JP4333723B2 - 通信ログ管理システム - Google Patents
通信ログ管理システム Download PDFInfo
- Publication number
- JP4333723B2 JP4333723B2 JP2006266348A JP2006266348A JP4333723B2 JP 4333723 B2 JP4333723 B2 JP 4333723B2 JP 2006266348 A JP2006266348 A JP 2006266348A JP 2006266348 A JP2006266348 A JP 2006266348A JP 4333723 B2 JP4333723 B2 JP 4333723B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- log
- management server
- session
- session management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/143—Termination or inactivation of sessions, e.g. event-controlled end of session
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
次に,上記構成のログ管理システムの動作について説明する。
(1)クライアント20−1とセッション管理サーバ40−1との間
(2)セッション管理サーバ40−1とログ管理サーバ50−1との間
また,図11の例における,各装置間の以下の,a),b)のやり取りは,例えば上記セキュア通信路を利用したSIP(Session Initiation Protocol)のメッセージの一部として送ることができる。
(a)通信ログ送信(S310,S311)
(b)保管完了通知(S313,S314)
また,アプリケーションサーバ30−1がログ管理サーバ50−1に通信ログを送信する場合や,クライアント20−2がログ管理サーバ50−2に通信ログを送信する場合や,アプリケーションサーバ30−2がログ管理サーバ50−2に通信ログを送信する場合も,同様の処理を行う。
(1)クライアント20−1とセッション管理サーバ40−1との間
(2)セッション管理サーバ40−1とログ管理サーバ50−1との間
また,図13の例における,各装置間の以下の,a)からc)のやり取りは,例えば上記セキュア通信路を利用したSIP(Session Initiation Protocol)のメッセージの一部として送ることができる。
(a)通信ログ記録要求(S410,S411)
(b)通信ログ送信(S310,S311)
(c)保管完了通知(S313,S314)
図14と図15は,ログ管理サーバ50−1がクライアント20−1に通信ログの記録設定を行うためのシーケンスを示している。通信ログの記録設定とは,図5,図6に示す通信ログの記録に関して,一部の通信を記録の対象とするように設定したり,通信データ情報586の通信データの内容までも記録するか否かを設定したりするものである。
(1)クライアント20−1とセッション管理サーバ40−1との間
(2)セッション管理サーバ40−1とログ管理サーバ50−1との間
また,図15の例における,各装置間の以下の,a),b)のやり取りは,例えば上記セキュア通信路を利用したSIP(Session Initiation Protocol)のメッセージの一部として送ることができる。
(a)通信ログ記録設定要求(S510,S511)
(b)設定完了通知(S513,S514)
この処理の後に行われるセキュア通信については(本ステップの後に図7,図8の処理が行われた場合には),クライアント20−1は,S512の設定にしたがって,通信ログを記録する。
クライアント20−1の通信ログ参照要求部26は,通信ログ参照要求を,セキュア通信部52を介して,S130からS133で確立したセキュア通信路を利用して,ログ管理サーバ50−1に送信し,ログ管理サーバ50−1の通信ログ管理部56は,セキュア通信部52を介してこれを受信する(S600)。
(1)クライアント20−1とセッション管理サーバ40−1との間
(2)セッション管理サーバ40−1とログ管理サーバ50−1との間
また,図17の例における,各装置間の以下の,a),b)のやり取りは,例えば上記セキュア通信路を利用したSIP(Session Initiation Protocol)のメッセージを利用して送ることができる。
(a)通信ログ参照要求(S610,S611)
(b)通信ログ応答(S613,S614)
次に,図18,図19の処理について説明する。
(1)クライアント20−1が,ログ管理サーバ50−1の間でセッション管理サーバ40−1を介してセキュア通信路を確立(S120からS123)。
(2)クライアント20−1は,(1)で確立したセキュア通信路を用いて,ログ管理サーバ50−1に整合性検証を要求(S700)。
(3)ログ管理サーバ50−1が,セッション管理サーバ40−1とセッション管理サーバ40−2を介してログ管理サーバ50−2との間でセキュア通信路を確立(S140からS145)。
(4)ログ管理サーバ50−1が,(3)で確立したセキュア通信路を用いて,502から通信ログ取得(S710からS712)。
(5)ログ管理サーバ50−1は,自装置が保管している通信ログと,(4)で取得したログ管理サーバ50−2が保管している通信ログを比較検証し(S713),検証結果をクライアント20−1に応答(S714)。
(1)図10のS120からS123と同様の処理により,クライアント20−1とログ管理サーバ50−1の間でセキュア通信路を確立する。
(2)クライアント20−1の整合性検証要求部27は,セキュア通信部22を介して,ログ管理サーバ50−1に整合性検証要求を行う(S700)。
(3)ログ管理サーバ50−1は,セッション管理サーバ40−1,セッション管理サーバ40−2を介してログ管理サーバ50−2に通信開始要求を行い(S140,S141,S142),ログ管理サーバ50−2は,セッション管理サーバ40−2,セッション管理サーバ40−1を介して,ログ管理サーバ50−1に応答する(S143,S144,S145)。この処理により,ログ管理サーバ50−1とログ管理サーバ50−2の間でセキュア通信路を確立する。
(4)ログ管理サーバ50−1は,(2)の整合性検証要求の応答に必要なクライアント20−1とアプリケーションサーバ30−2間の通信ログをログ管理サーバ50−2に要求し(S710),ログ管理サーバ50−2は要求された通信ログを抽出すると(S711),ログ管理サーバ50−1にこれを応答する(S712)。
(5)ログ管理サーバ50−1は,整合性検証に必要な,ログ管理サーバ50−2から受信した通信ログと,自装置が保管している通信ログを比較検証(S713)する。
(1)クライアント20−1が作成した通信ログ(通信元IDがクライアント20−1のIDで,通信先IDがアプリケーションサーバ30−2のID)と,
(2)セッション管理サーバ40−1が作成した通信ログ(通信元IDがクライアント20−1のIDで,通信先IDがアプリケーションサーバ30−2のID)と,
(3)セッション管理サーバ40−2が作成した通信ログ(通信元IDがクライアント20−1のIDで,通信先IDがアプリケーションサーバ30−2のID)と,
(4)アプリケーションサーバ30−2が作成した通信ログ(通信元IDがアプリケーションサーバ30−2のIDで,通信先IDがクライアント20−1のID)とが,存在し,通信元アドレスと通信元ポート番号と,通信先アドレスと通信先ポート番号とが同じであり,通信先URLが同じであり(通信先URL情報が存在する場合),通信ログの時刻情報が同じ(あるいはある一定時刻以内の誤差)である場合に,整合しているとすることができる。
(1)クライアント20−1が作成した通信ログ(通信元IDがクライアント20−1のIDで,通信先IDがアプリケーションサーバ30−2のID)と,
(2)アプリケーションサーバ30−2が作成した通信ログ(通信元IDがアプリケーションサーバ30−2のIDで,通信先IDがクライアント20−1のID)と
が,存在し,通信元アドレスと通信元ポート番号と,通信先アドレスと通信先ポート番号とが同じであり,または,通信先URLが同じ(通信先URL情報が存在する場合)である場合に,a)2種類の通信ログにおける,ある時刻からある時刻までの通信バイト数の合計が同じ(あるいは,ある一定値以内の誤差)である場合に,整合していると判断しても良い。
また,b)2種類の通信ログにおける,通信データの内容を比較し,同一である場合に,整合していると判断しても良い。
(1)クライアント20−1は,セッション管理サーバ40−1を介して,ログ管理サーバ50−1に整合性検証を要求(S720,S721)する。
(2)ログ管理サーバ50−1が,セッション管理サーバ40−1,セッション管理サーバ40−2を介して,ログ管理サーバ50−2からログ管理サーバ50−2が保管している通信ログを取得(S722からS728)する。
(3)ログ管理サーバ50−1は,自装置が保管している通信ログと,(2)で取得したログ管理サーバ50−2が保管している通信ログを比較検証し(S729),整合性の検証結果を,セッション管理サーバ40−1経由でクライアント20−1に応答する(S730,S731)。
(1)クライアント20−1とセッション管理サーバ40−1との間
(2)セッション管理サーバ40−1とログ管理サーバ50−1との間
(3)セッション管理サーバ40−1とセッション管理サーバ40−2との間
(4)セッション管理サーバ40−1とログ管理サーバ50−2との間
また,図19の例における,各装置間の以下の,a)からd)のやり取りは,例えば上記セキュア通信路を利用したSIP(Session Initiation Protocol)のメッセージを利用して送ることができる。
(a)整合性検証要求(S720,S721)
(b)通信ログ取得要求(S722,S723,S724)
(c)通信ログ取得応答(S726,S727,S728)
(d)整合性検証応答(S730,S731)
図18の例では,セキュア通信通信路を新たに2つ(クライアント20−1とログ管理サーバ50−1の間と,ログ管理サーバ50−1とログ管理サーバ50−2の間)確立し,これらのセキュア通信通信路を利用して,整合性検証(S700,S714)や通信ログ取得(S710,S712)のメッセージを送受信しているが,図19の例では,新たにこれらのセキュア通信セッションを確立しなくても,上述のセキュア通信路がすでに確立している場合はこれらを利用できるため,通信セッションの数を削減できる。
Claims (6)
- 複数のネットワークドメインから構成され,ネットワークドメイン1に,通信元装置と,当該ネットワークドメイン1内で行われる通信を管理するセッション管理サーバ1と,当該ネットワークドメイン1内で行われる通信を管理するログ管理サーバ1と,が所属し,ネットワークドメイン2に,通信先装置と,当該ネットワークドメイン2内で行われる通信を管理するセッション管理サーバ2と,当該ネットワークドメイン2内で行われる通信を管理するログ管理サーバ2と,が所属するネットワークにおける通信ログ管理システムであって,
前記通信元装置が所属するネットワークドメイン1の前記セッション管理サーバ1と,前記通信先装置が所属するネットワークドメイン2の前記セッション管理サーバ2は,前記通信元装置と前記通信先装置とが通信を行う場合に,当該通信の通信開始および/または通信終了の処理を仲介し,
前記セッション管理サーバ1は、仲介する前記通信の通信開始および/または通信終了の処理に係わるセッション管理ログ1を記録し,記録した前記セッション管理ログ1を,前記ログ管理サーバ1に送信し,
前記セッション管理サーバ2は、仲介する前記通信の通信開始および/または通信終了の処理に係わるセッション管理ログ2を記録し,記録した前記セッション管理ログ2を,前記ログ管理サーバ2に送信し,
前記通信元装置は,通信開始時の処理,通信終了時の処理,通信中の,いずれか一種類以上からなる通信元装置ログを記録し,記録した前記通信元装置ログを前記ログ管理サーバ1に送信し,
前記通信先装置は,通信開始時の処理,通信終了時の処理,通信中の,いずれか一種類以上からなる通信先装置ログを記録し,記録した前記通信先装置ログを前記ログ管理サーバ2に送信し,
前記ログ管理サーバ1は,送信された前記セッション管理ログ1と、送信された前記通信元装置ログと、を受信して管理し,
前記ログ管理サーバ2は,送信された前記セッション管理ログ2と、送信された前記通信先装置ログと、を受信して管理し,
前記ログ管理サーバ1または前記ログ管理サーバ2は,前記ログ管理サーバ1が管理している前記セッション管理ログ1と前記通信元装置ログと,前記ログ管理サーバ2が管理している前記セッション管理ログ2と前記通信先装置ログと,の整合性を検証し、前記セッション管理ログ1と,前記通信元装置ログと,前記セッション管理ログ2と,前記通信先装置ログと,が整合し正確であるか否かを判定し,不整合がある場合には不整合箇所を抽出する
ことを特徴とする通信ログ管理システム。 - 請求項1に記載の通信ログ管理システムにおいて,
前記ログ管理サーバ1または前記ログ管理サーバ2は,前記整合性の検証において,
前記通信元装置のアドレスとポート番号と,前記通信先装置のアドレスとポート番号と,または,通信先URLを,前記整合性の,通信開始時および/または通信終了時に係わる検証対象とする
ことを特徴とする通信ログ管理システム。 - 請求項1または2に記載の通信ログ管理システムにおいて,
前記ログ管理サーバ1または前記ログ管理サーバ2は,前記整合性の検証において,
所定時間内の通信バイト数または通信データの内容を,前記整合性の,通信中に係わる検証対象とする
ことを特徴とする通信ログ管理システム。 - 請求項1ないし3いずれか一に記載の通信ログ管理システムにおいて,
前記ネットワークドメイン1と前記ネットワークドメイン2が同一のネットワークドメインであって,
前記セッション管理サーバ1と前記セッション管理サーバ2が同一のセッション管理サーバであって,
前記ログ管理サーバ1と前記ログ管理サーバ2は,同一のログ管理サーバである
ことを特徴とする通信ログ管理システム。 - 請求項1ないし3いずれか一に記載の通信ログ管理システムにおいて,
前記ネットワークドメイン1の前記ログ管理サーバ1は,前記通信元装置から,当該ログ管理サーバ1が管理する前記セッションログ1および前記通信元装置ログと,前記ネットワークドメイン2の前記ログ管理サーバ2が管理する前記セッションログ2および前記通信先装置ログと,の整合性の検証を要求された場合に,前記ネットワークドメイン2の前記ログ管理サーバ2との間に暗号化通信路を確立し,
前記ログ管理サーバ1は,前記暗号化通信路を介して,要求された前記セッションログ2および/または前記通信先装置ログの取得要求を,前記ログ管理サーバ2に送信し,
前記ログ管理サーバ2は,前記暗号化通信路を介して,要求された前記セッションログ2および/または前記通信先装置ログを,前記ログ管理サーバ1へ送信する
ことを特徴とする通信ログ管理システム。 - 請求項1ないし3いずれか一に記載の通信ログ管理システムにおいて,
前記ネットワークドメイン1の前記ログ管理サーバ1は,当該ログ管理サーバ1が管理する前記セッションログ1および前記通信元装置ログと,前記ネットワークドメイン2の前記ログ管理サーバ2が管理する前記セッションログ2および前記通信先装置ログと,の整合性の検証要求を受信した場合に,前記ネットワークドメイン2の前記ログ管理サーバ2が管理する前記セッションログ2および前記通信先装置ログの取得要求を,前記セッション管理サーバ1に送信し,
前記セッション管理サーバ1は,前記ネットワークドメイン2の前記セッション管理サーバ2に,前記取得要求を送信し,
前記セッション管理サーバ2は,受信した前記取得要求に基づいて,前記ログ管理サーバ2から,要求された前記セッションログ2および前記通信先装置ログを取得して,前記ネットワークドメイン1の前記セッション管理サーバ1へ送信し,
前記セッション管理サーバ1は,受信した前記前記セッションログ2および前記通信先装置ログを,前記ログ管理サーバ1に送信する
ことを特徴とする通信ログ管理システム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006266348A JP4333723B2 (ja) | 2006-09-29 | 2006-09-29 | 通信ログ管理システム |
CN200710153277.8A CN101155074B (zh) | 2006-09-29 | 2007-09-29 | 通信日志管理系统 |
US11/905,433 US20080082650A1 (en) | 2006-09-29 | 2007-10-01 | Inter-client communication log management system |
ES07019299T ES2415370T3 (es) | 2006-09-29 | 2007-10-01 | Sistema de gestión de registros de comunicaciones entre clientes |
EP07019299.2A EP1906628B1 (en) | 2006-09-29 | 2007-10-01 | Inter-client communication log management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006266348A JP4333723B2 (ja) | 2006-09-29 | 2006-09-29 | 通信ログ管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008084246A JP2008084246A (ja) | 2008-04-10 |
JP4333723B2 true JP4333723B2 (ja) | 2009-09-16 |
Family
ID=38846788
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006266348A Expired - Fee Related JP4333723B2 (ja) | 2006-09-29 | 2006-09-29 | 通信ログ管理システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20080082650A1 (ja) |
EP (1) | EP1906628B1 (ja) |
JP (1) | JP4333723B2 (ja) |
CN (1) | CN101155074B (ja) |
ES (1) | ES2415370T3 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2371378T3 (es) * | 2008-04-04 | 2011-12-30 | Canon Kabushiki Kaisha | Sistema de gestión de sesiones y método para controlar las mismas. |
JP5178539B2 (ja) * | 2008-04-04 | 2013-04-10 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、セッション管理システム並びにプログラム |
US8645689B2 (en) * | 2009-01-16 | 2014-02-04 | Microsoft Corporation | Stateless agent |
JP5521694B2 (ja) * | 2010-03-29 | 2014-06-18 | 株式会社リコー | 遠隔通信システム、及びプログラム |
US9384112B2 (en) | 2010-07-01 | 2016-07-05 | Logrhythm, Inc. | Log collection, structuring and processing |
CN102377833B (zh) * | 2010-08-19 | 2015-07-22 | 华为技术有限公司 | 一种网络地址转换的管理方法及装置 |
WO2012174713A1 (zh) * | 2011-06-21 | 2012-12-27 | 中兴通讯股份有限公司 | 一种分布式运行网络管理系统及其容错的方法 |
EP2611109B1 (en) | 2011-12-29 | 2015-09-30 | Amadeus | System for high reliability and high performance application message delivery |
US10015102B2 (en) | 2013-04-11 | 2018-07-03 | Qualcomm Incorporated | Application traffic pairing |
JP6167859B2 (ja) * | 2013-11-06 | 2017-07-26 | 富士通株式会社 | 検索方法,検索装置,検索プログラム |
CN106453454B (zh) * | 2015-08-07 | 2019-08-16 | 北京国双科技有限公司 | 会话标识信息生成方法及装置 |
CN106911641A (zh) * | 2015-12-23 | 2017-06-30 | 索尼公司 | 用于授权访问的客户端装置、服务器装置和访问控制系统 |
WO2018116826A1 (ja) * | 2016-12-20 | 2018-06-28 | 日本電信電話株式会社 | メッセージ送信システム、通信端末、サーバ装置、メッセージ送信方法、およびプログラム |
US11112970B2 (en) * | 2017-06-12 | 2021-09-07 | Sap Se | Software system logging based on runtime analysis |
JP2020048102A (ja) * | 2018-09-20 | 2020-03-26 | 日本電信電話株式会社 | ネットワークサービスシステム、イベントログ記録装置、イベントログ管理方法、及びプログラム |
CN109542857B (zh) * | 2018-11-26 | 2021-06-29 | 杭州迪普科技股份有限公司 | 审计日志存储方法、查询方法、装置及相关设备 |
JP7436847B2 (ja) | 2020-09-23 | 2024-02-22 | 株式会社デンソーウェーブ | 情報処理装置 |
CN112448946B (zh) * | 2020-11-09 | 2024-03-19 | 北京工业大学 | 基于区块链的日志审计方法及装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6128657A (en) * | 1996-02-14 | 2000-10-03 | Fujitsu Limited | Load sharing system |
US6477251B1 (en) * | 1998-11-25 | 2002-11-05 | Gtech Rhode Island Corporation | Apparatus and method for securely determining an outcome from multiple random event generators |
JP3448254B2 (ja) * | 2000-02-02 | 2003-09-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アクセス・チェーン追跡システム、ネットワーク・システム、方法、及び記録媒体 |
WO2002098075A1 (fr) * | 2001-05-25 | 2002-12-05 | Mitsubishi Denki Kabushiki Kaisha | Systeme de communication par internet, procede de communication par internet, serveur de commande de session, adaptateur de communication, serveur de relais de communication et programme |
US20030037131A1 (en) * | 2001-08-17 | 2003-02-20 | International Business Machines Corporation | User information coordination across multiple domains |
JP2005242895A (ja) * | 2004-02-27 | 2005-09-08 | Bitwallet Inc | 端末装置、サーバ装置、端末確認方法、端末プログラム、及び記憶媒体 |
JP4028853B2 (ja) * | 2004-03-30 | 2007-12-26 | 株式会社日立製作所 | 情報サービス通信ネットワークシステムおよびセッション管理サーバ |
JP4377790B2 (ja) * | 2004-09-30 | 2009-12-02 | 株式会社日立製作所 | リモートコピーシステムおよびリモートコピー方法 |
JP3859667B2 (ja) * | 2004-10-26 | 2006-12-20 | 株式会社日立製作所 | データ通信方法およびシステム |
US20060140189A1 (en) * | 2004-12-23 | 2006-06-29 | Fuming Wu | Presence system and method for providing a multi-functional communications log |
JP2006279636A (ja) * | 2005-03-30 | 2006-10-12 | Hitachi Ltd | クライアント間通信ログの整合性保証管理システム |
-
2006
- 2006-09-29 JP JP2006266348A patent/JP4333723B2/ja not_active Expired - Fee Related
-
2007
- 2007-09-29 CN CN200710153277.8A patent/CN101155074B/zh not_active Expired - Fee Related
- 2007-10-01 EP EP07019299.2A patent/EP1906628B1/en not_active Expired - Fee Related
- 2007-10-01 ES ES07019299T patent/ES2415370T3/es active Active
- 2007-10-01 US US11/905,433 patent/US20080082650A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CN101155074A (zh) | 2008-04-02 |
EP1906628A1 (en) | 2008-04-02 |
CN101155074B (zh) | 2011-11-02 |
ES2415370T3 (es) | 2013-07-25 |
JP2008084246A (ja) | 2008-04-10 |
US20080082650A1 (en) | 2008-04-03 |
EP1906628B1 (en) | 2013-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4333723B2 (ja) | 通信ログ管理システム | |
JP4055815B1 (ja) | 情報処理装置、制御プログラム、情報処理システム | |
US7937749B2 (en) | Method and system for managing network | |
US6981139B2 (en) | Digital certificate management system, digital certificate management apparatus, digital certificate management method, update procedure determination method and program | |
JP4770423B2 (ja) | ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム | |
US7752454B2 (en) | Information processing apparatus, information processing method, and storage medium | |
US9699202B2 (en) | Intrusion detection to prevent impersonation attacks in computer networks | |
JP2008141581A (ja) | 秘密情報アクセス認証システム及びその方法 | |
US7975293B2 (en) | Authentication system, authentication method and terminal device | |
JP4984531B2 (ja) | サーバ監視プログラム、中継装置、サーバ監視方法 | |
JP4486927B2 (ja) | ユーザ認証システム | |
CN111740966A (zh) | 一种基于区块链网络的数据处理方法及相关设备 | |
TWI416923B (zh) | 網路服務中之安全資料通信 | |
JP5012574B2 (ja) | 共通鍵自動共有システム及び共通鍵自動共有方法 | |
US20170237716A1 (en) | System and method for interlocking intrusion information | |
JP4625412B2 (ja) | ログ管理システム及びログ管理方法 | |
JP2003258795A (ja) | コンピュータ集合体運用方法及びその実施システム並びにその処理プログラム | |
CN109587134A (zh) | 接口总线的安全认证的方法、装置、设备和介质 | |
JP2010277144A (ja) | ユーザ認証システム、ユーザ端末、ログ認証サーバ、ユーザ認証方法およびプログラム | |
JP4561691B2 (ja) | 通信方法、情報処理装置、およびコンピュータプログラム | |
JP3741963B2 (ja) | データ配送方法および装置およびプログラムおよび記録媒体 | |
KR100834580B1 (ko) | 피어 투 피어 네트워크에서의 아이디 검증 방법 | |
JP2007129590A (ja) | 認証方法、認証用装置、および情報処理装置 | |
KR20230012874A (ko) | 보안 장치에서 쿠키를 활용한 사용자 인증 방법 | |
Carlsson et al. | NetSync |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080807 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090402 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090602 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090615 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120703 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120703 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130703 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |