[go: up one dir, main page]

JP2016038781A - 情報処理装置、情報処理装置の制御方法、およびプログラム - Google Patents

情報処理装置、情報処理装置の制御方法、およびプログラム Download PDF

Info

Publication number
JP2016038781A
JP2016038781A JP2014162625A JP2014162625A JP2016038781A JP 2016038781 A JP2016038781 A JP 2016038781A JP 2014162625 A JP2014162625 A JP 2014162625A JP 2014162625 A JP2014162625 A JP 2014162625A JP 2016038781 A JP2016038781 A JP 2016038781A
Authority
JP
Japan
Prior art keywords
log
processing apparatus
information processing
abnormality
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014162625A
Other languages
English (en)
Other versions
JP6593981B2 (ja
Inventor
修一 閏間
Shuichi Uruma
修一 閏間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014162625A priority Critical patent/JP6593981B2/ja
Priority to CN201510471714.5A priority patent/CN106210431B/zh
Priority to US14/818,174 priority patent/US9836344B2/en
Publication of JP2016038781A publication Critical patent/JP2016038781A/ja
Application granted granted Critical
Publication of JP6593981B2 publication Critical patent/JP6593981B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0787Storage of error reports, e.g. persistent data storage, storage using memory protection
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0733Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a data processing system embedded in an image processing device, e.g. printer, facsimile, scanner
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0775Content or structure details of the error report, e.g. specific table structure, specific error fields

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】異常の発生時の監査ログを保全し、監査することができる状態を保ったまま、利用者による装置の利用を可能にし、その際の監査ログの記録を継続すること。【解決手段】MFP101のログ収集部303が、実行される各機能に応じて記録された機能ログ302を収集して監査ログ306として保存し、保存されている監査ログの数が上限数を超える場合、いずれかの監査ログを削除する。また、ログ収集部303は、ログの収集を妨げる異常が発生した場合、前記保存されている監査ログを圧縮し異常発生時のログ702として別途保存し、前記異常を解消し、上限数を下げる。【選択図】図7

Description

本発明は、ログ記録機能を備えた情報処理装置の制御に関する。
画像読み取り装置、印刷装置、画像保存装置、通信装置を備え、コピー、プリント、スキャン、FAX送受信などの画像処理アプリケーションを持つ複合機(MFP;MultiFunction Peripheral)が知られている。MFPは、さらに、文書ファイル保存機能や、ユーザ認証機能など、情報処理装置としての機能を備えるものも多い。
そのため、他の情報機器と同様に、トレーサビリティ、監査、情報漏洩抑止等を目的として、MFPの動作に対応してログを記録する機能が提案されている。このようなログは、監査ログと呼ばれている。
監査ログを参照することで、情報漏えいや不正アクセスが発覚した際に、監査ログから軌跡を追う、といったことが可能になる。その目的のためには、監査ログを記録・保存するための処理に関して何らかの異常が発生したとしても、MFPの動作と監査ログの対応が常にとれていることが重要である。さらに、異常発生時点の監査ログは異常の原因解析のために重要なので、失われることがないよう保全する必要がある。それらの実現のための提案も行われている(特許文献1)。
特許文献1では、監査ログのファイルをMFPの外部に送信するという構成において、ネットワーク障害等が発生した場合の対応方法を提案している。具体的には、特許文献1では、監査ログのファイルサイズが所定の閾値を超えた段階で、MFPの動作を止める、というものである。この制御により、特許文献1では、「MFPが動作したにも関わらず、その動作に対応する監査ログが残らない」という状況は発生しなくなる。また、障害発生時の監査ログが、新たに記録された監査ログで上書きされて失われる、ということも起こらなくなる。その結果、MFPの動作と監査ログの対応が常にとれていることと、異常発生時の監査ログを保全することが共に実現される。
特許5334739号公報
しかし、特許文献1で示されるログの管理方法では、監査ログファイルを外部に送信できないという障害状態で、監査ログのファイルサイズが所定の閾値を超えると、MFPの動作を停止してしまう。そのため、利用者がMFPを利用できなくなるという利便性上の課題がある。
本発明は、上記の問題点を解決するためになされたものである。本発明の目的は、異常の発生時のログを保全し、監査することができる状態を保ったまま、利用者による装置の利用を可能にし、その際のログの記録を継続することができる仕組みを提供することである。
本発明は、実行される各機能に応じてログが記録される情報処理装置であって、前記各機能に応じて記録されたログを収集して保存する保存手段と、前記保存手段に保存されているログの数が上限数を超える場合、前記保存されているログのいずれかを削除する削除手段と、異常が発生した場合、前記保存されているログを別途保存し、前記上限数を下げる保全手段と、を有することを特徴とする。
本発明によれば、異常の発生時のログを保全し、監査することができる状態を保ったまま、利用者による装置の利用を可能にし、その際のログの記録を継続することができる。
本実施例の情報処理装置を適用可能なシステム構成図 MFPのハードウェアの構成図 MFPのソフトウェア構成図 ログ管理画面を例示する図 ログ収集処理を例示するフローチャート ログ管理画面表示処理を例示するフローチャート 異常発生時のMFPのソフトウェア構成図 異常発生時のログ管理画面を例示する図
以下、本発明を実施するための形態について図面を用いて説明する。なお、以下の実施の形態は特許請求の範囲に係る発明を限定するものでなく、また実施の形態で説明されている特徴の組み合わせの全てが発明の解決手段に必須のものとは限らない。
<<システム構成>>
図1は、本発明の一実施例を示す情報処理装置を適用可能なシステムの全体構成を例示する図である。
図1において、101は本発明の情報処理装置としての画像形成装置であり、特に複合機(MFP;MultiFunction Peripheral)に対応するものである(以下、MFP101という)。本システムでは、LAN100に、MFP101とPC102とが接続されている。パーソナルコンピュータ(PC)102は、MFP101に対して印刷指示を出したり、MFP101の動作を制御したりするために利用される。LAN100は、有線ネットワークであっても無線ネットワークであってもよい。また、LAN100の代わりにUSB等の他のインタフェースを介して、MFP101とPC102が接続される構成であってもよい。
なお、MFP101は、トレーサビリティ、監査、情報漏洩抑止等のセキュリティ監査を目的として、MFP101の動作に対応してログを記録する機能を有する。
<<ハードウェア構成>>
図2は、MFP101のハードウェア構成を例示するブロック図である。
CPU201を含む制御部200は、MFP101全体の動作を制御する。CPU201は、ROM202に記憶された制御プログラムを読み出して読取制御や送信制御などの各種制御を行う。RAM203は、CPU201の主メモリ、ワークエリア等の一時記憶領域として用いられる。HDD204は、画像データや各種プログラムを記憶するハードディスクである。なお、ハードディスクの代わりにSSD(ソリッドステートドライブ)等の他の記憶装置を用いてもよい。
操作部I/F205は、操作部210と制御部200とを接続する。
プリンタI/F206は、プリンタ211と制御部200とを接続する。プリンタ211で印刷すべき画像データは、プリンタI/F206を介して制御部200から転送され、プリンタ211において記録媒体上に印刷される。
スキャナI/F207は、スキャナ212と制御部200とを接続する。スキャナ212は、原稿上の画像を読み取って画像データを生成し、該画像データをスキャナI/F207を介して制御部200に入力する。
FAX I/F208は、制御部200を電話線(図示しない)に接続する。FAX I/F208は、電話線を介してFAXデータの送受信を行う。
ネットワークI/F209は、制御部200(MFP101)をLAN100に接続する。ネットワークI/F209は、LAN100上の外部装置(例えば、PC102)からの印刷指示を受信したり、印刷指示に対する応答を送信したりする。
<<ソフトウェア構成>>
図3は、MFP101における本発明に関連するソフトウェア構成について例示するブロック図である。なお、特にことわりのない限り、図3に示す各部は、CPU201がROM202に記憶された制御プログラムを実行することにより実現されるものである。
図3に示すように、機能実行部301は、複数存在しており、それぞれがプリンタI/F206、スキャナI/F207、FAX I/F208を制御して、コピー、プリント、スキャン、FAXなどの機能を実行する。また、機能実行部301は、ネットワークI/F209を制御してPC102と通信したり、操作部210に表示される設定UI(図示しない設定画面)を制御してMFP101の動作に関わる設定変更を行ったりもする。さらに、機能実行部301は、ユーザ認証に関わる処理を行ったりもする。
各機能実行部301は機能を実行すると、その機能の実行に関するログをHDD204上の機能ログ302に保存する。機能ログ302は、1つの機能実行部301につき1つ存在する。機能ログ302の例を以下に示す。
表1、表2、表3はそれぞれ、プリント機能、設定変更機能、ユーザ認証機能の機能ログ302の例を示すものである。
Figure 2016038781
Figure 2016038781
Figure 2016038781
ログ収集部303は、一定間隔で機能ログ302に記録されているログを収集して1つにまとめ、監査ログ306としてHDD204上に保存する。機能ログ302の収集は、図3の"(2)収集"、監査ログ306への保存は図7の"(3)保存"に対応する。(2)、(3)の前後でインデックス情報305の"(1)参照"、"(4)更新"も行われるが、これについては後述する。
表4は、監査ログ306の一例を示すものである。なお、表4は、表1、表2、表3の各機能ログ302を1つに結合したものである。
Figure 2016038781
なお、このようにログを2段階で保存するのは、次のような理由による。
複合機には多くの機能が備えられている。また、複合機のソフトウェア開発上の特徴として、市場要望を聞きながらバージョンアップする過程で少しずつ機能を増やしていく、というものがある。そのような背景のもと、ソフトウェア設計上の都合もあり、ログが機能毎に分散されて保存されることは珍しくない。しかし、分散されて保存されたままだと、利用者がログを扱うのに利便性の面で不都合が生じる。このような状況を避けるため、分散されて保存された各機能のログを1つにまとめている。
引き続き、各部の説明を行う。
上限値情報304には、監査ログ306に保存できるログの件数の上限の数が記録されている。ログ収集部303が監査ログ306にログを保存する際、監査ログ306に保存されているログの件数が、上限値情報304が示す数に達している場合は、例えば一番古いログを削除してから新たなログの追加を行う。なお、このような上限数の制御を行うのは、HDD204の容量が潤沢ではなく、ログのために使用できる容量に制限があるからである。
インデックス情報305はファイルであり、ログ収集部303が機能ログの何番目までのログを取得済みかが機能別に記録されている。すなわち、インデックス情報は、機能ログ別に収集済みのログと未収集のログを判断可能にするものである。ログ収集部303は、インデックス情報305に記録されている番号の次の番号以降のログを、機能ログ302から収集して監査ログ306に保存する。この制御は、ログの増分のみ取得することで、効率的なログ収集を実現するために行っているものである。
インデックス情報305の例を表5、表6に示す。
表5は、まだ何も機能ログ302が収集されていない状態のインデックス情報305を示す表である。表5に示す状態でログ収集を行う場合、ログ収集部303は全ての機能についてそれぞれ1番目からログを収集する。ログ収集後のインデックス情報305は、表6のように、取得済みNo列の値が更新される。取得済みNo列には、機能毎に、機能ログ302の取得済みの最大のログの番号が書き込まれる。
Figure 2016038781
Figure 2016038781
なお、インデックス情報305が破損しているときは、ログ収集部303は機能ログ302の収集を行わない。これは、ログ収集部303が機能ログ302から、どの番号のログを収集すればよいかが不明なためである。したがって、インデックス情報305は、ログ収集を継続する上で重要な情報であると言える。なお、破損が発生する場合としては、例えばインデックス情報305の更新が行われている状態で、停電によりMFP101の電源が失われた場合などが考えられる。
MFP101の利用者が監査ログ306の内容を参照するには、例えば、機能実行部301が監査ログの管理機能を提供し、PC102上のWebブラウザ(図示しない)でログ管理画面を表示する、といった方法がある。
図4は、ログ管理画面を例示する図である。
図4に示す例では、「監査ログを表示する」ボタン401が押下されると、その旨がPC102上のWebブラウザからMFP101に通知され、監査ログの管理機能を提供する機能実行部301により、Webブラウザ上に監査ログ306の内容が表示される。「監査ログを削除する」402ボタンが押されると、その旨がPC102上のWebブラウザからMFP101に通知され、監査ログの管理機能を提供する機能実行部301により、監査ログ306に保存されたログが全て削除される。「監査ログをダウンロードする」403ボタンが押されると、その旨がPC102上のWebブラウザからMFP101に通知され、監査ログの管理機能を提供する機能実行部301により、監査ログ306の内容がMFP101からPC102に送信され、ファイルとして例えばPC102内の記憶装置(HDDなど)に保存される。
<<ログ収集処理>>
ログ収集部303によるログの収集処理を、図5、図7を用いて説明する。
図5は、ログ収集部303によるログ収集処理を例示するフローチャートであり、一定間隔(例えば30秒間隔)で実行される。なお、このフローチャートの処理は、MFP101のCPU201がROM202又はHDDに記録されたプログラムを読み出して実行することにより実現されるものである。
図7は、異常発生時のMFP101のソフトウェアの構成について例示するブロック図である。なお、図7と図3の差異は、図7にエラーフラグファイル701と異常発生時のログ702(ともに後述する)が追加されている点である。
まず、ログ収集部303は、インデックス情報305の内容を読み込む(S501)。次に、ログ収集部303は、インデックス情報305の読み込みに成功したか否かで処理が分岐する(S502)。
インデックス情報305の読み込みに成功したと判定した場合(S502でYesの場合)、ログ収集部303は、ログの収集処理を行う(S503〜S506)。具体的には、ログ収集部303が、機能ログ302からログを収集し(S503)、監査ログとして保存する(S504)。さらに、ログ収集部303は、収集したログ件数が上限数を超えた場合は、上限数を超えた数のログを監査ログ306から削除し(S505)、インデックス情報305を更新する(S506)。そして、本フローチャートの処理を終了する。
ここで、上記S505の処理内容の詳細を説明する。
ログ収集部303は、上限値情報304の値(監査ログ306に保存できるログの最大件数を示す)と監査ログ306内のログの件数を比較する。そして、監査ログ306内のログの件数のほうが大きいと判定した場合には、ログ収集部303は、上限値情報304の値を超えた分のログを、日時の古いログから順に、監査ログ306から削除する。
なお、監査ログの削除は、日時の古いログから順に削除する構成を示したが、予め設定されている優先順位に基づいて削除してもよい。例えば、機能毎に優先順位を設け、優先順位の低い機能のログを古いログから削除し、優先順位の高い機能のログは、削除しないようにしてもよい。また、上限数を超えないようにログを監査ログ306から削除したのち、新たなログを監査ログ306に保存するようにしてもよい。
一方、上記S502において、インデックス情報305の読み込みに失敗したと判定した場合(S502でNoの場合)、ログ収集部303は、ログの収集を妨げる異常が発生したと判断し、S507以降の処理を行う。以下、詳細に説明する。
上述のログの収集を妨げる異常が発生した場合、ログ収集部303は、エラーフラグファイル701をHDD204内に生成する(S507)。なお、エラーフラグファイル701は中身が空のファイルで、このファイルが存在していることは、異常が発生したことを示すという意味を持つ。
続いて、ログ収集部303は、収集済みの監査ログ306を圧縮し、異常発生時のログ702としてHDD204に別途保存し、異常発生時のログの保全を行う(S508)。なお、異常発生時のログ702は、監査ログ306とは異なり、上述したS505では削除されず、ユーザの確認操作等が検出されるまで保全される。
さらに、ログ収集部303は、インデックス情報305を初期化して、前記ログの収集を妨げる異常を解消する(S509)。
具体的には、ログ収集部303は、インデックス情報305のファイルを削除して新たにインデックス情報305のファイルをHDD204内に作成し、それぞれの機能について、取得済みNo列に、現在の最大のログの番号を書き込む。現在の最大のログの番号は、ログ収集部303が各機能実行部301に問い合わせることにより取得することができる。
なお、ここでは、新たに作成したインデックス情報305の取得済みNo列に、現在の最大のログの番号を書き込む場合を説明したが、現在の最大のログの番号から所定数を減算した値を書き込むように構成してもよい。なお、該所定数は、前回のログ収集処理から今回のログ収集処理までの間に、記録されると想定される機能ログの数よりも大きい値とすることが望ましい。該所定数は、固定の値であっても、過去のログ収集部303のログ収集実績等に応じてログ収集部303自身等が決定するものであってもよい。例えば、過去のログ収集部303のログ収集実績を曜日別、時間帯別等で、機能別に集計しておき、該集計結果に基づいて曜日別、時間帯別、機能別に決定するようにしてもよい。このように構成することで、前回のログ収集処理から今回のログ収集処理までの間に記録された機能ログの収集もれの発生を抑えることができる。
上記S509においてインデックス情報305の初期化により前記ログの収集を妨げる異常が解消すると、ログ収集部303は、S510に処理を進める。
上記S510では、ログ収集部303は、上限値情報304の値を、正常時よりも小さな値に変更する。
なお、ログ収集部303は、異常発生時のログ702のサイズに応じて、上限値情報304の値を下げるようにしてもよい。即ち、ログ収集部303は、異常発生時のログ702のサイズが大きい場合には上限値情報304の値の下げ幅を大きくし、異常発生時のログ702のサイズが小さい場合には上限値情報304の下げ幅を小さくするように制御する。上記S510の処理を終了すると、ログ収集部303は、本フローチャートの処理を終了する。なお、MFP101のCPU201は、この状態で利用者の操作の受け付けを可能とし、また実行した機能のログの記録を継続するように制御する。
上記S507〜S510の処理により、これ以降、ログ収集部303が、図5に示したログ収集処理を行う際は、上記S502でインデックス情報の読み込みに成功したと判定されるので、上記S503以降のログ収集処理を実行することとなる。
なお、前記ログの収集を妨げる異常が発生した場合、その旨をメール等で予め登録されている管理者の通知先に通知するようにしてもよい。
以上示したように、MFP101において、監査ログの収集ができなくなるような異常が発生した場合でも、そのときに残されている監査ログが、その後のログの記録で上書きされることにより失われてしまうことがないよう保全して、監査することができる状態を保つことができる。また、監査することができる状態を保ったまま、利用者による装置の利用を可能にし、その際の監査ログの記録を継続することができる。
<<ログ管理画面表示処理>>
ログ収集部303によるログ管理画面表示処理を、図6、図8を用いて説明する。
図6は、ログ収集部303によるログ管理画面表示処理を例示するフローチャートである。なお、このフローチャートの処理は、MFP101のCPU201がROM202又はHDDに記録されたプログラムを読み出して実行することにより実現されるものである。
まず、ログ収集部303は、利用者によるログ管理画面へのアクセスを検出する(S601)。例えば、PC102で動作するWebブラウザからMFP101に対して、ログ管理画面を要求するアクセスがあると、ログ収集部303が該アクセスを検出し、S602に処理を進める。
S602では、ログ収集部303は、エラーフラグファイル701が存在するかどうかを判定し、該判定結果に基づいて処理を分岐する。
エラーフラグファイル701が存在しないと判定した場合(S602でNoの場合)、ログ収集部303は、正常時のログ管理画面を表示制御する(S603)。ここで、ログ管理画面がWebブラウザ上に表示されるシステム構成の場合は、ログ収集部303が行う実際の処理は、ログ管理画面を表示するためのHTMLデータを、PC102で動作するWebブラウザに向けて送信する処理である。PC102で動作するWebブラウザは、該HTMLデータに基づいてログ管理画面をPC102のディスプレイに表示する。即ち、実際にログ管理画面を表示するのは、該HTMLデータを受信したWebブラウザということになる。
一方、上記S602において、エラーフラグファイル701が存在すると判定した場合(S602でYesの場合)、ログ収集部303は、S604以降の処理を実行する。まず、ログ収集部303は、図8に示すような異常発生時のログ管理画面を表示制御する(S604)。ここでのログ収集部303の実際の処理は、システム構成によってはログ管理画面のHTMLデータ送信だけであるという点は、上述したS603の処理と同様である。
ここで、異常発生時のログ管理画面について説明する。
図8は、異常発生時のログ管理画面を例示する図である。
図8に示すように、異常時発生時のログ管理画面には、OKボタン801、「監査ログをダウンロードする」ボタン802が備えられており、利用者がOKボタン801、「監査ログをダウンロードする」ボタン802を押下できるようになっている。例えば、「監査ログをダウンロードする」ボタン802が押下されると、その旨がPC102上のWebブラウザからMFP101に通知され、ログ収集部303等が、図5のS508で保存された異常発生時のログ702をPC102に送信する。PC102では、MFP101から受信した異常発生時のログ702を記憶装置(例えば、PC102内のHDD等)に保存する。
なお、上記図8や図4に示したログ管理画面を操作部210に表示し、操作部210から異常の発生に関連する利用者の確認操作を行うようにしてもよい。この構成の場合、監査ログのダウンロードは、操作部210からPC102内の所定のフォルダ等を指定して実行するものとする。
ログ収集部303は、異常発生時のログ管理画面においてOKボタン801の押下を検出すると、例えば、OKボタンが押下されたことをPC102のWebブラウザから受信すると、前記異常の発生に関連する利用者の確認操作を検出したと判断し(S605)、S606以降の処理を実行する。
具体的には、ログ収集部303は、異常発生時のログ702を削除し(S606)、エラーフラグファイル701を削除し(S607)、最後に、上限値情報304の値を元の値(正常時の値)に戻す(S608)。よって、これ以降で利用者がログ管理画面にアクセスした場合は、上記S602においてエラーフラグファイル701が存在しないと判定されるので、上記S603において正常時のログ管理画面が表示されることになる。
なお、本実施形態では、OKボタン801の押下の検出に応答して異常発生時のログ702を削除し上限値情報304を元に戻す場合を例に挙げて説明したが、上限値情報304を元の値に戻す条件はこれに限定されるものではない。例えば、上述した異常発生時のログ702のダウンロード(異常発生時のログ702の外部への送信)が行われた場合に異常発生時のログ702を削除するようにし、これを条件に、上限値情報304を元の値に戻すようにしてもよい。
また、上記S608では、上限値情報304を元の値に戻す場合を説明したが、HDD204の空き容量等に応じて、上限値情報304の値を上げるようにしてもよい。例えばログ収集部303は、HDD204の空き容量が所定の容量よりも大きい場合には上限値情報304の値の元に戻し、HDD204の空き容量が所定の容量よりも小さい場合には上限値情報304の値を特定の値(現在の値<特定の値<元の値)まで上げるようにしてもよい。
なお、異常発生時のログ702が削除される前に、再度、異常が発生した場合などのように、異常発生時のログ702が複数作成されている場合には、一度の確認操作により、全ての異常発生時のログ702を削除し、上限値情報304の値を上げるようにしてもよい。また、異常発生時のログ702毎に確認操作を検出し、該異常発生時のログ702を削除し、該削除した異常発生時のログ702のサイズに応じた値だけ、上限値情報304の値を上げるようにしてもよい。
以上の処理により、ログ収集に関する異常が発生した場合でも、該異常発生時に、その時点の監査ログ306を、異常発生時のログ702としてMFP101内で退避させることで、異常発生時の監査ログを保全することができる。なお、監査ログを退避する際、単に退避するのではなく、圧縮して退避する。さらに、新たに記録するログの上限数を下げておく。この状態で利用者の操作の受け付けを可能とし、また実行した機能のログの記録を行うことで、上記異常発生時のログの保全と、利用者の複合機の利用およびログの記録の継続を両立することができる。
従って、ログ収集部303によるログ収集を妨げる異常の発生時に、異常発生時の監査ログを保全し、監査することができる状態を保ったまま、利用者によるMFP101の利用を可能にし、その際の監査ログの記録を継続することができる。
なお、上記実施例では、ログ収集部303によるログ収集を妨げる異常の発生時に、該異常発生時の監査ログを保全する構成について説明したが、監査ログの保全はログ収集を妨げる異常の発生時に限定されるものではない。その他の異常の発生時にも、同様の処理を行うことにより、異常発生時の監査ログを保全し、監査することができる状態を保ったまま、利用者によるMFP101の利用を可能にし、その際の監査ログの記録を継続することができる。なお、この構成の場合、図5に示したログ収集処理内に限定することなく、なんらかの異常が発生した場合に、ログ収集部303が、S507〜S510の処理を実行するものとする。
また、本発明は、MFP101に限定されるものではなく、コンピュータや各種の情報処理機器等の他の情報処理装置にも適用することが可能である。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能である。具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、上記各実施例を組み合わせた構成も全て本発明に含まれるものである。
(他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。
本発明は上記実施例に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施例の有機的な組合せを含む)が可能であり、それらを本発明の範囲から除外するものではない。即ち、上述した各実施例及びその変形例を組み合わせた構成も全て本発明に含まれるものである。
101 MFP
102 PC

Claims (15)

  1. 実行される各機能に応じてログが記録される情報処理装置であって、
    前記各機能に応じて記録されたログを収集して保存する保存手段と、
    前記保存手段に保存されているログの数が上限数を超える場合、前記保存されているログのいずれかを削除する削除手段と、
    異常が発生した場合、前記保存されているログを別途保存し、前記上限数を下げる保全手段と、
    を有することを特徴とする情報処理装置。
  2. 前記保全手段は、前記保存手段に保存されているログを圧縮して別途保存することを特徴とする請求項1に記載の情報処理装置。
  3. 前記保全手段は、前記異常の発生に関連する利用者の確認操作を検出した場合、前記保全手段が別途保存したログを削除し、前記上限数を上げることを特徴とする請求項1又は2に記載の情報処理装置。
  4. 要求に応じて前記保全手段が別途保存したログを外部に送信する送信手段を有することを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
  5. 前記保全手段は、前記送信手段によりログが送信された場合、該ログを削除し、前記上限数を上げることを特徴とする請求項4に記載の情報処理装置。
  6. 前記保全手段は、前記保全手段が別途保存したログのサイズに応じて、前記上限数を下げることを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
  7. 前記異常は、前記保存手段によるログの収集を妨げる異常であることを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
  8. 前記保存手段は、未収集のログを判断可能なインデックス情報を記録し、該インデックス情報に基づいて未収集のログを収集するものであり、
    前記保存手段によるログの収集を妨げる異常が発生した場合とは、前記保存手段が前記インデックス情報の読み取りができない場合であることを特徴とする請求項7に記載の情報処理装置。
  9. 前記インデックス情報は、前記機能別に、未収集のログを判断可能なインデックス情報を記録した情報であることを特徴とする請求項8に記載の情報処理装置。
  10. 前記インデックス情報を新たに作成することにより前記異常を解消する解消手段を有することを特徴とする請求項8又は9に記載の情報処理装置。
  11. 前記削除手段は、記録された日時の古いログから順に前記第2のログを削除することを特徴とする請求項1乃至10のいずれか1項に記載の情報処理装置。
  12. 前記削除手段は、優先順位に基づいて前記第2のログを削除することを特徴とする請求項1乃至10のいずれか1項に記載の情報処理装置。
  13. 前記情報処理装置は、画像形成装置であることを特徴とする請求項1乃至12のいずれか1項に記載の情報処理装置。
  14. 実行される各機能に応じてログが記録される情報処理装置の制御方法であって、
    前記各機能に応じて記録された第1のログを収集して第2のログとして保存する収集ステップと、
    前記保存されている第2のログの数が上限数を超える場合、前記保存されている第2のログのいずれかを削除する削除ステップと、
    異常が発生した場合、前記保存されている第2のログを第3のログとして別途保存し、前記上限数を下げる保全ステップと、
    を有することを特徴とする情報処理装置の制御方法。
  15. コンピュータを、請求項1乃至13のいずれか1項に記載の手段として機能させるためのプログラム。
JP2014162625A 2014-08-08 2014-08-08 情報処理装置、情報処理装置の制御方法、およびプログラム Active JP6593981B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014162625A JP6593981B2 (ja) 2014-08-08 2014-08-08 情報処理装置、情報処理装置の制御方法、およびプログラム
CN201510471714.5A CN106210431B (zh) 2014-08-08 2015-08-04 信息处理装置及信息处理装置的控制方法
US14/818,174 US9836344B2 (en) 2014-08-08 2015-08-04 Information processing apparatus, control method for controlling information processing apparatus, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014162625A JP6593981B2 (ja) 2014-08-08 2014-08-08 情報処理装置、情報処理装置の制御方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2016038781A true JP2016038781A (ja) 2016-03-22
JP6593981B2 JP6593981B2 (ja) 2019-10-23

Family

ID=55267484

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014162625A Active JP6593981B2 (ja) 2014-08-08 2014-08-08 情報処理装置、情報処理装置の制御方法、およびプログラム

Country Status (3)

Country Link
US (1) US9836344B2 (ja)
JP (1) JP6593981B2 (ja)
CN (1) CN106210431B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020102100A (ja) * 2018-12-25 2020-07-02 Necプラットフォームズ株式会社 ログ取得装置、ログデータ取得方法およびログデータ取得プログラム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411912A (zh) * 2016-10-18 2017-02-15 汉柏科技有限公司 防火墙系统的日志存储优化方法及装置
CN108170819A (zh) * 2018-01-02 2018-06-15 联想(北京)有限公司 一种用于基板管理控制器的日志管理方法及装置
CN111125163B (zh) * 2018-10-30 2023-06-06 百度在线网络技术(北京)有限公司 用于处理数据的方法和装置
US11301312B1 (en) * 2021-01-06 2022-04-12 Vmware, Inc. Error logging during system boot and shutdown
JP2024042529A (ja) * 2022-09-15 2024-03-28 シャープ株式会社 画像処理装置、ログ情報管理システム、及びログ情報の管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04149749A (ja) * 1990-10-15 1992-05-22 Fujitsu Ltd ログデータ採取方式
JP2006041764A (ja) * 2004-07-23 2006-02-09 Ricoh Co Ltd ログ記録装置、ログ記録プログラムおよび記録媒体
JP2011108157A (ja) * 2009-11-20 2011-06-02 Mitsubishi Electric Corp プラント監視用マンマシン装置
WO2012025994A1 (ja) * 2010-08-24 2012-03-01 富士通株式会社 システム制御装置、ログ制御方法および情報処理装置

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002003189A1 (en) * 2000-06-30 2002-01-10 Zinio Systems, Inc. System and method for encrypting, distributing and viewing electronic documents
US7069176B2 (en) * 2003-08-07 2006-06-27 Arm Limited Trace source correlation in a data processing apparatus
US7895158B2 (en) * 2004-12-27 2011-02-22 Solace Systems Inc. Data logging in content routed networks
US7827148B2 (en) * 2005-01-17 2010-11-02 Kabushiki Kaisha Toshiba Medical equipment having audit log managing function
US8069147B2 (en) * 2005-11-10 2011-11-29 Computer Associates Think, Inc. System and method for delivering results of a search query in an information management system
JP2008041049A (ja) * 2006-08-10 2008-02-21 Fuji Xerox Co Ltd 画像処理記録管理システム、画像処理装置及び画像処理記録管理装置
JP2008108227A (ja) * 2006-09-25 2008-05-08 Hitachi Ltd ストレージシステム及び監査ログ管理方法
JP2009205488A (ja) * 2008-02-28 2009-09-10 Mitsubishi Electric Corp ロギング装置および記録媒体
JP2010033678A (ja) * 2008-07-30 2010-02-12 Toshiba Storage Device Corp ディスク装置、回路基板およびエラーログ情報記録方法
US8806273B2 (en) * 2008-10-30 2014-08-12 International Business Machines Corporation Supporting detection of failure event
JP5334739B2 (ja) 2009-08-10 2013-11-06 株式会社日立ソリューションズ ログ監視プログラム、ログ監視システム
JP2012104987A (ja) * 2010-11-09 2012-05-31 Fuji Xerox Co Ltd ログ整理装置及びプログラム
US20130074051A1 (en) * 2011-09-20 2013-03-21 National Ict Australia Limited Tracking and analysis of usage of a software product
US8966501B2 (en) * 2011-11-28 2015-02-24 Ca, Inc. Method and system for time-based correlation of events
JP6000567B2 (ja) * 2012-02-23 2016-09-28 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム
JP6036089B2 (ja) * 2012-09-25 2016-11-30 日本電気株式会社 データ遷移トレース装置、データ遷移トレース方法、及び、データ遷移トレースプログラム
JP6098146B2 (ja) * 2012-12-10 2017-03-22 株式会社リコー 情報処理装置、情報処理方法およびプログラム
US9846721B2 (en) * 2013-03-13 2017-12-19 Genesys Telecommunications Laboratories, Inc. Log file management tool
WO2014184934A1 (ja) * 2013-05-16 2014-11-20 株式会社日立製作所 障害分析方法、障害分析システム及び記憶媒体
KR101545215B1 (ko) * 2013-10-30 2015-08-18 삼성에스디에스 주식회사 데이터 센터 장애 이벤트 관리 자동화 시스템 및 방법
US9430338B2 (en) * 2014-01-30 2016-08-30 Mckesson Financial Holdings Method and computing device for recording log entries
US9547773B2 (en) * 2014-12-31 2017-01-17 Google Inc. Secure event log management

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04149749A (ja) * 1990-10-15 1992-05-22 Fujitsu Ltd ログデータ採取方式
JP2006041764A (ja) * 2004-07-23 2006-02-09 Ricoh Co Ltd ログ記録装置、ログ記録プログラムおよび記録媒体
JP2011108157A (ja) * 2009-11-20 2011-06-02 Mitsubishi Electric Corp プラント監視用マンマシン装置
WO2012025994A1 (ja) * 2010-08-24 2012-03-01 富士通株式会社 システム制御装置、ログ制御方法および情報処理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020102100A (ja) * 2018-12-25 2020-07-02 Necプラットフォームズ株式会社 ログ取得装置、ログデータ取得方法およびログデータ取得プログラム

Also Published As

Publication number Publication date
US9836344B2 (en) 2017-12-05
JP6593981B2 (ja) 2019-10-23
CN106210431B (zh) 2019-03-12
US20160041865A1 (en) 2016-02-11
CN106210431A (zh) 2016-12-07

Similar Documents

Publication Publication Date Title
JP6593981B2 (ja) 情報処理装置、情報処理装置の制御方法、およびプログラム
US9672219B2 (en) Document management system and recording medium
US20180232187A1 (en) Image processing apparatus, control method of image processing apparatus, and storage medium
JP5602419B2 (ja) 画像形成装置、画像形成装置の制御方法及びプログラム
JP2016082332A (ja) 画像処理装置、情報処理システム、プログラム、情報処理方法
JP5609136B2 (ja) 文書管理装置及び文書管理プログラム
JP5371611B2 (ja) データ処理システム、サーバ、サーバの制御方法、及びプログラム
US9001360B2 (en) Information processing apparatus and information processing method
US9854110B2 (en) Information processing system and information processing method
US20150081702A1 (en) Information processing system, information processing apparatus, information processing method, and storage medium
JP2012133618A (ja) 情報処理装置、情報処理システム、及びプログラム
JP6478601B2 (ja) 情報処理装置、情報処理方法
JP6099957B2 (ja) 画像形成装置、データ編集方法およびプログラム
JP2010211692A (ja) ネットワーク型記憶装置
JP7167450B2 (ja) 情報処理装置、情報処理方法、プログラム
JP2017199108A (ja) 情報処理システム、情報処理装置及びプログラム
JP2018125602A (ja) 保守サーバー、保守プログラムおよび保守方法
JP2016048433A (ja) 履歴管理装置、電子機器、履歴管理方法、プログラムおよび履歴管理システム
JP6264472B2 (ja) 画像形成装置
US20120124020A1 (en) Document management apparatus and document management method
JP6152329B2 (ja) 情報処理装置
JP6409391B2 (ja) 情報処理システム、端末装置及びプログラム
US20250363073A1 (en) Information processing system, server apparatus, and non-transitory computer-readable recording medium
JP6395380B2 (ja) 情報処理装置、情報処理方法、及びプログラム
US20250272040A1 (en) Information processing system, non-transitory computer readable medium, and information processing method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140808

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170807

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20170807

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20180306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180801

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190320

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190827

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190924

R151 Written notification of patent or utility model registration

Ref document number: 6593981

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151