JP2012108783A - Failure record relaying apparatus, program and method - Google Patents
Failure record relaying apparatus, program and method Download PDFInfo
- Publication number
- JP2012108783A JP2012108783A JP2010257987A JP2010257987A JP2012108783A JP 2012108783 A JP2012108783 A JP 2012108783A JP 2010257987 A JP2010257987 A JP 2010257987A JP 2010257987 A JP2010257987 A JP 2010257987A JP 2012108783 A JP2012108783 A JP 2012108783A
- Authority
- JP
- Japan
- Prior art keywords
- log
- log information
- unit
- failure
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Power Sources (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
本発明は障害記録中継装置、プログラム、及び方法に関する。 The present invention relates to a failure record relay device, a program, and a method.
システム障害の監視は、コンピュータの運用管理上、欠かせない要素の一つである。また、システム障害を未然に防ぐ手段としては、CPU(Central Processing Unit)の温度上昇のモニタ、ウィルスチェック等が、知られている。しかし、新型のコンピュータウィルスへの感染、もしくは突発的な停電などの障害は、これらの対策をもってしても避けることが困難である(なお、コンピュータウイルスは以降ウイルスと呼ばれる)。避けられなかった障害への対策の一つとして、コンピュータが自動的に記録する日誌であるLOG(以降、ログと呼ぶ)を解析し、障害原因を特定することが行われている。この場合、ログが、障害を起こしたコンピュータから、インターネットを通じて自動的に保守センタに送られ、保守センタが障害原因を解析するというフローが最も高効率である。 System failure monitoring is one of the indispensable elements in computer operation management. As means for preventing a system failure in advance, a CPU (Central Processing Unit) temperature rise monitor, virus check, and the like are known. However, it is difficult to avoid failures such as infection with a new type of computer virus or sudden power failure even with these countermeasures (computer viruses are hereinafter referred to as viruses). As one of countermeasures against failures that cannot be avoided, LOG (hereinafter referred to as a log) that is a log automatically recorded by a computer is analyzed to identify the cause of the failure. In this case, the flow in which the log is automatically sent from the computer where the failure has occurred to the maintenance center via the Internet, and the maintenance center analyzes the cause of the failure is the most efficient.
しかし、障害を起こしたコンピュータがセキュリティ上インターネットに直接送信できないデータを有している場合や、コンピュータウィルスに感染する可能性を考慮すると、インターネットに直接接続することは危険である。このようなコンピュータの場合、障害解析のためのログ情報を保守センタに送信するために、多くの手間がかかっていた。これまでの技術では、セキュリティ性の高い情報を有するコンピュータにおいて障害が発生した場合、自動でログ情報が暗号化および退避されず、管理者または保守員が現地で、手動でログを採取していたため、障害調査開始までに時間がかかっていた。また、保守員が遠隔地にのみ存在し、障害発生の現地に行くまでの時間も必要だった。さらに、保守員はコンピュータの障害が発生すると、ログ情報を退避したストレージを保守センタに持ち運んで、障害調査を行っていたが、運搬中の紛失などの事故で情報漏えいする危険性があった。また、紛失しないまでも、保守員は、ログ情報を手動で保守センタに送信するので、送信先を間違え、情報漏えいする事故が防ぎきれなかった。 However, it is dangerous to connect directly to the Internet when the computer that has failed has data that cannot be transmitted directly to the Internet for security reasons or considering the possibility of being infected by a computer virus. In the case of such a computer, it takes much time to transmit log information for failure analysis to the maintenance center. With conventional technology, when a failure occurs on a computer with highly secure information, log information is not automatically encrypted and saved, and the administrator or maintenance personnel manually collects the log locally. , It took time to start the investigation. In addition, maintenance personnel existed only in remote areas, and it took time to go to the site where the failure occurred. Furthermore, when a computer failure occurs, the maintenance personnel carry the storage in which the log information is saved to the maintenance center and investigate the failure. However, there is a risk of information leakage due to an accident such as loss during transportation. Moreover, even if it is not lost, the maintenance staff manually sends the log information to the maintenance center, so it was not possible to prevent accidents in which information was leaked and the information was leaked.
特許文献1は、システム障害時に保守用USB(Universal Serial
Bus)にログを格納することを開示している。
(Bus) stores the log.
特許文献2は、メモリカード装置を、個人情報等の提供元装置に接続し、利用情報として個人情報記憶して取り外し、利用装置でこの利用情報を活用した後、個人情報を削除することを開示している。
特許文献3は、故障時のログとしてRAMに記録されたものを、記憶部に登録し、障
害の探索に利用することを開示している。
特許文献4は、メモリボード等の不正取り外しが生じた場合に、記憶部に格納されているデータを意味のないデータとする破壊処理を開示している。 Patent Document 4 discloses a destruction process that makes data stored in a storage unit meaningless data when unauthorized removal of a memory board or the like occurs.
本発明が解決しようとする課題は、コンピュータシステムの障害情報取得工程の短縮化である。特許文献1に記載された方法は保守用USBの接続、取り外しが、人手によることを前提とした技術であり、保守用USBの取り扱いに工数がかかる。特許文献2に記載された方法は、障害情報取得のための対策には及んでいない。したがって、この方法は、障害情報取得の工程を短縮し得ない。特許文献3に記載された方法は、ログのRAMへの記録から記憶部への格納までを自動化することを可能とする。しかし、特許文献3は、解析のためのログデータ取出しのタイミング等については何ら言及していない。すなわち、特許文献3に記載された方法は、障害発生時に速やかに障害情報が収集することを可能としない。したがって、この方法は、障害情報取得の工程を短縮し得ない。特許文献4は、不正取り外しという障害に対し、データの消去、退避については開示しているが、ログデータの取出しについてはなんら言及していない。したがって、特許文献4に記載された方法は、障害情報取得の工程を短縮し得ない。
The problem to be solved by the present invention is to shorten the fault information acquisition process of the computer system. The method described in
本発明の目的は、上記課題を解決して、コンピュータシステムの障害情報取得工程を短縮化することができる障害記録中継装置、プログラム、及び方法を提供することである。 An object of the present invention is to provide a failure record relay device, a program, and a method capable of solving the above-described problems and shortening the failure information acquisition process of a computer system.
本発明による障害情報中継装置は、情報処理の実行を妨げる事象が発生したユーザ端末から前記事象の発生毎に送信された、前記事象に関するログ(障害ログ)を含むログ情報を記憶するログ情報退避部と、前記ログ情報を前記ユーザ端末から受信して前記ログ情報退避部に格納し、前記ログ情報退避部から、前記障害ログを、前記事象から前記事象の発生の原因を探索する保守装置に送信するログ情報送受信手段と、を備える。 The failure information relay device according to the present invention stores a log information including a log (failure log) related to the event, which is transmitted every time the event occurs from a user terminal in which an event that prevents the execution of information processing has occurred An information saving unit; and receiving the log information from the user terminal and storing the log information in the log information saving unit; searching the failure information from the log information saving unit and the cause of the occurrence of the event from the event; Log information transmission / reception means for transmitting to the maintenance device.
本発明による障害情報中継プログラムは、
情報処理の実行を妨げる事象が発生したユーザ端末から前記事象の発生毎に送信された、前記事象に関するログ(障害ログ)を含むログ情報をログ情報退避部に格納するログ情報退避処理と、前記ログ情報を前記ユーザ端末から取得して前記ログ情報退避部に格納し、
前記ログ情報退避部から、前記障害ログを、前記事象と同じ状況をもたらす過去に生じた事象を、過去の事象の履歴から探索する保守装置に送信するログ情報送受信処理とをコンピュータに実行させる。
The failure information relay program according to the present invention is:
Log information saving processing for storing, in a log information saving unit, log information including a log (failure log) related to the event, which is transmitted every time the event occurs from a user terminal in which an event that prevents the execution of information processing has occurred , Acquiring the log information from the user terminal and storing it in the log information saving unit,
From the log information saving unit, causes the computer to execute log information transmission / reception processing for transmitting the failure log to a maintenance device that searches the history of past events for an event that has caused the same situation as the event. .
本発明による障害情報中継方法は、情報処理の実行を妨げる事象が発生したユーザ端末から前記事象の発生毎に送信された、前記事象に関するログ(障害ログ)を含むログ情報を、前記ユーザ端末から取得してログ情報退避部に格納し、前記ログ情報退避部から前記障害ログを、前記事象と同じ状況をもたらす過去に生じた事象を、過去の事象の履歴から探索する保守装置に送信する。 In the failure information relay method according to the present invention, log information including a log (failure log) related to the event, which is transmitted every time the event occurs, is transmitted from the user terminal in which an event that prevents execution of information processing has occurred. A maintenance device that retrieves from the terminal, stores the log information in the log information saving unit, and searches the failure log from the log information saving unit for events that occurred in the past that bring about the same situation as the event from the history of past events. Send.
本発明によれば、コンピュータシステムの障害回復工程を短縮化することができる。 According to the present invention, the failure recovery process of the computer system can be shortened.
(第1の実施形態)
本発明の第1の実施の形態は、下記のように図面を参照して詳細に説明される。図1は、本実施形態の構成例を示すブロック図である。
(First embodiment)
The first embodiment of the present invention will be described in detail with reference to the drawings as follows. FIG. 1 is a block diagram illustrating a configuration example of the present embodiment.
ユーザ端末100は、障害発生通知部11、ログ情報作成部16、ログ情報記憶部12、ログ情報自動収集部13、ログ情報暗号化部14、電力供給部15を含む。ユーザ端末100は、障害検出時にはネットワークから切り離し、制御部200、障害記録中継装置300にのみ接続するものとする。
The
障害発生通知部11、ログ情報作成部16、ログ情報自動収集部13、ログ情報暗号化部14は、図示しないCPUを含むプロセッサと、作業のためのメモリと、CPUによって実行されるコンピュータプログラムを格納した図示しない記録媒体とを備えるコンピュータ回路によって構成される。そのコンピュータ回路は、障害情報中継装置300及び制御部200に接続するためのインタフェース回路を備えても良い。また、ログ情報記憶部12は、そのコンピュータ回路に含まれる記憶部である。ただし、ユーザ端末100の構成は、上記のコンピュータ回路に限定されるものではない。
The failure
たとえば、障害発生通知部11、ログ情報作成部16、ログ情報自動収集部13、ログ情報暗号化部14の機能、ログ情報記憶部12は、論理回路を組み合わせたハードウェアによって実現されてもよい。
For example, the failure
障害発生通知部11は、ユーザ端末100において、プロセッサの使用率、メモリの使用状態、各デバイスの温度をモニタし、通常状態と異常に乖離した状態を検知するとこれを障害情報の発生とみなす。なお、障害は、コンピュータプログラムにより規定された処理の実行を妨げる事象と定義される。モニタする対象は、必ずしも上記に限定されない。
The failure
障害発生通知部11は、障害の発生を検出すると、ログ情報作成部16にログ情報の作成を命じる。また障害発生通知部11は、後述するように、ログ情報暗号化部14からのログ情報退避完了の通知を受けて、制御部200に障害発生を通知する。
When the
ログ情報作成部16では、障害発生通知部11からの通知を受けて、障害のログ情報である障害ログが、CPUのコンピュータプログラム実行によって作成される。または障害ログは、論理回路を組み合わせたハードウェアによって、作成されてもよい。
In response to the notification from the failure
ログ情報記憶部12は、ログ情報作成部16が作成した障害ログを内部に格納する。
The log
ログ情報自動収集部13は、ログ情報がログ情報記憶部12に保存されることを常時監視し、保存を検出すると、直近の時間帯に発生した、図示しない、障害発生通知部11以外が記録したログを関連ログとして収集する。ログ情報自動収集部13は、関連ログを障害ログと合わせてログ情報記憶部12に保存する。なお、障害ログと関連ログを合わせた情報はログ情報と呼ばれる。
The log information
ログ情報暗号化部14は、保守センタ400で設定されている暗号化方式に合わせて、保守センタ400で復号化できるように、ログ情報の暗号化を行なう。また、ログ情報暗号化部14は、暗号化の後、障害記録中継装置300に暗号化したログ情報(以降、暗号化ログと呼ぶ)を送信する。障害記録中継装置300のログ情報送受信部32はこれを受信し、ログ情報退避部33に格納する。ログ情報暗号化部14は、ログ情報退避部33に関する、場所、容量等の情報を格納する、図示しない退避先情報記憶部を有している。ログ情報暗号化部14は、送信に必要な情報を、この退避先情報記憶部から得る。ログ情報暗号化部14は、ログ情報送受信部32から暗号化ログの退避完了の通知を受けると、障害発生通知部11に退避が完了したことを通知する。
The log
電力供給部15は、ユーザ端末100から障害記録中継装置300に、稼動に必要な電力を供給する。また、電力供給部15は、障害記録中継装置300の充電池36に、充電用の電力を供給する。なお、実線150は電力供給部15の稼働を監視するための信号を示し、破線151、152は、電力の供給を示している。
The
制御部200は、ユーザ端末100のログ情報暗号化部14からのログ情報退避完了の通知を受けて、障害記録中継装置300のログ情報送信指示部31に、暗号化ログの保守センタ400への送信を命令する。
In response to the log information saving completion notification from the log
障害記録中継装置300は、ログ情報送信指示部31、ログ情報送受信部32、ログ情報退避部33、ログ情報消去部34、電力供給判断部35、充電池36を含む。障害記録中継装置300は、ネットワークへの接続が可能である。
The failure
ログ情報送信指示部31、ログ情報送受信部32、ログ情報消去部34、電力供給判断部35は、図示しないCPUとその作業のためのメモリを含むプロセッサと、そのCPUによって実行されるコンピュータプログラムを格納した図示しない記録媒体とを備えるコンピュータ回路によって構成される。そのコンピュータ回路は、ユーザ端末100及び制御部200に接続するためのインタフェース回路を備えても良い。また、ログ情報退避部33は、そのコンピュータ回路に含まれる記憶部である。ただし、障害記録中継装置300の構成は、上記のコンピュータ回路に限定されるものではない。
The log information
たとえば、ログ情報送信指示部31、ログ情報送受信部32、ログ情報消去部34、電力供給判断部35、ログ情報退避部33の機能は、論理回路を組み合わせたハードウェアによって実現されてもよい。
For example, the functions of the log information
ログ情報送信指示部31は、制御部200からの命令を受けて、ログ情報送受信部32に暗号化ログの保守センタ(保守装置とも呼ぶ)400への送信を指示する。
In response to an instruction from the
ログ情報送受信部32は、ログ情報暗号化部14から受信した暗号化ログをログ情報退避部33に格納し、格納完了後にログ情報暗号化部14に退避の完了を通知する。また、ログ情報送受信部32は、ログ情報送信指示部31からの指示を受けて、ログ情報退避部33から暗号化ログを取得し、これを保守センタ400に送信する。また、ログ情報送受信部32は、保守センタ400から暗号化ログ受信通知を受けて、ログ情報消去部34に、ログ情報退避部33の中の暗号化ログの消去を指示する。
The log information transmission /
ログ情報退避部33は、ログ情報送受信部32が格納した暗号化ログを記憶する。
The log
ログ情報消去部34は、ログ情報送受信部32の指示により、ログ情報退避部33に格納されている暗号化ログを消去する。
The log
電力供給判断部35は、電力供給部15からの電力供給が停止しているか否かを判断し、停止している場合には、ログ情報消去部34に、ログ情報退避部33の中の暗号化ログの消去を指示する。また電力供給判断部35は、電力供給部15からの電力供給が停止した場合に、電力供給源を充電池36に切り替える。また電力供給判断部35は、停止していた電力供給部15からの電力供給が回復した場合に、電力供給源を充電池36から電力供給部15に切り替える。
The power
充電池36は、電力供給判断部35が、電力の停止を判断した場合に、電力供給部15に替わって、障害記録中継装置300に電力を供給する。
The
保守センタ400は、ネットワーク上にあり、種々の端末から送られたログを解析して障害原因を特定し、障害記録中継装置300を経由して、それぞれの端末に対策を通知する。保守センタ400は、過去に解析したログの記録を履歴として有している。保守センタ400は、送られてきたログに記録された事象と同じ事象を履歴から探し、記録されている原因と解決のためにとった対策を個々の端末に通知する。
The
図2は、本発明の第1の実施形態の処理を示すフローチャートである。ユーザ端末100の障害発生通知部11は常時障害をモニタする(ステップS1、以下「ステップ」は省略する)。モニタされる障害の種類としては、プロセッサの過度に高い使用率、メモリの過度に高い占有率、CPU等の各種デバイスの温度上昇、等がある。障害発生通知部11は障害の発生を確認した場合(S2 YES)、ログ情報の作成命令をログ情報作成部16に出力する。ログ情報作成部16はこの作成命令を受けて障害ログを作成し、作成した障害ログをログ情報記憶部12に保存する(S3)。図4は障害ログ記憶部12に記憶される障害ログの一例を示す図である。この例は、CPU使用率が90%を越えた場合を異常事態と定義した場合の、障害ログである。この障害ログは、異常事態の発生日時(2010.10.29、12:12:15(時:分:秒を示す))、検出部(CPU使用率測定部)、及び状態(90%以上)を記録している。
FIG. 2 is a flowchart showing processing of the first embodiment of the present invention. The failure
ログ情報を解析し、原因を特定するために、保守サーバ400は、障害発生通知部11が管轄するセンサの情報だけでなく、障害時にユーザ端末100で起こっていた、他のイベントのログ情報(関連ログ)も必要とすることがある。この例では、上記の障害ログの他に、直近の時間帯にアプリケーション使用ログと、ウイルススキャンログがログ情報記憶部12に、関連ログとして記録されているものとする。図5はCPU使用率が90%を越えた時点を含む時間帯のアプリケーション使用ログの一例を示す。なお、時間帯の幅として、図5の例は、障害発生時刻の前後3分間をとっているが、時間帯の幅としては、障害発生時刻を含むものであれば、この幅に限定されるものではない。また、関連ログは、障害発生時刻直前の一時刻のアプリケーション使用ログであってもよい。このログ情報は、アプリケーションの使用日時、とアプリケーション名、保存、編集、削除等のイベント、イベントの起こった場所を特定する情報を記録している。例えば、図4に示される異常事態が発生した12:12:15の直前には、電子メールの添付ファイルがダウンロードされ、開かれている(12:11:00)。
In order to analyze the log information and identify the cause, the
また、やはり直近の時刻である12:11:30のウィルススキャンログ(図6)は、ウィルスに感染したファイルが1件発見されており、このウイルスは駆除されていないことを示している。なお、図6は障害発生時刻の直前の時刻に記録されたウイルススキャンログのみを示しているが、関連ログは必ずしも障害発生時刻の直前の時刻に記録されたウイルススキャンログのみである必要はない。関連ログは、障害発生時刻を含む所定の時間帯に記録されたウイルススキャンログすべてであってもよい。 Also, the virus scan log (FIG. 6) of 12:11:30, which is the latest time, indicates that one file infected with a virus has been found and this virus has not been disinfected. Note that FIG. 6 shows only the virus scan log recorded at the time immediately before the failure occurrence time, but the related log need not necessarily be only the virus scan log recorded at the time immediately before the failure occurrence time. . The related log may be all virus scan logs recorded in a predetermined time zone including the failure occurrence time.
ログ情報自動収集部13は、CPUの動作に基づき、図5、図6のような図4の障害の直近の時間帯に発生した関連ログを探索して、それぞれが保存されていた図示しないメモリから収集する(S4)。ログ情報自動収集部13は、図5、図6に示されるような関連ログ情報を図4の障害ログと合わせてログ情報とし、ログ情報記憶部12に保存する。
Based on the operation of the CPU, the log information
ログ情報暗号化部14は、ログ情報記憶部12に保存されたこのログ情報を保守センタ400が復号可能とする方式で暗号化して(S5)暗号化ログとし、障害記録中継装置300のログ情報送受信部32に送信し(S6)、暗号化ログ退避通知を受信するまで待機する。
The log
ログ情報送受信部32は、暗号化ログをログ情報退避部33に格納し(S7)、完了した時点で暗号化ログ退避通知を、ユーザ端末100のログ情報暗号化部14に送信し、退避完了を通知する(S8)。その後、ログ情報送受信部32は、制御部200から、ログ情報送信指示部31を介しての、保守センタ400への暗号化ログ送信の指示を受けるまで待機する。なお、暗号化ログには、終点検出フラッグが設定されており、この終点検出フラッグを確認することによって、ログ情報送受信部32は暗号化ログをすべて受信(退避完了)したことを認識する。
The log information transmission /
この暗号化ログ退避通知を受けて、ログ情報暗号化部14は、退避完了を障害発生通知部11に通知し(S9)、障害発生通知部11が制御部200に退避完了を通知する(S10)。制御部200は、この通知を受けて、障害記録中継装置300に、暗号化ログの、保守センタ400への送信を指示する(S11)。この指示を受けて、障害記録中継装置300のログ情報送信指示部31は、ログ情報送受信部32に暗号化ログの、保守センタ400への送信を命令する。
Upon receiving this encrypted log save notification, the log
ログ情報送受信部32は、ログ情報退避部33から、保存された暗号化ログを取得し、これを保守センタ400に送信する(S12)。ログ情報送受信部32は、保守センタから暗号化ログ受信の通知を受けた後(S13)、ログ情報消去部34に命じて、ログ情報記憶部12に保存されている暗号化ログを消去する(S14)。
The log information transmitting / receiving
図9は、本発明の第1の実施形態の動作を示すシーケンスチャートである。ユーザ端末100において、障害発生通知部11が障害を検出し(SQ1)、ログ情報作成部16にこれを通知する。ログ情報作成部16は、障害ログを作成し、これをログ情報記憶部12に格納する(SQ2)。障害ログは、障害原因を究明するための情報を有する。ログ情報自動収集部13は、障害ログの格納を検知すると、関連ログを収集し、障害ログと合わせてログ情報とし、ログ情報記憶部12に保存する(SQ3)。
FIG. 9 is a sequence chart showing the operation of the first exemplary embodiment of the present invention. In the
ログ情報暗号化部14はこのログ情報を暗号化し、障害記録中継装置300のログ情報送受信部32に、この暗号化ログを送信する(SQ4)。障害記録中継装置300への送信に必要なアドレス等の情報は、たとえば、ユーザ端末100内の図示しない書き換えできないメモリに記憶されている。
The log
ログ情報送受信部32は、暗号化ログを、ログ情報暗号化部14から取得すると、ログ情報退避部33にこれを保存する(SQ5)。ログ情報送受信部32は、暗号化ログのログ情報退避部33への格納が完了すると、暗号化ログ退避通知をログ情報暗号化部14に送信する(SQ6)。
When the log information transmitting / receiving
暗号化ログ退避通知を受けたログ情報暗号化部14は、退避完了通知を障害発生通知部11に送出する(SQ7)。障害発生通知部11は、制御部200に対して、障害記録中継装置300のログ情報退避部33に、退避完了を通知する(SQ8)。制御部200への送信に必要なアドレス等の情報は、ユーザ端末100内の図示しない書き換えできないメモリに記憶されている。
Upon receiving the encrypted log save notification, the log
この通知を受けた制御部200は、障害記録中継装置300のログ情報送信指示部31に、ログ情報退避部33に格納された、暗号化ログ情報を、保守センタ400に送信することを指示する(SQ9)。
Upon receiving this notification, the
指示を受けたログ情報送信指示部31は、ログ情報送受信部32に、暗号化ログの保守センタ400への送信を命令する。命令を受けたログ情報送受信部32は、ログ情報退避部33から、暗号化ログを取得し、保守センタ400にこれを送信する(SQ10)。保守センタ400への送信に必要なアドレス等の情報は、障害記録中継装置300内の図示しない書き換えできないメモリに記憶されている。
Upon receiving the instruction, the log information
暗号化ログの受信を完了した保守センタ400は、暗号化ログ受信通知をログ情報送受信部32に返信し(SQ11)、暗号化ログを復号化(SQ12)した後、障害の原因を特定するためにログ情報の解析を行う(SQ13)。
The
暗号化ログ受信通知を受けたログ情報送受信部32は、ログ情報消去部34に、ログ情報退避部33の中の暗号化ログの消去を指示する(SQ14)。ログ情報消去部34はログ情報退避部33の中の暗号化ログを消去する(SQ15)。
Receiving the encrypted log reception notification, the log information transmitting / receiving
上記の実施形態によれば、自動で、障害ログを保守センタ400に送ることができるので、障害回復工程を短縮化することができる。その理由は、本実施形態の障害情報中継装置300は、情報処理の実行を妨げる事象が発生したユーザ端末100からこの事象の発生毎に送信された、この事象に関するログ(障害ログ)を含む情報を記憶するログ情報退避部33と、前記ログ情報を前記ユーザ端末100から取得してログ情報退避部33に格納し、ログ情報退避部33から、このログ情報を、この事象と同じ状況をもたらす過去の事象の履歴から探索する保守センタ400に送信するログ情報送受信部32とを有しているからである。
According to the above embodiment, the failure log can be automatically sent to the
また、上記の処理によれば、ログ情報は暗号化された上で、ユーザ端末100とは隔離された障害記録中継装置300から、ユーザ端末100の通知を受けた制御部200の指示を受けて始めてネット上の保守センタ400に送られる。したがって、ログ情報の中に、電子メールアドレス(図9(b)taro@nec.com)や、顧客名簿のような個人情報に関する記載があっても、これらが漏洩する危険性は極めて低い。なお、暗号化ログ自体がウイルスに感染している可能性がある場合、障害記録中継装置300のログ情報送受信部32は、暗号化ログを保守センタ400に送信する前に、ウイルスに感染していることを示すコメントタグを、この暗号化ログに添付することができる。
また、障害記録中継装置300は、携帯電話の機能を持っていてもよい。
Further, according to the above processing, the log information is encrypted, and the failure
The failure
また、ログ情報退避部33には揮発性メモリを用いることもできる。この場合、暗号化ログは障害情報中継装置300の電源遮断とともに消失するので、ログ情報消去部34は必ずしも必要ではない。ただし、電源を切ることなく、暗号化ログ情報を消去することが必要な場合には、ログ情報消去部34が必要となる。また、ログ情報消去部34を設置しない場合は、ログ情報退避部33への電力供給がなくなった時に、ログ情報退避部33の内容が確実に消去されていることを、確認できる構成であることが望ましい。
In addition, a volatile memory can be used for the log
また、この実施形態では、制御部200は、障害情報中継装置300とは別に設けられているが、制御部200は障害情報中継装置300の一部としてもよい。
In this embodiment, the
また、制御部200、ログ情報送信指示部31は、必ずしも備えられなくても構わない。制御部200、ログ情報送信指示部31を使わない実施形態の場合、ログ情報暗号化部14は、暗号化ログデータを順次ログ情報送受信部32に送信し、暗号化ログデータの終点を検出した場合に、終了通知をログ情報送受信部32に出力する。ログ情報受信部32は、その終了通知を受けてログ情報退避部33に格納された暗号化ログを保守センタ400に送信する。ただし、制御部200、ログ情報送信指示部31を使う実施形態では、意図せぬ送信をより確実に防ぐことができる。その理由は、障害発生通知部11がログ情報の退避の終了に基づいて発生するログ情報退避完了の通知を受けて、制御部200を経由して200障害記録中継装置300のログ情報送信指示部31に、暗号化ログの保守センタ400への送信を命令するからである。 また、本実施形態では、ログ情報を暗号化しているが、ログ情報は必ずしも暗号化を必要とするものではない。ユーザ端末100が、機密性の低い情報しか格納されていないという場合は、暗号化は不要である。
(第2の実施形態)
上記の実施形態は、障害は発生していても、障害記録中継装置300への電力供給は継続している、という場合に関しての実施形態である。しかし、障害記録中継装置300が稼動に必要な電力の供給をユーザ端末100の電力供給部15に依存している場合、障害の種類によっては、障害記録中継装置300への電力供給が停止するという事態が生じる。電力供給の遮断が、保守センタ400からの暗号化ログ受信通知を受信する前に生じた場合、暗号化ログをログ情報退避部33に長く保管することになり、情報漏えいの危険が発生することもある。
Further, the
(Second Embodiment)
The above embodiment is an embodiment related to a case where power supply to the failure
本実施形態は、第1の実施形態において、電力供給の停止が発生した場合についての実施形態である。図3は、障害記録中継装置300への電力供給が遮断された場合のフローチャートである。電力供給判断部35は、電力供給部15からの電源供給能力を示す信号を監視する。電力供給判断部35は電力供給値が一定のしきい値を下回ったことを判断すると(S20 YES)、電力供給部15を障害記録中継装置300から切り離し、当面の電力源として充電池36を接続する(S22)。
The present embodiment is an embodiment in the case where the power supply is stopped in the first embodiment. FIG. 3 is a flowchart when the power supply to the failure
続いて、電力供給判断部35はログ情報消去部34に指示してログ情報退避部33に格納された暗号化ログを消去する(S24)。その後、電力供給判断部35は引き続いて電力供給部15の信号を監視し、電力が回復したことを確認すると(S20 NO)、充電池36を切り離して、障害記録中継装置300への電力供給源として電力供給部15を接続する(S21)。電力供給判断部35はログ情報送受信部32に、電力供給部15の回復を通知する。
Subsequently, the power
この通知を受けたログ情報送受信部32は、送信した暗号化ログに対して、保守センタ400から暗号化ログ受信通知を受けているか否かを判断する(S25)。受けている場合(YES)、ログ情報送受信部32は、次の暗号化ログをユーザ端末100のログ情報暗号化部14から受け取るまで、待機する。受けていない場合は(NO)、ログ情報暗号化部14に暗号化ログの再送を依頼する。この場合は図2のS6からの処理が再度繰り返される。
Upon receiving this notification, the log information transmitting / receiving
図8は電力供給が遮断または再開が生じた場合の、障害記録中継装置300の動作を示すフローチャートである。電力供給部15から障害記録中継装置300への電力供給が、一定値を下回ったことを電力供給判断部35が検知すると(S30)、電力供給判断部35は供給電力を充電池36に切り替える(S31)。続いて電力供給判断部35は、ログ情報消去部34に、ログ情報退避部33に格納された暗号化ログの消去を指示する(S32)。
FIG. 8 is a flowchart showing the operation of the failure
電力回復の判断を行った時点(S33)で、電力供給判断部35は、充電池36からの電力供給を停止して電力供給部15に切換え(S34)、ログ情報送受信部32に、電力回復を通知する(S35)。
At the time when the power recovery determination is made (S33), the power
この時点でログ情報送受信部32が、保守センタ400から暗号化ログ受信通知を受信していないと判断される場合(S36)、ログ情報送受信部32はログ情報暗号化部14に暗号化ログの再送を指示する(S37)。ログ情報暗号化部14は、図9のSQ4の処理を行なう。 S35の時点で、ログ情報送受信部32が保守センタ400から、暗号化ログ受信通知を受けていた場合、ログ情報送受信部32は次の暗号化ログを受信するまで待機する。
At this time, when it is determined that the log information transmission /
上記の実施形態によれば、たとえ、ユーザ端末100からの電力供給が遮断されても、ログ情報の機密性が守られる。また、電力供給の再開後、障害記録中継装置300はすみやかに処理の再開が可能である。
According to the above embodiment, the confidentiality of the log information is protected even if the power supply from the
その理由は、本実施形態の障害情報中継装置300は、ユーザ端末100から格納、取得、送信の実行に必要な電力の供給を受け、ユーザ端末100からの前記電力の供給の有無を監視して、供給遮断の通知及び供給再開の通知をログ情報送受信部32に送出する電力供給判断部35を有し、ログ情報送受信部32が供給遮断の通知を受信した場合は、ログ情報消去部34がログ情報退避部33からログ情報を消去し、ログ情報送受信部32が供給再開の通知を受信した後に、ユーザ端末100のログ情報を、ログ情報退避部33に格納し、障害ログをログ情報退避部33から、保守センタ400に送信する障害情報中継装置300だからである。
(第3の実施形態)
図9は本発明の第3の実施形態の構成を示す。本発明の第3の実施形態は、
情報処理の実行を妨げる事象が発生したユーザ端末100からこの事象の発生毎に送信された、前記事象に関するログ(障害ログ)を含むログ情報を記憶するログ情報退避部33と、このログ情報をユーザ端末100から受信してログ情報退避部33に格納し、ログ情報退避部33から、この障害ログを、前記事象から前記事象の発生の原因を探索する保守センタ400に送信するログ情報送受信部32と、を備える障害情報中継装置300である。
The reason is that the failure
(Third embodiment)
FIG. 9 shows the configuration of the third embodiment of the present invention. The third embodiment of the present invention
A log
上記の実施形態によれば、コンピュータシステムの障害情報取得の工程を短縮することができる。 According to the above embodiment, it is possible to shorten the trouble information acquisition process of the computer system.
100 ユーザ端末
200 制御部
300 障害記録中継装置
400 保守センタ
11 障害発生通知部
12 ログ情報記憶部
13 ログ情報自動収集部
14 ログ情報暗号化部
15 電力供給部
31 ログ情報送信指示部
32 ログ情報送受信部
33 ログ情報退避部
34 ログ情報消去部
35 電力供給判断部
36 充電池
DESCRIPTION OF
Claims (10)
前記ユーザ端末からの前記電力の供給の有無を監視して、供給遮断の通知及び供給再開の通知を前記ログ情報送受信手段に送出する電力供給判断手段を有し、前記ログ情報送受信手段が前記供給遮断の通知を受信した場合は、前記ログ情報消去手段が前記ログ情報退避部から前記ログ情報を消去し、前記ログ情報送受信部が供給再開の通知を受信した後に、
前記ユーザ端末のログ情報を、前記ログ情報退避部に格納し、前記障害ログを前記ログ情報退避部から、前記保守端末に送信する、請求項2に記載の障害情報中継装置。 Receiving power from the user terminal for storage, acquisition, and execution of transmission,
A power supply determination unit that monitors whether or not the power is supplied from the user terminal and sends a notification of supply interruption and a notification of supply resumption to the log information transmission / reception unit, and the log information transmission / reception unit includes the supply When the notification of blocking is received, the log information erasing unit erases the log information from the log information saving unit, and after the log information transmitting / receiving unit receives the notification of resumption of supply,
The failure information relay apparatus according to claim 2, wherein log information of the user terminal is stored in the log information saving unit, and the failure log is transmitted from the log information saving unit to the maintenance terminal.
前記ログ情報退避部から、前記障害ログを、前記事象と同じ状況をもたらす過去に生じた事象を、過去の事象の履歴から探索する保守装置に送信するログ情報送受信処理と、をコンピュータに実行させる障害情報中継プログラム。 Log information saving processing for storing, in a log information saving unit, log information including a log (failure log) related to the event, which is transmitted every time the event occurs from a user terminal in which an event that prevents the execution of information processing has occurred , Acquiring the log information from the user terminal and storing it in the log information saving unit,
Log information transmission / reception processing for transmitting, from the log information saving unit, the failure log to a maintenance device that searches the history of past events for events that have occurred in the past that bring the same situation as the event, to a computer Fault information relay program to be executed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010257987A JP5607510B2 (en) | 2010-11-18 | 2010-11-18 | Fault record relay device, program, and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010257987A JP5607510B2 (en) | 2010-11-18 | 2010-11-18 | Fault record relay device, program, and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012108783A true JP2012108783A (en) | 2012-06-07 |
JP5607510B2 JP5607510B2 (en) | 2014-10-15 |
Family
ID=46494328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010257987A Active JP5607510B2 (en) | 2010-11-18 | 2010-11-18 | Fault record relay device, program, and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5607510B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016099859A (en) * | 2014-11-25 | 2016-05-30 | 日本電気株式会社 | Maintenance management system, maintenance management method, and maintenance management program |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09288599A (en) * | 1996-04-22 | 1997-11-04 | Nec Corp | Fault notice system for information processor |
JPH11296480A (en) * | 1998-04-06 | 1999-10-29 | Hitachi Ltd | Remote fault monitoring system |
WO2004001602A1 (en) * | 2002-06-25 | 2003-12-31 | Fujitsu Limited | Server machine, client machine, server-client system, server program, and client program |
JP2007199956A (en) * | 2006-01-25 | 2007-08-09 | Fujitsu Ltd | Logging information management method and logging information management system |
JP2008176707A (en) * | 2007-01-22 | 2008-07-31 | Tsutomu Matsuda | Usb memory for monitoring screen of computer |
JP2009265715A (en) * | 2008-04-22 | 2009-11-12 | Nec Fielding Ltd | Information leakage prevention/maintenance system, method, and terminal |
-
2010
- 2010-11-18 JP JP2010257987A patent/JP5607510B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09288599A (en) * | 1996-04-22 | 1997-11-04 | Nec Corp | Fault notice system for information processor |
JPH11296480A (en) * | 1998-04-06 | 1999-10-29 | Hitachi Ltd | Remote fault monitoring system |
WO2004001602A1 (en) * | 2002-06-25 | 2003-12-31 | Fujitsu Limited | Server machine, client machine, server-client system, server program, and client program |
JP2007199956A (en) * | 2006-01-25 | 2007-08-09 | Fujitsu Ltd | Logging information management method and logging information management system |
JP2008176707A (en) * | 2007-01-22 | 2008-07-31 | Tsutomu Matsuda | Usb memory for monitoring screen of computer |
JP2009265715A (en) * | 2008-04-22 | 2009-11-12 | Nec Fielding Ltd | Information leakage prevention/maintenance system, method, and terminal |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016099859A (en) * | 2014-11-25 | 2016-05-30 | 日本電気株式会社 | Maintenance management system, maintenance management method, and maintenance management program |
Also Published As
Publication number | Publication date |
---|---|
JP5607510B2 (en) | 2014-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9734094B2 (en) | Computer security system and method | |
JP5020857B2 (en) | Computer system and terminal | |
CN1815949B (en) | Client apparatus, device verification apparatus, and verification method | |
US9450929B2 (en) | Communication device, communication system, and computer program product | |
RU2535630C2 (en) | Method and apparatus for collecting mobile communication data | |
CN102571488B (en) | Failure processing method, device and system for encryption card | |
US8626121B2 (en) | Tracking mobile communication devices | |
US8954624B2 (en) | Method and system for securing input from an external device to a host | |
KR100401089B1 (en) | Remote anti-virus system and method on the wireless network | |
JP5607510B2 (en) | Fault record relay device, program, and method | |
CN113507691B (en) | Information pushing system and method based on power distribution network cross-region service | |
JP2016063443A (en) | Mail monitoring device and method | |
US8701156B1 (en) | System for data loss prevention handshake between computing systems | |
CN104104573A (en) | Method and system for controlling IPsec tunnel of network devices | |
CN116186744B (en) | Computer data transmission system and method | |
JP2007172463A (en) | Operation log storage system, external medium and operation log storage method | |
KR100697945B1 (en) | Portable information device and method for preventing disclosing a data | |
CN110866288B (en) | Data protection method, system and terminal based on block chain | |
JP3890592B2 (en) | Power network system | |
CN106453358A (en) | MAC protocol realization method and device for adjusting working cycles based on energy states | |
KR101681017B1 (en) | Monitoring system of server using closed network | |
JP2005236605A (en) | Encryption communication apparatus | |
JP2009064362A (en) | Management apparatus, management method, management system, program, and storage medium | |
EP2355448A2 (en) | Communication information analysis system | |
CN116436668B (en) | Information security control method and device, computer equipment and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130614 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140401 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140423 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20140609 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140805 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140828 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5607510 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |