JP2012108783A - Failure record relaying apparatus, program and method - Google Patents

Failure record relaying apparatus, program and method Download PDF

Info

Publication number
JP2012108783A
JP2012108783A JP2010257987A JP2010257987A JP2012108783A JP 2012108783 A JP2012108783 A JP 2012108783A JP 2010257987 A JP2010257987 A JP 2010257987A JP 2010257987 A JP2010257987 A JP 2010257987A JP 2012108783 A JP2012108783 A JP 2012108783A
Authority
JP
Japan
Prior art keywords
log
log information
unit
failure
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010257987A
Other languages
Japanese (ja)
Other versions
JP5607510B2 (en
Inventor
Yoji Nishi
洋司 西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC System Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC System Technologies Ltd filed Critical NEC System Technologies Ltd
Priority to JP2010257987A priority Critical patent/JP5607510B2/en
Publication of JP2012108783A publication Critical patent/JP2012108783A/en
Application granted granted Critical
Publication of JP5607510B2 publication Critical patent/JP5607510B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Power Sources (AREA)
  • Debugging And Monitoring (AREA)

Abstract

PROBLEM TO BE SOLVED: To shorten a process for failure information acquisition in a computer system.SOLUTION: A failure information relaying apparatus comprises: a log information saving part for storing log information that is transmitted from a user terminal facing an event interrupting execution of information processing whenever the event occurs and that includes a log (failure log) relating to the event; and log information transmitting and receiving means for receiving the log information from the user terminal to store it in the log information saving part and for transmitting the failure log from the log information saving part to a maintenance device that searches for a cause of occurrence of the event based on the event.

Description

本発明は障害記録中継装置、プログラム、及び方法に関する。   The present invention relates to a failure record relay device, a program, and a method.

システム障害の監視は、コンピュータの運用管理上、欠かせない要素の一つである。また、システム障害を未然に防ぐ手段としては、CPU(Central Processing Unit)の温度上昇のモニタ、ウィルスチェック等が、知られている。しかし、新型のコンピュータウィルスへの感染、もしくは突発的な停電などの障害は、これらの対策をもってしても避けることが困難である(なお、コンピュータウイルスは以降ウイルスと呼ばれる)。避けられなかった障害への対策の一つとして、コンピュータが自動的に記録する日誌であるLOG(以降、ログと呼ぶ)を解析し、障害原因を特定することが行われている。この場合、ログが、障害を起こしたコンピュータから、インターネットを通じて自動的に保守センタに送られ、保守センタが障害原因を解析するというフローが最も高効率である。   System failure monitoring is one of the indispensable elements in computer operation management. As means for preventing a system failure in advance, a CPU (Central Processing Unit) temperature rise monitor, virus check, and the like are known. However, it is difficult to avoid failures such as infection with a new type of computer virus or sudden power failure even with these countermeasures (computer viruses are hereinafter referred to as viruses). As one of countermeasures against failures that cannot be avoided, LOG (hereinafter referred to as a log) that is a log automatically recorded by a computer is analyzed to identify the cause of the failure. In this case, the flow in which the log is automatically sent from the computer where the failure has occurred to the maintenance center via the Internet, and the maintenance center analyzes the cause of the failure is the most efficient.

しかし、障害を起こしたコンピュータがセキュリティ上インターネットに直接送信できないデータを有している場合や、コンピュータウィルスに感染する可能性を考慮すると、インターネットに直接接続することは危険である。このようなコンピュータの場合、障害解析のためのログ情報を保守センタに送信するために、多くの手間がかかっていた。これまでの技術では、セキュリティ性の高い情報を有するコンピュータにおいて障害が発生した場合、自動でログ情報が暗号化および退避されず、管理者または保守員が現地で、手動でログを採取していたため、障害調査開始までに時間がかかっていた。また、保守員が遠隔地にのみ存在し、障害発生の現地に行くまでの時間も必要だった。さらに、保守員はコンピュータの障害が発生すると、ログ情報を退避したストレージを保守センタに持ち運んで、障害調査を行っていたが、運搬中の紛失などの事故で情報漏えいする危険性があった。また、紛失しないまでも、保守員は、ログ情報を手動で保守センタに送信するので、送信先を間違え、情報漏えいする事故が防ぎきれなかった。   However, it is dangerous to connect directly to the Internet when the computer that has failed has data that cannot be transmitted directly to the Internet for security reasons or considering the possibility of being infected by a computer virus. In the case of such a computer, it takes much time to transmit log information for failure analysis to the maintenance center. With conventional technology, when a failure occurs on a computer with highly secure information, log information is not automatically encrypted and saved, and the administrator or maintenance personnel manually collects the log locally. , It took time to start the investigation. In addition, maintenance personnel existed only in remote areas, and it took time to go to the site where the failure occurred. Furthermore, when a computer failure occurs, the maintenance personnel carry the storage in which the log information is saved to the maintenance center and investigate the failure. However, there is a risk of information leakage due to an accident such as loss during transportation. Moreover, even if it is not lost, the maintenance staff manually sends the log information to the maintenance center, so it was not possible to prevent accidents in which information was leaked and the information was leaked.

特許文献1は、システム障害時に保守用USB(Universal Serial
Bus)にログを格納することを開示している。
Patent Document 1 discloses a maintenance USB (Universal Serial) in the event of a system failure.
(Bus) stores the log.

特許文献2は、メモリカード装置を、個人情報等の提供元装置に接続し、利用情報として個人情報記憶して取り外し、利用装置でこの利用情報を活用した後、個人情報を削除することを開示している。   Patent Literature 2 discloses that a memory card device is connected to a device that provides personal information, etc., and the personal information is stored and removed as usage information. After the usage information is used by the usage device, the personal information is deleted. is doing.

特許文献3は、故障時のログとしてRAMに記録されたものを、記憶部に登録し、障
害の探索に利用することを開示している。
Patent Document 3 discloses that what is recorded in a RAM as a log at the time of failure is registered in a storage unit and used for searching for a failure.

特許文献4は、メモリボード等の不正取り外しが生じた場合に、記憶部に格納されているデータを意味のないデータとする破壊処理を開示している。   Patent Document 4 discloses a destruction process that makes data stored in a storage unit meaningless data when unauthorized removal of a memory board or the like occurs.

特開2008−158862JP2008-158862 特開2008−217390JP 2008-217390 A 特開昭63−99652JP 63-99652 A 特開平11−175406JP-A-11-175406

本発明が解決しようとする課題は、コンピュータシステムの障害情報取得工程の短縮化である。特許文献1に記載された方法は保守用USBの接続、取り外しが、人手によることを前提とした技術であり、保守用USBの取り扱いに工数がかかる。特許文献2に記載された方法は、障害情報取得のための対策には及んでいない。したがって、この方法は、障害情報取得の工程を短縮し得ない。特許文献3に記載された方法は、ログのRAMへの記録から記憶部への格納までを自動化することを可能とする。しかし、特許文献3は、解析のためのログデータ取出しのタイミング等については何ら言及していない。すなわち、特許文献3に記載された方法は、障害発生時に速やかに障害情報が収集することを可能としない。したがって、この方法は、障害情報取得の工程を短縮し得ない。特許文献4は、不正取り外しという障害に対し、データの消去、退避については開示しているが、ログデータの取出しについてはなんら言及していない。したがって、特許文献4に記載された方法は、障害情報取得の工程を短縮し得ない。   The problem to be solved by the present invention is to shorten the fault information acquisition process of the computer system. The method described in Patent Document 1 is a technique on the premise that connection and removal of the maintenance USB are performed manually, and it takes time to handle the maintenance USB. The method described in Patent Document 2 does not reach a countermeasure for acquiring fault information. Therefore, this method cannot shorten the fault information acquisition process. The method described in Patent Document 3 makes it possible to automate the process from recording the log to the RAM to storing it in the storage unit. However, Patent Document 3 does not mention anything about the timing of taking out log data for analysis. That is, the method described in Patent Document 3 does not allow failure information to be collected promptly when a failure occurs. Therefore, this method cannot shorten the fault information acquisition process. Patent Document 4 discloses data erasure and evacuation for the trouble of unauthorized removal, but makes no mention of log data retrieval. Therefore, the method described in Patent Document 4 cannot shorten the trouble information acquisition process.

本発明の目的は、上記課題を解決して、コンピュータシステムの障害情報取得工程を短縮化することができる障害記録中継装置、プログラム、及び方法を提供することである。   An object of the present invention is to provide a failure record relay device, a program, and a method capable of solving the above-described problems and shortening the failure information acquisition process of a computer system.

本発明による障害情報中継装置は、情報処理の実行を妨げる事象が発生したユーザ端末から前記事象の発生毎に送信された、前記事象に関するログ(障害ログ)を含むログ情報を記憶するログ情報退避部と、前記ログ情報を前記ユーザ端末から受信して前記ログ情報退避部に格納し、前記ログ情報退避部から、前記障害ログを、前記事象から前記事象の発生の原因を探索する保守装置に送信するログ情報送受信手段と、を備える。   The failure information relay device according to the present invention stores a log information including a log (failure log) related to the event, which is transmitted every time the event occurs from a user terminal in which an event that prevents the execution of information processing has occurred An information saving unit; and receiving the log information from the user terminal and storing the log information in the log information saving unit; searching the failure information from the log information saving unit and the cause of the occurrence of the event from the event; Log information transmission / reception means for transmitting to the maintenance device.

本発明による障害情報中継プログラムは、
情報処理の実行を妨げる事象が発生したユーザ端末から前記事象の発生毎に送信された、前記事象に関するログ(障害ログ)を含むログ情報をログ情報退避部に格納するログ情報退避処理と、前記ログ情報を前記ユーザ端末から取得して前記ログ情報退避部に格納し、
前記ログ情報退避部から、前記障害ログを、前記事象と同じ状況をもたらす過去に生じた事象を、過去の事象の履歴から探索する保守装置に送信するログ情報送受信処理とをコンピュータに実行させる。
The failure information relay program according to the present invention is:
Log information saving processing for storing, in a log information saving unit, log information including a log (failure log) related to the event, which is transmitted every time the event occurs from a user terminal in which an event that prevents the execution of information processing has occurred , Acquiring the log information from the user terminal and storing it in the log information saving unit,
From the log information saving unit, causes the computer to execute log information transmission / reception processing for transmitting the failure log to a maintenance device that searches the history of past events for an event that has caused the same situation as the event. .

本発明による障害情報中継方法は、情報処理の実行を妨げる事象が発生したユーザ端末から前記事象の発生毎に送信された、前記事象に関するログ(障害ログ)を含むログ情報を、前記ユーザ端末から取得してログ情報退避部に格納し、前記ログ情報退避部から前記障害ログを、前記事象と同じ状況をもたらす過去に生じた事象を、過去の事象の履歴から探索する保守装置に送信する。   In the failure information relay method according to the present invention, log information including a log (failure log) related to the event, which is transmitted every time the event occurs, is transmitted from the user terminal in which an event that prevents execution of information processing has occurred. A maintenance device that retrieves from the terminal, stores the log information in the log information saving unit, and searches the failure log from the log information saving unit for events that occurred in the past that bring about the same situation as the event from the history of past events. Send.

本発明によれば、コンピュータシステムの障害回復工程を短縮化することができる。   According to the present invention, the failure recovery process of the computer system can be shortened.

図1は本発明の第1の実施形態の構成例を示すブロック図である。FIG. 1 is a block diagram showing a configuration example of the first embodiment of the present invention. 図2は本発明の第1の実施形態の処理を示すフローチャートである。FIG. 2 is a flowchart showing the processing of the first embodiment of the present invention. 図3は本発明の第2の実施形態の処理を示すフローチャートである。FIG. 3 is a flowchart showing the processing of the second embodiment of the present invention. 図4は本発明の第1の実施形態の障害ログの一例を示す図である。FIG. 4 is a diagram illustrating an example of a failure log according to the first embodiment of this invention. 図5は本発明の第1の実施形態の関連ログの一例を示す図である。FIG. 5 is a diagram illustrating an example of a related log according to the first embodiment of this invention. 図6は本発明の第1の実施形態の関連ログの一例を示す図である。FIG. 6 is a diagram illustrating an example of a related log according to the first embodiment of this invention. 図7は本発明の第1の実施形態のシーケンスチャートである。FIG. 7 is a sequence chart of the first embodiment of the present invention. 図8は本発明の第2の実施形態のフローチャートである。FIG. 8 is a flowchart of the second embodiment of the present invention. 図9は本発明の第3の実施形態の構成の一例を示すブロック図である。FIG. 9 is a block diagram showing an example of the configuration of the third exemplary embodiment of the present invention.

(第1の実施形態)
本発明の第1の実施の形態は、下記のように図面を参照して詳細に説明される。図1は、本実施形態の構成例を示すブロック図である。
(First embodiment)
The first embodiment of the present invention will be described in detail with reference to the drawings as follows. FIG. 1 is a block diagram illustrating a configuration example of the present embodiment.

ユーザ端末100は、障害発生通知部11、ログ情報作成部16、ログ情報記憶部12、ログ情報自動収集部13、ログ情報暗号化部14、電力供給部15を含む。ユーザ端末100は、障害検出時にはネットワークから切り離し、制御部200、障害記録中継装置300にのみ接続するものとする。   The user terminal 100 includes a failure occurrence notification unit 11, a log information creation unit 16, a log information storage unit 12, a log information automatic collection unit 13, a log information encryption unit 14, and a power supply unit 15. The user terminal 100 is disconnected from the network when a failure is detected, and is connected only to the control unit 200 and the failure record relay device 300.

障害発生通知部11、ログ情報作成部16、ログ情報自動収集部13、ログ情報暗号化部14は、図示しないCPUを含むプロセッサと、作業のためのメモリと、CPUによって実行されるコンピュータプログラムを格納した図示しない記録媒体とを備えるコンピュータ回路によって構成される。そのコンピュータ回路は、障害情報中継装置300及び制御部200に接続するためのインタフェース回路を備えても良い。また、ログ情報記憶部12は、そのコンピュータ回路に含まれる記憶部である。ただし、ユーザ端末100の構成は、上記のコンピュータ回路に限定されるものではない。   The failure occurrence notification unit 11, the log information creation unit 16, the log information automatic collection unit 13, and the log information encryption unit 14 include a processor including a CPU (not shown), a memory for work, and a computer program executed by the CPU. It is constituted by a computer circuit provided with a stored recording medium (not shown). The computer circuit may include an interface circuit for connecting to the failure information relay device 300 and the control unit 200. The log information storage unit 12 is a storage unit included in the computer circuit. However, the configuration of the user terminal 100 is not limited to the above computer circuit.

たとえば、障害発生通知部11、ログ情報作成部16、ログ情報自動収集部13、ログ情報暗号化部14の機能、ログ情報記憶部12は、論理回路を組み合わせたハードウェアによって実現されてもよい。   For example, the failure occurrence notification unit 11, the log information creation unit 16, the log information automatic collection unit 13, the function of the log information encryption unit 14, and the log information storage unit 12 may be realized by hardware combining logic circuits. .

障害発生通知部11は、ユーザ端末100において、プロセッサの使用率、メモリの使用状態、各デバイスの温度をモニタし、通常状態と異常に乖離した状態を検知するとこれを障害情報の発生とみなす。なお、障害は、コンピュータプログラムにより規定された処理の実行を妨げる事象と定義される。モニタする対象は、必ずしも上記に限定されない。   The failure occurrence notification unit 11 monitors the processor usage rate, the memory usage state, and the temperature of each device in the user terminal 100, and if it detects a state that deviates abnormally from the normal state, it regards this as occurrence of failure information. Note that a failure is defined as an event that prevents execution of a process defined by a computer program. The target to be monitored is not necessarily limited to the above.

障害発生通知部11は、障害の発生を検出すると、ログ情報作成部16にログ情報の作成を命じる。また障害発生通知部11は、後述するように、ログ情報暗号化部14からのログ情報退避完了の通知を受けて、制御部200に障害発生を通知する。   When the failure notification unit 11 detects the occurrence of a failure, the failure notification unit 11 instructs the log information creation unit 16 to create log information. In addition, as described later, the failure occurrence notifying unit 11 receives a log information saving completion notification from the log information encryption unit 14 and notifies the control unit 200 of the occurrence of the failure.

ログ情報作成部16では、障害発生通知部11からの通知を受けて、障害のログ情報である障害ログが、CPUのコンピュータプログラム実行によって作成される。または障害ログは、論理回路を組み合わせたハードウェアによって、作成されてもよい。   In response to the notification from the failure occurrence notifying unit 11, the log information creating unit 16 creates a failure log as failure log information by executing a computer program of the CPU. Alternatively, the failure log may be created by hardware that combines logic circuits.

ログ情報記憶部12は、ログ情報作成部16が作成した障害ログを内部に格納する。   The log information storage unit 12 stores therein the failure log created by the log information creation unit 16.

ログ情報自動収集部13は、ログ情報がログ情報記憶部12に保存されることを常時監視し、保存を検出すると、直近の時間帯に発生した、図示しない、障害発生通知部11以外が記録したログを関連ログとして収集する。ログ情報自動収集部13は、関連ログを障害ログと合わせてログ情報記憶部12に保存する。なお、障害ログと関連ログを合わせた情報はログ情報と呼ばれる。   The log information automatic collection unit 13 constantly monitors whether the log information is stored in the log information storage unit 12, and when the storage is detected, the log information is recorded by a unit other than the failure occurrence notification unit 11 (not shown) that occurred in the latest time zone. Collected logs as related logs. The log information automatic collection unit 13 stores the related log together with the failure log in the log information storage unit 12. Information that combines the failure log and the related log is called log information.

ログ情報暗号化部14は、保守センタ400で設定されている暗号化方式に合わせて、保守センタ400で復号化できるように、ログ情報の暗号化を行なう。また、ログ情報暗号化部14は、暗号化の後、障害記録中継装置300に暗号化したログ情報(以降、暗号化ログと呼ぶ)を送信する。障害記録中継装置300のログ情報送受信部32はこれを受信し、ログ情報退避部33に格納する。ログ情報暗号化部14は、ログ情報退避部33に関する、場所、容量等の情報を格納する、図示しない退避先情報記憶部を有している。ログ情報暗号化部14は、送信に必要な情報を、この退避先情報記憶部から得る。ログ情報暗号化部14は、ログ情報送受信部32から暗号化ログの退避完了の通知を受けると、障害発生通知部11に退避が完了したことを通知する。   The log information encryption unit 14 encrypts log information so that it can be decrypted by the maintenance center 400 in accordance with the encryption method set by the maintenance center 400. In addition, the log information encryption unit 14 transmits the encrypted log information (hereinafter referred to as an encrypted log) to the failure record relay device 300 after the encryption. The log information transmission / reception unit 32 of the failure record relay device 300 receives this and stores it in the log information saving unit 33. The log information encryption unit 14 includes a save destination information storage unit (not shown) that stores information such as location and capacity regarding the log information save unit 33. The log information encryption unit 14 obtains information necessary for transmission from the save destination information storage unit. When the log information encryption unit 14 receives a notification of the completion of saving of the encrypted log from the log information transmission / reception unit 32, the log information encryption unit 14 notifies the failure occurrence notification unit 11 that the saving has been completed.

電力供給部15は、ユーザ端末100から障害記録中継装置300に、稼動に必要な電力を供給する。また、電力供給部15は、障害記録中継装置300の充電池36に、充電用の電力を供給する。なお、実線150は電力供給部15の稼働を監視するための信号を示し、破線151、152は、電力の供給を示している。   The power supply unit 15 supplies power necessary for operation from the user terminal 100 to the failure record relay device 300. In addition, the power supply unit 15 supplies power for charging to the rechargeable battery 36 of the failure record relay device 300. A solid line 150 indicates a signal for monitoring the operation of the power supply unit 15, and broken lines 151 and 152 indicate power supply.

制御部200は、ユーザ端末100のログ情報暗号化部14からのログ情報退避完了の通知を受けて、障害記録中継装置300のログ情報送信指示部31に、暗号化ログの保守センタ400への送信を命令する。   In response to the log information saving completion notification from the log information encryption unit 14 of the user terminal 100, the control unit 200 sends the encrypted log to the maintenance center 400 of the encrypted log to the log information transmission instruction unit 31 of the failure record relay device 300. Command transmission.

障害記録中継装置300は、ログ情報送信指示部31、ログ情報送受信部32、ログ情報退避部33、ログ情報消去部34、電力供給判断部35、充電池36を含む。障害記録中継装置300は、ネットワークへの接続が可能である。   The failure record relay device 300 includes a log information transmission instruction unit 31, a log information transmission / reception unit 32, a log information save unit 33, a log information deletion unit 34, a power supply determination unit 35, and a rechargeable battery 36. The failure record relay device 300 can be connected to a network.

ログ情報送信指示部31、ログ情報送受信部32、ログ情報消去部34、電力供給判断部35は、図示しないCPUとその作業のためのメモリを含むプロセッサと、そのCPUによって実行されるコンピュータプログラムを格納した図示しない記録媒体とを備えるコンピュータ回路によって構成される。そのコンピュータ回路は、ユーザ端末100及び制御部200に接続するためのインタフェース回路を備えても良い。また、ログ情報退避部33は、そのコンピュータ回路に含まれる記憶部である。ただし、障害記録中継装置300の構成は、上記のコンピュータ回路に限定されるものではない。   The log information transmission instructing unit 31, the log information transmitting / receiving unit 32, the log information erasing unit 34, and the power supply determining unit 35 include a CPU (not shown), a processor including a memory for the operation, and a computer program executed by the CPU. It is constituted by a computer circuit provided with a stored recording medium (not shown). The computer circuit may include an interface circuit for connecting to the user terminal 100 and the control unit 200. The log information saving unit 33 is a storage unit included in the computer circuit. However, the configuration of the failure record relay device 300 is not limited to the computer circuit described above.

たとえば、ログ情報送信指示部31、ログ情報送受信部32、ログ情報消去部34、電力供給判断部35、ログ情報退避部33の機能は、論理回路を組み合わせたハードウェアによって実現されてもよい。   For example, the functions of the log information transmission instructing unit 31, the log information transmitting / receiving unit 32, the log information erasing unit 34, the power supply determining unit 35, and the log information saving unit 33 may be realized by hardware combining logic circuits.

ログ情報送信指示部31は、制御部200からの命令を受けて、ログ情報送受信部32に暗号化ログの保守センタ(保守装置とも呼ぶ)400への送信を指示する。   In response to an instruction from the control unit 200, the log information transmission instruction unit 31 instructs the log information transmission / reception unit 32 to transmit an encrypted log to a maintenance center (also referred to as a maintenance device) 400.

ログ情報送受信部32は、ログ情報暗号化部14から受信した暗号化ログをログ情報退避部33に格納し、格納完了後にログ情報暗号化部14に退避の完了を通知する。また、ログ情報送受信部32は、ログ情報送信指示部31からの指示を受けて、ログ情報退避部33から暗号化ログを取得し、これを保守センタ400に送信する。また、ログ情報送受信部32は、保守センタ400から暗号化ログ受信通知を受けて、ログ情報消去部34に、ログ情報退避部33の中の暗号化ログの消去を指示する。   The log information transmission / reception unit 32 stores the encrypted log received from the log information encryption unit 14 in the log information saving unit 33 and notifies the log information encryption unit 14 of completion of saving after the storage is completed. Further, the log information transmission / reception unit 32 receives an instruction from the log information transmission instruction unit 31, acquires the encrypted log from the log information saving unit 33, and transmits this to the maintenance center 400. Further, the log information transmitting / receiving unit 32 receives the encrypted log reception notification from the maintenance center 400 and instructs the log information erasing unit 34 to erase the encrypted log in the log information saving unit 33.

ログ情報退避部33は、ログ情報送受信部32が格納した暗号化ログを記憶する。   The log information saving unit 33 stores the encrypted log stored by the log information transmitting / receiving unit 32.

ログ情報消去部34は、ログ情報送受信部32の指示により、ログ情報退避部33に格納されている暗号化ログを消去する。   The log information erasure unit 34 erases the encrypted log stored in the log information saving unit 33 according to an instruction from the log information transmission / reception unit 32.

電力供給判断部35は、電力供給部15からの電力供給が停止しているか否かを判断し、停止している場合には、ログ情報消去部34に、ログ情報退避部33の中の暗号化ログの消去を指示する。また電力供給判断部35は、電力供給部15からの電力供給が停止した場合に、電力供給源を充電池36に切り替える。また電力供給判断部35は、停止していた電力供給部15からの電力供給が回復した場合に、電力供給源を充電池36から電力供給部15に切り替える。   The power supply determination unit 35 determines whether or not the power supply from the power supply unit 15 is stopped. If the power supply determination unit 35 has stopped, the log information deletion unit 34 sends the encryption in the log information saving unit 33. Instructs to clear the log. The power supply determination unit 35 switches the power supply source to the rechargeable battery 36 when the power supply from the power supply unit 15 is stopped. The power supply determination unit 35 switches the power supply source from the rechargeable battery 36 to the power supply unit 15 when the power supply from the stopped power supply unit 15 is restored.

充電池36は、電力供給判断部35が、電力の停止を判断した場合に、電力供給部15に替わって、障害記録中継装置300に電力を供給する。   The rechargeable battery 36 supplies power to the failure record relay device 300 instead of the power supply unit 15 when the power supply determination unit 35 determines that the power is stopped.

保守センタ400は、ネットワーク上にあり、種々の端末から送られたログを解析して障害原因を特定し、障害記録中継装置300を経由して、それぞれの端末に対策を通知する。保守センタ400は、過去に解析したログの記録を履歴として有している。保守センタ400は、送られてきたログに記録された事象と同じ事象を履歴から探し、記録されている原因と解決のためにとった対策を個々の端末に通知する。   The maintenance center 400 is located on the network, analyzes the logs sent from various terminals, identifies the cause of the failure, and notifies each terminal of the countermeasure via the failure record relay device 300. The maintenance center 400 has a log record analyzed in the past as a history. The maintenance center 400 searches the history for the same event as the event recorded in the sent log, and notifies each terminal of the recorded cause and the measures taken to solve it.

図2は、本発明の第1の実施形態の処理を示すフローチャートである。ユーザ端末100の障害発生通知部11は常時障害をモニタする(ステップS1、以下「ステップ」は省略する)。モニタされる障害の種類としては、プロセッサの過度に高い使用率、メモリの過度に高い占有率、CPU等の各種デバイスの温度上昇、等がある。障害発生通知部11は障害の発生を確認した場合(S2 YES)、ログ情報の作成命令をログ情報作成部16に出力する。ログ情報作成部16はこの作成命令を受けて障害ログを作成し、作成した障害ログをログ情報記憶部12に保存する(S3)。図4は障害ログ記憶部12に記憶される障害ログの一例を示す図である。この例は、CPU使用率が90%を越えた場合を異常事態と定義した場合の、障害ログである。この障害ログは、異常事態の発生日時(2010.10.29、12:12:15(時:分:秒を示す))、検出部(CPU使用率測定部)、及び状態(90%以上)を記録している。   FIG. 2 is a flowchart showing processing of the first embodiment of the present invention. The failure occurrence notifying unit 11 of the user terminal 100 constantly monitors for failures (step S1, hereinafter “step” is omitted). The types of failures to be monitored include an excessively high usage rate of the processor, an excessively high occupation rate of the memory, and a temperature rise of various devices such as a CPU. When the failure occurrence notifying unit 11 confirms the occurrence of a failure (S2 YES), it outputs a log information creation command to the log information creation unit 16. In response to this creation command, the log information creation unit 16 creates a failure log, and stores the created failure log in the log information storage unit 12 (S3). FIG. 4 is a diagram illustrating an example of a failure log stored in the failure log storage unit 12. This example is a failure log when a case where the CPU usage rate exceeds 90% is defined as an abnormal situation. This failure log includes the occurrence date and time of the abnormal situation (2010.10.20, 12:12:15 (indicating hour: minute: second)), detection unit (CPU usage rate measurement unit), and status (90% or more) Is recorded.

ログ情報を解析し、原因を特定するために、保守サーバ400は、障害発生通知部11が管轄するセンサの情報だけでなく、障害時にユーザ端末100で起こっていた、他のイベントのログ情報(関連ログ)も必要とすることがある。この例では、上記の障害ログの他に、直近の時間帯にアプリケーション使用ログと、ウイルススキャンログがログ情報記憶部12に、関連ログとして記録されているものとする。図5はCPU使用率が90%を越えた時点を含む時間帯のアプリケーション使用ログの一例を示す。なお、時間帯の幅として、図5の例は、障害発生時刻の前後3分間をとっているが、時間帯の幅としては、障害発生時刻を含むものであれば、この幅に限定されるものではない。また、関連ログは、障害発生時刻直前の一時刻のアプリケーション使用ログであってもよい。このログ情報は、アプリケーションの使用日時、とアプリケーション名、保存、編集、削除等のイベント、イベントの起こった場所を特定する情報を記録している。例えば、図4に示される異常事態が発生した12:12:15の直前には、電子メールの添付ファイルがダウンロードされ、開かれている(12:11:00)。   In order to analyze the log information and identify the cause, the maintenance server 400 not only provides information on sensors managed by the failure notification unit 11, but also log information (other events that have occurred in the user terminal 100 at the time of failure ( Related logs) may also be required. In this example, it is assumed that, in addition to the above failure log, an application usage log and a virus scan log are recorded as related logs in the log information storage unit 12 in the most recent time zone. FIG. 5 shows an example of an application usage log in a time period including a time point when the CPU usage rate exceeds 90%. Note that the example of FIG. 5 takes 3 minutes before and after the failure occurrence time as the time zone width, but the time zone width is limited to this width as long as it includes the failure occurrence time. It is not a thing. Further, the related log may be an application usage log at a time immediately before the failure occurrence time. This log information records information that identifies the use date and time of the application, the application name, events such as storage, editing, and deletion, and the location where the event occurred. For example, just before 12:12:15 when the abnormal situation shown in FIG. 4 has occurred, the attached file of the e-mail is downloaded and opened (12:11:00).

また、やはり直近の時刻である12:11:30のウィルススキャンログ(図6)は、ウィルスに感染したファイルが1件発見されており、このウイルスは駆除されていないことを示している。なお、図6は障害発生時刻の直前の時刻に記録されたウイルススキャンログのみを示しているが、関連ログは必ずしも障害発生時刻の直前の時刻に記録されたウイルススキャンログのみである必要はない。関連ログは、障害発生時刻を含む所定の時間帯に記録されたウイルススキャンログすべてであってもよい。   Also, the virus scan log (FIG. 6) of 12:11:30, which is the latest time, indicates that one file infected with a virus has been found and this virus has not been disinfected. Note that FIG. 6 shows only the virus scan log recorded at the time immediately before the failure occurrence time, but the related log need not necessarily be only the virus scan log recorded at the time immediately before the failure occurrence time. . The related log may be all virus scan logs recorded in a predetermined time zone including the failure occurrence time.

ログ情報自動収集部13は、CPUの動作に基づき、図5、図6のような図4の障害の直近の時間帯に発生した関連ログを探索して、それぞれが保存されていた図示しないメモリから収集する(S4)。ログ情報自動収集部13は、図5、図6に示されるような関連ログ情報を図4の障害ログと合わせてログ情報とし、ログ情報記憶部12に保存する。   Based on the operation of the CPU, the log information automatic collecting unit 13 searches for related logs generated in the time zone immediately before the failure of FIG. 4 as shown in FIG. 5 and FIG. (S4). The log information automatic collection unit 13 stores related log information as shown in FIGS. 5 and 6 together with the failure log of FIG. 4 as log information and stores it in the log information storage unit 12.

ログ情報暗号化部14は、ログ情報記憶部12に保存されたこのログ情報を保守センタ400が復号可能とする方式で暗号化して(S5)暗号化ログとし、障害記録中継装置300のログ情報送受信部32に送信し(S6)、暗号化ログ退避通知を受信するまで待機する。   The log information encryption unit 14 encrypts the log information stored in the log information storage unit 12 by a method that enables the maintenance center 400 to decrypt the log information (S5) to obtain an encrypted log, and the log information of the failure record relay device 300 It transmits to the transmission / reception part 32 (S6), and waits until it receives an encryption log evacuation notification.

ログ情報送受信部32は、暗号化ログをログ情報退避部33に格納し(S7)、完了した時点で暗号化ログ退避通知を、ユーザ端末100のログ情報暗号化部14に送信し、退避完了を通知する(S8)。その後、ログ情報送受信部32は、制御部200から、ログ情報送信指示部31を介しての、保守センタ400への暗号化ログ送信の指示を受けるまで待機する。なお、暗号化ログには、終点検出フラッグが設定されており、この終点検出フラッグを確認することによって、ログ情報送受信部32は暗号化ログをすべて受信(退避完了)したことを認識する。   The log information transmission / reception unit 32 stores the encrypted log in the log information saving unit 33 (S7), and transmits an encryption log saving notification to the log information encryption unit 14 of the user terminal 100 when the log is completed, and the saving is completed. Is notified (S8). Thereafter, the log information transmission / reception unit 32 waits until receiving an instruction to transmit an encrypted log from the control unit 200 to the maintenance center 400 via the log information transmission instruction unit 31. The end point detection flag is set in the encrypted log, and by confirming the end point detection flag, the log information transmitting / receiving unit 32 recognizes that all the encrypted logs have been received (evacuation completed).

この暗号化ログ退避通知を受けて、ログ情報暗号化部14は、退避完了を障害発生通知部11に通知し(S9)、障害発生通知部11が制御部200に退避完了を通知する(S10)。制御部200は、この通知を受けて、障害記録中継装置300に、暗号化ログの、保守センタ400への送信を指示する(S11)。この指示を受けて、障害記録中継装置300のログ情報送信指示部31は、ログ情報送受信部32に暗号化ログの、保守センタ400への送信を命令する。   Upon receiving this encrypted log save notification, the log information encryption unit 14 notifies the failure completion notification unit 11 of the completion of the save (S9), and the failure occurrence notification unit 11 notifies the control unit 200 of the completion of the save (S10). ). Upon receiving this notification, the control unit 200 instructs the failure record relay device 300 to transmit the encrypted log to the maintenance center 400 (S11). Upon receiving this instruction, the log information transmission instruction unit 31 of the failure record relay device 300 instructs the log information transmission / reception unit 32 to transmit the encrypted log to the maintenance center 400.

ログ情報送受信部32は、ログ情報退避部33から、保存された暗号化ログを取得し、これを保守センタ400に送信する(S12)。ログ情報送受信部32は、保守センタから暗号化ログ受信の通知を受けた後(S13)、ログ情報消去部34に命じて、ログ情報記憶部12に保存されている暗号化ログを消去する(S14)。   The log information transmitting / receiving unit 32 acquires the stored encrypted log from the log information saving unit 33 and transmits it to the maintenance center 400 (S12). After receiving the notification of reception of the encrypted log from the maintenance center (S13), the log information transmitting / receiving unit 32 instructs the log information deleting unit 34 to delete the encrypted log stored in the log information storage unit 12 ( S14).

図9は、本発明の第1の実施形態の動作を示すシーケンスチャートである。ユーザ端末100において、障害発生通知部11が障害を検出し(SQ1)、ログ情報作成部16にこれを通知する。ログ情報作成部16は、障害ログを作成し、これをログ情報記憶部12に格納する(SQ2)。障害ログは、障害原因を究明するための情報を有する。ログ情報自動収集部13は、障害ログの格納を検知すると、関連ログを収集し、障害ログと合わせてログ情報とし、ログ情報記憶部12に保存する(SQ3)。   FIG. 9 is a sequence chart showing the operation of the first exemplary embodiment of the present invention. In the user terminal 100, the failure occurrence notifying unit 11 detects a failure (SQ1) and notifies the log information creating unit 16 of this. The log information creation unit 16 creates a failure log and stores it in the log information storage unit 12 (SQ2). The failure log has information for investigating the cause of the failure. When the log information automatic collection unit 13 detects the storage of the failure log, the log information automatic collection unit 13 collects related logs, and stores them in the log information storage unit 12 together with the failure log as log information (SQ3).

ログ情報暗号化部14はこのログ情報を暗号化し、障害記録中継装置300のログ情報送受信部32に、この暗号化ログを送信する(SQ4)。障害記録中継装置300への送信に必要なアドレス等の情報は、たとえば、ユーザ端末100内の図示しない書き換えできないメモリに記憶されている。   The log information encryption unit 14 encrypts the log information and transmits the encrypted log to the log information transmission / reception unit 32 of the failure record relay device 300 (SQ4). Information such as an address necessary for transmission to the failure record relay device 300 is stored in, for example, a memory (not shown) in the user terminal 100 that cannot be rewritten.

ログ情報送受信部32は、暗号化ログを、ログ情報暗号化部14から取得すると、ログ情報退避部33にこれを保存する(SQ5)。ログ情報送受信部32は、暗号化ログのログ情報退避部33への格納が完了すると、暗号化ログ退避通知をログ情報暗号化部14に送信する(SQ6)。   When the log information transmitting / receiving unit 32 acquires the encrypted log from the log information encrypting unit 14, the log information transmitting / receiving unit 32 stores the encrypted log in the log information saving unit 33 (SQ5). When the storage of the encrypted log in the log information saving unit 33 is completed, the log information transmitting / receiving unit 32 transmits an encrypted log saving notification to the log information encryption unit 14 (SQ6).

暗号化ログ退避通知を受けたログ情報暗号化部14は、退避完了通知を障害発生通知部11に送出する(SQ7)。障害発生通知部11は、制御部200に対して、障害記録中継装置300のログ情報退避部33に、退避完了を通知する(SQ8)。制御部200への送信に必要なアドレス等の情報は、ユーザ端末100内の図示しない書き換えできないメモリに記憶されている。   Upon receiving the encrypted log save notification, the log information encryption unit 14 sends a save completion notification to the failure occurrence notification unit 11 (SQ7). The failure occurrence notifying unit 11 notifies the control unit 200 of the completion of saving to the log information saving unit 33 of the failure recording relay device 300 (SQ8). Information such as an address necessary for transmission to the control unit 200 is stored in a memory (not shown) in the user terminal 100 that cannot be rewritten.

この通知を受けた制御部200は、障害記録中継装置300のログ情報送信指示部31に、ログ情報退避部33に格納された、暗号化ログ情報を、保守センタ400に送信することを指示する(SQ9)。   Upon receiving this notification, the control unit 200 instructs the log information transmission instruction unit 31 of the failure record relay device 300 to transmit the encrypted log information stored in the log information saving unit 33 to the maintenance center 400. (SQ9).

指示を受けたログ情報送信指示部31は、ログ情報送受信部32に、暗号化ログの保守センタ400への送信を命令する。命令を受けたログ情報送受信部32は、ログ情報退避部33から、暗号化ログを取得し、保守センタ400にこれを送信する(SQ10)。保守センタ400への送信に必要なアドレス等の情報は、障害記録中継装置300内の図示しない書き換えできないメモリに記憶されている。   Upon receiving the instruction, the log information transmission instruction unit 31 instructs the log information transmission / reception unit 32 to transmit the encrypted log to the maintenance center 400. The log information transmitting / receiving unit 32 that has received the command acquires the encrypted log from the log information saving unit 33 and transmits it to the maintenance center 400 (SQ10). Information such as an address necessary for transmission to the maintenance center 400 is stored in a memory (not shown) that cannot be rewritten in the failure record relay device 300.

暗号化ログの受信を完了した保守センタ400は、暗号化ログ受信通知をログ情報送受信部32に返信し(SQ11)、暗号化ログを復号化(SQ12)した後、障害の原因を特定するためにログ情報の解析を行う(SQ13)。   The maintenance center 400 that has received the encrypted log returns an encrypted log reception notification to the log information transmission / reception unit 32 (SQ11), decrypts the encrypted log (SQ12), and then identifies the cause of the failure. The log information is analyzed (SQ13).

暗号化ログ受信通知を受けたログ情報送受信部32は、ログ情報消去部34に、ログ情報退避部33の中の暗号化ログの消去を指示する(SQ14)。ログ情報消去部34はログ情報退避部33の中の暗号化ログを消去する(SQ15)。   Receiving the encrypted log reception notification, the log information transmitting / receiving unit 32 instructs the log information deleting unit 34 to delete the encrypted log in the log information saving unit 33 (SQ14). The log information erasure unit 34 erases the encrypted log in the log information saving unit 33 (SQ15).

上記の実施形態によれば、自動で、障害ログを保守センタ400に送ることができるので、障害回復工程を短縮化することができる。その理由は、本実施形態の障害情報中継装置300は、情報処理の実行を妨げる事象が発生したユーザ端末100からこの事象の発生毎に送信された、この事象に関するログ(障害ログ)を含む情報を記憶するログ情報退避部33と、前記ログ情報を前記ユーザ端末100から取得してログ情報退避部33に格納し、ログ情報退避部33から、このログ情報を、この事象と同じ状況をもたらす過去の事象の履歴から探索する保守センタ400に送信するログ情報送受信部32とを有しているからである。   According to the above embodiment, the failure log can be automatically sent to the maintenance center 400, so that the failure recovery process can be shortened. The reason is that the failure information relay apparatus 300 according to the present embodiment includes information related to the event (failure log) transmitted from the user terminal 100 in which an event that prevents the execution of information processing has occurred, every time this event occurs. The log information saving unit 33 that stores the log information, the log information is acquired from the user terminal 100 and stored in the log information saving unit 33, and the log information is brought from the log information saving unit 33 to the same situation as this event. This is because it has a log information transmitting / receiving unit 32 that transmits to the maintenance center 400 that searches from the history of past events.

また、上記の処理によれば、ログ情報は暗号化された上で、ユーザ端末100とは隔離された障害記録中継装置300から、ユーザ端末100の通知を受けた制御部200の指示を受けて始めてネット上の保守センタ400に送られる。したがって、ログ情報の中に、電子メールアドレス(図9(b)taro@nec.com)や、顧客名簿のような個人情報に関する記載があっても、これらが漏洩する危険性は極めて低い。なお、暗号化ログ自体がウイルスに感染している可能性がある場合、障害記録中継装置300のログ情報送受信部32は、暗号化ログを保守センタ400に送信する前に、ウイルスに感染していることを示すコメントタグを、この暗号化ログに添付することができる。
また、障害記録中継装置300は、携帯電話の機能を持っていてもよい。
Further, according to the above processing, the log information is encrypted, and the failure record relay apparatus 300 isolated from the user terminal 100 receives an instruction from the control unit 200 that receives the notification of the user terminal 100. It is sent to the maintenance center 400 on the network for the first time. Therefore, even if the log information includes an electronic mail address (FIG. 9 (b) taro@nec.com) or a description relating to personal information such as a customer list, the risk of leakage is extremely low. When there is a possibility that the encrypted log itself is infected with the virus, the log information transmitting / receiving unit 32 of the failure record relay device 300 is infected with the virus before transmitting the encrypted log to the maintenance center 400. A comment tag indicating that the password is attached can be attached to the encrypted log.
The failure record relay device 300 may have a mobile phone function.

また、ログ情報退避部33には揮発性メモリを用いることもできる。この場合、暗号化ログは障害情報中継装置300の電源遮断とともに消失するので、ログ情報消去部34は必ずしも必要ではない。ただし、電源を切ることなく、暗号化ログ情報を消去することが必要な場合には、ログ情報消去部34が必要となる。また、ログ情報消去部34を設置しない場合は、ログ情報退避部33への電力供給がなくなった時に、ログ情報退避部33の内容が確実に消去されていることを、確認できる構成であることが望ましい。   In addition, a volatile memory can be used for the log information saving unit 33. In this case, since the encrypted log is lost when the failure information relay apparatus 300 is powered off, the log information erasing unit 34 is not necessarily required. However, when it is necessary to erase the encrypted log information without turning off the power, the log information erasure unit 34 is necessary. Further, when the log information erasure unit 34 is not installed, it is possible to confirm that the contents of the log information evacuation unit 33 are surely erased when power supply to the log information evacuation unit 33 is stopped. Is desirable.

また、この実施形態では、制御部200は、障害情報中継装置300とは別に設けられているが、制御部200は障害情報中継装置300の一部としてもよい。   In this embodiment, the control unit 200 is provided separately from the failure information relay device 300, but the control unit 200 may be a part of the failure information relay device 300.

また、制御部200、ログ情報送信指示部31は、必ずしも備えられなくても構わない。制御部200、ログ情報送信指示部31を使わない実施形態の場合、ログ情報暗号化部14は、暗号化ログデータを順次ログ情報送受信部32に送信し、暗号化ログデータの終点を検出した場合に、終了通知をログ情報送受信部32に出力する。ログ情報受信部32は、その終了通知を受けてログ情報退避部33に格納された暗号化ログを保守センタ400に送信する。ただし、制御部200、ログ情報送信指示部31を使う実施形態では、意図せぬ送信をより確実に防ぐことができる。その理由は、障害発生通知部11がログ情報の退避の終了に基づいて発生するログ情報退避完了の通知を受けて、制御部200を経由して200障害記録中継装置300のログ情報送信指示部31に、暗号化ログの保守センタ400への送信を命令するからである。 また、本実施形態では、ログ情報を暗号化しているが、ログ情報は必ずしも暗号化を必要とするものではない。ユーザ端末100が、機密性の低い情報しか格納されていないという場合は、暗号化は不要である。
(第2の実施形態)
上記の実施形態は、障害は発生していても、障害記録中継装置300への電力供給は継続している、という場合に関しての実施形態である。しかし、障害記録中継装置300が稼動に必要な電力の供給をユーザ端末100の電力供給部15に依存している場合、障害の種類によっては、障害記録中継装置300への電力供給が停止するという事態が生じる。電力供給の遮断が、保守センタ400からの暗号化ログ受信通知を受信する前に生じた場合、暗号化ログをログ情報退避部33に長く保管することになり、情報漏えいの危険が発生することもある。
Further, the control unit 200 and the log information transmission instruction unit 31 are not necessarily provided. In the embodiment in which the control unit 200 and the log information transmission instruction unit 31 are not used, the log information encryption unit 14 sequentially transmits the encrypted log data to the log information transmission / reception unit 32 and detects the end point of the encrypted log data. In this case, an end notification is output to the log information transmitting / receiving unit 32. The log information receiving unit 32 receives the end notification and transmits the encrypted log stored in the log information saving unit 33 to the maintenance center 400. However, in the embodiment using the control unit 200 and the log information transmission instruction unit 31, unintended transmission can be prevented more reliably. The reason is that the failure occurrence notifying unit 11 receives a log information saving completion notification generated based on the end of saving log information, and the log information transmission instructing unit of the 200 failure recording relay device 300 via the control unit 200. This is because the transmission of the encrypted log to the maintenance center 400 is instructed to 31. In this embodiment, the log information is encrypted, but the log information does not necessarily need to be encrypted. When the user terminal 100 stores only information with low confidentiality, encryption is not necessary.
(Second Embodiment)
The above embodiment is an embodiment related to a case where power supply to the failure record relay device 300 continues even if a failure has occurred. However, if the failure record relay device 300 depends on the power supply unit 15 of the user terminal 100 to supply power necessary for operation, the power supply to the failure record relay device 300 stops depending on the type of failure. Things happen. If the interruption of the power supply occurs before receiving the encrypted log reception notification from the maintenance center 400, the encrypted log is stored in the log information saving unit 33 for a long time, and there is a risk of information leakage. There is also.

本実施形態は、第1の実施形態において、電力供給の停止が発生した場合についての実施形態である。図3は、障害記録中継装置300への電力供給が遮断された場合のフローチャートである。電力供給判断部35は、電力供給部15からの電源供給能力を示す信号を監視する。電力供給判断部35は電力供給値が一定のしきい値を下回ったことを判断すると(S20 YES)、電力供給部15を障害記録中継装置300から切り離し、当面の電力源として充電池36を接続する(S22)。   The present embodiment is an embodiment in the case where the power supply is stopped in the first embodiment. FIG. 3 is a flowchart when the power supply to the failure record relay device 300 is interrupted. The power supply determination unit 35 monitors a signal indicating the power supply capability from the power supply unit 15. When the power supply determination unit 35 determines that the power supply value has fallen below a certain threshold value (S20 YES), the power supply unit 15 is disconnected from the failure record relay device 300, and the rechargeable battery 36 is connected as the current power source. (S22).

続いて、電力供給判断部35はログ情報消去部34に指示してログ情報退避部33に格納された暗号化ログを消去する(S24)。その後、電力供給判断部35は引き続いて電力供給部15の信号を監視し、電力が回復したことを確認すると(S20 NO)、充電池36を切り離して、障害記録中継装置300への電力供給源として電力供給部15を接続する(S21)。電力供給判断部35はログ情報送受信部32に、電力供給部15の回復を通知する。   Subsequently, the power supply determining unit 35 instructs the log information deleting unit 34 to delete the encrypted log stored in the log information saving unit 33 (S24). After that, the power supply determination unit 35 continuously monitors the signal of the power supply unit 15 and confirms that the power has been restored (NO in S20). Then, the rechargeable battery 36 is disconnected and the power supply source to the failure record relay device 300 is disconnected. Then, the power supply unit 15 is connected (S21). The power supply determination unit 35 notifies the log information transmission / reception unit 32 of the recovery of the power supply unit 15.

この通知を受けたログ情報送受信部32は、送信した暗号化ログに対して、保守センタ400から暗号化ログ受信通知を受けているか否かを判断する(S25)。受けている場合(YES)、ログ情報送受信部32は、次の暗号化ログをユーザ端末100のログ情報暗号化部14から受け取るまで、待機する。受けていない場合は(NO)、ログ情報暗号化部14に暗号化ログの再送を依頼する。この場合は図2のS6からの処理が再度繰り返される。   Upon receiving this notification, the log information transmitting / receiving unit 32 determines whether or not an encrypted log reception notification has been received from the maintenance center 400 for the transmitted encrypted log (S25). If received (YES), the log information transmitting / receiving unit 32 stands by until the next encrypted log is received from the log information encrypting unit 14 of the user terminal 100. If not received (NO), the log information encryption unit 14 is requested to retransmit the encrypted log. In this case, the processing from S6 in FIG. 2 is repeated again.

図8は電力供給が遮断または再開が生じた場合の、障害記録中継装置300の動作を示すフローチャートである。電力供給部15から障害記録中継装置300への電力供給が、一定値を下回ったことを電力供給判断部35が検知すると(S30)、電力供給判断部35は供給電力を充電池36に切り替える(S31)。続いて電力供給判断部35は、ログ情報消去部34に、ログ情報退避部33に格納された暗号化ログの消去を指示する(S32)。   FIG. 8 is a flowchart showing the operation of the failure record relay device 300 when the power supply is interrupted or restarted. When the power supply determination unit 35 detects that the power supply from the power supply unit 15 to the failure record relay device 300 has fallen below a certain value (S30), the power supply determination unit 35 switches the supply power to the rechargeable battery 36 ( S31). Subsequently, the power supply determination unit 35 instructs the log information deletion unit 34 to delete the encrypted log stored in the log information saving unit 33 (S32).

電力回復の判断を行った時点(S33)で、電力供給判断部35は、充電池36からの電力供給を停止して電力供給部15に切換え(S34)、ログ情報送受信部32に、電力回復を通知する(S35)。   At the time when the power recovery determination is made (S33), the power supply determination unit 35 stops the power supply from the rechargeable battery 36 and switches to the power supply unit 15 (S34). Is notified (S35).

この時点でログ情報送受信部32が、保守センタ400から暗号化ログ受信通知を受信していないと判断される場合(S36)、ログ情報送受信部32はログ情報暗号化部14に暗号化ログの再送を指示する(S37)。ログ情報暗号化部14は、図9のSQ4の処理を行なう。 S35の時点で、ログ情報送受信部32が保守センタ400から、暗号化ログ受信通知を受けていた場合、ログ情報送受信部32は次の暗号化ログを受信するまで待機する。   At this time, when it is determined that the log information transmission / reception unit 32 has not received the encrypted log reception notification from the maintenance center 400 (S36), the log information transmission / reception unit 32 stores the encrypted log in the log information encryption unit 14. A retransmission is instructed (S37). The log information encryption unit 14 performs the process of SQ4 in FIG. If the log information transmission / reception unit 32 has received an encrypted log reception notification from the maintenance center 400 at the time of S35, the log information transmission / reception unit 32 waits until the next encrypted log is received.

上記の実施形態によれば、たとえ、ユーザ端末100からの電力供給が遮断されても、ログ情報の機密性が守られる。また、電力供給の再開後、障害記録中継装置300はすみやかに処理の再開が可能である。   According to the above embodiment, the confidentiality of the log information is protected even if the power supply from the user terminal 100 is cut off. In addition, after restarting the power supply, the failure record relay device 300 can immediately resume the process.

その理由は、本実施形態の障害情報中継装置300は、ユーザ端末100から格納、取得、送信の実行に必要な電力の供給を受け、ユーザ端末100からの前記電力の供給の有無を監視して、供給遮断の通知及び供給再開の通知をログ情報送受信部32に送出する電力供給判断部35を有し、ログ情報送受信部32が供給遮断の通知を受信した場合は、ログ情報消去部34がログ情報退避部33からログ情報を消去し、ログ情報送受信部32が供給再開の通知を受信した後に、ユーザ端末100のログ情報を、ログ情報退避部33に格納し、障害ログをログ情報退避部33から、保守センタ400に送信する障害情報中継装置300だからである。
(第3の実施形態)
図9は本発明の第3の実施形態の構成を示す。本発明の第3の実施形態は、
情報処理の実行を妨げる事象が発生したユーザ端末100からこの事象の発生毎に送信された、前記事象に関するログ(障害ログ)を含むログ情報を記憶するログ情報退避部33と、このログ情報をユーザ端末100から受信してログ情報退避部33に格納し、ログ情報退避部33から、この障害ログを、前記事象から前記事象の発生の原因を探索する保守センタ400に送信するログ情報送受信部32と、を備える障害情報中継装置300である。
The reason is that the failure information relay apparatus 300 according to the present embodiment receives the supply of power necessary for execution of storage, acquisition, and transmission from the user terminal 100, and monitors whether or not the power is supplied from the user terminal 100. , A power supply determination unit 35 for sending a supply cutoff notification and a supply restart notification to the log information transmission / reception unit 32. When the log information transmission / reception unit 32 receives the supply cutoff notification, the log information deletion unit 34 After the log information is deleted from the log information saving unit 33 and the log information transmission / reception unit 32 receives the notification of resumption of supply, the log information of the user terminal 100 is stored in the log information saving unit 33 and the failure log is saved as log information. This is because the failure information relay device 300 is transmitted from the unit 33 to the maintenance center 400.
(Third embodiment)
FIG. 9 shows the configuration of the third embodiment of the present invention. The third embodiment of the present invention
A log information saving unit 33 for storing log information including a log (failure log) related to the event transmitted from the user terminal 100 in which an event preventing execution of information processing has occurred, and the log information Is received from the user terminal 100 and stored in the log information saving unit 33, and the log information saving unit 33 transmits the failure log from the event to the maintenance center 400 that searches for the cause of the occurrence of the event. The fault information relay device 300 includes an information transmitting / receiving unit 32.

上記の実施形態によれば、コンピュータシステムの障害情報取得の工程を短縮することができる。   According to the above embodiment, it is possible to shorten the trouble information acquisition process of the computer system.

100 ユーザ端末
200 制御部
300 障害記録中継装置
400 保守センタ
11 障害発生通知部
12 ログ情報記憶部
13 ログ情報自動収集部
14 ログ情報暗号化部
15 電力供給部
31 ログ情報送信指示部
32 ログ情報送受信部
33 ログ情報退避部
34 ログ情報消去部
35 電力供給判断部
36 充電池
DESCRIPTION OF SYMBOLS 100 User terminal 200 Control part 300 Failure recording relay apparatus 400 Maintenance center 11 Failure occurrence notification part 12 Log information storage part 13 Log information automatic collection part 14 Log information encryption part 15 Power supply part 31 Log information transmission instruction part 32 Log information transmission / reception Unit 33 log information saving unit 34 log information erasing unit 35 power supply determining unit 36 rechargeable battery

Claims (10)

情報処理の実行を妨げる事象が発生したユーザ端末から前記事象の発生毎に送信された、前記事象に関するログ(障害ログ)を含むログ情報を記憶するログ情報退避部と、前記ログ情報を前記ユーザ端末から受信して前記ログ情報退避部に格納し、前記ログ情報退避部から、前記障害ログを、前記事象から前記事象の発生の原因を探索する保守装置に送信するログ情報送受信手段と、を備える障害情報中継装置。   A log information saving unit for storing log information including a log (failure log) related to the event transmitted from the user terminal in which an event preventing the execution of information processing has occurred, and the log information Log information transmission / reception received from the user terminal, stored in the log information saving unit, and sent from the log information saving unit to the maintenance device that searches the cause of the occurrence of the event from the event And a failure information relay device. 前記保守装置に送信された前記ログ情報を、前記ログ情報退避部から消去するログ情報消去手段をさらに有する請求項1の障害情報中継装置。   The failure information relay apparatus according to claim 1, further comprising log information erasing means for erasing the log information transmitted to the maintenance apparatus from the log information saving unit. 前記ログ情報は、前記事象の発生時刻を含む時間帯に、前記ユーザ端末において生じた、前記障害ログ以外のログを含む請求項1または2に記載の障害情報中継装置。   The failure information relay device according to claim 1, wherein the log information includes a log other than the failure log that has occurred in the user terminal in a time zone including the occurrence time of the event. 前記ログ情報は、前記ユーザ端末のログ情報暗号化部により暗号化されたものである請求項1乃至3のいずれかに記載の障害情報中継装置。 The failure information relay apparatus according to claim 1, wherein the log information is encrypted by a log information encryption unit of the user terminal. 前記ユーザ端末から前記格納、前記取得、前記送信の実行に必要な電力の供給を受け、
前記ユーザ端末からの前記電力の供給の有無を監視して、供給遮断の通知及び供給再開の通知を前記ログ情報送受信手段に送出する電力供給判断手段を有し、前記ログ情報送受信手段が前記供給遮断の通知を受信した場合は、前記ログ情報消去手段が前記ログ情報退避部から前記ログ情報を消去し、前記ログ情報送受信部が供給再開の通知を受信した後に、
前記ユーザ端末のログ情報を、前記ログ情報退避部に格納し、前記障害ログを前記ログ情報退避部から、前記保守端末に送信する、請求項2に記載の障害情報中継装置。
Receiving power from the user terminal for storage, acquisition, and execution of transmission,
A power supply determination unit that monitors whether or not the power is supplied from the user terminal and sends a notification of supply interruption and a notification of supply resumption to the log information transmission / reception unit, and the log information transmission / reception unit includes the supply When the notification of blocking is received, the log information erasing unit erases the log information from the log information saving unit, and after the log information transmitting / receiving unit receives the notification of resumption of supply,
The failure information relay apparatus according to claim 2, wherein log information of the user terminal is stored in the log information saving unit, and the failure log is transmitted from the log information saving unit to the maintenance terminal.
情報処理の実行を妨げる事象が発生したユーザ端末から前記事象の発生毎に送信された、前記事象に関するログ(障害ログ)を含むログ情報をログ情報退避部に格納するログ情報退避処理と、前記ログ情報を前記ユーザ端末から取得して前記ログ情報退避部に格納し、
前記ログ情報退避部から、前記障害ログを、前記事象と同じ状況をもたらす過去に生じた事象を、過去の事象の履歴から探索する保守装置に送信するログ情報送受信処理と、をコンピュータに実行させる障害情報中継プログラム。
Log information saving processing for storing, in a log information saving unit, log information including a log (failure log) related to the event, which is transmitted every time the event occurs from a user terminal in which an event that prevents the execution of information processing has occurred , Acquiring the log information from the user terminal and storing it in the log information saving unit,
Log information transmission / reception processing for transmitting, from the log information saving unit, the failure log to a maintenance device that searches the history of past events for events that have occurred in the past that bring the same situation as the event, to a computer Fault information relay program to be executed.
前記保守端末に送信されたログ情報を、前記ログ情報退避部から消去するログ情報消去処理を前記コンピュータに実行させる請求項6に記載の障害情報中継プログラム。   The failure information relay program according to claim 6, which causes the computer to execute log information deletion processing for deleting log information transmitted to the maintenance terminal from the log information saving unit. 前記ログ情報は、前記事象の発生時刻を含む時間帯に、前記ユーザ端末において生じた、前記障害ログ以外のログを含む請求項6または7に記載の障害情報中継プログラム。   The failure information relay program according to claim 6 or 7, wherein the log information includes a log other than the failure log that has occurred in the user terminal in a time zone including the occurrence time of the event. 情報処理の実行を妨げる事象が発生したユーザ端末から前記事象の発生毎に送信された、前記事象に関するログ(障害ログ)を含むログ情報を、前記ユーザ端末から取得してログ情報退避部に格納し、前記ログ情報退避部から前記障害ログを、前記事象と同じ状況をもたらす過去に生じた事象を、過去の事象の履歴から探索する保守装置に送信する障害情報中継方法。   Log information including a log (failure log) related to the event transmitted from the user terminal in which an event that hinders the execution of information processing has occurred is acquired from the user terminal, and log information saving unit A failure information relay method for transmitting the failure log from the log information saving unit to a maintenance device that searches for a past event that causes the same situation as the event from a history of past events. 前記ログ情報を前記保守端末に送信した後、前記ログ情報退避部から消去する請求項9に記載の障害情報中継方法。   The failure information relay method according to claim 9, wherein the log information is deleted from the log information saving unit after being transmitted to the maintenance terminal.
JP2010257987A 2010-11-18 2010-11-18 Fault record relay device, program, and method Active JP5607510B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010257987A JP5607510B2 (en) 2010-11-18 2010-11-18 Fault record relay device, program, and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010257987A JP5607510B2 (en) 2010-11-18 2010-11-18 Fault record relay device, program, and method

Publications (2)

Publication Number Publication Date
JP2012108783A true JP2012108783A (en) 2012-06-07
JP5607510B2 JP5607510B2 (en) 2014-10-15

Family

ID=46494328

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010257987A Active JP5607510B2 (en) 2010-11-18 2010-11-18 Fault record relay device, program, and method

Country Status (1)

Country Link
JP (1) JP5607510B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016099859A (en) * 2014-11-25 2016-05-30 日本電気株式会社 Maintenance management system, maintenance management method, and maintenance management program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09288599A (en) * 1996-04-22 1997-11-04 Nec Corp Fault notice system for information processor
JPH11296480A (en) * 1998-04-06 1999-10-29 Hitachi Ltd Remote fault monitoring system
WO2004001602A1 (en) * 2002-06-25 2003-12-31 Fujitsu Limited Server machine, client machine, server-client system, server program, and client program
JP2007199956A (en) * 2006-01-25 2007-08-09 Fujitsu Ltd Logging information management method and logging information management system
JP2008176707A (en) * 2007-01-22 2008-07-31 Tsutomu Matsuda Usb memory for monitoring screen of computer
JP2009265715A (en) * 2008-04-22 2009-11-12 Nec Fielding Ltd Information leakage prevention/maintenance system, method, and terminal

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09288599A (en) * 1996-04-22 1997-11-04 Nec Corp Fault notice system for information processor
JPH11296480A (en) * 1998-04-06 1999-10-29 Hitachi Ltd Remote fault monitoring system
WO2004001602A1 (en) * 2002-06-25 2003-12-31 Fujitsu Limited Server machine, client machine, server-client system, server program, and client program
JP2007199956A (en) * 2006-01-25 2007-08-09 Fujitsu Ltd Logging information management method and logging information management system
JP2008176707A (en) * 2007-01-22 2008-07-31 Tsutomu Matsuda Usb memory for monitoring screen of computer
JP2009265715A (en) * 2008-04-22 2009-11-12 Nec Fielding Ltd Information leakage prevention/maintenance system, method, and terminal

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016099859A (en) * 2014-11-25 2016-05-30 日本電気株式会社 Maintenance management system, maintenance management method, and maintenance management program

Also Published As

Publication number Publication date
JP5607510B2 (en) 2014-10-15

Similar Documents

Publication Publication Date Title
US9734094B2 (en) Computer security system and method
JP5020857B2 (en) Computer system and terminal
CN1815949B (en) Client apparatus, device verification apparatus, and verification method
US9450929B2 (en) Communication device, communication system, and computer program product
RU2535630C2 (en) Method and apparatus for collecting mobile communication data
CN102571488B (en) Failure processing method, device and system for encryption card
US8626121B2 (en) Tracking mobile communication devices
US8954624B2 (en) Method and system for securing input from an external device to a host
KR100401089B1 (en) Remote anti-virus system and method on the wireless network
JP5607510B2 (en) Fault record relay device, program, and method
CN113507691B (en) Information pushing system and method based on power distribution network cross-region service
JP2016063443A (en) Mail monitoring device and method
US8701156B1 (en) System for data loss prevention handshake between computing systems
CN104104573A (en) Method and system for controlling IPsec tunnel of network devices
CN116186744B (en) Computer data transmission system and method
JP2007172463A (en) Operation log storage system, external medium and operation log storage method
KR100697945B1 (en) Portable information device and method for preventing disclosing a data
CN110866288B (en) Data protection method, system and terminal based on block chain
JP3890592B2 (en) Power network system
CN106453358A (en) MAC protocol realization method and device for adjusting working cycles based on energy states
KR101681017B1 (en) Monitoring system of server using closed network
JP2005236605A (en) Encryption communication apparatus
JP2009064362A (en) Management apparatus, management method, management system, program, and storage medium
EP2355448A2 (en) Communication information analysis system
CN116436668B (en) Information security control method and device, computer equipment and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130614

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140401

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140423

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20140609

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140805

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140828

R150 Certificate of patent or registration of utility model

Ref document number: 5607510

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150