネットワークの帯域を有効に利用することが可能となり、かつログ収集サーバ3に処理が集中することを回避することができる。
1 クライアント
1a ログ取得部
1b ログ送信部
1c 待ち時間設定部
1d 認証要求部
1e 認証受信部
1f ログファイル
2 ネットワーク
3 ログ収集サーバ
3a ログ受信部
3b ログ処理部
3c 記憶装置
4 表示部
5 認証サーバ
5a 認証処理部
5b 管理DB
5c ポリシー
6 ログイン送信間隔
7 ランダムな時間
1a ログ取得部
1b ログ送信部
1c 待ち時間設定部
1d 認証要求部
1e 認証受信部
1f ログファイル
2 ネットワーク
3 ログ収集サーバ
3a ログ受信部
3b ログ処理部
3c 記憶装置
4 表示部
5 認証サーバ
5a 認証処理部
5b 管理DB
5c ポリシー
6 ログイン送信間隔
7 ランダムな時間
Claims (2)
- ネットワークに接続したクライアントが作成するログファイルを、ログ収集サーバへ送信する際に使用するログファイル送信システムであって、
クライアントとネットワークを介して接続するログ収集サーバ及び認証サーバと、を備え、
該クライアントは、操作ログを取得するログ取得部と、取得したログファイルを前記ログ収集サーバに送信するログ送信部と、該ログ送信部が前記ログ収集サーバに接続する際の待ち時間を設定する待ち時間設定部と、前記認証サーバに認証を要求する認証要求部と、該認証サーバから認証を受信する認証受信部と、を備え、
該ログ収集サーバは、前記クライアントからのログファイルを受信するログ受信部と、該ログファイルを処理するログ処理部と、該ログ処理部に接続され、ログファイルを保存する記憶装置と、を具備し、
該認証サーバは、クライアントからの認証要求に対しポリシーを送信する認証処理部と、該認証処理部に接続された管理データベースと、を備え、
前記クライアントの待ち時間設定部は、前記認証サーバから受信したポリシーに含まれるログ送信間隔に満たないランダムな時間を決定し、前記ログ送信部は該ランダムな時間経過後にログファイルをログ収集サーバに送信することを特徴とする、ログファイルの送信システム。 - ネットワークに接続したクライアントが作成するログファイルを、ログ収集サーバへ送信する際に使用するログファイル送信方法であって、
認証サーバにネットワークを介してクライアントの認証要求部が認証を要求する工程と、
該認証サーバから前記クライアントの認証受信部がポリシーを受信する工程と、
該クライアントの待ち時間設定部にて、前記ポリシーに記録されたログ送信間隔に満たないランダムな時間を決定する工程と、
クライアントのログ送信部が、前記ランダムな時間経過後に初回のログファイルをログ収集サーバに送信する工程と、
該初回のログファイル送信が成功後は、前記認証サーバで設定するログ送信間隔毎にクライアントからログ収集サーバにログファイルを送信する工程と、を備え、
前記初回のログファイル送信に失敗した場合には、前記待ち時間設定部にて新たにランダムな時間が設定されて再度ログファイルの送信が行われ、該ランダムな時間は前記ログ送信間隔に満たない時間であることを特徴とする、ログファイルの送信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006152196A JP2007323320A (ja) | 2006-05-31 | 2006-05-31 | ログファイルの送信システム及びその方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006152196A JP2007323320A (ja) | 2006-05-31 | 2006-05-31 | ログファイルの送信システム及びその方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007323320A true JP2007323320A (ja) | 2007-12-13 |
Family
ID=38856079
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006152196A Pending JP2007323320A (ja) | 2006-05-31 | 2006-05-31 | ログファイルの送信システム及びその方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007323320A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011086011A (ja) * | 2009-10-13 | 2011-04-28 | Intelligent Wave Inc | ログデータ送信プログラム、ログデータ送信装置、ログデータ送信システム及びログデータの送信方法 |
JP2012198724A (ja) * | 2011-03-18 | 2012-10-18 | Fujitsu Ltd | 情報処理プログラム及び方法、転送処理装置 |
US9116649B2 (en) | 2013-06-20 | 2015-08-25 | Canon Kabushiki Kaisha | Image forming apparatus with unit determining whether operation information is transmitted to log storage server |
JP2017092681A (ja) * | 2015-11-09 | 2017-05-25 | セイコーエプソン株式会社 | ネットワークシステム、クライアント、及び、クライアントの制御方法 |
CN110945488A (zh) * | 2017-07-24 | 2020-03-31 | 松下知识产权经营株式会社 | 日志获取装置、通信模块、日志获取***以及日志获取方法 |
-
2006
- 2006-05-31 JP JP2006152196A patent/JP2007323320A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011086011A (ja) * | 2009-10-13 | 2011-04-28 | Intelligent Wave Inc | ログデータ送信プログラム、ログデータ送信装置、ログデータ送信システム及びログデータの送信方法 |
JP2012198724A (ja) * | 2011-03-18 | 2012-10-18 | Fujitsu Ltd | 情報処理プログラム及び方法、転送処理装置 |
US9116649B2 (en) | 2013-06-20 | 2015-08-25 | Canon Kabushiki Kaisha | Image forming apparatus with unit determining whether operation information is transmitted to log storage server |
JP2017092681A (ja) * | 2015-11-09 | 2017-05-25 | セイコーエプソン株式会社 | ネットワークシステム、クライアント、及び、クライアントの制御方法 |
CN110945488A (zh) * | 2017-07-24 | 2020-03-31 | 松下知识产权经营株式会社 | 日志获取装置、通信模块、日志获取***以及日志获取方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10846382B2 (en) | Authenticating users requesting access to computing resources | |
CN107211016B (zh) | 会话安全划分和应用程序剖析器 | |
US8549327B2 (en) | Background service process for local collection of data in an electronic discovery system | |
US20030212779A1 (en) | System and Method for Network Security Scanning | |
CN109815656A (zh) | 登录认证方法、装置、设备及计算机可读存储介质 | |
WO2016006520A1 (ja) | 検知装置、検知方法及び検知プログラム | |
US7809940B2 (en) | Remote certificate management | |
US10542044B2 (en) | Authentication incident detection and management | |
EP2629488A1 (en) | Authentication system, authentication method, and network storage appliance | |
EP2733909A1 (en) | Terminal control method and device, and terminal | |
US8572254B2 (en) | Systems and methods for establishing and validating secure network sessions | |
WO2004100011A1 (en) | System and method for network security scanning | |
JP2007538302A (ja) | クライアント−サーバ間データ実行フロー | |
CN110737639A (zh) | 审计日志方法、装置、计算机设备及存储介质 | |
JP2007323320A (ja) | ログファイルの送信システム及びその方法 | |
EP2107493A1 (en) | Business management system | |
JP2008015733A (ja) | ログ管理計算機 | |
US9985976B1 (en) | Methods for identifying network traffic characteristics to correlate and manage one or more subsequent flows and devices thereof | |
CN111092864B (zh) | 一种会话保护方法、装置、设备及可读存储介质 | |
US9690913B2 (en) | License management in a networked software application solution | |
CN105791308B (zh) | 一种主动识别域用户登录事件信息的方法、装置和*** | |
CN114745145A (zh) | 业务数据访问方法、装置和设备及计算机存储介质 | |
CN116015824A (zh) | 一种平台统一认证方法、设备、介质 | |
US9215264B1 (en) | Techniques for monitoring secure cloud based content | |
CN113868613A (zh) | 一种访问控制方法、装置、计算机设备和存储介质 |