JP2011138340A - サーバ装置、サーバ装置のログ監査方法およびプログラム - Google Patents

サーバ装置、サーバ装置のログ監査方法およびプログラム Download PDF

Info

Publication number
JP2011138340A
JP2011138340A JP2009298348A JP2009298348A JP2011138340A JP 2011138340 A JP2011138340 A JP 2011138340A JP 2009298348 A JP2009298348 A JP 2009298348A JP 2009298348 A JP2009298348 A JP 2009298348A JP 2011138340 A JP2011138340 A JP 2011138340A
Authority
JP
Japan
Prior art keywords
log
print
search
server
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009298348A
Other languages
English (en)
Inventor
Isato Matsugashita
勇人 松ヶ下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2009298348A priority Critical patent/JP2011138340A/ja
Priority to US12/969,149 priority patent/US8321415B2/en
Publication of JP2011138340A publication Critical patent/JP2011138340A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】 蓄積された印刷ログの中から不正処理された印刷ログを優先して表示する。
【解決手段】
監査サーバ15は、監査用クライアントPC17から印刷ログデータベース34に蓄積された印刷ログに対する検索条件と、検索条件に従い検索された印刷ジョブのログに対して、ログ管理サーバで管理されるログに紐付ける関連ログ設定とを受け付ける。そして、監査サーバ15は、検索要求に対する検索結果をアーカイブサーバ14から取得し、さらに、関連ログ設定に応じた関連ログ検索要求に対するヒット件数をログ収集サーバ16から取得する。そして、監査サーバ15は取得した検索結果と取得したヒット件数とに応じて、検索結果に含まれる印刷ログの表示態様を制御する。
【選択図】 図5

Description

本発明は、蓄積された印刷ログを検査するサーバ装置、サーバ装置のログ監査方法およびプログラムに関する。
プリンタやMFPなどの画像処理装置において、顧客情報や設計資料といった機密文書が不正に印刷され、情報漏洩が生じることがある。
従来、それら情報漏洩の発生源の特定や漏洩経路の追跡といった監査のために、印刷した証跡として印刷ログを保管するシステムが知られている。
例えば、特許文献1では、印刷データと共に、日時、ジョブ名、ユーザ名、画像の特徴量などの情報を印刷ログとして保存し、それら条件をキーに検索することで不正な印刷を監査することが提案されている。
特開2007−280362号公報
前述の方法では、不正な印刷のログだけでなく正当な印刷のログも蓄積されるため、日々の印刷ボリュームが多い状況下では印刷ログの量が膨大になる。そのため、監査するうえで印刷ログに保存されている情報だけでは不正な印刷を特定するのが大変困難な場合がある。
本発明は、上記の課題を解決するためになされたもので、本発明の目的は、蓄積された印刷ログの中から不正処理された印刷ログを優先して表示できる仕組みを提供することである。
上記目的を達成する本発明のサーバ装置は以下に示す構成を備える。
印刷装置で処理された印刷ジョブのログを蓄積して管理する印刷ログ管理サーバおよびクライアント装置にログインするユーザのログを収集して管理するログ管理サーバと通信するサーバ装置であって、蓄積された前記印刷ジョブのログに対する検索条件、および前記検索条件に従い検索された印刷ジョブのログに対して、前記ログ管理サーバで管理されるログに紐付ける関連ログ設定とを前記クライアント装置から受け付ける受付手段と、前記受付手段により受け付けられた検索条件に応じた検索要求を前記印刷ログ管理サーバに出力し、当該検索要求に対する検索結果を前記印刷ログ管理サーバから取得する印刷ログ検索結果取得手段と、前記受付手段により受け付けられた関連ログ設定に応じた関連ログ検索要求を前記ログ管理サーバに出力し、当該関連ログ検索要求に対するヒット件数を前記ログ管理サーバから取得するログ検索結果取得手段と、前記印刷ログ検索結果取得手段が取得した検索結果と前記ログ検索結果取得手段が取得したヒット件数とに応じて、前記検索結果に含まれる印刷ログの表示態様を制御する制御手段とを備えることを特徴とする。
本発明によれば、印刷ログだけでなく、合わせてコンピュータの操作が記録されている証跡を関連付けて監査することで、不正な印刷をより高い精度で特定することが可能になる。
データ処理システムの構成を示すブロック図である。 データ処理システムのハードウエア構成を説明する図である。 データ処理システムのソフトウェアモジュールの構成図である。 データ処理システムの他のソフトウェアモジュールの構成図である。 監査サーバ上で動作するソフトウェアモジュール構成図である。 印刷ログのデータ構造を示す図である。 ログ収集サーバで保存されるログのデータ構造を示す図である。 監査アプリケーションにて構成される監査UIを示す図である。 サーバ装置のデータ処理手順を示すフローチャートである。 監査UIによる検索結果表示例を示す図である。
次に本発明を実施するための最良の形態について図面を参照して説明する。
〔第1実施形態〕
図1は、本発明の実施形態を示すデータ処理システムの構成を示すブロック図である。
図1において、10は各構成要素を接続するネットワークである。11はプリンタ(印刷装置)で、印刷データを出力する。12はプリントサーバで、プリンタ11を含む図示しない各種のプリンタと通信して印刷指示を行う。13はクライアント装置(クライアント)で、ユーザの操作によりアプリケーションから印刷指示をプリントサーバ12に対して出力する。
また、14は印刷ログ管理サーバとして機能するアーカイブサーバで、印刷ログを蓄積して管理する。15は監査サーバで、アーカイブサーバ14に蓄積された印刷ログを検索する。16はログ管理サーバとして機能するログ収集サーバで、各クライアント13にて行われる各ユーザの操作ログを収集して管理する。17は監査用クライアントで、監査サーバ15にアクセスし、印刷ログを監査する。監査用クライアント17は、Webブラウザ機能を備え、監査サーバ15が提供する監査UIを表示可能に構成されている。後述スル図8に示す監査UIでは、当該監査UIに介して設定された印刷ログの検索条件や、ログ収集サーバ16が管理するログに紐付ける関連ログ設定を行えるように構成され、設定された内容が監査サーバ15に受付られる。
また、上記各構成要素はネットワーク10により通信可能に接続されており、通信手段としては、HTTPや、HTTP上のSOAP、つまりWebサービスが用いられる他、TCP/IPによる相互通信を用いて行われる。
なお、プリントサーバ12には対象となるプリンタ11用のプリンタドライバおよび印刷ログを取得するためのAdd−inモジュールがインストールされている。また、ポイント・アンド・プリント機能によりクライアント13にも同等のプリンタドライバおよびAdd−inモジュールがインストールされている。
印刷時には印刷データがクライアント13からプリントサーバ12を経由してプリンタ11に送られて印刷処理が実行される。
なお、クライアント13にはプリンタ11用のドライバ、印刷ログを取得するためのAdd−inモジュールをインストールし、クライアント13から直接プリンタ11へ印刷することも可能に構成されている。
図2は、図1に示したプリントサーバ12、クライアント13、アーカイブサーバ14、監査サーバ15、ログ収集サーバ16、あるいは監査用のハードウエア構成を示すブロック図である。
図2において、21はCPUで、内部バスで接続される各デバイス(後述のROM、RAM他)を直接或いは間接的に制御し、本発明を実現するためのプログラムを実行する。22はROMで、BIOSが格納されている。23はRAM(直接記憶装置)で、CPU21のワーク領域として利用されたり、本発明を実現するためのソフトウェアモジュールをロードするための一時記憶として利用されたりする。
24はHDD(ハードディスクドライブ)で、基本ソフトウェアであるOS(オペレーティングシステム)やソフトウェアモジュールが記憶されている。なお、HDD24に代えて、SSD(ソリッドステートドライブ)などで構成されていてもよい。
25は入力装置であり、不図示のキーボードやポインティングデバイスなどで構成されている。26は出力装置であり、ディスプレイが接続される。27はネットワーク10に接続するためのI/Fである。
これらハードウエアでは、起動後CPU21によりBIOSが実行されOSがHDD24からRAM23に実行可能にロードされる。CPU21はOSの動作に従って後述する各種ソフトウェアモジュールをHDD24からRAM23に随時、実行可能にロードする。各種ソフトウェアモジュールは上記各デバイスの協調によりCPU21によって実行され動作する。
図3は、図1に示したデータ処理システムのソフトウェアモジュールの構成図である。以下、図1に示したクライアント13、プリントサーバ12およびアーカイブサーバ14上で動作するソフトウェアモジュールの構成について説明する。
なお、各ソフトウェアモジュールは、図2で示したHDD24に記憶されており、前述したようにCPU21によってRAM23にロードされて実行される。
クライアント13、プリントサーバ12にはプリンタ11用のプリンタドライバ30と印刷ログ取得のためのAdd−inモジュール31を備える。またプリントサーバ12および、印刷経路によってはクライアント13においても、Add−inモジュール31から渡された印刷ログをアーカイブサーバ14に送信するためのドライバエージェント32を備える。
アーカイブサーバ14は、ドライバエージェント32から送信される印刷ログを受信し、印刷ログデータベース34に蓄積するためのアーカイブサービス33が動作している。また、印刷ログデータベース34はアーカイブサーバ14内にソフトウェアモジュールとして構成してもよいし、ネットワーク10により通信可能に接続されたハードウエアとして構成してもよい。
印刷ログデータベース34は、SQLと呼ばれる問い合わせ言語を解するリレーショナルデータベースが一般的に利用され、アーカイブサービス33はSQL文を印刷ログデータベース34に対して発行することで印刷ログを登録する。
図4は、図1に示したログ収集サーバ16、およびクライアント13上で動作するソフトウェアモジュール構成図である。
なお、各ソフトウェアモジュールは、図2で示したHDD24に記憶されており、前述したようにCPU21によってRAM23にロードされ実行される。
ログ収集サーバ16には、ネットワーク10にて通信可能に接続されているクライアント13から所定のログを定期的に収集する収集モジュール41を備えている。
また、ログを登録するためのI/Fである登録I/F42を備えており、前記収集モジュール41や、後述するクライアント13のログエージェント47からのログ登録の要求を受け付ける。登録I/F42で受け付けた各種ログは登録ロジックモジュール43を介して所定のフォーマットに変換され、ログデータベース44に検索可能に登録される。
上記収集モジュール41は、クライアント13にて実行されているOSが備えるログ収集用のインタフェースを介してOSが記録するログを収集したり、もしくは既定の箇所に保存されているログファイルをOSが備えるファイルアクセスインタフェースを介して収集したりする。
ここで、収集モジュール41は、クライアント13だけでなく、ネットワーク10に接続された不図示の他の汎用PCやワークステーション、サーバなどからも同様にログを収集可能である。
ログデータベース44は、ログ収集サーバ16内にソフトウェアモジュールとして構成してもよいし、ネットワーク10により通信可能に接続されたハードウエアに構成されてもよい。
ログデータベース44は、SQLと呼ばれる問い合わせ言語を解するリレーショナルデータベースが一般的に利用され、登録ロジックモジュール43はSQL文をログデータベース44に対して発行することでログを登録する。
また、登録I/F42はSOAPメッセージをHTTPにて送信する所謂WebServiceとして備えてもよいし、SysLogプロトコルを備えてもよい。
また、ログ収集サーバ16にはログデータベース44に登録されているログを所定の条件で検索するための検索ロジックモジュール45を備える。またログの検索は検索I/F46を介してネットワーク10に接続される各ハードウエアから実行可能に構成される。
検索I/F46は、SOAPメッセージをHTTPにて送信する所謂WebServiceとして備えてもよいし、SQLコマンドを受け付けるよう構成されてもよい。検索I/F46で受け付けた検索条件を検索ロジックにてログデータベース44が解する言語(たとえばSQL)に変換して発行することで検索を実行する。
クライアント13は、ログエージェント47を備えることができる。ログエージェント47は、クライアント13上で動作するOSを監視し所定の条件にてログを生成する。ログエージェント47は、例えばOSのファイルシステムへのアクセス時や、ネットワーク通信時にログを生成する。
ログエージェント47は、ネットワーク10を介して生成されたログを前述したログ収集サーバ16の登録I/F42に対して定期的に送信する。また、ログエージェント47は、既定の箇所に生成されるログを定期的に送信するよう構成することもできる。ここでログエージェント47は、クライアント13だけでなく、ネットワーク10に接続された不図示の他の汎用PCやワークステーション、サーバなどでも同様に構成可能である。
図5は、図1に示した監査サーバ15上で動作するソフトウェアモジュール構成を説明する図である。
なお、以下に示す各ソフトウェアモジュールは、図2で示した監査サーバ15のHDD24に記憶されており、前述したようにCPU21によってRAM23にロードされ実行される。
監査サーバ15は、監査アプリケーション51を備えている。監査アプリケーション51は、いわゆるWebアプリケーションとして構成されており、監査用クライアント17はWebブラウザを用いてアクセスする。
なお、Webアプリケーションとしての構成は一例であり、UIを備えたローカルアプリケーションとしての構成も可能である。その場合は、監査は監査サーバ15上で実行される。
また、監査サーバ15は、監査アプリケーション51にて設定された検索条件を解釈し、検索を順次実行する検索ロジックモジュール52、および前述の印刷ログデータベース34に検索を実行する印刷ログ検索モジュール53、および前述のログ収集サーバ16に検索を実行する外部検索モジュール54を備える。ここで、印刷ログ検索モジュール53は、アーカイブサーバ14から印刷ログの検索結果を取得する印刷ログ検索結果取得処理を行う。
また、外部検索モジュール54は、ネットワーク10を介して接続するログ収集サーバ16の検索I/F46に対応したソフトウェアモジュールを追加アダプターとして追加することができる。なお、検索条件に対応する検索ロジックモジュール52の動作の詳細については後述する。ここで、外部検索モジュール54は、ログ収集サーバ16からログ検索結果を取得するログ検索結果取得処理を行う。
図6は、図5に示した印刷ログデータベース34で管理される印刷ログのデータ構造を示す図である。
図6において、印刷ログ60はユーザ名61、ドメイン名62、コンピュータ名63、IPアドレス64、MACアドレス65、ドキュメント名66、印刷開始日時67、テキスト情報68、画像特徴量69からなる。
ユーザ名61は、印刷を実行したユーザ名であり、クライアント13にログインしたユーザを特定する情報が記録される。ドメイン名62は、クライアント13にログインする際にログイン先となるドメインを特定する情報が記録される。
コンピュータ名63、IPアドレス64、MACアドレス65は印刷を実行したクライアント13の情報が記録される。ドキュメント名66は、印刷したドキュメントのファイル名が記録される。
印刷開始日時67は、クライアント13にてユーザが印刷を行った開始日時が記録される。テキスト情報68はアーカイブサーバ14にて収集した印刷ログの画像データに含まれるテキスト情報が格納される。ここで、テキスト情報は、Add−inモジュール31にて抽出されるか、もしくはアーカイブサービス33にて画像データをOCR処理して抽出される。
これら処理は、各ソフトウェアモジュールが図2で示したHDD24に記憶され、CPU21によってRAM23にロードされ実行される。
画像特徴量69は、アーカイブサーバ14にて収集した印刷ログの画像データから計算される画像の特徴を示す数値であり、アーカイブサービス33に備えた計算式をもってアーカイブサーバ14のCPU21によって計算される。
図7は、図1に示したログ収集サーバ16で保存されるログのデータ構造を示す図である。
図7において、ログ70は、ログの種類を特定するためのログ種別71、ユーザ名72、ドメイン名73、コンピュータ名74、IPアドレス75、MACアドレス76、記録日時77等からなる。
ログ種別71は"ログイン"、"プリント"といった文字列情報でもよいし、また、それらに対応したIDとしてマッピングした情報でもよい。ユーザ名72は、ログに記録される操作を実行したユーザ名であり、クライアント13にログインしたユーザを特定する情報が記録される。
ドメイン名73はクライアント13にログインする際にログイン先となるドメインを特定する情報が記録される。コンピュータ名74、IPアドレス75、MACアドレス76はログに記録される操作が実行されたクライアント13の情報が記録される。記録日時77はクライアント13にてログが記録された日時である。
図8は、図1に示した監査用クライアント17のWebブラウザ上に表示される、監査サーバ15の監査アプリケーション51にて構成される監査UI80の一例を示す図である。監査UI80は、監査用クライアント17から印刷ジョブのログに対する検索条件と、当該検索条件に従い検索される印刷ジョブのログに対して紐付ける関連ログ設定とを監査サーバ15が受け付ける際に監査用クライアント17で表示される。
図8において、監査UI80は大きく画面左の検索条件ペイン810と画面右の検索結果ペイン820に分かれる。
検索条件ペイン810は、検索実行ボタン811、類似画像検索ペイン812、全文検索ペイン813、属性検索ペイン814、関連ログ設定ペイン815、および必須ログ設定ペイン816に分かれる。
類似画像検索ペイン812では、比較する画像を選択し、その画像による類似画像検索条件が設定できる。類似画像検索条件は、選択した画像の画像特徴量と保存されている印刷ログの画像特徴量の比較によって、類似する印刷ログを抽出する条件である。
全文検索ペイン813では、比較するテキストを入力し、そのテキストによる全文検索条件が設定できる。
全文検索条件は、比較するテキストと保存されている印刷ログのテキスト情報の比較によって印刷ログを抽出する条件である。全文検索条件には、すべての語句を含むAND条件、どれかの語句を含むOR条件、語句を含まないNOT条件を組み合わせて指定することが可能である。
属性検索ペイン814では、比較する各属性値を入力し、その属性値による属性検索条件が設定できる。属性検索条件は、設定した各属性値と対応する印刷ログの属性値の比較により印刷ログを抽出する条件である。
属性としては、ユーザ名、ドメイン名、コンピュータ名、IPアドレス、MACアドレス、ドキュメント名および印刷時間帯が指定可能である。図示の監査UI80では、ユーザ名、アドレス、印刷時間帯のみを例示している。
各属性値は、すべての条件が合致するAND条件、どれかの条件が合致するOR条件、条件が合致しないNOT条件を組み合わせて指定することが可能である。図示の属性に条件を入力した場合はすべての条件のAND条件として設定される。
その他の属性設定や組み合わせの設定は図示詳細設定ボタンを押下することで表示される詳細設定画面(不図示)により行うことができる。なお印刷時間帯は"年月日(時分)"から"年月日(時分)"までの範囲指定が可能であり、その範囲に印刷ログの印刷開始日時が含まれる印刷ログが抽出される。
各検索ペインに条件を設定後、検索ボタンを押下すると、類似画像検索条件、全文検索条件、属性検索条件は各条件のすべてをAND条件として印刷ログの抽出を行う。この印刷ログの抽出は、監査サーバ15のCPU21によってRAM23にロードされている検索ロジックモジュール52から、印刷ログ検索モジュール53を介して、印刷ログデータベース34にて解釈可能な問い合わせ言語に変換され実行される。
関連ログ設定ペイン815では、本発明の特徴である、抽出した印刷ログの優先順位付けを行うための設定を行うことができる。より具体的には、抽出された各印刷ログとログ収集サーバ16に保存されている操作ログを、どの属性によって関連付けるかを設定できる。属性としては、ユーザ名、ドメイン名、マシン名、IPアドレス、MACアドレス、および日時(期間)を設定できる。
ここで、ユーザ名、ドメイン名、コンピュータ名、IPアドレス、MACアドレスは印刷ログおよびログで説明したものであり、互いが完全一致するログが対象となる。期間は、抽出された印刷ログの印刷開始日時の前後の期間を設定可能であり、その期間に保存されたログが対象となる。関連付けによる優先順位付けの処理についての詳細は後述する。
必須ログ設定ペイン816は、関連ログ設定ペイン815の設定よりも優先すべき検索項目(必須ログ設定項目)を設定する。本実施形態では、監査アプリケーション51が、検索項目に応じて順位付けされた印刷ログに対して、さらに優先して強調表示するための設定を行うことができる。ここで、監査アプリケーション51は、検索した印刷ログの検索結果と、ログ収集サーバ16から通知されるヒット件数に応じて、印刷ログの表示態様を制御する。また、表示態様として、本実施形態では、以下の強調表示処理を行うものとするが、ユーザが識別可能であれば、いれら以外の表示態様であってもよい。
ここで、設定としては必須ログを設定するか否か、および、図示詳細設定ボタンを押下することで不図示の必須ログ詳細設定画面により詳細設定することができる。詳細設定画面では、必須ログ項目の指定をすることができ、より具体的にはログのログ種別と対応した値を、一つないしは複数個設定することができる。必須ログ項目による強調表示処理についての詳細は後述する。
以下、本発明の特徴である、保存されている印刷ログの監査処理フローについてフローチャートを用いて説明する。なお、本実施形態では、必須ログ設定項目として、ドメインの認証ログを例とするが、他の項目であってもよい。さらに、必須ログ設定項目を設定する場合には、ログ収集サーバ16に対するクエリ条件にログの種類を絞り込むキーワードを備えているものとする。
監査処理は、上述した監査用クライアント17のWebブラウザ上に表示される監査UI80の検索条件ペイン810に対する押下を、監査サーバ15の監査アプリケーション51が受け付けた場合に開始される。
監査用クライアントPC17に表示された監査UI80を介して検索条件ペイン810の押下を受けた監査アプリケーション51は、検索ロジックモジュール52に対して検索処理を指示する。その際、監査UI80に設定されている各検索条件、関連ログ設定、必須ログ設定を引数として渡す。
これら処理は、監査サーバ15のCPU21によってRAM23にロードされている監査アプリケーション51、検索ロジックモジュール52によって実行される。
図9は、本実施形態を示すサーバ装置におけるデータ処理手順の一例を示すフローチャートである。本例は、図1に示した監査サーバ15の検索ロジックモジュール52にて行われる検索処理のフローである。以下、検索した印刷ログのうち、不正な印刷ログを特定して、当該不正な印刷ログを他の印刷ログとの表示態様を変更して強調表示する制御について説明する。
監査サーバ15の検索ロジックモジュール52は、監査アプリケーション51からの検索指示を受け、検索処理を実行し、検索結果を監査アプリケーション51に返却する。本明細書では、図9のフローチャートで示す手順が、検索ロジックモジュール52として監査サーバ15のRAM23にロードされCPU21により実行される。
S901にて検索ロジックモジュール52は、監査アプリケーション51より検索指示を受付る。このとき、例えば図8に示した監査UI80で設定可能な引数として検索条件、関連ログ設定、必須ログ設定が指定される。S902にて検索ロジックモジュール52は印刷ログ検索モジュール53に対するクエリ(印刷ログ検索クエリ)を生成し、指定された各検索条件をクエリに設定する。
次に、S903にて検索ロジックモジュール52は、ユーザが図8に示した監査UI80の関連ログ設定ペイン815を用いて、関連ログ設定が指定されているかを判断する。ここで、設定されていないと検索ロジックモジュール52が判断した場合はS904へ、設定されていると判断した場合はS907へ処理を分岐する。
S904にて検索ロジックモジュール52は、前述の印刷ログ検索クエリに対して検索結果のソート順序の指定であるソート条件を設定する。ソート条件としては印刷ログ項目の各項目順が指定可能であり、監査アプリケーション51から指定する方法と、検索ロジックモジュール52にあらかじめデフォルト値として設定することも可能である。
次に、S905にて検索ロジックモジュール52は、印刷ログ検索モジュール53へ印刷ログ検索クエリを発行する。印刷ログ検索クエリを受けた印刷ログ検索モジュール53は、印刷ログデータベース34に対して、印刷ログデータベース34が解釈可能なクエリに変換して発行する。
印刷ログ検索モジュール53は、検索結果を印刷ログデータベース34より受け付け、検索ロジックモジュール52に検索結果を通知する。ここで、印刷ログ検索モジュール53は、監査サーバ15のRAM23にロードされCPU21により実行される。
S906にて検索ロジックモジュール52は、印刷ログ検索モジュール53より通知される検索結果を受け付け、S917へ移行する。
以下、検索ロジックモジュール52が、S903にて関連ログ設定が指定されていると判断した場合の処理を説明する。
S907にて検索ロジックモジュール52は、印刷ログ検索モジュール53へ印刷ログ検索クエリ(検索要求)を発行する。印刷ログ検索クエリを受け付けた印刷ログ検索モジュール53は、印刷ログデータベース34に対して、印刷ログデータベース34が解釈可能なクエリに変換して発行する。印刷ログ検索モジュール53は、検索結果を印刷ログデータベース34より受け付け、検索ロジックモジュール52に検索結果を通知する。ここで、印刷ログ検索モジュール53は、監査サーバ15のRAM23にロードされCPU21により実行される。
S908にて検索ロジックモジュール52は、印刷ログ検索モジュール53より検索結果を受け付け結果から印刷ログを逐次1件選択し、以下のフローを件数分繰り返す。
そして、S909にて検索ロジックモジュール52は、選択した印刷ログから、関連ログ設定されている属性値を取得する。次に、S910にて外部検索モジュール54に対するクエリ(関連ログ検索クエリ)を生成し、設定された各条件値をクエリに設定する。
次に、S911にて検索ロジックモジュール52は、ユーザが監査UI80の必須ログ設定ペイン816を用いて、必須ログ設定が指定されているかを判断する。ここで、必須ログ設定が設定されていると検索ロジックモジュール52が判断した場合はS912へ、設定されていないと判断した場合はS913へ処理を分岐する。
S912にて検索ロジックモジュール52は、前述の関連ログ検索クエリに対して必須ログ設定に対応するログ種別の値を追加設定する。ここで、本実施形態では、関連ログ検索クエリは、検索ヒット件数のみを返却するクエリで構成されている。また、必須ログ設定が有効な場合は、関連ログ設定に対応した件数取得クエリと、関連ログ設定および必須ログ設定の積にて設定された件数取得クエリをそれぞれ取得するクエリが構成される。
次に、S913にて検索ロジックモジュール52は、外部検索モジュール54へ前述のログ検索クエリ(関連ログ検索要求)を発行する。関連ログ検索クエリを受けた外部検索モジュール54は、ログ収集サーバ16に対して、ログ収集サーバ16が解釈可能なクエリに変換して発行する。外部検索モジュール54は、検索結果をログ収集サーバ16より受け付け、検索ロジックモジュール52に検索結果を通知する。ここで、外部検索モジュール54は、監査サーバ15のRAM23にロードされCPU21により実行される。
S914にて、検索結果を受けた検索ロジックモジュール52は、結果の検索ヒット件数を該選択した印刷ログに追加属性値として設定する。この際、必須ログ設定がなされている場合には、関連ログ設定のみによるクエリのヒット件数(ログヒット件数)と、必須ログ設定が反映されたクエリのヒット件数(必須ログヒット件数)の2項目追加される。上記S908〜S914のステップを印刷ログ検索結果件数分繰り返す。
次に、S915にて検索ロジックモジュール52は、印刷ログ検索結果の件数分、処理が完了したと判断すると、S916にて印刷ログ検索結果を前述のログヒット件数の昇順でソーティングする。
ここで、ソート条件として、ログヒット件数ではなく、必須ログヒット件数を選択するよう構成することも可能である。また、もしくは必須ログヒット件数を第一のソート条件、ログヒット件数を第二のソート条件とした複合条件を設定することも可能であるが、本実施の形態ではログヒット件数に設定されているとして説明する。
最後に、S916にて検索ロジックモジュール52は、印刷ログ検索結果として設定に従ってソートされた結果を監査アプリケーション51に通知し、処理を終了する。この際、ログヒット件数および必須ログヒット件数が追加属性値に設定されている場合は、それらを含んだ結果を通知する。
図10は、図8に示した監査UI80の検索結果ペイン820に表示される検索結果画面の一例を示す図である。
図10に示す画面は、監査UI80は前述したように、監査サーバ15の監査アプリケーション51にて構成され、監査用クライアント17のWebブラウザ上に表示される。
監査アプリケーション51は、検索ロジックモジュール52より受け取った検索結果を検索結果ペイン820の検索結果リスト1001に反映する。監査アプリケーション51は、監査サーバ15のRAM23にロードされCPU21により実行され、Webブラウザで解釈可能に画面情報を生成する。その情報を監査用クライアント17のWebブラウザからの検索ボタン押下のリクエストに対するレスポンスとして通知する。
図10にて、検索結果リスト1001の表示順は上述した検索ロジックモジュール52の処理フローにて決定されたソート順序に従う。
そのため、検索時に関連ログ設定がなされている場合は、ログヒット件数が少ないものからソートされて表示される。
ログヒット件数が少ない、つまり、ログ収集・管理の対象にない方法や手段により印刷された印刷ログである。そのため、より疑わしい印刷ログから優先して表示することが可能となる。
また、検索ロジックモジュール52より受け取った検索結果に、必須ログヒット件数が設定されている場合、監査アプリケーション51は必須ログヒット件数がゼロ件のものを強調表示するよう構成することができる。
図10では、検索結果リスト1001の上位2件が該当する必須ログヒット件数がゼロ件である例であり、他の印刷ログとは背景色を変えることで強調表示している。その結果、より疑わしい印刷ログを容易に特定することが可能となる。
以上の方法により、不正な印刷のログだけでなく正当な印刷のログも蓄積される膨大な印刷ログの中から、ログ収集・管理の対象にない方法や手段によって印刷された印刷ログを優先的に確認することが可能になる。つまり、印刷ログと共にコンピュータの操作が記録されているログを監査することで不正な印刷の特定の精度を向上することが可能となる。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。
本発明の様々な例と実施形態を示して説明したが、当業者であれば、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるのではない。
14 アーカイブサーバ
15 検査サーバ
16 ログ収集サーバ

Claims (7)

  1. 印刷装置で処理された印刷ジョブのログを蓄積して管理する印刷ログ管理サーバおよびクライアント装置にログインするユーザのログを収集して管理するログ管理サーバと通信するサーバ装置であって、
    蓄積された前記印刷ジョブのログに対する検索条件、および前記検索条件に従い検索される印刷ジョブのログに対して、前記ログ管理サーバで管理されるログに紐付ける関連ログ設定とを前記クライアント装置から受け付ける受付手段と、
    前記受付手段により受け付けられた検索条件に応じた検索要求を前記印刷ログ管理サーバに出力し、当該検索要求に対する検索結果を前記印刷ログ管理サーバから取得する印刷ログ検索結果取得手段と、
    前記受付手段により受け付けられた関連ログ設定に応じた関連ログ検索要求を前記ログ管理サーバに出力し、当該関連ログ検索要求に対するヒット件数を前記ログ管理サーバから取得するログ検索結果取得手段と、
    前記印刷ログ検索結果取得手段が取得した検索結果と前記ログ検索結果取得手段が取得したヒット件数とに応じて、前記検索結果に含まれる印刷ログの表示態様を制御する制御手段と、
    を備えることを特徴とするサーバ装置。
  2. 前記制御手段は、ヒット件数が少ない印刷ログを優先して表示することを特徴とする請求項1記載のサーバ装置。
  3. 前記受付手段は、前記ログ管理サーバで管理されるログに紐付ける関連ログ設定とともに、ログ検索に際して、前記関連ログ設定よりも優先すべき検索項目を受け付け可能であることを特徴とする請求項1記載のサーバ装置。
  4. 前記受付手段は、前記ログ管理サーバで管理されるログに紐付ける関連ログ設定として、ユーザ名、マシン名、アドレス、ドキュメント名、日時のいずれかまたはこれらの組み合わせを受け付け可能であることを特徴とする請求項1または3のいずれか1項に記載のサーバ装置。
  5. 前記関連ログ設定よりも優先すべき検索項目は、ドメインの認証ログであることを特徴とする請求項3記載のサーバ装置。
  6. 印刷装置で処理された印刷ジョブのログを蓄積して管理する印刷ログ管理サーバおよびクライアント装置にログインするユーザのログを収集して管理するログ管理サーバと通信するサーバ装置のログ監査方法であって、
    蓄積された前記印刷ジョブのログに対する検索条件、および前記検索条件に従い検索される印刷ジョブのログに対して、前記ログ管理サーバで管理されるログに紐付ける関連ログ設定とを前記クライアント装置から受け付ける受付工程と、
    前記受付工程により受け付けられた検索条件に応じた検索要求を前記印刷ログ管理サーバに出力し、当該検索要求に対する検索結果を前記印刷ログ管理サーバから取得する印刷ログ検索結果取得工程と、
    前記受付工程により受け付けられた関連ログ設定に応じた関連ログ検索要求を前記ログ管理サーバに出力し、当該関連ログ検索要求に対するヒット件数を前記ログ管理サーバから取得するログ検索結果取得工程と、
    前記印刷ログ検索結果取得工程が取得した検索結果と前記ログ検索結果取得工程が取得したヒット件数とに応じて、前記検索結果に含まれる印刷ログの表示態様を制御する制御工程と、
    を備えることを特徴とするサーバ装置のログ監査方法。
  7. 請求項6に記載のサーバ装置のログ監査方法をコンピュータに実行させることを特徴とするプログラム。
JP2009298348A 2009-12-28 2009-12-28 サーバ装置、サーバ装置のログ監査方法およびプログラム Withdrawn JP2011138340A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009298348A JP2011138340A (ja) 2009-12-28 2009-12-28 サーバ装置、サーバ装置のログ監査方法およびプログラム
US12/969,149 US8321415B2 (en) 2009-12-28 2010-12-15 Server apparatus, method of inspecting logs for the same, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009298348A JP2011138340A (ja) 2009-12-28 2009-12-28 サーバ装置、サーバ装置のログ監査方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2011138340A true JP2011138340A (ja) 2011-07-14

Family

ID=44188716

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009298348A Withdrawn JP2011138340A (ja) 2009-12-28 2009-12-28 サーバ装置、サーバ装置のログ監査方法およびプログラム

Country Status (2)

Country Link
US (1) US8321415B2 (ja)
JP (1) JP2011138340A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017037621A (ja) * 2015-08-11 2017-02-16 富士ゼロックス株式会社 印刷監査証跡を管理する計算処理システム、方法及びプログラム
JP2019160212A (ja) * 2018-03-16 2019-09-19 株式会社リコー 情報処理システム、情報処理方法及びプログラム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7945582B2 (en) 2006-09-23 2011-05-17 Gis Planning, Inc. Web-based interactive geographic information systems mapping analysis and methods of using thereof
JP5911206B2 (ja) * 2011-06-09 2016-04-27 キヤノン株式会社 監視装置、監視方法、及びプログラム
CN113419506A (zh) * 2021-05-13 2021-09-21 中国大唐集团科学技术研究院有限公司 一种电厂工控系统工程师站智能操作检查方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5625757A (en) * 1993-12-24 1997-04-29 Hitachi, Ltd. Printing system
JP4328604B2 (ja) * 2003-11-21 2009-09-09 キヤノン株式会社 画像処理方法、画像処理装置及びプログラム
JP2007122093A (ja) * 2005-10-24 2007-05-17 Canon Inc 印刷制御装置及び印刷制御方法ならびに印刷制御方法を実行するプログラム
US20070169204A1 (en) * 2006-01-17 2007-07-19 International Business Machines Corporation System and method for dynamic security access
JP4921202B2 (ja) * 2006-03-15 2012-04-25 キヤノン株式会社 ジョブ履歴管理システム、その制御方法、プログラム及び記憶媒体
JP2007257552A (ja) * 2006-03-24 2007-10-04 Ricoh Co Ltd 印刷ログ及び印刷データ保存によるセキュリティ管理システム
JP4810331B2 (ja) * 2006-06-29 2011-11-09 キヤノン株式会社 画像出力装置、画像出力装置の制御方法及びプログラム、並びに管理システム
JP4926748B2 (ja) * 2007-02-16 2012-05-09 キヤノン株式会社 情報処理装置及びその制御方法
JP5040396B2 (ja) * 2007-03-28 2012-10-03 富士通株式会社 Webページ検索プログラム、方法、及び装置
JP5004785B2 (ja) * 2007-06-12 2012-08-22 キヤノン株式会社 ジョブログ管理システム、ジョブログ管理方法、及びコンピュータプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017037621A (ja) * 2015-08-11 2017-02-16 富士ゼロックス株式会社 印刷監査証跡を管理する計算処理システム、方法及びプログラム
JP2019160212A (ja) * 2018-03-16 2019-09-19 株式会社リコー 情報処理システム、情報処理方法及びプログラム
JP7081238B2 (ja) 2018-03-16 2022-06-07 株式会社リコー 情報処理システム、情報処理方法及びプログラム

Also Published As

Publication number Publication date
US8321415B2 (en) 2012-11-27
US20110161337A1 (en) 2011-06-30

Similar Documents

Publication Publication Date Title
US9825973B2 (en) Website security
US7949206B2 (en) Scanned image management device
US10942774B1 (en) Dynamic reassignment of search processes into workload pools in a search and indexing system
WO2017098650A1 (ja) 分析情報管理システム
WO2015066509A1 (en) Methods and systems for malware analysis
US8150799B2 (en) Document management apparatus, document management method and computer readable storage medium
JP2011138340A (ja) サーバ装置、サーバ装置のログ監査方法およびプログラム
US11693710B1 (en) Workload pool hierarchy for a search and indexing system
WO2020067531A1 (ja) ヘルプ情報表示システム、ヘルプ情報表示方法及びヘルプ情報表示プログラム
JP2011203964A (ja) 文書管理システム及び方法
CN101127068B (zh) 信息处理系统和信息处理方法
JP2009205220A (ja) 情報検索システム、情報検索方法、情報検索プログラム及び記録媒体
US20110131229A1 (en) Query generating apparatus,query generating method and database search system
JP2007257315A (ja) プログラムの設定変更に伴う影響判別装置及びその方法
JP5906719B2 (ja) 電子機器、情報処理システム、及びプログラム
JP2007128370A (ja) 文書管理サーバー、文書管理システム、文書管理方法、文書管理プログラム
US11720591B1 (en) Virtual metrics
US11892988B1 (en) Content pack management
JP2008204198A (ja) 情報提供システム、及び、情報提供プログラム
US11354081B2 (en) Information processing apparatus with concealed information
JP5485831B2 (ja) 検索用索引自動生成装置を有するファイル検索システム
JPWO2013190607A1 (ja) 画面情報収集計算機、画面情報収集方法及び計算機読み取り可能な記憶媒体
JP5656230B2 (ja) アプリケーション操作事例の検索方法、装置及びブログラム
JP2009122995A (ja) 関連処理記録の管理システム及び管理方法
JP5003293B2 (ja) データ検索装置、データ検索システム、データ検索方法および、データ検索プログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20130305