JP2007174186A - Information unit, and computer readable recording medium - Google Patents
Information unit, and computer readable recording medium Download PDFInfo
- Publication number
- JP2007174186A JP2007174186A JP2005367981A JP2005367981A JP2007174186A JP 2007174186 A JP2007174186 A JP 2007174186A JP 2005367981 A JP2005367981 A JP 2005367981A JP 2005367981 A JP2005367981 A JP 2005367981A JP 2007174186 A JP2007174186 A JP 2007174186A
- Authority
- JP
- Japan
- Prior art keywords
- log
- authentication
- unit
- request
- full
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
この発明は、自装置で発生したイベントの履歴情報を取ることが可能な複写機、複合機、プリンタ、スキャナ、コンピュータを含む情報装置と、コンピュータ読み取り可能な記録媒体とに関する。 The present invention relates to an information apparatus including a copying machine, a multi-function peripheral, a printer, a scanner, and a computer capable of collecting history information of events that have occurred in the apparatus itself, and a computer-readable recording medium.
近年、企業を舞台とした情報漏洩事件等も多く発生し、それをリカバリーするためにかかるコストは、企業経営に無視することができないまでになっている。
そういった状況下にあり、企業においてセキュリティ保護の重要性が認識され、複写機、複合機、プリンタ、スキャナ、コンピュータを含む情報装置(「情報機器」ともいう)の管理体制もセキュリティも重視したものとなっている。
そこで、情報装置への情報の入出力する際には必ずユーザの認証を必要とし、自装置で発生したイベントについて「誰によって自装置の何がどうされた」という形で履歴情報(ログ)を保存することは、セキュリティを気にされるお客様にとっては重要なことである。
In recent years, there have been many cases of information leaks on the stage of companies, and the cost of recovering them has become impossible to ignore in corporate management.
Under such circumstances, the importance of security protection is recognized by companies, and the management system and security of information devices (also referred to as “information devices”) including copiers, multifunction devices, printers, scanners, and computers are regarded as important. It has become.
Therefore, user authentication is always required when inputting / outputting information to / from an information device, and history information (logs) is stored in the form of “who did what on the device” and what happened on the device. Saving is important for customers who care about security.
上述のようにログを記憶することにより、何か事件が発生した場合に、そのログから漏洩経路を割り出すことができ、また、この情報装置は履歴がとられているということを前もって知らしめることにより、悪意を持った人が不正アクセスすることを抑止することが可能となる。
また、企業では、コンピュータシステムの導入、維持、管理などにかかる費用の総額であるトータルコストオーナーシップ(Total Cost of Ownership:TCO)削減が重要な課題として認識されている。
その場合には、削減目標を部署毎に設定し、それについての進捗、達成率の把握が求められている。
By storing the log as described above, if any incident occurs, the leakage path can be determined from the log, and this information device can be informed in advance that the history has been taken. As a result, it is possible to suppress unauthorized access by a malicious person.
Further, in companies, reduction of total cost ownership (TCO), which is the total amount of expenses related to the introduction, maintenance, and management of computer systems, is recognized as an important issue.
In that case, it is required to set a reduction target for each department and to grasp the progress and achievement rate.
例えば、レーザプリンタ(LP)/マルチファンクションペリフェラル(1台でプリンタ、ファクス、コピー、スキャナなどの機能を複数持つパソコン周辺機器:MFP)の運用コストも当然、その対象となっている。
また、情報装置で処理実行がなされたときのログを取得し続け、そのログを、コスト分析の材料にすることが日常的に行われている。
次に、情報装置で発生したイベントのログを取る場合には、情報装置でログを不揮発性記録媒体(「不揮発性記憶媒体」ともいう)に記憶する前に、停電や電源コンセントが抜けるなどによる電源断が発生することを考えると、情報装置内の不揮発性記録媒体にログを蓄積する必要がある。
For example, the operating cost of a laser printer (LP) / multifunction peripheral (a personal computer peripheral device having a plurality of functions such as a printer, a fax, a copy, a scanner, etc .: MFP) is also an object.
Further, it is routinely performed to continuously acquire a log when processing is executed by the information apparatus and use the log as material for cost analysis.
Next, when logging an event that occurred in the information device, it is due to a power failure or disconnection of the power outlet before the log is stored in the nonvolatile recording medium (also referred to as “nonvolatile storage medium”). Considering the occurrence of power interruption, it is necessary to store logs in a nonvolatile recording medium in the information device.
また、複数台数分情報装置が存在することがあるので、ログを一括で管理するサーバを立て、そのサーバにログを転送する方法がとられる。
これらのように「情報装置内での蓄積+ログサーバへの転送」を行うことにより、重要なログが消滅することを防ぐことができる。
このログサーバへのログ転送のタイミングは、定期的に転送する場合と、何かイベントが発生した場合に転送する場合が考えられる。
何かイベントが発生したときに転送する方法が最良な術だが、ネットワーク負荷を考えると定期的な転送もよく利用される。
In addition, since there may be a plurality of information devices for a plurality of devices, a method is adopted in which a server for managing logs in a batch is set up and logs are transferred to the server.
By performing “accumulation in the information apparatus + transfer to the log server” as described above, it is possible to prevent an important log from disappearing.
The log transfer timing to the log server can be transferred periodically or when an event occurs.
The best way to do this is when something happens, but periodic forwarding is often used because of network load.
ところが、「情報装置内での蓄積+ログサーバへの転送」の場合に問題になるのが、情報装置内に未転送のログが貯まってしまって不揮発性記憶媒体の容量をオーバする「ログフル」である。
例えば、次の2つの場合については、ログフルが発生する可能性がある。
1)定期転送時、次の転送タイミングまでにログの不揮発性記憶媒体への書き込み量が多い場合
2)イベント発生時に転送の場合でも、通信経路の一時的な不具合により、ログがサーバに転送できなかった場合
However, the problem in the case of “accumulation in the information device + transfer to the log server” is that “log full” in which untransferred logs are accumulated in the information device and the capacity of the nonvolatile storage medium is exceeded. It is.
For example, log full may occur in the following two cases.
1) During regular transfer, when there is a large amount of log writing to the non-volatile storage medium by the next transfer timing 2) Even when transfer occurs when an event occurs, the log can be transferred to the server due to a temporary failure in the communication path If not
ログフルが発生した場合には、転送済みのログに対して上書きすることが望まれるが、転送済みのログが無く、すべて未転送ログだった場合には、次の2通りの処理が考えられる。
1)未転送のログを上書きする
2)ログフルになる前に、情報装置を停止して、これ以上ログイベントを発生させないようにする。
ただし、重要なログが保存されず消えてしまうため、未転送のログの上書きは、できれば避けたい処理である。
もちろん、運用によっては(例えば、セキュリティを重視しないお客様が利用者の場合)、上書きしても可のケースがあるため、2通りの動作が選択できることが望まれる。
従来、「情報装置内での蓄積+ログサーバへの転送」を用いたログ管理方法(例えば、特許文献1参照)があった。
1) Overwrite the untransferred log 2) Stop the information device before the log becomes full so that no more log events occur.
However, since important logs are lost without being saved, overwriting of untransferred logs should be avoided if possible.
Of course, depending on the operation (for example, when a customer who does not attach importance to security is a user), there are cases where overwriting is possible, so it is desirable that two operations can be selected.
Conventionally, there has been a log management method using “accumulation in an information device + transfer to a log server” (see, for example, Patent Document 1).
しかしながら、情報装置がログフルになった場合、情報装置を停止させるようにすると、それによって新たなログイベントの発生を押さえ、しかも今までの情報装置内のログを消失させないという利点があり、PCのサーバとしての情報装置や特定のユーザ(管理者だけが操作するような場合)のみが使用するような情報装置においては、この方法は非常に有効であるが、多くの一般ユーザが使う情報装置の場合、突然、情報装置が止まってしまい、情報装置を利用中のユーザに大きな不安を与えることになるという問題があった。
この発明は上記の点に鑑みてなされたものであり、ログフルによって突然停止してしまう状況に陥らないようにすることを目的とする。
However, when the information device becomes full, if the information device is stopped, there is an advantage in that the occurrence of a new log event is suppressed, and the log in the previous information device is not lost. This method is very effective for an information device as a server or an information device that is used only by a specific user (when operated only by an administrator). In this case, there is a problem that the information device is suddenly stopped, which causes great anxiety to the user who is using the information device.
The present invention has been made in view of the above points, and an object of the present invention is to prevent a situation in which a sudden stop occurs due to log full.
この発明は上記の目的を達成するため、次の情報装置とコンピュータ読み取り可能なプログラムを提供する。
(1)自装置で発生したジョブ実行又は設定を含むイベントの履歴情報を記憶する記憶手段と、自装置に対して認証要求と共に認証のための情報が入力されたとき、その情報に基づいて自装置に対するジョブ実行又は設定を含む操作を認証するか否かを決定する認証手段を有し、上記認証手段に、上記記憶手段に記憶された履歴情報が予め設定した上限値に達した場合、それ以降に入力された認証要求を拒絶する拒絶手段を設けた情報装置。
(2)上記(1)の情報装置において、上記認証手段に、上記認証要求と共に入力された認証のための情報に管理者を示す情報が含まれていたときは、上記拒絶手段によって認証要求を拒絶しないようにする手段を設けた情報装置。
(3)上記(1)又は(2)の情報装置において、上記認証手段に、上記記憶手段に記憶された履歴情報が予め設定した上限値に達したときにログイン中の場合、そのログインを自動的にログアウトする手段を設けた情報装置。
In order to achieve the above object, the present invention provides the following information device and computer-readable program.
(1) Storage means for storing event history information including job execution or settings that occurred in the own device, and when authentication information is input together with an authentication request to the own device, An authentication unit for determining whether or not to authenticate an operation including job execution or setting for the apparatus, and when the history information stored in the storage unit reaches a preset upper limit value; An information device provided with rejection means for rejecting an authentication request input thereafter.
(2) In the information apparatus of (1), when the authentication means includes information indicating an administrator in the authentication information input together with the authentication request, the rejection means issues an authentication request. An information device provided with means for preventing rejection.
(3) In the information device according to (1) or (2), if the log-in is in progress when the history information stored in the storage means reaches a preset upper limit value in the authentication means, the login is automatically performed. Information device provided with means for logging out automatically.
(4)上記(1)又は(2)の情報装置において、上記認証手段に、上記記憶手段に記憶された履歴情報が予め設定した上限値に達したときにログイン中の場合、そのログイン中では新規の操作を受け付けないようにする手段を設けた情報装置。
(5)上記(1)の情報装置において、上記拒絶手段によって認証要求を拒絶しないように設定する手段を設けた情報装置。
(6)上記(5)の情報装置において、上記記憶手段に上記設定をしたことのイベントの履歴情報を記憶させる手段を設けた情報装置。
(7)上記(1)の情報装置において、上記記憶手段に記憶された履歴情報が予め設定した上限値に達した場合、それ以降に発生したイベントの履歴情報を上記記憶手段に予め設定した予約領域に記憶させる手段を設けた情報装置。
(4) In the information device of (1) or (2), if the log-in is being performed when the history information stored in the storage unit reaches a preset upper limit value in the authentication unit, An information device provided with means for preventing new operations from being accepted.
(5) The information apparatus according to (1), wherein means for setting the rejection request so as not to reject the authentication request is provided.
(6) The information device according to (5), wherein the storage device is provided with means for storing history information of an event that the setting has been made.
(7) In the information device of (1), when the history information stored in the storage means reaches a preset upper limit value, the history information of events that have occurred thereafter is reserved in the storage means. An information device provided with means for storing in an area.
(8)上記(7)の情報装置において、上記記憶手段の予約領域に記憶された履歴情報が予め設定した上限値に達した場合、それ以降に発生したイベントの種類毎の発生件数だけをカウントして記憶する手段を設けた情報装置。
(9)上記(1)〜(8)のいずれかの情報装置において、上記記憶手段に、上記記憶手段に記憶された履歴情報が予め設定した上限値に達したことのイベントの履歴情報を記憶させる手段を設けた情報装置。
(10)上記(1)〜(9)のいずれかの情報装置において、上記記憶手段に記憶された履歴情報が予め設定した上限値に達した場合、上記記憶手段に記憶された履歴情報を削除する削除手段を設けた情報装置。
(11)上記(10)の情報装置において、上記削除手段による履歴情報の削除は、管理者からの要求があったときにのみ可能にする手段を設けた情報装置。
(8) In the information device of (7) above, when the history information stored in the reserved area of the storage means reaches a preset upper limit, only the number of occurrences for each type of event occurring after that is counted An information device provided with means for storing information.
(9) In the information device according to any one of (1) to (8), history information on an event that the history information stored in the storage means has reached a preset upper limit value is stored in the storage means. An information device provided with means for causing
(10) In the information device according to any one of (1) to (9), when the history information stored in the storage unit reaches a preset upper limit value, the history information stored in the storage unit is deleted. An information device provided with a deleting means.
(11) The information device according to (10), wherein a history information is deleted by the deleting unit only when requested by an administrator.
(12)上記(10)又は(11)の情報装置において、上記記憶手段に、上記記憶手段に記憶された履歴情報を削除したことのイベントの履歴情報を記憶させる手段を設けた情報装置。
(13)上記(10)〜(12)のいずれかの情報装置において、上記記憶手段に、上記削除手段によって上記記憶手段に記憶された履歴情報が削除されたことのイベントの履歴情報を記憶させる手段を設けた情報装置。
(14)上記(10)〜(13)のいずれかの情報装置において、上記認証手段に、上記削除手段によって上記記憶手段に記憶された履歴情報が削除されたことによって上記記憶手段に記憶された履歴情報が予め設定した上限値未満になった場合、入力された認証要求の認証を再開させる手段を設けた情報装置。
(15)上記(1)〜(14)のいずれかの情報装置において、上記拒絶手段によって認証を拒絶されたことを通知する手段を設けた情報装置。
(12) The information device according to (10) or (11), wherein the storage means is provided with means for storing history information of an event that the history information stored in the storage means has been deleted.
(13) In the information device according to any one of (10) to (12), the storage unit stores the history information of the event that the history information stored in the storage unit is deleted by the deletion unit. Information device provided with means.
(14) In the information device according to any one of (10) to (13), history information stored in the storage unit by the deletion unit is deleted from the authentication unit and stored in the storage unit. An information apparatus provided with means for resuming authentication of an input authentication request when history information is less than a preset upper limit value.
(15) The information apparatus according to any one of (1) to (14), wherein means for notifying that the authentication is rejected by the rejection means is provided.
(16)コンピュータに、自装置で発生したジョブ実行又は設定を含むイベントの履歴情報を記憶する記憶手順と、自装置に対して認証要求と共に認証のための情報が入力されたとき、その情報に基づいて自装置に対するジョブ実行又は設定を含む操作を認証するか否かを決定する認証手順と、上記記憶手順によって記憶された履歴情報が予め設定した上限値に達した場合、それ以降に入力された認証要求を拒絶する拒絶手順とを実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。 (16) When a storage procedure for storing history information of an event including job execution or setting that has occurred in the own device is input to the computer, and information for authentication is input together with an authentication request to the own device, Based on the authentication procedure for determining whether to authenticate the operation including job execution or setting for the own device based on the history information stored by the storage procedure reaches a preset upper limit value, it is input after that A computer-readable recording medium having recorded thereon a program for executing a rejection procedure for rejecting an authentication request.
この発明による情報装置は、ログフルによって突然停止してしまう状況に陥らないようにすることができる。
また、この発明のコンピュータ読み取り可能な記録媒体は、コンピュータに、ログフルによって突然停止してしまう状況に陥らないようにする機能を容易に導入させることができる。
The information device according to the present invention can prevent a situation where the information device suddenly stops due to log full.
In addition, the computer-readable recording medium of the present invention allows a computer to easily introduce a function that prevents a computer from suddenly stopping due to log full.
以下、この発明を実施するための最良の形態を図面に基づいて具体的に説明する。
〔実施例〕
図1は、この発明の情報装置の一実施例である情報機器の内部構成とその情報装置の外部に存在するリモート情報装置であるPCとを示すブロック図である。図中の矢印はモジュール間の通信を示し、太い矢印は応答(逆方向のメッセージ)が存在する場合を示している。
PC101は、ユーザの操作によって各種の要求を情報機器1へ出力し、情報機器1からログを含む各種の情報を取得するパーソナルコンピュータを含む情報処理装置である。
Hereinafter, the best mode for carrying out the present invention will be specifically described with reference to the drawings.
〔Example〕
FIG. 1 is a block diagram showing an internal configuration of an information device which is an embodiment of the information apparatus of the present invention and a PC which is a remote information apparatus existing outside the information apparatus. Arrows in the figure indicate communication between modules, and thick arrows indicate a case where a response (a message in the reverse direction) exists.
The PC 101 is an information processing apparatus including a personal computer that outputs various requests to the
上記要求には、例えば、情報機器1内部に蓄積した文書の再印刷指示を含むジョブ実行要求、PC101からは情報機器1内ではログイン中であるか否かを判断できないため、PC101から何か要求する毎に情報機器1に認証を要求するワンショット認証要求、PC101から情報機器1内部の設定を変更する要求の設定要求、情報機器1に対して情報機器1で発生したイベントの履歴情報(「ログ」ともいう)の取得を要求するログダウンロード要求を含む各種の要求がある。
操作部102は、情報機器1内に存在しており、情報機器1に対してユーザが、ログインの要求、ログアウトの要求、設定要求、ジョブ実行要求を含む各種の要求と、ログイン要求時の自らのユーザIDとパスワードとを入力し、その入力に対する各種の情報を表示する。
The request includes, for example, a job execution request including a reprint instruction for a document accumulated in the
The
認証部103は、情報機器1の使用が可能なユーザにそれぞれ付与されたユーザIDと、その各ユーザがそれぞれ設定したパスワードとを組み合わせて記憶しており、予め記憶しているユーザIDとパスワードの組み合わせが入力されたときに、それを入力したユーザがこの情報機器1を使用可能なユーザであると判断する認証処理を行う。また、同じようにして情報機器1の管理者(情報機器管理者、情報装置管理者に相当する)の認証もここで行う。さらに、ログインの要求、ログアウトの要求、ワンショット認証の要求を受け、それに対して結果を返す。また、例えば、午後3時30分にAさんがログインしたことを履歴として残すために、認証の状況のログをログ記憶部108に書き込む。さらに、ログ記憶部108からのログフル状態通知を受けて、操作部102からの一般ユーザに対して認証を拒絶し、操作部に対してオートログアウトを通知する。この認証部103が、この発明に係る認証手段、拒絶手段、ログの記憶をさせる手段を含む各手段の機能を果たす。
The
ジョブ実行部104は、一連の実行動作をジョブして扱っている。例えば、コピー動作、プリンタ印刷動作はジョブとして扱われる。その他、ログ削除要求もここではジョブとして扱っている。ジョブ実行は、操作部102もしくはPC101から要求を受け、処理を行い、その内容をログとして書き込む処理を行っている。また、ログ記憶部108からログフル状態通知を受けて、新規のジョブの実行を取り止めるような処理を行う。このジョブ実行部104が、この発明に係る削除手段、ログの記憶をさせる手段を含む各手段の機能を果たす。
設定部105は、情報機器1の各種設定動作を行う。その設定は操作部102もしくはPC101から要求を受け、設定変更の処理を行う。また、どのような設定変更があったかという履歴情報であるログをログ記憶部108に書き込む処理がある。この設定部105が、この発明に係るログの記憶をさせる手段の機能を果たす。
自発的実行部107は、他からの要求を受けずに自ら実行する必要のある処理を行うモジュールである。その処理は、例えば、NTP時刻設定がある。この実行の内容のログをログ記憶部108に書き込むことも行う。この自発的実行部107が、この発明に係るログの記憶をさせる手段の機能を果たす。
The
The
The
ログ記憶部108は、他のモジュールからのログの書き込み要求を受け、不揮発性記憶媒体(HDD)に各種のログを書き込む処理を行う。また、ログフルの判定を行い、ログフルになった場合とログフルが解除された場合にジョブ実行部104と認証部103に対してそれぞれログフル状態通知を行う。このログ記憶部108が、この発明に係る記憶手段を含む各手段の機能を果たす。
ログサーバ109は、情報機器1のログ記憶部108から転送されるログを記憶する。
タイマ部110は、ログ記憶部108に対して、蓄積されたログをログサーバ109へ一定時間間隔で転送するトリガとして、一定時間経過したことを通知するタイマである。
図中のステップ(図中「S」で示す)120は、操作部102から設定部105への設定要求の入力である。
The log storage unit 108 receives a log write request from another module and performs a process of writing various logs to a nonvolatile storage medium (HDD). In addition, it determines whether the log is full, and notifies the
The
The
A step 120 (indicated by “S” in the figure) 120 is an input of a setting request from the
S121は、操作部102からジョブ実行部104へのジョブ実行要求の入力である。
S122は、操作部102から認証部103へのログイン要求、ログアウト要求の入力である。
S123は、PC101からジョブ実行部104へのジョブ実行要求の入力である。
S124は、PC101から認証部103へのワンショット認証要求の入力である。
S125は、PC101から設定部105への設定要求の入力である。
S126は、PC101からログ記憶部108へのログダウンロード要求の入力である。
S127は、ログ記憶部108からジョブ実行部104へのログフル状態通知の出力である。
S 121 is an input of a job execution request from the
S122 is an input of a login request and logout request from the
S123 is an input of a job execution request from the
S 125 is an input of a setting request from the
S128は、ジョブ実行部104からログ記憶部108へのログ削除要求の出力である。
S129は、ログ記憶部108から認証部103へのログフル状態通知の出力である。
S130は、認証部103から操作部102へのオートログアウト通知の出力である。
S131は、タイマ部110からログ記憶部108への一定時間経過を通知する。
S140は、ジョブ実行部104からログ記憶部108へのログ書込要求の出力である。
S141は、認証部103からログ記憶部108へのログ書込要求の出力である。
S142は、設定部105からログ記憶部108へのログ書込要求の出力である。
S143は、ログ記憶部108からログサーバ109へのログ転送である。
S146は、自発的実行部107からログ記憶部108へのログ書込要求の出力である。
S 128 is an output of a log deletion request from the
In step S131, the
S143 is log transfer from the log storage unit 108 to the
S146 is an output of a log write request from the
図2は、図1に示す情報機器1のハード構成を示すブロック図である。
CPU201は、この情報機器1の全体の制御を司る。この情報機器1では1CPUで動作している。
ROM202は、CPU201が実行する各種のプログラムを含むデータが記憶されている。
RAM203は、ROM202のプログラム実行時の各種データが記憶されている。また画像の入出力のためのメモリ、HDDアクセス用のメモリとしても使う。
操作部204は、図1の操作部102に相当する。
不揮発性RAM205は、情報機器1の設定値を含む各種の情報が記録されている。
原稿読取装置206は、原稿の画像を読み取り、その読み取った内容(画像データ)はMSU208を介してRAM203に記録される。また、原稿のサイズを認識することが可能である。
FIG. 2 is a block diagram showing a hardware configuration of the
The
The
The
The
The
The
HDD(ハードディスクドライブ)207は、この情報機器1で発生したイベントのログを含む各種のデータを記憶する記憶装置である。このHDD207は図1のログ記憶部108の機能を果たす。
MSU(MemorySuperchargerUnit:メモリ用のコントローラ)208は、CPU201からのコマンドによって画像メモリを含む各部の制御を行う。主な機能を以下にあげる。
(1)RAM203に書き込んだ内容をHDD207に転送して書き込む。
(2)HDD207の内容を読み込み、RAM203に書き込む。
(3)RAM203の内容をCPU201から読み書きする。
(4)原稿読取装置206で読み取った画像をRAM203に展開する。
(5)RAM203にある画像データを印刷装置209で印刷する。
印刷装置209は、画像データを用紙に印刷する。
An HDD (Hard Disk Drive) 207 is a storage device that stores various data including a log of events that have occurred in the
An MSU (Memory SuperchargerUnit: controller for memory) 208 controls each unit including an image memory in response to a command from the
(1) The contents written in the
(2) Read the contents of the
(3) Read and write the contents of the
(4) The image read by the
(5) The image data in the
The
リアルタイムクロック(RTC)210は、図1のタイマ部110に相当し、CPU201に時刻を通知する。このRTC210に予め決められた一定時間経過毎にCPU201へログ転送のための通知をするように設定することができる。
ネットワークインターフェイスカード(NIC)211は、HDD207に蓄積されたログをログサーバ213(図1のログサーバ109に相当する)へ転送する通信の制御を司る。
PC212は、図1のPC101に相当するリモート情報装置である。
ログサーバ213は、図1のログサーバ109に相当し、情報機器1から一定時間毎に転送されるログを蓄積して保管する情報処理装置である。
そして、上記CPU201、ROM202、不揮発性RAM205により、図1の認証部103、ジョブ実行部104、設定部105、及び自発的実行部107の各機能を実現する。
また、図示を省略したCD,DVDを含むコンピュータ読み取り可能な記録媒体に、CPUによってこの発明に係る各手段を実現するための各手順を実行させるためのプログラムを記録し、その記録媒体を介して通常の情報機器に上記プログラムをインストールすることにより、上記情報機器1としての機能を実現することができる。
A real time clock (RTC) 210 corresponds to the
A network interface card (NIC) 211 controls communication for transferring logs stored in the
The
The
The
Further, a program for causing the CPU to execute each procedure for realizing each means according to the present invention is recorded on a computer-readable recording medium including a CD and a DVD (not shown), and the recording medium is passed through the recording medium. By installing the program in a normal information device, the function as the
図3は、図1に示す情報機器1内で蓄積されたログの一覧の例を示す図である。
このログとは、情報機器1での各種のイベントが発生する毎に蓄積されるそのイベント(例えば、操作者による各種の要求操作とその要求された機能の実行)の履歴情報であり、例えば、同図に示すように、情報機器1に対する操作者の種別の項目と、その操作者によって行われた要求の種類の項目と、その要求が成功したか失敗したかを示す結果の項目と、要求発生時の時刻の項目とが時系列で記録される。上記要求の種類には、例えば、「ログフル時動作設定」「ログフル」「ログフル解除」「ログ削除」がある。
このように、情報機器1に対して誰がいつ何をしたかを示すログが全て記憶されて出力可能に保管する。
FIG. 3 is a diagram showing an example of a list of logs accumulated in the
This log is history information of the event (for example, various requested operations by the operator and execution of the requested function) that is accumulated every time various events occur in the
In this way, all the logs indicating who did what and what to the
図4は、情報機器1においてログ蓄積からログフルを経て情報機器管理者がリカバリ操作を行うまでの一連の動作を時間軸とログ記憶(登録)件数で示した図である。
情報機器1では、通常動作としてログ記憶件数が0の状態から時間の経過と共に発生したイベントのログの属性をその都度記憶する。ログの属性とは、図3に示した予め記憶する履歴情報の全ての項目の情報である。そして、ログの蓄積件数が予め設定したログフル件数に達すると、ログフル状態と判断し、予め設けていた予約領域に予め設定した予約領域件数までログを蓄積する。その後、予約領域件数までログを蓄積すると、それ以降は、イベントの種類毎(例えば、「ログフル時動作設定」「ログフル」「ログフル解除」「ログ削除」を含む要求の種類)の件数のみをカウントする。そして、予め設定した一定時間が経過すると、蓄積されたログをログサーバへ転送して保存する。なお、ここでは、ログ記憶件数について説明したが、ログ記憶容量に基づいても同様にしてログの蓄積とリカバリ処理を行うことができる。
FIG. 4 is a diagram showing a series of operations from log accumulation to log full in the
The
このように、ログサーバへのログの転送がされないままログ記憶部へのログの蓄積が進んでいき、ログ記憶部がログフル状態になり、さらに予め設けた予約領域までログを記録することができる。
さらに、ログを記録すると、予約領域までフルになったあとは、イベントの種類毎の発生件数のカウントだけの状態になる。
また、ログフル状態時に情報機器管理者によるリカバリ操作がされると、全てのログをログサーバに転送してリカバリし、自装置のログを一括削除する。
In this way, accumulation of logs in the log storage unit proceeds without transfer of logs to the log server, the log storage unit becomes in a log full state, and logs can be recorded up to a reserved area provided in advance. .
In addition, when the log is recorded, after the reserved area is full, only the number of occurrences for each event type is counted.
When a recovery operation is performed by the information device administrator when the log is full, all logs are transferred to the log server for recovery, and the logs of the own device are deleted at once.
図5は、イベントの種類毎の件数のカウント値の一例を示す図である。
ここでは、イベントの種類として、「ログイン」「ログアウト」「ワンショット認証」「コピー」「情報機器設定」の5種類を示している。
このように、所定件数まで5種類の各イベントの種類毎にその種類のイベントが何件発生したかを記録することができる。
FIG. 5 is a diagram illustrating an example of the count value of the number of cases for each event type.
Here, five types of events, “login”, “logout”, “one-shot authentication”, “copy”, and “information device setting”, are shown.
In this way, it is possible to record how many events of that type have occurred for each of the five types of events up to a predetermined number.
図6は、ユーザが図1の情報機器1に対してログイン、設定入力、ジョブ実行入力、ログアウトするまでの図1の操作部102、認証部103、ジョブ実行部104、設定部105、ログ記憶部108間の情報のやりとりを示すシーケンス図である。
ステップ(図中「S」で示す)601は、ユーザによる情報機器1に対してのログイン操作であり、操作部102のログインキーを押下して入力する。
ステップ602(図1のS122の動作)は、操作部102が上記ログインキーの入力を検知して認証部103へログイン要求を出力する。
ステップ603(図1のS141の動作)は、認証部103が上記ログイン要求を検知してログ記憶部108へログイン要求についてのログ書込要求を出力する。ログ記憶部108は、そのログ書込要求に基づいてログイン要求についてのログを書き込んで記憶する。
6 shows the
Step 601 (indicated by “S” in the figure) is a login operation to the
In step 602 (operation of S122 in FIG. 1), the
In step 603 (operation of S141 in FIG. 1), the
ステップ604は、認証部103が上記ログイン要求に基づいて認証処理を実行し、認証が成功したら、操作部102へログイン応答(ログイン成功)を出力する。操作部102は以後の各種の要求入力を可能にする。
ステップ605は、ユーザが操作部102から設定値を入力する。例えば、操作部102のタッチパネルに、図38に示すログフル設定画面を表示した場合、ユーザは操作部102からログフル設定を入力することができる。このログフル設定画面では、ログフル時の情報機器管理者以外の認証要求を拒絶するか否かを設定することができる。
ステップ606(図1のS120の動作)は、操作部102が設定部105へ上記入力された設定値の設定要求を出力する。
ステップ607は、設定部105が上記設定要求に基づいて上記設定値の設定動作を実行する。
In
In step 605, the user inputs a setting value from the
In step 606 (operation of S120 in FIG. 1), the
In step 607, the
ステップ608(図1のS142の動作)は、設定部105がログ記憶部108へ上記設定動作についてのログ書込要求を出力する。ログ記憶部108は、そのログ書込要求に基づいて設定動作についてのログを書き込んで記憶する。
ステップ609は、設定部105が操作部102に上記設定要求の応答である設定応答を出力する。例えば、設定動作によって設定完了を示す情報を出力する。
ステップ610は、ユーザが操作部102から所望のジョブの実行を要求するジョブ実行操作を入力する。
ステップ611(図1のS121の動作)は、操作部102がジョブ実行部104へ上記ジョブ実行操作で指示されたジョブのジョブ実行要求を出力する。
In step 608 (operation of S142 in FIG. 1), the
In
In step 610, the user inputs a job execution operation for requesting execution of a desired job from the
In step 611 (operation of S121 in FIG. 1), the
ステップ612は、ジョブ実行部104が上記ジョブ実行要求に基づいて上記指示されたジョブを実行する。
ステップ613(図1のS140の動作)は、ジョブ実行部104がログ記憶部108へジョブ実行についてのログ書込要求を出力する。ログ記憶部108は、そのログ書込要求に基づいてジョブ実行についてのログを書き込んで記憶する。
ステップ614は、ジョブ実行部104が操作部102に上記ジョブ実行要求の応答であるジョブ実行応答を出力する。例えば、ジョブの結果情報を出力する。
ステップ615は、ユーザによる情報機器1に対してのログアウト操作であり、操作部102のログアウトキーを押下して入力する。
In
In step 613 (operation of S140 in FIG. 1), the
In
Step 615 is a logout operation to the
ステップ616(図1のS122の動作)は、操作部102が上記ログアウトキーの入力を検知して認証部103へログアウト要求を出力する。
ステップ617(図1のS141の動作)は、認証部103が上記ログアウト要求を検知してログ記憶部108へログアウト要求についてのログ書込要求を出力する。ログ記憶部108は、そのログ書込要求に基づいてログアウト要求についてのログを書き込んで記憶する。
ステップ618は、認証部103が上記ログアウト要求からログアウト処理を実行し、操作部102へログアウト応答(成功)を出力する。
In step 616 (operation of S122 in FIG. 1), the
In step 617 (operation of S141 in FIG. 1), the
In
このように、認証部103でユーザからのログインとログアウトを処理し、ログイン後にユーザから情報機器1に対する何らかの設定値が入力されると、その設定値を設定部105へ出力して設定処理を実行する。また、ジョブ実行操作が入力されると、ジョブ実行部104によってユーザから指示されたジョブ動作を行う。その際、認証部103、設定部105、ジョブ実行部104の動作の内容をログ記憶部108へメッセージで出力し、ログ記憶部108ではそのメッセージをログとして蓄積する。
In this manner, the
図7は、図1に示す情報機器1とネットワークによって接続されているPC101から情報機器1に対する設定とジョブの実行を要求したときの各部間の情報のやりとりを示すシーケンス図である。
ステップ(図中「S」で示す)701は、PC101から情報機器1へのログイン操作であり、ユーザがPC101から情報機器1に対するログインを入力する。
ステップ702(図1のS124の動作)は、PC101が上記ログイン操作に基づいて情報機器1の認証部103へワンショット認証要求を出力する。
ステップ703(図1のS141の動作)は、情報機器1の認証部103が上記ワンショット認証要求を検知すると、ログ記憶部108へワンショット認証要求についてのログ書込要求を出力する。ログ記憶部108は、そのログ書込要求に基づいてワンショット認証要求についてのログを書き込んで記憶する。
FIG. 7 is a sequence diagram showing the exchange of information between the respective units when a setting for the
Step 701 (indicated by “S” in the figure) 701 is a login operation from the
In step 702 (operation of S124 in FIG. 1), the
In step 703 (the operation of S141 in FIG. 1), when the
ステップ704は、認証部103が上記ワンショット認証要求に基づいてワンショット認証処理を実行し、ワンショット認証が成功したら、PC101へワンショット認証応答(成功)を出力する。
ステップ705は、PC101から情報機器1に対する設定値入力であり、ユーザがPC101から情報機器1への設定値を入力する。
ステップ706(図1のS124の動作)は、PC101が上記設定値入力を検知すると認証部103へワンショット認証要求を出力する。
ステップ707(図1のS141の動作)は、認証部103が上記ワンショット認証要求を検知するとログ記憶部108へワンショット認証要求についてのログ書込要求を出力する。ログ記憶部108は、そのログ書込要求に基づいてワンショット認証要求についてのログを書き込んで記憶する。
In
Step 705 is a setting value input to the
In step 706 (operation of S124 in FIG. 1), when the
In step 707 (operation of S141 in FIG. 1), when the
ステップ708は、認証部103が上記ワンショット認証要求に基づいてワンショット認証処理を実行し、ワンショット認証が成功したら、PC101へワンショット認証応答(成功)を出力する。
ステップ709(図1のS125の動作)は、PC101が設定部105へ上記入力された設定値の設定要求を出力する。
ステップ710は、設定部105が上記設定値を設定する設定動作を実行する。
ステップ711(図1のS142の動作)は、設定部105がログ記憶部108へ上記設定動作についてのログ書込要求を出力する。ログ記憶部108は、そのログ書込要求に基づいて上記設定動作についてのログを書き込んで記憶する。
In step 708, the
In step 709 (operation of S125 in FIG. 1), the
Step 710 executes a setting operation in which the
In step 711 (operation of S142 in FIG. 1), the
ステップ712は、設定部105がPC101に上記設定要求の応答である設定応答を出力する。
ステップ713は、PC101から情報機器1に対するジョブ実行操作であり、ユーザがPC101から情報機器1へのジョブ実行を操作する。
ステップ714(図1のS124の動作)は、PC101が上記ジョブ実行操作を検知すると認証部103へワンショット認証要求を出力する。
ステップ715(図1のS141の動作)は、認証部103が上記ワンショット認証要求を検知すると、ログ記憶部108へワンショット認証要求についてのログ書込要求を出力する。ログ記憶部108は、そのログ書込要求に基づいてワンショット認証要求についてのログを書き込んで記憶する。
In
Step 713 is a job execution operation for the
In step 714 (operation of S124 in FIG. 1), when the
In step 715 (operation of S141 in FIG. 1), when the
ステップ716は、認証部103が上記ワンショット認証要求に基づいてワンショット認証処理を実行し、ワンショット認証が成功したら、PC101へワンショット認証応答(成功)を出力する。
ステップ717(図1のS123の動作)は、PC101がジョブ実行部104へ上記ジョブ実行操作に基づくジョブ実行要求を出力する。
ステップ718は、ジョブ実行部104が上記ジョブ実行要求に基づくジョブを実行する。
ステップ719(図1のS140の動作)は、ジョブ実行部104がログ記憶部108へ上記ジョブ実行動作についてのログ書込要求を出力する。ログ記憶部108は、そのログ書込要求に基づいて上記ジョブ実行動作についてのログを書き込んで記憶する。
In step 716, the
In step 717 (operation of S123 in FIG. 1), the
In
In step 719 (operation of S140 in FIG. 1), the
ステップ720は、ジョブ実行部104がPC101に上記ジョブ実行要求に対するジョブ実行応答を出力する。
ステップ721は、PC101から情報機器1に対するログアウト操作であり、ユーザがPC101から情報機器1へのログアウトを入力する。
このように、図6に示した処理とほぼ同様であるが、PC101からの場合、情報機器1でログイン中であるか否かの管理はせず、PC101側でログイン中か否かを管理している。そして、情報機器1ではPC101から設定やジョブ実行の要求がある度に、ワンショット認証というそのとき限りの認証方式で認証を行う。
In
Step 721 is a logout operation from the
In this way, the processing is almost the same as the processing shown in FIG. 6, but in the case of the
図8は、図1に示す情報機器1でログフルになったときの各部間の情報のやりとりを示すシーケンス図である。
ここでは、認証可能なユーザとして、「一般ユーザ」「情報機器管理者」の2通りに分類している。
ステップ(図中「S」で示す)801(図1のS146の動作)は、自発的実行部107がログ記憶部108へ自発的に実行したイベントについてのログ書込要求を出力する。ログ記憶部108は、自発的実行部107からのログ書込要求を検知すると、自発的実行部107で実行されたイベントのログを記憶する。
ステップ802は、ログ記憶部108がログフル状態を検知する。
ステップ803は、ログ記憶部108がログフル状態になったことのログを記録する。
FIG. 8 is a sequence diagram showing the exchange of information between the respective units when the log is full in the
Here, the user who can be authenticated is classified into “general user” and “information device manager”.
Step 801 (indicated by “S” in the figure) 801 (operation of S146 in FIG. 1) outputs a log write request for an event spontaneously executed by the
In step 802, the log storage unit 108 detects a log full state.
Step 803 records a log indicating that the log storage unit 108 is in a log full state.
ステップ804(図1のS129の動作)は、ログ記憶部108が認証部103へログフル状態通知を出力する。この場合は、ログフル状態に移行したことを示す通知である。
ステップ805は、一般ユーザによるログイン操作であり、PC101に情報機器1に対するログインが入力される。
ステップ806(図1のS124の動作)は、PC101が上記ログイン入力により、情報機器1の認証部103へワンショット認証要求を出力する。
ステップ807(図1のS141の動作)は、認証部103がログ記憶部108へ上記ワンショット認証要求についてのログ書込要求を出力する。ログ記憶部108は、そのログ書込要求に基づいてワンショット認証要求についてのログを書き込んで記憶する。
In step 804 (operation of S129 in FIG. 1), the log storage unit 108 outputs a log full status notification to the
Step 805 is a login operation by a general user, and login to the
In step 806 (operation of S124 in FIG. 1), the
In step 807 (operation of S141 in FIG. 1), the
ステップ808は、認証部103が上記ワンショット認証要求に基づいてワンショット認証処理を実行し、ワンショット認証が失敗したら、PC101へワンショット認証応答(失敗)を出力する。
ステップ809は、PC101がログイン失敗を表示して一般ユーザに知らせる。
ステップ810は、一般ユーザが操作部102のログインキーを押下するログイン操作を入力する。
ステップ811(図1のS122の動作)は、操作部102が認証部103へログイン要求を入力する。
ステップ812(図1のS141の動作)は、認証部103がログ記憶部108へログイン要求についてのログのログ書込要求を出力する。ログ記憶部108は、そのログ書込要求に基づいてログイン要求についてのログを書き込んで記憶する。
In step 808, the
In step 809, the
Step 810 inputs a login operation in which the general user presses the login key of the
In step 811 (operation of S122 in FIG. 1), the
In step 812 (operation of S141 in FIG. 1), the
ステップ813は、認証部103が上記ログイン要求に基づいて認証処理を実行し、認証が失敗したら、操作部102へログイン応答(失敗)を出力する。
ステップ814は、操作部102がログイン失敗を表示して一般ユーザに知らせる。
例えば、操作部102のタッチパネルに、図36に示すようなログイン失敗時のメッセージが表示される。
ステップ815は、情報機器1に対する情報機器管理者のログイン操作であり、情報機器管理者が操作部102のログインキーを押下して入力する。
ステップ816(図1のS122の動作)は、操作部102が上記ログインキーの入力を検知すると、認証部103へログイン要求を出力する。
In step 813, the
In step 814, the
For example, a message when login fails as shown in FIG. 36 is displayed on the touch panel of the
Step 815 is a login operation of the information device manager for the
In step 816 (operation of S122 in FIG. 1), when the
ステップ817(図1のS141の動作)は、認証部103がログ記憶部108へログイン要求についてのログ書込要求を出力する。ログ記憶部108は、そのログ書込要求に基づいてログイン要求についてのログを書き込んで記憶する。
ステップ818は、認証部103が上記ログイン要求に基づいて認証処理を実行し、認証が成功したら、操作部102へログイン応答(成功)を出力する。
ステップ819は、情報機器管理者からのログフルリカバリ操作に基づくログフルリカバリ処理を実行する。
ステップ820は、上記ログフルリカバリ操作によってログ記憶部108でのログフルが解除されたことのログを記録する。
ステップ821は、情報機器管理者の6アウト操作であり、情報機器管理者が操作部102のログアウトキーを押下して入力する。
In step 817 (operation of S141 in FIG. 1), the
In
Step 819 executes log full recovery processing based on the log full recovery operation from the information device manager.
In step 820, a log indicating that the log full in the log storage unit 108 is released by the log full recovery operation is recorded.
Step 821 is a 6-out operation by the information device manager, and the information device manager presses the logout key of the
ステップ822(図1のS122の動作)は、操作部102が上記ログアウトキーの入力を検知すると、認証部103へログアウト要求を出力する。
ステップ823(図1のS141の動作)は、認証部103が上記ログアウト要求を検知すると、ログ記憶部108へログアウト要求についてのログ書込要求を出力する。ログ記憶部108は、そのログ書込要求に基づいてログアウト要求についてのログを書き込んで記憶する。
ステップ824は、認証部103が上記ログアウト要求に基づいてログアウト処理を実行し、操作部102へログアウト応答(成功)を出力する。
ステップ825(図1のS129の動作)は、ログ記憶部108が認証部103へログフル状態通知を出力する。この場合は、ログフル解除を示す通知である。
In step 822 (operation of S122 in FIG. 1), when the
In step 823 (operation of S141 in FIG. 1), when the
In step 824, the
In step 825 (operation of S129 in FIG. 1), the log storage unit 108 outputs a log full status notification to the
ステップ826は、PC101から情報機器1へのログイン操作であり、一般ユーザがPC101から情報機器1に対するログインを入力する。
ステップ827(図1のS124の動作)は、PC101が上記ログイン操作を検知すると、情報機器1の認証部103へワンショット認証要求を出力する。
ステップ828(図1のS141の動作)は、認証部103がログ記憶部108へ上記ワンショット認証要求についてのログ書込要求を出力する。ログ記憶部108は、そのログ書込要求に基づいて上記ワンショット認証要求についてのログを書き込んで記憶する。
ステップ829は、認証部103が上記ワンショット認証要求に基づいてワンショット認証処理を実行し、ワンショット認証が成功したら、PC101へワンショット認証応答(成功)を出力する。
Step 826 is a login operation from the
In step 827 (operation of S124 in FIG. 1), when the
In step 828 (operation of S141 in FIG. 1), the
In
ステップ830は、操作部102への一般ユーザのログイン操作であり、一般ユーザが操作部102のログインキーを押下して入力する。
ステップ831(図1のS122の動作)は、操作部102が上記ログイン操作を検知すると、認証部103へログイン要求を出力する。
ステップ832(図1のS141の動作)は、認証部103が上記ログイン要求を検知すると、ログ記憶部108へ上記ログイン要求についてのログ書込要求を出力する。ログ記憶部108は、そのログ書込要求に基づいてログイン要求についてのログを書き込んで記憶する。
ステップ833は、認証部103が上記ログイン要求に基づいて認証処理を実行し、認証が失敗したら、操作部102へログイン応答(成功)を出力する。
Step 830 is a general user login operation to the
In step 831 (operation of S122 in FIG. 1), when the
In step 832 (operation of S141 in FIG. 1), when the
In
このようにして、自発的実行部107において何かログ書き込みが発生したことでログフルになった場合、ログフルになったことをS804で認証部103に通知する。
それをうけて、認証部103はPC101や操作部102からの認証要求(ログイン要求、ワンショット認証要求)を拒絶する。
ただし、情報機器管理者のログイン要求は、S823のようにログフル時も可能である。情報機器管理者は、ログのダウンロード後のログ削除を含むリカバリ操作(S819)を行う。
これによって、ログフル状態が解除され、再び一般ユーザがログイン要求の認証を受けることが可能となる。
In this way, when the log execution becomes complete due to the occurrence of log writing in the
In response to this, the
However, the log-in request of the information device administrator can be made when the log is full as in S823. The information device administrator performs a recovery operation (S819) including log deletion after downloading the log.
As a result, the log full state is released, and the general user can receive the authentication of the login request again.
図9は、図1に示す情報機器1でログフルになったときに既に一般ユーザがログインしていた場合の各部間の情報のやりとりを示すシーケンス図である。
ステップ(図中「S」で示す)901は、ユーザによるログイン操作であり、ユーザが操作部102のログインキーを押下して入力する。
ステップ902(図1のS122の動作)は、操作部102が上記ログインキーの入力を検知すると、認証部103へログイン要求を出力する。
ステップ903(図1のS141の動作)は、認証部103が上記ログイン要求を検知すると、ログ記憶部108へ上記ログイン要求についてのログ書込要求を出力する。ログ記憶部108は、そのログ書込要求に基づいて上記ログイン要求についてのログを書き込んで記憶する。
FIG. 9 is a sequence diagram showing the exchange of information between the respective units when a general user has already logged in when the log is full in the
Step 901 (indicated by “S” in the figure) is a login operation by the user, and the user presses the login key of the
In step 902 (operation of S122 in FIG. 1), when the
In step 903 (operation of S141 in FIG. 1), when the
ステップ904は、認証部103が上記ログイン要求に基づいて認証処理を実行し、認証が成功したら、操作部102へログイン応答(成功)を出力する。
ステップ905は、操作部102はログインを開始し、以後の各種の要求入力を可能にする。
ステップ906は、ログ記憶部108がログフル状態を検知する。
ステップ907は、ログ記憶部108がログフルになったことのログを記録する。
ステップ908(図1のS129の動作)は、ログ記憶部108が認証部103へログフル状態になったことを知らせるログフル状態通知を出力する。
ステップ909は、認証部103がログ記憶部108からのログフル状態通知に基づいてその時点でログインしている一般ユーザに対して自動的にログアウトするオートログアウト処理を実行する。
In
In step 905, the
In step 906, the log storage unit 108 detects a log full state.
Step 907 records a log indicating that the log storage unit 108 has become full.
In step 908 (the operation of S129 in FIG. 1), the log storage unit 108 outputs a log full state notification notifying the
Step 909 executes an auto logout process in which the
ステップ910(図1のS141の動作)は、認証部103がオートログアウト処理を実行すると、ログ記憶部108へオートログアウト処理のログ書込要求を出力する。ログ記憶部108は、そのログ書込要求に基づいてオートログアウト処理についてのログを書き込んで記憶する。
ステップ911(図1のS130の動作)は、認証部103が操作部102へオートログアウト通知を出力する。操作部102はそのオートログアウト通知を表示して一般ユーザに知らせる。
このようにして、ログフルの通知を認証部103が受けると、操作部102に対して、オートログアウトのメッセージを投げる。これによって操作部102は、ログアウトの処理を自動で行う。
In step 910 (the operation of S141 in FIG. 1), when the authenticating
In step 911 (operation of S130 in FIG. 1), the
In this way, when the
図10は、図1に示す情報機器1でログフルになったときのジョブ実行部と他の各部との情報のやりとりを示すシーケンス図である。
ステップ(図中「S」で示す)1001は、ユーザによるジョブ実行操作であり、ユーザが操作部102からジョブ実行要求を入力する。
ステップ1002(図1のS121の動作)は、操作部102が上記ジョブ実行要求の入力を検知すると、ジョブ実行部104へ上記ジョブ実行要求を出力する。
ステップ1003は、ジョブ実行部104が上記ジョブ実行要求に応じたジョブを実行開始する。
ステップ1004(図1のS146の動作)は、自発的実行部107がログ記憶部108へ自発的に実行した処理のログ書込要求を出力する。ログ記憶部108は、上記ログ書込要求に基づいて自発的実行部107で実行された処理のログを記録する。
FIG. 10 is a sequence diagram illustrating the exchange of information between the job execution unit and other units when the log is full in the
A step (indicated by “S” in the figure) 1001 is a job execution operation by the user, and the user inputs a job execution request from the
In step 1002 (operation of S121 in FIG. 1), when the
In step 1003, the
In step 1004 (operation of S146 in FIG. 1), the log execution request of the process voluntarily executed by the
ステップ1005は、ログ記憶部108がログフル状態になったことを検知する。
ステップ1006は、ログ記憶部108がログフルになったことのログを記録する。
ステップ1007(図1のS127の動作)は、ログ記憶部108がジョブ実行部104へログフル状態通知を出力する。この場合は、ログフル状態に移行したとことを示す通知である。
ステップ1008(図1のS140の動作)は、ジョブ実行部104がログ記憶部108へ上記ジョブ実行のログ書込要求を出力する。ログ記憶部108は、そのログ書込要求に基づいて上記ジョブ実行のログを書き込んで記憶する。
ステップ1009は、ジョブ実行部104がジョブ実行を終了する。
ステップ1010は、ジョブ実行部104が操作部102へ上記ジョブ実行要求に応じたジョブ実行結果のジョブ実行応答(成功)を出力する。
Step 1005 detects that the log storage unit 108 is in a log full state.
In step 1007 (operation of S127 in FIG. 1), the log storage unit 108 outputs a log full status notification to the
In step 1008 (operation of S140 in FIG. 1), the
In step 1009, the
In
ステップ1011は、ユーザによるジョブ実行操作であり、ユーザが操作部102からジョブ実行要求を入力する。
ステップ1012(図1のS121の動作)は、操作部102がジョブ実行部104へ上記ジョブ実行要求を出力する。
ステップ1013は、ログ記憶部108で情報機器管理者によるログフルリカバリ操作に基づくログフルリカバリ処理を実行する。
ステップ1014は、ログ記憶部108が、ログフル状態が解除されたことのログを記録する。
ステップ1015は、ジョブ実行部104が操作部102へ上記ジョブ実行処理の結果であるジョブ実行応答(失敗)を出力する。
In step 1012 (operation in S121 in FIG. 1), the
In step 1013, the log storage unit 108 executes log full recovery processing based on the log full recovery operation by the information device administrator.
In
In
ステップ1016(図1のS127の動作)は、ログ記憶部108がジョブ実行部104へログフル状態通知を出力する。この場合は、ログフル解除を知らせる通知である。
ステップ1017は、ユーザによるジョブ実行操作であり、ユーザが操作部102によってジョブ実行要求を入力する。
ステップ1018(図1のS121の動作)は、操作部102がジョブ実行部104へジョブ実行要求を出力する。
ステップ1019は、ジョブ実行部104が上記ジョブ実行要求に基づくジョブを実行開始する。
ステップ1020(図1のS140の動作)は、ジョブ実行部104がログ記憶部108へ上記ジョブ実行のログ書込要求を出力する。ログ記憶部108は、そのログ書込要求に基づいて上記ジョブ実行のログを書き込んで記憶する。
In step 1016 (operation of S127 in FIG. 1), the log storage unit 108 outputs a log full status notification to the
In step 1018 (operation of S121 in FIG. 1), the
In step 1019, the
In step 1020 (operation of S140 in FIG. 1), the
ステップ1021は、ジョブ実行部104がジョブ実行を終了する。
ステップ1022は、ジョブ実行部104が操作部102へ上記ジョブ実行要求に応じたジョブ実行結果のジョブ実行応答(成功)を出力する。
このようにして、ログフルの状態であることをジョブ実行部104がS1007で受けると、すでに実行中のジョブについては、そのまま実行を継続するが、それ以降の新規のジョブの実行は失敗させる。そして、ログフルが解除されると、また再びジョブの新規実行を可能にする。
In step 1021, the
In
In this way, when the
図11は、図1に示す情報機器1がログサーバ109へログを転送するときの各部間の情報のやりとりを示すシーケンス図である。
ステップ(図中「S」で示す)1101(図1のS131の動作)は、タイマ部110が予め設定した一定時間が経過すると、ログ記憶部108へ一定時間経過を通知する。
ステップ1102は、ログ記憶部108がタイマ部110からの通知により、蓄積したログのうちでログサーバ109へ未転送のログを抽出する。
ステップ1103(図1のS143の動作)は、ログ記憶部108が上記抽出したログをログサーバ109へログ転送する。ログサーバ109はその転送されたログを記憶する。
FIG. 11 is a sequence diagram showing the exchange of information between the respective units when the
Step (indicated by “S” in the drawing) 1101 (operation of S131 in FIG. 1) notifies the log storage unit 108 of the elapse of a certain time when a certain time set in advance by the
In step 1102, the log storage unit 108 extracts a log that has not been transferred to the
In step 1103 (operation of S143 in FIG. 1), the log storage unit 108 transfers the log extracted above to the
ステップ1104(図1のS131の動作)は、タイマ部110が予め設定した一定時間が経過すると、ログ記憶部108へ一定時間経過を通知する。
ステップ1105は、ログ記憶部108がタイマ部110からの通知により、蓄積したログのうちでログサーバ109へ未転送のログを抽出する。
ステップ1106(図1のS143の動作)は、ログ記憶部108が上記抽出したログをログサーバ109へログ転送する。ログサーバ109はその転送されたログを記憶する。
このようにして、タイマ部110から一定時間間隔でログ記憶部108に一定時間が経過したことを告げるメッセージを出力し、ログ記憶部108はそれを受ける度にまだ転送していないログをログサーバ109へ送信する処理を行う。
In step 1104 (operation of S131 in FIG. 1), when a predetermined time set in advance by the
In step 1105, the log storage unit 108 extracts a log that has not been transferred to the
In step 1106 (operation of S143 in FIG. 1), the log storage unit 108 transfers the log extracted above to the
In this way, the
図12は、情報機器管理者によるリカバリ操作のときの図1に示す情報機器1の各部間の情報のやりとりを示すシーケンス図である。
ステップ(図中「S」で示す)1201は、ログ記憶部108に、認証部103、ジョブ実行部104、設定部105、又は自発的実行部107からのログ書込要求が入力される。ログ記憶部108は、そのログ書込要求に基づいてログを記録する。
ステップ1202は、ログ記憶部108がログフル状態を検知する。
ステップ1203は、ログ記憶部108がログフルになったことのログを記録する。
ステップ1204(図1のS127の動作)は、ログ記憶部108がジョブ実行部104へログフル状態通知を出力する。この場合は、ログフル状態に移行したことを知らせる通知である。
FIG. 12 is a sequence diagram showing an exchange of information between each unit of the
In step 1201 (indicated by “S” in the figure), a log write request from the
In step 1202, the log storage unit 108 detects a log full state.
In step 1204 (operation of S127 in FIG. 1), the log storage unit 108 outputs a log full status notification to the
ステップ1205(図1のS129の動作)は、ログ記憶部108が認証部103へログフル状態通知を出力する。この場合は、ログフル状態に移行したことを知らせる通知である。
ステップ1206は、情報機器管理者によるPC101へのログイン操作である。
ステップ1207(図1のS124の動作)は、PC101が上記ログイン操作を検知すると、認証部103へワンショット認証要求を出力する。
ステップ1208は、認証部103が上記ワンショット認証要求に基づいてワンショット認証処理を実行し、ワンショット認証が成功したら、PC101へログイン応答(成功)を出力する。
ステップ1209は、情報機器管理者によるPC101へのログ引取操作である。
In step 1205 (operation of S129 in FIG. 1), the log storage unit 108 outputs a log full status notification to the
In step 1207 (operation of S124 in FIG. 1), when the
In
ステップ1210(図1のS124の動作)は、PC101が上記ログ引取操作を検知すると、認証部103へワンショット認証要求を出力する。
ステップ1211は、認証部103が上記ワンショット認証要求に基づいてワンショット認証処理を実行し、ワンショット認証が成功したら、PC101へログイン応答(成功)を出力する。
ステップ1212(図1のS126の動作)は、PC101がログ記憶部108へログダウンロード要求を出力する。
ステップ1213(図1のS144の動作)は、ログ記憶部108が蓄積しているログをPC101へ転送する。
ステップ1214は、PC101がログ記憶部108から転送されるログを受信して記憶するログダウンロード処理を行う。
In step 1210 (operation of S124 in FIG. 1), when the
In
In step 1212 (operation of S126 in FIG. 1), the
In step 1213 (operation of S144 in FIG. 1), the log stored in the log storage unit 108 is transferred to the
ステップ1215は、情報機器管理者によるPC101へのログ削除操作である。
ステップ1216(図1のS123の動作)は、PC101が上記ログ削除操作を検知すると、ジョブ実行部104へログ記憶部108のログを削除するジョブの実行を要求するジョブ実行要求を出力する。
ステップ1217(図1のS128の動作)は、ジョブ実行部104がログ記憶部108へログの削除を要求するログ削除要求を出力する。
ステップ1218は、ログ記憶部108が上記ログ削除要求に基づいて、蓄積しているログを削除するログ削除処理を行う。
ステップ1219は、ログ記憶部108がジョブ実行部104へログ削除を終了したことを通知するログ削除応答を出力する。
In step 1216 (operation of S123 in FIG. 1), when the
In step 1217 (operation in S128 of FIG. 1), the
In step 1218, the log storage unit 108 performs log deletion processing for deleting the accumulated log based on the log deletion request.
In
ステップ1220は、ジョブ実行部104がログ記憶部108へログ削除のログの書き込みを要求するログ書込要求を出力する。ログ記憶部108は、上記ログ書込要求に基づいてログ削除のログを書き込んで蓄積する。
ステップ1221は、ログ記憶部108がログフル状態が解除したことを検知する。
ステップ1222は、ログ記憶部108がログフルが解除されたことのログを記録する。
ステップ1223(図1のS127の動作)は、ログ記憶部108がジョブ実行部104へログフル状態が解除したことを知らせるログフル状態通知(ログフル解除)を出力する。
ステップ1224(図1のS129の動作)は、ログ記憶部108が認証部103へログフル状態が解除したことを知らせるログフル状態通知(ログフル解除)を出力する。
In step 1220, the
In step 1221, the log storage unit 108 detects that the log full state has been released.
In step 1222, the log storage unit 108 records a log that the log full is released.
In step 1223 (operation of S127 in FIG. 1), the log storage unit 108 outputs a log full state notification (log full release) informing the
In step 1224 (the operation of S129 in FIG. 1), the log storage unit 108 outputs a log full state notification (log full release) informing the
ステップ1225は、ジョブ実行部104がPC101へジョブ実行応答を出力する。
ステップ1226は、情報機器管理者によるPC101へのログアウト操作である。これでPC101は情報機器1からログアウトする。
このようにして、ログ記憶部108がログフルになったあと、PC101から情報機器管理者がログイン(ワンショット認証)を行い、そこでログのダウンロードの要求を行う。それによってログ記憶部108に蓄積されているログをPC101に引き取る。
そのログを引き取った後は、ログ記憶部108に蓄積されているログの一括削除を行う。そのログの一括削除はジョブに含まれる。
ログ記憶部108は、ログの一括削除したことにより、ログフル状態を解消し、認証部103やジョブ実行部104にログフルが解除されたことを通知し、リカバリー処理は終了したことになる。
In
In this way, after the log storage unit 108 becomes full of logs, the information device administrator logs in (one-shot authentication) from the
After collecting the log, the logs stored in the log storage unit 108 are collectively deleted. Batch deletion of the log is included in the job.
The log storage unit 108 eliminates the log full state by deleting the logs in a batch, notifies the
図13は、ログ削除拒絶時のPC101と認証部103との間の情報のやりとりを示すシーケンス図である。
ステップ(図中「S」で示す)1301は、PC101に対する一般ユーザからの情報機器1へのログイン操作である。
ステップ1302(図1のS124の動作)は、PC101が上記ログイン操作を検知すると、情報機器1の認証部103へワンショット認証を要求する。
ステップ1303は、認証部103がワンショット認証を実行し、ワンショット認証が成功したらPC101へログインしたことを知らせるログイン応答を出力する。
ステップ1304は、PC101に対する一般ユーザからの情報機器1へのログ削除操作である。
FIG. 13 is a sequence diagram illustrating the exchange of information between the
A step (indicated by “S” in the figure) 1301 is a login operation to the
In step 1302 (operation of S124 in FIG. 1), when the
In
Step 1304 is a log deletion operation from the general user to the
ステップ1305は、PC101が一般ユーザからのログ削除操作を検知すると、情報機器1に対するログ削除要求を拒絶する処理を実行する。
このように、PC101から一般ユーザでログインした後は、情報機器1のログの一括削除はできないようにする。また、ログの一括削除は情報機器管理者だけに可能にする。
もし、操作部から一括削除が可能である場合は、そこでも情報機器管理者のみが実行可能にする。
In step 1305, when the
As described above, after logging in as a general user from the
If batch deletion is possible from the operation unit, only the information device manager can execute the deletion.
図14は、図1に示すPC101の処理を示すフローチャート図である。
PC101では、情報機器1に対してアクセスする場合のプログラムが起動しており、そこでこのフローチャートに示す処理を行う。
PC101は、ステップ(図中「S」で示す)1401で、ログインキーが押下されたか否かを判断する。押下されなかったと判断したらこの判断処理を繰り返し、押下されたと判断したら、ステップ1402へ進む。
ステップ1402では、ユーザIDとパスワードの入力を受け付ける。その際、図35に示すユーザIDとパスワードの入力画面を表示する。
ステップ1403では、情報機器へワンショット認証のメッセージを送信する。この処理で送信されたメッセージは、図16に示すフローチャート図の処理で扱われる。
FIG. 14 is a flowchart showing processing of the
In the
In step (indicated by “S” in the figure) 1401, the
In
In
ステップ1404では、情報機器からワンショット認証応答を受信したか否かを判断する。ここで受信するワンショット認証応答は、図22に示すフローチャート図の処理で送信される応答である。受信しなかったと判断したらこの判断を繰り返し、受信したワンショット認証応答が成功と判断したら、ステップ1405へ進み、受信したワンショット認証応答が失敗と判断したら、ステップ1410へ進む。
ステップ1405では、スタートキーが押下されたか否かを判断する。スタートキーが押下されたと判断したら、ステップ1411へ進み、スタートキーが押下されなかったと判断したら、ステップ1406へ進む。
ステップ1406では、設定キーが押下されたか否かを判断する。設定キーが押下されたと判断したら、ステップ1414へ進み、設定キーが押下されなかったと判断したら、ステップ1407へ進む。
In
In
In
ステップ1407では、ダウンロードキーが押下されたか否かを判断する。ダウンロードキーが押下されたと判断したら、ステップ1416へ進み、ダウンロードキーが押下されなかったと判断したら、ステップ1408へ進む。
ステップ1408では、ログアウトキーが押下されたか否かを判断する。ログアウトキーが押下されたと判断したら、ステップ1401へ戻り、ログアウトキーが押下されなかったと判断したら、ステップ1409へ進む。
ステップ1409では、オートログアウト通知を受信したか否かを判断する。オートログアウト通知を受信したと判断したら、ステップ1401へ戻り、オートログアウト通知を受信しなかったと判断したら、ステップ1405へ戻る。ここで受信するオートログアウト通知は、図20に示すフローチャート図の処理で送信される通知である。
In
In
In step 1409, it is determined whether an auto logout notification has been received. If it is determined that the auto logout notification has been received, the process returns to step 1401, and if it is determined that the auto logout notification has not been received, the process returns to step 1405. The auto logout notification received here is a notification transmitted in the process of the flowchart shown in FIG.
ステップ1410では、表示部に認証失敗とその理由を表示し、ステップ1401へ戻る。この認証失敗とその理由の表示例を、図36と図37に示す。
ステップ1411では、ジョブがログ削除且つ情報機器管理者以外のワンショット認証か否かを判断する。ジョブがログ削除且つ情報機器管理者以外のワンショット認証と判断したら、ステップ1406へ進み、ジョブがログ削除且つ情報機器管理者以外のワンショット認証ではないと判断したら、ステップ1412へ進む。
ステップ1412では、情報機器へジョブ実行要求を送信する。ここで送信されるジョブ実行要求は、図23に示すフローチャート図の処理で扱われる。
ステップ1413では、ジョブ実行応答を受信したか否かを判断する。ここで受信するジョブ実行応答は、図25に示すフローチャート図の処理で送信される応答である。ジョブ実行応答を受信しなかったと判断したら、この判断処理を繰り返し、ジョブ実行応答を受信したと判断したら、ステップ1406へ進む。
In
In
In
In
ステップ1414では、情報機器へ設定要求を送信する。ここで送信される設定要求は、図28に示すフローチャート図の処理で扱われる。
ステップ1415では、設定応答を受信したか否かを判断する。ここで受信する設定応答は、図28に示すフローチャート図の処理で送信される応答である。設定応答を受信しなかったと判断したら、この判断処理を繰り返し、設定応答を受信したと判断したら、ステップ1407へ進む。
ステップ1416では、情報機器へログダウンロード要求を送信する。ここで送信されるログダウンロード要求は、図29に示すフローチャート図の処理で扱われる。
In step 1414, a setting request is transmitted to the information device. The setting request transmitted here is handled in the process of the flowchart shown in FIG.
In
In
ステップ1417では、情報機器から転送されるログを受信したか否かを判断する。ここで受信するログは、図29に示すフローチャート図の処理で送信される。ログを受信しなかったと判断したら、この判断処理を繰り返し、ログを受信したと判断したら、ステップ1418へ進む。
ステップ1418では、情報機器から受信したログを記憶するダウンロード結果保存処理を実行し、ステップ1408へ進む。
このようにして、PC101からログイン処理、ログアウト処理、ジョブ実行処理(ログの一括削除を含む)、情報機器設定処理、ログダウンロード処理を操作することが可能になる。
In
In step 1418, a download result storing process for storing the log received from the information device is executed, and the process proceeds to step 1408.
In this way, it is possible to operate the login processing, logout processing, job execution processing (including batch deletion of logs), information device setting processing, and log download processing from the
図15は、図1に示す操作部102の処理を示すフローチャート図である。
操作部102は、ステップ(図中「S」で示す)1501で、ログインキーが押下されたか否かを判断する。押下されなかったと判断したらこの判断処理を繰り返し、押下されたと判断したら、ステップ1502へ進む。
ステップ1502では、ユーザIDとパスワードの入力を受け付ける。その際、図35に示すユーザIDとパスワードの入力画面を表示する。
ステップ1503では、認証部へログイン要求のメッセージを送信する。この処理で送信されたメッセージは、図16に示すフローチャート図の処理で扱われる。
FIG. 15 is a flowchart showing processing of the
In step (indicated by “S” in the figure) 1501, the
In
In
ステップ1504では、認証部からログイン応答を受信したか否かを判断する。ここで受信するログイン応答は、図18に示すフローチャート図の処理で送信される応答である。受信しなかったと判断したらこの判断を繰り返し、受信したログイン応答が成功と判断したら、ステップ1505へ進み、受信したログイン応答が失敗と判断したら、ステップ1509へ進む。
ステップ1505では、スタートキーが押下されたか否かを判断する。スタートキーが押下されたと判断したら、ステップ1510へ進み、スタートキーが押下されなかったと判断したら、ステップ1506へ進む。
ステップ1506では、設定キーが押下されたか否かを判断する。設定キーが押下されたと判断したら、ステップ1512へ進み、設定キーが押下されなかったと判断したら、ステップ1507へ進む。
In
In
In
ステップ1507では、ダウンロードキーが押下されたか否かを判断する。ダウンロードキーが押下されたと判断したら、ステップ1514へ進み、ダウンロードキーが押下されなかったと判断したら、ステップ1508へ進む。
ステップ1508では、オートログアウト通知を受信したか否かを判断する。オートログアウト通知を受信したと判断したら、ステップ1501へ戻り、オートログアウト通知を受信しなかったと判断したら、ステップ1505へ戻る。ここで受信するオートログアウト通知は、図20に示すフローチャート図の処理で送信される通知である。
ステップ1509では、表示部に認証失敗とその理由を表示し、ステップ1501へ戻る。この認証失敗とその理由の表示例を、図36と図37に示す。
In step 1507, it is determined whether the download key has been pressed. If it is determined that the download key has been pressed, the process proceeds to step 1514. If it is determined that the download key has not been pressed, the process proceeds to step 1508.
In
In
ステップ1510では、ジョブ実行部へジョブ実行要求を送信する。ここで送信されるジョブ実行要求は、図23に示すフローチャート図の処理で扱われる。
ステップ1511では、ジョブ実行応答を受信したか否かを判断する。ここで受信するジョブ実行応答は、図25に示すフローチャート図の処理で送信される応答である。ジョブ実行応答を受信しなかったと判断したら、この判断処理を繰り返し、ジョブ実行応答を受信したと判断したら、ステップ1506へ進む。
In
In step 1511, it is determined whether a job execution response has been received. The job execution response received here is a response transmitted in the process of the flowchart shown in FIG. If it is determined that the job execution response has not been received, this determination process is repeated.
ステップ1512では、設定部へ設定要求を送信する。ここで送信される設定要求は、図28に示すフローチャート図の処理で扱われる。
ステップ1513では、設定応答を受信したか否かを判断する。ここで受信する設定応答は、図28に示すフローチャート図の処理で送信される応答である。設定応答を受信しなかったと判断したら、この判断処理を繰り返し、設定応答を受信したと判断したら、ステップ1507へ進む。
ステップ1514では、認証部へログアウト要求を送信する。ここで送信されるログアウト要求は、図16に示すフローチャート図の処理で扱われる。
In
In
In
ステップ1515では、認証部からログアウト応答を受信したか否かを判断する。ここで受信するログアウト応答は、図19に示すフローチャート図の処理で送信される。ログアウト応答を受信しなかったと判断したら、この判断処理を繰り返し、ログアウト応答を受信したと判断したら、ステップ1508へ進む。
このようにして、ログイン処理、ログアウト処理、ジョブ実行処理(ログの一括削除を含む)、情報機器設定処理、オートログアウト処理を行うことが可能になる。
In step 1515, it is determined whether a logout response is received from the authentication unit. The logout response received here is transmitted by the process of the flowchart shown in FIG. If it is determined that a logout response has not been received, this determination process is repeated. If it is determined that a logout response has been received, the process proceeds to step 1508.
In this way, login processing, logout processing, job execution processing (including batch log deletion), information device setting processing, and auto logout processing can be performed.
図16は、図1に示す認証部103の処理を示すフローチャート図である。
認証部103は、各部から送信されるメッセージを受信したあと、それぞれのメッセージの種類によって異なる処理をサブルーチンで行っている。
認証部103は、ステップ(図中「S」で示す)1601では、要求(メッセージ)の受信待ちをする。
ステップ1602では、ログイン要求を受信したか否かを判断し、ログイン要求の受信ではないと判断したら、ステップ1603へ進み、ログイン要求を受信したと判断したら、ステップ1607のログイン要求処理を実行して、ステップ1601へ戻る。このログイン要求処理の詳細な内容は、図18に示すフローチャート図の処理である。
FIG. 16 is a flowchart showing processing of the
After receiving the message transmitted from each unit, the
In step (indicated by “S” in the figure) 1601, the
In
ステップ1603では、ログアウト要求を受信したか否かを判断し、ログアウト要求の受信ではないと判断したら、ステップ1604へ進み、ログアウト要求を受信したと判断したら、ステップ1608のログアウト要求処理を実行して、ステップ1601へ戻る。このログアウト要求処理の詳細な内容は、図19に示すフローチャート図の処理である。
ステップ1604では、ログフル状態通知(ログフルに移行したことを示す通知)を受信したか否かを判断し、ログフル状態であることを示すログフル状態通知の受信ではないと判断したら、ステップ1605へ進み、ログフル状態であることを示すログフル状態通知を受信したと判断したら、ステップ1609のログフル状態であることを示すログフル状態通知時の処理を実行して、ステップ1601へ戻る。このログフル状態であることを示すログフル状態通知時の処理の詳細な内容は、図20に示すフローチャート図の処理である。
In
In step 1604, it is determined whether or not a log full status notification (notification indicating that the log full status has been transferred) has been received. If it is determined that the log full status notification indicating that the log full status has not been received, the process proceeds to step 1605. If it is determined that the log full status notification indicating the log full status has been received, the processing at the time of the log full status notification indicating the log full status in
ステップ1605では、ログフル状態通知(ログフル解除したことを示す通知)を受信したか否かを判断し、ログフル解除を示すログフル状態通知の受信ではないと判断したら、ステップ1606へ進み、ログフル解除を示すログフル状態通知を受信したと判断したら、ステップ1610のログフル解除を示すログフル状態通知時の処理を実行して、ステップ1601へ戻る。このログフル解除を示すログフル状態通知時の処理の詳細な内容は、図21に示すフローチャート図の処理である。
ステップ1606では、ワンショット認証要求を受信したか否かを判断し、ワンショット認証要求の受信ではないと判断したら、ステップ1601へ戻り、ワンショット認証要求を受信したと判断したら、ステップ1611のワンショット認証要求処理を実行して、ステップ1601へ戻る。このワンショット認証要求処理の詳細な内容は、図22に示すフローチャート図の処理である。
In
In
図17は、図1に示す認証部103の状態遷移図である。
同図の(a)はログイン中とログアウト中の状態遷移を、同図の(b)はログフル状態の状態遷移をそれぞれ示しており、「操作部によるログイン成功」「操作部によるログアウト」「オートログアウト」「ログフル状態通知(ログフル)受信」「ログフル状態通知(ログフル解除)受信」は、状態が遷移するときのイベントを示している。
認証部103は、同図の(a)に示すように、ステップ1701でログアウト中のとき、操作部によるログイン成功(図18のS1805の動作)のイベントがあると、ステップ1702でログイン中に移行する。また、ステップ1702でログイン中のとき、操作部によるログアウト(図19のS1904の動作)のイベント、又はオードログアウト(図20のS2004の動作)のイベントがあると、ステップ1701でログアウト中に移行する。
FIG. 17 is a state transition diagram of the
(A) in the figure shows the state transitions during login and logout, and (b) in the figure shows the state transitions in the log full state. “Logout”, “log full status notification (log full) reception”, and “log full status notification (log full release) reception” indicate events when the state transitions.
As shown in (a) of the figure, when the
また、認証部103は、同図の(b)に示すように、ステップ1703でログ記憶部のログフル状態が空き容量に余裕有りのとき、ログフルになったことを示すログフル状態通知(ログフル)を受信(図20のS2002の動作)すると、ステップ1704でログ記憶部のログフル状態が満杯であることを示すログフルに移行する。また、ステップ1704でログ記憶部のログフル状態が満杯であるとき、ログフル解除を示すログフル状態通知(ログフル解除)を受信(図21のS2101の動作)すると、ステップ1703でログ記憶部の空き容量が余裕有りに移行する。
Further, as shown in FIG. 5B, the
図18は、図1に示す認証部103のログイン要求処理を示すフローチャート図である。
この処理は、図16に示すフローチャート図のサブルーチンであるステップ1607のログイン要求処理の詳細な処理を示している。この処理では、ログイン中の重複ログインを判定して拒絶している。また、ログフル時は情報機器管理者以外のログインをこの処理によって拒絶している。
認証部103は、ステップ(図中「S」で示す)1801では、ログイン状態がログイン中か否かを判断する。この判断は、図17の(a)に示す状態遷移に基づいてログイン状態か否かを判断する。ログイン中と判断したら、ステップ1808へ進み、ログイン中ではない(ログアウト中)と判断したら、ステップ1802へ進む。
FIG. 18 is a flowchart showing the login request process of the
This process is a detailed process of the login request process in
In step (indicated by “S” in the figure) 1801,
ステップ1802では、情報機器設定値がログフル時に認証拒絶するか否かを判断する。この情報機器設定値は、図38に示した操作部の設定画面によってユーザが予め設定した値に基づいて判断する。ログフル時に認証拒絶すると設定されていると判断したら、ステップ1804へ進み、ログフル時に認証拒絶すると設定されていないと判断したら、ステップ1803へ進む。
ステップ1803では、ログフル状態がログフル(満杯)か否かを判断する。この判断は、図17の(b)に示す状態遷移に基づいてログイン記憶部が満杯か否かを判断する。ログフルと判断したら、ステップ1810へ進み、ログフルではない(容量に余裕有り)と判断したら、ステップ1804へ進む。
ステップ1804では、パスワード照合がOKか否かを判断する。パスワード照合がNOならステップ1812へ進み、OKならステップ1805へ進む。
In step 1802, it is determined whether or not to reject authentication when the information device setting value is full. This information device setting value is determined based on a value preset by the user on the setting screen of the operation unit shown in FIG. If it is determined that authentication rejection is set when the log is full, the process proceeds to step 1804. If it is determined that authentication rejection is not set when the log is full, the process proceeds to step 1803.
In
In step 1804, it is determined whether or not the password verification is OK. If the password verification is NO, the process proceeds to step 1812, and if OK, the process proceeds to step 1805.
ステップ1805では、ログイン状態をログイン中に移行する。
ステップ1806では、ログイン応答(成功)を操作部又はPCへ送信(返信)する。ここでの状態遷移を図17の(a)に示す。
ステップ1807では、ログ書込要求(ログ内容=ログイン成功)をログ記憶部へ送信し、処理をリターンする。ここで送信されるログ書込要求は、図29に示すフローチャート図の処理で用いられる。
ステップ1808では、ログイン応答(失敗)を操作部又はPCへ送信(返信)する。
ステップ1809では、ログ書込要求(ログ内容=ログイン失敗)をログ記憶部へ送信する。ここで送信されるログ書込要求は、図29に示すフローチャート図の処理で用いられる。
In
In
In
In
In
ステップ1810では、情報機器管理者のログイン要求有りか否かを判断する。情報機器管理者のログイン要求無しと判断したら、ステップ1811へ進み、情報機器管理者のログイン要求有りと判断したら、ステップ1804へ進む。
ステップ1811では、ログイン応答(失敗、理由としてログフルのためであることの情報)を操作部又はPCへ送信(返信)する。
ステップ1812では、ログイン応答(失敗、理由として入力されたパスワードが予め登録されているパスワードと不一致のためであることの情報)を操作部又はPCへ送信(返信)する。
ステップ1813では、ログ書込要求(ログ内容=ログイン失敗)をログ記憶部へ送信し、処理をリターンする。ここで送信されるログ書込要求は、図29に示すフローチャート図の処理で用いられる。
In step 1810, it is determined whether or not there is a login request from the information device manager. If it is determined that there is no login request from the information device manager, the process proceeds to step 1811. If it is determined that there is a login request from the information apparatus manager, the process proceeds to step 1804.
In
In
In
図19は、図1に示す認証部103のログアウト要求処理を示すフローチャート図である。
この処理は、図16に示すフローチャート図のサブルーチンであるステップ1608のログアウト要求処理の詳細な処理を示している。
認証部103は、ステップ(図中「S」で示す)1901では、ログイン状態がログイン中か否かを判断する。この判断は、図17の(a)に示す状態遷移に基づいてログイン状態か否かを判断する。ログイン中と判断したら、ステップ1902へ進み、ログイン中ではない(ログアウト中)と判断したら、ステップ1905へ進む。
ステップ1902では、ログアウト応答(成功)を操作部又はPCへ送信(返信)する。
FIG. 19 is a flowchart showing logout request processing of the
This process is a detailed process of the logout request process in
In step 1901 (indicated by “S” in the figure),
In step 1902, a logout response (success) is transmitted (returned) to the operation unit or the PC.
ステップ1903では、ログ書込要求(ログ内容=ログアウト成功)をログ記憶部へ送信する。ここで送信されるログ書込要求は、図29に示すフローチャート図の処理で用いられる。
ステップ1904では、ログイン状態をログアウト中に移行し、処理をリターンする。ここでの状態遷移を図17の(a)に示す。
ステップ1905では、ログアウト応答(失敗)を操作部又はPCへ送信(返信)する。
ステップ1906では、ログ書込要求(ログ内容=ログアウト失敗)をログ記憶部へ送信し、処理をリターンする。ここで送信されるログ書込要求は、図29に示すフローチャート図の処理で用いられる。
In
In
In
In
図20は、図1に示す認証部103のログフル状態通知(ログフル)処理を示すフローチャート図である。
この処理は、ログフルになったときに1回実行される。また、情報機器管理者以外のログイン者についてオートログアウトの処理を行っている。
この処理は、図16に示すフローチャート図のサブルーチンであるステップ1609のログフル状態通知(ログフル)処理の詳細な処理を示している。
認証部103は、ステップ(図中「S」で示す)2001では、ログフル状態をログフル(満杯)に移行する。ここでの状態遷移を図17の(b)に示す。
ステップ2002では、ログイン状態がログイン中か否かを判断する。この判断は、図17の(a)に示す状態遷移に基づいてログイン状態か否かを判断する。ログイン中と判断したら、ステップ2003へ進み、ログイン中ではない(ログアウト中)と判断したら、処理をリターンする。
FIG. 20 is a flowchart showing a log full state notification (log full) process of the
This process is executed once when the log is full. In addition, auto-logout processing is performed for login users other than the information device manager.
This process shows the detailed process of the log full status notification (log full) process of
In step (indicated by “S” in the drawing) 2001, the
In
ステップ2003では、ログイン中のユーザが情報機器管理者か否かを判断する。ログイン中のユーザが情報機器管理者ではない、すなわち、一般ユーザであると判断したら、ステップ2004へ進み、ログイン中のユーザが情報機器管理者であると判断したら、処理をリターンする。
ステップ2004では、ログイン状態をログアウト中に移行する。ここでの状態遷移を図17の(a)に示す。
ステップ2005では、オートログアウト通知を操作部又はPCへ送信(返信)する。
ここで通知されるオートログアウト通知は、図14のS1409と図15のS1508の各処理で用いられる。
ステップ2006では、ログ書込要求(ログ内容=ログアウト成功)をログ記憶部へ送信し、処理をリターンする。ここで送信されるログ書込要求は、図29に示すフローチャート図の処理で用いられる。
In
In
In
The auto logout notification notified here is used in each processing of S1409 in FIG. 14 and S1508 in FIG.
In
図21は、図1に示す認証部103のログフル状態通知(ログフル解除)処理を示すフローチャート図である。
この処理は、図16に示すフローチャート図のサブルーチンであるステップ1610のログフル状態通知(ログフル解除)処理の詳細な処理を示している。
認証部103は、ステップ(図中「S」で示す)2101で、ログフル状態を余裕有りに移行し、処理をリターンする。ここでの状態遷移を図17の(b)に示す。
FIG. 21 is a flowchart showing a log full state notification (log full release) process of the
This process shows the detailed process of the log full state notification (log full release) process of
In step (indicated by “S” in the figure) 2101, the
図22は、図1に示す認証部103のワンショット認証要求処理を示すフローチャート図である。
この処理は、図16に示すフローチャート図のサブルーチンであるステップ1611のワンショット認証要求処理の詳細な処理を示している。
この処理でも、上述と同様にログフル時には情報機器管理者以外の認証を拒絶している。
認証部103は、ステップ(図中「S」で示す)2201では、情報機器設定値がログフル時に認証拒絶するか否かを判断する。この情報機器設定値は、図38に示した操作部の設定画面によってユーザが予め設定した値に基づいて判断する。ログフル時に認証拒絶すると設定されていると判断したら、ステップ2202へ進み、ログフル時に認証拒絶すると設定されていないと判断したら、ステップ2203へ進む。
FIG. 22 is a flowchart showing the one-shot authentication request process of the
This process is a detailed process of the one-shot authentication request process in step 1611 which is a subroutine of the flowchart shown in FIG.
In this process as well, authentication other than the information device manager is rejected when the log is full, as described above.
In step (indicated by “S” in the figure) 2201,
ステップ2202では、ログフル状態がログフル(満杯)か否かを判断する。この判断は、図17の(b)に示す状態遷移に基づいてログイン記憶部が満杯か否かを判断する。ログフルと判断したら、ステップ2206へ進み、ログフルではない(容量に余裕有り)と判断したら、ステップ2203へ進む。
ステップ2203では、パスワード照合がOKか否かを判断する。パスワード照合がNOならステップ2207へ進み、OKならステップ2204へ進む。
ステップ2204では、ワンショット認証応答(成功)をPCへ送信(返信)する。
ここで送信されるワンショット認証応答(成功)は図14のS1404の処理で用いられる。
In
In step 2203, it is determined whether or not the password verification is OK. If the password verification is NO, the process proceeds to step 2207, and if OK, the process proceeds to step 2204.
In
The one-shot authentication response (success) transmitted here is used in the processing of S1404 in FIG.
ステップ2205では、ログ書込要求(ログ内容=ワンショット認証成功)をログ記憶部へ送信し、処理をリターンする。ここで送信されるログ書込要求は、図29に示すフローチャート図の処理で用いられる。
ステップ2207では、ワンショット認証応答(失敗)をPCへ送信(返信)する。
ここで送信されるワンショット認証応答(失敗)は図14のS1404の処理で用いられる。
ステップ2208では、ログ書込要求(ログ内容=ワンショット認証失敗)をログ記憶部へ送信し、処理をリターンする。ここで送信されるログ書込要求は、図29に示すフローチャート図の処理で用いられる。
In
In step 2207, a one-shot authentication response (failure) is transmitted (returned) to the PC.
The one-shot authentication response (failure) transmitted here is used in the processing of S1404 in FIG.
In step 2208, a log write request (log content = one-shot authentication failure) is transmitted to the log storage unit, and the process returns. The log write request transmitted here is used in the process of the flowchart shown in FIG.
図23は、図1に示すジョブ実行部104の処理を示すフローチャート図である。
ジョブ実行部104は、各部から送信されるメッセージを受信したあと、それぞれのメッセージの種類によって異なる処理をサブルーチンで行っている。
ジョブ実行部104は、ステップ(図中「S」で示す)2301では、要求(メッセージ)の受信待ちをする。
ステップ2302では、ジョブ実行要求を受信したか否かを判断し、ジョブ実行要求の受信ではないと判断したら、ステップ2303へ進み、ジョブ実行要求を受信したと判断したら、ステップ2305のジョブ実行処理を実行して、ステップ2301へ戻る。このジョブ実行処理の詳細な内容は、図25に示すフローチャート図の処理である。
FIG. 23 is a flowchart showing processing of the
After receiving the message transmitted from each unit, the
In step (indicated by “S” in the figure) 2301, the
In
ステップ2303では、ログフル状態通知(ログフルに移行したことを示す通知)を受信したか否かを判断し、ログフル状態であることを示すログフル状態通知の受信ではないと判断したら、ステップ2304へ進み、ログフル状態であることを示すログフル状態通知を受信したと判断したら、ステップ2306のログフル状態であることを示すログフル状態(ログフル)移行処理を実行して、ステップ2301へ戻る。このログフル状態であることを示すログフル状態(ログフル)移行処理の詳細な内容は、図26に示すフローチャート図の処理である。
In Step 2303, it is determined whether or not a log full status notification (a notification indicating that the log full status has been transferred) has been received. If it is determined that the log full status notification indicating that the log full status has not been received, the process proceeds to Step 2304. If it is determined that a log full status notification indicating that the log is full is received, a log full status (log full) transition process indicating that the log is full is executed in
ステップ2304では、ログフル状態通知(ログフル解除したことを示す通知)を受信したか否かを判断し、ログフル解除を示すログフル状態通知の受信ではないと判断したら、ステップ2301へ戻り、ログフル解除を示すログフル状態通知を受信したと判断したら、ステップ2307のログフル解除を示すログフル状態(ログフル解除)移行処理を実行して、ステップ2301へ戻る。このログフル解除を示すログフル状態(ログフル解除)移行処理の詳細な内容は、図27に示すフローチャート図の処理である。
In
図24は、図1に示すジョブ実行部104の状態遷移図である。
同図は、ジョブ実行部104におけるログフル状態の状態遷移を示しており、「ログフル状態通知(ログフル)受信」「ログフル状態通知(ログフル解除)受信」は、状態が遷移するときのイベントを示している。
ジョブ実行部104は、ステップ2401でログ記憶部のログフル状態が空き容量に余裕有りのとき、ログフルになったことを示すログフル状態通知(ログフル)を受信(図26のS2601の動作)すると、ステップ2402でログ記憶部のログフル状態が満杯であることを示すログフルに移行する。また、ステップ2402でログ記憶部のログフル状態が満杯であるとき、ログフル解除を示すログフル状態通知(ログフル解除)を受信(図27のS2701の動作)すると、ステップ2401でログ記憶部の空き容量が余裕有りに移行する。
FIG. 24 is a state transition diagram of the
This figure shows the state transition of the log full state in the
When the
図25は、図1に示すジョブ実行部104のジョブ実行処理を示すフローチャート図である。
この処理は、図23に示すフローチャート図のサブルーチンであるステップ2305のジョブ実行処理の詳細な処理を示している。この処理では、ジョブがログ削除か否かで処理内容が異なっている。また、ログフル時には新規ジョブをここで拒絶している。
ジョブ実行部104は、ステップ(図中「S」で示す)2501では、ジョブの種類がログ削除か否かを判断する。ログ削除の要求と判断したら、ステップ2506へ進み、ログ削除の要求ではないと判断したら、ステップ2502へ進む。
ステップ2502では、ログフル状態がログフル(満杯)か否かを判断する。この判断は、図24に示す状態遷移に基づいてログイン記憶部が満杯か否かを判断する。ログフルと判断したら、ステップ2510へ進み、ログフルではない(容量に余裕有り)と判断したら、ステップ2503へ進む。
FIG. 25 is a flowchart showing job execution processing of the
This process shows the detailed process of the job execution process in
In step (indicated by “S” in the figure) 2501, the
In
ステップ2503では、要求された種類のジョブを実行する。
ステップ2504では、ログ書込要求(ログ内容=ジョブ実行成功)をログ記憶部へ送信する。ここで送信されるログ書込要求は、図29に示すフローチャート図の処理で用いられる。
ステップ2505では、ジョブ実行応答(成功)を操作部又はPCへ送信(返信)し、処理をリターンする。
ステップ2506では、ログ記憶部へログ削除要求を送信する。ここで送信されるログ削除要求は、図29に示すフローチャート図の処理で用いられる。
ステップ2507では、ログ記憶部からログ削除応答を受信したか否かを判断する。ここで受信するログ記憶部からのログ削除応答は、図32のフローチャート図の処理で送信される。
In
In step 2504, a log write request (log content = job execution success) is transmitted to the log storage unit. The log write request transmitted here is used in the process of the flowchart shown in FIG.
In
In
In
ステップ2508では、ログ書込要求(ログ内容=ジョブ実行成功)をログ記憶部へ送信する。ここで送信されるログ書込要求は、図29に示すフローチャート図の処理で用いられる。
ステップ2509では、ジョブ実行応答(成功)を操作部又はPCへ送信(返信)し、処理をリターンする。
ステップ2510では、ログ書込要求(ログ内容=ジョブ実行失敗)をログ記憶部へ送信する。ここで送信されるログ書込要求は、図29に示すフローチャート図の処理で用いられる。
ステップ2511では、ジョブ実行応答(失敗)を操作部又はPCへ送信(返信)し、処理をリターンする。
In
In
In
In step 2511, a job execution response (failure) is transmitted (returned) to the operation unit or the PC, and the process returns.
図26は、図1に示すジョブ実行部104のログフル状態通知(ログフル)処理を示すフローチャート図である。
ジョブ実行部104は、ログがログフルになったときにこの処理を1回実行する。
この処理は、図23に示すフローチャート図のサブルーチンであるステップ2306のログフル状態(ログフル)移行処理の詳細な処理を示している。
ジョブ実行部104は、ステップ(図中「S」で示す)2601で、ログフル状態をログフル(満杯)に移行し、処理をリターンする。ここでの状態遷移を図24に示す。
FIG. 26 is a flowchart showing a log full status notification (log full) process of the
The
This process shows the detailed process of the log full state (log full) transition process of
In step (indicated by “S” in the figure) 2601, the
図27は、図1に示すジョブ実行部104のログフル状態通知(ログフル解除)処理を示すフローチャート図である。
ジョブ実行部104は、ログフルを解除するときにこの処理を1回実行する。
この処理は、図23に示すフローチャート図のサブルーチンであるステップ2307のログフル状態通知(ログフル解除)処理の詳細な処理を示している。
ジョブ実行部104は、ステップ(図中「S」で示す)2701で、ログフル状態を余裕有りに移行し、処理をリターンする。ここでの状態遷移を図24に示す。
FIG. 27 is a flowchart showing a log full status notification (log full release) process of the
The
This process shows the detailed process of the log full status notification (log full release) process in
In step (indicated by “S” in the drawing) 2701, the
図28は、図1に示す設定部105の処理を示すフローチャート図である。
設定部105は、PC101又は操作部102からメッセージ(ここでは設定要求のみ受信することになる)を受けてこの設定処理を行う。
設定部105は、ステップ(図中「S」で示す)2801では、要求(メッセージ)の受信待ちをする。
ステップ2802では、設定要求を受信したか否かを判断し、設定要求の受信ではないと判断したら、ステップ2801へ戻り、設定要求を受信したと判断したら、ステップ2803の設定処理を実行する。
ステップ2804では、ログ書込要求(ログ内容=設定実行成功)をログ記憶部へ送信する。ここで送信されるログ書込要求は、図29に示すフローチャート図の処理で用いられる。
ステップ2805では、設定実行応答(成功)を操作部又はPCへ送信(返信)し、処理をリターンする。
FIG. 28 is a flowchart showing processing of the
The
In step (indicated by “S” in the figure) 2801, the
In
In step 2804, a log write request (log content = setting execution success) is transmitted to the log storage unit. The log write request transmitted here is used in the process of the flowchart shown in FIG.
In step 2805, a setting execution response (success) is transmitted (returned) to the operation unit or the PC, and the process returns.
図29は、図1に示すログ記憶部108の処理を示すフローチャート図である。
ログ記憶部108は、各部から送信されるメッセージを受信したあと、それぞれのメッセージの種類によって異なる処理をサブルーチンで行っている。
ログ記憶部108は、ステップ(図中「S」で示す)2901では、要求(メッセージ)の受信待ちをする。
ステップ2902では、ログ書込要求を受信したか否かを判断し、ログ書込要求の受信ではないと判断したら、ステップ2903へ進み、ログ書込要求を受信したと判断したら、ステップ2905のログ登録処理(ログ書込処理)を実行して、ステップ2901へ戻る。このログ登録処理の詳細な内容は、図31に示すフローチャート図の処理である。
FIG. 29 is a flowchart showing processing of the log storage unit 108 shown in FIG.
After receiving the message transmitted from each unit, the log storage unit 108 performs a different process depending on the type of each message in a subroutine.
In step (indicated by “S” in the figure) 2901, the log storage unit 108 waits for a request (message) to be received.
In
ステップ2903では、ログ削除要求を受信したか否かを判断し、ログ削除要求の受信ではないと判断したら、ステップ2904へ進み、ログ削除要求を受信したと判断したら、ステップ2906のログ削除処理を実行して、ステップ2901へ戻る。このログ削除処理の詳細な内容は、図32に示すフローチャート図の処理である。
ステップ2904では、ログダウンロード要求を受信したか否かを判断し、ログダウンロード要求の受信ではないと判断したら、ステップ2901へ戻り、ログダウンロード要求を受信したと判断したら、ステップ2907のログダウンロード処理を実行して、ステップ2901へ戻る。このログダウンロード処理の詳細な内容は、図33に示すフローチャート図の処理である。
In
In step 2904, it is determined whether or not a log download request is received. If it is determined that the log download request is not received, the process returns to step 2901. If it is determined that a log download request is received, the log download process in
図30は、図1に示すログ記憶部108の状態遷移図である。
同図は、ログ記憶部108におけるログフル状態の状態遷移を示しており、「ログフルになった」「ログ削除」は、状態が遷移するときのイベントを示している。
ログ記憶部108は、ステップ3001でログ記憶部のログフル状態が空き容量に余裕有りのとき、ログの書き込みが積み重なってログフル(図31のS3104の動作)になると、ステップ3002でログ記憶部のログフル状態が満杯であることを示すログフルに移行する。また、ステップ3002でログ記憶部のログフル状態が満杯であるとき、ジョブ実行部104からのログ削除の要求に基づいてログ削除し、ログ削除応答(図32のS3204の動作)すると、ステップ3001でログ記憶部の空き容量が余裕有りに移行する。
FIG. 30 is a state transition diagram of the log storage unit 108 shown in FIG.
This figure shows the state transition of the log full state in the log storage unit 108, and “log full” and “log deletion” indicate events when the state transitions.
When the log full state of the log storage unit is sufficient in the free capacity in
図31は、図1に示すログ記憶部108のログ登録処理を示すフローチャート図である。
この処理は、図29に示すフローチャート図のサブルーチンであるステップ2905のログ登録処理の詳細な処理を示している。
この処理では、予めログ記憶部108の記憶領域に通常領域と予約領域を設け、予め設定した登録件数までのログは通常領域に記憶し、その登録件数以後は予約領域に記憶し、その予約領域が満杯になったら、イベントの種類毎のカウントのみをする。
ログ記憶部108は、ステップ(図中「S」で示す)3101では、通常領域に現在登録されているログの件数(現在登録ログ件数)が予め設定した登録可能最大件数以下か否かを判断し、登録可能最大件数以下なら、ステップ3106へ進み、登録可能最大件数を超える件数なら、ステップ3102へ進む。
FIG. 31 is a flowchart showing the log registration process of the log storage unit 108 shown in FIG.
This process shows the detailed process of the log registration process in
In this process, a normal area and a reserved area are provided in the storage area of the log storage unit 108 in advance, logs up to a preset number of registrations are stored in the normal area, and after that number of registrations are stored in the reserved area. When is full, only count by event type.
In step 3101 (indicated by “S” in the figure), the log storage unit 108 determines whether or not the number of logs currently registered in the normal area (the number of currently registered logs) is equal to or less than a preset maximum number that can be registered. If it is less than the maximum number that can be registered, the process proceeds to step 3106. If the number exceeds the maximum number that can be registered, the process proceeds to step 3102.
ステップ3102では、前回のログフル状態が余裕有りであるか否かを判断する。この判断は、図30に示す状態遷移に基づいてログフル状態が余裕有りか否かを判断する。
余裕有りと判断したら、ステップ3103へ進み、余裕有りではない、すなわち、ログフル(満杯)と判断したら、ステップ3107へ進む。
ステップ3103では、認証部とジョブ実行部へログフル状態(ログフル)通知を送信する。ここで送信されるログフル状態(ログフル)通知は、図16と図23の各フローチャート図で示す処理で用いられる。
ステップ3104では、ログフル状態をログフル(満杯)にする。
ステップ3105では、ログを予約領域に記憶し、処理をリターンする。ここでは、図4に示した予約領域件数の範囲まで予約領域にログを記憶する。
In
If it is determined that there is a margin, the process proceeds to step 3103. If it is determined that there is no margin, that is, the log is full (full), the process proceeds to step 3107.
In step 3103, a log full status (log full) notification is transmitted to the authentication unit and the job execution unit. The log full state (log full) notification transmitted here is used in the processes shown in the flowcharts of FIGS.
In step 3104, the log full state is set to log full (full).
In
ステップ3106では、ログを通常領域に記憶し、処理をリターンする。ここでは、図4に示したログフル件数まで通常領域にログを記憶する。
ステップ3107では、予約領域に残りがあるか否かを判断する。この判断では、図4に示した予約領域件数の範囲まで予約領域にログを記憶したか否かに基づいて判断する。
予約領域に残りが有ると判断したら、ステップ3105でログを予約領域に記憶し、処理をリターンする。
一方、予約領域に残りが無いと判断したら、ステップ3108でログタイプ(イベントの種類)毎の件数をカウントして記憶し、処理をリターンする。
ここでは、ログ記憶部108への登録件数を用いた場合の処理について説明したが、ログ記憶部108に登録された量を用いても上述と同様に処理することができる。
In
In step 3107, it is determined whether there is a remaining reservation area. In this determination, the determination is made based on whether or not the log is stored in the reserved area up to the range of the number of reserved areas shown in FIG.
If it is determined that there is a remainder in the reserved area, the log is stored in the reserved area in
On the other hand, if it is determined that there is no remaining reservation area, the number of records for each log type (event type) is counted and stored in
Here, the processing in the case of using the number of registrations in the log storage unit 108 has been described, but the same processing as described above can be performed using the amount registered in the log storage unit 108.
図32は、図1に示すログ記憶部108のログ削除処理を示すフローチャート図である。
この処理は、図29に示すフローチャート図のサブルーチンであるステップ2906のログ削除処理の詳細な処理を示している。
この処理により、ログが削除されることでログフル状態は解除される。
ログ記憶部108は、ステップ(図中「S」で示す)3201では、ログフル状態がログフル(満杯)か否かを判断する。この判断は、図30に示す状態遷移に基づいてログフル状態がログフル(満杯)か否かを判断する。ログフルと判断したら、ステップ3202へ進み、ログフルではないと判断したら、ステップ3205へ進む。
FIG. 32 is a flowchart showing log deletion processing of the log storage unit 108 shown in FIG.
This process shows the detailed process of the log deletion process in
By this processing, the log full state is canceled by deleting the log.
In step (indicated by “S” in the figure) 3201, the log storage unit 108 determines whether or not the log full state is log full (full). This determination is based on the state transition shown in FIG. 30 to determine whether the log full state is log full (full). If it is determined that the log is full, the process proceeds to step 3202, and if it is determined that the log is not full, the process proceeds to step 3205.
ステップ3202では、記憶領域からログを一括で削除し、イベントの種類毎のカウンタの値についても0件にリセットする。このログ一括削除処理において、今まで蓄積した全てのログがPCに転送されてバックアップされていない場合は、未だ転送していないログをPCへ転送する処理を行う。
ステップ3203では、ジョブ実行部へログ削除応答を送信(返信)する。ここで送信されるログ削除応答は、図25のS2507の処理で用いられる。
ステップ3204では、ログフル状態を余裕有りに移行し、処理をリターンする。ここでの状態遷移を図30に示す。
In step 3202, logs are deleted from the storage area at once, and the counter value for each event type is also reset to zero. In this log batch deletion process, when all the logs accumulated so far are transferred to the PC and have not been backed up, a process of transferring the log that has not yet been transferred to the PC is performed.
In
In
図33は、図1に示すログ記憶部108のログダウンロード処理を示すフローチャート図である。
この処理は、図29に示すフローチャート図のサブルーチンであるステップ2907のログダウンロード処理の詳細な処理を示している。
この処理により、ログ記憶部108で記憶しているログをすべてPC101側に転送する。
ログ記憶部108は、ステップ(図中「S」で示す)3301では、ログ記憶部で記録しているログを全てPCへ送信(転送)し、処理をリターンする。
FIG. 33 is a flowchart showing log download processing of the log storage unit 108 shown in FIG.
This process is a detailed process of the log download process in
By this processing, all the logs stored in the log storage unit 108 are transferred to the
In step (indicated by “S” in the figure) 3301, the log storage unit 108 transmits (transfers) all the logs recorded in the log storage unit to the PC, and returns the process.
図34は、図1に示す情報機器1がプリンタ、複写機、ファクシミリの各機能を含む複合機の場合の操作部の外観の一例を示す正面図である。
ログインキー3401は、ユーザ及び情報機器管理者がログイン時に押下するキーである。ログアウトキー3402は、ユーザ及び情報機器管理者がログアウト時に押下するキーである。このログインキー3401が押下されると、図35に示す画面が表示される。
初期設定キー3403は、情報機器設定時に押下するキーである。
タッチパネル3404は、任意の画像と任意のキーが表示可能であり、そこに表示されたキーを押下することによってそのキーが示す入力内容を情報機器1に対して入力が可能になっている。
テンキー3405は、コピー枚数や情報機器の設定値を入力するためのテンキーである。クリアキー3406は、テンキー3405で入力した値をクリアするためのキーである。スタートキー3407は、ジョブを実行するときに押下するキーである。
FIG. 34 is a front view showing an example of the appearance of the operation unit in the case where the
The
An
The
A
図35は、図1に示す操作部のタッチパネルやPCの表示部上に表示されるログイン時の画面の一例を示す図である。
この画面では、一般ユーザと情報機器管理者のユーザIDとパスワードを入力することが可能である。
図36は、図1に示す操作部のタッチパネルやPCの表示部上に表示される認証失敗時の表示の一例を示す図である。
この画面は、ログ記憶部108がログフルなので認証を失敗したこと(認証を受けられないこと)を知らせるメッセージを表示している。この表示により、一般ユーザはログフル時につきログインできないことを認識することができる。
FIG. 35 is a diagram showing an example of a login screen displayed on the touch panel of the operation unit or the display unit of the PC shown in FIG.
On this screen, it is possible to input user IDs and passwords of general users and information device managers.
FIG. 36 is a diagram illustrating an example of a display at the time of authentication failure displayed on the touch panel of the operation unit illustrated in FIG. 1 or the display unit of the PC.
This screen displays a message notifying that the authentication has failed (the authentication cannot be received) because the log storage unit 108 is log full. By this display, the general user can recognize that login is not possible when the log is full.
図37は、図1に示す操作部のタッチパネルやPCの表示部上に表示される認証失敗時の表示の他の例を示す図である。
この画面は、入力されたパスワードが予め登録されているものと不一致だったので認証を失敗したこと(認証を受けられないこと)を知らせるメッセージを表示している。この表示により、一般ユーザはパスワード認証に失敗したことがわかる。
図38は、ログフル時に情報機器管理者以外(一般ユーザ)の認証要求を拒絶するか否かを設定するときのタッチパネル画面の一例を示す図である。
この画面において、ログフル時に情報機器管理者以外の認証要求を拒絶するか否かを設定する。その設定内容は設定部105に保持される。
図39は、ログ一括削除時のPCの実行画面の一例を示す図である。
この画面において、ログ一括削除の実行キーを押下すると、情報機器1に対してログ記憶部内のジョブの削除が開始される。
FIG. 37 is a diagram showing another example of the display at the time of authentication failure displayed on the touch panel of the operation unit shown in FIG. 1 or the display unit of the PC.
This screen displays a message notifying that authentication has failed (cannot be authenticated) because the input password does not match that registered in advance. This display indicates that the general user has failed in password authentication.
FIG. 38 is a diagram illustrating an example of a touch panel screen when setting whether to reject an authentication request from a non-information device administrator (general user) when the log is full.
On this screen, set whether or not to reject authentication requests from information device managers when the log is full. The setting contents are held in the
FIG. 39 is a diagram showing an example of the execution screen of the PC when deleting logs at once.
When the log batch delete execution key is pressed on this screen, the
この実施形態の情報機器1は、認証時にログフルの場合には、認証を拒絶することにより、それ以降の情報機器1の操作に関するログイベントの発生をとめ、しかも一般ユーザを不安にさせないことが可能になる。
ここでいう情報機器1の操作には、ジョブといわれる一連の実行処理(例えば、コピーを取る、プリンタから印刷するを含む処理)と、情報機器1の動作に関連のある属性の設定行為(例えば、複合機のアドレス帳の編集やプロッタの給紙段設定)を指す。
また、ログフルで情報機器1を停止することによって、新たなログイベントの発生を押さえ、しかも今までの情報機器1内のログを消失させないという利点がある。
さらに、ログフルになった場合には、情報機器1の管理者に情報機器1に対してリカバリー処理をしてもらう必要があるが、情報機器管理者に対しては、一般ユーザと扱いを別にして認証を拒絶しないので、情報機器管理者のリカバリー処理自体出来なくなってしまうことを防ぐことができる。
In the case where the
The operation of the
Further, by stopping the
Furthermore, when the log becomes full, it is necessary for the administrator of the
また、ログフルになった場合に、既にログインしていたユーザについては、そのままの状態を許しておくと、引き続き、情報機器1の操作が可能であるため、すでにログインしているユーザについては、自動でログアウトする仕組みを設けている。
ただし、ジョブ実行中など操作状況によっては、ログフル時にすぐに自動でログアウトできない場合が考えられるので、自動ログアウトができない状況下によっては、ログイン中のユーザが新規のジョブの投入が出来ないように抑止することにより、新たなログイベントの発生を抑える効果がある。
また、セキュリティの優先度に応じて、情報機器1の設定を変更できるので、ログフル時に拒絶しないようにして使い勝手を優先することもできる。
In addition, when the log is full, if the user who has already logged in is allowed to remain as it is, the
However, depending on the operation status, such as during job execution, it may not be possible to automatically log out immediately when the log is full. This has the effect of suppressing the occurrence of new log events.
Moreover, since the setting of the
さらに、そのような設定はセキュリティの強度の変更につながるため、それについてもログするので、もし、ログフル時の運用に問題があった場合、誰が設定変更したのか、後から追跡することができる。 Furthermore, since such a setting leads to a change in the strength of security, it is also logged, so if there is a problem with the operation when the log is full, it can be traced later who changed the setting.
また、ログには、自発的な操作(例えば、内蔵時計に対するNTP時刻サーバによる時刻合わせ)なども場合によってはログする必要があり、ログフルになったからといって完全にログイベントを無くすことはできない。
また、情報機器管理者が行うログフルからのリカバリ処理についてもログする必要がある。さらに、情報機器1で認証を拒絶する場合に、その拒絶自体をログすることも場合によっては必要となる。
そこで、ログフルの検知と、ジョブ実行、各種設定動作が入れ違いになる場合になるため、予約領域を設け、そこにログフルになったあとも、ある程度ログを記憶することができる。
In addition, voluntary operations (for example, time adjustment by an NTP time server with respect to the built-in clock) need to be logged in some cases, and log events cannot be completely eliminated just because the log is full. .
In addition, it is necessary to log recovery processing from log full performed by the information device administrator. Further, when the
Therefore, since log full detection, job execution, and various setting operations are mixed, a reserved area is provided, and a log can be stored to some extent even after the log is full.
また、予約領域を使い切った場合には、新規に発生したイベントについてログ記憶することはできないが、ログイベントの種類だけはカウントしておくことにより、何らかのイベントが発生した事実だけは後からログとして参照することができる。
さらに、ログフルになった場合には、操作部への表示、管理者へのメールの通知を含む何らかの手段によって管理者にリカバリ手段をとってもらう必要がある。
そこで、それらの管理が適切に行われたかどうかを後から監査する必要が生じた場合に、ログフルになったタイミングと、リカバリのタイミングを比較することにより、適切な管理が行われたか否かを容易に判断することができる。
In addition, when the reserved area is used up, it is not possible to log the newly generated event, but by counting only the type of log event, only the fact that some event has occurred will be logged later. You can refer to it.
Furthermore, when the log becomes full, it is necessary for the administrator to take recovery means by some means including display on the operation unit and notification of mail to the administrator.
Therefore, if it is necessary to audit whether such management has been performed properly later, it is determined whether or not appropriate management has been performed by comparing the log full timing with the recovery timing. It can be easily judged.
また、通常どおりログが記憶できるようになれば、通常通りの動作に復帰することができる。
さらに、ログフルを解除するためには、ログをダウンロードする方法を含む何らかの方法で別な不揮発性領域に保存したあとに、ログを削除する必要がある。
ただし、この削除動作はリカバリ操作と同時に行われるべきものであり、情報機器管理者にのみ可能とすることにより、一般ユーザの誤操作、故意のログ削除を防ぐことができ、情報機器1内に記憶したログを保全することができる。
さらにまた、認証の拒絶の理由を一般ユーザに通知することによって、情報機器管理者への問い合わせをスムーズに行うことができる。また、この問い合わせをトリガにして情報機器管理者がログフルのリカバリ処理を行うことができる。
If the log can be stored as usual, the normal operation can be restored.
Furthermore, in order to cancel the log full, it is necessary to delete the log after storing it in another non-volatile area by some method including a method of downloading the log.
However, this deletion operation should be performed at the same time as the recovery operation. By enabling only the information device administrator, it is possible to prevent a general user's erroneous operation and intentional log deletion, and to store the information in the
Furthermore, by informing the general user of the reason for refusal of authentication, the inquiry to the information device manager can be smoothly performed. In addition, the information device administrator can perform a log-full recovery process using this inquiry as a trigger.
この発明による情報装置とコンピュータ読み取り可能な記録媒体は、デスクトップパソコン,ノートブックパソコン等のパーソナルコンピュータにおいても適用することができる。 The information apparatus and computer-readable recording medium according to the present invention can be applied to personal computers such as desktop personal computers and notebook personal computers.
1:情報機器 101,212:PC 102,204:操作部 103:認証部 104:ジョブ実行部 105:設定部 107:自発的実行部 108:ログ記憶部 109,213:ログサーバ 201:CPU 202:ROM 203:RAM 205:不揮発性RAM 206:原稿読取装置 207:HDD 208:MSU 209:印刷装置 210:RTC 211:NIC 3401:ログインキー 3402:ログアウトキー 3403:初期設定キー 3404:タッチパネル 3405:テンキー 3406:クリアキー 3407:スタートキー
1:
Claims (16)
前記認証手段に、前記記憶手段に記憶された履歴情報が予め設定した上限値に達した場合、それ以降に入力された認証要求を拒絶する拒絶手段を設けたことを特徴とする情報装置。 Storage means for storing event history information including job execution or settings that occurred in the device itself, and when authentication information is input together with an authentication request to the device, a job for the device based on that information Authentication means for determining whether to authenticate an operation including execution or setting,
An information apparatus characterized in that the authentication means is provided with a rejection means for rejecting an authentication request input after that when the history information stored in the storage means reaches a preset upper limit value.
When the storage procedure for storing the history information of the event including the job execution or setting that occurred in the own device and the authentication request are input to the computer together with the authentication request, the computer automatically An authentication procedure for determining whether or not to authenticate an operation including job execution or setting for an apparatus, and an authentication request input after that when the history information stored by the storage procedure reaches a preset upper limit value And a computer-readable recording medium on which a program for executing a rejection procedure for rejecting the program is recorded.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005367981A JP4773195B2 (en) | 2005-12-21 | 2005-12-21 | Information device and computer-readable recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005367981A JP4773195B2 (en) | 2005-12-21 | 2005-12-21 | Information device and computer-readable recording medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007174186A true JP2007174186A (en) | 2007-07-05 |
JP4773195B2 JP4773195B2 (en) | 2011-09-14 |
Family
ID=38300176
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005367981A Expired - Fee Related JP4773195B2 (en) | 2005-12-21 | 2005-12-21 | Information device and computer-readable recording medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4773195B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104079737A (en) * | 2013-03-26 | 2014-10-01 | 京瓷办公信息系统株式会社 | Imaging forming system, image forming device and imaging forming method |
US11269680B2 (en) | 2019-05-17 | 2022-03-08 | Ricoh Company, Ltd. | Information processing apparatus, information processing system, and information processing method |
-
2005
- 2005-12-21 JP JP2005367981A patent/JP4773195B2/en not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104079737A (en) * | 2013-03-26 | 2014-10-01 | 京瓷办公信息系统株式会社 | Imaging forming system, image forming device and imaging forming method |
US20140293335A1 (en) * | 2013-03-26 | 2014-10-02 | Kyocera Document Solutions Inc. | Image Forming System That Effectively Manages Jobs |
JP2014192640A (en) * | 2013-03-26 | 2014-10-06 | Kyocera Document Solutions Inc | Image forming system, image forming apparatus, and image forming program |
US9389823B2 (en) | 2013-03-26 | 2016-07-12 | Kyocera Document Solutions Inc. | Image forming system that effectively manages jobs |
CN104079737B (en) * | 2013-03-26 | 2018-01-02 | 京瓷办公信息系统株式会社 | Image formation system, image processing system and image forming method |
US11269680B2 (en) | 2019-05-17 | 2022-03-08 | Ricoh Company, Ltd. | Information processing apparatus, information processing system, and information processing method |
Also Published As
Publication number | Publication date |
---|---|
JP4773195B2 (en) | 2011-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11847371B2 (en) | Image processing apparatus, control method for image processing apparatus, and storage medium | |
JP2007310722A (en) | Print controller, authentication printing system, and print control program | |
US20070140557A1 (en) | Data communication system, device, and method | |
JP5090835B2 (en) | Information processing apparatus and authentication control program | |
JP2015204087A (en) | Management system and management method | |
US10785383B2 (en) | System and method for managing security settings of a print device using a lockdown mode | |
JP5049189B2 (en) | Image forming system and image forming apparatus | |
JP4536696B2 (en) | Notification reservation access control method, image processing apparatus, and notification reservation access control system | |
JP2010122279A (en) | Image forming apparatus, control method therefor, and program | |
US20100179965A1 (en) | Image processing apparatus and image processing method | |
JP5517606B2 (en) | Processing server, control method thereof, policy server, and computer program | |
JP4773195B2 (en) | Information device and computer-readable recording medium | |
JP2009075831A (en) | Print controller, authentication printing system, and print control program | |
US20170034365A1 (en) | Information processing apparatus, method of controlling the same, and storage medium | |
JP4665950B2 (en) | Network printer | |
JP2011063027A (en) | Network printer | |
JP4860414B2 (en) | Image processing device, remote operation device, image processing device event notification reservation method, and image processing device event notification reservation system for managing and reserving event occurrence notification by image processing device | |
JP2008234125A (en) | Information processor, information processing method, program, and recording medium | |
JP4531729B2 (en) | Billing data holding system and billing data holding method | |
US8341697B2 (en) | Image processing system, image processing apparatus, and control method of image processing apparatus | |
US20230388431A1 (en) | Image processing apparatus and method of controlling image processing apparatus | |
JP2009039936A (en) | Network printer | |
US9723176B2 (en) | Image processing apparatus, method and non-transitory computer readable medium for transferring a duplicate of a document to another image processing apparatus within an image processing apparatus group | |
JP2008065490A (en) | Image forming apparatus, log management method for the same and log management program | |
JP2016066214A (en) | Log recording device, control method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080919 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101021 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101109 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110106 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110106 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110222 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110408 |
|
A072 | Dismissal of procedure |
Free format text: JAPANESE INTERMEDIATE CODE: A072 Effective date: 20110607 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110621 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110623 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140701 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4773195 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |