JP2014071752A - 情報処理装置、情報処理方法、プログラム - Google Patents
情報処理装置、情報処理方法、プログラム Download PDFInfo
- Publication number
- JP2014071752A JP2014071752A JP2012218511A JP2012218511A JP2014071752A JP 2014071752 A JP2014071752 A JP 2014071752A JP 2012218511 A JP2012218511 A JP 2012218511A JP 2012218511 A JP2012218511 A JP 2012218511A JP 2014071752 A JP2014071752 A JP 2014071752A
- Authority
- JP
- Japan
- Prior art keywords
- log data
- user
- log
- information processing
- date
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
【課題】 EDIサーバにおけるログデータの肥大化を防ぐとともに、必要なログデータについては削除せずに残すことが可能な仕組みを提供すること
【解決手段】 ユーザによる操作のログデータを記憶し、削除対象から除外されるログデータの数の設定を受け付け、設定された数のログデータを削除対象から除外する。また、削除対象から除外されたログデータにかかる操作が行われたログイン期間中の他の操作に係るログデータについても削除対象から除外する。除外対象以外のログデータを削除する。
【選択図】 図1
【解決手段】 ユーザによる操作のログデータを記憶し、削除対象から除外されるログデータの数の設定を受け付け、設定された数のログデータを削除対象から除外する。また、削除対象から除外されたログデータにかかる操作が行われたログイン期間中の他の操作に係るログデータについても削除対象から除外する。除外対象以外のログデータを削除する。
【選択図】 図1
Description
本発明は、操作ログや通信結果等のデータの処理技術に関する。
近年、企業などにおいては、受発注業務における業務の効率化のために、電子商取引を行うEDIシステムが導入されている。
EDIシステムを構成するサーバ群のうち通信を実行するEDIサーバは、複数の業界標準プロトコルを用いた通信機能、取引先ごとに通信パラメータを設定する機能、複数の取引先と同時に通信を行う機能、EDIサーバを使用可能なユーザの登録・識別機能、負荷分散のための複数PCへのインストール・連携機能などの機能を有する。
これらの機能の操作ログや、通信結果等については、あとから抽出・参照できるようにするため、データベースに書きこまれて記録されている。また、通信した実データ自体についてもデータベースに書きこまれて記録される。
そして、データベースに書きこまれたデータについては、一定期間保持したあと、削除される。削除される際には、ログの内容は考慮せず、ログの作成日時のみを条件にして、一定期間経過したログについて削除することが一般的に行われている。
しかし、EDIにおいては取引先毎に使用頻度が異なり、一日に何度も通信する取引先もあれば、一年に一度しか通信しない取引先も存在する。
また、一日に何度も通信する取引先の場合でも、情報種(発注データや受領データ等の情報の種類)によっては、ひと月に一度しか通信しない場合もある。
ログを保持する期間を短くする(削除するまでの期間を短くする)と、一年に一度しか通信しない取引先の場合は、前回の通信ログすら削除されてしまうという問題が発生する。
他方、ログを保持する期間を長くすると、データベースのサイズが肥大化してしまい、その結果、システムが停止してしまう可能性もある。
このような問題を解決する手段として、予め定められた情報に基づき、不要な操作履歴と実データとを自動的に削除するシステムが特許文献1により開示されている。
しかしながら、EDIシステムにおいては、通信の前に行われた操作の影響を受けて通信に異常が発生することがある。このような場合は、通常の場合には不要と判断される操作履歴データであっても、異常が発生した場合には、その異常発生の原因究明のために必要な履歴データとなることもある。
また、異常な通信が発生した場合には、その通信異常がその後の操作に影響を与えることもある。
そのため、予め設定した不要な操作履歴データを一律に削除してしまうと、異常発生の原因究明に影響を与える可能性がある。
そこで、本発明では、EDIサーバにおけるログデータの肥大化を防ぐとともに、必要なログデータについては削除せずに残すことが可能な仕組みを提供することを目的とする。
本発明は、ユーザによる操作のログデータを記憶する情報処理装置であって、前記記憶された削除対象のログデータを削除する削除手段と、前記削除手段による削除対象から除外されるログデータの数の設定を受け付ける設定受付手段と、前記設定受付手段で設定を受け付けた数のログデータを削除対象から除外する除外手段と、前記ユーザによるログイン操作が行われた日時からログアウト操作が行われた日時までを当該ユーザによるログイン期間として判断する判断手段と、を備え、前記除外手段は、さらに、前記除外手段により削除対象から除外されたログデータにかかる操作が行われた前記ログイン期間中の他の操作に係るログデータを削除対象から除外することを特徴とする。
また、本発明は、ユーザによる操作のログデータを記憶する情報処理装置における情報処理方法であって、前記情報処理装置の削除手段が、前記記憶された削除対象のログデータを削除する削除工程と、前記情報処理装置の設定受付手段が、前記削除工程による削除対象から除外されるログデータの数の設定を受け付ける設定受付工程と、前記情報処理装置の除外手段が、前記設定受付工程で設定を受け付けた数のログデータを削除対象から除外する除外工程と、前記情報処理装置の判断手段が、前記ユーザによるログイン操作が行われた日時からログアウト操作が行われた日時までを当該ユーザによるログイン期間として判断する判断工程と、を備え、前記除外工程は、さらに、前記除外工程により削除対象から除外されたログデータにかかる操作が行われた前記ログイン期間中の他の操作に係るログデータを削除対象から除外することを特徴とする。
また、本発明は、ユーザによる操作のログデータを記憶する情報処理装置において実行可能なプログラムであって、前記情報処理装置を、前記記憶された削除対象のログデータを削除する削除手段と、前記削除手段による削除対象から除外されるログデータの数の設定を受け付ける設定受付手段と、前記設定受付手段で設定を受け付けた数のログデータを削除対象から除外する除外手段と、前記ユーザによるログイン操作が行われた日時からログアウト操作が行われた日時までを当該ユーザによるログイン期間として判断する判断手段と、して機能させ、前記除外手段は、さらに、前記除外手段により削除対象から除外されたログデータにかかる操作が行われた前記ログイン期間中の他の操作に係るログデータを削除対象から除外することを特徴とする。
本発明によれば、EDIサーバにおけるログデータの肥大化を防ぐとともに、必要なログデータについては削除せずに残すことが可能となる。
以下、図面を参照して本発明の実施形態を詳細に説明する。
図1は、本発明に係るEDIシステムの構成の一例を示す図である。
図1に示すように、EDIシステム100は、ネットワーク103を介して接続されるEDIサーバ101、基幹システム102を備えている。
EDIシステム104はEDIシステム100を有する企業の取引先のシステムである。EDIシステム104についても同様に、ネットワーク107を介して接続されるEDIクライアント105と基幹システム106を備える。
互いのEDIシステムは、公衆回線・専用線・インターネットなどのネットワーク108を介してEDIメッセージを相互に交換する。
相互に交換されるEDIメッセージは、送信前に基幹システム102、106から取り出され、受信後に基幹システム102、106に取り込まれる。そのために、EDIシステム100、104は、交換するメッセージ種毎に対応したデータ入出力の機能を備える。
以下、本発明の情報処理システムを構成する各装置について説明する。
以下、図2を用いて、図1に示したEDIサーバ101、EDIクライアント105に適用可能な情報処理装置のハードウエア構成の一例について説明する。
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
202はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM203あるいは外部メモリ211からRAM202にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、205は入力コントローラで、入力装置209等からの入力を制御する。206はビデオコントローラで、液晶ディスプレイ等のディスプレイ装置210への表示を制御する。なお、ディスプレイ装置は、液晶ディスプレイに限られず、CRTディスプレイなどであっても良い。これらは必要に応じてクライアントが使用するものである。
207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU201は、例えばRAM202内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ装置210上での表示を可能としている。また、CPU201は、ディスプレイ装置210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
ハードウエア上で動作する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM202にロードされることによりCPU201によって実行されるものである。
なお、全ての装置がこれらの構成を備えているわけではなく、必要なものを夫々備えていればよい。
次に、図3、図4を用いて、本発明の実施形態においてEDIサーバ101が行うログの削除処理について説明する。
なお、図3、図4のフローチャートで示す処理については、EDIサーバ101のCPU201が所定の制御プログラムを読み出して実行する処理である。
図3のフローチャートで示す処理については、所定の間隔で繰り返される処理である。
ステップS301では、EDIサーバ101のCPU201は、EDIサーバ101を利用した利用者の一覧情報を取得する。図8に利用者の一覧情報の一例を示す。
ステップS302では、EDIサーバ101のCPU201は、ステップS301で取得した利用者の一覧情報(利用者リスト)から、利用者情報を1件取得する。
ステップS303では、EDIサーバ101のCPU201は、情報種のリストを取得する。ここで、情報種とは、EDIでやりとりされるデータ種のことであり、例えば「発注データ」や「受領データ」等が該当する。情報種リストの一例を図9に示す。
ステップS304では、EDIサーバ101のCPU201は、ステップS303で取得した情報種リストから情報種を1件取得する。
ステップS305では、EDIサーバ101のCPU201は、ステップS302で取得した利用者情報と、ステップS304で取得した情報種とを元に、ログの重要度を判定する。
ここで、ログの重要度の判定処理について、図4に示すフローチャートを用いて説明する。
ステップS401では、EDIサーバ101のCPU201は、ログデータとして残す通信履歴数の設定を受け付ける(設定受付手段)。
例えば、前回の通信履歴、前々回の通信履歴を参照する必要がある場合は、最新の通信履歴と合わせて3つの履歴を残す必要がある。この場合には、残す通信履歴数として「3」の設定を受け付ける。
ステップS402では、EDIサーバ101のCPU201は、ログデータのうち、重要度フラグがOFFであり、かつ利用者がステップS302で取得した情報にかかる利用者であり、かつ情報種がステップS304で取得した情報種であるものを抽出し、最新のログの日時を取得する。
ステップS403では、EDIサーバ101のCPU201は、利用者がステップS302で取得した情報にかかる利用者であり、かつステップS402で取得した日時より前(ステップS402で取得した日時より早い日時)のログイン処理にかかるログデータを抽出し、当該ログデータの時刻(ログイン日時)を取得する。
ここで、ステップS302で取得した情報に係る利用者を利用者A、ステップS305で取得した情報種にかかる操作を操作B、ステップS402で取得した日時をC、ステップS403で取得した日時をDとする。この場合、利用者Aは、Dの日時にログインし、その後、操作Bを行ったことになる。
以下、ステップS302で取得した情報に係る利用者を利用者A、ステップS305で取得した情報種にかかる操作を操作B、ステップS402で取得した日時をC、ステップS403で取得した日時をDとして説明する。
ステップS404では、EDIサーバ101のCPU201は、利用者Aが、Dより後のログアウト処理に係るログデータを取得する。ここで、ログアウト処理にかかるログデータよりも先に(早い日時に)ログイン処理に係るログデータが存在する場合は、当該ログイン処理に係るログデータの時刻(ログイン日時)を取得する。以下、ステップS404で取得した日時をEとする。
通常は、ログイン処理からログアウト処理までの間の操作が一連の操作となるが、ログアウト処理がなされなかった場合には、ログイン処理から次のログイン処理までの間に行われた操作を一連の操作とみなす。そのため、ログアウト処理した日時よりも先にログイン処理した日時が存在する場合は、ステップS404ではログイン日時を取得する。
ステップS405では、EDIサーバ101のCPU201は、利用者Aであり、日時がDとEとの間にあるログデータ(ログイン処理からログアウト処理の間(ログイン期間中)のログデータ、もしくはログイン処理から次のログイン処理の間のログデータ)について、重要フラグをONにする。重要フラグがONのログデータについては、ステップS308における削除処理の削除対象から除外される。
ステップS406では、EDIサーバ101のCPU201は、ステップS401で設定を受け付けたログとして残す通信履歴数の値を1減算する。
ステップS407では、EDIサーバ101のCPU201は、通信履歴数が0であるか否かを判定する。
0ではない場合(ステップS407:NO)は、処理をステップS402に戻す。
0である場合(ステップS407:YES)は、処理をステップS408に移行する。
すなわち、設定された通信履歴数の数だけ、ステップS402〜ステップS406の処理を繰り返す。
ステップS408では、EDIサーバ101のCPU201は、エラーが発生した時の一連の処理のログデータを残すため、重要フラグがOFFであり、かつ利用者Aで、かつエラーが発生した処理のログデータの日時を取得する。ここで取得した日時をFとする。
ステップS409では、EDIサーバ101のCPU201は、ステップS408においてFを取得できたか否かを判断する。
取得できなかったと判断された場合(ステップS409:NO)は、本フローチャートの処理を終了する。すなわち、エラーが発生していない又はすべてのエラー発生ログに対してステップS410〜S412の処理を実行済みである場合である。
エラー発生ログを取得できた場合(ステップS409:YES)は、処理をステップS410に移行する。
ステップS410では、EDIサーバ101のCPU201は、利用者Aであり、かつFより早い日時のログイン処理に係るログデータを抽出し、当該ログデータにかかる日時を取得する。ここで取得した日時をGとする。
すなわち、利用者Aは、Gの日時にログインし、当該ログインした後の処理によりエラーが発生したこととなる。
ステップS411では、EDIサーバ101のCPU201は、利用者Aであり、かつGより後にログアウトした日時を取得する。ここでもステップS404と同様に、ログアウト日時よりも先にログインした日時が存在する場合は、当該ログインした日時を取得する。
ここで取得した日時をHとする。
ここで取得した日時をHとする。
ステップS412では、EDIサーバ101のCPU201は、利用者Aであり、かつ日時がGとHとの間にあるログデータについて、重要フラグをONに設定する。
そして、処理をステップS408に移行して、すべてのエラー発生ログに対してステップS410〜S412の処理が実行されるまで繰り返す。
ここで図3の説明に戻る。
ここで図3の説明に戻る。
ステップS306では、EDIサーバ101のCPU201は、ステップS303で取得した情報種リストに、まだ取得していない情報種が残っているかを判定する。情報種が残っている場合(ステップS306:YES)は、処理をステップS304に戻し、ステップS304、S305の処理を繰り返す。
情報種が残っていない場合(ステップS306:NO)は、処理をステップS307に移行する。
ステップS307では、EDIサーバ101のCPU201は、ステップS301で取得した利用者情報リストに、まだ取得していない利用者情報が残っているかを判定する。
利用者情報が残っている場合(ステップS307:YES)は、処理をステップS302に移行する。
利用者情報が残っていない場合(ステップS307:NO)は、処理をステップS308に移行する。
ステップS308では、EDIサーバ101のCPU201は、ログの削除処理を行う。
ここで、重要フラグがONのログデータについては削除対象から除外され、削除対象となっているログデータ(重要フラグがOFFのログデータ)について削除される。
また、ログデータを削除するとともに、ログデータと対応付けられた実データも合わせて削除する。
これにより、一年に一度しか通信を行わない取引先であっても、前回の通信履歴を残すことが可能となり、また、ログデータの肥大化を防止することが可能となる。
ステップS309では、EDIサーバ101のCPU201は、重要フラグを全てOFFに変更する。
図5は、本発明の処理を実行する前(削除前)のログデータの一例である。図5の例では、○○企業はほぼ毎日発注データを送信し、正常終了している。また、ID:1002では、○○企業は検収データを送信している。また、ID:1017では、異常が発生している(異常終了した通信であることを意味している)。
△△企業は、ID:1008で発注データを送信しているのみである。
図6は、1週間分のログデータを残し、1週間経過したログデータについては削除する設定であった場合のログデータの一例である。
図6に示すデータでは、日付が20120918(2012年9月18日の操作にかかるログデータを意味する)のログデータ以降のログデータだけが削除されずに残っている。
○○企業が検収データを送信したログや、発注データの送信で異常が発生したログ、△△企業のログが削除されている。
このように、単に1週間経過したログデータについては削除する設定の場合は、情報種や異常が発生したか否かに関わらず、一律で所定の時間が経過したログデータが削除されてしまう。
これに対して図7は、本発明の処理を実行して削除した場合のログの一例である。
本発明における処理によれば、利用者ごとに所定数のログデータが残り、また情報種ごとに所定数のログデータが残ることとなる。さらに異常が発生した際のログデータも削除されずに残ることとなる。そのため、図7に示すデータのように、○○企業が検収データを送信したログや、発注データの送信で異常が発生したログ、△△企業のログが削除されずに残っている。
また、ID:1002の「検収データ送信」の直前に行われた「発注データ送信」(ID:1001)にかかるログデータも削除されずに残っている。これは、発注データ送信(ID:1001)が、検収データ送信(ID:1002)が行われたログイン−ログアウトの間に行われた処理であるためである。
削除されずに残されるログデータは、利用者および情報種毎に所定の数に制限されるため、削除されずに残るログデータの数は一定の範囲に抑えることが可能となり、ログデータサイズの肥大化を防ぐことが可能となる。
図8は、利用者リストの一例を示す図である。図8の例では、「○○企業」、「△△企業」、「■■会社」、「**会社」、「★★会社」が登録されていることを示す。
図9は、情報種リストの一例を示す図である。図9の例では、「発注データ」、「検収データ」、「受領データ」の3つが登録されていることを示す。
以上のように、本発明によれば、異常結果となった操作などのログデータを残しておくべき操作と、当該操作が行われたログイン期間中に行われた操作にかかるログデータを残しておくことが可能となる。
このように、ログイン期間中のログデータをまとめて残しておくことで、必要なログデータの前後のログデータについても残しておくことが可能となる。これにより、異常が発生した場合にも、その前後の操作等を確認することが可能となり、異常発生の原因究明に役立てることが可能となる。
また、一度残したデータについても、重要フラグを削除処理後にリセットする(ステップS309)ので、次の削除のタイミングの際にログデータを削除するか否かを判断することになる。これにより、その都度必要と判断されるログだけが残ることになるため、ログデータの肥大化を防止することが可能となる。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
また、本発明におけるプログラムは、図3〜図4の処理方法をコンピュータが実行可能なプログラムである。なお、本発明におけるプログラムは図3〜図4の各装置の処理方法ごとのプログラムであってもよい。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読み出し、実行することによっても本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記録した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク等を用いることが出来る。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、ひとつの機器から成る装置に適用しても良い。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
100 EDIシステム
101 EDIサーバ
102 基幹システム
103 LAN
104 EDIシステム
105 EDIクライアント
106 基幹システム
107 LAN
108 ネットワーク
101 EDIサーバ
102 基幹システム
103 LAN
104 EDIシステム
105 EDIクライアント
106 基幹システム
107 LAN
108 ネットワーク
Claims (6)
- ユーザによる操作のログデータを記憶する情報処理装置であって、
前記記憶された削除対象のログデータを削除する削除手段と、
前記削除手段による削除対象から除外されるログデータの数の設定を受け付ける設定受付手段と、
前記設定受付手段で設定を受け付けた数のログデータを削除対象から除外する除外手段と、
前記ユーザによるログイン操作が行われた日時からログアウト操作が行われた日時までを当該ユーザによるログイン期間として判断する判断手段と、
を備え、
前記除外手段は、さらに、前記除外手段により削除対象から除外されたログデータにかかる操作が行われた前記ログイン期間中の他の操作に係るログデータを削除対象から除外することを特徴とする情報処理装置。 - 前記設定受付手段は、さらに、ユーザおよび情報種ごとに削除対象から除外するログデータの数の設定を受け付けることを特徴とする請求項1に記載の情報処理装置。
- 前記除外手段は、さらに、異常終了したユーザによる操作に係るログデータを削除対象から除外することを特徴とする請求項1または2に記載の情報処理装置。
- 前記判断手段は、さらに、前記ユーザによるログアウト処理が行われずにさらにログイン処理が行われた場合には、ログイン操作が行われた日時からその後にさらに行われたログイン処理の日時までをログイン期間として判断することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
- ユーザによる操作のログデータを記憶する情報処理装置における情報処理方法であって、
前記情報処理装置の削除手段が、前記記憶された削除対象のログデータを削除する削除工程と、
前記情報処理装置の設定受付手段が、前記削除工程による削除対象から除外されるログデータの数の設定を受け付ける設定受付工程と、
前記情報処理装置の除外手段が、前記設定受付工程で設定を受け付けた数のログデータを削除対象から除外する除外工程と、
前記情報処理装置の判断手段が、前記ユーザによるログイン操作が行われた日時からログアウト操作が行われた日時までを当該ユーザによるログイン期間として判断する判断工程と、
を備え、
前記除外工程は、さらに、前記除外工程により削除対象から除外されたログデータにかかる操作が行われた前記ログイン期間中の他の操作に係るログデータを削除対象から除外することを特徴とする情報処理方法。 - ユーザによる操作のログデータを記憶する情報処理装置において実行可能なプログラムであって、
前記情報処理装置を、
前記記憶された削除対象のログデータを削除する削除手段と、
前記削除手段による削除対象から除外されるログデータの数の設定を受け付ける設定受付手段と、
前記設定受付手段で設定を受け付けた数のログデータを削除対象から除外する除外手段と、
前記ユーザによるログイン操作が行われた日時からログアウト操作が行われた日時までを当該ユーザによるログイン期間として判断する判断手段と、
して機能させ、
前記除外手段は、さらに、前記除外手段により削除対象から除外されたログデータにかかる操作が行われた前記ログイン期間中の他の操作に係るログデータを削除対象から除外することを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012218511A JP2014071752A (ja) | 2012-09-28 | 2012-09-28 | 情報処理装置、情報処理方法、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012218511A JP2014071752A (ja) | 2012-09-28 | 2012-09-28 | 情報処理装置、情報処理方法、プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014071752A true JP2014071752A (ja) | 2014-04-21 |
Family
ID=50746871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012218511A Pending JP2014071752A (ja) | 2012-09-28 | 2012-09-28 | 情報処理装置、情報処理方法、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014071752A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017069912A (ja) * | 2015-10-02 | 2017-04-06 | 日本電信電話株式会社 | ネットワーク監視装置およびネットワーク監視方法 |
-
2012
- 2012-09-28 JP JP2012218511A patent/JP2014071752A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017069912A (ja) * | 2015-10-02 | 2017-04-06 | 日本電信電話株式会社 | ネットワーク監視装置およびネットワーク監視方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111078140B (zh) | 核电站文件上传管理方法、装置、终端设备及介质 | |
US20120291132A1 (en) | System, method and program product for dynamically performing an audit and security compliance validation in an operating environment | |
JP2021533454A (ja) | コンフィギュレーション・シナリオ順守のためのモバイル・デバイスによるコンプライアンス設定の実装 | |
US11816163B2 (en) | Systems and methods for improved transactional mainframes | |
JP2006221284A (ja) | 資産管理方法、資産管理システムおよび資産管理プログラム | |
CN112445860B (zh) | 一种处理分布式事务的方法和装置 | |
JP2011118610A (ja) | 携帯端末、携帯端末の制御方法、プログラム及び記憶媒体 | |
JP2010134724A (ja) | メッセージキューイング監視装置、メッセージキューイング監視方法、プログラム、及び記録媒体 | |
US8245182B2 (en) | Class selectable design sharing | |
JP2012089049A (ja) | 計算機システム及びサーバ | |
JP2014071752A (ja) | 情報処理装置、情報処理方法、プログラム | |
JP2011159011A (ja) | ジョブ監視システム及びジョブ監視プログラム | |
CN115525449B (zh) | 微服务数据传输系统、方法及存储介质 | |
JP5884566B2 (ja) | バッチ処理システム、進捗状況確認装置、進捗状況確認方法、及びプログラム | |
US10318282B2 (en) | Method and system for monitoring quality control activities during development of a software application | |
CN111367750B (zh) | 一种异常处理方法、装置及其设备 | |
CN114371866A (zh) | 业务系统的版本重构测试方法、装置和设备 | |
JP2013109411A (ja) | 情報処理装置、情報処理方法、プログラム | |
WO2019100655A1 (zh) | 发票领用异常的构造方法、装置、计算机设备及存储介质 | |
CN112783665B (zh) | 接口补偿的方法和装置 | |
JP6920270B2 (ja) | 操作実行システム、操作実行装置、操作実行方法及びプログラム | |
WO2023242959A1 (ja) | 特定装置、特定方法及び特定プログラム | |
CN110941660B (zh) | 批量任务插入方法、装置、计算机设备及存储介质 | |
US20240184643A1 (en) | Proactive monitoring of file status updates in transaction systems | |
US20240193254A1 (en) | Systems, devices, and methods for tracking remote equipment location and utilization of computing devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20150410 |