説明

ログ情報管理装置、ログ情報管理方法、ログ情報管理プログラム及び記録媒体

【課題】、機器からのログ情報を適切に管理することのできるログ情報管理装置の提供を目的とする。
【解決手段】機器において生成されるログ情報を蓄積するログ情報管理装置であって、ログ情報を転送する機器を当該機器に設定された認証情報に基づいて認証する認証手段と、認証された機器から転送されるログ情報を取得するログ情報取得手段と、ログ情報取得手段によって取得されたログ情報を蓄積するログ情報蓄積手段とを有し、ログ情報取得手段は、少なくとも認証手段が認証処理を実行できなかった機器から転送される未認証ログ情報については、認証情報との関連付けを伴って取得し、ログ情報蓄積手段は、少なくとも未認証ログ情報については認証情報と関連付けて蓄積し、認証手段は、ログ情報蓄積手段における未認証ログ情報について、当該未認証ログ情報に関連付けられている認証情報に基づく認証処理を実行することにより上記課題を解決する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ログ情報管理装置、ログ情報管理方法、ログ情報管理プログラム及び記録媒体に関し、特に機器において生成されるログ情報を蓄積するログ情報管理装置、ログ情報管理方法、ログ情報管理プログラム及び記録媒体に関する。
【背景技術】
【0002】
コンピュータシステムにおいて何らかの異常が発生した際の原因追及等のために、そのシステムが行った処理に関してログ情報を採取しておくことは一般的に行われている。オフィスにおけるネットワーク機器についても同様であり、例えば、プリンタ、複写機又は融合機等の画像形成装置において実行されるジョブ等についてもログ情報が採取されている。
【0003】
ところで、オフィスにおけるネットワーク機器は複数存在するため、各機器において発生したジョブ等のログ情報を当該機器に蓄積しておいたのでは、ログ情報の解析の際に各機器にアクセスしなければならず、作業が煩雑となる。そこで、従来、例えば、ログ管理サーバといわれるようなコンピュータを設置し、各機器は、当該ログ管理サーバにログ情報を送信することで、ログ情報の一元管理が行われていた。
【特許文献1】特開2005−166023号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、ログ管理サーバに対するログ情報の送信を無制限に許可するのは、セキュリティ上の観点より好ましくない。例えば、悪意を持ったユーザ等によって、誤った内容のログ情報がログ管理サーバに蓄積され得る状況にあるとすれば、ログ情報の信頼性は低下し、当該ログ情報に基づく障害分析や課金処理等に支障をきたすことが考えられる。
【0005】
本発明は、上記の点に鑑みてなされたものであって、機器からのログ情報を適切に管理することのできるログ情報管理装置、ログ情報管理方法、ログ情報管理プログ情報ラム及び記録媒体の提供を目的とする。
【課題を解決するための手段】
【0006】
そこで上記課題を解決するため、本発明は、機器において生成されるログ情報を蓄積するログ情報管理装置であって、前記ログ情報を転送する機器を当該機器に設定された認証情報に基づいて認証する認証手段と、認証された前記機器から転送されるログ情報を取得するログ情報取得手段と、前記ログ情報取得手段によって取得された前記ログ情報を蓄積するログ情報蓄積手段とを有し、前記ログ情報取得手段は、少なくとも前記認証手段が認証処理を実行できなかった機器から転送される未認証ログ情報については、前記認証情報との関連付けを伴って取得し、前記ログ情報蓄積手段は、少なくとも前記未認証ログ情報については前記認証情報と関連付けて蓄積し、前記認証手段は、前記ログ情報蓄積手段における前記未認証ログ情報について、当該未認証ログ情報に関連付けられている前記認証情報に基づく認証処理を実行することを特徴とする。
【0007】
このようなログ情報管理装置では、機器からのログ情報を適切に管理することができる。
【0008】
また、上記課題を解決するため、本発明は、上記ログ情報管理装置におけるログ情報管理方法、前記ログ情報管理方法をコンピュータに実行させるためのログ情報管理プログラム、又は前記ログ情報管理プログラムを記録した記録媒体としてもよい。
【発明の効果】
【0009】
本発明によれば、機器からのログ情報を適切に管理することのできるログ情報管理装置、ログ情報管理方法、ログ情報管理プログ情報ラム及び記録媒体を提供することができる。
【発明を実施するための最良の形態】
【0010】
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態におけるログ管理システムの構成例を示す図である。
【0011】
図1において、ログ管理システム1は、LAN(Local Area Network)又はインターネット等のネットワーク40(有線又は無線の別は問わない)によって相互に接続された、ログ管理サーバ10、ログ収集サーバ20、及び機器30等より構成されている。
【0012】
機器30は、例えば、プリンタ、複写機又は複合機等のネットワーク機器である。機器30は、ジョブの発生に応じて、予め設定されたログ収集サーバ20にログ情報を送信する。
【0013】
ログ収集サーバ20は、PC等の汎用的なコンピュータによって構成され、一台以上の機器30より直接的にログ情報を受信し、当該ログ情報を一時的に保持する。
【0014】
ログ管理サーバ10は、PC等の汎用的なコンピュータによって構成され、一台以上のログ収集サーバ20よりログ情報を収集し、蓄積及び管理する。
【0015】
なお、各ノード間の通信は、例えば、HTTP(HyperText Transfer Protocol)をトランスポート層とするSOAP(Simple Object Access Protocol)によって行われる。
【0016】
図2は、本発明の実施の形態におけるログ管理システムの機能構成例を示す図である。
【0017】
ログ収集サーバ20は、ログ収集サービス21を有する。また、ログ管理サーバ10は、機器管理サービス11、ログ管理サービス12、及び認証サービス13等を有する。なお、本実施の形態において、「XXXサービス」とは、ある程度まとまった単位の機能(サービス)を提供するためのソフトウェアをいう。
【0018】
ログ収集サービス21は、一台以上の機器30からログ情報を受け付け、一時的に保持する。機器管理サービス11は、各機器の機器情報(機番等)を管理すると共に、各機器に対してログの転送方法に関する情報(以下「ログ転送情報」という。)を通知する。機器30は、ログ転送情報に基づいてログの転送先の識別等を行う。ログ管理サービス12は、一つ以上のログ収集サービス21の情報を管理する。ログ管理サービス12は、また、管理下にある各ログ収集サービス21より、当該ログ収集サービス21において一時的に保持されているログ情報を収集し、蓄積及び管理する。認証サービス13は、各機器30の認証情報を管理し、ログ収集サービス21又はログ管理サービス12等からの要求に応じ、機器30の認証を行う。
【0019】
ところで、図2において、各ノード間を結ぶ直線の両端には当該ノードの多重度が示されている。これによれば、一台のログ収集サーバ20は、一台以上(1..*)の機器30からログ情報を受信し得る。また、一台のログ管理サーバ10は、一台以上のログ収集サーバ20からログ情報を収集し得る。すなわち、ログ管理サーバ10≦ログ収集サーバ20≦機器30という関係にある。このような階層構造を設けることにより(すなわち、ログ管理サーバ10と機器30との間にログ収集サーバ20を介在させることにより)、ログ管理サーバ10に負荷が集中するのを回避することができる。かかる意味において、管理対象とる機器30の台数が少ない場合は、必ずしもログ収集サーバ20(又はログ収集サービス21)とログ管理サーバ10(又はログ管理サービス12)とは分離していなくてもよい。但し、上述したように、ログ管理サーバ10の負荷軽減という観点からは、図2のような構成が望ましい。
【0020】
次に、ハードウェアについて説明する。図3は、本発明の実施の形態におけるログ管理サーバのハードウェア構成例を示す図である。図3のログ管理サーバ10は、それぞれバスBで相互に接続されているドライブ装置100と、補助記憶装置102と、メモリ装置103と、演算処理装置104と、インタフェース装置105とを有するように構成される。
【0021】
ログ管理サーバ10での処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムを記録した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。
【0022】
補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。演算処理装置104は、メモリ装置103に格納されたプログラムに従ってログ管理サーバ10に係る機能を実行する。インタフェース装置105は図1のネットワーク40に接続するためのインタフェースとして用いられる。
【0023】
なお、ログ収集サーバ20についてもログ管理サーバ10と同様のハードウェア構成を用いればよい。
【0024】
以下、ログ管理システム1の処理手順について説明する。図4は、第一の実施の形態におけるログ管理システムの処理概要を説明するためのフローチャートである。
【0025】
ステップS11において、ログ収集サービス21のアドレス情報等がログ管理サービス12に登録される(ログ収集サービスの登録処理)。これによって、ログ管理サービス12は、ログ情報の収集先となるログ収集サービス21を認識する。
【0026】
ステップS11に続いてステップS12に進み、機器30の情報(機番等)が機器管理サービス11に登録される(機器の登録処理)。これによって、機器管理サービス11は、管理対象となる機器30を認識する。
【0027】
ステップS12に続いてステップS13に進み、機器管理サービス11より機器30に対してログ転送情報が通知される(ログ転送情報の設定処理)。ログ転送情報には、ログ情報の転送先のログ収集サービス21を識別するための情報が含まれている。
【0028】
ステップS13に続いてステップS14に進み、ジョブ(例えば、印刷ジョブ等)の発生に応じ、各機器30は、当該ジョブに関するログ情報を、ログ転送情報に転送先として示されているログ収集サービス21に逐次転送する(ログ情報の転送処理)。これによって、ログ収集サービス21には、各機器30からのログ情報が一時的に保持される。
【0029】
ステップS14に続いてステップS15に進み、ログ管理サービス12は、各ログ収集サービス21において一時的に保持されているログ情報を定期的に取得し、蓄積する(ログ情報の一括転送処理)。
【0030】
以下、S11〜S15の各ステップごとにその処理内容を詳細に説明する。まず、ステップS11におけるログ収集サービスの登録処理について説明する。図5は、第一の実施の形態におけるログ収集サービスの登録処理を説明するための図である。
【0031】
まず、ユーザは、ログ収集サーバ20にログ収集サービス21をインストールする(S111)。この際、ログ管理サービス12の識別情報(ログ管理サーバ10のIPアドレス等)がログ収集サービス21に設定される。ログ収集サービス21は、当該識別情報に基づいてログ管理サービス12に対して自らのアドレス情報(IPアドレス等)を通知する(S112)。ログ収集サービス21からの通知に応じ、ログ管理サービス12は、当該ログ収集サービス21を一意に識別するためのID(以下「収集サービスID」という。)を生成し(S113)、当該ログ収集サービスのアドレス情報と収集サービスIDとを関連付けて保管する(S114)。続いて、ログ管理サービス12は、生成された収集サービスIDをログ収集サービス21に返信する(S115)。ログ収集サービス21は、返信された収集サービスIDを保管する(S116)。以上でログ収集サービスの登録処理は終了する。
【0032】
次に、ステップS12における機器の登録処理について説明する。図6は、第一の実施の形態における機器の登録処理を説明するための図である。
【0033】
まず、ユーザは、機器管理サービス11に対して、管理対象とする機器30のアドレス情報等を登録する(S121)。この作業は、ネットワーク40に新たな機器30が接続されるたびに行われる。機器管理サービス11は、登録されたアドレス情報に基づいて機器30に対してアクセスし、機器30に関する各種情報(例えば、機番等、以下「機器情報」という。)の送信を要求する(S122)。機器30は、機器管理サービス11からの要求に応じ、当該機器30の機器情報を返信する(S123)。機器管理サービス11は、返信された機器情報を管理テーブル等において保管する(S124)。以上で機器の登録処理は終了する。
【0034】
なお、図6では、ユーザからの登録に基づいて処理が開始される例について説明したが、機器管理サービス11が自動的にネットワーク40に対する機器30の接続を検知し、それに応じて当該処理が開始されるようにしてもよい。
【0035】
次に、ステップS13におけるログ転送情報の設定処理について説明する。図7は、第一の実施の形態におけるログ転送情報の設定処理を説明するための図である。
【0036】
まず、ユーザは、機器管理サービス11に対して、当該機器管理サービス11において管理対象とされている機器30に対するログ転送情報の設定を行う(S131)。具体的には、例えば、当該機器30がログ情報の転送先とするログ収集サービス21のアドレス情報等の設定が行われる。機器管理サービス11は、ユーザによって設定されたアドレス情報に基づいて、当該アドレス情報に係るログ収集サービス21の収集サービスIDをログ管理サービス12に対して問い合わせる(S132、S133)。続いて、機器管理サービス11は、認証サービス13に対し収集サービスIDを送信し、認証チケットの生成を要求する(S134)。認証サービス13は、収集サービスIDに基づいて認証チケットを生成し、当該認証チケットを収集サービスIDと関連付けて保管すると共に(S135)、機器管理サービス11に返信する(S136)。
【0037】
ここで、認証チケットとは、ログの転送が認められた機器30に対して発行される証明書としてのデータであり、後述するように、機器30がログ情報を転送する際に、自らの身分を証明するための認証情報として用いられる。
【0038】
続いて、機器管理サービス11は、ログ転送情報の設定対象とされている機器30に対してログ情報の転送先のログ収集サービス21のアドレス情報(収集サービスアドレス)と、認証チケットとを送信する(S137)。これによって、機器30に認証チケットが発行されたことになる。機器30は、当該収集サービスアドレスと当該認証チケットとを保管する(S138)。認証チケットはまた、機器管理サービス11においても機器30と関連付けられて保管される(S139)。以上でログ転送情報の設定処理は終了する。
【0039】
次に、ステップS14におけるログ情報の転送処理について説明する。図8は、第一の実施の形態におけるログ情報の転送処理を説明するための図である。
【0040】
例えば、ユーザが、機器30に対して印刷等のジョブの実行を指示すると(S141)、機器30は、当該ジョブを実行する。ジョブの実行に応じ、機器30では当該ジョブの実行履歴等を示すログ情報が生成される。続いて、機器30は、ログ情報を転送する前に自らの正当性を示すために、自らに対して発行された認証チケットをログ収集サービス21に対して送信する(S142)。
【0041】
図9は、認証チケットを送信するメッセージの例を示す図である。すなわち、図9には、ステップS142において機器30からログ収集サービス21に対して送信されるSOAPメッセージの例が示されている。図9のSOAPメッセージ142において<authTichket>タグに囲まれた記述1421が、暗号化された認証チケットに相当する。
【0042】
続いて、認証チケットを受信したログ収集サービス21は、当該認証チケットを認証サービス13に送信することにより、認証チケットの正当性の確認を認証サービス13に要求する(S143)。認証サービス13は、受信した認証チケットの正当性を、認証チケットとの照合等により確認し、その結果を返信する(S144)。なお、図8では、認証チケットの正当性は確認された(すなわち、機器30は認証された)ものとする。続いて、ログ収集サービス21が、認証された旨を機器30に通知すると(S145)、機器30はログ収集サービス21にログ情報を転送する(S146)。
【0043】
図10は、ログ情報を送信するメッセージの例を示す図である。すなわち、図10には、ステップS146において機器30からログ収集サービス21に対して送信されるSOAPメッセージの例が示されている。図10のSOAPメッセージ146において<logSourceID>タグに囲まれた記述1461は、機器30の機番を示す。また、<logType>タグに囲まれた記述1462は、ログ情報の種別を示す。ここで「deviceJobLog」は、機器において実行されたジョブに関するログ情報であることを示す。また、<logList>タグで囲まれた記述1463は、ログ情報の実体を示す。なお、ログ情報は一つ以上の項目から構成される。したがって、ログ情報を構成する項目ごとに<item>タグで囲まれたitem要素が設けられ、item要素ないには当該項目の名前(propNmae)と当該項目の値(propVal)が記述される(例えば、記述1461−1、記述1461−n等)。
【0044】
続いて、ログ収集サービス21は、機器30より転送されたログ情報を一時的に保管する(S147)。以上でログ情報の転送処理は終了する。
【0045】
なお、図8では、機器30が認証された場合について説明したが、機器30が認証されなかった場合、すなわち、認証サービス13によって認証チケットが不正であると判定された場合は、ログ収集サービス21は、機器30からのログ情報の転送を受け付けない。これによって、身元が明らかでない機器30からのログ情報の転送を防止することができ、ログ情報に対する信頼性を確保することができる。
【0046】
次に、ステップS15におけるログ情報の一括転送処理について説明する。図11は、第一の実施の形態におけるログ情報の一括転送処理を説明するための図である。
【0047】
ログ管理サービス12は、ログの転送タイミングを定期的(例えば、1時間に1回)に検知する(S151)。転送タイミングの検知に応じ、ログ管理サービス12は、登録されている各ログ収集サービス21に対してログ情報の転送要求を送信する(S152)。ログ管理サービス12より要求を受けたログ収集サービス21は、機器30より転送され一時的に保管されているログ情報を圧縮した上で(S153)、ログ管理サービス12に転送する(S154)。ログ情報を圧縮することにより、通信負荷を軽減させることができる。ログ管理サービス12は、受信したログ情報を解凍し、DBエンジン121を介してログDB122に当該ログ情報を登録する(S155)。ここで、DBエンジン121とは、データベースシステムを管理するソフトウェアをいう。以上でログ情報の一括転送処理は終了する。
【0048】
図12は、第一の実施の形態におけるログDBのスキーマの例を示す図である。図12に示されるように、ログDB122は、例えば、ログ情報ごとにログID、ログ種別、及び機番等を管理する。
【0049】
なお、ログ収集サービス21に一時保管されているログ情報は、認証された機器30から転送されたものであるため、ログDB122に登録されるログ情報も、認証された機器30のみにおいて生成されたものに限られる。
【0050】
ところで、第一の実施の形態では、機器30の認証チケットの正当性が確認されなかった場合、機器30はログ情報を転送することはできない。これによって、ログDB122におけるログ情報の信頼性は担保される。しかし、認証サービス13に障害が発生している等の理由により認証サービス13との通信ができない場合、以下のような問題の発生が考えられる。
【0051】
図13は、認証サービスに障害が発生している場合の第一の実施の形態におけるログ情報の転送処理を説明するための図である。すなわち、図13は、図8に示したログ情報の転送処理において認証サービス13に障害が発生している場合の処理手順を示したものである。したがって、図13中、図8と同一ステップには同一ステップ番号を付し、その説明は適宜省略する。
【0052】
図13においては、ログ収集サービス21が、認証チケットの正当性の確認を認証サービス13に要求しても(S143)、認証サービス13は障害のため認証処理を行えず、応答を行うこともできない(S164)。そこで、ログ収集サービス21は、機器30に対して認証されなかった旨を返信する(S165)。認証されなかった機器30は、ログ情報を転送することはできない。したがって、当該機器30が、HDD(Hard Disk Drive)等の記録媒体を有していない場合は、転送できなかったログ情報を削除せざるを得ない(S166−1)。一方、当該機器30が、HDD等の記録媒体を有している場合は、ログ情報を当該記録媒体に一時的に保管し(S166−2)、再度転送を試みることは可能である。しかし、当該記録媒体の容量には限りが有るところ、ログ情報は刻々と発生する。したがって、転送できないまま削除せざるを得ないログ情報が発生する場合も有り得る。特に、HDD等の容量に対する制限が厳しいネットワーク機器については、係る事態が発生する可能性は高いものと考えられる。
【0053】
このように、認証サービス13に障害が発生している場合、正当な認証チケットを有している機器30であってもログ情報を転送できず、当該ログ情報が失われてしまうというケースが考えられる。かかる事態の発生は、ログ情報に対する信頼性を低下させてしまう。そこで、以下、かかる課題を解決した例として、第二の実施の形態を説明する。
【0054】
図14は、第二の実施の形態におけるログ管理システムの処理概要を説明するためのフローチャートである。図14中、図4と同一ステップには同一符号を付し、その説明は省略する。
【0055】
ステップ番号の相違からも明らかなように、第二の実施の形態では、ログ情報の転送処理(S24)及びログ情報の一括転送処理(S25)の内容が第一の実施の形態(図4のS14、S15)と異なる。また、第二の実施の形態では、ログ情報の一括転送処理(S25)の後にログ情報の定期認証処理(S26)が行われる。以下、これら三つの処理の詳細について説明する。
【0056】
まず、第二の実施の形態におけるログ情報の転送処理について説明する。当該処理は、正常系においては第一の実施の形態(図8)と同様であるが、認証サービス13に障害が発生している場合の処理(図13)が第一の実施の形態と異なる。したがって、認証サービス13に障害が発生している場合の処理手順について説明する。
【0057】
図15は、認証サービスに障害が発生している場合の第二の実施の形態におけるログ情報の転送処理を説明するための図である。図15中、図13と同一ステップには同一ステップ番号を付し、その説明は適宜省略する。
【0058】
図15においては、ログ収集サービス21が、認証チケットの正当性の確認を認証サービス13に要求しても(S143)、認証サービス13は障害のため認証処理を行えず、応答を行うこともできない(S164)。しかし、第二の実施の形態におけるログ収集サービス21は、認証サービス13の障害等の理由で認証処理が実行できなかった場合は、機器30に対して認証された旨を送信し、機器30に対してログ情報の転送を許可する(S245)。ログ情報の転送を許可された機器30はログ収集サービス21にログ情報を転送する(S246)。ログ収集サービス21は、機器30より転送されたログ情報を一時的に保管する(S247)。この際、ログ収集サービス21は、少なくとも認証されていない機器30からのログ情報(以下「未認証のログ情報」という。)については、認証チケットを関連付けて保管しておく。なお、認証された機器30からのログ情報(以下「認証済みのログ情報」という。)についても認証チケットを関連付けておいてもよいが、この場合、認証チケットとの関連付けの有無に基づいて、未認証のログ情報と認証済みのログ情報とを区別することはできない。したがって、改めて各ログ情報に認証されているか否かを示すフラグ(以下「認証フラグ」という。)を関連付けておくとよい。以上で認証サービス13に障害が発生している場合のログ情報の転送処理は終了する。
【0059】
このように、第二の実施の形態では、認証サービス13に障害等が発生しており、認証サービス13と通信できない等の理由により処理が実行できなかった場合、ログ収集サービス21は、とりあえず機器30は認証されたものとして、機器30からのログ情報を受信し、一時的に保管する。したがって、第一の実施の形態と異なり、ログ収集サービス21に保管されているログ情報は、必ずしも認証済みのものだけとは限らない。
【0060】
次に、ステップS25におけるログ情報の一括転送処理について説明する。図16は、第二の実施の形態におけるログ情報の一括転送処理を説明するための図である。図16中、図11と同一ステップには同一ステップ番号を付し、その説明は省略する。
【0061】
図16においては、ステップS254とステップS255とが第一の実施の形態と異なる。すなわち、第二の実施の形態におけるログ収集サービス21には、未認証のログ情報も一時保管されている。したがって、ステップS254では、認証済みのログ情報だけでなく未認証のログ情報も含まれてログ管理サービス12に転送される。また、ステップS255では、未認証のログ情報についてもログDB123に登録される。なお、少なくとも未認証のログ情報については、認証チケットも関連付けられて転送され(S254)、ログDB123に登録される(S255)。
【0062】
図17は、第二の実施の形態におけるログDBのスキーマの例を示す図である。図17に示されるように、ログDB123は、例えば、ログ情報ごとにログID、ログ種別、機番、認証チケット、及び認証フラグ等を管理する。すなわち、第二の実施の形態におけるログDB123の管理項目は、第一の実施の形態におけるログDB122(図12)の管理項目に対し、少なくとも認証チケット及び認証フラグが追加されている。認証フラグは、ログ情報が認証されているか否かを示すフラグであり、「1」は認証済みを示し、「0」は未認証を示す。図17では、認証されているか否かにかかわらず全てのログ情報について認証チケットが管理されているが、認証済みのログ情報については必ずしも認証チケットを管理しなくてもよい。
【0063】
次に、ステップS26におけるログ情報の定期認証処理について説明する。図18は、第二の実施の形態におけるログ情報の定期認証処理を説明するための図である。ここで、ログ情報の定期認証処理とは、ログDB123に登録されているログ情報のうち、未認証のログ情報について再度認証を試みる処理をいう。
【0064】
ログ管理サービス12は、認証のタイミングを定期的(例えば、1時間に1回)に検知する(S261)。認証タイミングの検知に応じ、ログ管理サービス12は、認証サービス13がアクセス可能であるか否か、すなわち、障害等の発生により通信不能ではないか等を確認する(S262、S263)。
【0065】
認証サービス13にアクセス可能な場合、ログ管理サービス12は、DBエンジン121を介し、未認証のログ情報(すなわち、認証フラグが「0」のログ情報)を検索し(S264)、当該ログ情報に関連付けられて登録されている認証チケットを取得する(S265)。続いて、ログ管理サービス12は、取得した認証チケットを認証サービス13に送信することにより、認証チケットの正当性の確認を認証サービス13に要求する(S266)。認証サービス13は、受信した認証チケットの正当性を、認証チケットとの照合等により確認し、その結果を返信する(S267)。
【0066】
認証チケットが正当であるとの返信を認証サービス13より受けた場合、ログ管理サービス12は、当該認証チケットに関連付けられているログ情報の認証フラグを「1」とすることにより、当該ログ情報を認証済みとする(S268)。これによって、当該ログ情報については、再度の定期認証は行われなくなる。なお、この際、当該ログ情報と同じ機番に係る他のログ情報(すなわち、同一の機器より発生した他のログ情報)について未認証のものがあれば、当該他のログ情報の認証フラグについても「1」にするとよい。認証チケットは機器30ごとに発行されるものであるため、ある認証チケットの正当性が確認されれば、当該認証チケットを有する機器30より転送された全てのログ情報は信頼できるからである。そうすることで、同じ認証チケットについて認証サービス13への問い合わせが繰り返されることを回避し、処理の高速化を図ることができる。
【0067】
一方、認証チケットが不正であるとの返信を認証サービス13より受けた場合、ログ管理サービス12は、当該認証チケットに関連付けられているログ情報をログDB123より削除する。この際、当該ログ情報と同じ機番に係る他のログ情報についても同時に(同じタイミングで)削除してもよい。
【0068】
なお、定期認証の際に認証サービス13に障害が発生していた場合は、ログ情報の認証フラグは変更されず、次回のタイミングに改めて未認証のログ情報の認証が試みられる。
【0069】
上述したように第二の実施の形態におけるログ管理システム1によれば、認証サービス13の障害等により正当なログ情報が失われてしまうことを防止することができる。また、ログ情報の定期認証により、不正なログ情報を検出し排除することができる。したがって、ログDB123に蓄積されたログ情報の信頼性を高めることができる。
【0070】
なお、上記では、認証済みのログと未認証のログとを認証フラグによって区別する例を示したが、両者を別個のテーブルおいて管理することにより、両者を区別してもよい。
【0071】
以上、本発明の実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
【図面の簡単な説明】
【0072】
【図1】本発明の実施の形態におけるログ管理システムの構成例を示す図である。
【図2】本発明の実施の形態におけるログ管理システムの機能構成例を示す図である。
【図3】本発明の実施の形態におけるログ管理サーバのハードウェア構成例を示す図である。
【図4】第一の実施の形態におけるログ管理システムの処理概要を説明するためのフローチャートである。
【図5】第一の実施の形態におけるログ収集サービスの登録処理を説明するための図である。
【図6】第一の実施の形態における機器の登録処理を説明するための図である。
【図7】第一の実施の形態におけるログ転送情報の設定処理を説明するための図である。
【図8】第一の実施の形態におけるログ情報の転送処理を説明するための図である。
【図9】認証チケットを送信するメッセージの例を示す図である。
【図10】ログ情報を送信するメッセージの例を示す図である。
【図11】第一の実施の形態におけるログ情報の一括転送処理を説明するための図である。
【図12】第一の実施の形態におけるログDBのスキーマの例を示す図である。
【図13】認証サービスに障害が発生している場合の第一の実施の形態におけるログ情報の転送処理を説明するための図である。
【図14】第二の実施の形態におけるログ管理システムの処理概要を説明するためのフローチャートである。
【図15】認証サービスに障害が発生している場合の第二の実施の形態におけるログ情報の転送処理を説明するための図である。
【図16】第二の実施の形態におけるログ情報の一括転送処理を説明するための図である。
【図17】第二の実施の形態におけるログDBのスキーマの例を示す図である。
【図18】第二の実施の形態におけるログ情報の定期認証処理を説明するための図である。
【符号の説明】
【0073】
1 ログ管理システム
10 ログ管理サーバ
11 機器管理サービス
12 ログ管理サービス
13 認証サービス
20 ログ収集サーバ
21 ログ収集サービス
30 機器
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 演算処理装置
105 インタフェース装置
121 DBエンジン
122、123 ログDB
B バス

【特許請求の範囲】
【請求項1】
機器において生成されるログ情報を蓄積するログ情報管理装置であって、
前記ログ情報を転送する機器を当該機器に設定された認証情報に基づいて認証する認証手段と、
認証された前記機器から転送されるログ情報を取得するログ情報取得手段と、
前記ログ情報取得手段によって取得された前記ログ情報を蓄積するログ情報蓄積手段とを有し、
前記ログ情報取得手段は、少なくとも前記認証手段が認証処理を実行できなかった機器から転送される未認証ログ情報については、前記認証情報との関連付けを伴って取得し、
前記ログ情報蓄積手段は、少なくとも前記未認証ログ情報については前記認証情報と関連付けて蓄積し、
前記認証手段は、前記ログ情報蓄積手段における前記未認証ログ情報について、当該未認証ログ情報に関連付けられている前記認証情報に基づく認証処理を実行することを特徴とするログ情報管理装置。
【請求項2】
前記認証手段によって不正であると判定された前記認証情報に関連付けられている前記未認証ログ情報を前記ログ情報蓄積手段より削除することを特徴とする請求項1記載のログ情報管理装置。
【請求項3】
前記認証手段によって不正であると判定された前記認証情報に関連付けられている前記未認証ログ情報と同一機器に係る前記未認証ログ情報を同時に削除することを特徴とする請求項2記載のログ情報管理装置。
【請求項4】
前記認証手段によって認証された前記認証情報に関連付けられている前記未認証ログ情報については、認証されたログとして蓄積することを特徴とする請求項1乃至3いずれか一項記載のログ情報管理装置。
【請求項5】
前記認証手段は、定期的に前記未認証ログ情報に関する認証処理を実行することを特徴とする請求項1乃至4いずれか一項記載のログ情報管理装置。
【請求項6】
機器において生成されるログ情報を蓄積するログ情報管理装置におけるログ情報管理方法であって、
前記ログ情報を転送する機器を当該機器に設定された認証情報に基づいて認証する認証手順と、
認証された前記機器から転送されるログ情報を取得するログ情報取得手順と、
前記ログ情報取得手順において取得された前記ログ情報を蓄積するログ情報蓄積手順とを有し、
前記ログ情報取得手順は、少なくとも前記認証手順が認証処理を実行できなかった機器から転送される未認証ログ情報については、前記認証情報との関連付けを伴って取得し、
前記ログ情報蓄積手順は、少なくとも前記未認証ログ情報については前記認証情報と関連付けて蓄積し、
前記ログ情報蓄積手順における前記未認証ログ情報について、当該未認証ログ情報に関連付けられている前記認証情報に基づく認証処理を実行することを特徴とするログ情報管理方法。
【請求項7】
前記認証処理において不正であると判定された前記認証情報に関連付けられている前記未認証ログ情報を前記ログ情報蓄積手順より削除することを特徴とする請求項6記載のログ情報管理方法。
【請求項8】
前記認証処理において不正であると判定された前記認証情報に関連付けられている前記未認証ログ情報と同一機器に係る前記未認証ログ情報を同時に削除することを特徴とする請求項7記載のログ情報管理方法。
【請求項9】
前記認証処理において認証された前記認証情報に関連付けられている前記未認証ログ情報については、認証されたログとして蓄積することを特徴とする請求項6乃至8いずれか一項記載のログ情報管理方法。
【請求項10】
定期的に前記未認証ログ情報に関する認証処理を実行することを特徴とする請求項6乃至9いずれか一項記載のログ情報管理方法。
【請求項11】
請求項6乃至10いずれか一項記載のログ情報管理方法をコンピュータに実行させるためのログ情報管理プログラム。
【請求項12】
請求項11記載のログ情報管理プログラムを記録したコンピュータ読み取り可能な記録媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate


【公開番号】特開2007−200134(P2007−200134A)
【公開日】平成19年8月9日(2007.8.9)
【国際特許分類】
【出願番号】特願2006−19448(P2006−19448)
【出願日】平成18年1月27日(2006.1.27)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】