JP6512122B2 - セキュリティシステムおよびセキュリティ機器のログ情報を保存する方法 - Google Patents

セキュリティシステムおよびセキュリティ機器のログ情報を保存する方法 Download PDF

Info

Publication number
JP6512122B2
JP6512122B2 JP2016013217A JP2016013217A JP6512122B2 JP 6512122 B2 JP6512122 B2 JP 6512122B2 JP 2016013217 A JP2016013217 A JP 2016013217A JP 2016013217 A JP2016013217 A JP 2016013217A JP 6512122 B2 JP6512122 B2 JP 6512122B2
Authority
JP
Japan
Prior art keywords
task
storage
time
processing
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016013217A
Other languages
English (en)
Other versions
JP2017134572A (ja
Inventor
直紀 石井
直紀 石井
平田 達也
達也 平田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Wave Inc
Original Assignee
Denso Wave Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Wave Inc filed Critical Denso Wave Inc
Priority to JP2016013217A priority Critical patent/JP6512122B2/ja
Publication of JP2017134572A publication Critical patent/JP2017134572A/ja
Application granted granted Critical
Publication of JP6512122B2 publication Critical patent/JP6512122B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Description

本発明は、セキュリティ機器のログ情報の保存に関する。
防犯対策や火災対策を目的として、侵入感知機器や熱感知機器等のセキュリティ装置を家屋に設置し、それらの機器が異常を感知すると警備会社等に設置されたサーバ装置に異常を通報するセキュリティシステムが知られている。かかるセキュリティシステムにおいて、ユーザーは、セキュリティ機器を用いたセキュリティサービス(監視および通報等)のオンオフを、セキュリティ機器や専用の操作パネルを操作して設定することができる。例えば、ユーザーは、玄関に配置された操作パネルを操作して、在宅時にはセキュリティサービスをオフに設定し、外出時にはセキュリティサービスをオンに設定することができる。セキュリティ機器の稼動履歴やユーザーの操作履歴は、保守・運用のサービス向上等を目的として、各セキュリティ機器を統括管理するコントローラと呼ばれる装置、かかるコントローラとの無線通信を中継する無線中継装置等の装置が有するRAM(Random Access Memory)に、ログ情報として一時的に保存される。特許文献1には、セキュリティ機器の稼働履歴を収集し、稼働履歴に基づいた料金体系を構築する技術が開示されている。特許文献2には、遠隔管理されている複数の機器から収集した情報に基づいて機器利用に関する改善案を提案する技術が開示されている。
特開2003−316883号公報 特開2015−181008号公報
一般的に、コントローラ等のRAMに一時的に保存されたログ情報は、恒久的な保管のために、コントローラのハードディスクやサーバ装置のハードディスクに定期的に保存される。RAMからハードディスクへのログ情報の保存タスクの実行中に他のタスクが実行された場合、かかる他のタスクに対する応答は、ログ情報の保存が完了するまで待たされることとなる。例えば、保存タスクの実行中にセキュリティサービスのオンオフの切り替えのユーザー操作が実行された場合には、保存タスクが完了するまでの間、ユーザー操作に対する応答(例えば、オンオフの状態を示すランプの点灯など)は行なわれず、ユーザーにとって非常に使い勝手の悪いものとなる。そこで、RAMとは異なる他の一時記憶バッファを用意して、かかる一時記憶バッファにログ情報を一括して退避させ、かかる一時記憶バッファからハードディスクへログ情報を保存させつつ、RAMに新たなユーザー操作のログ情報を保存する方法が想定される。
しかし、ログ情報が大きくなる程、一時記憶バッファの容量を大きくする必要があり、システム構築コストが上昇する。このため、ログ情報の一時的記憶用の記憶容量の増大を抑制し、且つ、他のタスクの応答性の低下を抑制しつつログ情報の保存タスクを実行可能な技術が望まれている。
本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、以下の形態として実現することが可能である。
(1)本発明の一形態によれば、セキュリティシステムが提供される。このセキュリティシステムは、ユーザーにより操作されるセキュリティ機器と;前記セキュリティ機器のログ情報の保存を管理するログ保存管理装置であって、前記ログ情報を前記セキュリティ機器から繰り返し取得するログ情報取得部と;前記ログ情報取得部により取得された前記ログ情報を所定の記憶装置に保存する保存タスクを、所定期間ごとに繰り返し実行する保存実行部と;を有するログ保存管理装置と;を備え;前記保存実行部は、前記保存タスクを前回実行した時点から前記所定期間が経過した基準時点に前記ログ保存管理装置において処理待ち中または処理実行中のタスクであって前記保存タスクとは異なる他のタスクが存在する場合に、前記他のタスクの処理に要する時間に応じて、今回または次回の前記保存タスクの実行予定タイミングを変更する。
この形態のセキュリティシステムによれば、基準時点に処理待ち中または処理実行中の他のタスクが存在する場合に、他のタスクの処理に要する時間に応じて今回または次回の保存タスクの実行予定タイミングを変更するので、他のタスクの処理が保存タスクの処理によって待たされることを抑制でき、他のタスクの応答性の低下を抑制できる。例えば、今回の保存タスクの実行予定タイミングに処理待ち中または処理実行中の他のタスクが存在する場合、今回の保存タスクの実行予定タイミングを他のタスクの処理の完了後に変更することで、今回の保存タスクの実行による他のタスクの応答性の低下を抑制できる。また、他のタスクも保存タスクと同様に所定期間ごとに繰り返し実行される場合、例えば、セキュリティ機器の操作がユーザーの生活サイクルに従って定期的に行なわれ、かかる操作に関連する他のタスクが定期的に繰り返し実行される場合、次回の保存タスクの実行予定タイミングを、次回の他のタスクの実行完了後または次回の他のタスクの実行予定前に完了するようなタイミングに予め変更しておくことにより、次回の保存タスクと次回の他のタスクとの衝突を抑制でき、次回の保存タスク実行による次回の他のタスクの応答性の低下を抑制できる。
また、実行予定タイミングを変更して保存タスクを実行するので、他のタスクの応答性の低下を抑制しつつ保存タスクを実行することができる。加えて、今回または次回の保存タスクの実行タイミングと他のタスクの実行タイミングとが衝突することが抑制できるので、かかる衝突による他のタスクの応答性の低下抑制のために、所定の記憶装置とは別にログ情報の一時的記憶用に他の記憶装置を設けることを抑制できる。なお、上述の「所定期間」とは、ログ保存管理装置において処理待ち中または処理実行中の他のタスクが存在しない場合に、繰り返し実行される保存タスク間の期間として予め定められた期間を意味する。したがって、ログ保存管理装置において処理待ち中または処理実行中の他のタスクが存在するために今回または次回の保存タスクの実行予定タイミングが変更される場合には、保存タスクは所定期間ごとの実行から外れることとなる。
(2)上記形態のセキュリティシステムにおいて、前記保存実行部は、前記基準時点において、前記他のタスクが前記ログ保存管理装置において処理待ち中である場合に、前記他のタスクの処理が完了するまで前記保存タスクを開始せず、前記他のタスクの処理が完了した後に、今回の前記保存タスクを開始してもよい。この形態のセキュリティシステムによれば、基準時点において他のタスクがログ保存管理装置において処理待ち中である場合には、他のタスクの処理が完了するまで保存タスクを開始せず、他のタスクの処理が完了した後に今回の保存タスクを開始するので、他のタスクの処理が今回の保存タスクよりも優先して(先行して)実行できる。加えて、他のタスクの処理に続けて今回の保存タスクを実行することにより、ログ情報取得部が取得すべきログ情報の容量を少なく抑えることができる。そのため、ログ情報取得部によるログ情報の取りこぼしの発生を抑制できる。
(3)上記形態のセキュリティシステムにおいて、前記保存実行部は、前記基準時点から所定の最大待機時間を経過した時点において、前記他のタスクの処理が実行中であり、且つ、処理待ち中の前記他のタスクが存在する場合、前記実行中の前記他のタスクの処理が完了した後に、前記処理待ち中の前記他のタスクに優先させて、今回の前記保存タスクを開始してもよい。この形態のセキュリティシステムによれば、基準時点から所定の最大待機時間を経過した時点において、他のタスクの処理が実行中であり、且つ、処理待ち中の他のタスクが存在する場合、実行中の他のタスクの処理が完了した後に、処理待ち中の他のタスクに優先させて今回の前記保存タスクを開始するので、処理待ち中の他のタスクを保存タスクに優先させて実行し続けることにより保存タスクが実行されないことを回避でき、所定期間ごとに保存されるべきログ情報の取りこぼしを抑制できる。
(4)上記形態のセキュリティシステムにおいて、前記ログ保存管理装置は、前記基準時点において処理待ち中または処理実行中の前記他のタスクが存在する場合に、前記他のタスクの処理に要した時間と今回の前記保存タスクの処理に要した時間との合計時間を測定する合計時間測定部を、さらに備え;前記保存実行部は、前記合計時間よりも多い時間を前記所定期間から差し引いた時間だけ今回前記保存タスクを実行した時点から経過した後に、次回の前記保存タスクを開始してもよい。この形態のセキュリティシステムによれば、保存実行部は、合計時間よりも多い時間を所定期間から差し引いた時間だけ今回保存タスクを実行した時点から経過した後に、次回の保存タスクを開始するので、次回の保存タスクを、今回保存タスクを実行してから所定期間経過の時点よりも前に実行することができる。このため、他のタスクが保存タスクと同様に所定期間ごとに繰り返し実行される場合においても、次回実行される予定の他のタスクを見越して、かかる他のタスクが実行される前に次回の保存タスクを完了させることができる。このため次回の他のタスクと次回の保存タスクとが衝突することを抑制でき、他のタスクの応答性の低下を抑制できる。なお、所定期間ごとに繰り返し実行される他のタスクとしては、例えば、毎日ほぼ同じ時刻にセキュリティサービスをオンするユーザー操作が行なわれる場合における、かかる操作の制御に関連するタスクが該当する。
(5)本発明の他の形態によれば、セキュリティシステムが提供される。このセキュリティシステムは、ユーザーにより操作されるセキュリティ機器と;前記セキュリティ機器のログ情報の保存を管理するログ保存管理装置であって、前記ログ情報を前記セキュリティ機器から繰り返し取得するログ情報取得部と;前記ログ情報取得部により取得された前記ログ情報を、所定の記憶装置に保存する保存タスクを繰り返し実行する保存実行部と;を有するログ保存管理装置と;を備え、前記保存実行部は、前記ログ保存管理装置において処理待ち中または処理実行中のタスクであって前記保存タスクとは異なる他のタスクの実行履歴に応じたタイミングで、次回の前記保存タスクを開始する。この形態のセキュリティシステムによれば、他のタスクの実行履歴に応じたタイミングで、次回の前記保存タスクを開始するので、次回の保存タスクが他のタスクと衝突することを抑制でき、他のタスクの応答性の低下を抑制できる。また、実行予定タイミングを変更して保存タスクを実行するので、他のタスクの応答性の低下を抑制しつつ保存タスクを実行することができる。加えて、今回または次回の保存タスクの実行タイミングと他のタスクの実行タイミングとが衝突することが抑制できるので、かかる衝突によるログ情報の整合性の低下のために、所定の記憶装置とは別にログ情報の一時的記憶用に他の記憶装置を設けることを抑制できる。
(6)上記形態のセキュリティシステムにおいて、前記ログ保存管理装置は、前記実行履歴を管理する履歴管理部を、さらに備え;前記履歴管理部は、前記保存タスクが実行されるたびに、前記保存タスクを前回実行した時点から所定期間が経過した基準時点において、前記ログ保存管理装置において処理待ち中または処理実行中の前記他のタスクの処理に要した時間に関連する処理時間関連情報と、今回保存タスクを実行した時刻とを対応付けて記憶し、前記保存実行部は、各回の保存タスクの実行時刻と、各実行時刻に対応付けられた前記処理時間関連情報とに基づき、各実行時刻ごとの前記処理時間関連情報に関連する時間のうち、最も短い時間に対応付けられた実行時刻に、次回の前記保存タスクを実行してもよい。この形態のセキュリティシステムによれば、各回の保存タスクの実行時刻と、各実行時刻に対応付けられた処理時間関連情報とに基づき、各実行時刻ごとの処理時間関連情報に関連する時間のうち、最も短い時間に対応付けられた実行時刻に、次回の保存タスクを実行するので、次回の保存タスクが他のタスクと衝突する可能性を低減できる。他のタスクには、セキュリティ機器において自動的に実行されるタスクやユーザー操作に関連するタスクが含まれ得る。したがって、処理時間関連情報に関連する時間が最も短い時間に対応づけられた実行時刻とは、ユーザー操作が行われる可能性が最も低い時刻であると言える。したがって、上記形態のセキュリティシステムによれば、保存タスクの実行により他のタスクが待たされて、ユーザーの使い勝手が低下することを抑制できる。
本発明は、種々の形態で実現することも可能である。例えば、セキュリティ機器のログ情報を保存する方法、コントローラ、コントローラ用のコンピュータープログラム、かかるコンピュータープログラムを記録した記憶媒体等の形態で実現できる。
上述した本発明の各形態の有する複数の構成要素はすべてが必須のものではなく、上述の課題の一部又は全部を解決するため、あるいは、本明細書に記載された効果の一部又は全部を達成するために、適宜、前記複数の構成要素の一部の構成要素について、その変更、削除、新たな他の構成要素との差し替え、限定内容の一部削除を行うことが可能である。また、上述の課題の一部又は全部を解決するため、あるいは、本明細書に記載された効果の一部又は全部を達成するために、上述した本発明の一形態に含まれる技術的特徴の一部又は全部を上述した本発明の他の形態に含まれる技術的特徴の一部又は全部と組み合わせて、本発明の独立した一形態とすることも可能である。
本発明の一実施形態としてのセキュリティシステムのシステム構成を示す説明図である。 第1実施形態におけるタスク管理処理の手順を示すフローチャートである。 第1実施形態におけるジャンプフラグ設定処理の詳細手順を示すフローチャートである。 第1実施形態におけるタスク管理処理が実行された場合のタスクの処理例を模式的に示すタイミングチャートである。 第2実施形態におけるセキュリティシステム500aのシステム構成を示す説明図である。 第2実施形態におけるタスク管理処理の手順を示すフローチャートである。 第2実施形態におけるステップS105aの詳細手順を示すフローチャートである。 第2実施形態における保存タスクの実行処理(ステップS120a)の詳細手順を示すフローチャートである。 第2実施形態におけるタスク管理処理が実行された場合のタスクの処理例を模式的に示すタイミングチャートである。 第3実施形態におけるセキュリティシステム500bのシステム構成を示す説明図である。 第3実施形態におけるタスク管理処理の手順を示すフローチャートである。 第3実施形態におけるジャンプフラグ設定処理の詳細手順を示すフローチャートである。
A.第1実施形態:
A1.システム構成:
図1は、本発明の一実施形態としてのセキュリティシステムのシステム構成を示す説明図である。セキュリティシステム500は、複数のセキュリティ機器200と、コントローラ100と、サーバ装置300とにより構成されている。複数のセキュリティ機器200およびコントローラ100は、例えばユーザーの家屋に配置され、サーバ装置300は、例えば警備会社に配置される。セキュリティシステム500により、ユーザーは、セキュリティサービスを受けることができる。セキュリティサービスとしては、複数のセキュリティ機器200により異常状態、例えば、例えば第三者の侵入および火災発生等を検出し、かかる異常状態を、コントローラ100を介してサーバ装置300に通知するサービスが該当する。
複数のセキュリティ機器200は、異常状態の検出およびユーザー操作のための機器であり、防犯カメラ、インターホン、集音マイク、および操作パネル等である。セキュリティ機器200は、家屋の軒先や玄関先に設置され、その一部はユーザーにより操作されて用いられる。ユーザーは、セキュリティ機器200を操作して、セキュリティサービスのオンオフを設定することができる。本実施形態において、各セキュリティ機器200は、無線LAN(Local Area Network)を介してコントローラ100と無線接続されている。
コントローラ100は、無線LANを介して各セキュリティ機器200と接続されていると共に、インターネットINTを介してサーバ装置300と接続されている。コントローラ100は、各セキュリティ機器200の制御、各セキュリティ機器200のログ情報の取得および保存、各セキュリティ機器200とサーバ装置300との間におけるデータの中継等を行なう。コントローラ100は、CPU(Central Processing Unit)110と、フラッシュROM(Read Only Memory)120と、RAM(Random Access Memory)130と、HDD(Hard Disk Drive)140と、無線LAN通信部150と、WAN通信部160とを備えている。CPU110と、フラッシュROM120と、RAM130と、HDD140と、無線LAN通信部150と、およびWAN通信部160は、いずれも内部バス190に接続されている。
CPU110は、フラッシュROM120に格納されている制御プログラムをRAM130に展開して実行することより、システム制御部111、ログ情報取得部112、および保存実行部113として機能する。
システム制御部111は、各セキュリティ機器200固有の機能を実現するためのタスク(処理)であって、ログ情報の保存とは異なるタスク(以下、「他のタスク」と呼ぶ)の実行を制御する。セキュリティ機器200固有の機能とは、例えば、撮影機能、集音機能、火災検出機能、およびユーザーの操作を解釈して命令コマンドを出力する機能等が該当する。ログ情報取得部112は、セキュリティ機器200のログ情報を取得する。具体的には、セキュリティ機器200における固有の機能の実行履歴やユーザー操作の履歴等のログ情報を、繰り返し取得してフラッシュROM120に格納する。保存実行部113は、ログ情報取得部112により取得されてフラッシュROM120(後述のログ情報一時格納部121)に保存されたログ情報を、HDD140に保存するタスク(以下、「保存タスク」と呼ぶ)を繰り返し実行する。この保存タスクは、定期的に(周期的に)実行される。本実施形態では、24時間ごとに保存タスクが実行される。ただし、後述するタスク管理処理により、保存タスクの実行タイミングは変化し得る。簡単に説明すると、次回の保存タスク実行予定時刻に保存タスクとは異なる他のタスクがコントローラ100において処理待ち中または処理実行中の場合、保存タスクの実行タイミングは変化する。したがって、上述の「定期的に実行される」とは、コントローラ100において処理待ち中または処理実行中の他のタスクが存在しない場合に予め定められた期間(24時間)ごとに実行されることを意味する。なお、保存タスクにおけるログ情報の保存先を、HDD140に代えて、サーバ装置300内のハードディスクや、コントローラ100に外付けされた図示しないハードディスク装置や、コントローラ100にLANにより接続されたNAS(Network Attached Storage)装置など、予め定められた任意の記憶装置に設定してもよい。
フラッシュROM120には、上述の制御プログラムが格納されていることに加えて、ログ情報一時格納部121が予め用意されている。ログ情報一時格納部121には、ログ情報取得部112により繰り返し取得されるログ情報が格納される。上述のようにログ情報一時格納部121に格納されたログ情報が保存実行部113によってHDD140に格納された後、ログ情報一時格納部121には、新たに取得されたログ情報が上書きして格納される。
HDD140は、ログ情報格納部141を備えている。ログ情報格納部141には、後述するタスク管理処理においてログ情報が格納される。フラッシュROM120の記憶容量は小さいため、時間の経過と共に増加するログ情報をログ情報一時格納部121に恒久的に保存することは困難である。そこで、後述するタスク管理処理において、ログ情報一時格納部121に格納されているログ情報が、記憶容量の比較的大きなHDD140内のログ情報格納部141に保存される。
無線LAN通信部150は、変調器やアンプ、アンテナを含み、例えばIEEE802.11a/b/g/n/ac等に準拠したアクセス制御方式に従って、各セキュリティ機器200と無線通信を行う。
WAN通信部160は、インターネットINTに接続するためのWAN(Wide Area Network)インターフェースを有し、インターネットINTを介してサーバ装置300と通信を行なう。WANインターフェースとしては、例えば、光回線終端装置(ONU)に接続するためのインターフェースなどが該当する。
サーバ装置300は、インターネットINTを介してコントローラ100と通信を行なう。サーバ装置300は、一般的なサーバ装置により構成されているので、その詳細な説明を省略する。
上述の構成を有するセキュリティシステム500では、コントローラ100において、上述のように保存タスクと共に他のタスクが実行される。例えば、セキュリティサービスのオンオフを切り替えるためのユーザー操作が行われた場合、かかるユーザー操作の処理内容の解析や、操作に応じたコマンドの生成と該当するセキュリティ機器200やサーバ装置300へのコマンドの出力、操作パネル上のランプの点灯や消灯といった他のタスクが実行される。また、ユーザー操作とは関連しないタスク、例えば、防犯カメラの定期的な正常性チェック、各セキュリティ機器200からのログ情報の取得およびかかるログ情報のフラッシュROM120(より詳細には、ログ情報一時格納部121)への格納などの他のタスクが実行される。本実施形態のセキュリティシステム500では、後述のタスク管理処理が実行されることにより、保存タスクにより他のタスクの応答性が低下することを抑制しつつ、保存タスクを実行可能に構成されている。上述のコントローラ100は、請求項におけるログ保存管理装置の下位概念に相当する。
A2.タスク管理処理:
第1実施形態におけるタスク管理処理では、周期的に実行されるべき保存タスクの実行予定時刻(以下、「基準時点」と呼ぶ)において、他のタスクが処理待ち中または処理実行中の場合に、これらの他のタスクの処理完了後に、保存タスクが実行される。但し、保存タスクの実行を待機する時間には、閾値(以下、「最大待機時間」と呼ぶ)が設けられており、かかる最大待機時間を超えて保存タスクが待機した場合には、その時点において実行中の他のタスクの処理完了後に、処理待ち中の他のタスクに優先して保存タスクが実行される。なお、本実施形態では、最大待機時間として5分が設定されているが、5分に限らず、任意の時間に設定されてもよい。以下、タスク管理処理の詳細な処理フローを説明する。
図2は、第1実施形態におけるタスク管理処理の手順を示すフローチャートである。コントローラ100が起動されると、コントローラ100においてタスク管理処理が実行される。なお、コントローラ100が起動された際に実行される初期化処理において、後述する待ち時間タイマの値が初期値であるゼロに設定(リセット)され、後述するジャンプフラグはオフに設定される。また、かかる初期化処理において、後述する計時タイマは、ゼロに設定(リセット)された後に計時を開始する。
システム制御部111は、複数の他のタスク1〜n(nは2以上の整数)を、所定のスケジュールに従って実行する(ステップS105)。他のタスク1〜nは、所定のスケジュールに応じて繰り返し実行されることとなるが、所定のスケジュールの設定内容によっては、ステップS105実行時に、前回ステップS105が実行された場合と異なる種類の他のタスクが異なる順序で実行される場合もある。他のタスク1〜nの例としては、例えば、タスク1として、或るセキュリティ機器200の機能を実現するための処理が実行され、タスク2として、他の1つのセキュリティ機器200の機能を実現するための処理が実行され、タスク3として、残りのセキュリティ機器200のうちの1つのセキュリティ機器200の機能を実現するための処理が実行される、といったように、各セキュリティ機器200固有の機能を実現するためのタスクが1つずつ順番に実行される例が挙げられる。
システム制御部111は、上述のステップS105を実行した後、ジャンプフラグ設定処理を実行する(ステップS110)。本実施形態において、ジャンプフラグとは、後述の保存タスクの実行処理(ステップS120)およびステップS125を実行せずに(ジャンプして)、ステップS105に戻るか否かを示すためのフラグである。ジャンプフラグ設定処理では、かかるジャンプフラグを、オン(すなわち、ステップS120,S125をジャンプする)またはオフ(すなわち、ステップS120,S125をジャンプしない)に設定する。
図3は、第1実施形態におけるジャンプフラグ設定処理の詳細手順を示すフローチャートである。システム制御部111は、計時タイマが24時間を経過しているか否かを判定する(ステップS205)。計時タイマが24時間を経過していると判定された場合(ステップS205:YES)、システム制御部111は、待ち時間タイマが未作動か否かを判定する(ステップS210)。待ち時間タイマは、上述した最大待機時間を計時するためのタイマである。初期状態においては、待ち時間タイマは上述のようにゼロにリセットされたまま止まっている。待ち時間タイマが未作動であると判定された場合(ステップS210:YES)、システム制御部111は、待ち時間タイマのカウントを開始する(ステップS215)。
上述のステップS210において、待ち時間タイマが作動していると判定された場合(ステップS210:NO)またはステップS215実行後、システム制御部111は、待ち時間タイマが最大待機時間を経過しているか判定する(ステップS220)。待ち時間タイマが最大待機時間を経過していないと判定された場合(ステップS220:NO)、システム制御部111は、処理待ちタスクが有るか否かを判定する(ステップS225)。本実施形態において、処理待ちタスクとは、上述のステップS105において実行される各他のタスク1〜タスクn(nは、タスクの個数)のうち、セキュリティ機器200、サーバ装置300、或いはユーザーによって実行が要求され、かつ、実行中のタスクの終了を待っているタスクを意味する。このような処理待ちタスクは、その要求コマンド(タスクデータ)がRAM130内の所定キューに保存される形で待機される。したがって、処理待ちタスクが有るか否かは、例えば、RAM130に記憶されているタスクデータの先頭ビットの有無により判断できる。
処理待ちタスクがないと判定された場合(ステップS225:NO)、または上述のステップS220において最大待機時間を経過したと判定された場合(ステップS220:YES)、システム制御部111は、ジャンプフラグをオフに設定する(ステップS235)。ステップS235の実行後、システム制御部111は、待ち時間タイマのカウントをゼロに設定(リセット)後、待ち時間タイマのカウントを停止する(ステップS240)。これに対して、ステップS225において、処理待ちタスクが有ると判定された場合(ステップS225:YES)、または、上述のステップS205において計時タイマが24時間を経過していないと判定された場合(ステップS205:NO)、システム制御部111は、ジャンプフラグをオンに設定する(ステップS230)。ステップS230またはステップS240の実行後、ジャンプフラグ設定処理(ステップS110)は終了する。
図2に示すように、ジャンプフラグ設定処理(ステップS110)の実行後、システム制御部111は、ジャンプフラグがオンか否かを判定する(ステップS115)。ジャンプフラグがオフの場合(ステップS115:NO)、保存実行部113は保存タスクを実行する(ステップS120)。上述したように、ジャンプフラグがオフの場合とは、処理待ち中または処理実行中の他のタスクがない場合、または、最大待機時間を経過した場合が該当する。保存タスク(ステップS120)において、保存実行部113は、ログ情報一時格納部121に格納されているセキュリティ機器200のログ情報を、HDD140のログ情報格納部141に格納する。保存タスクの実行後(ステップS120の実行後)、システム制御部111は、ジャンプフラグをオンに設定し、計時タイマをゼロに設定(リセット)して計時を開始し(ステップS125)、上述のステップS105に戻る。
上記ステップS115において、ジャンプフラグがオンであると判定された場合(ステップS115:YES)、保存タスク(ステップS120)およびステップS125は実行されず、上述のステップS105に戻る。
図4は、第1実施形態におけるタスク管理処理が実行された場合のタスクの処理例を模式的に示すタイミングチャートである。図4(a)は、或る日(N日:前回)のタスクの処理例を示す。また、図4(b)はその次の日(N+1日:今回)のタスクの処理例を、図4(c)は更に次の日(N+2日:次回)のタスクの処理例を、それぞれ示す。図4(a)〜図4(c)において、各日のうちの同じ時刻には、同じ時刻を示す符号(後述するt1、t2)を付与している。
図4(a)に示すように、N日には、基準時点である時刻t1よりも前に、他のタスク1〜nが実行され、時刻t1において処理待ち中または処理実行中の他のタスクは存在しない(ステップS225:NO)。したがって、この場合、基準時点である時刻t1においてジャンプフラグはオフに設定され(ステップS235)、保存タスクが実行される(ステップS120)。
図4(b)に示すように、N+1日には、基準時点である時刻t1において、タスク2が処理実行中であり、タスク3が処理待ち中である(ステップS225:YES)。したがって、この場合、時刻t1において、ジャンプフラグはオンに設定され(ステップS230)、保存タスクは実行されない。しかしながら、タスク3の処理が完了した後には、処理待ち中のタスクは無いため(ステップS225:NO)、ジャンプフラグがオフに設定されて(ステップS235)、時刻t2において保存タスクが実行される。したがって、他のタスク2,3の応答性が、保存タスクによって低下することは無い。
図4(c)に示すように、N+2日には、前日のN+1日の時刻t2に保存タスクが実行されたため、かかる時刻t2から24時間経過後のN+2日の時刻t2に保存タスクが実行される。N+1日と同じ時刻に同じタスクがN+2日に実行された場合、N+2日においても、タスク3の処理が完了した後に保存タスクが実行されることとなる。例えば、N+1日と同じ午前8時に、セキュリティサービスをオンとするユーザー操作に関するタスクが、N+2日に発生した場合、保存タスクは、ユーザー操作に関するタスクの完了を待って、午前8時すぎに実行されることとなる。したがって、この場合も、他のタスク2,3の応答性が、保存タスクによって低下することは無い。
なお、図示は省略しているが、N+1日において、時刻t1以降、最大待機時間を経過した時点まで継続して処理待ちタスクが存在した場合、最大待機時間経過後にジャンプフラグはオフに設定され(ステップS235)、処理待ち中の他のタスクに優先して保存タスクが実行される(ステップS120)。
以上説明した第1実施形態のセキュリティシステム500によれば、基準時点において処理待ち中または処理実行中の他のタスクが存在する場合、かかる他のタスクの処理に要する時間に応じて保存タスクの実行予定タイミングを変更し、かかる他のタスクの処理を待って保存タスクが実行される。換言すれば、他のタスクが保存タスクに優先して実行され、その後に保存タスクが実行されるので、他のタスクの処理が保存タスクの処理によって待たされることを抑制でき、他のタスクの応答性の低下を抑制しつつログ情報の保存タスクを実行できる。また、処理待ち中または処理実行中の他のタスクが存在しない場合には、定期的にログ情報を保存することができる。
また、基準時点から最大待機時間を経過した時点において、他のタスクの処理が実行中であり、且つ、処理待ち中の他のタスクが存在する場合、実行中の他のタスクの処理が完了した後に、処理待ち中の他のタスクに優先させて今回の保存タスクを続けて実行するので、処理待ち中または処理待ち中の他のタスクを保存タスクに優先させて実行し続けることにより保存タスクが実行されないことを回避できる。このため、所定期間ごとに保存されるべきログ情報の取りこぼしを抑制できる。
B.第2実施形態:
図5は、第2実施形態におけるセキュリティシステム500aのシステム構成を示す説明図である。第2実施形態におけるセキュリティシステム500aは、CPU110が、合計時間測定部114としても機能する点において、図1に示す第1実施形態のセキュリティシステム500と異なる。セキュリティシステム500aにおける他の構成は、セキュリティシステム500と同じであるので、同一の構成要素には同一の符号を付し、その詳細な説明を省略する。合計時間測定部114は、他のタスクおよび保存タスクのそれぞれに要した時間の合計時間を測定する。
セキュリティシステム500aでは、前回保存タスクが実行された際に処理待ち中または処理実行中の他のタスクが存在して基準時点から遅れて保存タスクが実行された場合に、今回の保存タスクの実行開始タイミングが、前回の保存タスク開始時刻に対応する時刻よりも前に設定される。具体的には、前回の保存タスクの実行開始時点において処理待ち中または処理実行中の他のタスクの処理に要した時間と、前回の保存タスク自身の処理に要した時間との合計時間を、所定期間から差し引いた期間の2倍に当たる期間だけ、前回保存タスクを開始した時刻から経過したときに、今回の保存タスクが実行される。以下、第2実施形態のタスク管理処理の詳細な処理フローを説明する。
図6は、第2実施形態におけるタスク管理処理の手順を示すフローチャートである。第2実施形態のタスク管理処理は、ステップS105に代えてステップS105aを実行する点と、ステップS120に代えてステップS120aを実行する点と、ステップS130を追加して実行する点において、図2に示す第1実施形態のタスク管理処理と異なる。第2実施形態のタスク管理処理における他の手順は第1実施形態の手順と同じであるので、同一手順には同じ符号を付し、その詳細な説明は省略する。
図7は、第2実施形態におけるステップS105aの詳細手順を示すフローチャートである。まず、システム制御部111は、所定のスケジュールに従って実行すべき複数の他のタスク1〜nのうちの1つのタスクを、所定のスケジュールに従って実行する(ステップS305)。かかるステップS305の処理内容は、上述した第1実施形態のステップS105における各タスク1〜nの処理内容と同じである。システム制御部111は、計時タイマが24時間を経過しているか否かを判定する(ステップS310)。計時タイマが24時間を経過していないと判定された場合(ステップS310:NO)、システム制御部111は、実行すべき全ての他のタスクが完了したか否かを判定する(ステップS320)。全ての他のタスクが完了していないと判定された場合(ステップS320:NO)、システム制御部111は、上述のステップS305に戻って、残りの他のタスクのうちのいずれか1つの他のタスクを所定のスケジュールに従って実行する。これに対して、全ての他のタスクが完了したと判定された場合(ステップS320:YES)、ステップS105aは終了する。
上述のステップS310において、計時タイマが24時間を経過していると判定された場合(ステップS310:YES)、システム制御部111は、前倒し時間Tfに対して該当する他のタスク処理に要した時間を加算する(ステップS315)。前倒し時間Tfとは、次回の保存タスクの実行開始タイミングを決定する際に用いられる時間である。より詳細には以下の通りである。すなわち、第2実施形態では、今回の保存タスク完了時点に対応する翌日の時点から前倒した時点を次回の保存タスクの実行開始タイミングとしている。そして、この前倒す時間の1/2に相当する時間が、前倒し時間Tfに該当する。例えば、タスク3についてステップS305が実行された場合、かかるタスク3の処理に要した時間が前倒し時間Tfに加算される。ステップS315の実行後、上述のステップS320が実行される。
図8は、第2実施形態における保存タスクの実行処理(ステップS120a)の詳細手順を示すフローチャートである。まず、保存実行部113は、ログ情報一時格納部121に格納されているセキュリティ機器200のログ情報を、HDD140のログ情報格納部141に格納する(ステップS405)。かかるステップS405の処理内容は、上述した第1実施形態のステップS120の処理内容と同じである。システム制御部111は、保存タスクの実行に要した時間を前倒し時間Tfに加算し(ステップS410)、保存タスク実行処理は終了する。したがって、この時点における前倒し時間Tfの値は、ステップS105aで実行された各他のタスクの実行に要した時間と、保存タスクの実行に要した時間との合計時間である。
図6に示すように、保存タスク(ステップS120a)の実行後、第1実施形態と同様にステップS125が実行され、その後ステップS130が実行される。ステップS130において、システム制御部111は、ステップS125においてリセットされた計時タイマに前倒し時間Tfの2倍の値を加算して計時を開始させ、前倒し時間Tfをリセットする(ステップS130)。
図9は、第2実施形態におけるタスク管理処理が実行された場合のタスクの処理例を模式的に示すタイミングチャートである。図9(a)は、或る日(N日:今回)のタスクの処理例を示す。また、図9(b)はその次の日(N+1日:次回)のタスクの処理例を示す。
図9(a)に示すように、基準時点である時刻t1において、タスク2が処理実行中であり、タスク3が処理待ち中であるため、保存タスクは、これら2つの他のタスク2,3の完了後、時刻t2に開始されて時刻t3に完了している。ここで、他のタスク2の処理に要した時間がtt1であり、他のタスク3の処理に要した時間がtt2であり、保存タスクの処理に要した時間がtt3であるとすると、前倒し時間Tfは、これらの時間の合計値(tt1+tt2+tt3)となる。
図9(b)に示すように、次回の保存タスクの開始タイミングは、今回の保存タスク完了の時刻t3に対応するN+1日の時刻t3から、前倒し時間Tfの2倍の期間だけ前倒した(遡った)時刻t0となる。この時刻t0は、換言すれば、前倒し時間Tfの2倍の期間を所定期間の24時間から差し引いた時間だけ、今回の保存タスク完了の時刻t3から経過した時点といえる。図9(b)に示すように、N+1日においても、N日と同様に、同じ時間帯に2つの他のタスク2,3の実行が予定されている。しかしながら、これら2つの他のタスク2,3の実行前に、保存タスクが完了しているため、他のタスク2,3の応答性が、保存タスクによって低下することは無い。
以上説明した第2実施形態のセキュリティシステム500aは、第1実施形態のセキュリティシステム500と同様な効果を有する。加えて、第2実施形態のセキュリティシステム500aでは、次回の保存タスクの開始タイミングを、今回の基準時点において処理待ち中または処理実行中の他のタスクの処理に要した合計時間と、今回の保存タスクの処理に要した時間の合計である前倒し時間Tfの2倍に相当する時間を所定期間の24時間から差し引いた時間だけ、今回の保存タスク完了の時刻t3から経過した時点に設定している。この時点は、処理待ち中または処理実行中の他のタスクが無い場合に保存タスクの開始が予定されている時点より前倒した時点である。したがって、N+1日においてもN日と同じ時間帯に同じ他のタスクの実行が予定されていても、かかる他のタスクの実行前に保存タスクが完了する蓋然性が高い。このため、N+1日における他のタスク2,3の応答性が、保存タスクによって低下することを抑制できる。
なお、上述した第1および第2実施形態からも理解できるように、コントローラ100において処理待ち中または処理実行中の他のタスクの処理に要する時間に応じたタイミングで、今回または次回の保存タスクを開始する構成を、本発明のセキュリティシステムに適用することができる。
C.第3実施形態:
図10は、第3実施形態におけるセキュリティシステム500bのシステム構成を示す説明図である。第3実施形態におけるセキュリティシステム500bは、CPU110が、履歴管理部115としても機能する点において、図1に示す第1実施形態のセキュリティシステム500と異なる。セキュリティシステム500bにおける他の構成は、セキュリティシステム500と同じであるので、同一の構成要素には同一の符号を付し、その詳細な説明を省略する。履歴管理部115は、システム制御部111において実行した他のタスクの実行履歴を管理する。
上述した第1および第2実施形態では、コントローラ100において処理待ち中または処理実行中の他のタスクの処理に要する時間に応じたタイミングで今回または次回の保存タスクが実行されていた。これに対して、第3実施形態では、次回の保存タスクの実行を、今回の保存タスクの実行以前に実行された他のタスクの実行履歴に応じたタイミングで開始する。具体的には、他のタスクの実行履歴として、保存タスクが実行されようとしたときに優先的に実行された他のタスクの回数(ジャンプフラグがオンに設定された回数)を、当該保存タスクの実行時刻と対応付けて記憶しておき、他のタスクが実行された回数が最も少ない実行時刻に、次回の保存タスクが実行される。以下、第3実施形態のタスク管理処理の詳細な処理フローを説明する。
図11は、第3実施形態におけるタスク管理処理の手順を示すフローチャートである。第3実施形態のタスク管理処理は、ステップS110に代えてステップS110aを実行する点と、ステップS125に代えてステップS125aを実行する点と、ステップS140を追加して実行する点において、図2に示す第1実施形態のタスク管理処理と異なる。第3実施形態のタスク管理処理における他の手順は第1実施形態の手順と同じであるので、同一手順には同じ符号を付し、その詳細な説明は省略する。
図12は、第3実施形態におけるジャンプフラグ設定処理の詳細手順を示すフローチャートである。第3実施形態におけるジャンプフラグ設定処理(ステップS110a)は、ステップS205に代えてステップS205aを実行する点と、ステップS216、ステップS217およびステップS226をそれぞれ追加して実行する点において、図3に示す第1実施形態のジャンプフラグ設定処理(ステップS110)と異なる。第3実施形態のジャンプフラグ設定処理(ステップS110a)における他の手順は第1実施形態の手順と同じであるので、同一手順には同じ符号を付し、その詳細な説明は省略する。
図12に示すように、システム制御部111は、次回保存タスクの実行予定時刻(以下、「保存予定時刻」と呼ぶ)を経過しているか否かを判定する(ステップS205a)。保存予定時刻を経過していないと判定された場合(ステップS205a:NO)、上述のステップS230が実行され、ジャンプフラグがオンに設定される。これに対し、保存予定時刻を経過したと判定された場合(ステップS205a:YES)、上述のステップS210が実行される。
上述の待ち時間タイマカウント開始(ステップS215)実行後、ステップS216およびステップS217が、この順序で実行される。ステップS216では、システム制御部111は、今回の保存タスクの実行時刻を記録するために、内部時計の時刻を取得する。また、ステップS217では、システム制御部111は、ジャンプフラグがオンに設定された回数をカウントするためのカウンタをリセットする。このカウンタは、保存タスクの実行開始が他のタスクを優先することにより見合わされた回数をカウントするために用いられる。
ステップS225において、処理待ちタスク有りと判定された場合(ステップS225:YES)、他のタスクが保存タスクに優先して実行されるため、保存タスクは実行されず、保存タスクの実行開始タイミングは保存予定時刻から移動することとなる。この場合、履歴管理部115は、ジャンプフラグのカウントに1を加算し、ステップS216で取得した時刻とひも付けて(対応付けて)、ログ情報一時格納部121またはログ情報格納部141に保存する(ステップS226)。
図11に示すように、ジャンプフラグ設定処理(ステップS110a)の実行後、且つ、保存タスクの実行後(ステップS120の後)、システム制御部111は、ジャンプフラグをオンに設定する(ステップS125a)。第1実施形態のステップS125においては、システム制御部111は、ジャンプフラグをオンに設定するとともに、計時タイマをリセットしていたが、第3実施形態においては、計時タイマは必要ないため、計時タイマのリセットは行われない。
次に、ステップ140にて、履歴管理部115は、次回のログ保存開始タイミング(保存予定時刻)を決定する。上述したように、ジャンプフラグ設定処理ステップS110aにおいて、ジャンプフラグをオンに設定した回数と保存タスクの実行時刻とが対応付けて記憶されている。ステップS140においては、履歴管理部115は、他のタスクを優先して実行した結果、保存タスクの開始を見合わせた回数(ジャンプ回数)と、そのときの保存タスクの実行時刻を元に、保存タスクの開始を見合わせた回数(ジャンプ回数)が最も少ない時刻を特定し、次回の保存予定時刻を、かかる時刻に設定する(ステップS140)。
以上説明した第3実施形態のセキュリティシステム500bは、第1実施形態のセキュリティシステム500と同様な効果を有する。加えて、第3実施形態のセキュリティシステム500bでは、過去において他のタスクの実行回数が少ない時刻に次回の保存タスクを実行できるため、他のタスクとの衝突を抑制でき、他のタスクの応答性の低下を抑制できる。
D.変形例:
D1.変形例1:
第1実施形態および第2実施形態において、計時タイマは24時間に設定されていたが、本発明はこれに限定されない。例えば、1時間や1週間等の24時間よりも短いまたは長い任意の期間に設定してもよい。ユーザー操作が、ユーザーの生活サイクルに併せて周期的に行なわれる場合には、かかる周期に応じた時間に設定してもよい。例えば、1週間に1回、同じ時刻に所定のユーザー操作が行われ、コントローラ100においてかかる操作に関連する処理が発生する場合には、計時タイマを1週間としてもよい。このようにすることで、1週間に1回、同じ時刻に行なわれる所定のユーザー操作の応答性の低下を抑制できる。
D2.変形例2:
第2実施形態では、次回の保存タスクの開始タイミングは、今回の基準時点において処理待ち中または処理実行中の他のタスクの処理に要した合計時間と、今回の保存タスクの処理に要した時間の合計である前倒し時間Tfの2倍に相当する時間を所定期間の24時間から差し引いた時間だけ、今回の保存タスク完了の時刻t3から経過した時点に設定されていたが、本発明はこれに限定されない。少なくとも前倒し時間Tfよりも多い時間を、所定期間の24時間から差し引いた時間だけ、今回の保存タスク完了の時刻t3から経過した時点に設定してもよい。かかる構成においても、N+1日においてN日と同じ時間帯に同じ他のタスクの実行が予定されていても、かかる他のタスクの実行前に保存タスクが完了する蓋然性を高めることができる。
D3.変形例3:
第3実施形態では、過去の履歴に基づきジャンプフラグがオンに設定された回数が最も少ない時刻が、次回の保存タスク開始のタイミングとして設定されていたが、本発明はこれに限定されない。例えば、保存タスクが実行されるたびに、その保存タスクの保存予定時刻において処理待ち中または処理実行中の他のタスクの実行に要する時間を、当該保存タスクの実行時刻と対応付けて記憶しておき、かかる時間が最も短い時刻に対応する時刻を、次回の保存タスク開始のタイミングとして設定してもよい。ジャンプフラグがオンに設定された回数は、他のタスクの合計実行時間に比例する。すなわち、他のタスクの合計実行時間が長いほど、ジャンプフラグがオンに設定される回数が増加して保存タスクが待機する時間が長くなる。したがって、上述の構成においても、第3実施形態と同様な効果を奏する。すなわち、一般には、保存タスクが実行されるたびに、基準時点において処理待ち中または処理実行中の他のタスクの処理に要した時間に関連する処理時間関連情報と、今回保存タスクを実行した時刻とを対応付けて記憶しておき、各回の保存タスクの実行時刻と、各実行時刻に対応付けられた処理時間関連情報とに基づき、各実行時刻ごとの処理時間関連情報に関連する時間のうち、最も短い時間に対応付けられた実行時刻に、次回の保存タスクを実行する構成を、本発明のセキュリティシステムに採用してもよい。
D4.変形例4:
各実施形態において、ログ情報一時格納部121は、コントローラ100に設けられていたが、本発明はこれに限定されない。例えば、コントローラ100と、各セキュリティ機器200とが、無線LANの中継装置を介して無線接続される構成においては、かかる中継装置に、ログ情報一時格納部を設けてもよい。このような無線LANの中継装置としては、例えば、無線LANアクセスポイント装置、および無線LANリピータ装置(WDS:Wireless Distribution System)等が該当する。このような構成においては、無線LAN中継装置が、請求項におけるログ保存管理装置の下位概念に相当する。
D5.変形例5:
セキュリティシステム500,500a,500bにおいて、サーバ装置300は省略されてもよい。また、各セキュリティ機器200とコントローラ100とは、無線LANに代えて、または、無線LANに加えて有線LANや他の種類のネットワークを介して接続されてもよい。
D6.変形例6:
各実施形態および変形例において、ハードウェアによって実現されていた構成の一部をソフトウェアに置き換えるようにしてもよく、逆に、ソフトウェアによって実現されていた構成の一部をハードウェアに置き換えるようにしてもよい。また、本発明の機能の一部または全部がソフトウェアで実現される場合には、そのソフトウェア(コンピュータープログラム)は、コンピューター読み取り可能な記録媒体に格納された形で提供することができる。この発明において、「コンピューター読み取り可能な記録媒体」とは、フレキシブルディスクやCD−ROMのような携帯型の記録媒体に限らず、各種のRAMやROM等のコンピューター内の内部記憶装置や、ハードディスク等のコンピューターに固定されている外部記憶装置も含んでいる。すなわち、「コンピューター読み取り可能な記録媒体」とは、データを一時的ではなく固定可能な任意の記録媒体を含む広い意味を有している。
本発明は、上述の実施形態および変形例に限られるものではなく、その趣旨を逸脱しない範囲において種々の構成で実現することができる。例えば、発明の概要の欄に記載した各形態中の技術的特徴に対応する実施形態、変形例中の技術的特徴は、上述の課題の一部又は全部を解決するために、あるいは、上述の効果の一部又は全部を達成するために、適宜、差し替えや、組み合わせを行うことが可能である。また、その技術的特徴が本明細書中に必須なものとして説明されていなければ、適宜、削除することが可能である。
1、2、3、n…タスク
100…コントローラ
110…CPU
111…システム制御部
112…ログ情報取得部
113…保存実行部
114…合計時間測定部
115…履歴管理部
120…フラッシュROM
121…ログ情報一時格納部
130…RAM
140…HDD
141…ログ情報格納部
150…無線LAN通信部
160…WAN通信部
190…内部バス
200…セキュリティ機器
300…サーバ装置
500、500a、500b…セキュリティシステム
INT…インターネット
Tf…前倒し時間
t0、t1、t2、t3…時刻

Claims (8)

  1. セキュリティシステムであって、
    ユーザーにより操作されるセキュリティ機器と、
    前記セキュリティ機器のログ情報の保存を管理するログ保存管理装置であって、
    前記ログ情報を前記セキュリティ機器から繰り返し取得するログ情報取得部と、
    前記ログ情報取得部により取得された前記ログ情報を所定の記憶装置に保存する保存タスクを、所定期間ごとに繰り返し実行する保存実行部と、
    を有するログ保存管理装置と、
    を備え、
    前記保存実行部は、前記保存タスクを前回実行した時点から前記所定期間が経過した基準時点に前記ログ保存管理装置において処理待ち中または処理実行中のタスクであって前記保存タスクとは異なる他のタスクが存在する場合に、前記他のタスクの処理に要する時間に応じて、今回または次回の前記保存タスクの実行予定タイミングを変更する、
    セキュリティシステム。
  2. 請求項1に記載のセキュリティシステムにおいて、
    前記保存実行部は、
    前記基準時点において、前記他のタスクが前記ログ保存管理装置において処理待ち中である場合に、前記他のタスクの処理が完了するまで前記保存タスクを開始せず、前記他のタスクの処理が完了した後に、今回の前記保存タスクを開始する、
    セキュリティシステム。
  3. 請求項2に記載のセキュリティシステムにおいて、
    前記保存実行部は、前記基準時点から所定の最大待機時間を経過した時点において、前記他のタスクの処理が実行中であり、且つ、処理待ち中の前記他のタスクが存在する場合、前記実行中の前記他のタスクの処理が完了した後に、前記処理待ち中の前記他のタスクに優先させて、今回の前記保存タスクを開始する、
    セキュリティシステム。
  4. 請求項1に記載のセキュリティシステムにおいて、
    前記ログ保存管理装置は、前記基準時点において処理待ち中または処理実行中の前記他のタスクが存在する場合に、前記他のタスクの処理に要した時間と今回の前記保存タスクの処理に要した時間との合計時間を測定する合計時間測定部を、さらに備え、
    前記保存実行部は、前記合計時間よりも多い時間を前記所定期間から差し引いた時間だけ今回前記保存タスクを実行した時点から経過した後に、次回の前記保存タスクを開始する、
    セキュリティシステム。
  5. セキュリティシステムであって、
    ユーザーにより操作されるセキュリティ機器と、
    前記セキュリティ機器のログ情報の保存を管理するログ保存管理装置であって、
    前記ログ情報を前記セキュリティ機器から繰り返し取得するログ情報取得部と、
    前記ログ情報取得部により取得された前記ログ情報を、所定の記憶装置に保存する保存タスクを繰り返し実行する保存実行部と、
    を有するログ保存管理装置と、
    を備え、
    前記保存実行部は、前記ログ保存管理装置において処理待ち中または処理実行中のタスクであって前記保存タスクとは異なる他のタスクの実行履歴に応じたタイミングで、次回の前記保存タスクを開始する、
    セキュリティシステム。
  6. 請求項5に記載のセキュリティシステムにおいて、
    前記ログ保存管理装置は、前記実行履歴を管理する履歴管理部を、さらに備え、
    前記履歴管理部は、前記保存タスクが実行されるたびに、前記保存タスクを前回実行した時点から所定期間が経過した基準時点において、前記ログ保存管理装置において処理待ち中または処理実行中の前記他のタスクの処理に要した時間に関連する処理時間関連情報と、今回保存タスクを実行した時刻とを対応付けて記憶し、
    前記保存実行部は、各回の保存タスクの実行時刻と、各実行時刻に対応付けられた前記処理時間関連情報とに基づき、各実行時刻ごとの前記処理時間関連情報に関連する時間のうち、最も短い時間に対応付けられた実行時刻に、次回の前記保存タスクを開始する、
    セキュリティシステム。
  7. ユーザーにより操作されるセキュリティ機器と前記セキュリティ機器のログ情報の保存を管理するログ保存管理装置とを有するセキュリティシステムにおける、前記セキュリティ機器のログ情報を保存する方法であって、
    (a)前記ログ保存管理装置において、前記ログ情報を前記セキュリティ機器から繰り返し取得する工程と、
    (b)前記ログ保存管理装置において、前記工程(a)により取得された前記ログ情報を所定の記憶装置に保存する保存タスクを、所定期間ごとに繰り返し実行する工程と、
    を備え、
    前記工程(b)は、前記保存タスクを前回実行した時点から前記所定期間が経過した基準時点に前記ログ保存管理装置において処理待ち中または処理実行中のタスクであって前記保存タスクとは異なる他のタスクが存在する場合に、前記他のタスクの処理に要する時間に応じて、今回または次回の前記保存タスクの実行予定タイミングを変更する工程を含む、
    方法。
  8. ユーザーにより操作されるセキュリティ機器と前記セキュリティ機器のログ情報の保存を管理するログ保存管理装置とを有するセキュリティシステムにおける、前記セキュリティ機器のログ情報を保存する方法であって、
    (a)前記ログ保存管理装置において、前記ログ情報を前記セキュリティ機器から繰り返し取得する工程と、
    (b)前記ログ保存管理装置において、前記工程(a)により取得された前記ログ情報を、所定の記憶装置に保存する保存タスクを繰り返し実行する工程と、
    を備え、
    前記工程(a)は、前記ログ保存管理装置において処理待ち中または処理実行中のタスクであって前記保存タスクとは異なる他のタスクの実行履歴に応じたタイミングで、次回の前記保存タスクを開始する工程を含む、
    方法。
JP2016013217A 2016-01-27 2016-01-27 セキュリティシステムおよびセキュリティ機器のログ情報を保存する方法 Active JP6512122B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016013217A JP6512122B2 (ja) 2016-01-27 2016-01-27 セキュリティシステムおよびセキュリティ機器のログ情報を保存する方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016013217A JP6512122B2 (ja) 2016-01-27 2016-01-27 セキュリティシステムおよびセキュリティ機器のログ情報を保存する方法

Publications (2)

Publication Number Publication Date
JP2017134572A JP2017134572A (ja) 2017-08-03
JP6512122B2 true JP6512122B2 (ja) 2019-05-15

Family

ID=59503716

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016013217A Active JP6512122B2 (ja) 2016-01-27 2016-01-27 セキュリティシステムおよびセキュリティ機器のログ情報を保存する方法

Country Status (1)

Country Link
JP (1) JP6512122B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6755364B1 (ja) * 2019-05-29 2020-09-16 株式会社オービック 動作実行装置、動作実行方法および動作実行プログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4214804B2 (ja) * 2003-03-10 2009-01-28 セイコーエプソン株式会社 ログ送信装置、その方法及びそのプログラム
JP5264250B2 (ja) * 2008-04-02 2013-08-14 キヤノン株式会社 処理装置及びその制御方法、並びに制御プログラム
JP2014142683A (ja) * 2013-01-22 2014-08-07 Mitsubishi Electric Corp 監視制御システム

Also Published As

Publication number Publication date
JP2017134572A (ja) 2017-08-03

Similar Documents

Publication Publication Date Title
US9191296B2 (en) Network event management
JP2008042458A (ja) センサネットワークシステム及びセンサネットワークのデータ処理方法
JP2008527554A5 (ja)
CN102446217A (zh) 复合事件处理设备和复合事件处理方法
JP2011118794A (ja) バッチジョブ処理時間推定プログラム、方法及び装置
JP2015088176A (ja) 情報処理装置、障害回避方法およびコンピュータプログラム
CN102893261B (zh) 空闲转换采样方法及其系统
JP6512122B2 (ja) セキュリティシステムおよびセキュリティ機器のログ情報を保存する方法
JP5794063B2 (ja) 機器管理システム、障害管理装置、機器管理装置、障害管理プログラム、及び機器管理プログラム
US8976803B2 (en) Monitoring resource congestion in a network processor
JP2016076072A (ja) 障害通報装置、障害通報方法及び障害通報プログラム
TWI656441B (zh) 待機異常耗電偵測系統及方法
CN110402574B (zh) 在不可用时间段期间运行装置的方法
JP2018025965A (ja) 情報管理装置
JP5627414B2 (ja) 動作ログ収集システム及びプログラム
JPWO2004068359A1 (ja) 状態管理装置、状態管理システム、およびジョブ処理システム
JP5331878B2 (ja) ネットワーク管理方法およびネットワーク
JP2006011686A (ja) マルチタスクシステムの異常検知方法
JP5365273B2 (ja) 情報処理システム、監視方法及び監視プログラム
KR20140096519A (ko) 시스템 최적화 모니터링 및 오동작 방지 장치, 방법 및 컴퓨터 판독 가능한 기록 매체
JP5705316B2 (ja) 空調管理装置、空調管理方法、プログラム、及び、空調システム
US20190204792A1 (en) Control system and control device
US20140114614A1 (en) Remote monitoring system, remote monitoring apparatus, communication apparatus, and remote monitoring method
JP2008225973A (ja) 情報処理システムおよび障害情報退避方法
JP2015069391A (ja) 情報処理装置、方法、プログラム、及びシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180622

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190312

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190325

R150 Certificate of patent or registration of utility model

Ref document number: 6512122

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250