JP2014170422A - Information processing device, control method therefor, and program - Google Patents

Information processing device, control method therefor, and program Download PDF

Info

Publication number
JP2014170422A
JP2014170422A JP2013042361A JP2013042361A JP2014170422A JP 2014170422 A JP2014170422 A JP 2014170422A JP 2013042361 A JP2013042361 A JP 2013042361A JP 2013042361 A JP2013042361 A JP 2013042361A JP 2014170422 A JP2014170422 A JP 2014170422A
Authority
JP
Japan
Prior art keywords
log
authentication
log mode
authentication process
mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013042361A
Other languages
Japanese (ja)
Inventor
Ayumi Asano
歩 淺野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013042361A priority Critical patent/JP2014170422A/en
Publication of JP2014170422A publication Critical patent/JP2014170422A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Facsimiles In General (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an information processing device which can output an appropriate log according to a state of the device.SOLUTION: An information processing device is configured to: perform authentication processing with an external device according to predetermined procedures; save authentication information about authentication performed in the authentication processing as a log file in a specified storage destination, according to a log mode set among log modes including a first log mode outputting a log and a second log mode outputting a more detailed log than the first log mode; when there is no reply to an authentication processing start request from the external device in the authentication processing or when the authentication processing is successful, set the device in the first log mode; and when the authentication processing has failed, set the device in the second log mode.

Description

本発明は、機器の認証機能に関し、特に、IEEE802.1X機能を搭載した機器の設定において、必要に応じてユーザに問題点を分かりやすく伝え、誤使用を未然に防ぐ技術に関するものである。   The present invention relates to a device authentication function, and particularly to a technique for preventing a user from using the device in an easy-to-understand manner when necessary in setting a device equipped with an IEEE 802.1X function.

従来、機器のエラーの検出方法として、詳細なエラー検出と簡易なエラー検出をその機器が扱うデータによって分ける方法がある。   Conventionally, as a method for detecting an error of a device, there is a method of dividing detailed error detection and simple error detection according to data handled by the device.

特許文献1では、印刷装置において、印刷物の内容に応じてエラーの検出を詳細に行うか、簡易に行うか方法を変える方法が開示されている。例えば、印刷物がファクシミリデータであれば、問題が発生して印刷ができなかったにも関らずメモリからファクシミリデータを消去しないよう、事前にトナーの状態等について詳細なエラー検出を行う。そして、問題があれば、ファクシミリデータをメモリに保存してユーザへ通知する。また、PC(パーソナルコンピュータ)からの印刷の場合は、再度印刷が可能なため、トナーの状態等について簡易なエラー検出を行い、印刷にかかる時間を短くする。このように、印刷するデータによって詳細なエラー検出と簡易なエラー検出を使い分ける。   Patent Document 1 discloses a method of changing a method of detecting an error in detail or simply according to the content of a printed matter in a printing apparatus. For example, if the printed matter is facsimile data, detailed error detection is performed in advance on the toner status so that the facsimile data is not erased from the memory even though printing has failed due to a problem. If there is a problem, the facsimile data is stored in the memory and notified to the user. In the case of printing from a PC (personal computer), printing can be performed again. Therefore, simple error detection is performed on the toner state and the like to shorten the time required for printing. In this way, detailed error detection and simple error detection are selectively used depending on the data to be printed.

特開2009−065614号公報JP 2009-065614 A

しかしながら、特許文献1に開示された従来技術では、エラーを検出した場合、詳細なエラー検出であっても簡易なエラー検出であっても、あらかじめ決められたエラーを通知する。IEEE802.1Xのような認証技術の場合、ポートの認証の状態や認証処理の状態によっては、より詳細な情報が必要なものや不要なものがある。また、認証の状態に応じて、認証ができていなくてもネットワークに接続できる場合は、セキュリティに問題があるためユーザに通知することが望ましい。   However, in the prior art disclosed in Patent Document 1, when an error is detected, a predetermined error is notified regardless of whether a detailed error is detected or a simple error is detected. In the case of an authentication technique such as IEEE802.1X, there are cases where more detailed information is required or unnecessary depending on the state of port authentication or the state of authentication processing. In addition, depending on the authentication status, it is desirable to notify the user if there is a problem with security when connection to the network is possible even if authentication is not possible.

本発明は上記の課題を解決するためになされたものであり、装置の状態に応じて、適切なログ出力を行うことができる情報処理技術を提供することを目的とする。   The present invention has been made to solve the above-described problems, and an object thereof is to provide an information processing technique capable of performing appropriate log output according to the state of the apparatus.

上記の目的を達成するための本発明による情報処理装置は以下の構成を備える。即ち、
ログを管理する情報処理装置であって、
所定の手順に従って外部装置と認証処理を行う認証処理手段と、
ログを出力する第1のログモードと、前記第1のログモードより詳細なログを出力する第2のログモードを少なくとも含むログモードの内、設定されたログモードに従って、前記認証処理による認証に関する情報である認証情報をログファイルとして、指定された保存先に保存するログファイル制御手段と、
前記外部装置から前記認証処理における認証処理開始要求の返信がない場合、または前記認証処理に成功した場合には、前記第1のログモードに設定し、前記認証処理に失敗した場合は、前記第2のログモードに設定するログモード制御手段と
を備える。
In order to achieve the above object, an information processing apparatus according to the present invention comprises the following arrangement. That is,
An information processing apparatus for managing logs,
Authentication processing means for performing authentication processing with an external device according to a predetermined procedure;
Among the log modes including at least a first log mode for outputting a log and a second log mode for outputting a log more detailed than the first log mode, the authentication processing is performed according to the set log mode. Log file control means for saving the authentication information, which is information, as a log file in a specified storage location;
If there is no response to the authentication process start request in the authentication process from the external device, or if the authentication process is successful, set to the first log mode, and if the authentication process fails, Log mode control means for setting the log mode to No. 2.

本発明によれば、装置の状態に応じて、適切なログ出力を行うことができる。   According to the present invention, appropriate log output can be performed according to the state of the apparatus.

システムの構成を示すブロック図である。It is a block diagram which shows the structure of a system. ログモードの設定の詳細を示すフローチャートである。It is a flowchart which shows the detail of the setting of log mode. 映像通知と外部通知の詳細を示すフローチャートである。It is a flowchart which shows the detail of a video notification and an external notification. 重畳処理をした映像による映像通知の一例を示す図である。It is a figure which shows an example of the video notification by the image | video which carried out the superimposition process. ログ保存先の設定の詳細を示すフローチャートである。It is a flowchart which shows the detail of the setting of a log storage destination.

以下、本発明の実施の形態について図面を用いて詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1は本発明の実施形態にかかわるネットワークカメラと、外部装置としてのスイッチを備えるシステムのブロック図である。   FIG. 1 is a block diagram of a system including a network camera according to an embodiment of the present invention and a switch as an external device.

ネットワークカメラ100は、認証装置及びログ管理装置としても機能する情報処理装置である。ネットワークカメラ100において、撮像部101は、レンズとセンサを備えており、被写体を撮像して生成した映像を映像信号として出力する。重畳部102は、映像制御部103からの制御を受け、ユーザの設定で必要に応じてネットワークカメラ100の設置場所や現在時刻等の所定の情報信号をOSD(On Screen Display)機能として、撮像部101で取得した映像信号の上に重畳する。   The network camera 100 is an information processing device that also functions as an authentication device and a log management device. In the network camera 100, the imaging unit 101 includes a lens and a sensor, and outputs a video generated by imaging a subject as a video signal. The superimposing unit 102 receives control from the video control unit 103, and uses a predetermined information signal such as the installation location of the network camera 100 and the current time as an OSD (On Screen Display) function as required by the user setting. It is superimposed on the video signal acquired in 101.

送信部104は、重畳部102を経た映像信号をエンコードし、IPパケットに分割してネットワークに送信する。認証処理部105は、所定の手順(例えば、IEEE802.1XのEAP(Extended Authentication Protocol)に従って認証処理を行うサプリカントである。EAPに必要なIdentityや証明書はユーザが入力装置を介して予め設定し、認証処理部105が参照できるものとする。   The transmitting unit 104 encodes the video signal that has passed through the superimposing unit 102, divides it into IP packets, and transmits the IP packet to the network. The authentication processing unit 105 is a supplicant that performs an authentication process according to a predetermined procedure (for example, IEEE 802.1X EAP (Extended Authentication Protocol). Identity and certificates necessary for EAP are set in advance by the user via an input device. The authentication processing unit 105 can refer to it.

認証処理部105は、スイッチ106に対して認証処理開始要求を送信することで、EAPの認証処理の開始を試行する。認証処理部105は、ソケット通信によって認証処理部105の状態(認証に関する情報(認証情報))の取得や制御が可能である。   The authentication processing unit 105 attempts to start EAP authentication processing by transmitting an authentication processing start request to the switch 106. The authentication processing unit 105 can acquire and control the state (information (authentication information) related to authentication) of the authentication processing unit 105 by socket communication.

取得できる状態は、ポートの状態として、ネットワークのポートがIEEE802.1Xによる認証済(Authorized)/未認証(Unauthorized)がある。また、認証処理部105は、EAPの認証処理の進捗の状態として、EAPの認証処理の成功(SUCCESS)/失敗(FAILURE)、スイッチ106から認証処理開始要求の返信がなく、認証処理が進んでいないアイドル(IDLE)の状態を取得できる。   The states that can be acquired include, as port states, network ports that have been authenticated (Authorized) / unauthenticated (Unauthorized) by IEEE 802.1X. In addition, the authentication processing unit 105 determines whether the EAP authentication process has been successful (SUCCESS) / failure (FAILURE) as a status of the progress of the EAP authentication process, the authentication process start request is not returned from the switch 106, and the authentication process proceeds. The state of no idle (IDLE) can be acquired.

また、認証処理部105は、制御可能な機能として、ログの出力内容を、複数種類のログモードから任意のログモードを設定することで変更できる。ログモードとしては、認証の開始と終了、成功と失敗をログとして出力する通常ログモード(第1のログモード)と、通常ログモードのログに加え、EAPによる認証処理の経過のログを詳細に出力する詳細ログモード(第2のログモード)とがある。そして、認証処理部105は、通常ログモードと詳細ログモードとを切り替える制御を実行する。   Further, as a controllable function, the authentication processing unit 105 can change the output content of the log by setting an arbitrary log mode from a plurality of types of log modes. As the log mode, in addition to the normal log mode (first log mode) that outputs the start and end of authentication, success and failure as a log, and the log of normal log mode, the log of the progress of authentication processing by EAP is detailed There is a detailed log mode (second log mode) to be output. And the authentication process part 105 performs control which switches a normal log mode and a detailed log mode.

尚、ログモードの指定がない場合は、通常ログモードの状態である。さらに、認証処理部105は、ログファイルの保存先をファイルシステムの任意の場所に設定することが可能であり、設定がなければファイルシステム中でRAMファイルシステムとしてマウントされた場所(RAM109)へログを保存する。   If the log mode is not specified, the normal log mode is set. Further, the authentication processing unit 105 can set the storage destination of the log file to an arbitrary location in the file system. If there is no setting, the authentication processing unit 105 logs to a location (RAM 109) mounted as a RAM file system in the file system. Save.

また、特定の目的や用途に応じて、通常ログモードと詳細ログモード以外に、特定のログのみを出力するログモードを別途設定しても良い。また、詳細ログモードが特定の時間経過すると、通常ログモードに設定するようにしても良い。また、詳細ログモードの状態で、認証処理部105による認証処理が特定の回数失敗した場合、通常ログモードに設定するようにしても良い。   In addition to the normal log mode and the detailed log mode, a log mode for outputting only a specific log may be set separately according to a specific purpose and application. Further, the normal log mode may be set when the detailed log mode has passed for a specific time. In the detailed log mode, when the authentication process by the authentication processing unit 105 fails a specific number of times, the normal log mode may be set.

ログモード制御部107は、認証処理部105の状態を監視しながら、認証処理部105のログモードの設定を変更する。   The log mode control unit 107 changes the log mode setting of the authentication processing unit 105 while monitoring the state of the authentication processing unit 105.

ログファイル制御部108は、認証処理部105の状態を監視しながら、認証処理部105における認証情報を示すログからなるログファイルの保存先を、揮発性メモリとしてのRAM109、または不揮発性メモリとしてのSDカード110に設定する。SDカード110は、ユーザが必要に応じて任意にネットワークカメラ100のスロット(不図示)に差し込むことができ、ファイルシステムから参照できる場所へマウントされ、ログの記録に加えて映像の記録も可能である。   While monitoring the status of the authentication processing unit 105, the log file control unit 108 stores the storage location of a log file including a log indicating authentication information in the authentication processing unit 105 as a RAM 109 as a volatile memory or a nonvolatile memory. Set to SD card 110. The SD card 110 can be arbitrarily inserted into a slot (not shown) of the network camera 100 as required by the user, is mounted at a location where it can be referred to from the file system, and can record video in addition to log recording. is there.

外部通知制御部111は、認証処理部105の状態を監視しつつ、必要に応じてネットワークカメラ100の外部へ情報を通知する処理を行う。外部通知する通知部としては、発光部112、音声出力部113、Eメール処理部114及びイベント処理部115があり、外部通知制御部111は、これらの通知部の動作を制御する。   The external notification control unit 111 performs processing for notifying the outside of the network camera 100 of information as necessary while monitoring the state of the authentication processing unit 105. The notification unit for external notification includes a light emitting unit 112, a voice output unit 113, an email processing unit 114, and an event processing unit 115. The external notification control unit 111 controls the operation of these notification units.

発光部112は、ネットワークカメラ100の筺体に取りつけられていて、LED等で構成され、外部通知制御部111の制御によって、点灯/消灯/点滅等の動作を行う。音声出力部113は、ネットワークカメラ100の筺体に取りつけられていて、外部通知制御部111の制御によって、所定の音(ブザー)を出力する。Eメール処理部114は、外部通知制御部111の制御によって、ユーザが予め設定したEメールアドレスに対してメッセージを送信する。イベント処理部115は、外部通知制御部111の制御によって、ネットワークカメラ100内で発生したイベントを予め設定されたプロトコルに従って送信する。   The light emitting unit 112 is attached to the housing of the network camera 100 and is configured by an LED or the like, and performs operations such as lighting / extinguishing / flashing under the control of the external notification control unit 111. The audio output unit 113 is attached to the housing of the network camera 100 and outputs a predetermined sound (buzzer) under the control of the external notification control unit 111. The email processing unit 114 transmits a message to an email address set in advance by the user under the control of the external notification control unit 111. The event processing unit 115 transmits an event generated in the network camera 100 according to a preset protocol under the control of the external notification control unit 111.

図2は、認証処理部105とログモード制御部107の動作を示すフローチャートである。ログモード制御部107は、ネットワークカメラ100の起動時に認証処理部105と共に処理を開始する。   FIG. 2 is a flowchart showing operations of the authentication processing unit 105 and the log mode control unit 107. The log mode control unit 107 starts processing together with the authentication processing unit 105 when the network camera 100 is activated.

ログモード制御部107は、認証処理部105から、認証情報として、ソケット通信を用いてポートの状態とEAPの状態を取得する(ステップS21)。次に、ログモード制御部107は、ポートの状態を参照する(ステップS22)。参照の結果、ポートの状態がAuthorized(認証済)である場合、ログモード制御部107は、認証処理部105のログモードを通常ログモードに設定する(ステップS24)。通常ログモードは、認証の開始と終了、認証の成功と失敗等の最小限のログを出力するため、通常の運用時でIEEE802.1Xの設定が正しくできており、認証に成功するケースでは最小限のログだけが記録される。   The log mode control unit 107 acquires a port state and an EAP state from the authentication processing unit 105 as authentication information using socket communication (step S21). Next, the log mode control unit 107 refers to the state of the port (step S22). As a result of the reference, when the port state is Authorized (authenticated), the log mode control unit 107 sets the log mode of the authentication processing unit 105 to the normal log mode (step S24). The normal log mode outputs minimum logs such as authentication start and end, authentication success and failure, etc., so IEEE 802.1X settings are correct during normal operation, and minimum in the case of successful authentication Only limited logs are recorded.

一方、ポートの状態がUnauthorized(未認証)である場合、ログモード制御部107は、EAPの状態(EAPの認証処理の状態)を参照する(ステップS23)。EAPの状態がアイドル(IDLE)である場合、ログモード制御部107は、認証処理部105のログモードを通常ログモードに設定する(ステップS24)。これは、EAPの認証処理が進んでいないため、詳細なログを出しても有用な情報を得ることはできないためである。   On the other hand, when the port status is Unauthorized (unauthenticated), the log mode control unit 107 refers to the EAP status (EAP authentication processing status) (step S23). When the EAP state is idle (IDLE), the log mode control unit 107 sets the log mode of the authentication processing unit 105 to the normal log mode (step S24). This is because EAP authentication processing has not progressed, and useful information cannot be obtained even if a detailed log is output.

一方、EAPの状態が失敗(FAILURE)である場合、ログモード制御部107は、詳細ログモードに設定する(ステップS25)。これは、EAPの認証処理において、ユーザが設定したIdentityや電子証明書、スイッチ106、Radiusサーバ(不図示)の設定に問題があるためである。詳細ログモードに設定することで、EAPの認証処理でどこに問題があるかを、ユーザが把握しやすくなる。   On the other hand, if the EAP state is failure (FAILURE), the log mode control unit 107 sets the detailed log mode (step S25). This is because, in the EAP authentication process, there is a problem in the settings of the identity and electronic certificate set by the user, the switch 106, and the Radius server (not shown). Setting to the detailed log mode makes it easier for the user to understand where the EAP authentication process has a problem.

このように、認証処理部105で認証処理を開始して一度目の認証処理は通常ログモードで実行される。一方で、EAPの状態(ステップS23)でFAILURE(失敗)となって詳細ログモードに設定(ステップS25)した後の2回目の認証処理は詳細ログモードで実行される。   As described above, the first authentication process after the authentication process unit 105 starts the authentication process is executed in the normal log mode. On the other hand, the second authentication process after FAILURE in the EAP state (step S23) and setting to the detailed log mode (step S25) is executed in the detailed log mode.

図3は認証処理部105の状態を取得した結果に応じて、映像制御部103と外部通知制御部111が行う動作を示すフローチャートである。   FIG. 3 is a flowchart showing operations performed by the video control unit 103 and the external notification control unit 111 in accordance with the result of acquiring the state of the authentication processing unit 105.

図2の説明と同様に、ログモード制御部107は、認証情報を取得し(ステップS21)、ポートの状態(ステップS22)とEAPの状態(ステップS23)を参照する。ポートの状態(ステップS22)がUnauthorized(未認証)で、EAPの状態(ステップS23)がIDLEの状態の場合、映像制御部103は、映像通知設定を参照する(ステップS31)。   As in the description of FIG. 2, the log mode control unit 107 acquires authentication information (step S21), and refers to the port state (step S22) and the EAP state (step S23). When the port state (step S22) is Unauthorized (unauthenticated) and the EAP state (step S23) is the IDLE state, the video control unit 103 refers to the video notification setting (step S31).

この状態は、認証処理部105でのEAPによる認証処理において、スイッチ106に送信した認証処理開始要求の返答がない状態である。つまり、ネットワークカメラ100にはIEEE802.1Xの設定をしているが、スイッチ106でポートの設定を正しくできておらず、ポートの認証はUnauthorizedの状態ではあるが通信は可能である。この状態では、同一のポートに他の機器を接続すればスイッチ106を通して認証されていない他の機器がネットワークに参加可能であり、セキュリティに問題がある。そのため、ネットワークカメラ100にはIEEE802.1Xの設定をしてあるが、スイッチ106を含めて設定に不備があることを通知することが望ましい。しかし、スイッチ106に接続した他の機器から、ネットワークカメラ100への通信が成功した時点で設定が正しくできたと誤って判断する可能性があり、またはスイッチ106や認証処理部105の認証の状態までは確認しない恐れがある。   This state is a state in which there is no response to the authentication processing start request transmitted to the switch 106 in the authentication processing by EAP in the authentication processing unit 105. In other words, although IEEE 802.1X is set in the network camera 100, the port setting is not correctly performed by the switch 106, and communication is possible although the port authentication is in the Unauthorized state. In this state, if another device is connected to the same port, another device that is not authenticated through the switch 106 can participate in the network, which causes a security problem. For this reason, the network camera 100 has been set for IEEE 802.1X, but it is desirable to notify that the setting including the switch 106 is inadequate. However, there is a possibility that another device connected to the switch 106 may erroneously determine that the setting has been made correctly when communication with the network camera 100 is successful, or until the authentication state of the switch 106 or the authentication processing unit 105. There is a risk of not confirming.

そこで、映像通知設定がOSDである場合、映像制御部103は、ポートが未認証であることをOSDを用いて通知する(ステップS32)。つまり、映像制御部103は、認証処理が失敗した旨を示す情報を映像信号に重畳させるように重畳部102を制御する。これにより、ネットワークカメラ100で最低限確認されることが期待される映像を使用して、IEEE802.1Xの設定に問題があることをユーザに通知する。   Therefore, when the video notification setting is OSD, the video control unit 103 notifies that the port is unauthenticated using the OSD (step S32). That is, the video control unit 103 controls the superimposing unit 102 to superimpose information indicating that the authentication process has failed on the video signal. This notifies the user that there is a problem with the IEEE 802.1X setting using the video that is expected to be confirmed at the minimum by the network camera 100.

また、映像通知設定が送信停止である場合は、映像制御部103は、送信部104による映像の送信を停止する(ステップS33)。これにより、セキュリティに問題がある状態でネットワークカメラ100を使用した運用をできないようにする。   If the video notification setting is transmission stop, the video control unit 103 stops video transmission by the transmission unit 104 (step S33). This prevents operation using the network camera 100 in a state where there is a problem with security.

また、映像通知設定が無効である場合、映像制御部103は、セキュリティに問題のある可能性はあるが、映像による通知は行わない。   If the video notification setting is invalid, the video control unit 103 may not have a video notification, although there may be a security problem.

次に、外部通知制御部111は、外部通知設定を参照する(ステップS34)。これは映像以外の方法で、IEEE802.1Xの設定が正しくできていないことを通知する処理を行うためである。   Next, the external notification control unit 111 refers to the external notification setting (step S34). This is to perform processing for notifying that the IEEE 802.1X setting is not correctly performed by a method other than video.

外部通知設定が有効である場合、外部通知制御部111は、ユーザの設定に応じ、発光部112を制御して点滅、または音声出力部113を制御してブザーを鳴らす(ステップS35)。または、外部通知制御部111は、ポートは未認証ではあるが通信は可能なので、Eメール処理部114を制御して予め設定されたユーザのEメールアドレスにメールを送信、またはイベント処理部115を制御してイベントの送信を行うことも可能である。   If the external notification setting is valid, the external notification control unit 111 controls the light emitting unit 112 to blink or controls the audio output unit 113 to sound a buzzer according to the user setting (step S35). Alternatively, the external notification control unit 111 can communicate although the port is unauthenticated, so the e-mail processing unit 114 is controlled to send an e-mail to a preset e-mail address of the user or the event processing unit 115 It is also possible to send an event under control.

一方、外部通知設定が無効である場合、外部通知制御部111は、そのまま処理を終了する。   On the other hand, when the external notification setting is invalid, the external notification control unit 111 ends the process as it is.

尚、図2ではEAPの状態がIDLEの場合は、認証処理が進んでおらず有用なログが得られないため、認証処理部105のログモードは詳細ログモードではなく、通常ログモードに設定している(ステップS24)。この場合でも、通常ログモードのログに加え、スイッチ106の設定に問題がある可能性があることと、ポートの状態がUnauthorizedであり、セキュリティに問題があることを別途にログに残しても良い。   In FIG. 2, when the EAP state is IDLE, the authentication process has not progressed and a useful log cannot be obtained. Therefore, the log mode of the authentication processing unit 105 is set to the normal log mode instead of the detailed log mode. (Step S24). Even in this case, in addition to the log in the normal log mode, there may be a problem in the setting of the switch 106, and the port status is Unauthorized, and it may be left in the log that there is a problem in security. .

図4は、図3のステップS32において、Unauthorized(未認証)の状態をOSDで通知する方法の一例を示す図である。映像信号41は重畳部102で重畳された後の映像信号を示している。通常は、ネットワークカメラ100の設置場所と時刻を示すOSD情報42が映像信号41に重畳されている。但し、ポートが未認証の状態であるが通信は可能である、セキュリティに問題がある状態では、ユーザにその旨を通知するためのメッセージ43を映像信号41に重畳する。   FIG. 4 is a diagram illustrating an example of a method of notifying the Unauthorized state by OSD in step S32 of FIG. A video signal 41 indicates the video signal after being superimposed by the superimposing unit 102. Normally, OSD information 42 indicating the installation location and time of the network camera 100 is superimposed on the video signal 41. However, when the port is in an unauthenticated state but communication is possible or there is a problem with security, a message 43 for notifying the user of that fact is superimposed on the video signal 41.

尚、認証処理部105でのEAPによる認証処理に電子証明書が必要な場合、その電子証明書の有効期限が切れると認証に失敗し、スイッチ106への接続ができなくなる可能性がある。そのため、電子証明書の有効期限が近くなった場合(例えば、有効期限から所定期間内になった場合)、重畳部102はその旨を示すメッセージを映像信号41に重畳しても良い。また、有効期限を経過した場合であっても、通信が可能であれば、その旨(有効期限が切れた旨)を示すメッセージを映像信号41に重畳しても良い。   If an electronic certificate is required for authentication processing by EAP in the authentication processing unit 105, authentication may fail and connection to the switch 106 may not be possible if the electronic certificate expires. Therefore, when the expiration date of the electronic certificate approaches (for example, when the expiration date is within a predetermined period), the superimposing unit 102 may superimpose a message indicating that on the video signal 41. Even when the expiration date has passed, a message indicating that (the expiration date has expired) may be superimposed on the video signal 41 if communication is possible.

図5はユーザがSDカード110をネットワークカメラ100に差し込んだ場合を考慮し、図2のログモードの設定処理に加え、ログファイル制御部108において、ログファイルの保存先を決定する処理を加えたフローチャートである。   FIG. 5 considers the case where the user has inserted the SD card 110 into the network camera 100, and in addition to the log mode setting process of FIG. 2, the log file control unit 108 has added a process of determining a log file storage destination. It is a flowchart.

最初に、ログモード制御部107は、認証情報を取得する(ステップS21)。ログモード制御部107は、取得した認証情報に従って、ポートの状態を判定する(ステップS22)。ポートの状態がAuthorizedである場合、ログファイル制御部108は、ログの出力先をRAM109に設定する(ステップS54)。そして、ログモード制御部107は、認証処理部105のログモードを通常ログモードに設定する(ステップS24)。   First, the log mode control unit 107 acquires authentication information (step S21). The log mode control unit 107 determines the port state according to the acquired authentication information (step S22). If the port status is Authorized, the log file control unit 108 sets the log output destination in the RAM 109 (step S54). Then, the log mode control unit 107 sets the log mode of the authentication processing unit 105 to the normal log mode (step S24).

一方、ポートの状態がUnauthorizedである場合、ログモード制御部107は、EAPの状態を参照する(ステップS23)。EAPの状態がIDLEである場合、ステップS54に進む。   On the other hand, when the port state is Unauthorized, the log mode control unit 107 refers to the EAP state (step S23). If the EAP state is IDLE, the process proceeds to step S54.

一方、EAPの状態が失敗(FAILURE)である場合、ログファイル制御部108は、SDカード110がマウント済みであるか否かを判定する(ステップS51)。マウント済みである場合(ステップS51でYES)、ログファイル制御部108は、ログ出力先をSDカード110に設定する(ステップS53)。一方、SDカード110がマウント済みでない場合(ステップS51でNO)、ログファイル制御部108は、ログ出力先をRAM109に設定する(ステップS52)。その後、ログモード制御部107は、詳細ログモードに設定する(ステップS25)。   On the other hand, if the EAP state is failure (FAILURE), the log file control unit 108 determines whether or not the SD card 110 has been mounted (step S51). If it is already mounted (YES in step S51), the log file control unit 108 sets the log output destination to the SD card 110 (step S53). On the other hand, if the SD card 110 has not been mounted (NO in step S51), the log file control unit 108 sets the log output destination in the RAM 109 (step S52). Thereafter, the log mode control unit 107 sets the detailed log mode (step S25).

ネットワークカメラ100は、一般的には、ディスプレイのような出力装置はなく、ネットワークで接続しているので、IEEE802.1Xの認証に失敗していても、そのログを確認することはできない。そのため、ステップS23でEAPの状態がFAILUREであり、SDカード110がマウント済みである場合(ステップS51でYES)、ログファイル制御部108は、不揮発性メモリであるSDカード110にログを保存する。こうすることで、ユーザは、ネットワークカメラ100からSDカード110を取り出して、SDカード110に保存されたログを参照することでEAPの認証失敗の原因を確認できることができる。   Since the network camera 100 generally has no output device such as a display and is connected via a network, the log cannot be confirmed even if the IEEE 802.1X authentication fails. Therefore, if the EAP state is FAILURE in step S23 and the SD card 110 is already mounted (YES in step S51), the log file control unit 108 saves the log in the SD card 110 that is a nonvolatile memory. By doing so, the user can check the cause of the EAP authentication failure by taking out the SD card 110 from the network camera 100 and referring to the log stored in the SD card 110.

また、SDカード110がマウント済みでない場合(ステップS51でNO)で、ログの出力先がRAM109であっても(ステップS52)、スイッチ106のポートを設定変更してIEEE802.1Xの設定を無効にすれば、ネットワークを経由してRAM109上のログを確認することができる。このようにして、SDカード110の有無によらずEAPの認証の失敗の原因を、詳細なログで確認することができる。   If the SD card 110 has not been mounted (NO in step S51) and the log output destination is the RAM 109 (step S52), the port of the switch 106 is changed to invalidate the IEEE 802.1X setting. Then, the log on the RAM 109 can be confirmed via the network. In this way, the cause of the failure of the EAP authentication can be confirmed in the detailed log regardless of the presence or absence of the SD card 110.

また、ポートの状態(ステップS22)がAuthorizedである場合、ログの出力先はRAM109に設定され(ステップS54)、ログは通常ログモード(ステップS52)で記録される。つまり、IEEE802.1Xの設定を正しく行った後のネットワークカメラ100を用いた通常の運用時のログは最小限であり、しかも揮発性メモリであるRAM109より、一般的に書き込み回数によって寿命のある不揮発性メモリであるSDカード110をログの出力先に使用することはない。   When the port state (Step S22) is Authorized, the log output destination is set in the RAM 109 (Step S54), and the log is recorded in the normal log mode (Step S52). In other words, the log during normal operation using the network camera 100 after the IEEE802.1X setting is correctly performed is minimal, and the RAM 109, which is a volatile memory, generally has a lifetime that depends on the number of writes. The SD card 110, which is a volatile memory, is not used as a log output destination.

また、EAPの状態(ステップS23)がIDLEである場合、通信は可能であり、SDカード110に書き込まなくてもネットワークを通してログを確認することができるため、ログの出力先はRAM109になる(ステップS54)。   Further, when the EAP state (step S23) is IDLE, communication is possible, and the log can be confirmed through the network without being written to the SD card 110. Therefore, the log output destination is the RAM 109 (step S23). S54).

ネットワークカメラ100のトラブルを記録しておきたい場合は、ポートの状態とEAPの状態によってログの出力先を分けなくても、SDカード110がマウント済みであれば、ログモードが通常ログモードあるいは詳細ログモードにかかわらずSDカード110にログを出力しても良い。   If you want to record the trouble of the network camera 100, the log mode is either normal log mode or detailed if the SD card 110 is already mounted, even if the log output destination is not divided according to the port status and EAP status. A log may be output to the SD card 110 regardless of the log mode.

以上説明したように、本実施形態によれば、ポートの状態と認証の状態、エラーの種別に応じてユーザに有用なログを詳細に出力するか、簡易なログを出力するかを切り替えられる。   As described above, according to the present embodiment, it is possible to switch between outputting a log useful for the user in detail or outputting a simple log according to the port status, the authentication status, and the type of error.

より具体的には、IEEE802.1Xを用いる際に、ポートの状態とEAPの状態を参照してログモードの設定を変更することで、通常の運用時は最小限のログを出力し、問題のある場合は詳細なログを出力する。これにより、ユーザに対して問題の原因が分かりやすいネットワークカメラを提供することができる。また、ユーザの不注意でネットワークカメラにIEEE802.1Xを設定したにもかかわらず、未認証の状態で通信できる場合であっても、OSDや映像の送信を停止することで未認証の状態であることユーザに知らせることで、セキュリティを高めることができる。   More specifically, when using IEEE802.1X, refer to the port status and EAP status, and change the log mode setting to output a minimum log during normal operation. If there is, output a detailed log. Thereby, it is possible to provide a network camera in which the cause of the problem is easily understood for the user. Even if IEEE 802.1X is set in the network camera by carelessness of the user, even if communication can be performed in an unauthenticated state, the OSD or video transmission is stopped to stop the authentication. By informing the user, security can be improved.

尚、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステムまたは装置に供給し、そのシステムまたは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。   The present invention can also be realized by executing the following processing. That is, software (program) that realizes the functions of the above-described embodiments is supplied to a system or apparatus via a network or various storage media, and a computer (or CPU, MPU, or the like) of the system or apparatus reads the program. It is a process to be executed.

Claims (13)

ログを管理する情報処理装置であって、
所定の手順に従って外部装置と認証処理を行う認証処理手段と、
ログを出力する第1のログモードと、前記第1のログモードより詳細なログを出力する第2のログモードを少なくとも含むログモードの内、設定されたログモードに従って、前記認証処理による認証に関する情報である認証情報をログファイルとして、指定された保存先に保存するログファイル制御手段と、
前記外部装置から前記認証処理における認証処理開始要求の返信がない場合、または前記認証処理に成功した場合には、前記第1のログモードに設定し、前記認証処理に失敗した場合は、前記第2のログモードに設定するログモード制御手段と
を備えることを特徴とする情報処理装置。
An information processing apparatus for managing logs,
Authentication processing means for performing authentication processing with an external device according to a predetermined procedure;
Among the log modes including at least a first log mode for outputting a log and a second log mode for outputting a log more detailed than the first log mode, the authentication processing is performed according to the set log mode. Log file control means for saving the authentication information, which is information, as a log file in a specified storage location;
If there is no response to the authentication process start request in the authentication process from the external device, or if the authentication process is successful, set to the first log mode, and if the authentication process fails, An information processing apparatus comprising: log mode control means for setting the log mode to two.
前記保存先として不揮発性メモリを備え、
前記ログファイル制御手段は、ログモードとして前記第2のログモードが設定されている場合は、前記不揮発性メモリに前記ログファイルを保存する
ことを特徴とする請求項1に記載の情報処理装置。
A nonvolatile memory is provided as the storage destination,
The information processing apparatus according to claim 1, wherein the log file control unit stores the log file in the nonvolatile memory when the second log mode is set as a log mode.
前記ログモード制御手段は、前記第2のログモードが特定の時間経過すると、前記第1のログモードに設定する
ことを特徴とする請求項1に記載の情報処理装置。
The information processing apparatus according to claim 1, wherein the log mode control unit sets the first log mode when the second log mode elapses for a specific time.
前記ログモード制御手段は、前記第2のログモードの状態で、前記認証処理手段による認証処理が特定の回数失敗した場合、前記第1のログモードに設定する
ことを特徴とする請求項1に記載の情報処理装置。
The log mode control means sets the first log mode when the authentication process by the authentication processing means has failed a specific number of times in the state of the second log mode. The information processing apparatus described.
前記認証処理手段の状態に応じて、外部へ情報を通知する通知部の動作を制御する通知制御手段を更に備える
ことを特徴とする請求項1に記載の情報処理装置。
The information processing apparatus according to claim 1, further comprising a notification control unit that controls an operation of a notification unit that notifies information to the outside according to a state of the authentication processing unit.
前記通知部は、発光部であり、
前記通知制御手段は、前記外部装置から前記認証処理における認証処理開始要求の返信がない場合、前記発光部を点灯、または消灯、または点滅する
ことを特徴とする請求項5に記載の情報処理装置。
The notification unit is a light emitting unit,
The information processing apparatus according to claim 5, wherein the notification control unit turns on, turns off, or blinks the light-emitting unit when there is no response to the authentication process start request in the authentication process from the external apparatus. .
前記通知部は、音声出力部であり、
前記通知制御手段は、前記外部装置から前記認証処理における認証処理開始要求の返信がない場合、前記音声出力部から音声を出力する
ことを特徴とする請求項5に記載の情報処理装置。
The notification unit is an audio output unit,
The information processing apparatus according to claim 5, wherein the notification control unit outputs a sound from the sound output unit when there is no response of an authentication process start request in the authentication process from the external apparatus.
前記通知部は、メール処理部であり、
前記通知制御手段は、前記外部装置から前記認証処理における認証処理開始要求の返信がない場合、前記メール処理部からその旨を示すメールを送信する
ことを特徴とする請求項5に記載の情報処理装置。
The notification unit is a mail processing unit,
6. The information processing according to claim 5, wherein, when there is no response to the authentication processing start request in the authentication processing from the external device, the notification control means transmits a mail indicating that fact from the mail processing unit. apparatus.
前記通知部は、イベント処理部であり、
前記通知制御手段は、前記外部装置から前記認証処理における認証処理開始要求の返信がない場合、前記イベント処理部からその旨を示すイベントを送信する
ことを特徴とする請求項5に記載の情報処理装置。
The notification unit is an event processing unit,
6. The information processing according to claim 5, wherein the notification control means transmits an event indicating the fact from the event processing section when there is no reply of the authentication processing start request in the authentication processing from the external device. apparatus.
被写体を撮像して映像信号を生成する撮像手段と、
前記映像信号に所定の情報信号を重畳する重畳手段と、
前記重畳手段で前記所定の情報信号が重畳された映像信号をネットワークを介して送信する送信手段と、
前記外部装置から前記認証処理における認証処理開始要求の返信がない場合、映像通知設定に応じて、前記送信手段の動作を停止する、または前記認証処理が失敗した旨を示す情報を前記映像信号に重畳させるように前記重畳手段を制御する映像制御手段と
を更に備えることを特徴とする請求項1に記載の情報処理装置。
Imaging means for imaging a subject and generating a video signal;
Superimposing means for superimposing a predetermined information signal on the video signal;
Transmitting means for transmitting the video signal on which the predetermined information signal is superimposed by the superimposing means via a network;
When there is no response to the authentication process start request in the authentication process from the external device, the video signal is transmitted with information indicating that the operation of the transmission means is stopped or the authentication process has failed according to the video notification setting. The information processing apparatus according to claim 1, further comprising: a video control unit that controls the superimposing unit to superimpose.
前記認証処理に電子証明書が必要な場合において、前記電子証明書の有効期限から所定期間内になった場合または前記有効期限を経過した場合、前記重畳手段は、その旨を示す情報信号を前記映像信号に重畳する
ことを特徴とする請求項10に記載の情報処理装置。
In the case where an electronic certificate is required for the authentication process, when the expiration date of the electronic certificate is within a predetermined period or when the expiration date has passed, the superimposing means sends an information signal indicating the fact The information processing apparatus according to claim 10, wherein the information processing apparatus is superimposed on a video signal.
ログを管理する情報処理装置の制御方法であって、
所定の手順に従って外部装置と認証処理を行う認証処理工程と、
ログを出力する第1のログモードと、前記第1のログモードより詳細なログを出力する第2のログモードを少なくとも含むログモードの内、設定されたログモードに従って、前記認証処理による認証に関する情報である認証情報をログファイルとして、指定された保存先に保存するログファイル制御工程と、
前記外部装置から前記認証処理における認証処理開始要求の返信がない場合、または前記認証処理に成功した場合には、前記第1のログモードに設定し、前記認証処理に失敗した場合は、前記第2のログモードに設定するログモード制御工程と
を備えることを特徴とする情報処理装置の制御方法。
A method of controlling an information processing apparatus that manages logs,
An authentication processing step for performing authentication processing with an external device according to a predetermined procedure;
Among the log modes including at least a first log mode for outputting a log and a second log mode for outputting a log more detailed than the first log mode, the authentication processing is performed according to the set log mode. Log file control process to save the authentication information that is information as a log file in the specified save destination;
If there is no response to the authentication process start request in the authentication process from the external device, or if the authentication process is successful, set to the first log mode, and if the authentication process fails, And a log mode control step for setting the log mode to the log mode.
ログを管理する情報処理装置の制御をコンピュータに機能させるためのプログラムであって、
前記コンピュータを、
所定の手順に従って外部装置と認証処理を行う認証処理手段と、
ログを出力する第1のログモードと、前記第1のログモードより詳細なログを出力する第2のログモードを少なくとも含むログモードの内、設定されたログモードに従って、前記認証処理による認証に関する情報である認証情報をログファイルとして、指定された保存先に保存するログファイル制御手段と、
前記外部装置から前記認証処理における認証処理開始要求の返信がない場合、または前記認証処理に成功した場合には、前記第1のログモードに設定し、前記認証処理に失敗した場合は、前記第2のログモードに設定するログモード制御手段と
して機能させることを特徴とするプログラム。
A program for causing a computer to control the information processing apparatus that manages logs,
The computer,
Authentication processing means for performing authentication processing with an external device according to a predetermined procedure;
Among the log modes including at least a first log mode for outputting a log and a second log mode for outputting a log more detailed than the first log mode, the authentication processing is performed according to the set log mode. Log file control means for saving the authentication information, which is information, as a log file in a specified storage location;
If there is no response to the authentication process start request in the authentication process from the external device, or if the authentication process is successful, set to the first log mode, and if the authentication process fails, A program which functions as a log mode control means for setting the log mode of No. 2.
JP2013042361A 2013-03-04 2013-03-04 Information processing device, control method therefor, and program Pending JP2014170422A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013042361A JP2014170422A (en) 2013-03-04 2013-03-04 Information processing device, control method therefor, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013042361A JP2014170422A (en) 2013-03-04 2013-03-04 Information processing device, control method therefor, and program

Publications (1)

Publication Number Publication Date
JP2014170422A true JP2014170422A (en) 2014-09-18

Family

ID=51692764

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013042361A Pending JP2014170422A (en) 2013-03-04 2013-03-04 Information processing device, control method therefor, and program

Country Status (1)

Country Link
JP (1) JP2014170422A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021005337A (en) * 2019-06-27 2021-01-14 キヤノン株式会社 Information processing apparatus, information processing method, and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021005337A (en) * 2019-06-27 2021-01-14 キヤノン株式会社 Information processing apparatus, information processing method, and program
JP7289739B2 (en) 2019-06-27 2023-06-12 キヤノン株式会社 Information processing device, information processing method and program

Similar Documents

Publication Publication Date Title
US20210312739A1 (en) Facial capture managing access to resources by a device
EP2645691B1 (en) Image data processing device and management device
KR102015955B1 (en) Method for authenticating client
CN106576104B (en) Techniques for sensor action verification
US10585632B2 (en) Printer and non-transitory computer-readable recording medium storing computer-readable instructions for printer
JP5978742B2 (en) Communication apparatus, image forming apparatus, information processing method and program thereof
US10419278B2 (en) Device management system, information processing apparatus, and information processing method
JP2007318731A (en) Image forming apparatus capable of managing multiple module constitution information
TWI572208B (en) Verification method applied to remote connection and related verification system and related ip camera
US11728990B2 (en) Control apparatus
BR112015006794B1 (en) METHOD AND DEVICE TO VERIFY A TERMINAL
JP2017068596A (en) Management system, communication system, transmission control method, and program
US20160381494A1 (en) Relay apparatus, communication control method, and communication control system
JP2018124653A (en) System and log-in system
US10445035B2 (en) Control method and recording medium
JP2014170422A (en) Information processing device, control method therefor, and program
US20140268218A1 (en) Information processing device, information processing method, and non-transitory computer readable medium
US11277774B2 (en) Communication apparatus, control method of communication apparatus, and storage medium
KR102330911B1 (en) Image capturing apparatus, client apparatus, method, and storage medium
US11172540B2 (en) Communication apparatus, control method of communication apparatus, and storage medium
JP2018124652A (en) System and log-in system
JP6733264B2 (en) Image processing device and communication device
JP2022033125A (en) Control device
JP2007083440A (en) Printer
JP2016111453A (en) Power reception device