JP4625412B2 - Log management system and log management method - Google Patents

Log management system and log management method Download PDF

Info

Publication number
JP4625412B2
JP4625412B2 JP2006019448A JP2006019448A JP4625412B2 JP 4625412 B2 JP4625412 B2 JP 4625412B2 JP 2006019448 A JP2006019448 A JP 2006019448A JP 2006019448 A JP2006019448 A JP 2006019448A JP 4625412 B2 JP4625412 B2 JP 4625412B2
Authority
JP
Japan
Prior art keywords
log
authentication
information
log information
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006019448A
Other languages
Japanese (ja)
Other versions
JP2007200134A (en
Inventor
明弘 木下
英樹 梶川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006019448A priority Critical patent/JP4625412B2/en
Publication of JP2007200134A publication Critical patent/JP2007200134A/en
Application granted granted Critical
Publication of JP4625412B2 publication Critical patent/JP4625412B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Description

本発明は、ログ管理システム及びグ管理方法に関し、特に機器において生成されるログ情報を蓄積するログ管理システム及びログ管理方法に関する。 The present invention also relates to the log management system and log management how relates especially log management system and log management how to accumulate the log information generated in the device.

コンピュータシステムにおいて何らかの異常が発生した際の原因追及等のために、そのシステムが行った処理に関してログ情報を採取しておくことは一般的に行われている。オフィスにおけるネットワーク機器についても同様であり、例えば、プリンタ、複写機又は融合機等の画像形成装置において実行されるジョブ等についてもログ情報が採取されている。   It is common practice to collect log information regarding the processing performed by the system in order to investigate the cause of the occurrence of any abnormality in the computer system. The same applies to network devices in offices. For example, log information is collected for jobs executed in an image forming apparatus such as a printer, a copier, or a multifunction peripheral.

ところで、オフィスにおけるネットワーク機器は複数存在するため、各機器において発生したジョブ等のログ情報を当該機器に蓄積しておいたのでは、ログ情報の解析の際に各機器にアクセスしなければならず、作業が煩雑となる。そこで、従来、例えば、ログ管理サーバといわれるようなコンピュータを設置し、各機器は、当該ログ管理サーバにログ情報を送信することで、ログ情報の一元管理が行われていた。
特開2005−166023号公報
By the way, since there are a plurality of network devices in the office, if log information such as jobs generated in each device is stored in the device, each device must be accessed when analyzing the log information. The work becomes complicated. Therefore, conventionally, for example, a computer referred to as a log management server is installed, and each device transmits log information to the log management server, thereby centrally managing log information.
Japanese Patent Laying-Open No. 2005-166023

しかしながら、ログ管理サーバに対するログ情報の送信を無制限に許可するのは、セキュリティ上の観点より好ましくない。例えば、悪意を持ったユーザ等によって、誤った内容のログ情報がログ管理サーバに蓄積され得る状況にあるとすれば、ログ情報の信頼性は低下し、当該ログ情報に基づく障害分析や課金処理等に支障をきたすことが考えられる。   However, it is not preferable from the viewpoint of security to permit unlimited transmission of log information to the log management server. For example, if there is a situation in which log information with incorrect contents can be accumulated in the log management server by a malicious user or the like, the reliability of the log information is reduced, and failure analysis or billing processing based on the log information is performed. It may be possible to cause problems.

本発明は、上記の点に鑑みてなされたものであって、機器からのログ情報を適切に管理することのできるログ情報管理装置、ログ情報管理方法、ログ情報管理プログ情報ラム及び記録媒体の提供を目的とする。   The present invention has been made in view of the above points, and includes a log information management device, a log information management method, a log information management program information program, and a recording medium that can appropriately manage log information from a device. For the purpose of provision.

そこで上記課題を解決するため、本発明は、機器において生成されるログ情報を収集するログ収集装置と、前記ログ情報を蓄積するログ管理装置とを有するログ管理システムであって、前記ログ収集装置は、前記機器に設定された認証情報を前記機器より受信し、該認証情報の正当性の確認要求を認証手段に送信し、前記認証手段によって前記正当性が確認された場合又は前記認証手段と通信ができない場合に、前記機器からログ情報を取得し、少なくとも前記認証手段と通信ができない場合に前記機器から取得されたログ情報については、前記機器から受信された前記認証情報に関連付けて保管するログ収集手段を有し、前記ログ管理装置は、前記認証情報の正当性を確認する前記認証手段と、前記ログ収集手段によって取得され、該ログ収集手段より転送される前記ログ情報をログ蓄積手段に登録し、少なくとも前記ログ収集手段が前記認証手段と通信できない場合に前記ログ収集手段によって取得された未認証ログ情報については、当該未認証ログ情報に関連付けられて前記ログ収集手段より転送される前記認証情報に関連付けて前記ログ蓄積手段に登録するログ管理手段とを有し、前記ログ管理手段は、前記未認証ログ情報に関連付けられて前記ログ蓄積手段に登録されている前記認証情報の正当性の確認要求を、前記認証手段に定期的に送信することを特徴とする。 In order to solve the above problem, the present invention provides a log management system including a log collection device that collects log information generated in a device, and a log management device that accumulates the log information, the log collection device Receives the authentication information set in the device from the device, transmits a request for confirmation of the validity of the authentication information to the authentication unit, and when the validity is confirmed by the authentication unit or with the authentication unit When communication is not possible, log information is acquired from the device, and at least log information acquired from the device when communication with the authentication unit is not possible is stored in association with the authentication information received from the device. It has a log collection means, the log management apparatus, and the authentication unit to confirm the validity of the authentication information, acquired by the log collecting unit, the log The log information transferred from the collecting means is registered in the log accumulating means, and at least the unauthenticated log information acquired by the log collecting means when the log collecting means cannot communicate with the authenticating means Log management means for registering in the log storage means in association with the authentication information transferred from the log collection means in association with information, the log management means being associated with the unauthenticated log information A request for confirming the validity of the authentication information registered in the log storage unit is periodically transmitted to the authentication unit .

このようなログ管理システムでは、機器からのログ情報を適切に管理することができる。 Such a log management system can appropriately manage log information from the device.

また、上記課題を解決するため、本発明は、上記ログ情報管理装置におけるログ情報管理方法、前記ログ情報管理方法をコンピュータに実行させるためのログ情報管理プログラム、又は前記ログ情報管理プログラムを記録した記録媒体としてもよい。   In order to solve the above problems, the present invention records a log information management method in the log information management apparatus, a log information management program for causing a computer to execute the log information management method, or the log information management program. A recording medium may be used.

本発明によれば、機器からのログ情報を適切に管理することのできるログ管理システム及びグ管理方法を提供することができる。 According to the present invention, it is possible to provide a log management system and log management how can appropriately manage the log information from the device.

以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態におけるログ管理システムの構成例を示す図である。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a diagram illustrating a configuration example of a log management system according to an embodiment of the present invention.

図1において、ログ管理システム1は、LAN(Local Area Network)又はインターネット等のネットワーク40(有線又は無線の別は問わない)によって相互に接続された、ログ管理サーバ10、ログ収集サーバ20、及び機器30等より構成されている。   In FIG. 1, a log management system 1 includes a log management server 10, a log collection server 20, and a network 40 connected to each other via a network 40 such as a LAN (Local Area Network) or the Internet (whether wired or wireless). It is comprised from the apparatus 30 grade | etc.,.

機器30は、例えば、プリンタ、複写機又は複合機等のネットワーク機器である。機器30は、ジョブの発生に応じて、予め設定されたログ収集サーバ20にログ情報を送信する。   The device 30 is, for example, a network device such as a printer, a copier, or a multifunction device. The device 30 transmits log information to a preset log collection server 20 in response to the occurrence of a job.

ログ収集サーバ20は、PC等の汎用的なコンピュータによって構成され、一台以上の機器30より直接的にログ情報を受信し、当該ログ情報を一時的に保持する。   The log collection server 20 is configured by a general-purpose computer such as a PC, receives log information directly from one or more devices 30, and temporarily holds the log information.

ログ管理サーバ10は、PC等の汎用的なコンピュータによって構成され、一台以上のログ収集サーバ20よりログ情報を収集し、蓄積及び管理する。   The log management server 10 is configured by a general-purpose computer such as a PC, and collects, stores, and manages log information from one or more log collection servers 20.

なお、各ノード間の通信は、例えば、HTTP(HyperText Transfer Protocol)をトランスポート層とするSOAP(Simple Object Access Protocol)によって行われる。   The communication between the nodes is performed by, for example, SOAP (Simple Object Access Protocol) using HTTP (HyperText Transfer Protocol) as a transport layer.

図2は、本発明の実施の形態におけるログ管理システムの機能構成例を示す図である。   FIG. 2 is a diagram illustrating a functional configuration example of the log management system according to the embodiment of the present invention.

ログ収集サーバ20は、ログ収集サービス21を有する。また、ログ管理サーバ10は、機器管理サービス11、ログ管理サービス12、及び認証サービス13等を有する。なお、本実施の形態において、「XXXサービス」とは、ある程度まとまった単位の機能(サービス)を提供するためのソフトウェアをいう。   The log collection server 20 has a log collection service 21. The log management server 10 includes a device management service 11, a log management service 12, an authentication service 13, and the like. In the present embodiment, “XXX service” refers to software for providing a function (service) in a certain unit.

ログ収集サービス21は、一台以上の機器30からログ情報を受け付け、一時的に保持する。機器管理サービス11は、各機器の機器情報(機番等)を管理すると共に、各機器に対してログの転送方法に関する情報(以下「ログ転送情報」という。)を通知する。機器30は、ログ転送情報に基づいてログの転送先の識別等を行う。ログ管理サービス12は、一つ以上のログ収集サービス21の情報を管理する。ログ管理サービス12は、また、管理下にある各ログ収集サービス21より、当該ログ収集サービス21において一時的に保持されているログ情報を収集し、蓄積及び管理する。認証サービス13は、各機器30の認証情報を管理し、ログ収集サービス21又はログ管理サービス12等からの要求に応じ、機器30の認証を行う。   The log collection service 21 receives log information from one or more devices 30 and temporarily holds it. The device management service 11 manages device information (machine number and the like) of each device and notifies each device of information related to a log transfer method (hereinafter referred to as “log transfer information”). The device 30 identifies a log transfer destination based on the log transfer information. The log management service 12 manages information of one or more log collection services 21. The log management service 12 also collects, stores, and manages log information temporarily stored in the log collection service 21 from each log collection service 21 under management. The authentication service 13 manages authentication information of each device 30 and authenticates the device 30 in response to a request from the log collection service 21 or the log management service 12.

ところで、図2において、各ノード間を結ぶ直線の両端には当該ノードの多重度が示されている。これによれば、一台のログ収集サーバ20は、一台以上(1..*)の機器30からログ情報を受信し得る。また、一台のログ管理サーバ10は、一台以上のログ収集サーバ20からログ情報を収集し得る。すなわち、ログ管理サーバ10≦ログ収集サーバ20≦機器30という関係にある。このような階層構造を設けることにより(すなわち、ログ管理サーバ10と機器30との間にログ収集サーバ20を介在させることにより)、ログ管理サーバ10に負荷が集中するのを回避することができる。かかる意味において、管理対象とる機器30の台数が少ない場合は、必ずしもログ収集サーバ20(又はログ収集サービス21)とログ管理サーバ10(又はログ管理サービス12)とは分離していなくてもよい。但し、上述したように、ログ管理サーバ10の負荷軽減という観点からは、図2のような構成が望ましい。   By the way, in FIG. 2, the multiplicity of the node is shown at both ends of a straight line connecting the nodes. According to this, one log collection server 20 can receive log information from one or more (1... *) Devices 30. Further, one log management server 10 can collect log information from one or more log collection servers 20. That is, the relationship is log management server 10 ≦ log collection server 20 ≦ device 30. By providing such a hierarchical structure (that is, by interposing the log collection server 20 between the log management server 10 and the device 30), it is possible to avoid load concentration on the log management server 10. . In this sense, when the number of devices 30 to be managed is small, the log collection server 20 (or log collection service 21) and the log management server 10 (or log management service 12) do not necessarily have to be separated. However, as described above, the configuration as shown in FIG. 2 is desirable from the viewpoint of reducing the load on the log management server 10.

次に、ハードウェアについて説明する。図3は、本発明の実施の形態におけるログ管理サーバのハードウェア構成例を示す図である。図3のログ管理サーバ10は、それぞれバスBで相互に接続されているドライブ装置100と、補助記憶装置102と、メモリ装置103と、演算処理装置104と、インタフェース装置105とを有するように構成される。   Next, hardware will be described. FIG. 3 is a diagram illustrating a hardware configuration example of the log management server according to the embodiment of the present invention. The log management server 10 shown in FIG. 3 includes a drive device 100, an auxiliary storage device 102, a memory device 103, an arithmetic processing device 104, and an interface device 105 that are connected to each other via a bus B. Is done.

ログ管理サーバ10での処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムを記録した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。   A program for realizing processing in the log management server 10 is provided by a recording medium 101 such as a CD-ROM. When the recording medium 101 on which the program is recorded is set in the drive device 100, the program is installed from the recording medium 101 to the auxiliary storage device 102 via the drive device 100.

補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。演算処理装置104は、メモリ装置103に格納されたプログラムに従ってログ管理サーバ10に係る機能を実行する。インタフェース装置105は図1のネットワーク40に接続するためのインタフェースとして用いられる。   The auxiliary storage device 102 stores the installed program and also stores necessary files and data. The memory device 103 reads the program from the auxiliary storage device 102 and stores it when there is an instruction to start the program. The arithmetic processing unit 104 executes functions related to the log management server 10 in accordance with a program stored in the memory device 103. The interface device 105 is used as an interface for connecting to the network 40 of FIG.

なお、ログ収集サーバ20についてもログ管理サーバ10と同様のハードウェア構成を用いればよい。   The log collection server 20 may have the same hardware configuration as the log management server 10.

以下、ログ管理システム1の処理手順について説明する。図4は、第一の実施の形態におけるログ管理システムの処理概要を説明するためのフローチャートである。   Hereinafter, the processing procedure of the log management system 1 will be described. FIG. 4 is a flowchart for explaining the processing outline of the log management system according to the first embodiment.

ステップS11において、ログ収集サービス21のアドレス情報等がログ管理サービス12に登録される(ログ収集サービスの登録処理)。これによって、ログ管理サービス12は、ログ情報の収集先となるログ収集サービス21を認識する。   In step S11, address information and the like of the log collection service 21 are registered in the log management service 12 (log collection service registration process). As a result, the log management service 12 recognizes the log collection service 21 that is the collection destination of the log information.

ステップS11に続いてステップS12に進み、機器30の情報(機番等)が機器管理サービス11に登録される(機器の登録処理)。これによって、機器管理サービス11は、管理対象となる機器30を認識する。   Progressing to step S12 following step S11, information (device number, etc.) of the device 30 is registered in the device management service 11 (device registration processing). Thereby, the device management service 11 recognizes the device 30 to be managed.

ステップS12に続いてステップS13に進み、機器管理サービス11より機器30に対してログ転送情報が通知される(ログ転送情報の設定処理)。ログ転送情報には、ログ情報の転送先のログ収集サービス21を識別するための情報が含まれている。   In step S13 following step S12, the device management service 11 notifies the device 30 of log transfer information (log transfer information setting processing). The log transfer information includes information for identifying the log collection service 21 of the log information transfer destination.

ステップS13に続いてステップS14に進み、ジョブ(例えば、印刷ジョブ等)の発生に応じ、各機器30は、当該ジョブに関するログ情報を、ログ転送情報に転送先として示されているログ収集サービス21に逐次転送する(ログ情報の転送処理)。これによって、ログ収集サービス21には、各機器30からのログ情報が一時的に保持される。   Progressing to step S14 following step S13, in response to the generation of a job (for example, a print job), each device 30 logs the log information related to the job as a transfer destination indicated in the log transfer information as a transfer destination. (Log information transfer process). Accordingly, log information from each device 30 is temporarily held in the log collection service 21.

ステップS14に続いてステップS15に進み、ログ管理サービス12は、各ログ収集サービス21において一時的に保持されているログ情報を定期的に取得し、蓄積する(ログ情報の一括転送処理)。   Progressing to step S15 following step S14, the log management service 12 periodically acquires and accumulates log information temporarily stored in each log collection service 21 (log information batch transfer process).

以下、S11〜S15の各ステップごとにその処理内容を詳細に説明する。まず、ステップS11におけるログ収集サービスの登録処理について説明する。図5は、第一の実施の形態におけるログ収集サービスの登録処理を説明するための図である。   Hereinafter, the processing content will be described in detail for each step of S11 to S15. First, the log collection service registration process in step S11 will be described. FIG. 5 is a diagram for explaining a log collection service registration process according to the first embodiment.

まず、ユーザは、ログ収集サーバ20にログ収集サービス21をインストールする(S111)。この際、ログ管理サービス12の識別情報(ログ管理サーバ10のIPアドレス等)がログ収集サービス21に設定される。ログ収集サービス21は、当該識別情報に基づいてログ管理サービス12に対して自らのアドレス情報(IPアドレス等)を通知する(S112)。ログ収集サービス21からの通知に応じ、ログ管理サービス12は、当該ログ収集サービス21を一意に識別するためのID(以下「収集サービスID」という。)を生成し(S113)、当該ログ収集サービスのアドレス情報と収集サービスIDとを関連付けて保管する(S114)。続いて、ログ管理サービス12は、生成された収集サービスIDをログ収集サービス21に返信する(S115)。ログ収集サービス21は、返信された収集サービスIDを保管する(S116)。以上でログ収集サービスの登録処理は終了する。   First, the user installs the log collection service 21 in the log collection server 20 (S111). At this time, identification information (such as the IP address of the log management server 10) of the log management service 12 is set in the log collection service 21. Based on the identification information, the log collection service 21 notifies the log management service 12 of its own address information (IP address, etc.) (S112). In response to the notification from the log collection service 21, the log management service 12 generates an ID (hereinafter referred to as “collection service ID”) for uniquely identifying the log collection service 21 (S113), and the log collection service 21 The address information and the collection service ID are stored in association with each other (S114). Subsequently, the log management service 12 returns the generated collection service ID to the log collection service 21 (S115). The log collection service 21 stores the returned collection service ID (S116). This completes the log collection service registration process.

次に、ステップS12における機器の登録処理について説明する。図6は、第一の実施の形態における機器の登録処理を説明するための図である。   Next, the device registration process in step S12 will be described. FIG. 6 is a diagram for explaining a device registration process according to the first embodiment.

まず、ユーザは、機器管理サービス11に対して、管理対象とする機器30のアドレス情報等を登録する(S121)。この作業は、ネットワーク40に新たな機器30が接続されるたびに行われる。機器管理サービス11は、登録されたアドレス情報に基づいて機器30に対してアクセスし、機器30に関する各種情報(例えば、機番等、以下「機器情報」という。)の送信を要求する(S122)。機器30は、機器管理サービス11からの要求に応じ、当該機器30の機器情報を返信する(S123)。機器管理サービス11は、返信された機器情報を管理テーブル等において保管する(S124)。以上で機器の登録処理は終了する。   First, the user registers the address information of the device 30 to be managed in the device management service 11 (S121). This operation is performed every time a new device 30 is connected to the network 40. The device management service 11 accesses the device 30 based on the registered address information, and requests transmission of various information related to the device 30 (for example, a device number, etc., hereinafter referred to as “device information”) (S122). . In response to the request from the device management service 11, the device 30 returns device information of the device 30 (S123). The device management service 11 stores the returned device information in a management table or the like (S124). This completes the device registration process.

なお、図6では、ユーザからの登録に基づいて処理が開始される例について説明したが、機器管理サービス11が自動的にネットワーク40に対する機器30の接続を検知し、それに応じて当該処理が開始されるようにしてもよい。   In addition, although the example in which processing is started based on registration from the user has been described in FIG. 6, the device management service 11 automatically detects the connection of the device 30 to the network 40 and starts the processing accordingly. You may be made to do.

次に、ステップS13におけるログ転送情報の設定処理について説明する。図7は、第一の実施の形態におけるログ転送情報の設定処理を説明するための図である。   Next, the log transfer information setting process in step S13 will be described. FIG. 7 is a diagram for explaining log transfer information setting processing according to the first embodiment.

まず、ユーザは、機器管理サービス11に対して、当該機器管理サービス11において管理対象とされている機器30に対するログ転送情報の設定を行う(S131)。具体的には、例えば、当該機器30がログ情報の転送先とするログ収集サービス21のアドレス情報等の設定が行われる。機器管理サービス11は、ユーザによって設定されたアドレス情報に基づいて、当該アドレス情報に係るログ収集サービス21の収集サービスIDをログ管理サービス12に対して問い合わせる(S132、S133)。続いて、機器管理サービス11は、認証サービス13に対し収集サービスIDを送信し、認証チケットの生成を要求する(S134)。認証サービス13は、収集サービスIDに基づいて認証チケットを生成し、当該認証チケットを収集サービスIDと関連付けて保管すると共に(S135)、機器管理サービス11に返信する(S136)。   First, the user sets log transfer information for the device 30 to be managed in the device management service 11 with respect to the device management service 11 (S131). Specifically, for example, the address information of the log collection service 21 that is the transfer destination of log information by the device 30 is set. The device management service 11 inquires of the log management service 12 about the collection service ID of the log collection service 21 related to the address information based on the address information set by the user (S132, S133). Subsequently, the device management service 11 transmits a collection service ID to the authentication service 13 and requests generation of an authentication ticket (S134). The authentication service 13 generates an authentication ticket based on the collection service ID, stores the authentication ticket in association with the collection service ID (S135), and returns it to the device management service 11 (S136).

ここで、認証チケットとは、ログの転送が認められた機器30に対して発行される証明書としてのデータであり、後述するように、機器30がログ情報を転送する際に、自らの身分を証明するための認証情報として用いられる。   Here, the authentication ticket is data as a certificate issued to the device 30 that is permitted to transfer the log, and, as will be described later, when the device 30 transfers the log information, It is used as authentication information for proving.

続いて、機器管理サービス11は、ログ転送情報の設定対象とされている機器30に対してログ情報の転送先のログ収集サービス21のアドレス情報(収集サービスアドレス)と、認証チケットとを送信する(S137)。これによって、機器30に認証チケットが発行されたことになる。機器30は、当該収集サービスアドレスと当該認証チケットとを保管する(S138)。認証チケットはまた、機器管理サービス11においても機器30と関連付けられて保管される(S139)。以上でログ転送情報の設定処理は終了する。   Subsequently, the device management service 11 transmits the address information (collection service address) of the log collection service 21 to which the log information is transferred and the authentication ticket to the device 30 that is the target for setting the log transfer information. (S137). As a result, an authentication ticket is issued to the device 30. The device 30 stores the collection service address and the authentication ticket (S138). The authentication ticket is also stored in the device management service 11 in association with the device 30 (S139). This completes the log transfer information setting process.

次に、ステップS14におけるログ情報の転送処理について説明する。図8は、第一の実施の形態におけるログ情報の転送処理を説明するための図である。   Next, the log information transfer process in step S14 will be described. FIG. 8 is a diagram for explaining log information transfer processing according to the first embodiment.

例えば、ユーザが、機器30に対して印刷等のジョブの実行を指示すると(S141)、機器30は、当該ジョブを実行する。ジョブの実行に応じ、機器30では当該ジョブの実行履歴等を示すログ情報が生成される。続いて、機器30は、ログ情報を転送する前に自らの正当性を示すために、自らに対して発行された認証チケットをログ収集サービス21に対して送信する(S142)。   For example, when the user instructs the device 30 to execute a job such as printing (S141), the device 30 executes the job. In response to the execution of the job, the device 30 generates log information indicating the execution history of the job. Subsequently, the device 30 transmits an authentication ticket issued to the device 30 to the log collection service 21 in order to show its validity before transferring the log information (S142).

図9は、認証チケットを送信するメッセージの例を示す図である。すなわち、図9には、ステップS142において機器30からログ収集サービス21に対して送信されるSOAPメッセージの例が示されている。図9のSOAPメッセージ142において<authTichket>タグに囲まれた記述1421が、暗号化された認証チケットに相当する。   FIG. 9 is a diagram illustrating an example of a message for transmitting an authentication ticket. That is, FIG. 9 shows an example of a SOAP message transmitted from the device 30 to the log collection service 21 in step S142. In the SOAP message 142 of FIG. 9, the description 1421 enclosed in the <authTicket> tag corresponds to the encrypted authentication ticket.

続いて、認証チケットを受信したログ収集サービス21は、当該認証チケットを認証サービス13に送信することにより、認証チケットの正当性の確認を認証サービス13に要求する(S143)。認証サービス13は、受信した認証チケットの正当性を、認証チケットとの照合等により確認し、その結果を返信する(S144)。なお、図8では、認証チケットの正当性は確認された(すなわち、機器30は認証された)ものとする。続いて、ログ収集サービス21が、認証された旨を機器30に通知すると(S145)、機器30はログ収集サービス21にログ情報を転送する(S146)。   Subsequently, the log collection service 21 that has received the authentication ticket requests the authentication service 13 to confirm the validity of the authentication ticket by transmitting the authentication ticket to the authentication service 13 (S143). The authentication service 13 confirms the validity of the received authentication ticket by collating with the authentication ticket and sends back the result (S144). In FIG. 8, it is assumed that the validity of the authentication ticket has been confirmed (that is, the device 30 has been authenticated). Subsequently, when the log collection service 21 notifies the device 30 that it has been authenticated (S145), the device 30 transfers log information to the log collection service 21 (S146).

図10は、ログ情報を送信するメッセージの例を示す図である。すなわち、図10には、ステップS146において機器30からログ収集サービス21に対して送信されるSOAPメッセージの例が示されている。図10のSOAPメッセージ146において<logSourceID>タグに囲まれた記述1461は、機器30の機番を示す。また、<logType>タグに囲まれた記述1462は、ログ情報の種別を示す。ここで「deviceJobLog」は、機器において実行されたジョブに関するログ情報であることを示す。また、<logList>タグで囲まれた記述1463は、ログ情報の実体を示す。なお、ログ情報は一つ以上の項目から構成される。したがって、ログ情報を構成する項目ごとに<item>タグで囲まれたitem要素が設けられ、item要素ないには当該項目の名前(propNmae)と当該項目の値(propVal)が記述される(例えば、記述1461−1、記述1461−n等)。   FIG. 10 is a diagram illustrating an example of a message for transmitting log information. That is, FIG. 10 shows an example of a SOAP message transmitted from the device 30 to the log collection service 21 in step S146. A description 1461 surrounded by <logSourceID> tags in the SOAP message 146 of FIG. 10 indicates the device number of the device 30. A description 1462 surrounded by <logType> tags indicates the type of log information. Here, “deviceJobLog” indicates log information related to a job executed in the device. A description 1463 surrounded by <logList> tags indicates the substance of log information. The log information is composed of one or more items. Therefore, an item element surrounded by <item> tags is provided for each item constituting the log information, and in the absence of the item element, the name of the item (propNmae) and the value of the item (propVal) are described (for example, , Description 1461-1, description 1461-n, etc.).

続いて、ログ収集サービス21は、機器30より転送されたログ情報を一時的に保管する(S147)。以上でログ情報の転送処理は終了する。   Subsequently, the log collection service 21 temporarily stores the log information transferred from the device 30 (S147). This is the end of the log information transfer process.

なお、図8では、機器30が認証された場合について説明したが、機器30が認証されなかった場合、すなわち、認証サービス13によって認証チケットが不正であると判定された場合は、ログ収集サービス21は、機器30からのログ情報の転送を受け付けない。これによって、身元が明らかでない機器30からのログ情報の転送を防止することができ、ログ情報に対する信頼性を確保することができる。   8 describes the case where the device 30 is authenticated. However, if the device 30 is not authenticated, that is, if the authentication service 13 determines that the authentication ticket is invalid, the log collection service 21. Does not accept transfer of log information from the device 30. As a result, transfer of log information from the device 30 whose identity is not clear can be prevented, and reliability of the log information can be ensured.

次に、ステップS15におけるログ情報の一括転送処理について説明する。図11は、第一の実施の形態におけるログ情報の一括転送処理を説明するための図である。   Next, the log information batch transfer process in step S15 will be described. FIG. 11 is a diagram for explaining log information batch transfer processing according to the first embodiment.

ログ管理サービス12は、ログの転送タイミングを定期的(例えば、1時間に1回)に検知する(S151)。転送タイミングの検知に応じ、ログ管理サービス12は、登録されている各ログ収集サービス21に対してログ情報の転送要求を送信する(S152)。ログ管理サービス12より要求を受けたログ収集サービス21は、機器30より転送され一時的に保管されているログ情報を圧縮した上で(S153)、ログ管理サービス12に転送する(S154)。ログ情報を圧縮することにより、通信負荷を軽減させることができる。ログ管理サービス12は、受信したログ情報を解凍し、DBエンジン121を介してログDB122に当該ログ情報を登録する(S155)。ここで、DBエンジン121とは、データベースシステムを管理するソフトウェアをいう。以上でログ情報の一括転送処理は終了する。   The log management service 12 detects the log transfer timing periodically (for example, once an hour) (S151). In response to the detection of the transfer timing, the log management service 12 transmits a log information transfer request to each of the registered log collection services 21 (S152). Upon receiving the request from the log management service 12, the log collection service 21 compresses the log information transferred from the device 30 and temporarily stored (S153), and then forwards the log information to the log management service 12 (S154). By compressing the log information, the communication load can be reduced. The log management service 12 decompresses the received log information and registers the log information in the log DB 122 via the DB engine 121 (S155). Here, the DB engine 121 refers to software that manages a database system. This completes the log information batch transfer process.

図12は、第一の実施の形態におけるログDBのスキーマの例を示す図である。図12に示されるように、ログDB122は、例えば、ログ情報ごとにログID、ログ種別、及び機番等を管理する。   FIG. 12 is a diagram illustrating an example of a schema of the log DB according to the first embodiment. As illustrated in FIG. 12, the log DB 122 manages, for example, a log ID, a log type, and a machine number for each log information.

なお、ログ収集サービス21に一時保管されているログ情報は、認証された機器30から転送されたものであるため、ログDB122に登録されるログ情報も、認証された機器30のみにおいて生成されたものに限られる。   Since the log information temporarily stored in the log collection service 21 is transferred from the authenticated device 30, the log information registered in the log DB 122 is also generated only in the authenticated device 30. Limited to things.

ところで、第一の実施の形態では、機器30の認証チケットの正当性が確認されなかった場合、機器30はログ情報を転送することはできない。これによって、ログDB122におけるログ情報の信頼性は担保される。しかし、認証サービス13に障害が発生している等の理由により認証サービス13との通信ができない場合、以下のような問題の発生が考えられる。   By the way, in the first embodiment, if the validity of the authentication ticket of the device 30 is not confirmed, the device 30 cannot transfer the log information. Thereby, the reliability of the log information in the log DB 122 is secured. However, if communication with the authentication service 13 cannot be performed due to a failure in the authentication service 13 or the like, the following problems may occur.

図13は、認証サービスに障害が発生している場合の第一の実施の形態におけるログ情報の転送処理を説明するための図である。すなわち、図13は、図8に示したログ情報の転送処理において認証サービス13に障害が発生している場合の処理手順を示したものである。したがって、図13中、図8と同一ステップには同一ステップ番号を付し、その説明は適宜省略する。   FIG. 13 is a diagram for explaining log information transfer processing in the first embodiment when a failure has occurred in the authentication service. That is, FIG. 13 shows a processing procedure when a failure occurs in the authentication service 13 in the log information transfer process shown in FIG. Therefore, in FIG. 13, the same steps as those in FIG.

図13においては、ログ収集サービス21が、認証チケットの正当性の確認を認証サービス13に要求しても(S143)、認証サービス13は障害のため認証処理を行えず、応答を行うこともできない(S164)。そこで、ログ収集サービス21は、機器30に対して認証されなかった旨を返信する(S165)。認証されなかった機器30は、ログ情報を転送することはできない。したがって、当該機器30が、HDD(Hard Disk Drive)等の記録媒体を有していない場合は、転送できなかったログ情報を削除せざるを得ない(S166−1)。一方、当該機器30が、HDD等の記録媒体を有している場合は、ログ情報を当該記録媒体に一時的に保管し(S166−2)、再度転送を試みることは可能である。しかし、当該記録媒体の容量には限りが有るところ、ログ情報は刻々と発生する。したがって、転送できないまま削除せざるを得ないログ情報が発生する場合も有り得る。特に、HDD等の容量に対する制限が厳しいネットワーク機器については、係る事態が発生する可能性は高いものと考えられる。   In FIG. 13, even if the log collection service 21 requests the authentication service 13 to confirm the validity of the authentication ticket (S143), the authentication service 13 cannot perform authentication processing and cannot respond due to a failure. (S164). Therefore, the log collection service 21 returns a message indicating that the device 30 has not been authenticated (S165). The unauthenticated device 30 cannot transfer log information. Therefore, if the device 30 does not have a recording medium such as an HDD (Hard Disk Drive), the log information that could not be transferred must be deleted (S166-1). On the other hand, if the device 30 has a recording medium such as an HDD, it is possible to temporarily store the log information in the recording medium (S166-2) and try transfer again. However, log information is generated every moment when the capacity of the recording medium is limited. Therefore, there may be log information that must be deleted without being transferred. In particular, it is considered that there is a high possibility that such a situation will occur with respect to a network device that has severe restrictions on the capacity such as an HDD.

このように、認証サービス13に障害が発生している場合、正当な認証チケットを有している機器30であってもログ情報を転送できず、当該ログ情報が失われてしまうというケースが考えられる。かかる事態の発生は、ログ情報に対する信頼性を低下させてしまう。そこで、以下、かかる課題を解決した例として、第二の実施の形態を説明する。   As described above, when a failure occurs in the authentication service 13, even if the device 30 has a valid authentication ticket, the log information cannot be transferred and the log information is lost. It is done. The occurrence of such a situation reduces the reliability of log information. Therefore, hereinafter, a second embodiment will be described as an example of solving such a problem.

図14は、第二の実施の形態におけるログ管理システムの処理概要を説明するためのフローチャートである。図14中、図4と同一ステップには同一符号を付し、その説明は省略する。   FIG. 14 is a flowchart for explaining the processing outline of the log management system according to the second embodiment. In FIG. 14, the same steps as those in FIG. 4 are denoted by the same reference numerals, and description thereof is omitted.

ステップ番号の相違からも明らかなように、第二の実施の形態では、ログ情報の転送処理(S24)及びログ情報の一括転送処理(S25)の内容が第一の実施の形態(図4のS14、S15)と異なる。また、第二の実施の形態では、ログ情報の一括転送処理(S25)の後にログ情報の定期認証処理(S26)が行われる。以下、これら三つの処理の詳細について説明する。   As apparent from the difference in the step numbers, in the second embodiment, the contents of the log information transfer process (S24) and the log information batch transfer process (S25) are the same as those in the first embodiment (FIG. 4). Different from S14, S15). In the second embodiment, the log information periodic authentication process (S26) is performed after the log information batch transfer process (S25). Details of these three processes will be described below.

まず、第二の実施の形態におけるログ情報の転送処理について説明する。当該処理は、正常系においては第一の実施の形態(図8)と同様であるが、認証サービス13に障害が発生している場合の処理(図13)が第一の実施の形態と異なる。したがって、認証サービス13に障害が発生している場合の処理手順について説明する。   First, log information transfer processing according to the second embodiment will be described. This process is the same as that of the first embodiment (FIG. 8) in the normal system, but the process (FIG. 13) when a failure has occurred in the authentication service 13 is different from that of the first embodiment. . Therefore, a processing procedure when a failure has occurred in the authentication service 13 will be described.

図15は、認証サービスに障害が発生している場合の第二の実施の形態におけるログ情報の転送処理を説明するための図である。図15中、図13と同一ステップには同一ステップ番号を付し、その説明は適宜省略する。   FIG. 15 is a diagram for explaining log information transfer processing in the second embodiment when a failure occurs in the authentication service. In FIG. 15, the same steps as those of FIG.

図15においては、ログ収集サービス21が、認証チケットの正当性の確認を認証サービス13に要求しても(S143)、認証サービス13は障害のため認証処理を行えず、応答を行うこともできない(S164)。しかし、第二の実施の形態におけるログ収集サービス21は、認証サービス13の障害等の理由で認証処理が実行できなかった場合は、機器30に対して認証された旨を送信し、機器30に対してログ情報の転送を許可する(S245)。ログ情報の転送を許可された機器30はログ収集サービス21にログ情報を転送する(S246)。ログ収集サービス21は、機器30より転送されたログ情報を一時的に保管する(S247)。この際、ログ収集サービス21は、少なくとも認証されていない機器30からのログ情報(以下「未認証のログ情報」という。)については、認証チケットを関連付けて保管しておく。なお、認証された機器30からのログ情報(以下「認証済みのログ情報」という。)についても認証チケットを関連付けておいてもよいが、この場合、認証チケットとの関連付けの有無に基づいて、未認証のログ情報と認証済みのログ情報とを区別することはできない。したがって、改めて各ログ情報に認証されているか否かを示すフラグ(以下「認証フラグ」という。)を関連付けておくとよい。以上で認証サービス13に障害が発生している場合のログ情報の転送処理は終了する。   In FIG. 15, even if the log collection service 21 requests the authentication service 13 to confirm the validity of the authentication ticket (S143), the authentication service 13 cannot perform authentication processing and cannot respond due to a failure. (S164). However, if the log collection service 21 in the second embodiment cannot execute the authentication process due to a failure of the authentication service 13 or the like, the log collection service 21 transmits an authentication message to the device 30 to the device 30. On the other hand, transfer of log information is permitted (S245). The device 30 permitted to transfer the log information transfers the log information to the log collection service 21 (S246). The log collection service 21 temporarily stores the log information transferred from the device 30 (S247). At this time, the log collection service 21 stores at least the log information from the unauthenticated device 30 (hereinafter referred to as “unauthenticated log information”) in association with the authentication ticket. Note that the log information from the authenticated device 30 (hereinafter referred to as “authenticated log information”) may be associated with the authentication ticket, but in this case, based on the presence or absence of the association with the authentication ticket, Unauthenticated log information cannot be distinguished from authenticated log information. Therefore, it is preferable to associate a flag (hereinafter referred to as “authentication flag”) indicating whether or not each log information is authenticated again. This completes the log information transfer process when a failure has occurred in the authentication service 13.

このように、第二の実施の形態では、認証サービス13に障害等が発生しており、認証サービス13と通信できない等の理由により処理が実行できなかった場合、ログ収集サービス21は、とりあえず機器30は認証されたものとして、機器30からのログ情報を受信し、一時的に保管する。したがって、第一の実施の形態と異なり、ログ収集サービス21に保管されているログ情報は、必ずしも認証済みのものだけとは限らない。   As described above, in the second embodiment, when a failure or the like occurs in the authentication service 13 and the process cannot be executed due to a reason that communication with the authentication service 13 cannot be performed, the log collection service 21 is a device for the time being. 30 is authenticated and receives log information from the device 30 and temporarily stores it. Therefore, unlike the first embodiment, the log information stored in the log collection service 21 is not necessarily only authenticated.

次に、ステップS25におけるログ情報の一括転送処理について説明する。図16は、第二の実施の形態におけるログ情報の一括転送処理を説明するための図である。図16中、図11と同一ステップには同一ステップ番号を付し、その説明は省略する。   Next, the log information batch transfer process in step S25 will be described. FIG. 16 is a diagram for explaining log information batch transfer processing according to the second embodiment. In FIG. 16, the same steps as those in FIG. 11 are denoted by the same step numbers and the description thereof is omitted.

図16においては、ステップS254とステップS255とが第一の実施の形態と異なる。すなわち、第二の実施の形態におけるログ収集サービス21には、未認証のログ情報も一時保管されている。したがって、ステップS254では、認証済みのログ情報だけでなく未認証のログ情報も含まれてログ管理サービス12に転送される。また、ステップS255では、未認証のログ情報についてもログDB123に登録される。なお、少なくとも未認証のログ情報については、認証チケットも関連付けられて転送され(S254)、ログDB123に登録される(S255)。   In FIG. 16, step S254 and step S255 are different from the first embodiment. That is, unauthenticated log information is also temporarily stored in the log collection service 21 in the second embodiment. Therefore, in step S254, not only authenticated log information but also unauthenticated log information is included and transferred to the log management service 12. In step S255, unauthenticated log information is also registered in the log DB 123. At least the unauthenticated log information is also transferred in association with the authentication ticket (S254) and registered in the log DB 123 (S255).

図17は、第二の実施の形態におけるログDBのスキーマの例を示す図である。図17に示されるように、ログDB123は、例えば、ログ情報ごとにログID、ログ種別、機番、認証チケット、及び認証フラグ等を管理する。すなわち、第二の実施の形態におけるログDB123の管理項目は、第一の実施の形態におけるログDB122(図12)の管理項目に対し、少なくとも認証チケット及び認証フラグが追加されている。認証フラグは、ログ情報が認証されているか否かを示すフラグであり、「1」は認証済みを示し、「0」は未認証を示す。図17では、認証されているか否かにかかわらず全てのログ情報について認証チケットが管理されているが、認証済みのログ情報については必ずしも認証チケットを管理しなくてもよい。   FIG. 17 is a diagram illustrating an example of a schema of a log DB according to the second embodiment. As illustrated in FIG. 17, the log DB 123 manages, for example, a log ID, a log type, a machine number, an authentication ticket, an authentication flag, and the like for each log information. That is, in the management items of the log DB 123 in the second embodiment, at least an authentication ticket and an authentication flag are added to the management items of the log DB 122 (FIG. 12) in the first embodiment. The authentication flag is a flag indicating whether or not the log information is authenticated. “1” indicates that the log information is authenticated, and “0” indicates that the log information is not authenticated. In FIG. 17, authentication tickets are managed for all log information regardless of whether or not they are authenticated. However, it is not always necessary to manage authentication tickets for authenticated log information.

次に、ステップS26におけるログ情報の定期認証処理について説明する。図18は、第二の実施の形態におけるログ情報の定期認証処理を説明するための図である。ここで、ログ情報の定期認証処理とは、ログDB123に登録されているログ情報のうち、未認証のログ情報について再度認証を試みる処理をいう。   Next, the log information periodic authentication process in step S26 will be described. FIG. 18 is a diagram for describing log information periodic authentication processing according to the second embodiment. Here, the periodic authentication process of log information refers to a process of attempting to authenticate again for unauthenticated log information among the log information registered in the log DB 123.

ログ管理サービス12は、認証のタイミングを定期的(例えば、1時間に1回)に検知する(S261)。認証タイミングの検知に応じ、ログ管理サービス12は、認証サービス13がアクセス可能であるか否か、すなわち、障害等の発生により通信不能ではないか等を確認する(S262、S263)。   The log management service 12 detects the timing of authentication periodically (for example, once per hour) (S261). In response to the detection of the authentication timing, the log management service 12 checks whether or not the authentication service 13 is accessible, that is, whether or not communication is impossible due to the occurrence of a failure or the like (S262, S263).

認証サービス13にアクセス可能な場合、ログ管理サービス12は、DBエンジン121を介し、未認証のログ情報(すなわち、認証フラグが「0」のログ情報)を検索し(S264)、当該ログ情報に関連付けられて登録されている認証チケットを取得する(S265)。続いて、ログ管理サービス12は、取得した認証チケットを認証サービス13に送信することにより、認証チケットの正当性の確認を認証サービス13に要求する(S266)。認証サービス13は、受信した認証チケットの正当性を、認証チケットとの照合等により確認し、その結果を返信する(S267)。   When the authentication service 13 is accessible, the log management service 12 searches the unauthenticated log information (that is, log information with the authentication flag “0”) via the DB engine 121 (S264), and stores the log information in the log information. An authentication ticket associated and registered is acquired (S265). Subsequently, the log management service 12 requests the authentication service 13 to confirm the validity of the authentication ticket by transmitting the acquired authentication ticket to the authentication service 13 (S266). The authentication service 13 confirms the validity of the received authentication ticket by checking with the authentication ticket or the like, and returns the result (S267).

認証チケットが正当であるとの返信を認証サービス13より受けた場合、ログ管理サービス12は、当該認証チケットに関連付けられているログ情報の認証フラグを「1」とすることにより、当該ログ情報を認証済みとする(S268)。これによって、当該ログ情報については、再度の定期認証は行われなくなる。なお、この際、当該ログ情報と同じ機番に係る他のログ情報(すなわち、同一の機器より発生した他のログ情報)について未認証のものがあれば、当該他のログ情報の認証フラグについても「1」にするとよい。認証チケットは機器30ごとに発行されるものであるため、ある認証チケットの正当性が確認されれば、当該認証チケットを有する機器30より転送された全てのログ情報は信頼できるからである。そうすることで、同じ認証チケットについて認証サービス13への問い合わせが繰り返されることを回避し、処理の高速化を図ることができる。   When the authentication service 13 receives a reply from the authentication service 13 that the authentication ticket is valid, the log management service 12 sets the log information associated with the authentication ticket to “1”, thereby obtaining the log information. It is assumed that authentication has been completed (S268). As a result, the periodic authentication is not performed again for the log information. At this time, if there is unauthenticated other log information related to the same machine number as the log information (that is, other log information generated from the same device), the authentication flag of the other log information Should be set to “1”. This is because the authentication ticket is issued for each device 30, and if the validity of a certain authentication ticket is confirmed, all log information transferred from the device 30 having the authentication ticket can be trusted. By doing so, it is possible to avoid repeated inquiries to the authentication service 13 for the same authentication ticket, and to speed up the processing.

一方、認証チケットが不正であるとの返信を認証サービス13より受けた場合、ログ管理サービス12は、当該認証チケットに関連付けられているログ情報をログDB123より削除する。この際、当該ログ情報と同じ機番に係る他のログ情報についても同時に(同じタイミングで)削除してもよい。   On the other hand, when the authentication service 13 receives a reply that the authentication ticket is invalid, the log management service 12 deletes the log information associated with the authentication ticket from the log DB 123. At this time, other log information related to the same machine number as the log information may be deleted simultaneously (at the same timing).

なお、定期認証の際に認証サービス13に障害が発生していた場合は、ログ情報の認証フラグは変更されず、次回のタイミングに改めて未認証のログ情報の認証が試みられる。   If a failure occurs in the authentication service 13 during periodic authentication, the authentication flag of the log information is not changed, and authentication of unauthenticated log information is attempted again at the next timing.

上述したように第二の実施の形態におけるログ管理システム1によれば、認証サービス13の障害等により正当なログ情報が失われてしまうことを防止することができる。また、ログ情報の定期認証により、不正なログ情報を検出し排除することができる。したがって、ログDB123に蓄積されたログ情報の信頼性を高めることができる。   As described above, according to the log management system 1 in the second embodiment, it is possible to prevent the loss of valid log information due to a failure of the authentication service 13 or the like. Further, illegal log information can be detected and eliminated by periodic authentication of log information. Therefore, the reliability of the log information accumulated in the log DB 123 can be improved.

なお、上記では、認証済みのログと未認証のログとを認証フラグによって区別する例を示したが、両者を別個のテーブルおいて管理することにより、両者を区別してもよい。   In the above description, an example in which an authenticated log and an unauthenticated log are distinguished by an authentication flag has been described. However, the two may be distinguished from each other by managing them in separate tables.

以上、本発明の実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。   As mentioned above, although the Example of this invention was explained in full detail, this invention is not limited to the specific embodiment which concerns, In the range of the summary of this invention described in the claim, various deformation | transformation * It can be changed.

本発明の実施の形態におけるログ管理システムの構成例を示す図である。It is a figure which shows the structural example of the log management system in embodiment of this invention. 本発明の実施の形態におけるログ管理システムの機能構成例を示す図である。It is a figure which shows the function structural example of the log management system in embodiment of this invention. 本発明の実施の形態におけるログ管理サーバのハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of the log management server in embodiment of this invention. 第一の実施の形態におけるログ管理システムの処理概要を説明するためのフローチャートである。It is a flowchart for demonstrating the process outline | summary of the log management system in 1st embodiment. 第一の実施の形態におけるログ収集サービスの登録処理を説明するための図である。It is a figure for demonstrating the registration process of the log collection service in 1st embodiment. 第一の実施の形態における機器の登録処理を説明するための図である。It is a figure for demonstrating the registration process of the apparatus in 1st embodiment. 第一の実施の形態におけるログ転送情報の設定処理を説明するための図である。It is a figure for demonstrating the setting process of the log transfer information in 1st embodiment. 第一の実施の形態におけるログ情報の転送処理を説明するための図である。It is a figure for demonstrating the transfer process of the log information in 1st embodiment. 認証チケットを送信するメッセージの例を示す図である。It is a figure which shows the example of the message which transmits an authentication ticket. ログ情報を送信するメッセージの例を示す図である。It is a figure which shows the example of the message which transmits log information. 第一の実施の形態におけるログ情報の一括転送処理を説明するための図である。It is a figure for demonstrating the batch transfer process of the log information in 1st embodiment. 第一の実施の形態におけるログDBのスキーマの例を示す図である。It is a figure which shows the example of the schema of log DB in 1st embodiment. 認証サービスに障害が発生している場合の第一の実施の形態におけるログ情報の転送処理を説明するための図である。It is a figure for demonstrating the transfer process of the log information in 1st embodiment when a failure has generate | occur | produced in the authentication service. 第二の実施の形態におけるログ管理システムの処理概要を説明するためのフローチャートである。It is a flowchart for demonstrating the process outline | summary of the log management system in 2nd embodiment. 認証サービスに障害が発生している場合の第二の実施の形態におけるログ情報の転送処理を説明するための図である。It is a figure for demonstrating the transfer process of the log information in 2nd embodiment when a failure has generate | occur | produced in the authentication service. 第二の実施の形態におけるログ情報の一括転送処理を説明するための図である。It is a figure for demonstrating the batch transfer process of the log information in 2nd embodiment. 第二の実施の形態におけるログDBのスキーマの例を示す図である。It is a figure which shows the example of the schema of log DB in 2nd embodiment. 第二の実施の形態におけるログ情報の定期認証処理を説明するための図である。It is a figure for demonstrating the periodic authentication process of the log information in 2nd embodiment.

符号の説明Explanation of symbols

1 ログ管理システム
10 ログ管理サーバ
11 機器管理サービス
12 ログ管理サービス
13 認証サービス
20 ログ収集サーバ
21 ログ収集サービス
30 機器
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 演算処理装置
105 インタフェース装置
121 DBエンジン
122、123 ログDB
B バス
1 Log Management System 10 Log Management Server 11 Device Management Service 12 Log Management Service 13 Authentication Service 20 Log Collection Server 21 Log Collection Service 30 Device 100 Drive Device 101 Recording Medium 102 Auxiliary Storage Device 103 Memory Device 104 Arithmetic Processing Device 105 Interface Device 121 DB engine 122, 123 Log DB
B bus

Claims (8)

機器において生成されるログ情報を収集するログ収集装置と、前記ログ情報を蓄積するログ管理装置とを有するログ管理システムであって、
前記ログ収集装置は、
前記機器に設定された認証情報を前記機器より受信し、該認証情報の正当性の確認要求を証手段に送信し、前記認証手段によって前記正当性が確認された場合又は前記認証手段と通信ができない場合に、前記機器からログ情報を取得し、少なくとも前記認証手段と通信ができない場合に前記機器から取得されたログ情報については、前記機器から受信された前記認証情報に関連付けて保管するログ収集手段を有し、
前記ログ管理装置は、
前記認証情報の正当性を確認する前記認証手段と、
前記ログ収集手段によって取得され、該ログ収集手段より転送される前記ログ情報をログ蓄積手段に登録し、少なくとも前記ログ収集手段が前記認証手段と通信できない場合に前記ログ収集手段によって取得された未認証ログ情報については、当該未認証ログ情報に関連付けられて前記ログ収集手段より転送される前記認証情報に関連付けて前記ログ蓄積手段に登録するログ管理手段とを有し、
前記ログ管理手段は、前記未認証ログ情報に関連付けられて前記ログ蓄積手段に登録されている前記認証情報の正当性の確認要求を、前記認証手段に定期的に送信することを特徴とするログ管理システム。
A log management system having a log collection device that collects log information generated in a device, and a log management device that accumulates the log information,
The log collection device includes:
It received from the device authentication information set in the device, and sends the authentication means the validity of the confirmation request for authentication information, communicating with the case or the authentication means the validity is confirmed by the authentication means Log information is acquired from the device when it is not possible, and at least the log information acquired from the device when communication with the authentication means is not possible is stored in association with the authentication information received from the device Having a collection means ,
The log management device includes:
And the authentication unit to confirm the validity of the authentication information,
The log information acquired by the log collecting means and transferred from the log collecting means is registered in the log accumulating means, and at least when the log collecting means cannot communicate with the authentication means, For authentication log information, log management means for registering in the log storage means in association with the authentication information transferred from the log collection means in association with the unauthenticated log information ,
The log manager, the log, characterized in that the validity of the confirmation request for the authentication information registered in said log storage means associated with the unauthenticated log information periodically transmitted to the authentication means Management system.
前記ログ管理手段は、前記認証手段によって不正であると判定された前記認証情報に関連付けられている前記未認証ログ情報を前記ログ蓄積手段より削除することを特徴とする請求項1記載のログ管理システムThe log manager, the log management according to claim 1, wherein the deleting from said log storage means the unauthenticated log information associated with the authentication information is determined to be invalid by said authentication means System . 前記ログ管理手段は、前記認証手段によって不正であると判定された前記認証情報に関連付けられている前記未認証ログ情報と同一機器に係る前記未認証ログ情報を同時に削除することを特徴とする請求項2記載のログ管理システムThe log management unit is configured to simultaneously delete the unauthenticated log information related to the same device as the unauthenticated log information associated with the authentication information determined to be unauthorized by the authentication unit. Item 3. The log management system according to item 2. 前記ログ管理手段は、前記認証手段によって正当性が確認された前記認証情報に関連付けられている前記未認証ログ情報については、前記認証手段に対する定期的な前記確認要求の送信を行わないことを特徴とする請求項1乃至3いずれか一項記載のログ管理システムThe log management means does not periodically transmit the confirmation request to the authentication means for the unauthenticated log information associated with the authentication information whose validity has been confirmed by the authentication means. The log management system according to any one of claims 1 to 3. 機器において生成されるログ情報を収集するログ収集装置と、前記ログ情報を蓄積し、認証手段とログ管理手段とを有するログ管理装置とを有するログ管理システムにおけるログ管理方法であって、
前記ログ収集装置が、前記機器に設定された認証情報を前記機器より受信し、該認証情報の正当性の確認要求を前記認証手段に送信し、前記認証手段によって前記正当性が確認された場合又は前記認証手段と通信ができない場合に、前記機器からログ情報を取得し、少なくとも前記認証手段と通信ができない場合に前記機器から取得されたログ情報については、前記機器から受信された前記認証情報に関連付けて保管するログ収集手順と、
前記ログ管理手段が、前記ログ収集手順において取得され、該ログ収集装置より転送される前記ログ情報をログ蓄積手段に登録し、少なくとも前記前記ログ収集装置が前記認証手段と通信できない場合に前記ログ収集手順において取得された未認証ログ情報については、当該未認証ログ情報に関連付けられて前記ログ収集装置より転送される前記認証情報関連付けて前記ログ蓄積手段に登録するログ登録手順と、
前記ログ管理手段が、前記未認証ログ情報に関連付けられて前記ログ蓄積手段に登録されている前記認証情報の正当性の確認要求を、前記認証手段に定期的に送信する再認証手順とを有することを特徴とするログ管理方法。
A log collection device for collecting log information generated in the device, the accumulated log information to a log management method in the log management system and a log management apparatus having an authentication unit and the log management unit,
If the logging device receives from the device has been authentication information set in the device, and transmits the validity of the confirmation request for authentication information to the authentication unit, wherein the validity is confirmed by the authentication means Or, when communication with the authentication unit is not possible, log information is acquired from the device , and at least for the log information acquired from the device when communication with the authentication unit is not possible, the authentication information received from the device Log collection procedure to store in association with
The log management unit registers the log information acquired in the log collection procedure and transferred from the log collection device in a log storage unit, and at least the log collection unit cannot communicate with the authentication unit for unauthenticated log information acquired in the acquisition procedure, a log registration procedure for registering to the non-authentication log information said log storage means in association with the authentication information that is associated with the transfer from the log collecting apparatus,
The log management means includes a re-authentication procedure for periodically transmitting a request for confirming the validity of the authentication information associated with the unauthenticated log information and registered in the log storage means to the authentication means. log management method characterized by.
前記ログ管理手段が、前記認証手段によって不正であると判定された前記認証情報に関連付けられている前記未認証ログ情報を前記ログ蓄積手段より削除する削除手順を有することを特徴とする請求項5記載のログ管理方法。 6. The log management unit includes a deletion procedure for deleting, from the log storage unit, the unauthenticated log information associated with the authentication information determined to be unauthorized by the authentication unit. log management method as claimed. 前記削除手順は、前記認証手段によって不正であると判定された前記認証情報に関連付けられている前記未認証ログ情報と同一機器に係る前記未認証ログ情報を同時に削除することを特徴とする請求項6記載のログ管理方法。 The deletion procedure is characterized in that the unauthenticated log information related to the same device as the unauthenticated log information associated with the authentication information determined to be unauthorized by the authentication unit is simultaneously deleted. log management method of 6, wherein the. 前記再認証手順は、前記認証処理において正当性が確認された前記認証情報に関連付けられている前記未認証ログ情報については、前記認証手段に対する定期的な前記確認要求の送信を行わないことを特徴とする請求項5乃至7いずれか一項記載のログ管理方法。 The re-authentication procedure does not periodically transmit the confirmation request to the authentication means for the unauthenticated log information associated with the authentication information whose validity has been confirmed in the authentication process. claims 5 to 7 any one log management method according to.
JP2006019448A 2006-01-27 2006-01-27 Log management system and log management method Expired - Fee Related JP4625412B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006019448A JP4625412B2 (en) 2006-01-27 2006-01-27 Log management system and log management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006019448A JP4625412B2 (en) 2006-01-27 2006-01-27 Log management system and log management method

Publications (2)

Publication Number Publication Date
JP2007200134A JP2007200134A (en) 2007-08-09
JP4625412B2 true JP4625412B2 (en) 2011-02-02

Family

ID=38454675

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006019448A Expired - Fee Related JP4625412B2 (en) 2006-01-27 2006-01-27 Log management system and log management method

Country Status (1)

Country Link
JP (1) JP4625412B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3657334A1 (en) 2018-11-21 2020-05-27 Toshiba Tec Kabushiki Kaisha Image forming apparatus and log information acquisition system

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5200215B2 (en) * 2008-01-11 2013-06-05 京セラドキュメントソリューションズ株式会社 Image forming apparatus and image forming system
JP5241345B2 (en) * 2008-07-01 2013-07-17 キヤノン株式会社 Job processing apparatus, job log management method of the job processing apparatus, and job history management system
JP5453882B2 (en) * 2009-03-31 2014-03-26 サクサ株式会社 Communication device, communication device authentication notification method, and communication device authentication notification program
EP2683127A1 (en) * 2012-07-05 2014-01-08 Alcatel-Lucent Voucher authorization for cloud server

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041330A (en) * 2000-07-24 2002-02-08 Nec Corp Center monitoring system and its log managing method
JP2002297540A (en) * 2001-03-29 2002-10-11 Japan Research Institute Ltd Log collection system, server for use in log collection system and medium recorded with server control program
JP2005346571A (en) * 2004-06-04 2005-12-15 Canon Inc Authentication system and authentication method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041330A (en) * 2000-07-24 2002-02-08 Nec Corp Center monitoring system and its log managing method
JP2002297540A (en) * 2001-03-29 2002-10-11 Japan Research Institute Ltd Log collection system, server for use in log collection system and medium recorded with server control program
JP2005346571A (en) * 2004-06-04 2005-12-15 Canon Inc Authentication system and authentication method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3657334A1 (en) 2018-11-21 2020-05-27 Toshiba Tec Kabushiki Kaisha Image forming apparatus and log information acquisition system
US10924626B2 (en) 2018-11-21 2021-02-16 Toshiba Tec Kabushiki Kaisha Image forming apparatus and log information acquisition system

Also Published As

Publication number Publication date
JP2007200134A (en) 2007-08-09

Similar Documents

Publication Publication Date Title
US7562217B2 (en) Web service provider and authentication service provider
CN104094554B (en) Implicit SSL certificate management without server name indication (SNI)
US8935419B2 (en) Filtering device for detecting HTTP request and disconnecting TCP connection
JP5381329B2 (en) Image forming apparatus, authentication system, authentication control method, and authentication control program
JP5482363B2 (en) Image processing system, image processing apparatus, and image processing method
JP4333723B2 (en) Communication log management system
JP5704518B2 (en) Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
US7634654B2 (en) Method of nullifying digital certificate, apparatus for nullifying digital certificate, and system, program, and recoring medium for nullifying digital certificate
US9094214B2 (en) Electronic certificate issue system and method
US9398084B2 (en) Information processing system
KR100954370B1 (en) Software execution management device and method thereof
US7680826B2 (en) Computer-readable recording medium storing security management program, security management system, and method of security management
JP4486927B2 (en) User authentication system
JP4625412B2 (en) Log management system and log management method
JP2009258917A (en) Proxy server, authentication server, and communication system
JP2014170525A (en) Information process system
JP6812171B2 (en) Network system and control method in network system
JP5834661B2 (en) Information processing system, information processing apparatus, and information processing method
JP5822078B2 (en) Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
JP2020038438A (en) Management device, management system and program
JP2003258795A (en) Computer aggregate operating method, implementation system therefor, and processing program therefor
JP6021651B2 (en) Management system, management method, and computer program
JP5817484B2 (en) Information processing apparatus, information processing method, and program
US20140298422A1 (en) Information processing apparatus, information processing system, information processing method, and non-transitory computer readable storage medium
JP2011128731A (en) Federated load balancing system, federated load balancing device, service provision device, federated load balancing method, and program thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080902

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101012

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101105

R150 Certificate of patent or registration of utility model

Ref document number: 4625412

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees