JP6512122B2 - セキュリティシステムおよびセキュリティ機器のログ情報を保存する方法 - Google Patents
セキュリティシステムおよびセキュリティ機器のログ情報を保存する方法 Download PDFInfo
- Publication number
- JP6512122B2 JP6512122B2 JP2016013217A JP2016013217A JP6512122B2 JP 6512122 B2 JP6512122 B2 JP 6512122B2 JP 2016013217 A JP2016013217 A JP 2016013217A JP 2016013217 A JP2016013217 A JP 2016013217A JP 6512122 B2 JP6512122 B2 JP 6512122B2
- Authority
- JP
- Japan
- Prior art keywords
- task
- storage
- time
- processing
- execution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 99
- 238000012545 processing Methods 0.000 claims description 141
- 230000008569 process Effects 0.000 claims description 69
- 238000005259 measurement Methods 0.000 claims description 5
- 230000008859 change Effects 0.000 claims description 4
- 230000004043 responsiveness Effects 0.000 description 16
- 230000006870 function Effects 0.000 description 14
- 238000004891 communication Methods 0.000 description 10
- 230000000875 corresponding effect Effects 0.000 description 9
- 238000012986 modification Methods 0.000 description 9
- 230000004048 modification Effects 0.000 description 9
- 230000000694 effects Effects 0.000 description 6
- 238000004321 preservation Methods 0.000 description 6
- 239000012536 storage buffer Substances 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000006866 deterioration Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000009191 jumping Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Images
Landscapes
- Debugging And Monitoring (AREA)
Description
この形態のセキュリティシステムによれば、基準時点に処理待ち中または処理実行中の他のタスクが存在する場合に、他のタスクの処理に要する時間に応じて今回または次回の保存タスクの実行予定タイミングを変更するので、他のタスクの処理が保存タスクの処理によって待たされることを抑制でき、他のタスクの応答性の低下を抑制できる。例えば、今回の保存タスクの実行予定タイミングに処理待ち中または処理実行中の他のタスクが存在する場合、今回の保存タスクの実行予定タイミングを他のタスクの処理の完了後に変更することで、今回の保存タスクの実行による他のタスクの応答性の低下を抑制できる。また、他のタスクも保存タスクと同様に所定期間ごとに繰り返し実行される場合、例えば、セキュリティ機器の操作がユーザーの生活サイクルに従って定期的に行なわれ、かかる操作に関連する他のタスクが定期的に繰り返し実行される場合、次回の保存タスクの実行予定タイミングを、次回の他のタスクの実行完了後または次回の他のタスクの実行予定前に完了するようなタイミングに予め変更しておくことにより、次回の保存タスクと次回の他のタスクとの衝突を抑制でき、次回の保存タスク実行による次回の他のタスクの応答性の低下を抑制できる。
また、実行予定タイミングを変更して保存タスクを実行するので、他のタスクの応答性の低下を抑制しつつ保存タスクを実行することができる。加えて、今回または次回の保存タスクの実行タイミングと他のタスクの実行タイミングとが衝突することが抑制できるので、かかる衝突による他のタスクの応答性の低下抑制のために、所定の記憶装置とは別にログ情報の一時的記憶用に他の記憶装置を設けることを抑制できる。なお、上述の「所定期間」とは、ログ保存管理装置において処理待ち中または処理実行中の他のタスクが存在しない場合に、繰り返し実行される保存タスク間の期間として予め定められた期間を意味する。したがって、ログ保存管理装置において処理待ち中または処理実行中の他のタスクが存在するために今回または次回の保存タスクの実行予定タイミングが変更される場合には、保存タスクは所定期間ごとの実行から外れることとなる。
A1.システム構成:
図1は、本発明の一実施形態としてのセキュリティシステムのシステム構成を示す説明図である。セキュリティシステム500は、複数のセキュリティ機器200と、コントローラ100と、サーバ装置300とにより構成されている。複数のセキュリティ機器200およびコントローラ100は、例えばユーザーの家屋に配置され、サーバ装置300は、例えば警備会社に配置される。セキュリティシステム500により、ユーザーは、セキュリティサービスを受けることができる。セキュリティサービスとしては、複数のセキュリティ機器200により異常状態、例えば、例えば第三者の侵入および火災発生等を検出し、かかる異常状態を、コントローラ100を介してサーバ装置300に通知するサービスが該当する。
第1実施形態におけるタスク管理処理では、周期的に実行されるべき保存タスクの実行予定時刻(以下、「基準時点」と呼ぶ)において、他のタスクが処理待ち中または処理実行中の場合に、これらの他のタスクの処理完了後に、保存タスクが実行される。但し、保存タスクの実行を待機する時間には、閾値(以下、「最大待機時間」と呼ぶ)が設けられており、かかる最大待機時間を超えて保存タスクが待機した場合には、その時点において実行中の他のタスクの処理完了後に、処理待ち中の他のタスクに優先して保存タスクが実行される。なお、本実施形態では、最大待機時間として5分が設定されているが、5分に限らず、任意の時間に設定されてもよい。以下、タスク管理処理の詳細な処理フローを説明する。
図5は、第2実施形態におけるセキュリティシステム500aのシステム構成を示す説明図である。第2実施形態におけるセキュリティシステム500aは、CPU110が、合計時間測定部114としても機能する点において、図1に示す第1実施形態のセキュリティシステム500と異なる。セキュリティシステム500aにおける他の構成は、セキュリティシステム500と同じであるので、同一の構成要素には同一の符号を付し、その詳細な説明を省略する。合計時間測定部114は、他のタスクおよび保存タスクのそれぞれに要した時間の合計時間を測定する。
図10は、第3実施形態におけるセキュリティシステム500bのシステム構成を示す説明図である。第3実施形態におけるセキュリティシステム500bは、CPU110が、履歴管理部115としても機能する点において、図1に示す第1実施形態のセキュリティシステム500と異なる。セキュリティシステム500bにおける他の構成は、セキュリティシステム500と同じであるので、同一の構成要素には同一の符号を付し、その詳細な説明を省略する。履歴管理部115は、システム制御部111において実行した他のタスクの実行履歴を管理する。
D1.変形例1:
第1実施形態および第2実施形態において、計時タイマは24時間に設定されていたが、本発明はこれに限定されない。例えば、1時間や1週間等の24時間よりも短いまたは長い任意の期間に設定してもよい。ユーザー操作が、ユーザーの生活サイクルに併せて周期的に行なわれる場合には、かかる周期に応じた時間に設定してもよい。例えば、1週間に1回、同じ時刻に所定のユーザー操作が行われ、コントローラ100においてかかる操作に関連する処理が発生する場合には、計時タイマを1週間としてもよい。このようにすることで、1週間に1回、同じ時刻に行なわれる所定のユーザー操作の応答性の低下を抑制できる。
第2実施形態では、次回の保存タスクの開始タイミングは、今回の基準時点において処理待ち中または処理実行中の他のタスクの処理に要した合計時間と、今回の保存タスクの処理に要した時間の合計である前倒し時間Tfの2倍に相当する時間を所定期間の24時間から差し引いた時間だけ、今回の保存タスク完了の時刻t3から経過した時点に設定されていたが、本発明はこれに限定されない。少なくとも前倒し時間Tfよりも多い時間を、所定期間の24時間から差し引いた時間だけ、今回の保存タスク完了の時刻t3から経過した時点に設定してもよい。かかる構成においても、N+1日においてN日と同じ時間帯に同じ他のタスクの実行が予定されていても、かかる他のタスクの実行前に保存タスクが完了する蓋然性を高めることができる。
第3実施形態では、過去の履歴に基づきジャンプフラグがオンに設定された回数が最も少ない時刻が、次回の保存タスク開始のタイミングとして設定されていたが、本発明はこれに限定されない。例えば、保存タスクが実行されるたびに、その保存タスクの保存予定時刻において処理待ち中または処理実行中の他のタスクの実行に要する時間を、当該保存タスクの実行時刻と対応付けて記憶しておき、かかる時間が最も短い時刻に対応する時刻を、次回の保存タスク開始のタイミングとして設定してもよい。ジャンプフラグがオンに設定された回数は、他のタスクの合計実行時間に比例する。すなわち、他のタスクの合計実行時間が長いほど、ジャンプフラグがオンに設定される回数が増加して保存タスクが待機する時間が長くなる。したがって、上述の構成においても、第3実施形態と同様な効果を奏する。すなわち、一般には、保存タスクが実行されるたびに、基準時点において処理待ち中または処理実行中の他のタスクの処理に要した時間に関連する処理時間関連情報と、今回保存タスクを実行した時刻とを対応付けて記憶しておき、各回の保存タスクの実行時刻と、各実行時刻に対応付けられた処理時間関連情報とに基づき、各実行時刻ごとの処理時間関連情報に関連する時間のうち、最も短い時間に対応付けられた実行時刻に、次回の保存タスクを実行する構成を、本発明のセキュリティシステムに採用してもよい。
各実施形態において、ログ情報一時格納部121は、コントローラ100に設けられていたが、本発明はこれに限定されない。例えば、コントローラ100と、各セキュリティ機器200とが、無線LANの中継装置を介して無線接続される構成においては、かかる中継装置に、ログ情報一時格納部を設けてもよい。このような無線LANの中継装置としては、例えば、無線LANアクセスポイント装置、および無線LANリピータ装置(WDS:Wireless Distribution System)等が該当する。このような構成においては、無線LAN中継装置が、請求項におけるログ保存管理装置の下位概念に相当する。
セキュリティシステム500,500a,500bにおいて、サーバ装置300は省略されてもよい。また、各セキュリティ機器200とコントローラ100とは、無線LANに代えて、または、無線LANに加えて有線LANや他の種類のネットワークを介して接続されてもよい。
各実施形態および変形例において、ハードウェアによって実現されていた構成の一部をソフトウェアに置き換えるようにしてもよく、逆に、ソフトウェアによって実現されていた構成の一部をハードウェアに置き換えるようにしてもよい。また、本発明の機能の一部または全部がソフトウェアで実現される場合には、そのソフトウェア(コンピュータープログラム)は、コンピューター読み取り可能な記録媒体に格納された形で提供することができる。この発明において、「コンピューター読み取り可能な記録媒体」とは、フレキシブルディスクやCD−ROMのような携帯型の記録媒体に限らず、各種のRAMやROM等のコンピューター内の内部記憶装置や、ハードディスク等のコンピューターに固定されている外部記憶装置も含んでいる。すなわち、「コンピューター読み取り可能な記録媒体」とは、データを一時的ではなく固定可能な任意の記録媒体を含む広い意味を有している。
100…コントローラ
110…CPU
111…システム制御部
112…ログ情報取得部
113…保存実行部
114…合計時間測定部
115…履歴管理部
120…フラッシュROM
121…ログ情報一時格納部
130…RAM
140…HDD
141…ログ情報格納部
150…無線LAN通信部
160…WAN通信部
190…内部バス
200…セキュリティ機器
300…サーバ装置
500、500a、500b…セキュリティシステム
INT…インターネット
Tf…前倒し時間
t0、t1、t2、t3…時刻
Claims (8)
- セキュリティシステムであって、
ユーザーにより操作されるセキュリティ機器と、
前記セキュリティ機器のログ情報の保存を管理するログ保存管理装置であって、
前記ログ情報を前記セキュリティ機器から繰り返し取得するログ情報取得部と、
前記ログ情報取得部により取得された前記ログ情報を所定の記憶装置に保存する保存タスクを、所定期間ごとに繰り返し実行する保存実行部と、
を有するログ保存管理装置と、
を備え、
前記保存実行部は、前記保存タスクを前回実行した時点から前記所定期間が経過した基準時点に前記ログ保存管理装置において処理待ち中または処理実行中のタスクであって前記保存タスクとは異なる他のタスクが存在する場合に、前記他のタスクの処理に要する時間に応じて、今回または次回の前記保存タスクの実行予定タイミングを変更する、
セキュリティシステム。 - 請求項1に記載のセキュリティシステムにおいて、
前記保存実行部は、
前記基準時点において、前記他のタスクが前記ログ保存管理装置において処理待ち中である場合に、前記他のタスクの処理が完了するまで前記保存タスクを開始せず、前記他のタスクの処理が完了した後に、今回の前記保存タスクを開始する、
セキュリティシステム。 - 請求項2に記載のセキュリティシステムにおいて、
前記保存実行部は、前記基準時点から所定の最大待機時間を経過した時点において、前記他のタスクの処理が実行中であり、且つ、処理待ち中の前記他のタスクが存在する場合、前記実行中の前記他のタスクの処理が完了した後に、前記処理待ち中の前記他のタスクに優先させて、今回の前記保存タスクを開始する、
セキュリティシステム。 - 請求項1に記載のセキュリティシステムにおいて、
前記ログ保存管理装置は、前記基準時点において処理待ち中または処理実行中の前記他のタスクが存在する場合に、前記他のタスクの処理に要した時間と今回の前記保存タスクの処理に要した時間との合計時間を測定する合計時間測定部を、さらに備え、
前記保存実行部は、前記合計時間よりも多い時間を前記所定期間から差し引いた時間だけ今回前記保存タスクを実行した時点から経過した後に、次回の前記保存タスクを開始する、
セキュリティシステム。 - セキュリティシステムであって、
ユーザーにより操作されるセキュリティ機器と、
前記セキュリティ機器のログ情報の保存を管理するログ保存管理装置であって、
前記ログ情報を前記セキュリティ機器から繰り返し取得するログ情報取得部と、
前記ログ情報取得部により取得された前記ログ情報を、所定の記憶装置に保存する保存タスクを繰り返し実行する保存実行部と、
を有するログ保存管理装置と、
を備え、
前記保存実行部は、前記ログ保存管理装置において処理待ち中または処理実行中のタスクであって前記保存タスクとは異なる他のタスクの実行履歴に応じたタイミングで、次回の前記保存タスクを開始する、
セキュリティシステム。 - 請求項5に記載のセキュリティシステムにおいて、
前記ログ保存管理装置は、前記実行履歴を管理する履歴管理部を、さらに備え、
前記履歴管理部は、前記保存タスクが実行されるたびに、前記保存タスクを前回実行した時点から所定期間が経過した基準時点において、前記ログ保存管理装置において処理待ち中または処理実行中の前記他のタスクの処理に要した時間に関連する処理時間関連情報と、今回保存タスクを実行した時刻とを対応付けて記憶し、
前記保存実行部は、各回の保存タスクの実行時刻と、各実行時刻に対応付けられた前記処理時間関連情報とに基づき、各実行時刻ごとの前記処理時間関連情報に関連する時間のうち、最も短い時間に対応付けられた実行時刻に、次回の前記保存タスクを開始する、
セキュリティシステム。 - ユーザーにより操作されるセキュリティ機器と前記セキュリティ機器のログ情報の保存を管理するログ保存管理装置とを有するセキュリティシステムにおける、前記セキュリティ機器のログ情報を保存する方法であって、
(a)前記ログ保存管理装置において、前記ログ情報を前記セキュリティ機器から繰り返し取得する工程と、
(b)前記ログ保存管理装置において、前記工程(a)により取得された前記ログ情報を所定の記憶装置に保存する保存タスクを、所定期間ごとに繰り返し実行する工程と、
を備え、
前記工程(b)は、前記保存タスクを前回実行した時点から前記所定期間が経過した基準時点に前記ログ保存管理装置において処理待ち中または処理実行中のタスクであって前記保存タスクとは異なる他のタスクが存在する場合に、前記他のタスクの処理に要する時間に応じて、今回または次回の前記保存タスクの実行予定タイミングを変更する工程を含む、
方法。 - ユーザーにより操作されるセキュリティ機器と前記セキュリティ機器のログ情報の保存を管理するログ保存管理装置とを有するセキュリティシステムにおける、前記セキュリティ機器のログ情報を保存する方法であって、
(a)前記ログ保存管理装置において、前記ログ情報を前記セキュリティ機器から繰り返し取得する工程と、
(b)前記ログ保存管理装置において、前記工程(a)により取得された前記ログ情報を、所定の記憶装置に保存する保存タスクを繰り返し実行する工程と、
を備え、
前記工程(a)は、前記ログ保存管理装置において処理待ち中または処理実行中のタスクであって前記保存タスクとは異なる他のタスクの実行履歴に応じたタイミングで、次回の前記保存タスクを開始する工程を含む、
方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016013217A JP6512122B2 (ja) | 2016-01-27 | 2016-01-27 | セキュリティシステムおよびセキュリティ機器のログ情報を保存する方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016013217A JP6512122B2 (ja) | 2016-01-27 | 2016-01-27 | セキュリティシステムおよびセキュリティ機器のログ情報を保存する方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017134572A JP2017134572A (ja) | 2017-08-03 |
JP6512122B2 true JP6512122B2 (ja) | 2019-05-15 |
Family
ID=59503716
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016013217A Active JP6512122B2 (ja) | 2016-01-27 | 2016-01-27 | セキュリティシステムおよびセキュリティ機器のログ情報を保存する方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6512122B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6755364B1 (ja) * | 2019-05-29 | 2020-09-16 | 株式会社オービック | 動作実行装置、動作実行方法および動作実行プログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4214804B2 (ja) * | 2003-03-10 | 2009-01-28 | セイコーエプソン株式会社 | ログ送信装置、その方法及びそのプログラム |
JP5264250B2 (ja) * | 2008-04-02 | 2013-08-14 | キヤノン株式会社 | 処理装置及びその制御方法、並びに制御プログラム |
JP2014142683A (ja) * | 2013-01-22 | 2014-08-07 | Mitsubishi Electric Corp | 監視制御システム |
-
2016
- 2016-01-27 JP JP2016013217A patent/JP6512122B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017134572A (ja) | 2017-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9191296B2 (en) | Network event management | |
JP2016521946A5 (ja) | ||
JP6387747B2 (ja) | 情報処理装置、障害回避方法およびコンピュータプログラム | |
CN102446217A (zh) | 复合事件处理设备和复合事件处理方法 | |
JP6001480B2 (ja) | マイグレーション処理方法及び処理装置 | |
EP3128789B1 (en) | Method, device and mobile terminal for reducing power consumption | |
JP2004206390A (ja) | ソフトウェア管理装置及びソフトウェア管理サーバ | |
CN102893261B (zh) | 空闲转换采样方法及其系统 | |
JP6512122B2 (ja) | セキュリティシステムおよびセキュリティ機器のログ情報を保存する方法 | |
CN112764959B (zh) | 应用程序卡死问题的监测方法、装置、设备及存储介质 | |
US8976803B2 (en) | Monitoring resource congestion in a network processor | |
JP2016076072A (ja) | 障害通報装置、障害通報方法及び障害通報プログラム | |
JP5331878B2 (ja) | ネットワーク管理方法およびネットワーク | |
TWI656441B (zh) | 待機異常耗電偵測系統及方法 | |
CN110402574B (zh) | 在不可用时间段期间运行装置的方法 | |
JP2006011686A (ja) | マルチタスクシステムの異常検知方法 | |
JP5365273B2 (ja) | 情報処理システム、監視方法及び監視プログラム | |
JP6135430B2 (ja) | 情報処理装置、方法、プログラム、及びシステム | |
JP5705316B2 (ja) | 空調管理装置、空調管理方法、プログラム、及び、空調システム | |
JP2010198410A (ja) | サーバ故障予測システム | |
US20140114614A1 (en) | Remote monitoring system, remote monitoring apparatus, communication apparatus, and remote monitoring method | |
JP2018180841A (ja) | 情報処理システム、情報処理方法、及び情報処理装置 | |
KR101507353B1 (ko) | 모바일 디바이스의 메모리를 관리하는 방법, 서버 및 컴퓨터 판독 가능한 기록 매체 | |
US9495230B2 (en) | Testing method | |
JP5277073B2 (ja) | 画像読取装置およびタイムアウト時間管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180622 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190312 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190325 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6512122 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |