JP5451277B2 - 管理装置、情報処理装置、ログ情報管理方法、及びコンピュータプログラム - Google Patents

管理装置、情報処理装置、ログ情報管理方法、及びコンピュータプログラム Download PDF

Info

Publication number
JP5451277B2
JP5451277B2 JP2009211351A JP2009211351A JP5451277B2 JP 5451277 B2 JP5451277 B2 JP 5451277B2 JP 2009211351 A JP2009211351 A JP 2009211351A JP 2009211351 A JP2009211351 A JP 2009211351A JP 5451277 B2 JP5451277 B2 JP 5451277B2
Authority
JP
Japan
Prior art keywords
user
log
information
log information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009211351A
Other languages
English (en)
Other versions
JP2011060164A5 (ja
JP2011060164A (ja
Inventor
修一 閏間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2009211351A priority Critical patent/JP5451277B2/ja
Priority to US12/875,970 priority patent/US8266178B2/en
Publication of JP2011060164A publication Critical patent/JP2011060164A/ja
Publication of JP2011060164A5 publication Critical patent/JP2011060164A5/ja
Application granted granted Critical
Publication of JP5451277B2 publication Critical patent/JP5451277B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Signal Processing (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Debugging And Monitoring (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、管理装置、情報処理装置、ログ情報管理方法、及びコンピュータプログラムに関する。
複数のデバイス(計算機)を備えるシステムを運用する場合、システム中の1つのデバイスのログだけではなく、複数のデバイスのログをまとめて監視する必要がある。ある特定のユーザやある特定の行為(利用したサービスなど)に対して、どのような操作・処理が行われたか等を把握するためには、大量のログファイルから検索対象となるユーザや行為に関するログを抽出する作業が必要である。上記ログの抽出を行うためには、デバイスがログとして記録した情報(ログ情報)が、どのユーザの行為に応じて出力されたかが識別できる必要がある。また、ユーザが処理要求を行い、複数のデバイスが連携してその処理要求を実現する場合、デバイスのログが同一ユーザの行為に対応付けられることが必要である。
特許文献1は、ユーザアカウント一覧の変更履歴と最新のユーザアカウントの一覧を利用して過去のユーザアカウントの一覧を復元し、検索対象期間に有効だったユーザアカウントの一覧を使用してログ検索を行うログ管理装置を開示している。
特開2006−302170号公報
しかし、上記特許文献1が開示するログ管理装置は、システムにおいて単一のユーザアカウント一覧のみを使用する必要がある。従って、独立してユーザ管理を行うデバイスがシステム内に複数存在する場合には、このログ管理装置を適用することができない。特許文献1が開示するログ管理装置では、例えば、既に運用が行われているシステムに対し、独自にユーザ管理を行うデバイスを追加してシステムを拡張することができない。その結果、システム内に独立してユーザ管理を行うデバイスが複数存在する場合に、特定のユーザに着目してログ情報を抽出することができない。
本発明は、システム内に独立してユーザ管理を行うデバイスが複数存在する場合に、特定のユーザに着目して抽出できるログ情報を生成する管理装置、情報処理装置、ログ情報管理方法、及びコンピュータプログラムの提供を目的とする。
本発明の一実施形態の管理装置は、第1の情報処理装置、及び第2の情報処理装置が出力するログ情報を管理する管理装置である。前記管理装置は、前記第1の情報処理装置から、前記第1の情報処理装置が管理する第1のユーザに対応付けられており、認証ログ情報及びジョブログ情報が含まれる第1のログ情報を受信する第1の受信手段と、前記第2の情報処理装置から、前記第2の情報処理装置が管理する第2のユーザに対応付けられており、ジョブログ情報が含まれる第2のログ情報を受信する第2の受信手段と、前記第1のログ情報に含まれる認証ログ情報に基づき前記第1のユーザと前記第2のユーザとが対応していた場合に、前記第2のログ情報に含まれるジョブログ情報における前記第2のユーザに関連する情報を、前記第1のユーザに関連する情報に置換する置換手段と、前記第1のログ情報に含まれるジョブログ情報と、前記置換手段による置換が行われた後のジョブログ情報とをマージするマージ手段と、前記マージ手段によりマージされることで生成される第3のログ情報を管理するログ管理手段とを備える。
本発明の管理装置によれば、システム内に独立してユーザ管理を行うデバイスが複数存在する場合に、特定のユーザに着目して抽出できるログ情報を生成することが可能となる。
本実施形態のシステム構成例を示す図である。 ユーザアカウント一覧の例を示す図である。 ジョブログと認証ログの例を示す図である。 本実施形態のログ管理処理フローの一例を示す図である。 ログマージ処理を説明する図である。 認証ログの分割処理の例を説明する図(1)である。 認証ログの分割処理の例を説明する図(2)である。 ユーザの置換処理を説明する図(1)である。 ユーザの置換処理を説明する図(2)である。 ジョブログのマージ処理を説明する図である。 時刻補正処理フローの一例を示す図である。 本発明の他の実施形態のシステム構成例を示す図である。
図1は、本実施形態のシステム構成例を示す図である。図1に示すシステムは、管理装置1と、1又は複数の連携元デバイス2と、1又は複数の連携先デバイス3とを備える。管理装置1、連携元デバイス2、連携先デバイス3は、互いにLAN(Local Area Network)等のネットワーク4を介して接続されている。管理装置1は連携元デバイス2、連携先デバイス3が出力するログ情報を管理する管理装置である。管理装置1は、例えば、PC(Personal Computer )などのコンピュータである。連携元デバイス2、連携先デバイス3は、それぞれ、第1の情報処理装置、第2の情報処理装置であって、各々が独立してユーザ管理を行う。連携元デバイス2、連携先デバイス3は、例えば、MFP(Multi-Function Peripheral )である。
連携元デバイス2は、制御部21とログ記憶部22とを備える。連携先デバイス3は、制御部31とログ記憶部32とを備える。連携元デバイス2と連携先デバイス3とは連携して動作する。例えば、ユーザが処理の実行要求をすると、まず、連携元デバイス2の制御部21が上記処理の実行要求を受け付ける。制御部21が連携先デバイス3の制御部31に対して処理の実行依頼を行う。そして、処理の実行依頼を受けた連携先デバイス3の制御部31が、最終的な処理を実行する。例えば、連携元デバイス2の制御部21がFAX送信依頼を連携先デバイス3に対して行い、このFAX送信依頼を受けた連携先デバイス3の制御部31がFAX送信を行う。連携元デバイス2の制御部21、連携先デバイス3の制御部31は、上記処理の実行に関するログ情報であるジョブログを生成する。制御部21は、第1のログ情報である第1のジョブログを生成し、制御部31は、第2のログ情報である第のジョブログを生成する。制御部21は、生成した第1のジョブログをログ記憶部22に記憶し、制御部31は、生成した第2のジョブログをログ記憶部32に記憶する。また、制御部21、制御部31は、それぞれ、第1のジョブログ、第2のジョブログを管理装置1のログ受信部12に対して送信する。なお、連携する連携元デバイス2と連携先デバイス3との対応は固定ではない。上記のように連携して動作するものであれば、連携元デバイス2、連携先デバイス3として、任意の情報処理装置を適用することができる。
連携元デバイス2、連携先デバイス3を利用するユーザは、各デバイスの利用に先立ってユーザ認証を受ける必要がある。例えば、連携元デバイス2が備える制御部21、連携先デバイス3が備える制御部31は、それぞれ、図2(A)、(B)に示すような、ユーザID及びパスワードを含むユーザアカウント一覧を用いて、ユーザ認証を行う。図2(A)に示すユーザアカウント一覧に含まれるユーザIDは、連携元デバイス2が管理するユーザ(第1のユーザ)の識別情報である。図2(B)に示すユーザアカウント一覧に含まれるユーザIDは、連携元デバイス3が管理するユーザ(第2のユーザ)の識別情報である。ユーザアカウント一覧は、デバイス内又は外部の認証サーバ上に保持される。各デバイスは、それぞれ異なるユーザ体系のもとでユーザ管理を行う。従って、連携元デバイス2が用いるユーザアカウント一覧におけるユーザIDと、連携先デバイス3が用いるユーザアカウント一覧におけるユーザIDは、一対一に対応していない。連携元デバイス2の制御部21は、ユーザから要求を受けて、連携先デバイス3に対して処理の実行依頼をする時に、ユーザ認証を行う。また、制御部21は、処理の実行依頼先の連携先デバイス3に対して、ユーザ認証を依頼し、この依頼に応じてユーザ認証を行った連携先デバイス3からユーザ認証結果を受け取る。制御部21は、連携元デバイス2におけるユーザ認証結果と、連携先デバイス3から受け取ったユーザ認証結果とに基づいて、認証ログを生成し、ログ記憶部22に記憶する。認証ログは、連携元デバイス2が管理するどの第1のユーザがどの連携先デバイス3にどの第2のユーザとして認証されたかを示すユーザ認証情報である
管理装置1は、ログ取得部11、ログ管理部12、ログ記憶部13を備える。ログ取得部11は、連携元デバイス2の制御部21から、連携元デバイス2が管理する第1のユーザに対応付けられた第1のジョブログを受信する受信手段である。また、ログ取得部11は、連携先デバイス3から、連携先デバイス3が管理する第2のユーザに対応付けられた第2のジョブログを受信する。また、ログ取得部11は、各々の連携元デバイス2から認証ログを受信する。ログ取得部11は、受信した第1、第2のジョブログ、認証ログをログ記憶部13に記憶する。ログ管理部12は、ログ管理手段である。ログ管理部12は、連携先デバイス3が管理する第2のユーザに相当する(同一人物である)第1のユーザを決定する。ログ管理部12は、該連携先デバイス3から受信した第2のジョブログをログ記憶部13から抽出する。ログ管理部12は、抽出した第2のジョブログに対応付けられた第2のユーザを該第2のユーザに相当する第1のユーザに置換した上で、該第2のジョブログと、ログ記憶部13に記憶されている第1のジョブログとをマージする(ログマージ処理を行う)。このログマージ処理により、ログ管理部12は、第1のユーザに対応付けられた新たなジョブログを生成し、生成した新たなジョブログをログ記憶部13に記憶する。
本発明の一実施形態によれば、ログ管理部12が、ログ取得部11が受信した認証ログに基づいて、該認証ログに含まれる連携先デバイス3が管理する第2のユーザに相当する第1のユーザを決定する。具体的には、ログ管理部12が、ログ取得部11が受信した認証ログをマージし、マージされた認証ログを該認証ログに含まれる第1のユーザ及び連携先デバイス毎(第2の情報処理装置毎)に分割して、分割認証ログを生成する。分割認証ログは、ユーザ認証情報が分割された分割ユーザ認証情報である。ログ管理部12は、生成された分割認証ログに含まれる第1のユーザと第2のユーザとの対応関係に基づいて、該分割認証ログに対応する連携先デバイス3が管理する第2のユーザに相当する第1のユーザを決定する。例えば、ログ管理部12は、分割認証ログに含まれる第1のユーザと第2のユーザとが一対一に対応するかを判断する。第1のユーザと第2のユーザとが一対一に対応する場合、ログ管理部12は、第2のユーザと一対一に対応する第1のユーザを、分割認証ログに含まれる連携先デバイス3が管理する第2のユーザに相当する第1のユーザとして決定する。なお、ログ管理部12は、認証ログ以外の情報であって、どの第1のユーザがどの連携先デバイス3にどの第2のユーザとして管理されているかを示す任意の情報を用いて、第2のユーザに相当する第1のユーザを決定することができる。
また、本発明の一実施形態によれば、認証ログ、第2のジョブログが、それぞれ、第1のユーザに対応付けられた時刻情報、第2のユーザに対応付けられた時刻情報を含む。そして、ログ管理部12が、分割認証ログに含まれる第1のユーザと第2のユーザとが一対一に対応しない場合に、以下の処理を行う。すなわち、ログ管理部12は、分割認証ログに含まれる時刻情報と、該分割認証ログに対応する連携先デバイス3から受信した第2のジョブログに含まれる時刻情報とに基づいて、該連携先デバイス3が管理する第2のユーザに相当する第1のユーザを決定する。
また、本発明の一実施形態によれば、第2のジョブログが、連携先デバイス3に対する処理の実行依頼元の連携元デバイス2の識別情報を含む。ログ管理部12が、分割認証ログ内の連携元デバイス2の識別情報と分割認証ログ内の連携先デバイス3から受信した第2のジョブログ内の処理の実行依頼元の連携元デバイス2の識別情報とを認識する。そして、認識した識別情報に基づき、該連携先デバイス3が管理する第2のユーザに相当する第1のユーザを決定する。
本発明の一実施形態によれば、ログ管理部12が、連携元デバイス2、連携先デバイス3に対して、ログ情報が出力される処理の実行を同時に要求する。そして、ログ管理部12が、連携元デバイス2、連携先デバイス3がそれぞれ出力したログ情報に含まれる時刻の差に基づいて、認証ログに含まれる時刻情報、第1のジョブログに含まれる時刻情報、又は第2のジョブログに含まれる時刻情報を補正する。
ログ記憶部13には、第1、第2のジョブログと、認証ログとが記憶される。ログ記憶部13は、例えばハードディスクである。本実施形態のログ情報管理方法は、図1に示す管理装置1が備える各処理部の機能によって実現される。具体的には、CPU(Central Processing Unit )が、メモリ等の記憶手段から本実施形態のログ管理方法を実現するコンピュータプログラムであるログ管理プログラムを読み出して、読み出したログ管理プログラムを実行する。
図3は、ジョブログと認証ログの例を示す図である。図3(A)は、連携元デバイス2が生成する第1のジョブログのデータ構成を示す。第1のジョブログは、時刻、ユーザ、情報、デバイス名といったデータ項目を有する。時刻は、ユーザが連携元デバイス2に処理の実行要求を行った時刻である。ユーザは、処理の実行要求を行ったユーザの識別情報(ユーザID)である。情報は、処理の実行要求に応じて行われた処理の内容を示す。デバイス名は、第1のジョブログを出力した連携元デバイス2の名称である。
図3(B)は、連携元デバイス2が出力する認証ログのデータ構成を示す。この例では、連携元デバイス2が、処理の実行要求をユーザから受けて、連携先デバイス3に対してこの処理の実行を依頼する時に行われるユーザ認証の結果出力される認証ログを示す。認証ログは、時刻、連携元ユーザ、連携元デバイス名、連携先ユーザ、連携先デバイス名といったデータ項目を有する。時刻は、ユーザがユーザ認証を受けた時の時刻である。連携元ユーザは、認証を受けようとするユーザの連携元デバイス2でのユーザID、すなわち、該連携元デバイス2が管理する第1のユーザのユーザIDである。連携先デバイス名は、認証ログの出力を行う連携元デバイス2の名称(識別情報)である。連携先ユーザは、連携先デバイス3で認証を受ける際に利用するユーザID、すなわち、連携先デバイス3が管理する第1のユーザのユーザIDである。連携先デバイス名は、処理の実行依頼先となる連携先デバイス3の名称(識別情報)である。例えば、図3(B)に示す認証ログの最初のレコード(第1行目のデータ)は、午前7時に連携元デバイス「(1)」のユーザAが連携先デバイス「I」にユーザaとして認証されたことを示す。
図3(C)は、連携先デバイス3が出力する第2のジョブログのデータ構成を示す。第2のジョブログは、時刻、ユーザ、情報、デバイス名といったデータ項目を有する。時刻は、ユーザが処理の実行要求を行った時刻である。ユーザは、処理の実行要求を行ったユーザの識別情報(ユーザID)である。情報は、処理の実行要求に応じて行われた処理の内容を示す。デバイス名は、第2のジョブログを出力した連携先デバイス3の名称(識別情報)である。
図4は、本実施形態のログ管理処理フローの一例を示す図である。管理者が、管理装置1がメモリ内に備えるログ管理プログラムに対してログマージ処理の開始操作を行うことによって、ログマージ処理が開始される。まず、管理装置1のログ取得部11が、ネットワーク4で接続された全ての連携元デバイス2から認証ログを取得し、ログ管理部12が、取得された認証ログをマージしてログ記憶部13に記憶する(ステップS1)。図5は、ステップS1におけるログマージ処理を説明する図である。ログ管理部12は、図5(A)に示す連携元デバイス「(1)」が出力した認証ログと、図5(B)に示す連携元デバイス「(2)」が出力した認証ログとをマージする。このログマージ処理の結果、図5(C)に示すようなログマージ処理後の認証ログが生成される。なお、ログ管理部12は、ステップS1におけるログマージ処理を行う際に、後述する時刻補正処理を実行する。時刻補正処理は、連携元デバイス2、連携先デバイス3の時計がずれていることに起因する、ログ(認証ログ又はジョブログ)に含まれる時刻のずれを解消する処理である。
次に、ログ取得部11が、ネットワーク4で接続された全ての連携元デバイス2が出力した第1のジョブログ、全ての連携先デバイス3が出力した第2のジョブログを取得する。そして、ログ管理部12が、取得した第1、第2のジョブログを、それぞれ独立した状態のまま、ログ記憶部13に記憶する(ステップS2)。ステップS2においては、ログ取得部11は、更に、取得した第1、第2のジョブログに対して時刻補正処理を行う。
次に、ログ管理部12が、上記ステップS1においてマージされた認証ログを「連携先デバイス名」で分割し(ステップS3)、更に、「連携先ユーザ」で分割する(ステップS4)。ステップS3及びS4の処理によって、認証ログが連携先デバイス及び連携先ユーザ毎に分割された、分割認証ログが生成される。
図6は、ステップS3における認証ログの分割処理の例を説明する図である。ログ取得部11は、図6(A)に示す認証ログを、図6(B)に示す、連携先デバイス「I」に対応する分割認証ログと、図6(C)に示す、連携先デバイス「II」に対応する分割認証ログとに分割する。
図7は、ステップS4における認証ログの分割処理の例を説明する図である。ログ取得部11は、図7(A)に示す、連携先デバイス「I」に対応する認証ログを、図7(B)に示す、連携先ユーザ「a」に対応する分割認証ログと、図7(C)に示す、連携先ユーザ「b」に対応する分割認証ログとに分割する。
次に、管理装置1が、分割認証ログに含まれる連携先デバイス3が管理する第2のユーザに相当する第1のユーザを決定し、この連携先デバイス3から取得した第2のジョブログにおける第2のユーザを第1のユーザで置換する(ステップS5乃至S14)。すなわち、まず、管理装置1のログ管理部12が、未処理の分割認証ログの中から1つを取り出す(ステップS5)。ログ管理部12が、取り出した分割認証ログに含まれる「連携元ユーザ」が全て同じか、すなわち、連携先ユーザと連携元ユーザとが一対一に対応するかを判断する(ステップS6)。ログ管理部12が、分割認証ログに含まれる連携元ユーザが全て同じであると判断した場合は、ログ管理部12は、以下の処理を行う。ログ管理部12は、全て同じであると判断された連携元ユーザを、分割認証ログに含まれる連携先ユーザ、すなわち、分割認証ログに含まれる連携先デバイス3が管理する第2のユーザに相当するユーザとして決定し、ステップS7に進む。例えば、取り出された分割認証ログが図7(B)に示す分割認証ログである場合を想定する。ログ管理部12は、この分割認証ログに含まれる連携先ユーザ「a」と連携元ユーザ「A」とが、一対一に対応すると判断し、連携元ユーザ「A」を連携先ユーザ「a」に相当するユーザとして決定する。
ログ管理部12が、分割認証ログに含まれる「連携元ユーザ」が同じでない、すなわち、連携先ユーザと連携元ユーザとが一対一に対応しないと判断した場合は、ステップS8に進む。例えば、取り出された分割認証ログが図7(C)に示す分割認証ログである場合、ログ管理部12は、この分割認証ログに含まれる連携先ユーザと連携元ユーザとが、一対一に対応しないと判断し、ステップS8に進む。
次に、ステップS7において、ログ管理部12が、分割認証ログに含まれる連携先デバイス3に対応する第2のジョブログ内のユーザを、該ユーザに相当する連携元ユーザで置換する(ステップS7)。例えば、ログ管理部12は、図8(B)に示す分割認証ログについて上記ステップS6における判断処理を行った結果、連携元ユーザ「B」を連携先ユーザ「b」に相当するユーザとして決定する。従って、ステップS7において、ログ管理部12は、図8(A)に示す連携先デバイス「I」に対応する第2のジョブログ内のユーザ「b」を、ユーザ「B」で置換する。図8(C)は、上記置換後の連携先デバイス「I」に対応する第2のジョブログを示す。
ステップS8においては、ログ管理部12が、処理中の分割認証ログに含まれる連携先デバイス3に対応する第2のジョブログから一行ログを取り出す(ステップS8)。ログ管理部12が、取り出した行に含まれる時刻に対応する時刻を含む行を、処理中の分割認証ログ上で検索する(ステップS9)。ステップS9においては、ログ管理部12は、取り出した行に含まれる時刻と同じ時刻に対応する行を分割認証ログ上で検索するようにしてもよいし、取り出した行に含まれる時刻を基準として所定時間内の古い時刻に対応する行を検索するようにしてもよい。続いて、ログ管理部12が、検索の結果、分割認証ログ上でヒットした行が1行のみであるかを判断する(ステップS10)。ログ管理部12が、ヒットした行が1行のみであると判断した場合は、ヒットした行に含まれる連携元ユーザを、処理中の第2のジョブログ内のユーザに相当する連携元ユーザとして決定する。そして、ログ管理部12は、処理中の第2のジョブログ内のユーザを、該ユーザに相当する連携元ユーザで置換する(ステップS12)。例えば、ログ管理部12が、図9(A)に示す第2のジョブログの第1行目のデータと、図9(B)に示す分割認証ログとに基づいて上記ステップS9の検索処理を行うと、分割認証ログの第1行目のデータがヒットする。従って、ログ管理部12は、分割認証ログの第1行目のデータに含まれる連携元ユーザ「A」を、図9(A)に示す第2のジョブログの第1行目のデータに含まれるユーザ「a」に相当する連携元ユーザとして決定する。従って、ログ管理部12は、図9(A)に示す第2のジョブログの第1行目のデータに含まれるユーザ「a」をユーザ「A」で置き換える。
上記ステップS10において、ログ管理部12が、分割認証ログ上でヒットした行が一行のみでないと判断した場合、ログ管理部12は、処理中の第2のジョブログの「情報」の内容を参照して、処理の実行依頼元の連携元デバイスを認識する。そして、ログ管理部12が、処理中の分割認証ログの行のうち、認識した連携先デバイスに対応する行を検索する(ステップS11)。ステップS12においては、ログ管理部12が、更に、ヒットした行に含まれる連携元ユーザを、処理中の第2のジョブログ内のユーザに相当する連携元ユーザとして決定し、ステップS13に進む。
例えば、図9(A)に示す第2のジョブログの第2行目のデータについては、検索処理によって図9(B)に示す分割認証ログ上でヒットする行は、分割認証ログの第2行目と第3行目の2行である。一方、第2のジョブログの第2行目のデータに含まれる情報「FAX送信(from(1))」は、処理の実行依頼元が連携元デバイス「(1)」であることを示している。従って、上記ステップS12において、ログ管理部12は、図9(B)に示す分割認証ログに含まれる行のうち、連携元デバイス「(1)」に対応する第2行目を検索結果とする。ログ管理部12は、検索された第2行目に含まれる連携元ユーザ「C」を、図9(A)の第2行目に含まれるユーザ「a」に相当する連携元ユーザとして決定する。従って、ログ管理部12は、ステップS13において、図9(A)に示す第2のジョブログの第2行目のデータに含まれるユーザ「a」をユーザ「C」で置き換える。
同様にして、ステップS11において、図9(A)に示す第2のジョブログの第3行目のデータについては、ログ管理部12は、図9(B)に示す分割認証ログに含まれる行のうち、連携元デバイス「(2)」に対応する第3行目を検索結果とする。ログ管理部12は、検索された第3行目に含まれる連携元ユーザ「D」を、図9(A)の第3行目に含まれるユーザ「a」に相当する連携元ユーザとして決定する。従って、ログ管理部12は、ステップS13において、図9(A)に示す第2のジョブログの第3行目のデータに含まれるユーザ「a」をユーザ「D」で置き換える。
次に、ログ管理部12が、第2のジョブログの全ての行に対して処理が終わったかを判断する(ステップS13)。ログ管理部12が、処理が終わっていない行があると判断した場合は、上記ステップS8に戻る。ログ管理部12が、第2のジョブログの全ての行に対して処理が終わったと判断した場合は、ログ管理部12が、全ての分割認証ログに対して処理が終わったかを判断する(ステップS14)。ログ管理部12が、処理が終わっていない分割認証ログがあると判断した場合は、上記ステップS5に戻る。ログ管理部12が、全ての分割認証ログに対して処理が終わったと判断した場合、ログ管理部12は、連携元デバイス2から取得された第1のジョブログと、ステップS12における置換処理後の第2のジョブログとをマージする(ステップS15)。例えば、ログ管理部12は、図10(A)、(B)に示す第1のジョブログ、図10(C)、(D)に示す置換処理後の第2のジョブログをマージして、図10(E)に示すようなジョブログを新たに生成する。
図10(E)に示すジョブログにおいては、連携先デバイス3で管理される第2のユーザのユーザIDが、連携元デバイス2で管理される第1のユーザのユーザIDに統一されている。従って、本実施形態の管理装置によれば、それぞれ独立してユーザ管理を行うデバイスからなるシステム構成のもとで出力されたログに対し、ログ上記録されるユーザを一方のデバイスで管理するユーザ体系に統一することができる。その結果、特定のユーザに着目して抽出することができるログ情報を生成することが可能となる。
図11は、図4のステップS1、S2において実行する時刻補正処理フローの一例を示す図である。図4のステップS1、S2においては、ログ管理部12は、時刻補正したい全てのログの行について、以下の処理を行う。まず、ログ管理部12は、時刻の基準となる連携元デバイス2(以下、時刻基準デバイスと記述)を1つ定める(ステップS21)。図5(C)に示す認証ログが時刻補正処理の対象である場合、ログ管理部12は、例えば、連携元デバイス「(1)」を時刻基準デバイスとして定める。次に、ログ管理部12は、時刻基準デバイスと、時刻の差を確認したいジョブログ(又は認証ログ)を出力したデバイスの両方に対し、ログ情報が出力される処理の実行を同時に要求する(ステップS22)。例えば、図5(C)に示す認証ログが時刻補正処理の対象である場合、ログ管理部12は、連携元デバイス「(1)」と連携元デバイス「(2)」に対して、ログ情報が出力される処理の実行を同時に要求する。この要求に応じて、それぞれのデバイスがログ情報を出力する。ログ管理部12は、ログ取得部11を介して、上記出力されたログ情報を取得して、各々のログ情報に含まれる時刻の差を求める(ステップS23)。例えば、ログ管理部12は、連携元デバイス「(1)」から取得したログ情報に含まれる時刻(第1の時刻)と、連携元デバイス「(2)」から取得したログ情報に含まれる時刻(第2の時刻)との差を求める。ログ管理部12は、ステップS23において求めた時刻の差の分だけ、ジョブログ(又は認証ログ)に含まれる時刻の値を増減させる(ステップS24)。例えば、ログ管理部12は、図5(C)に示す認証ログの行のうち、連携元デバイス「(2)」に対応する行に含まれる時刻の値を、上記第1の時刻と第2の時刻の差の分だけ増減させる。
図12は、本発明の他の実施形態のシステム構成例を示す図である。図12に示すシステムが備える連携元デバイス5は、前述した図1に示す連携元デバイス2及び管理装置1が備える機能と同様の機能を有する。また、連携先デバイス6は、図1に示す連携先デバイス3が備える機能と同様の機能を有する。連携元デバイス5においては、CPUが、メモリ等の記憶手段からログ管理プログラムを読み出して、読み出したログ管理プログラムを実行する。
具体的には、連携元デバイス5が、連携先の情報処理装置である連携先デバイス6と連携して動作し、連携先デバイス6と独立してユーザ管理を行う連携元の情報処理装置である。また、連携先デバイス6が備える制御部51は、各々の連携元デバイス5から、該連携元デバイス5が管理する第1のユーザに対応付けられた第1のジョブログを取得する手段として機能する。各々の連携元デバイス5とは、自デバイスと他の連携元デバイス5とを意味する。また、上記第1のジョブログは、各連携元デバイス5において、制御部51によってログ記憶部52に記憶されている。また、制御部51は、各々の連携先デバイス6の制御部51から、該連携先デバイス6が管理する第2のユーザに対応付けられた第2のジョブログを取得する。この第2のジョブログは、各連携先デバイス6において、制御部61によってログ記憶部61に記憶されている。制御部51は、連携先デバイス6が管理する第2のユーザに相当する第1のユーザを決定する。そして、連携先デバイス6から取得した第2のログ情報に対応付けられた第2のユーザを該第2のユーザに相当する第1のユーザに置換し、該第2のジョブログと第1のジョブログとをマージして、第1のユーザに対応付けられた新たなジョブログを生成する。より具体的には、制御部51が、各々の連携元デバイス5が出力した認証ログを取得してログ記憶部52に記憶する。また、制御部51が、取得した認証ログに基づいて、図4を参照して前述した処理と同様の処理を行って、連携先デバイス6が管理する第2のユーザに相当する第1のユーザを決定する。図12に示すシステムによれば、システム内に独立してユーザ管理を行うデバイスが複数存在する場合に、シンプルなシステム構成で特定のユーザに着目して抽出できるログ情報を生成することが可能となる。
(その他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。この場合、そのプログラム、及び該プログラムを記憶した記憶媒体は本発明を構成することになる。
1 管理装置
2 連携元デバイス
3 連携先デバイス
4 ネットワーク

Claims (9)

  1. 第1の情報処理装置、及び第2の情報処理装置が出力するログ情報を管理する管理装置であって、
    前記第1の情報処理装置から、前記第1の情報処理装置が管理する第1のユーザに対応付けられており、認証ログ情報及びジョブログ情報が含まれる第1のログ情報を受信する第1の受信手段と、
    前記第2の情報処理装置から、前記第2の情報処理装置が管理する第2のユーザに対応付けられており、ジョブログ情報が含まれる第2のログ情報を受信する第2の受信手段と、
    前記第1のログ情報に含まれる認証ログ情報に基づき前記第1のユーザと前記第2のユーザとが対応していた場合に、前記第2のログ情報に含まれるジョブログ情報における前記第2のユーザに関連する情報を、前記第1のユーザに関連する情報に置換する置換手段と、
    前記第1のログ情報に含まれるジョブログ情報と、前記置換手段による置換が行われた後のジョブログ情報とをマージするマージ手段と、
    前記マージ手段によりマージされることで生成される第3のログ情報を管理するログ管理手段とを備えることを特徴とする管理装置。
  2. 前記第1の情報処理装置、及び第2の情報処理装置は、連携して動作し、
    前記第1のログ情報に含まれる認証ログ情報を、当該認証ログ情報に含まれる連携先のデバイス情報及び連携先で行われているユーザ管理におけるユーザに関する情報を用いて、分割する分割手段と、
    前記分割された認証ログ情報に含まれる、前記第1の情報処理装置によるユーザ管理におけるユーザに関する情報を用いて、前記第1のユーザと前記第2のユーザとが対応しているかを判定する判定手段と、をさらに備え、
    前記置換手段は、前記第1のユーザと前記第2のユーザとが対応していると判定された場合に、前記第2のログ情報に含まれるジョブログ情報における前記第2のユーザに関連する情報を、前記第1のユーザに関連する情報に置換することを特徴とする請求項1に記載の管理装置。
  3. 前記判定手段は、さらに、前記分割された認証ログ情報に含まれる時間情報を用いることで第1のユーザと第2のユーザとが対応しているかを判定することを特徴とする請求項2に記載の管理装置。
  4. 前記ジョブログ情報は、FAXジョブを示すログを含むことを特徴とする請求項1乃至のいずれか1項に記載の管理装置。
  5. 第1の情報処理装置、及び第2の情報処理装置が出力するログ情報を管理する管理装置における管理方法であって、
    前記第1の情報処理装置から、前記第1の情報処理装置が管理する第1のユーザに対応付けられており、認証ログ情報及びジョブログ情報が含まれる第1のログ情報を受信する第1の受信工程と、
    前記第2の情報処理装置から、前記第2の情報処理装置が管理する第2のユーザに対応付けられており、ジョブログ情報が含まれる第2のログ情報を受信する第2の受信工程と、
    前記第1のログ情報に含まれる認証ログ情報に基づき前記第1のユーザと前記第2のユーザとが対応していた場合に、前記第2のログ情報に含まれるジョブログ情報における前記第2のユーザに関連する情報を、前記第1のユーザに関連する情報に置換する置換工程と、
    前記第1のログ情報に含まれるジョブログ情報と、前記置換工程による置換が行われた後のジョブログ情報とをマージするマージ工程と、
    前記マージされることで生成される第3のログ情報を管理するログ管理工程と、を有することを特徴とする管理方法。
  6. 前記第1の情報処理装置、及び第2の情報処理装置は、連携して動作し、
    前記第1のログ情報に含まれる認証ログ情報を、当該認証ログ情報に含まれる連携先のデバイス情報及び連携先で行われているユーザ管理におけるユーザに関する情報を用いて、分割する分割工程と、
    前記分割された認証ログ情報に含まれる、前記第1の情報処理装置によるユーザ管理におけるユーザに関する情報を用いて、前記第1のユーザと前記第2のユーザとが対応しているかを判定する判定工程と、をさらに有し、
    前記置換工程では、前記第1のユーザと前記第2のユーザとが対応していると判定された場合に、前記第2のログ情報に含まれるジョブログ情報における前記第2のユーザに関連する情報が、前記第1のユーザに関連する情報に置換されることを特徴とする請求項5に記載の管理方法。
  7. 前記判定工程では、さらに、前記分割された認証ログ情報に含まれる時間情報を用いることで第1のユーザと第2のユーザとが対応しているかが判定されることを特徴とする請求項6に記載の管理方法。
  8. 前記ジョブログ情報は、FAXジョブを示すログを含むことを特徴とする請求項5乃至7のいずれか1項に記載の管理方法。
  9. 請求項1乃至4のいずれか1項に記載の手段としてコンピュータを機能させるためのプログラム。
JP2009211351A 2009-09-14 2009-09-14 管理装置、情報処理装置、ログ情報管理方法、及びコンピュータプログラム Expired - Fee Related JP5451277B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009211351A JP5451277B2 (ja) 2009-09-14 2009-09-14 管理装置、情報処理装置、ログ情報管理方法、及びコンピュータプログラム
US12/875,970 US8266178B2 (en) 2009-09-14 2010-09-03 Management apparatus, information processing apparatus, and method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009211351A JP5451277B2 (ja) 2009-09-14 2009-09-14 管理装置、情報処理装置、ログ情報管理方法、及びコンピュータプログラム

Publications (3)

Publication Number Publication Date
JP2011060164A JP2011060164A (ja) 2011-03-24
JP2011060164A5 JP2011060164A5 (ja) 2012-10-25
JP5451277B2 true JP5451277B2 (ja) 2014-03-26

Family

ID=43731534

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009211351A Expired - Fee Related JP5451277B2 (ja) 2009-09-14 2009-09-14 管理装置、情報処理装置、ログ情報管理方法、及びコンピュータプログラム

Country Status (2)

Country Link
US (1) US8266178B2 (ja)
JP (1) JP5451277B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5451277B2 (ja) * 2009-09-14 2014-03-26 キヤノン株式会社 管理装置、情報処理装置、ログ情報管理方法、及びコンピュータプログラム
JP5342020B2 (ja) * 2011-09-27 2013-11-13 株式会社野村総合研究所 グループ定義管理システム
GB2514590B (en) * 2013-05-30 2016-01-06 Keysight Technologies Singapore Holdings Pte Ltd Method and apparatus for logging data records
JP6286922B2 (ja) * 2013-08-09 2018-03-07 ソニー株式会社 電子機器、サーバ、電子機器の制御方法、情報処理方法および記録媒体
US10318385B2 (en) * 2017-02-13 2019-06-11 International Business Machines Corporation Service recovery using snapshots and interservice messages
JP7470572B2 (ja) * 2020-06-03 2024-04-18 シャープ株式会社 情報処理装置
JP2023004324A (ja) * 2021-06-25 2023-01-17 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、及びプログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPR582801A0 (en) * 2001-06-20 2001-07-12 Spherical Technology Pty Ltd A method and apparatus for automated timesheet recording, processing and visualisation
EP1415425B1 (en) * 2001-07-06 2019-06-26 CA, Inc. Systems and methods of information backup
JP2004005545A (ja) * 2002-04-12 2004-01-08 Canon Inc ジョブ管理装置、ジョブ管理方法、制御プログラム、及びジョブ管理システム
US7852502B2 (en) * 2002-04-12 2010-12-14 Canon Kabushiki Kaisha Management system, image processing apparatus and method for acquiring print job history information
US7546365B2 (en) * 2002-04-30 2009-06-09 Canon Kabushiki Kaisha Network device management system and method of controlling same
WO2004109470A2 (en) * 2003-06-06 2004-12-16 Computer Associates Think, Inc. System and method for distribution of software licenses in a networked computing environment
JP2005316770A (ja) * 2004-04-28 2005-11-10 Canon Inc ジョブ情報管理システム及び方法、並びにプログラム及び記憶媒体
JP2006302170A (ja) 2005-04-25 2006-11-02 Hitachi Ltd ログ管理方法及び装置
JP2007058414A (ja) * 2005-08-23 2007-03-08 Hitachi Ltd 計算機のログ管理プログラム、そのログ管理方法、及び計算機システム
JP4630800B2 (ja) * 2005-11-04 2011-02-09 キヤノン株式会社 印刷管理システムおよび印刷管理方法とプログラム
JP4306721B2 (ja) * 2006-11-22 2009-08-05 コニカミノルタビジネステクノロジーズ株式会社 画像形成システム、画像形成装置、ジョブ管理方法及びジョブ管理プログラム
JP5092835B2 (ja) * 2008-03-24 2012-12-05 富士ゼロックス株式会社 イメージログ管理装置及びイメージログ管理プログラム
US8339680B2 (en) * 2009-04-02 2012-12-25 Xerox Corporation Printer image log system for document gathering and retention
JP5451277B2 (ja) * 2009-09-14 2014-03-26 キヤノン株式会社 管理装置、情報処理装置、ログ情報管理方法、及びコンピュータプログラム
JP5704836B2 (ja) * 2010-05-20 2015-04-22 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びコンピュータプログラム

Also Published As

Publication number Publication date
US8266178B2 (en) 2012-09-11
JP2011060164A (ja) 2011-03-24
US20110066653A1 (en) 2011-03-17

Similar Documents

Publication Publication Date Title
JP5451277B2 (ja) 管理装置、情報処理装置、ログ情報管理方法、及びコンピュータプログラム
JP4149315B2 (ja) バックアップシステム
JP5966270B2 (ja) システム及び機器管理プログラム
JP2011076377A (ja) 端末装置及び端末装置におけるアクセス制御ポリシー取得方法
JP2014036335A (ja) ジョブ処理システム、情報処理システム、ジョブ処理方法、情報処理方法、およびプログラム
JP6085924B2 (ja) 出力システム、携帯端末、情報処理方法及びプログラム
JP5558230B2 (ja) ログ情報処理装置、画像形成装置、ログ情報処理方法およびログ情報処理プログラム
US9607163B2 (en) Information processing apparatus, control method, and storage medium storing program
JP6183119B2 (ja) 中継装置、画像処理装置、中継装置のプログラムおよび画像処理装置のプログラム
JP2014016674A (ja) 出力システム、出力制御装置及び出力制御プログラム
JP6060573B2 (ja) 出力システム、出力制御装置、出力装置及びプログラム
JP2009169490A (ja) ユーザ属性情報管理プログラム、ユーザ属性情報確認プログラム、ユーザ属性情報管理装置、ユーザ属性情報確認装置及びユーザ属性情報管理システム
JP5581660B2 (ja) 文書管理システム、文書管理装置、インタフェース装置及び文書管理方法
JP2019212223A (ja) 情報処理システム、およびその制御方法
US10628096B2 (en) Device data management system for managing device data usable as setting values
JP6439318B2 (ja) 情報処理装置、画像読取装置及びプログラム
JP6320073B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP6131809B2 (ja) 中継装置、中継装置のプログラムおよび制御方法
JP6019963B2 (ja) 出力装置、プログラム、システム及びログ送信方法
JP5614246B2 (ja) 情報処理装置およびデータの配布方法
JP6226736B2 (ja) 情報処理装置、制御方法およびプログラム
JP2011054043A (ja) 統合管理装置、統合管理システム、統合管理方法、統合管理プログラム、及びそのプログラムを記録した記録媒体
JP2011180753A (ja) 画像形成装置、レストア制御方法及びプログラム
JP6451514B2 (ja) 画像処理装置、および、コンピュータプログラム
JP6337532B2 (ja) 情報処理システム、及び情報処理方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120906

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120906

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130925

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131226

LAPS Cancellation because of no payment of annual fees