JP2001229052A - Log processor, log processing method and log processing program - Google Patents
Log processor, log processing method and log processing programInfo
- Publication number
- JP2001229052A JP2001229052A JP2001073004A JP2001073004A JP2001229052A JP 2001229052 A JP2001229052 A JP 2001229052A JP 2001073004 A JP2001073004 A JP 2001073004A JP 2001073004 A JP2001073004 A JP 2001073004A JP 2001229052 A JP2001229052 A JP 2001229052A
- Authority
- JP
- Japan
- Prior art keywords
- log
- network
- logs
- hash value
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Debugging And Monitoring (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、ネットワーク上の
装置からログを収集し、収集したログを保管する技術に
関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a technology for collecting logs from devices on a network and storing the collected logs.
【0002】[0002]
【従来の技術】インターネット上では電子商取引(エレ
クトロニックコマース:EC)等における種々のサービ
スがサーバからなるシステムを用いて提供される。サー
バからはその運用に伴ってログが出され、一般的にその
ログはそのサーバに蓄積される。ログはサーバがどのよ
うな処理を行ったかを示す記録であり、サービス提供に
おいてシステムが過去にどのような処理を行ったかを追
跡する必要が生じた場合等に参照される。2. Description of the Related Art Various services in electronic commerce (electronic commerce: EC) and the like are provided on the Internet using a system including a server. A log is output from the server along with its operation, and the log is generally stored in the server. The log is a record indicating what processing the server has performed, and is referred to when it is necessary to track what processing the system has performed in the past in providing the service.
【0003】[0003]
【発明が解決しようとする課題】システム運用中にログ
は発生し続けて大量になるため、ログをサーバ側で保管
すると、その管理が容易でないという問題がある。従っ
て、例えば、ECサイト事業者に対して電子商取引等の
ログを保持することが義務化された場合には、サーバ管
理者の負担が非常に重くなる恐れがある。また、ログを
他の装置に送り一括して保存することも考えられるが、
取引データを含むログを改竄を防止して安全に他の装置
に送信し、保管する方法はなかった。Since logs are continuously generated during operation of the system and become large, there is a problem that if the logs are stored on the server side, the management thereof is not easy. Therefore, for example, when it is obliged for EC site operators to keep logs of e-commerce and the like, the burden on the server administrator may become extremely heavy. It is also conceivable to send logs to another device and save them collectively,
There has been no method to prevent the log including the transaction data from being tampered with and safely transmit it to another device and store it.
【0004】また、電子商取引等においては複数の種々
のサーバでサービスが提供されるのが一般的であり、ロ
グを追跡する必要が生じた場合、各サーバのログを個々
に参照し、それらのログを特定のセッション等に基づき
追跡しなければならないため、非常に手間がかかるとい
う問題がある。In electronic commerce and the like, a service is generally provided by a plurality of various servers. When it is necessary to track logs, the logs of each server are individually referred to and the logs are referred to. Since the log must be tracked based on a specific session or the like, there is a problem that it takes much time and effort.
【0005】例えば、ECサイトを利用して商品を購入
したユーザから、「買った記憶がない」「会員登録した
記憶がない」「事業者の説明に納得できない」等のクレ
ームがECサイトを運営する事業者にあった場合、EC
サイト内においてその該当するユーザがとった行動、す
なわち、Webサーバアクセスログや売上確認のメール
サーバログを調査し、ユーザに対して証拠書となる情報
を開示している。その調査は、複数サーバのログに亘っ
て行わなければならないため、非常に手間がかかる。[0005] For example, from a user who purchases a product using an EC site, a complaint such as "I do not remember the purchase", "I do not remember the membership registration", "I am not satisfied with the explanation of the business operator" operates the EC site. EC
The site examines the action taken by the user in the site, that is, the web server access log and the mail server log for sales confirmation, and discloses information serving as evidence to the user. The investigation is extremely troublesome because it must be performed over logs of a plurality of servers.
【0006】本発明は上記の点に鑑みてなされたもので
あり、ログを種々のサーバから安全に収集し、利用しや
すいような形式で保管することを目的とする。すなわ
ち、複数のサーバから出力されるログを改竄を防止しな
がら収集、格納し、ログ解析が容易になるように各サー
バからのログを紐付けた状態で保管する方法、そのため
の装置、及びプログラムを提供することを目的とする。The present invention has been made in view of the above points, and has as its object to collect logs safely from various servers and store them in a format that is easy to use. That is, a method, a device, and a program for collecting and storing logs output from a plurality of servers while preventing tampering, and linking and storing logs from each server so that log analysis is facilitated. The purpose is to provide.
【0007】[0007]
【課題を解決するための手段】上記の目的を達成するた
めに、本発明は次のように構成することができる。In order to achieve the above object, the present invention can be configured as follows.
【0008】請求項1に記載の発明は、ネットワーク上
の装置で発生した複数のアプリケーションのログについ
ての処理を行うログ処理装置であって、複数のアプリケ
ーションのログを収集する第1の手段と、所定の条件に
従って、複数のアプリケーションのログを関連付け、該
複数のアプリケーションのログを1つのレコードとして
格納する第2の手段とを有する。According to a first aspect of the present invention, there is provided a log processing apparatus for processing logs of a plurality of applications generated in a device on a network, wherein the first means collects logs of the plurality of applications; Second means for associating logs of a plurality of applications according to predetermined conditions and storing the logs of the plurality of applications as one record.
【0009】請求項2に記載の発明は、請求項1の記載
において、前記第2の手段は、あるアプリケーションの
ログと他のアプリケーションのログとに予め定められた
キーデータが存在する場合にそれらのログを1つのレコ
ードとする手段を有するものとする。According to a second aspect of the present invention, in the first aspect, when the predetermined key data exists in a log of a certain application and a log of another application, It is assumed that there is provided a means for using the log of (1) as one record.
【0010】上記発明によれば、収集したログをアプリ
ケーションに応じて関連付け(紐付けともいう)、1レ
コードとして格納するので、複数アプリケーションに亘
るログ解析の際に個々のログを追跡する必要がなくな
り、ログ解析が容易になる。[0010] According to the above invention, the collected logs are associated (also referred to as “linking”) according to the application and stored as one record, so that it is not necessary to track individual logs when analyzing logs across a plurality of applications. , Log analysis becomes easier.
【0011】請求項3に記載の発明は、請求項1の記載
において、前記第1の手段は、ネットワーク上の装置か
らログを受信する手段と、受信したログからハッシュ値
を算出し、該ハッシュ値と該ネットワーク上の装置から
受信したハッシュ値とを比較する手段と、ハッシュ値が
一致した場合に、受信したログに電子署名を施す手段と
を有するものとする。According to a third aspect of the present invention, in the first aspect, the first means includes: means for receiving a log from a device on a network; calculating a hash value from the received log; It has means for comparing the value with a hash value received from a device on the network, and means for applying an electronic signature to the received log when the hash values match.
【0012】本発明によれば、ログの改竄を防止しなが
らログを受信でき、更に、ログを受信後も電子署名によ
りログの改竄を防止できる。According to the present invention, it is possible to receive a log while preventing tampering of the log, and to prevent tampering of the log with an electronic signature even after receiving the log.
【0013】請求項4に記載の発明は、ネットワーク上
の装置で発生したログについての処理を行うログ処理装
置であって、ネットワーク上の装置からログを受信する
手段と、受信したログからハッシュ値を算出し、該ハッ
シュ値と該ネットワーク上の装置から受信したハッシュ
値とを比較する手段と、ハッシュ値が一致した場合に、
受信したログに電子署名を施し、電子署名を施したログ
を格納する手段とを有する。According to a fourth aspect of the present invention, there is provided a log processing apparatus for processing a log generated in a device on a network, comprising: means for receiving a log from a device on the network; Means for calculating the hash value and a hash value received from a device on the network; and
Means for applying a digital signature to the received log and storing the log with the digital signature.
【0014】請求項5、6に記載の発明は、ログ処理装
置におけるログ処理方法である。The invention according to claims 5 and 6 is a log processing method in a log processing device.
【0015】請求項7に記載の発明は、請求項5の記載
において、前記ネットワーク上の装置が、ログファイル
を開き、該ログファイル固有の番号を記録するステップ
と、該ネットワーク上の装置が、該ログファイルを逐次
的に読み出し、前記ログ処理装置に該読み出したログを
送信するステップと、該ネットワーク上の装置が、ログ
ファイル固有の番号を調べ、該固有の番号と前記記録し
た固有の番号とを比較するステップと、それらが一致し
ない場合に、該ログ処理装置に、逐次的に読み出して送
信したログのハッシュ値を送信するステップと、該ログ
処理装置が、受信したログからハッシュ値を算出し、該
ハッシュ値と該ネットワーク上の装置から受信したハッ
シュ値とを比較するステップと、該ログ処理装置が、ハ
ッシュ値が一致した場合に、受信したログに電子署名を
施すステップとを有することとする。According to a seventh aspect of the present invention, in the fifth aspect, a step in which the device on the network opens a log file and records a unique number of the log file; Sequentially reading the log file and transmitting the read log to the log processing device; and a device on the network checks a unique number of the log file, and checks the unique number and the recorded unique number. And transmitting the hash value of the log sequentially read and transmitted to the log processing device when they do not match, and the log processing device extracts the hash value from the received log. Calculating and comparing the hash value with a hash value received from a device on the network; and If, it is assumed that a step of applying a digital signature to the received log.
【0016】本発明によれば、紐付けによる効果に加
え、ログを生成するネットワーク上の装置はログ処理装
置に改竄を防止しながらログを送信することが可能とな
る。According to the present invention, in addition to the effect of linking, a device on a network that generates a log can transmit a log to a log processing device while preventing tampering.
【0017】請求項8に記載の発明は、ネットワーク上
の装置で発生したログについての処理を行うログ処理方
法であって、ネットワーク上の装置が、ログファイルを
開き、該ログファイル固有の番号を記録するステップ
と、該ネットワーク上の装置が、該ログファイルを逐次
的に読み出し、前記ログ処理装置に読み出したログを送
信するステップと、該ネットワーク上の装置が、ログフ
ァイル固有の番号を調べ、該固有の番号と前記記録した
固有の番号とを比較するステップと、それらが一致しな
い場合に、該ログ処理装置に、逐次的に読み出して送信
したログのハッシュ値を送信するステップと、該ログ処
理装置が、受信したログからハッシュ値を算出し、該ハ
ッシュ値と該ネットワーク上の装置から受信したハッシ
ュ値とを比較するステップと、該ログ処理装置が、ハッ
シュ値が一致した場合に、受信したログに電子署名を施
し、電子署名を施したログを格納するステップとを有す
る。An eighth aspect of the present invention is a log processing method for processing a log generated in a device on a network, wherein the device on the network opens a log file and assigns a unique number to the log file. Recording, a device on the network sequentially reads the log file, and transmitting the read log to the log processing device; and a device on the network checks a log file unique number, Comparing the unique number with the recorded unique number, and, if they do not match, transmitting a hash value of the log sequentially read and transmitted to the log processing apparatus; A processing device calculates a hash value from the received log and compares the hash value with a hash value received from a device on the network. And-up, the log processing apparatus, if the hash values match, applying an electronic signature to the received log, and a step of storing the log which has been subjected to electronic signature.
【0018】本発明によれば、ログを生成するネットワ
ーク上の装置がログ処理装置に改竄を防止しながらログ
を送信することが可能となる。また、ログ処理装置側で
電子署名を施すので、ログを格納した後も改竄を防止で
きる。According to the present invention, it becomes possible for a device on a network that generates a log to transmit a log to a log processing device while preventing tampering. Also, since the log processing device applies the digital signature, tampering can be prevented even after the log is stored.
【0019】請求項9〜請求項13に記載の発明は、上
記の方法をコンピュータ上で実施するのに適したプログ
ラムである。The invention according to claims 9 to 13 is a program suitable for executing the above method on a computer.
【0020】[0020]
【発明の実施の形態】まず、本発明の概要について図1
を用いて説明する。DESCRIPTION OF THE PREFERRED EMBODIMENTS First, an outline of the present invention is shown in FIG.
This will be described with reference to FIG.
【0021】図1に示すように、オンラインショッピン
グ等の電子商取引では、ユーザからのアクセスを受ける
Webサーバ1、購買確認メール等を送信するメールサ
ーバ2、商品の注文、購入等の処理を行うECサーバ
3、商品の代金の支払いのための決済サーバ4、種々の
認証を行うための認証サーバ5等によりサービスが提供
される。これらがインターネットを含むネットワーク6
に接続される。本発明の実施例では、これらのサーバの
ログをログ収集・保管装置が収集し、各ログを所定の条
件に従って紐付けた状態で保管する。保管されたログ
は、ユーザからの要望に応じてユーザに提供される。As shown in FIG. 1, in e-commerce such as online shopping, a Web server 1 that receives access from a user, a mail server 2 that transmits a purchase confirmation mail and the like, and an EC that performs processing such as ordering and purchasing goods Services are provided by a server 3, a settlement server 4 for paying the price of the product, an authentication server 5 for performing various authentications, and the like. These are networks 6 including the Internet
Connected to. In the embodiment of the present invention, the logs of these servers are collected by a log collection / storage device, and the logs are stored in a linked state according to a predetermined condition. The stored log is provided to the user in response to a request from the user.
【0022】図2を用い、ログの紐付けの概要を説明す
る。An outline of linking logs will be described with reference to FIG.
【0023】図2には、電子商取引に関するサービスを
提供するために使用される各種サーバが示される。ま
た、Webサーバ、メールサーバから出されるログ、E
Cサーバ、決済サーバ、認証サーバから出されるログが
示され、これらを紐付けしたレコード8を示す。FIG. 2 shows various servers used for providing services related to electronic commerce. In addition, logs output from Web servers and mail servers, E
Logs output from the C server, the settlement server, and the authentication server are shown, and a record 8 in which these are linked is shown.
【0024】例えば、あるユーザがWebにアクセスし
て本を選択し、所定の事項を入力し、画面上の購入ボタ
ンを押して購入を完了すると、Web画面上で注文番号
が表示されるとともに注文番号の入ったメールが送信さ
れる。このような一連の処理に対応して、各サーバから
は上記のようなログが出される。For example, when a certain user accesses the Web, selects a book, inputs predetermined items, and presses a purchase button on the screen to complete the purchase, the order number is displayed on the Web screen and the order number is displayed. Is sent. In response to such a series of processing, each server outputs the above log.
【0025】その後、例えば、当該ユーザから、自分が
本を購入したかどうかの問い合わせがあった場合、注文
番号、IPアドレス、カード番号及びメールの送信済み
メッセージ等が紐付けられたデータがあれば、そのデー
タを参照することにより、そのユーザが本当に本を購入
したかどうかが容易に分かる。After that, for example, when the user inquires whether he / she purchased the book, if there is data associated with the order number, the IP address, the card number, the transmitted message of the mail, and the like, By referring to the data, it is easy to determine whether the user really purchased the book.
【0026】すなわち、所定のIPアドレスのユーザが
注文をし、カードにより商品代金を支払ったことがレコ
ード8を見るだけで分かるようになる。このような紐付
けされたレコードがない場合、各種サーバのログを個々
に調べ、ログ間の関連を判断しながらログを調査しなけ
ればならなくなるので非常に手間がかかる。That is, the user of the predetermined IP address places an order, and it can be seen from the record 8 that the user has paid for the goods by card. If there is no such linked record, the logs of various servers must be individually checked and the logs must be checked while judging the relation between the logs, which is very troublesome.
【0027】なお、図2においては、ISPへのインタ
ーネット接続申し込み(ISPサインアップ)及びエン
ドユーザのインターネット接続履歴やホスティングサー
ビス申し込み(ホスティングサインアップ)におけるロ
グも収集し、紐付けして保管できることを示している。FIG. 2 shows that an Internet connection application to an ISP (ISP signup), an Internet connection history of an end user, and a log in a hosting service application (hosting signup) can also be collected and linked and stored. Is shown.
【0028】次に、本発明の実施例におけるシステム構
成、動作について説明する。Next, the system configuration and operation in the embodiment of the present invention will be described.
【0029】図3は本発明の実施例におけるシステム構
成を示す図であり、ユーザのサービスサイト及び後述す
るログバックアップサーバ等をデータセンタに設置し、
ログの保管を行うログ保管センタをデータセンタから離
れた場所に設置した構成例を示している。また、図4は
図3に示すシステムの動作概要を示す図である。FIG. 3 is a diagram showing a system configuration according to an embodiment of the present invention. A user service site and a log backup server to be described later are installed in a data center.
Fig. 2 shows an example of a configuration in which a log storage center for storing logs is installed at a location remote from a data center. FIG. 4 is a diagram showing an outline of the operation of the system shown in FIG.
【0030】以下、図3及び図4を参照して、システム
の構成及び動作概要について説明する。The configuration and operation of the system will be described below with reference to FIGS.
【0031】データセンタ9はユーザサイト10〜1
2、ログバックアップサーバ13〜16、リポーティン
グサーバ17、ファイアウォール18、ルータ19を有
する。The data center 9 has user sites 10-1.
2. It has a log backup server 13-16, a reporting server 17, a firewall 18, and a router 19.
【0032】各ユーザサイトはユーザが電子商取引等の
サービスを提供するための1つ以上のサーバからなり、
LANを介してログバックアップサーバに接続される。Each user site comprises one or more servers for providing a user with services such as electronic commerce,
Connected to the log backup server via LAN.
【0033】ログバックアップサーバはユーザサイトに
ある各サーバから生ログを収集する。また、必要に応じ
てインターネットを経由して関連するログを収集する。
収集するログとしては、Webサーバのアクセスログ、
DB認証ログ、電子コマースサーバ取引ログ、決済サー
バログ、メール配送ログ、ログイン履歴ログ、ファイア
ウォールセッションログ、認証サーバログ、等がある。The log backup server collects raw logs from each server at the user site. It also collects relevant logs via the Internet as needed.
The logs to be collected include Web server access logs,
There are a DB authentication log, an electronic commerce server transaction log, a settlement server log, a mail delivery log, a login history log, a firewall session log, an authentication server log, and the like.
【0034】ログバックアップサーバでは後述するマイ
ニング処理等を行い、生ログ、一次加工(整形)された
ログ、紐付けされたログをテープドライブでテープにコ
ピーする。そのテープは物流によってログ保管センタに
運ばれる。2つの方法を用いることにより、ログデータ
をより安全に保管する。また、データセンタとログ保管
センタでログを保管するので高いセキュリティを得るこ
とができる。The log backup server performs a mining process, which will be described later, and copies a raw log, a primary processed (shaped) log, and a linked log to a tape by a tape drive. The tape is transported by logistics to a log storage center. By using two methods, log data is stored more safely. Also, since logs are stored in the data center and the log storage center, high security can be obtained.
【0035】ログバックアップサーバで加工したログは
リポーティングサーバ17に送信され、リポーティング
サーバ17はログの世代管理等を行い、テープ等にバッ
クアップをとる。更に、専用線等のネットワークを介し
て、加工したログデータをログ保管センタに送信する。
また、リポーティングサーバ17はユーザサーバ群から
システムリソース管理測定データやサーバ単体のアプリ
ケーションログを受信し、蓄積し、ユーザに提供できる
ような形に加工する。これにより、例えば、サーバの負
荷の推移をグラフィカルにユーザに示すことができる。The log processed by the log backup server is transmitted to the reporting server 17, and the reporting server 17 performs generation management of the log and makes a backup to a tape or the like. Further, the processed log data is transmitted to a log storage center via a network such as a dedicated line.
The reporting server 17 receives the system resource management measurement data and the application log of the server alone from the user server group, accumulates the data, and processes the data so that it can be provided to the user. Thereby, for example, the transition of the load on the server can be graphically shown to the user.
【0036】ログ保管センタ26は、データベースサー
バ20、リポートビューサーバ21、ログマイニングサ
ーバ22、ファイアウォール23、24、テープライブ
ラリ25を有する。データベースサーバ20はデータセ
ンタから送信されたログデータ、システムリソースデー
タを保管・管理する。保管されたデータは、リポートビ
ューサーバ21にWeb等によりユーザがアクセスする
ことによって検索、閲覧できる。The log storage center 26 has a database server 20, a report view server 21, a log mining server 22, firewalls 23 and 24, and a tape library 25. The database server 20 stores and manages log data and system resource data transmitted from the data center. The stored data can be searched and browsed by the user accessing the report view server 21 via the Web or the like.
【0037】ユーザ自身が検索により解析、追跡できる
範囲を超える複雑なログ解析については、ログデータマ
イニングサーバ22を用いてオペレータが解析、追跡を
行い、その結果をユーザに通知することが可能である。
テープライブラリ25にはログを記録したテープが保管
される。For a complicated log analysis beyond the range that the user can analyze and track by search, the operator can analyze and track using the log data mining server 22 and notify the user of the result. .
The tape library 25 stores a tape on which a log is recorded.
【0038】なお、ログを収集し、加工し、保管するた
めの構成は上記の構成に限られない。例えば、ユーザサ
ーバがネットワーク上に分散されて配置されている状態
で、ログバックアップサーバのみを用いてログを収集
し、紐付けを行い、そこで加工済ログを保管するような
構成とすることもできる。The configuration for collecting, processing, and storing logs is not limited to the above configuration. For example, in a state where the user servers are distributed and arranged on the network, logs may be collected and linked using only the log backup server, and the processed logs may be stored there. .
【0039】上記の各サーバの機能は本発明に係る処理
を行うプログラムにより実行される。そのプログラムを
CD―ROM等の記録媒体に格納し、サーバとなるコン
ピュータにインストールすることにより、本発明に係る
ログの処理を実行することができる。また、そのプログ
ラムはネットワークを介して譲渡することもできる。The functions of each server described above are executed by a program for performing the processing according to the present invention. By storing the program on a recording medium such as a CD-ROM and installing the program on a computer serving as a server, the log processing according to the present invention can be executed. The program can also be transferred via a network.
【0040】次に、各サーバにおける主な処理を詳細に
説明する。Next, main processing in each server will be described in detail.
【0041】まず、図5のフローチャートを用いてログ
バックアップサーバがユーザのサーバからログを収集す
る処理について説明する。この処理は一般的に使用され
ているUNIXベースのサーバを使用した場合の処理の
例である。すなわち、サーバでアプリケーションのログ
が発生した場合には、ログはログファイルに書き込まれ
る。また、ログファイルは随時生成(ローテイト)さ
れ、各ログファイルには各ファイルと1対1に対応する
i−node番号が付与される。First, the process in which the log backup server collects logs from the user's server will be described with reference to the flowchart of FIG. This process is an example of a process when a commonly used UNIX-based server is used. That is, when an application log is generated in the server, the log is written to a log file. Log files are generated (rotated) as needed, and each log file is assigned an i-node number corresponding to each file on a one-to-one basis.
【0042】まず、ユーザのサーバにおいて、ログファ
イルをオープンする(ステップ1)。次に、ログファイ
ルのi−node番号を、現在オープンしているログの
i−node番号として記録する(ステップ2)。オー
プンしたファイルの内容を逐次的に読み出し(ステップ
3)、ログを読み出せる間は読み出したデータをログバ
ックアップサーバに送信し(ステップ4)、そのログフ
ァイルの内容についてのハッシュ値の更新を行う(ステ
ップ5)。First, a log file is opened on the user's server (step 1). Next, the i-node number of the log file is recorded as the i-node number of the currently opened log (step 2). The contents of the opened file are sequentially read (step 3), and while the log can be read, the read data is transmitted to the log backup server (step 4), and the hash value of the contents of the log file is updated (step 3). Step 5).
【0043】ログファイルに含まれるログを全て読み出
した場合等、ログファイルが読み出せない場合には、ロ
グファイルのi−node番号と、記録してある現在オ
ープンしているログのi−node番号とを比較する
(ステップ6)。比較の結果、両者が一致する場合に
は、当初のログファイルに更にログが追加される可能性
があるため、ログファイルの読み出し(ステップ1)に
戻る。両者が一致していない場合には、ログがローテイ
トされたものと判断し、ログファイルをクローズする
(ステップ7)。When the log file cannot be read, for example, when all the logs included in the log file are read, the i-node number of the log file and the i-node number of the currently open log recorded Are compared (step 6). As a result of the comparison, if they match, there is a possibility that a log may be added to the original log file, so the process returns to reading the log file (step 1). If they do not match, it is determined that the log has been rotated, and the log file is closed (step 7).
【0044】そして、ログバックアップサーバにログの
終了を通知し、計算したハッシュ値を送信すると共に、
次のログファイルの処理に移る(ステップ8、ステップ
1)。Then, the end of the log is notified to the log backup server, and the calculated hash value is transmitted.
The process moves to the next log file (step 8, step 1).
【0045】ログバックアップサーバは、受信したログ
より生成したハッシュ値と、受信したハッシュ値とを比
較する(ステップ9)。両者が一致した場合、受信した
ログに対して電子署名を施す(ステップ10)。不一致
の場合、ログバックアップサーバ管理者に、ログのファ
イル名を通知する(ステップ11)。The log backup server compares the hash value generated from the received log with the received hash value (step 9). If they match, an electronic signature is applied to the received log (step 10). If they do not match, the log backup server administrator is notified of the log file name (step 11).
【0046】上記の処理を行わずに、ログがある程度蓄
積したところでユーザサーバからログバックアップサー
バにログを送信しようとすると、アプリケーションから
ログが発生して送信されるまでにタイムラグが発生する
ので、その間にログの内容が改竄されてしまうことがあ
る。上記の本発明に係る処理では、ログが発生してから
ログバックアップサーバに送信されるまでのタイムラグ
がないため、改竄を防止できる。また、ハッシュ値で改
竄をチェックするので、確実に改竄を防止できる。更
に、ログバックアップサーバでログファイルに電子署名
を施すので、ログバックアップサーバ側でログの改竄を
チェックすることができる。If the user server attempts to transmit the log to the log backup server when the log has been accumulated to some extent without performing the above processing, a time lag occurs between the log generation and transmission from the application. In some cases, the contents of the log may be falsified. In the above-described processing according to the present invention, there is no time lag from when a log is generated to when the log is transmitted to the log backup server, so that tampering can be prevented. Since tampering is checked with a hash value, tampering can be reliably prevented. Further, since the log file is digitally signed by the log backup server, the log backup server can check the log for tampering.
【0047】次に、ログバックアップサーバの処理につ
いて図6のフローチャートに基づき説明する。Next, the processing of the log backup server will be described with reference to the flowchart of FIG.
【0048】ログバックアップサーバではログ取得プロ
グラム(1)が定期的に起動される(ステップ21)。
ログ取得プログラムは図5で説明した処理を含み、ユー
ザサーバ群より、各種ログを取得する(ステップ2
2)。取得に失敗したときには、ログバックアップサー
バ管理者に取得に失敗したログの種類を通知する(ステ
ップ23)。In the log backup server, the log acquisition program (1) is started periodically (step 21).
The log acquisition program includes the processing described in FIG. 5 and acquires various logs from the user server group (step 2).
2). If the acquisition has failed, the log backup server administrator is notified of the type of log that failed to acquire (step 23).
【0049】次に、ログ一次加工プログラムを起動する
(ステップ24)。ログ一次加工プログラムにより、取
得した各種ログに対して一次統計処理を行い、一次統計
処理が施された一次加工済アプリケーションログを保存
する(ステップ25)。一次統計処理では、例えば、ロ
グを30分の時間の幅に区切る整形処理を行ったり、更
に、あるサーバが特定のアクセス先に何回アクセスした
か等の統計処理を行う。Next, a log primary machining program is started (step 24). The log primary processing program performs primary statistical processing on the obtained various logs, and saves the primary processed application log subjected to the primary statistical processing (step 25). In the primary statistical processing, for example, a shaping processing for dividing a log into a time width of 30 minutes is performed, and further, a statistical processing of how many times a certain server has accessed a specific access destination is performed.
【0050】続いて、ログマイニング処理を起動する
(ステップ26)。ログマイニング処理では、まず、セ
ッション又はジョブといった各ログの分割単位に各種ロ
グを分割し、中間データとして保存する(ステップ2
7)。セッション単位とは、例えば、特定のユーザがシ
ョッピングのために最初にアクセスしてから商品を購買
して終了するまでを単位とすることである。すなわち、
収集したログはサーバがアクセスを受けた順番で記録さ
れているだけであり、複数ユーザのログが入り混じるこ
ととなるところ、セッションで分割することにより、ユ
ーザ単位に分割できる。セッション単位に分割するに
は、例えば、ログの中のユーザID、IPアドレス、メ
ールアドレス等により特定のセッションを識別し、その
セッションのログを抽出する。また、ジョブ単位とはサ
ーバの処理の単位をいう。例えば、商品購買確認のメー
ルをユーザに送信し、受信確認を受けた等の単位であ
る。Subsequently, the log mining process is started (step 26). In the log mining process, first, various logs are divided into division units of each log such as a session or a job, and are stored as intermediate data (step 2).
7). The session unit is, for example, a unit from a time when a specific user first accesses for shopping to a time when a commodity is purchased and finished. That is,
The collected logs are only recorded in the order in which the server was accessed, and when logs of a plurality of users are mixed up, the logs can be divided into users by dividing them into sessions. In order to divide a session, a specific session is identified by a user ID, an IP address, a mail address, and the like in the log, and a log of the session is extracted. The job unit is a unit of processing of the server. For example, the unit is a unit in which an e-mail for merchandise purchase confirmation is transmitted to the user, and a reception confirmation is received.
【0051】次に、各種ログの中間データについて、紐
付けのためのキーを抽出し、インデックスを作成する
(ステップ28)。すなわち、上記分割単位で切り出し
たログについて、例えばユーザのアクセス元のIPアド
レス等に着目し、同一のIPアドレス等を含むログをキ
ーとして抽出し、インデックスを作成する。何をキーと
するかは、アプリケーションに依存し、ユーザとのヒア
リング等により決定する。Next, a key for association is extracted from the intermediate data of various logs, and an index is created (step 28). That is, for the logs cut out in the above-mentioned division unit, for example, focusing on the IP address or the like of the access source of the user, the log including the same IP address or the like is extracted as a key to create an index. What is used as a key depends on the application and is determined by hearing with the user or the like.
【0052】全てのログについて上記の処理が終了した
後(ステップ29)、抽出されたキー(ログ)に対し
て、紐付けルールを適用して、各種ログデータ間の紐付
けを行い、マイニングテーブルデータを作成する(ステ
ップ30)。紐付けルールとは各中間データのログを連
結する方法のことである。After the above processing is completed for all the logs (step 29), a linking rule is applied to the extracted keys (logs) to link various log data, and a mining table is created. Data is created (step 30). The linking rule is a method of connecting logs of each intermediate data.
【0053】ログを紐付ける具体例を図7、図8を用い
て説明する。A specific example of linking logs will be described with reference to FIGS.
【0054】図7は、Webログとメールログとを紐付
ける場合の例を示す図である。図7に示すWebログは
ユーザ(クライアント)のIPアドレスが172.2
1.217.1であるログをキーとして抽出したもので
あり、図7に示すメールログはメールの送信先アドレス
が10.129.240.2であるログをキーとして抽
出したものである。そして、時間をキーとしてWebロ
グとメールログとを組み合わせる。FIG. 7 is a diagram showing an example in which a Web log and a mail log are linked. In the Web log shown in FIG. 7, the IP address of the user (client) is 172.2.
The log which is 1.217.1 is extracted as a key, and the mail log shown in FIG. 7 is extracted by using a log whose mail destination address is 10.129.240.2 as a key. Then, the Web log and the mail log are combined using time as a key.
【0055】これにより、紐付けしてユーザに提供され
る一連のレコードが生成される。この紐付けされたレコ
ードにより、特定のクライアントがWebサーバにアク
セスして注文を行い、確認のメールを受信したことがわ
かる。このような紐付けされたデータがない場合には、
Webログとメールログのそれぞれをサーチし、関連を
チェックしなければならないため手間がかかることとな
るが、本発明の紐付けを行うことにより、特定のユーザ
に対応する紐付けされたログを参照するだけでよい。As a result, a series of records linked to each other and provided to the user is generated. This linked record indicates that the specific client has accessed the Web server and made an order, and has received a confirmation email. If there is no such linked data,
Since it is necessary to search each of the Web log and the mail log and check the relation, it takes time and effort, but by performing the linking of the present invention, the linked log corresponding to the specific user can be referred to. Just do it.
【0056】図8に他の例を示す。図8はWebログ、
メールログ、ECサーバログを紐付ける場合の例を示す
図である。図8に示す例では、まず、Cookieをキ
ーとして、WebサーバログとECサーバログを紐付け
る(工程1)。これにより、発注者のアクセス元となる
クライアントIPアドレスと、メールアドレスが紐付け
される。次に、メールアドレスをキーとして、ECサー
バログとメールサーバログを紐付ける(工程2)。これ
により、発注者に対して注文レシートのメールの送信確
認が紐付けされる。FIG. 8 shows another example. FIG. 8 shows a Web log,
It is a figure showing an example at the time of linking a mail log and an EC server log. In the example shown in FIG. 8, first, the Web server log and the EC server log are linked using the Cookie as a key (step 1). As a result, the client IP address serving as the access source of the orderer and the mail address are linked. Next, the EC server log and the mail server log are linked using the mail address as a key (step 2). Thus, the transmission confirmation of the mail of the order receipt is linked to the orderer.
【0057】最後に、重複するキーを軸として、工程
1)、工程2)での紐付け結果をマージし、一連のレコ
ードとする。これにより、発注者のアクセス元となるI
Pアドレスから、発注時間、注文番号、商品(UR
I)、発注者のメールアドレス、注文レシートのメール
送信確認までが、一連のレコードとして紐付けされる。
また、キーとなるレコードとしてサーバログ内のレコー
ド以外に、ECサーバ内のDBに格納された顧客ID等
も使用できる。Finally, the linking results in steps 1) and 2) are merged with the duplicate key as an axis to form a series of records. As a result, I, which is the access source of the orderer,
From the P address, order time, order number, product (UR
I), the mail address of the orderer, and the confirmation of the mail transmission of the order receipt are linked as a series of records.
In addition to a record in a server log, a customer ID stored in a DB in an EC server can be used as a key record.
【0058】更に、この各サーバログを紐付けるキーが
ない場合には、各サーバログのレコードに記録された時
間等から時系列に紐付けを行い、予測した紐付け管理を
行うこともできる。Further, if there is no key for linking each server log, the linking can be performed in a time series from the time recorded in the record of each server log and the predicted linking management can be performed.
【0059】実際には、上記の処理は、ログバックアッ
プサーバに実装されるマイニングプログラムが実行す
る。ECサイト運営者毎にサーバの構成が異なるので、
このサーバから出力されるログの種類も異なり、如何に
一連の処理トランザクションを一連のレコードとして管
理しておくことが望ましいかなどを、ECサイト運営者
に事前にヒアリングし、紐付けルール(ここでいう(工
程1)から(工程3))を決定する。Actually, the above processing is executed by a mining program installed in the log backup server. Since the server configuration differs for each EC site operator,
The types of logs output from this server are also different, and it is necessary to ask the EC site operator in advance how to manage a series of processing transactions as a series of records. (Step 1) to (Step 3)).
【0060】また、ログの中に紐付けのためのキーとな
るログデータが無い場合には、顧客管理データベース等
から顧客IDとメールアドレス等を紐付ける。If there is no log data serving as a key for association in the log, the customer ID and the mail address are associated from the customer management database or the like.
【0061】図6において、マイニングテーブルデータ
(紐付けされたレコード)の生成が完了すると、中間デ
ータやインデックスは不要となるので削除する(ステッ
プ31)。In FIG. 6, when the generation of the mining table data (linked records) is completed, the intermediate data and the index become unnecessary and are deleted (step 31).
【0062】その後、一次加工済みのアプリケーション
ログと、生成したマイニングテーブル、生ログをセット
にしてテープ装置を用いてテープに格納する(ステップ
32)。なお、格納に失敗したときには、ログバックア
ップサーバ管理者に格納に失敗したログの種類を通知す
る(ステップ33)。Thereafter, the primary processed application log, the generated mining table, and the raw log are set and stored on a tape using a tape device (step 32). If the storage has failed, the log backup server administrator is notified of the type of log that failed to be stored (step 33).
【0063】次に、図9のフローチャートを用いてレポ
−ティングサーバにおける処理について説明する。Next, the processing in the reporting server will be described with reference to the flowchart of FIG.
【0064】レポ−ティングサーバではログ取得プログ
ラム(2)(ログバックアップサーバにおけるログ取得
プログラム(1)と動作が異なる)が定期的に起動され
る(ステップ41)。In the reporting server, the log acquisition program (2) (which operates differently from the log acquisition program (1) in the log backup server) is started periodically (step 41).
【0065】そして、ユーザサーバ群より、システムリ
ソース管理測定データを取得し(ステップ42)、ログ
バックアップサーバより、マイニングテーブルデータ、
及び一次加工済アプリケーションログを取得する(ステ
ップ43)。ユーザにデータを提供することを考慮する
ため、レポ−ティングサーバでは世代管理を行ってお
り、ディスク上で世代管理されている各種データファイ
ルのもっとも古い世代を削除し、取得した各種データを
最新の世代として保存する(ステップ44)。Then, the system resource management measurement data is obtained from the user server group (step 42), and the mining table data,
And a primary processed application log is acquired (step 43). In order to consider providing data to the user, the reporting server performs generation management, deletes the oldest generation of various data files that are generation-managed on the disk, and replaces the acquired various data with the latest data files. It is stored as a generation (step 44).
【0066】そして、取得した各種データについてテー
プ装置によりバックアップをとり(ステップ45)、レ
ポーティングサーバ管理者に処理の完了と、取得した各
種データの情報を通知する(ステップ46)。Then, a backup of the obtained various data is made by a tape device (step 45), and the reporting server administrator is notified of the completion of the processing and information of the obtained various data (step 46).
【0067】処理に失敗した場合、レポーティングサー
バ管理者に、失敗した処理とエラーの事象を通知する
(ステップ47)。If the processing has failed, the reporting server administrator is notified of the failed processing and an error event (step 47).
【0068】本実施例では、レポ−ティングサーバで処
理されたデータはログ保管センタのデータベースサーバ
に送信され、格納される。ユーザは、ログ保管センタの
レポートビューサーバにアクセスすることによって加工
済のログの検索を行うことが可能である。なお、ユーザ
がレポ−ティングサーバにアクセスし、検索を行うよう
にすることもできる。In this embodiment, data processed by the reporting server is transmitted to the database server of the log storage center and stored. The user can search for processed logs by accessing the report view server of the log storage center. The user may access the reporting server and perform a search.
【0069】レポートビューサーバにユーザがアクセス
したときのユーザ側に画面イメージを図10に示す。検
索は例えば次の手順で行われる。FIG. 10 shows a screen image on the user side when the user accesses the report view server. The search is performed, for example, in the following procedure.
【0070】まず、ユーザは検索条件を入力する(ステ
ップ51)。例えば、時間、ユーザID、メールアドレ
ス等を入力する。First, the user inputs search conditions (step 51). For example, the user inputs a time, a user ID, a mail address, and the like.
【0071】検索条件に従いレポートビューサーバはデ
ータベースに格納されたログの検索を行い、条件に合致
したログをユーザ端末に表示させる(ステップ52)。
一覧表示の中から特定のレコードを選択すると、そのレ
コードが詳細に表示される(ステップ53)。ここで、
“ログ表示”を選択することにより、マイニングデータ
に対応する生ログのその部分を表示でき、ダウンロード
をすることも可能である(ステップ54)。The report view server searches for logs stored in the database according to the search conditions, and displays logs meeting the conditions on the user terminal (step 52).
When a specific record is selected from the list display, the record is displayed in detail (step 53). here,
By selecting "display log", that portion of the raw log corresponding to the mining data can be displayed and can be downloaded (step 54).
【0072】本発明は、上記の実施例に限定されること
なく、特許請求の範囲内で種々変更・応用が可能であ
る。The present invention is not limited to the above embodiments, but can be variously modified and applied within the scope of the claims.
【0073】[0073]
【発明の効果】上記のように本発明によれば、改竄を防
止しながらログを収集し、保管することが可能となる。
また、各種サーバからのログを紐付けして保管するの
で、電子商取引等において複数サーバにまたがる一連の
処理内容を確認することが容易となる。As described above, according to the present invention, it is possible to collect and store logs while preventing tampering.
In addition, since logs from various servers are linked and stored, it is easy to confirm a series of processing contents over a plurality of servers in electronic commerce or the like.
【0074】[0074]
【図1】本発明の概要を説明するための図である。FIG. 1 is a diagram for explaining an outline of the present invention.
【図2】ログの紐付けの概要を説明するための図であ
る。FIG. 2 is a diagram for explaining an outline of linking logs;
【図3】本発明の実施例におけるシステム構成を示す図
である。FIG. 3 is a diagram illustrating a system configuration according to an embodiment of the present invention.
【図4】本発明の実施例におけるシステムの動作概要を
示す図である。FIG. 4 is a diagram showing an outline of the operation of the system according to the embodiment of the present invention.
【図5】ログを収集する処理を示すフローチャートであ
る。FIG. 5 is a flowchart illustrating a process of collecting logs.
【図6】ログバックアップサーバにおける処理を示すフ
ローチャートである。FIG. 6 is a flowchart showing processing in the log backup server.
【図7】Webログとメールログとを紐付ける場合の例
を示す図である。FIG. 7 is a diagram illustrating an example of a case where a Web log and a mail log are linked;
【図8】Webログ、メールログ、及びECサーバのロ
グとを紐付ける場合の例を示す図である。FIG. 8 is a diagram illustrating an example in which a Web log, a mail log, and a log of an EC server are associated with each other.
【図9】レポ−ティングサーバにおける処理を示すフロ
ーチャートである。FIG. 9 is a flowchart showing processing in the reporting server.
【図10】レポートビューサーバにユーザがアクセスし
たときのユーザ側の画面イメージを示す図である。FIG. 10 is a diagram showing a screen image on the user side when the user accesses the report view server.
1 Webサーバ 2 メールサーバ 3 ECサーバ 4 決済サーバ 5 認証サーバ 6 ネットワーク 7 ログ収集・保管装置 8 紐付けしたレコード 9 データセンタ 10〜12 ユーザサイト 13〜16 ログバックアップサーバ 17 リポーティングサーバ 18 ファイアウォール 19 ルータ 20 データベースサーバ 21 リポートビューサーバ 22 ログマイニングサーバ 23、24 ファイアウォール 25 テープライブラリ 26 ログ保管センタ DESCRIPTION OF SYMBOLS 1 Web server 2 Mail server 3 EC server 4 Payment server 5 Authentication server 6 Network 7 Log collection / storage device 8 Linked record 9 Data center 10-12 User site 13-16 Log backup server 17 Reporting server 18 Firewall 19 Router 20 Database server 21 Report view server 22 Log mining server 23, 24 Firewall 25 Tape library 26 Log storage center
───────────────────────────────────────────────────── フロントページの続き (71)出願人 501103181 米田 真治 千葉県船橋市前原東6−1−3メゾンクレ ール202 (72)発明者 小川 葉子 東京都板橋区前野町2−5−11−401 (72)発明者 芹沢 洋一 千葉県習志野市屋敷3−8−1−7−2− 202号 (72)発明者 石澤 知己 東京都小金井市貫井南町2−7−21 (72)発明者 米田 真治 千葉県船橋市前原東6−1−3メゾンクレ ール202 ──────────────────────────────────────────────────続 き Continuation of the front page (71) Applicant 501103181 Shinji Yoneda 6-1-3 Maison Kure 202, Higashimaeharahigashi, Funabashi-shi, Chiba 202 (72) Inventor Yoko Ogawa 2-5-11-401 Maenocho, Itabashi-ku, Tokyo (72) Inventor Yoichi Serizawa No. 3-8-1-2-202, Yashiki, Narashino City, Chiba Prefecture (72) Inventor Tomomi Ishizawa 2-7-21, Nukii Minamimachi, Koganei City, Tokyo (72) Inventor Shinji Yoneda Chiba 6-1-3 Maison Higashimaehara, Funabashi City, Miyagi Prefecture
Claims (13)
アプリケーションのログについての処理を行うログ処理
装置であって、 複数のアプリケーションのログを収集する第1の手段
と、 所定の条件に従って、複数のアプリケーションのログを
関連付け、該複数のアプリケーションのログを1つのレ
コードとして格納する第2の手段とを有することを特徴
とするログ処理装置。1. A log processing device for processing logs of a plurality of applications generated in a device on a network, comprising: first means for collecting logs of a plurality of applications; A second means for associating application logs and storing the logs of the plurality of applications as one record.
ログとに予め定められたキーデータが存在する場合にそ
れらのログを1つのレコードとする手段を有する請求項
1に記載のログ処理装置。2. The apparatus according to claim 1, wherein said second means includes means for, when predetermined key data exists in a log of a certain application and a log of another application, making those logs one record. A log processing device according to claim 1.
該ネットワーク上の装置から受信したハッシュ値とを比
較する手段と、 ハッシュ値が一致した場合に、受信したログに電子署名
を施す手段とを有する請求項1に記載のログ処理装置。3. The first means includes: means for receiving a log from a device on a network; calculating a hash value from the received log; and calculating the hash value and the hash value received from the device on the network. 2. The log processing device according to claim 1, further comprising: means for comparing; and means for applying an electronic signature to the received log when the hash values match.
ついての処理を行うログ処理装置であって、 ネットワーク上の装置からログを受信する手段と、 受信したログからハッシュ値を算出し、該ハッシュ値と
該ネットワーク上の装置から受信したハッシュ値とを比
較する手段と、 ハッシュ値が一致した場合に、受信したログに電子署名
を施し、電子署名を施したログを格納する手段とを有す
ることを特徴とするログ処理装置。4. A log processing device for processing a log generated in a device on a network, comprising: means for receiving a log from a device on the network; calculating a hash value from the received log; And a means for comparing a hash value received from a device on the network with a hash value, and, when the hash values match, applying a digital signature to the received log and storing the digitally signed log. Characteristic log processing device.
アプリケーションのログについての処理をログ処理装置
が行うためのログ処理方法であって、 ログ処理装置が、複数のアプリケーションのログを収集
する第1のステップと、 ログ処理装置が、所定の条件に従って、複数のアプリケ
ーションのログを関連付け、該複数のアプリケーション
のログを1つのレコードとして格納する第2のステップ
とを有することを特徴とするログ処理方法。5. A log processing method for causing a log processing device to perform processing on logs of a plurality of applications generated in a device on a network, wherein the log processing device collects logs of the plurality of applications. And a second step in which the log processing device associates logs of a plurality of applications according to a predetermined condition and stores the logs of the plurality of applications as one record. .
ログとに予め定められたキーデータが存在する場合にそ
れらのログを1つのレコードとするステップを有する請
求項5に記載のログ処理方法。6. The method according to claim 5, wherein the second step includes the step of, when a predetermined key data exists in a log of a certain application and a log of another application, setting those logs as one record. Log processing method described in.
イルを開き、該ログファイル固有の番号を記録するステ
ップと、 該ネットワーク上の装置が、該ログファイルを逐次的に
読み出し、前記ログ処理装置に該読み出したログを送信
するステップと、 該ネットワーク上の装置が、ログファイル固有の番号を
調べ、該固有の番号と前記記録した固有の番号とを比較
するステップと、 それらが一致しない場合に、該ログ処理装置に、逐次的
に読み出して送信したログのハッシュ値を送信するステ
ップと、 該ログ処理装置が、受信したログからハッシュ値を算出
し、該ハッシュ値と該ネットワーク上の装置から受信し
たハッシュ値とを比較するステップと、 該ログ処理装置が、ハッシュ値が一致した場合に、受信
したログに電子署名を施すステップとを有する請求項5
に記載のログ処理方法。7. A step in which a device on the network opens a log file and records a unique number of the log file; and a device on the network sequentially reads the log file and sends the log file to the log processing device. Transmitting the read log; and a device on the network examining a unique number of the log file, and comparing the unique number with the recorded unique number. Transmitting a hash value of a log sequentially read and transmitted to the log processing apparatus; and the log processing apparatus calculates a hash value from the received log, and receives the hash value and the hash value from a device on the network. Comparing the received log with a digital signature when the hash values match. Claim 5 having bets
Log processing method described in.
ついての処理を行うログ処理方法であって、 ネットワーク上の装置が、ログファイルを開き、該ログ
ファイル固有の番号を記録するステップと、 該ネットワーク上の装置が、該ログファイルを逐次的に
読み出し、前記ログ処理装置に読み出したログを送信す
るステップと、 該ネットワーク上の装置が、ログファイル固有の番号を
調べ、該固有の番号と前記記録した固有の番号とを比較
するステップと、 それらが一致しない場合に、該ログ処理装置に、逐次的
に読み出して送信したログのハッシュ値を送信するステ
ップと、 該ログ処理装置が、受信したログからハッシュ値を算出
し、該ハッシュ値と該ネットワーク上の装置から受信し
たハッシュ値とを比較するステップと、 該ログ処理装置が、ハッシュ値が一致した場合に、受信
したログに電子署名を施し、電子署名を施したログを格
納するステップとを有することを特徴とするログ処理方
法。8. A log processing method for processing a log generated in a device on a network, wherein the device on the network opens a log file and records a unique number of the log file; The above device sequentially reads the log file, and transmits the read log to the log processing device. The device on the network checks the log file unique number, and checks the unique number and the record. Comparing the log numbers with the unique numbers obtained, and when they do not match, transmitting the hash values of the logs sequentially read and transmitted to the log processing apparatus; and Calculating a hash value from the hash value and comparing the hash value with a hash value received from a device on the network; A step of, when the hash values match, applying a digital signature to the received log and storing the log with the digital signature.
アプリケーションのログについての処理をコンピュータ
に実行させるプログラムであって、 複数のアプリケーションのログを収集する第1の手順
と、 所定の条件に従って、複数のアプリケーションのログを
関連付け、該複数のアプリケーションのログを1つのレ
コードとして格納する第2の手順とをコンピュータに実
行させるプログラム。9. A program for causing a computer to execute a process for logs of a plurality of applications generated in a device on a network, the program comprising: a first procedure for collecting logs of the plurality of applications; A second procedure for associating the application logs with each other and storing the logs of the plurality of applications as one record.
ログとに予め定められたキーデータが存在する場合にそ
れらのログを1つのレコードとする手順を有する請求項
9に記載のプログラム。10. The method according to claim 9, wherein, when predetermined key data exists in a log of a certain application and a log of another application, the log is used as one record. The program described in.
該ネットワーク上の装置から受信したハッシュ値とを比
較する手順と、 ハッシュ値が一致した場合に、受信したログに電子署名
を施す手順とを有する請求項9に記載のプログラム。11. The first procedure is a procedure of receiving a log from a device on a network, calculating a hash value from the received log, and calculating the hash value and the hash value received from the device on the network. The program according to claim 9, further comprising: a step of comparing; and a step of, when the hash values match, applying an electronic signature to the received log.
をログ処理装置に送信する処理をコンピュータに実行さ
せるプログラムであって、 ログファイルを開き、該ログファイル固有の番号を記録
する手順と、 該ログファイルを逐次的に読み出し、前記ログ処理装置
に読み出したログを送信する手順と、 ログファイル固有の番号を調べ、該固有の番号と前記記
録した固有の番号とを比較する手順と、 それらが一致しない場合に、該ログ処理装置に、逐次的
に読み出して送信したログのハッシュ値を送信する手順
と、 をコンピュータに実行させるプログラム。12. A program for causing a computer to execute a process of transmitting a log generated in a device on a network to a log processing device, comprising the steps of: opening a log file and recording a unique number of the log file; A step of sequentially reading the file and transmitting the read log to the log processing device; a step of examining a log file unique number and comparing the unique number with the recorded unique number; And a program for causing a computer to execute a procedure of transmitting a hash value of a log sequentially read and transmitted to the log processing apparatus when the log processing apparatus does not perform the processing.
についての処理をコンピュータに実行させるプログラム
であって、 ネットワーク上の装置からログを受信する手順と、 受信したログからハッシュ値を算出し、該ハッシュ値と
該ネットワーク上の装置から受信したハッシュ値とを比
較する手順と、 ハッシュ値が一致した場合に、受信したログに電子署名
を施す手順とをコンピュータに実行させるプログラム。13. A program for causing a computer to execute a process for a log generated in a device on a network, comprising the steps of: receiving a log from a device on the network; calculating a hash value from the received log; A program for causing a computer to execute a procedure of comparing a value with a hash value received from a device on the network, and a step of applying an electronic signature to a received log when the hash values match.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001073004A JP2001229052A (en) | 2001-03-14 | 2001-03-14 | Log processor, log processing method and log processing program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001073004A JP2001229052A (en) | 2001-03-14 | 2001-03-14 | Log processor, log processing method and log processing program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001229052A true JP2001229052A (en) | 2001-08-24 |
Family
ID=18930504
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001073004A Pending JP2001229052A (en) | 2001-03-14 | 2001-03-14 | Log processor, log processing method and log processing program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001229052A (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006277574A (en) * | 2005-03-30 | 2006-10-12 | Toshiba Corp | Software configuration management system for medical equipment |
JP2007172131A (en) * | 2005-12-20 | 2007-07-05 | Nec Fielding Ltd | Failure prediction system, failure prediction method and failure prediction program |
JP2007213521A (en) * | 2006-02-13 | 2007-08-23 | Meiri Tabuchi | Monitoring result recording system, common log generation device, and program |
JP2008154186A (en) * | 2006-12-20 | 2008-07-03 | Fuji Xerox Co Ltd | Image processing apparatus, image processing system, image processing program, and image processing method |
WO2008117471A1 (en) * | 2007-03-27 | 2008-10-02 | Fujitsu Limited | Audit program, audit system and audit method |
JP2012076409A (en) * | 2010-10-05 | 2012-04-19 | Seiko Epson Corp | Electronic device, printer, status management method and program for electronic device |
JP2012137995A (en) * | 2010-12-27 | 2012-07-19 | Fujitsu Ltd | Resource providing system, access control program and access control method |
JP2013012143A (en) * | 2011-06-30 | 2013-01-17 | Nippon Telegr & Teleph Corp <Ntt> | Log processor and method for operating the same |
JP2013092979A (en) * | 2011-10-27 | 2013-05-16 | Nippon Telegr & Teleph Corp <Ntt> | Log analysis system, log analysis apparatus, log analysis method, and log analysis program |
-
2001
- 2001-03-14 JP JP2001073004A patent/JP2001229052A/en active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006277574A (en) * | 2005-03-30 | 2006-10-12 | Toshiba Corp | Software configuration management system for medical equipment |
JP2007172131A (en) * | 2005-12-20 | 2007-07-05 | Nec Fielding Ltd | Failure prediction system, failure prediction method and failure prediction program |
JP2007213521A (en) * | 2006-02-13 | 2007-08-23 | Meiri Tabuchi | Monitoring result recording system, common log generation device, and program |
JP2008154186A (en) * | 2006-12-20 | 2008-07-03 | Fuji Xerox Co Ltd | Image processing apparatus, image processing system, image processing program, and image processing method |
JP4626610B2 (en) * | 2006-12-20 | 2011-02-09 | 富士ゼロックス株式会社 | Image processing apparatus, image processing system, image processing program, and image processing method |
WO2008117471A1 (en) * | 2007-03-27 | 2008-10-02 | Fujitsu Limited | Audit program, audit system and audit method |
JP5278309B2 (en) * | 2007-03-27 | 2013-09-04 | 富士通株式会社 | Audit program, audit system, and audit method |
JP2012076409A (en) * | 2010-10-05 | 2012-04-19 | Seiko Epson Corp | Electronic device, printer, status management method and program for electronic device |
US8885205B2 (en) | 2010-10-05 | 2014-11-11 | Seiko Epson Corporation | Electronic device, printer, status management method for an electronic device, and recording medium |
JP2012137995A (en) * | 2010-12-27 | 2012-07-19 | Fujitsu Ltd | Resource providing system, access control program and access control method |
JP2013012143A (en) * | 2011-06-30 | 2013-01-17 | Nippon Telegr & Teleph Corp <Ntt> | Log processor and method for operating the same |
JP2013092979A (en) * | 2011-10-27 | 2013-05-16 | Nippon Telegr & Teleph Corp <Ntt> | Log analysis system, log analysis apparatus, log analysis method, and log analysis program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10609167B1 (en) | System and method for detecting and reporting online activity using real-time content-based network monitoring | |
US10447564B2 (en) | Systems for and methods of user demographic reporting usable for identifiying users and collecting usage data | |
US7493655B2 (en) | Systems for and methods of placing user identification in the header of data packets usable in user demographic reporting and collecting usage data | |
US7260837B2 (en) | Systems and methods for user identification, user demographic reporting and collecting usage data usage biometrics | |
US7181412B1 (en) | Systems and methods for collecting consumer data | |
US7610216B1 (en) | Method and system for detecting fraud | |
US20030069742A1 (en) | Electronic subpoena service | |
JP4487686B2 (en) | Financial data processing system and method | |
US6505164B1 (en) | Method and apparatus for secure vendor access to accounts payable information over the internet | |
CA2474815C (en) | Systems and methods for user identification, user demographic reporting and collecting usage data | |
JP2001229052A (en) | Log processor, log processing method and log processing program | |
JP2004295303A (en) | Log collection management system, log collection management method and computer program | |
Goseva-Popstojanova et al. | Empirical study of session-based workload and reliability for web servers | |
US20020147620A1 (en) | Software quality assurance management system | |
Kim et al. | CIGMA: aCtive Inventory service in Global e-MArket for enabling one-stop shopping over internet shopping sites | |
EP1128309A2 (en) | Transaction processing | |
KR20200015649A (en) | Method for On-line Advertisement | |
KR20190083111A (en) | Method, Apparatus and System for On-line Advertisement | |
JP2004102892A (en) | Personal information management server, personal information request server, personal information input support method, and program | |
JP2004318596A (en) | Ocr exchange system | |
JP2003044673A (en) | Public offering of stocks preparation support method and system therefor | |
KR20020046412A (en) | Method and system for a class action service by using the internet, and the recording medium therefor | |
JP2002169886A (en) | Examination system | |
JP2002288446A (en) | Method, device and program for document provision management | |
JP2005228030A (en) | Computer and system for performing estimation processing of information equipment |