JP2002366394A - Collection and management method for log data - Google Patents

Collection and management method for log data

Info

Publication number
JP2002366394A
JP2002366394A JP2002090804A JP2002090804A JP2002366394A JP 2002366394 A JP2002366394 A JP 2002366394A JP 2002090804 A JP2002090804 A JP 2002090804A JP 2002090804 A JP2002090804 A JP 2002090804A JP 2002366394 A JP2002366394 A JP 2002366394A
Authority
JP
Japan
Prior art keywords
log
information
data
normalized
log data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002090804A
Other languages
Japanese (ja)
Other versions
JP2002366394A5 (en
JP4485112B2 (en
Inventor
Shuji Fujino
修司 藤野
Toshiyoshi Morikawa
寿義 森川
Akihiro Urano
明裕 浦野
Hidenori Nakano
秀紀 中野
Shinji Morita
眞司 森田
Mitsugi Yamada
貢 山田
Yoshitaka Niimura
美貴 新村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002090804A priority Critical patent/JP4485112B2/en
Publication of JP2002366394A publication Critical patent/JP2002366394A/en
Publication of JP2002366394A5 publication Critical patent/JP2002366394A5/en
Application granted granted Critical
Publication of JP4485112B2 publication Critical patent/JP4485112B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)

Abstract

PROBLEM TO BE SOLVED: To manage log data on the basis of a common data form and also to manage log data based on the time of a manager in a system where the manager collects the log data from a plurality of agents through a network. SOLUTION: A manager 10 delivers various rules to an agent 20. The agent 20 receives log data from a monitor object log file group 30 in accordance with the rules and normalizes it and adds the correction time of the log output time to store it in a normalized log file 40. The agent 20 takes out normalized log data from the normalized log file 40 to transfer it to the manager 10 in response to a request from the manager 10. The manager 10 stores collected normalized log data in a normalized log database 50 in the correction time order.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、マネージャがネッ
トワークを介してエージェントからログデータを収集す
るシステムに係わり、特にマネージャがシステム内に存
在するログデータを共通的なログデータ形式に基づいて
管理するログデータの収集と管理の方式に関する。
[0001] 1. Field of the Invention [0002] The present invention relates to a system in which a manager collects log data from an agent via a network, and in particular, the manager manages log data existing in the system based on a common log data format. The method of collecting and managing log data.

【0002】[0002]

【従来の技術】情報処理装置で実行されるオペレーティ
ングシステム(OS)やアプリケーションプログラム
は、各種のログ情報を出力する。出力されたログ情報を
収集するいくつかの方式が知られている。例えば特開平
5−250229号公報は、複数のコンピュータからの
ログデータ収集において、ログデータ中のエラーコード
を検出することにより、エラー状態のコンピュータから
のログデータを優先的に送信するログデータ収集方式を
開示する。また特開平5−28008号公報は、情報処
理システムが障害ログを収集するとき貯蔵手段に貯えら
れたログ情報の個数が一定数に達したことを検出し、ロ
グ登録の抑止を行うことにより重要な障害情報の消失を
防ぐログ情報収集方式を開示する。また特開平5−11
1029号公報は、下位の設備端末からのデータが採取
された時刻をデータに付与して上位の制御装置に送るこ
とにより、複数の端末からの各データの時系列的な関係
が損なわれることがないようにするデータ収集方式を開
示する。
2. Description of the Related Art An operating system (OS) and application programs executed in an information processing apparatus output various types of log information. Several methods for collecting output log information are known. For example, Japanese Patent Application Laid-Open No. 5-250229 discloses a log data collection method in which log data from a computer in an error state is preferentially transmitted by detecting an error code in the log data in collecting log data from a plurality of computers. Is disclosed. Japanese Patent Application Laid-Open No. Hei 5-28008 discloses an information processing system that collects a failure log by detecting that the number of pieces of log information stored in a storage unit has reached a certain number, and suppressing the log registration. A log information collection method for preventing loss of trouble information is disclosed. Japanese Patent Laid-Open No. 5-11
No. 1029 discloses that the time at which data from a lower-level equipment terminal is collected is added to the data and sent to a higher-level control device, so that the chronological relationship between the data from a plurality of terminals is impaired. Disclose a data collection scheme to prevent data collection.

【0003】[0003]

【発明が解決しようとする課題】ネットワークを介して
複数のコンピュータが接続され、コンピュータが他のコ
ンピュータと通信しながら処理を進める分散処理システ
ムにおいて、一人のユーザは複数の広範囲に亘るコンピ
ュータやファイルにアクセスし得る。従ってログデータ
を解析することによってコンピュータやファイルへの不
正なアクセスを検出するためには、個々のコンピュータ
が出力するログデータを中央のコンピュータに集約し、
データベースに蓄積する必要がある。しかしながら各種
のシステムプログラムやアプリケーションプログラムが
出力するログデータは、各々そのデータ形式が異なって
いるので、単に個々のコンピュータプログラムが出力す
るログデータを収集して集約するだけではログデータの
解析が困難である。また個々のコンピュータが保有する
時刻がすべてのコンピュータに亘って一致しているとは
限らないので、一般に個々のログデータに付与されてい
る時刻にはずれが生じており、集約されたログデータを
正しい時刻の順序に従って配列することが困難である。
In a distributed processing system in which a plurality of computers are connected via a network and the computer performs processing while communicating with other computers, one user can access a plurality of computers and files over a wide range. Can access. Therefore, in order to detect unauthorized access to computers and files by analyzing log data, log data output by individual computers is aggregated in a central computer,
Need to accumulate in database. However, the log data output by various system programs and application programs have different data formats, so it is difficult to analyze the log data simply by collecting and aggregating the log data output by individual computer programs. is there. In addition, since the time held by each computer is not necessarily the same across all computers, the time assigned to each log data is generally shifted, and the aggregated log data is not correct. It is difficult to arrange according to the order of time.

【0004】本発明は、上記の事情に鑑みてなされたも
のであり、その目的とするところは、共通的なデータ形
式に正規化されたログデータを管理することにある。
The present invention has been made in view of the above circumstances, and has as its object to manage log data normalized to a common data format.

【0005】本発明の他の目的は、各サイトのコンピュ
ータからログデータを収集する中央のコンピュータの時
刻を基準とするログデータを管理することにある。
It is another object of the present invention to manage log data based on the time of a central computer that collects log data from computers at each site.

【0006】[0006]

【課題を解決するための手段】上記目的を達成するた
め、本発明は、監視の対象とするログファイル中のログ
データからあらかじめ定義されたデータ項目に対応する
値を切り出して規定されたデータ項目の値を配列する正
規化されたログデータを作成して蓄積する手段と、蓄積
された正規化ログデータをネットワークを介してマネー
ジャの機能を実行するコンピュータへ送信する手段とを
エージェントの処理手段として有するログデータの収集
をするコンピュータを特徴とする。
In order to achieve the above object, the present invention provides a data item defined by extracting a value corresponding to a predefined data item from log data in a log file to be monitored. Means for generating and accumulating normalized log data in which values of the array are arranged, and means for transmitting the accumulated normalized log data to a computer executing a manager function via a network as processing means of the agent. It is characterized by a computer that collects log data.

【0007】また本発明は、ネットワークを介してエー
ジェントの機能を実行するコンピュータからあらかじめ
定義された共通のデータ形式に従って正規化されたログ
データであってマネージャの基準とする時刻に基づいて
補正されたログ出力時刻を有する正規化ログデータを受
信する手段と、該正規化ログデータを補正時刻の順にデ
ータベースに蓄積する手段とをマネージャの処理手段と
して有するログデータの収集と管理をするコンピュータ
を特徴とする。
Further, according to the present invention, log data normalized from a computer executing an agent function via a network according to a common data format defined in advance and corrected based on a time set as a reference of a manager. A computer that collects and manages log data, which has means for receiving normalized log data having a log output time and means for storing the normalized log data in a database in the order of correction time as a processing means of a manager. I do.

【0008】[0008]

【発明の実施の形態】以下、本発明の一実施形態につい
て図面に基づいて詳細に説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be described below in detail with reference to the drawings.

【0009】図1は、本発明を適用する通信ネットワー
クの一例を示すシステム構成図である。ネットワークは
複数のLAN1,3,4及びWAN(ワイド・エリア・
ネットワーク)2に結合されるものである。マネージャ
10は、計算機の主記憶装置に格納され、OSの下で走
行するアプリケーションプログラム(AP)である。エ
ージェント20は、サーバ等の計算機の主記憶装置に格
納され、OSの下で走行するAPである。マネージャ1
0は、LAN1,3,4又はWAN2を介してエージェ
ント20−1,20−2,20−3,20−4と通信す
ることが可能である。図に示すように、エージェント2
0を実行する計算機はエージェント20と並行して他の
APを実行することが可能である。マネージャ10を実
行する計算機もマネージャ10と並行して他のAPを実
行することが可能であるが、充分なCPU性能と資源を
確保するためには、専用の計算機を割り当てるのが望ま
しい。60はこのネットワークシステムを管理するネッ
トワーク管理システムであり、ネットワーク管理プログ
ラム及び図示しないネットワーク監視端末から構成され
る。ネットワーク管理システム60は、ネットワーク資
源についての情報をマネージャ10に提供する。
FIG. 1 is a system configuration diagram showing an example of a communication network to which the present invention is applied. The network includes a plurality of LANs 1, 3, 4 and a WAN (wide area network).
Network 2). The manager 10 is an application program (AP) stored in the main storage device of the computer and running under the OS. The agent 20 is an AP that is stored in a main storage device of a computer such as a server and runs under the OS. Manager 1
0 can communicate with the agents 20-1, 20-2, 20-3, and 20-4 via the LANs 1, 3, and 4 or the WAN 2. As shown in the figure, Agent 2
The computer executing 0 can execute another AP in parallel with the agent 20. The computer that executes the manager 10 can also execute other APs in parallel with the manager 10, but it is desirable to allocate a dedicated computer to secure sufficient CPU performance and resources. Reference numeral 60 denotes a network management system that manages the network system, and includes a network management program and a network monitoring terminal (not shown). Network management system 60 provides information about network resources to manager 10.

【0010】図2は、マネージャとエージェントが行う
処理動作の概略を示す図である。マネージャ10は、定
義された各種ルールをエージェント20へ配布する
()。エージェント20は、受信したルールを登録し、
そのルールに従い監視対象ログファイル群30からログ
データを入力し()、ログデータを正規化した後、正規
化ログファイル40に格納する()。このとき正規化ロ
グデータ中のログ出力時刻をマネージャ10の時刻を基
準とする補正時刻によつて補正する。エージェント20
は、マネージャ10からログ収集要求があったとき正規
化ログファイル40から正規化されたログデータを取り
出し()、マネージャ10へ転送する()。マネージャ
10は、収集した正規化ログデータを補正時刻の順に正
規化ログデータベース50に格納する()。またマネー
ジャ10は、必要に応じて正規化ログデータベース50
から任意の正規化ログデータを抽出し、その解析を行
う。
FIG. 2 is a diagram showing an outline of processing operations performed by a manager and an agent. The manager 10 distributes various defined rules to the agent 20.
(). The agent 20 registers the received rule,
According to the rule, log data is input from the monitoring target log file group 30 (), the log data is normalized, and then stored in the normalized log file 40 (). At this time, the log output time in the normalized log data is corrected by the correction time based on the time of the manager 10. Agent 20
Extracts the normalized log data from the normalized log file 40 when there is a log collection request from the manager 10 (), and transfers it to the manager 10 (). The manager 10 stores the collected normalized log data in the normalized log database 50 in the order of the correction time (). Further, the manager 10 can also store the normalized log database 50 as necessary.
Extracts any normalized log data from and analyzes it.

【0011】図3は、マネージャ10の構成を示す機能
ブロック図である。ルール110は定義された各種ルー
ルであり、記憶装置に格納される。正規化ログデータベ
ース50は、収集された正規化ログデータを格納するデ
ータベースであり、記憶装置に格納される。ネットワー
ク管理システム60は、ネットワークを介してマネージ
ャ10を格納する計算機と接続される他の計算機および
ネットワークを監視する端末装置から構成されるシステ
ムであり、マネージャ10と同じ計算機で走行するネッ
トワーク管理プログラムは、ネットワークの構成要素で
ある各通信回線、ルータ、中継機、各種計算機、計算機
のプログラム等の動作状態(接続中/接続断,動作中/
停止状態など)、各ネットワーク構成要素の所在場所な
どを管理する。以下マネージャ10を構成する各機能モ
ジュールの機能の概略について述べる。 (1)ルール定義100 運用者が各種ルールを定義するためのプログラムツール
であり、図示しない入力装置及び表示装置を介してユー
ザが容易にルールを設定できるようなGUI(グラフィ
カル・ユーザ・インタフェース)を提供する。 (2)スケジューラ101 ルール配布及びログ収集を実行する契機をそれぞれルー
ル配布106及びログ収集107に知らせるプログラム
である。契機の例として、例えば毎日午後5時、毎週土
曜日の午後3時15分などのように実行開始を指示す
る。 (3)プロセス管理102 マネージャ10の100〜109を付す各機能モジュー
ルの起動/停止を制御するプログラムである。 (4)ログ解析103 データベース管理109を介して正規化ログデータベー
ス50から正規化ログデータ群を抽出し、所定の解析を
行うプログラムである。以下ログ事象がログインである
場合のログデータ解析の例を表1に示す。ログ事象及び
正規化項目については後述する。
FIG. 3 is a functional block diagram showing the configuration of the manager 10. As shown in FIG. The rules 110 are various defined rules and are stored in the storage device. The normalized log database 50 is a database that stores collected normalized log data, and is stored in a storage device. The network management system 60 is a system including a computer connected to the computer storing the manager 10 via the network and a terminal device monitoring the network. The network management program running on the same computer as the manager 10 is , The operating state of each communication line, router, repeater, various computers, computer programs, etc. (connected / disconnected, operating /
Outage, etc.), and the location of each network element. Hereinafter, an outline of the function of each functional module constituting the manager 10 will be described. (1) Rule definition 100 This is a program tool for an operator to define various rules, and provides a GUI (graphical user interface) that allows a user to easily set rules via an input device and a display device (not shown). provide. (2) The scheduler 101 is a program for notifying the rule distribution 106 and the log collection 107 of the timing of executing the rule distribution and the log collection, respectively. As an example of the opportunity, the start of execution is instructed, for example, at 5:00 pm every day and at 3:15 pm every Saturday. (3) Process management 102 This is a program for controlling start / stop of each functional module denoted by 100 to 109 of the manager 10. (4) Log analysis 103 This is a program for extracting a normalized log data group from the normalized log database 50 via the database management 109 and performing a predetermined analysis. Table 1 below shows an example of log data analysis when the log event is login. The log event and the normalization item will be described later.

【0012】[0012]

【表1】 (5)構成管理104 対象とするエージェント20の一覧を管理するプログラ
ムである。またネットワーク管理システム60に問い合
わせを行ってエージェント20が動作する計算機の動作
有無やpingの応答時間等の情報を取得してルール配
布106又はログ収集107に渡す。 (6)ルール管理105 ルール定義100から定義された各種ルールを受け取っ
てルール110に格納する。またルール110からルー
ルを読み出してルール配布106に渡す。 (7)ルール配布106 スケジューラ101の指示に従い、ルール管理105か
ら各種ルールを取得してエージェント20ヘ配布するプ
ログラムである。 (8)ログ収集107 スケジューラ101の指示に従い、エージェント20か
ら正規化ログファイルを収集するプログラムである。 (9)データ通信108 ルール配布106及びログ収集107がエージェント2
0と通信するときに通信制御を行うプログラムである。 (10)データベース管理109 ログ収集107がエージェント20から収集した正規化
ログデータ群(正規化ログファイル)を正規化ログデー
タベース50に格納し、ログ解析103からの要求によ
って正規化ログデータを検索し抽出する。また所定の保
存期間を過ぎた正規化ログデータを正規化ログデータベ
ース50から削除し、未使用の記憶領域を生み出す。
[Table 1] (5) Configuration management 104 This is a program for managing a list of agents 20 to be managed. Also, the network management system 60 makes an inquiry to the network management system 60 to acquire information such as the presence / absence of the operation of the computer on which the agent 20 operates and the response time of the ping, and transfers the information to the rule distribution 106 or the log collection 107. (6) Rule management 105 Various rules defined from the rule definition 100 are received and stored in the rule 110. The rule is read from the rule 110 and passed to the rule distribution 106. (7) Rule distribution 106 This is a program for acquiring various rules from the rule management 105 and distributing them to the agent 20 according to instructions from the scheduler 101. (8) Log collection 107 This is a program for collecting a normalized log file from the agent 20 according to the instruction of the scheduler 101. (9) Data communication 108 Rule distribution 106 and log collection 107 are Agent 2
This is a program for performing communication control when communicating with the “0”. (10) Database management 109 The normalized log data group (normalized log file) collected by the log collection 107 from the agent 20 is stored in the normalized log database 50, and the normalized log data is searched according to a request from the log analysis 103. Extract. Further, the normalized log data whose predetermined storage period has passed is deleted from the normalized log database 50 to create an unused storage area.

【0013】図4は、エージェント20の構成を示す機
能ブロック図である。ルール205は配布を受けた各種
ルールであり、記憶装置に格納される。監視対象ログフ
ァイル群30は、監視対象とするログファイルであり、
記憶装置に格納される。正規化ログファイル40は、正
規化ログデータを格納するファイルであり、記憶装置に
格納される。以下エージェント20を構成する各機能モ
ジュールの機能の概略について述べる。 (1)データ通信200 データ通信200は、ルール管理203及びログファイ
ル管理204がマネージャ10と通信するときに通信制
御を行うプログラムである。 (2)プロセス管理201 エージェント20の200〜204を付す各機能モジュ
ールの起動/停止を制御するプログラムである。 (3)ログ入力202 ルール管理203からログファイル監視ルールやフォー
マットルール等を取得し、監視対象ログファイル群30
から入力したログデータを正規化した後、正規化ログデ
ータをログファイル管理204へ渡すプログラムであ
る。 (4)ルール管理203 マネージャ10から配布された各種ルールをルール20
5として記憶装置に格納し、ログ入力202又はログフ
ァイル管理204の要求に応じてルールを提供するプロ
グラムである。 (5)ログファイル管理204 ルール管理203からフィルタリングルールを取得し、
ログ入力202から受け取った正規化ログデータをフィ
ルタリングし、補正時刻を付加して正規化ログファイル
40に格納する。マネージャ10のログ収集107から
正規化ログファイル40の収集要求を受信したとき、正
規化ログファイル40をマネ―ジャ10へ転送する。
FIG. 4 is a functional block diagram showing the configuration of the agent 20. The rules 205 are various rules distributed and stored in a storage device. The monitoring target log file group 30 is a log file to be monitored,
Stored in a storage device. The normalized log file 40 is a file for storing normalized log data, and is stored in a storage device. The outline of the function of each function module constituting the agent 20 will be described below. (1) Data Communication 200 The data communication 200 is a program that performs communication control when the rule management 203 and the log file management 204 communicate with the manager 10. (2) Process management 201 This is a program for controlling the start / stop of each functional module to which the agents 20 to 204 are assigned. (3) Log input 202 A log file monitoring rule, a format rule, and the like are acquired from the rule management 203, and the monitoring target log file group 30 is acquired.
This is a program for normalizing log data input from the server and passing the normalized log data to the log file management 204. (4) Rule management 203 Various rules distributed from the manager 10 are stored in the rule 20
5 is a program that is stored in a storage device and provides a rule in response to a request from the log input 202 or the log file management 204. (5) Log file management 204 Acquires filtering rules from rule management 203,
The normalized log data received from the log input 202 is filtered, added with a correction time, and stored in the normalized log file 40. When a request to collect the normalized log file 40 is received from the log collection 107 of the manager 10, the normalized log file 40 is transferred to the manager 10.

【0014】図5〜図14は、正規化ログデータの構造
の一例を示す図である。
FIGS. 5 to 14 show examples of the structure of normalized log data.

【0015】図5は、正規化ログファイル40に格納さ
れる正規化ログデータ300の概略構成を示す図であ
る。正規化ログデータ300は、共通情報クラス301
と必要に応じて追加されるユーザ情報クラス302、サ
ービス情報クラス303、アドレス情報クラス304、
ファイル情報クラス305、トラフィク情報クラス30
6、個別情報クラス307等から構成される。共通情報
クラス301は、すべての正規化ログデータ300に必
須の情報クラスであり、残りの情報クラスは出力された
ログデータに応じて選択されるものである。
FIG. 5 is a diagram showing a schematic configuration of the normalized log data 300 stored in the normalized log file 40. The normalized log data 300 has a common information class 301
User information class 302, service information class 303, address information class 304,
File information class 305, traffic information class 30
6, individual information class 307 and the like. The common information class 301 is an information class indispensable for all the normalized log data 300, and the remaining information classes are selected according to the output log data.

【0016】図6は、共通情報クラス301のデータ構
成を示す図である。正規化バージョン310は、正規化
のバージョンを示す番号である。ログ種別はログ事象3
11、ログ事象結果312、ログ出力プログラム31
3、データ格納クラス314及びログファイル名315
を含む。ログ出力プログラム313はログを出力したO
S又はAPの名称であり、ログファイル名315はログ
出力プログラム313が出力したログファイルの名称で
ある。ログ事象311、ログ事象結果312及びデータ
格納クラス314については後述する。マネージャは、
マネージャを搭載する計算機のホスト名316とホスト
IPアドレス317を格納する。エージェントは、ログ
を入力したエージェントを搭載する計算機のホスト名3
18とホストIPアドレス319を格納する。監視対象
は、監視対象とするサーバ等の計算機のホスト名320
とホストIPアドレス321を格納する。時刻はログ出
力時刻322と補正時刻323から成る。ログ出力時刻
322はログを出力した計算機の局所的な時刻であり、
補正時刻323はマネージャ10を搭載する計算機の時
刻に基づいて補正した時刻である。フィルタリングルー
ル名324は、ログデータを正規化するときに適用した
フィルタリングルールの名称である。
FIG. 6 is a diagram showing the data structure of the common information class 301. The normalized version 310 is a number indicating the version of the normalization. Log type is log event 3
11, log event result 312, log output program 31
3. Data storage class 314 and log file name 315
including. The log output program 313 outputs the log
The log file name 315 is the name of the log file output by the log output program 313. The log event 311, the log event result 312, and the data storage class 314 will be described later. Manager
The host name 316 and the host IP address 317 of the computer on which the manager is mounted are stored. The agent is the host name of the computer on which the agent that entered the log is installed.
18 and the host IP address 319 are stored. The monitoring target is a host name 320 of a computer such as a server to be monitored.
And the host IP address 321 are stored. The time includes a log output time 322 and a correction time 323. The log output time 322 is a local time of the computer that outputs the log,
The correction time 323 is a time corrected based on the time of the computer on which the manager 10 is mounted. The filtering rule name 324 is the name of a filtering rule applied when normalizing log data.

【0017】図7は、ユーザ情報クラス302のデータ
構成を示す図である。ユーザ情報クラス302は、ログ
インしたユーザに関する情報を記録するものであり、ユ
ーザ名330、ユーザID(UID)331、ユーザ変
更した後のユーザ名332、変更後のUID333、ユ
ーザのセキュリティレベル334、計算機やファイルへ
のアクセス権335、アクセスした結果336及びユー
ザが操作した端末装置の名称(端末名337)を格納す
る。
FIG. 7 is a diagram showing the data structure of the user information class 302. The user information class 302 records information about the logged-in user, and includes a user name 330, a user ID (UID) 331, a user name 332 after a user change, a UID 333 after a change, a user security level 334, and a computer. And a file access right 335, an access result 336, and the name of the terminal device operated by the user (terminal name 337).

【0018】図8は、サービス情報クラス303のデー
タ構成を示す図である。サービス情報クラス303は、
ユーザに提供したサービスについての情報を記録する。
サービスは、サービス名340、サービスバージョン3
41、サービス提供のために起動したプロセスの名称
(プロセス名342)及びプロセスID343を格納す
る。
FIG. 8 is a diagram showing the data structure of the service information class 303. The service information class 303 is
Record information about services provided to the user.
The service is service name 340, service version 3
41, the name (process name 342) and the process ID 343 of the process started to provide the service are stored.

【0019】図9は、アドレス情報クラス304のデー
タ構成を示す図である。アドレス情報クラス304は、
他計算機とコネクションを行ったときの情報を記録する
ものであり、接続元及び接続先のホスト名、IPアドレ
ス、MACアドレス、ポート番号の他にコネクション状
態、コネクションの開始時刻と終了時刻及び他計算機へ
のアクセス結果を格納する。
FIG. 9 is a diagram showing the data structure of the address information class 304. The address information class 304 is
It records information when a connection has been made with another computer. In addition to the host name, IP address, MAC address, and port number of the connection source and connection destination, the connection status, the connection start time and end time, and the other computer Stores access results to

【0020】図10は、ファイル情報クラス305のデ
ータ構成を示す図である。ファイル情報クラス305
は、ユーザが作成又は変更したファイルについてファイ
ル名、変更前のアクセス情報及び変更後のアクセス情報
を記録する。アクセス情報は、ファイルの作成時刻、最
終修正時刻、最終アクセス時刻、ファイルのi−nod
e番号、アクセス許可の有無、UID、グループID
(GID)及び最終的なファイルのサイズを格納する。
FIG. 10 shows the data structure of the file information class 305. File information class 305
Records the file name, the access information before the change, and the access information after the change for the file created or changed by the user. The access information includes a file creation time, a last modification time, a last access time, and a file i-node.
e number, access permission, UID, group ID
(GID) and the size of the final file.

【0021】図11は、トラフィク情報クラス306の
データ構成を示す図である。トラフィク情報クラス30
6は、メール管理プログラム、ファイル転送プログラム
等が出力するログ情報であり、ネットワークを介するデ
ータやメッセージの受信バイト数、送信バイト数及びデ
ータの転送時間(処理時間)を記録する。
FIG. 11 is a diagram showing the data structure of the traffic information class 306. Traffic information class 30
Reference numeral 6 denotes log information output by a mail management program, a file transfer program, and the like, and records the number of received bytes and the number of transmitted bytes of data and messages via the network and the transfer time (processing time) of the data.

【0022】図12は、個別情報クラス307のデータ
構成を示す図である。個別情報クラス307は、オプシ
ョンであり、プログラムが出力するメッセージテキスト
の原文そのままの情報である。
FIG. 12 is a diagram showing the data structure of the individual information class 307. The individual information class 307 is optional, and is the original text of the message text output by the program.

【0023】図13は、データ格納クラス314のデー
タ構造を示す図である。“T1”はデータ格納クラス3
14を識別するためのタグであり、“L1”は存在する
情報クラスを指定する領域V1の長さを示す。“V1”
は、各正規化ログデータ300に含まれる情報クラスを
指定する領域であり、情報クラスの指定の開始を示すタ
グ、情報クラス識別子の長さ及び情報クラス識別子を順
番に指定する。情報クラス識別子の長さは可変長であ
る。各情報クラスを識別する番号をxとすると、Tx
(x≧2)は情報クラスの開始を示すタグであり、Lx
(x≧2)はそのVxの部分の長さであり、Vx(x≧
2)は情報クラス識別子である。マネージャ10は、こ
のデータ格納クラス314により各正規化ログデータが
有する情報クラスを認識する。
FIG. 13 shows the data structure of the data storage class 314. “T1” is data storage class 3
14, and “L1” indicates the length of an area V1 that specifies an existing information class. “V1”
Is an area for specifying an information class included in each normalized log data 300, and specifies a tag indicating the start of specification of the information class, the length of the information class identifier, and the information class identifier in order. The length of the information class identifier is variable. Assuming that a number for identifying each information class is x, Tx
(X ≧ 2) is a tag indicating the start of the information class, Lx
(X ≧ 2) is the length of the Vx portion, and Vx (x ≧ 2)
2) is an information class identifier. The manager 10 recognizes the information class of each normalized log data from the data storage class 314.

【0024】図14は、正規化項目のうちコード化が可
能なもののコード化テーブル600の一例を示す図であ
る。正規化項目のログ事象311が“login”の場
合はコード“1”に、ユーザ変更“su”の場合はコー
ド“2”というようにコード化される。コネクト(co
nnect)は、計算機間でファイル転送やプログラム
間通信を行う際のコネクションに関するログ事象を示
す。ファイルは内容変更されたファイルに関するログ事
象、ジョブはジョブの起動/停止/終了状態に関するロ
グ事象である。メールはメール使用に関するログ事象を
示す。ログ事象結果312はログ事象の結果であり、成
功か失敗かを区分する。ユーザ情報クラス302のアク
セス権335についてはあり又はなしを区分する。ユー
ザ情報クラス302及びアドレス情報クラス304のア
クセス結果については、成功か失敗かを区分する。ファ
イル情報クラス305のアクセス許可については、あり
又はなしを区分する。
FIG. 14 is a diagram showing an example of a coding table 600 of the normalization items which can be coded. When the log event 311 of the normalized item is “login”, the code is coded as “1”, and when the log event 311 is the user change “su”, the code is coded as “2”. Connect (co
nnect) indicates a log event related to a connection when performing file transfer or inter-program communication between computers. A file is a log event related to a file whose content has been changed, and a job is a log event related to a start / stop / end state of a job. Email indicates log events related to email usage. The log event result 312 is a result of the log event, and classifies success or failure. The presence or absence of the access right 335 of the user information class 302 is classified. The access result of the user information class 302 and the address information class 304 is classified into success or failure. The access permission of the file information class 305 is classified into presence or absence.

【0025】図15〜図20は、ルールのデータ形式を
示す図である。
FIGS. 15 to 20 are diagrams showing data formats of rules.

【0026】図15は、マネージャルール450の一例
を示す図である。DB_MAX451は正規化ログデー
タベース50が正規化ログデータを保存可能な期間を示
す保存期間を定義する。RULE_MAX452はルー
ル配布に使用できる最大の通信路数を定義する。LOG
_MAX453はログ収集に使用できる最大の通信路数
を定義する。ルール配布106やログ収集107は、こ
の多重度数だけ通信路を使用できるが、処理の要求がこ
の多重度より大きい場合は通信路を順番に使用し、通信
路が空くまで待った後、残りの処理を実行する。
FIG. 15 is a diagram showing an example of the manager rule 450. DB_MAX 451 defines a storage period indicating a period during which the normalized log database 50 can store the normalized log data. RULE_MAX 452 defines the maximum number of communication paths that can be used for rule distribution. LOG
_MAX 453 defines the maximum number of communication paths that can be used for log collection. The rule distribution 106 and the log collection 107 can use the communication path by this multiplicity. However, if the processing request is larger than this multiplicity, the communication paths are used in order, and after waiting until the communication path becomes empty, the remaining processing is performed. Execute

【0027】図16は、エージェント20の動作条件ル
ール470の一例を示す図である。MANAGER_A
DDRESS471はマネージャのIPアドレスを定義
し、FILE_MAXSIZE472は正規化ログファ
イル40が使用できる最大の記憶容量を定義する。
FIG. 16 is a diagram showing an example of the operation condition rule 470 of the agent 20. MANAGER_A
DDRESS 471 defines the IP address of the manager, and FILE_MAXSIZE 472 defines the maximum storage capacity that the normalized log file 40 can use.

【0028】図17は、ログファイル監視ルール500
の一例を示す図である。TARGET_LOGは監視対
象ログファイル名を定義し、FORMATによりファイ
ルの形式(SEQ:シーケンシャル形式、WRAP:ラ
ップアラウンド形式)を定義し、INTERVALによ
り監視間隔の時間(たとえば、10分間隔)を定義す
る。FMT_NAMEは当該ログファイルを正規化する
ときに適用するルールを定義する。例により説明する
と、 TARGET_LOG:/usr/adm/syslog.log,FORMAT=SEQ,INTERVAL
=10m,FMT_NAME=abc; は、シ−ケンシャル形式のファイル/usr/adm/
syslog.logを10分間隔で監視し、フォーマ
ットルールabcにより正規化処理を行うことを示す。
FMT_NAMEの指定がない場合は、エージェント2
0の間で共通のフォーマットルールにより正規化を行
う。
FIG. 17 shows a log file monitoring rule 500.
It is a figure showing an example of. TARGET_LOG defines the log file name to be monitored, FORMAT defines the file format (SEQ: sequential format, WRAP: wraparound format), and INTERVAL defines the monitoring interval time (for example, 10 minute intervals). FMT_NAME defines a rule to be applied when normalizing the log file. For example, TARGET_LOG: /usr/adm/syslog.log,FORMAT=SEQ,INTERVAL
= 10m, FMT_NAME = abc; is a sequential file / usr / adm /
syslog. This indicates that the log is monitored at 10-minute intervals, and that normalization processing is performed according to the format rule abc.
Agent 2 if FMT_NAME is not specified
Normalization is performed between 0 using a common format rule.

【0029】図18と図19は、フォーマットルール5
10及び515の一例を示す図である。ログデータがテ
キスト形式の場合はFMT_Tを適用し、バイナリ形式
の場合はFMT_Bを適用する。REGTEXT=“文
字列n”は、ログデータを選択する条件を示し、ログデ
ータ中に文字列nが存在すれば、以下に示す規則に従っ
てログデータを正規化することを示す。&&は論理積
(AND)を示し、複数の文字列の存在を選択条件とす
ることができる。|はthenを意味し、以下ログデー
タの文字列のシーケンスに従って文字列から順に正規化
項目を拾って行くことを意味する。正規化項目とは、各
情報クラスで定義されるデータ項目のことである。:
は、ログデータの先頭から順番にポインタをずらして正
規化項目に対応する値を切り出すための区切り文字であ
る。正規化項目に続いて[]内に指定される文字は、任
意のポインタから認識する文字列の長さ、またはその文
字列が可変長の場合に認識する最後の文字を指定する。
SKIPは、ログデータの先頭から順番にポインタをず
らしていった場合、正規化項目に関係ない文字列が存在
する場合にその文字列を読み飛ばすことを意味し、[]
内には読み飛ばす文字数又は認識する最後の文字となる
“区切り文字”を指定する。区切り文字を指定した場合
は、その区切り文字まで読み飛ばす。以下フォーマット
ルールの例を挙げる。 (a)フォーマットルールA FMT_T:REGTEXT == “SU” && REGTEXT == “+” | ログ
事象 == “2” | ログ事象結果== “0” :SKIP[“ ”]:
ログ出力時刻[10]: SKIP[3]:端末名[“ ”]:ユーザ名
[“-”]:変更後のユーザ名[“ ”]; (b)フォーマットルールB FMT_T:REGTEXT == “connect” && REGTEXT == “refus
ed" | ログ事象 == “3" | ログ事象結果 == “1" :ロ
グ出力時刻[15]: 接続先ホスト名[“ ”]:プロセス名
[“["]:プロセスID[“]"]:SKIP[“from "]:接続元ホ
スト名[“ ”];。図21は、ログファイルに格納されて
いるメッセージテキストの原文の例を示す図である。メ
ッセージテキスト551及び552は、OSが出力する
ユーザ変更に関するメッセージテキストの例である。メ
ッセージテキスト553〜555は、OSがコネクショ
ン時に出力するメッセージテキストである。メッセージ
テキスト556及び557は、OSのジョブ管理が出力
するメッセージテキストである。
FIGS. 18 and 19 show format rules 5
It is a figure which shows an example of 10 and 515. If the log data is in text format, FMT_T is applied, and if the log data is in binary format, FMT_B is applied. REGTEXT = "character string n" indicates a condition for selecting log data. If a character string n exists in log data, it indicates that log data is normalized according to the following rules. && indicates a logical product (AND), and the presence of a plurality of character strings can be used as a selection condition. | Means then, and means that normalization items are sequentially picked up from the character string in accordance with the character string sequence of the log data. The normalization item is a data item defined in each information class. :
Is a delimiter for cutting out the value corresponding to the normalized item by shifting the pointer in order from the beginning of the log data. The character specified in [] following the normalization item specifies the length of a character string recognized from an arbitrary pointer, or the last character recognized when the character string is variable length.
SKIP means that when the pointer is shifted in order from the beginning of the log data, if there is a character string unrelated to the normalization item, the character string is skipped.
Specify the number of characters to be skipped or “separator character” as the last character to be recognized. If a delimiter is specified, skip to that delimiter. The following are examples of format rules. (A) Format rule A FMT_T: REGTEXT == “SU” && REGTEXT == “+” | Log event == “2” | Log event result == “0”: SKIP [“”]:
Log output time [10]: SKIP [3]: Terminal name [“”]: User name
[“-”]: User name after change [“”]; (b) Format rule B FMT_T: REGTEXT == “connect” && REGTEXT == “refus
ed "| Log event ==“ 3 ”| Log event result ==“ 1 ”: Log output time [15]: Host name of connection destination [“ ”]: Process name
[“["]: Process ID [“]”]: SKIP [“from”]: Connection source host name [“”]; FIG. 21 is a diagram illustrating an example of the original text of the message text stored in the log file. The message texts 551 and 552 are examples of the message text regarding the user change output by the OS. The message texts 553 to 555 are message texts that the OS outputs at the time of connection. The message texts 556 and 557 are message texts output by OS job management.

【0030】メッセージテキスト551をフォーマット
ルールAによって正規化すると、 ・ログ事象311=2(su) ・ログ事象結果312=0(成功) ・ログ出力時刻322=1/30 11:18のエポッ
クタイム ・端末名337=ttyp5 ・ユーザ名330=fujino ・変更後のユーザ名332=root となる。
When the message text 551 is normalized by the format rule A, log event 311 = 2 (su) log event result 312 = 0 (success) log output time 322 = 1/30 epoch time of 11:18 The terminal name 337 = ttyp5, the user name 330 = fujino, and the changed user name 332 = root.

【0031】メッセージテキスト554をフォーマット
ルールBによって正規化すると、 ・ログ事象311=3(connect) ・ログ事象結果312=1(失敗) ・ログ出力時刻322=Jan 12 13:12:1
5のエポックタイム ・接続先ホスト名354=hosta ・接続先IPアドレス355=hostaをIPアドレ
スに変換した値 ・プロセス名342=ftpd ・プロセスID343=1111 ・接続元ホスト名350=hostb ・接続元IPアドレス351=hostbをIPアドレ
スに変換した値 となる。
When the message text 554 is normalized according to the format rule B, log event 311 = 3 (connect) log event result 312 = 1 (failure) log output time 322 = Jan 12 13: 12: 1
Epoch time of 5 ・ Destination host name 354 = hosta ・ Destination IP address 355 = Value converted from hosta to IP address ・ Process name 342 = ftpd ・ Process ID 343 = 1111 ・ Connection source host name 350 = hostb ・ Connection source IP Address 351 = value obtained by converting hostb into an IP address.

【0032】図20は、フィルタリングルール520の
一例を示す図であり、ログファイル管理204が該当す
る正規化ログデータだけを格納するためのルールであ
る。FLTはフィルタリングルールであることを示し、
正規化項目が指定した文字列やコードであったり、指定
した時間帯の正規化ログデータであった場合、そのよう
な条件に適合する正規化ログデータだけを抽出して格納
する。==はイコールを、!=はnotイコールを、&
&は論理積ANDを、||は論理和ORを、―は時間間
隔をそれぞれ意味する。
FIG. 20 is a diagram showing an example of the filtering rule 520, which is a rule for the log file management 204 to store only the corresponding normalized log data. FLT indicates a filtering rule,
If the normalized item is a specified character string or code, or is normalized log data in a specified time zone, only the normalized log data that meets such conditions is extracted and stored. == is equal! == not equal, &
& Means a logical AND, || means a logical OR, and-means a time interval.

【0033】図22は、正規化ログデータベース50の
データ構造を例示する図である。正規化ログデータベー
ス50は、正規化ログデータを補正時刻630の順に配
列して格納する。ある補正時刻630から共通情報クラ
ス631のログデータにチェインする。また共通情報ク
ラス631からこれに続いて存在する情報クラスのログ
データに次々とチェインする。情報クラスに対応して示
される検索キーは、正規化ログデータを検索するときに
キーとして使用される正規化項目を示すものである。ま
た補正時刻630から次の補正時刻630へチェインが
張られている。ユーザは、補正時刻630によって、ま
た該当する情報クラスの検索キーを指定することによっ
て正規化ログデータベース50から目的とする正規化ロ
グデータを効率良く抽出することができる。
FIG. 22 is a diagram illustrating a data structure of the normalized log database 50. The normalized log database 50 stores the normalized log data arranged in order of the correction time 630. From a certain correction time 630, the log data of the common information class 631 is chained. In addition, the common information class 631 is successively chained to the log data of the information class existing subsequently. The search key indicated corresponding to the information class indicates a normalized item used as a key when searching for normalized log data. A chain is extended from the correction time 630 to the next correction time 630. The user can efficiently extract the target normalized log data from the normalized log database 50 by the correction time 630 and by specifying the search key of the corresponding information class.

【0034】図23は、マネージャ10のルール配布1
06の処理の流れを示すPAD図である。ルール配布1
06は、初期設定(ステップ701)後、プロセス管理
102から終了要求が来るまでループし(ステップ70
2)、イベントを持つ(ステップ703)。イベントに
は、スケジューラ101からのルール配布要求(ステッ
プ704)とプロセス管理102からの終了要求(ステ
ップ712)がある。
FIG. 23 shows the rule distribution 1 of the manager 10.
It is a PAD figure showing the flow of processing of 06. Rule distribution 1
06 loops after the initial setting (step 701) until a termination request is received from the process management 102 (step 70).
2) Have an event (step 703). The events include a rule distribution request from the scheduler 101 (step 704) and a termination request from the process management 102 (step 712).

【0035】ルール配布要求(ステップ704)を受信
した場合は、ルール管理105を介して配布するルール
と配布先であるエージェント20の一覧を取得し(ステ
ップ705)、構成管理104からエージェント20の
動作状態及び応答時間の情報を取得する(ステップ70
6)。取得したエージェント20のping応答時間を
応答時間の小さい順番に並べ替える(ステップ70
7)。このとき動作していないエージェント20につい
ては、応答時間を無限大と解釈する。ルールを配布する
エージェント20の数だけループし(ステップ70
8)、エージェント20が動作している場合(ステップ
709YES)は応答時間の小さい順番にルールを配布
し(ステップ710)、エージェント20が動作してい
ない場合はルール配布失敗のメッセージを出力する(ス
テップ711)。ルール配布に当っては、RULE_M
AX452を適用する。配布したルールは、エージェン
ト20のルール管理203に転送される。
When a rule distribution request (step 704) is received, a list of rules to be distributed and a list of agents 20 as distribution destinations are acquired via the rule management 105 (step 705). Acquisition of status and response time information (step 70)
6). The acquired ping response times of the agents 20 are rearranged in the order of the smallest response time (step 70).
7). At this time, the response time of the agent 20 not operating is interpreted as infinity. Looping is performed by the number of agents 20 that distribute rules (step 70).
8) If the agent 20 is operating (YES in step 709), rules are distributed in ascending order of response time (step 710). If the agent 20 is not operating, a rule distribution failure message is output (step 710). 711). RULE_M for rule distribution
Apply AX452. The distributed rules are transferred to the rule management 203 of the agent 20.

【0036】終了要求を受信した場合は(ステップ71
2)、ループを抜けて終了処理を行う(ステップ71
3)。
When an end request is received (step 71)
2), exit the loop and perform end processing (step 71)
3).

【0037】図24は、マネージャ10のログ収集10
7の処理の流れを示すPAD図である。ログ収集107
は、初期設定(ステップ801)後、プロセス管理10
2から終了要求が来るまでループし(ステップ80
2)、イベントを持つ(ステップ803)。イベントに
は、スケジューラ101からのログ収集要求(ステップ
804)、エージェント20からの起動通知(ステップ
811)、及びプロセス管理102からの終了要求(ス
テップ816)がある。
FIG. 24 shows the log collection 10 of the manager 10.
7 is a PAD diagram showing the flow of the processing of FIG. Log collection 107
After the initial setting (step 801), the process management 10
Loop until the end request comes from step 2 (step 80).
2) Have an event (step 803). The events include a log collection request from the scheduler 101 (step 804), a start notification from the agent 20 (step 811), and a termination request from the process management 102 (step 816).

【0038】ログ収集要求を受信した場合は(ステップ
804)、スケジューラ101からログを収集するエー
ジェント20の一覧を取得し(ステップ805)、構成
管理104からこれらのエージェント20の動作状態及
び応答時間の情報を取得するとともに、応答時間の短い
順番にエージェント20をソートする(ステップ80
6)。ログを収集するエージェント20の数分ループし
(ステップ807)、エージェントが動作している場合
(ステップ808YES)はログを収集し(ステップ8
09)、エージェントが動作していない場合(ステップ
808NO)はログ収集失敗メッセージを出力する(ス
テップ810)。ログ収集に当っては、LOG_MAX
453を適用する。ログ収集107は、エージェント2
0のログファイル管理204を介して正規化ログファイ
ル40を収集する。
When a log collection request is received (step 804), a list of agents 20 that collect logs is acquired from the scheduler 101 (step 805), and the operation status and response time of these agents 20 are acquired from the configuration management 104. The information is obtained and the agents 20 are sorted in the order of the shortest response time (step 80).
6). A loop is performed for several minutes of the agent 20 that collects logs (step 807). If the agent is operating (step 808 YES), logs are collected (step 8).
09) If the agent is not operating (step 808 NO), a log collection failure message is output (step 810). For log collection, LOG_MAX
Apply 453. Log collection 107 is Agent 2
The normalized log file 40 is collected via the log file management 204 of 0.

【0039】エージェント起動通知を受信した場合は
(ステップ811)、構成管理104からエージェント
20とのping(ICMPエコーリクエスト)の応答
時間を取得する(ステップ812)。ICMP(Int
ernet ControlMessage Prot
ocol)は、通信ネットワークの管理に関する国際的
な標準規格の1つであるアイ・エイ・ビー(IAB:I
nternet Activities Board)
の管理標準である。ICMPを使用すると、IPノード
(例えばコンピュータ)が他のIPノードと通信可能で
あるか否かを確認できる。またpingを使用すると、
任意のIPノードと通信可能であるか否かの動作状態と
応答時間を取得できる。ping応答時間を取得できた
場合(ステップ813YES)は、マネージャ10の現
在時刻にこの応答時間から得られる通信時間を加算した
時刻を起動通知を発行したエージェント20へ通知する
(ステップ814)。マネージャの時刻をエージェント
に伝えるためには、マネージャの時刻にマネージャから
エージェントへの通信時間を加えた時刻を通知すればよ
い。pingの応答時間は、マネージャからエージェン
トとエージェントからマネージャ、つまり行きと返りの
通信時間を加えた時間間隔である。そこでping応答
時間の1/2を通信時間として利用する。すなわちマネ
ージャは、次の計算式によりエージェントの時刻を推定
しエージェントへ通知する:(エージェントの時刻)≒
(マネージャの時刻)+(ping応答時間)/2応答
時間を取得できなかった場合(ステップ813NO)、
すなわちネットワーク管理システム60から情報を得ら
れない場合は、単にマネージャ10の現在時刻をエージ
ェント20へ通知する(ステップ815)。エージェン
ト20は、マネージャ10の現在時刻を取得して正規化
ログデータの補正時刻323に適用する。
When the agent start notification is received (step 811), the response time of the ping (ICMP echo request) with the agent 20 is acquired from the configuration management 104 (step 812). ICMP (Int
ernet ControlMessage Prot
ocol) is one of the international standards for the management of communication networks, IAB: IAB.
Internet Activities Board)
Is a management standard. By using ICMP, it is possible to confirm whether an IP node (for example, a computer) can communicate with another IP node. If you use ping,
It is possible to acquire the operation state and the response time of whether or not communication with any IP node is possible. If the ping response time has been obtained (step 813 YES), the agent 20 that issued the activation notification is notified of the time obtained by adding the communication time obtained from the response time to the current time of the manager 10 (step 814). In order to inform the manager of the time to the agent, the time of the manager plus the communication time from the manager to the agent may be notified. The response time of the ping is a time interval obtained by adding the communication time from the manager to the agent and the agent to the manager, that is, the going and returning communication times. Therefore, 1/2 of the ping response time is used as the communication time. That is, the manager estimates the time of the agent using the following formula and notifies the agent: (time of the agent) エ ー ジ ェ ン ト
If (manager time) + (ping response time) / 2 response time could not be acquired (step 813 NO),
That is, when information cannot be obtained from the network management system 60, the current time of the manager 10 is simply notified to the agent 20 (step 815). The agent 20 acquires the current time of the manager 10 and applies it to the corrected time 323 of the normalized log data.

【0040】終了要求を受信した場合は(ステップ81
6)、ループを抜けて終了処理を行う(ステップ81
7)。
When an end request is received (step 81
6), exit the loop and perform end processing (step 81)
7).

【0041】図25は、マネージャ10の構成管理10
4の処理の流れを示すPAD図である。構成管理104
は、初期設定(ステップ901)後、プロセス管理10
2から終了要求が来るまでループし(ステップ90
2)、イベントを持つ(ステップ903)。イベントに
はルール配布106からのエージェント情報格納要求
(ステップ904)、ルール配布106やログ収集10
7からのエージェント情報取得要求(ステップ909)
と、プロセス管理102からの終了要求(ステップ91
3)がある。
FIG. 25 shows the configuration management 10 of the manager 10.
FIG. 14 is a PAD diagram showing the flow of the processing of No. 4; Configuration management 104
After the initial setting (step 901), the process management 10
Loop until the end request comes from step 2 (step 90).
2) Have an event (step 903). Events include an agent information storage request from the rule distribution 106 (step 904), a rule distribution 106 and a log collection 10
Agent information acquisition request from PC7 (Step 909)
And a termination request from the process management 102 (step 91
There is 3).

【0042】エージェント情報格納要求を受信した場合
は(ステップ904)、ルール配布106からルールを
配布したエージェント20の情報を取得する(ステップ
905)。エージェント20の情報とは、ルールの配布
時刻、配布したルール名などである。ネットワーク管理
システム60と通信可能であるとき(ステップ906Y
ES)は、取得したエージェント情報をネットワーク管
理システム60に渡す(ステップ907)。ネットワー
ク管理システム60は、受信したルール配布の履歴情報
をネットワーク管理のために利用可能である。ネットワ
ーク管理システム60と通信できないとき(ステップ9
06NO)は、エージェント情報を構成管理104が保
有するファイルへ格納する(ステップ908)。
When an agent information storage request is received (step 904), information on the agent 20 that has distributed the rule is acquired from the rule distribution 106 (step 905). The information of the agent 20 includes the distribution time of the rule, the distributed rule name, and the like. When communication with the network management system 60 is possible (step 906Y)
ES) passes the obtained agent information to the network management system 60 (step 907). The network management system 60 can use the received rule distribution history information for network management. When communication with the network management system 60 is not possible (step 9
(NO in step 06), the agent information is stored in a file held by the configuration management 104 (step 908).

【0043】エージェント情報取得要求を受信した場合
は(ステップ909)、ネットワーク管理システム60
と通信できるとき(ステップ910YES)には、ネッ
トワーク管理システム60からエージェント20の一
覧、動作有無やpingの応答時間等を取得しこれらの
情報を要求元に返す(ステップ911)。ネットワーク
管理システム60と通信できないとき(ステップ910
NO)には、構成管理104のファイルからエージェン
トの一覧についての情報を取得して要求元に返す(ステ
ップ912)。
When an agent information acquisition request is received (step 909), the network management system 60
If the communication with the network management system 60 is possible (YES in step 910), a list of the agents 20, the presence / absence of operation, the response time of ping, and the like are obtained from the network management system 60, and these information are returned to the request source (step 911). When communication with the network management system 60 is not possible (step 910)
In the case of NO), information about the list of agents is acquired from the file of the configuration management 104 and returned to the request source (step 912).

【0044】終了要求を受信した場合は(ステップ91
3)、ループを抜けて終了処理(ステップ914)を行
う。
When an end request is received (step 91)
3), exit the loop and perform end processing (step 914).

【0045】図26は、マネージャ10のデータベース
管理109の処理の流れを示すPAD図である。データ
ベース管理109は、初期設定(ステップ1001)
し、正規化ログデータベース50に格納している正規化
ログデータの保存期間の確認を要求(ステップ100
2)した後、プロセス管理102から終了要求が来るま
でループし(ステップ1003)、イベントを持つ(ス
テップ1004)。イベントには、ログ収集107から
の正規化ログデータ格納通知(ステップ1005)、ロ
グ解析103からの正規化ログデータ抽出要求(ステッ
プ1008)、データベース管理109自身が正規化ロ
グデータの保存期間を確認するための要求(ステップ1
010)と、プロセス管理102からの終了要求(ステ
ップ1014)がある。
FIG. 26 is a PAD diagram showing a processing flow of the database management 109 of the manager 10. The database management 109 performs an initial setting (step 1001).
Then, a request is made to confirm the storage period of the normalized log data stored in the normalized log database 50 (step 100).
After 2), the process loops until an end request is received from the process management 102 (step 1003), and has an event (step 1004). In the event, a normalized log data storage notification from the log collection 107 (step 1005), a normalized log data extraction request from the log analysis 103 (step 1008), and the database management 109 itself confirms the storage period of the normalized log data. Request (Step 1)
010) and an end request from the process management 102 (step 1014).

【0046】正規化ログデータ格納通知を受けた場合は
(ステップ1005)、ログ収集107から正規化ログ
データを取得し正規化ログデータベース50に格納する
(ステップ1006)。格納に当っては、図22のデー
タ構造に従って正規化ログデータを格納する。正規化ロ
グデータは補正時刻630の順に配列されるので、この
順に従って正規化ログデータをマージする。また正規化
ログデータの保存期間確認を要求する(ステップ100
7)。
When a notification of storing the normalized log data is received (step 1005), the normalized log data is acquired from the log collection 107 and stored in the normalized log database 50 (step 1006). For storage, the normalized log data is stored according to the data structure of FIG. Since the normalized log data is arranged in the order of the correction time 630, the normalized log data is merged in this order. Also, a request is made to confirm the storage period of the normalized log data (step 100).
7).

【0047】正規化ログデータ抽出要求を受信した場合
は(ステップ1008)、指定された検索キーにより正
規化ログデータベース50を検索し、その結果抽出した
データを要求元へ応答する(ステップ1009)。
When a normalized log data extraction request is received (step 1008), the normalized log database 50 is searched using the specified search key, and the data extracted as a result is returned to the request source (step 1009).

【0048】保存期間確認要求(ステップ1010)を
受信した場合は、正規化ログデータベース50に格納さ
れている正規化ログデータの一番古い補正時刻630と
現在時刻の差と、DB_MAX451とを比較し(ステ
ップ1011)、保存期間より古い正規化ログデータを
保存しているときは古い正規化ログデータを削除し(ス
テップ1012)、運用者に知らせるために削除メッセ
ージを出力する(ステップ1013)。
When the storage period confirmation request (step 1010) is received, the difference between the oldest corrected time 630 of the normalized log data stored in the normalized log database 50 and the current time is compared with DB_MAX 451. (Step 1011) When the normalized log data older than the storage period is stored, the old normalized log data is deleted (Step 1012), and a deletion message is output to notify the operator (Step 1013).

【0049】終了要求を受信した場合は(ステップ10
14)、ループを抜けて終了処理(ステップ1015)
を行う。
When an end request is received (step 10
14), exit from the loop and end processing (step 1015)
I do.

【0050】図27は、エージェント20のログ入力2
02の処理の流れを示すPAD図である。ログ入力20
2は、初期設定し(ステップ1101)、エージェント
20のルール管理203からログファイル監視ルール5
00とフォーマットルール510,515等を取得(ス
テップ1102)後、プロセス管理201から終了要求
が来るまでループし(ステップ1103)、イベントを
持つ(ステップ1104)。イベントには、ログファイ
ル管理204からのログ入力中断要求(ステップ110
5)とログ入力再開要求(ステップ1107)、プロセ
ス管理201からの終了要求(ステップ1109)及び
時間監視によるタイマ割り込みがある。
FIG. 27 shows the log input 2 of the agent 20.
FIG. 22 is a PAD diagram showing the flow of the process No. 02. Log input 20
2 is initialized (Step 1101), and the log file monitoring rule 5 is set from the rule management 203 of the agent 20.
After acquiring 00 and format rules 510 and 515 (step 1102), the process loops until an end request is received from the process management 201 (step 1103), and has an event (step 1104). The event includes a log input interruption request from the log file management 204 (step 110).
5), a log input restart request (step 1107), an end request from the process management 201 (step 1109), and a timer interrupt due to time monitoring.

【0051】ログ入力中断要求を受信した場合は(ステ
ップ1105)、ログ入力を中断する(ステップ110
6)。中断する要因は、正規化ログファイル40の容量
がFILE_MAXSIZE472に達したときであ
る。
When a log input interruption request is received (step 1105), the log input is interrupted (step 110).
6). The interruption occurs when the capacity of the normalized log file 40 reaches FILE_MAXSIZE 472.

【0052】ログ入力再開要求を受信した場合は(ステ
ップ1107)、ログ入力を再開する(ステップ110
8)。再開する要因は、正規化ログファイルをマネージ
ャ10へ転送したときである。
When a log input restart request is received (step 1107), log input is restarted (step 110).
8). The cause of the restart is when the normalized log file is transferred to the manager 10.

【0053】終了要求を受信した場合は(ステップ11
09)、ループを抜けて終了処理(ステップ1117)
を行う。
When an end request is received (step 11
09), exits from the loop and ends (step 1117)
I do.

【0054】ログファイル監視ルール500に設定され
た監視間隔に従ってログファイルの監視時刻になったと
き、監視対象ログファイル群30をオープンし(ステッ
プ1111)、このログファイルのファイル管理情報を
取得する。ファイル管理情報が前回取得したもの同じか
否かを確認する(ステップ1112)。同じ場合は(ス
テップ1112YES)、前回オープンしたファイルと
同じ内容であるため前回のファイルのオフセットからロ
グデータを入力する(ステップ1113)。前回のファ
イルのオフセットは、当該ファイルについて前回入力済
のレコードの次のレコードを指している。異なる場合は
(ステップ1112NO)、新しいファイル(前回オー
プンしたファイルは削除された等)であると解釈し、先
頭からログデータを入力する(ステップ1114)。そ
の後、入力したログデータを正規化し(ステップ111
5)、正規化ログデータをログファイル管理204ヘ通
知する(ステップ1116)。ログデータの正規化は、
上記のようにフォーマットルール510,515等を適
用して行う。正規化ログデータをログファイル管理20
4に渡した後、当該ログファイルをクローズし、監視間
隔に従って次の監視時刻にタイマを設定する。
When the monitoring time of the log file comes according to the monitoring interval set in the log file monitoring rule 500, the monitoring target log file group 30 is opened (step 1111), and the file management information of this log file is obtained. It is confirmed whether or not the file management information is the same as the one obtained last time (step 1112). If they are the same (YES in step 1112), the log data is input from the offset of the previous file because the content is the same as the file opened last time (step 1113). The offset of the previous file points to the record next to the previously input record for the file. If they are different (step 1112 NO), it is interpreted as a new file (the previously opened file has been deleted, etc.), and log data is input from the beginning (step 1114). Thereafter, the input log data is normalized (step 111).
5) Notify the log file management 204 of the normalized log data (step 1116). Normalization of log data is
This is performed by applying the format rules 510 and 515 as described above. Log file management 20 for normalized log data
Then, the log file is closed, and a timer is set at the next monitoring time according to the monitoring interval.

【0055】図28は、エージェント20のログファイ
ル管理204の処理の流れを示すPAD図である。ログ
ファイル管理204は、初期設定し(ステップ120
1)、ルール管理203から動作条件ルール470とフ
ィルタリングルール520を取得(ステップ1202)
した後、プロセス管理201から終了要求が来るまでル
ープし(ステップ1203)、イベントを持つ(ステッ
プ1204)。イベントには、ログ入力202からの正
規化ログデータ格納通知(ステップ1205)、マネー
ジャ10のログ収集107からのログ収集要求(ステッ
プ1209)、ログファイル管理204自身からの正規
化ログファイル容量確認要求(ステップ1211)、マ
ネージャ10のログ収集107からのマネージャ時刻の
通知(ステップ1216)と、プロセス管理201から
の終了要求(ステップ1218)がある。
FIG. 28 is a PAD diagram showing the flow of processing of the log file management 204 of the agent 20. The log file management 204 initializes (step 120
1) Obtain the operation condition rule 470 and the filtering rule 520 from the rule management 203 (step 1202)
Then, the process loops until an end request is received from the process management 201 (step 1203), and has an event (step 1204). Events include a normalized log data storage notification from the log input 202 (step 1205), a log collection request from the log collection 107 of the manager 10 (step 1209), and a normalized log file capacity confirmation request from the log file management 204 itself. (Step 1211), a notification of the manager time from the log collection 107 of the manager 10 (Step 1216), and an end request from the process management 201 (Step 1218).

【0056】正規化ログデータ格納通知を受信した場合
は(ステップ1205)、ログ入力202から正規化ロ
グデータを取得し(ステップ1206)、エージェント
とマネージャの時間差(ステップ1217の処理結果)
とログ出力時刻322から補正時刻323を計算する。
ログ入力202から取得した正規化ログデータにこの補
正時刻323を追加して正規化ログファイル40に格納
する(ステップ1207)。取得した正規化ログデータ
にフィルタリングルール520を適用して条件に合致す
る正規化ログデータのみを正規化ログファイル40に格
納する。次に正規化ログファイル容量確認要求を発行す
る(ステップ1208)。
When the storage notification of the normalized log data is received (step 1205), the normalized log data is obtained from the log input 202 (step 1206), and the time difference between the agent and the manager (processing result of step 1217).
From the log output time 322, the correction time 323 is calculated.
The corrected time 323 is added to the normalized log data acquired from the log input 202 and stored in the normalized log file 40 (step 1207). By applying the filtering rule 520 to the obtained normalized log data, only the normalized log data that matches the conditions is stored in the normalized log file 40. Next, a normalized log file capacity confirmation request is issued (step 1208).

【0057】ログ収集要求を受信した場合は(ステップ
1209)、正規化ログファイル40中の正規化ログデ
ータを補正時刻323の順にソートした後、MANAG
ER_ADDRESS471に示されるマネージャ10
ヘ転送する(ステップ1210)。
When a log collection request is received (step 1209), the normalized log data in the normalized log file 40 is sorted in the order of the correction time 323, and
Manager 10 shown in ER_ADDRESS 471
(Step 1210).

【0058】正規化ログファイル容量確認要求を受信し
た場合は(ステップ1211)、正規化ログファイルの
使用容量とFILE_MAXSIZE472を比較し
(ステップ1212)、最大サイズに達したとき(ステ
ップ1212YES)は、ログ入力202ヘ中断通知を
発行する(ステップ1213)。最大サイズに達してい
ないとき(ステップ1212NO)は、前回中断要求を
発行したか確認し(ステップ1214)、発行していた
とき(ステップ1214YES)は、ログ入力202へ
ログ入力再開要求を通知する(ステップ1215)。
When a normalized log file capacity confirmation request is received (step 1211), the used capacity of the normalized log file is compared with FILE_MAXSIZE 472 (step 1212). An interruption notification is issued to the input 202 (step 1213). If the maximum size has not been reached (step 1212 NO), it is checked whether or not a previous interruption request has been issued (step 1214). If it has been issued (step 1214 YES), a log input restart request is notified to the log input 202 ( Step 1215).

【0059】マネージャ時刻の通知を受信した場合は
(ステップ1216)、エージェントとマネージャのコ
ンピュータ時刻の差を計算する(ステップ1217)。
When the notification of the manager time is received (step 1216), the difference between the computer time of the agent and the computer time of the manager is calculated (step 1217).

【0060】終了要求を受信した場合は(ステップ12
18)、ループを抜けて終了処理(ステップ1219)
を行う。
When an end request is received (step 12
18), exit from the loop and end processing (step 1219)
I do.

【0061】[0061]

【発明の効果】以上説明したように本発明によれば、エ
ージェントが複数のログファイルを監視し種々の形式で
出力されたログデータを入力した後、正規化を行い共通
的なデータ形式に変換する。また必要なログデータだけ
を抽出し、ログデータの出力時刻としてマネージャの時
計に合わせた補正時刻を使用するようにしたので、運用
者はネットワークに存在する複数のコンピュータのログ
データを統一したデータ形式及び時刻に基づいて解析す
ることができる。
As described above, according to the present invention, after an agent monitors a plurality of log files and inputs log data output in various formats, it normalizes and converts the log data to a common data format. I do. In addition, only the necessary log data is extracted, and the corrected time according to the clock of the manager is used as the output time of the log data. And the time can be analyzed.

【0062】またマネージャが蓄積するログデータにつ
いては、所定期間のログデータを保存するようにしたの
で、古いログデータから順に削除する形でログ情報の総
量を規制できる。
Since the log data stored by the manager is stored for a predetermined period, the total amount of log information can be regulated by deleting old log data in order.

【0063】さらに収集したログデータを補正時刻及び
正規化項目によって検索可能としたので、運用者は必要
なログ情報を容易に取得できる。
Further, since the collected log data can be searched by the correction time and the normalized item, the operator can easily obtain necessary log information.

【図面の簡単な説明】[Brief description of the drawings]

【図1】実施形態のネットワークシステムの構成図であ
る。
FIG. 1 is a configuration diagram of a network system according to an embodiment.

【図2】実施形態のマネージャとエージェントが行う処
理動作の概略を示す図である。
FIG. 2 is a diagram schematically illustrating a processing operation performed by a manager and an agent according to the embodiment;

【図3】実施形態のマネージャ10の構成を示す機能ブ
ロック図である。
FIG. 3 is a functional block diagram illustrating a configuration of a manager 10 according to the embodiment.

【図4】実施形態のエージェント20の構成を示す機能
ブロック図である。
FIG. 4 is a functional block diagram illustrating a configuration of an agent 20 according to the embodiment.

【図5】実施形態の正規化ログデータの概略構成を示す
図である。
FIG. 5 is a diagram illustrating a schematic configuration of normalized log data according to the embodiment.

【図6】実施形態の共通情報クラスのデータ構成を示す
図である。
FIG. 6 is a diagram illustrating a data configuration of a common information class according to the embodiment.

【図7】実施形態のユーザ情報クラスのデータ構成を示
す図である。
FIG. 7 is a diagram illustrating a data configuration of a user information class according to the embodiment.

【図8】実施形態のサービス情報クラスのデータ構成を
示す図である。
FIG. 8 is a diagram illustrating a data configuration of a service information class according to the embodiment.

【図9】実施形態のアドレス情報クラスのデータ構成を
示す図である。
FIG. 9 is a diagram illustrating a data configuration of an address information class according to the embodiment.

【図10】実施形態のファイル情報クラスのデータ構成
を示す図である。
FIG. 10 is a diagram illustrating a data configuration of a file information class according to the embodiment.

【図11】実施形態のトラフィフィック情報クラスのデ
ータ構成を示す図である。
FIG. 11 is a diagram illustrating a data configuration of a traffic information class according to the embodiment.

【図12】実施形態の個別情報クラスのデータ構成を示
す図である。
FIG. 12 is a diagram illustrating a data configuration of an individual information class according to the embodiment.

【図13】実施形態のデータ格納クラスのデータ構造を
示す図である。
FIG. 13 is a diagram illustrating a data structure of a data storage class according to the embodiment.

【図14】正規化項目のコード化テーブルの例を示す図
である。
FIG. 14 is a diagram showing an example of a coding table of normalization items.

【図15】マネージャルールの例を示す図である。FIG. 15 is a diagram illustrating an example of a manager rule.

【図16】エージェントの動作条件ルールの例を示す図
である。
FIG. 16 is a diagram illustrating an example of an operation condition rule of an agent.

【図17】エージェントのログファイル監視ルールの例
を示す図である。
FIG. 17 is a diagram illustrating an example of a log file monitoring rule of an agent.

【図18】エージェントのフォーマットルール(その
1)の例を示す図である。
FIG. 18 is a diagram illustrating an example of a format rule (1) of an agent.

【図19】エージェントのフォーマットルール(その
2)の例を示す図である。
FIG. 19 is a diagram illustrating an example of a format rule (2) of an agent.

【図20】エージェントのフィルタリングルールの例を
示す図である。
FIG. 20 is a diagram illustrating an example of an agent filtering rule.

【図21】監視対象ログファイルのログデータであるメ
ッセージテキストの例を示す図である。
FIG. 21 is a diagram illustrating an example of a message text that is log data of a monitoring target log file.

【図22】実施形態の正規化ログデータベースのデータ
構造を示す図である。
FIG. 22 is a diagram illustrating a data structure of a normalized log database according to the embodiment.

【図23】実施形態のマネージャが行うルール配布の処
理の流れを示すPAD図である。
FIG. 23 is a PAD diagram illustrating a flow of a rule distribution process performed by the manager according to the embodiment.

【図24】実施形態のマネージャが行うログ収集の処理
の流れを示すPAD図である。
FIG. 24 is a PAD diagram illustrating a flow of a log collection process performed by the manager according to the embodiment.

【図25】実施形態のマネージャが行う構成管理の処理
の流れを示すPAD図である。
FIG. 25 is a PAD diagram illustrating a flow of a configuration management process performed by the manager according to the embodiment.

【図26】実施形態のマネージャが行うデータベース管
理の処理の流れを示すPAD図である。
FIG. 26 is a PAD diagram illustrating a flow of a database management process performed by the manager according to the embodiment.

【図27】実施形態のエージェントが行うログ入力の処
理の流れを示すPAD図である。
FIG. 27 is a PAD diagram illustrating a flow of a log input process performed by the agent according to the embodiment.

【図28】実施形態のエージェントが行うログファイル
管理の処理の流れを示すPAD図である。
FIG. 28 is a PAD illustrating a flow of a log file management process performed by the agent according to the embodiment.

【符号の説明】[Explanation of symbols]

10・・・マネージャ、20・・・エージェント、40
・・・正規化ログファイル、50・・・正規化ログデー
タベース、60・・・ネットワーク管理システム、10
4・・・構成管理、106・・・ルール配布、107・
・・ログ収集、109・・・データベース管理、110
・・・ルール、202・・・ログ入力、204・・・ロ
グファイル管理、205・・・ルール
10 ... manager, 20 ... agent, 40
... Normalized log file, 50 ... Normalized log database, 60 ... Network management system, 10
4 ・ ・ ・ Configuration management, 106 ・ ・ ・ Rule distribution, 107 ・
..Log collection, 109 ... database management, 110
... rules, 202 ... log input, 204 ... log file management, 205 ... rules

───────────────────────────────────────────────────── フロントページの続き (72)発明者 浦野 明裕 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 中野 秀紀 東京都千代田区大手町二丁目6番2号 株 式会社日立情報ネットワーク内 (72)発明者 森田 眞司 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア開発本部内 (72)発明者 山田 貢 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア開発本部内 (72)発明者 新村 美貴 神奈川県横浜市戸塚区戸塚町5030番地 株 式会社日立製作所ソフトウェア開発本部内 Fターム(参考) 5B042 GA12 GC15 MA08 MA09 MC35 MC40 5B085 AC11 AC14 AE02 AE03 BA06 BC01 BG02 5B089 GB08 JA36 JB07 KA13 MC03 ──────────────────────────────────────────────────続 き Continued on the front page (72) Inventor Akihiro Urano 1099 Ozenji Temple, Aso-ku, Kawasaki City, Kanagawa Prefecture Inside System Development Laboratory, Hitachi, Ltd. (72) Inventor Hideki Nakano 2-5-2, Otemachi, Chiyoda-ku, Tokyo No. Within Hitachi Information Network Co., Ltd. (72) Inventor Shinji Morita 5030 Totsuka-cho, Totsuka-ku, Yokohama-shi, Kanagawa Prefecture Inside Software Development Headquarters, Hitachi, Ltd. Address: Hitachi, Ltd. Software Development Division (72) Inventor: Miki Niimura 5030 Totsuka-cho, Totsuka-ku, Yokohama-shi, Kanagawa Prefecture F-term in Hitachi Software Corporation Software Development Division 5B042 GA12 GC15 MA08 MA09 MC35 MC40 5B085 AC11 AC14 AE02 AE03 BA06 BC01 BG02 5B089 GB08 JA36 JB07 KA13 M C03

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】計算機が接続されたシステムにおけるログ
情報収集管理方法において、 第1の計算機にログ解析項目とログ情報を正規化するデ
ータ項目とを対応づけてログデータ解析情報として格納
し、 前記第1の計算機が前記ログデータ解析情報を前記第2
の計算機へ配布し、 前記第2の計算機が配布された前記ログデータ解析情報
を用いてログ情報を取得し、前記第1の計算機へ取得し
た前記ログ情報を送信することを特徴とするログデータ
の収集管理方法。
1. A method for collecting and managing log information in a system to which a computer is connected, wherein a log analysis item and a data item for normalizing log information are associated with each other and stored as log data analysis information in a first computer, The first computer stores the log data analysis information in the second
The second computer acquires log information using the distributed log data analysis information, and transmits the acquired log information to the first computer. Collection management method.
【請求項2】前記ログ解析項目とは、ログ情報取得の契
機となる事象と関連した情報であることを特徴とする請
求項1記載のログデータの収集管理方法。
2. The log data collection management method according to claim 1, wherein the log analysis item is information related to an event that triggers log information acquisition.
【請求項3】ログ情報収集の契機となる事象がログイン
処理である場合に、前記ログ情報取得の契機となる事象
と関連した情報とは、少なくとも、規定のログイン地域
でない所からログインし成功したことを検知したこと、
規定の時間外にログインして失敗したこと、同一ユーザ
が別々の地域から同時にログインしていること、一定期
間に規定回数以上のログイン回数がありログインに失敗
したこと、規定回数以上ユーザ名とパスワードの組合せ
を失敗したユーザ変更を行ったことのいずれかを含むこ
とを特徴とする請求項2記載のログデータの収集管理方
法。
3. When the event that triggers the collection of log information is a log-in process, the information related to the event that triggers the acquisition of the log information includes at least a log-in from a place other than a specified log-in area and succeeds. That it has been detected,
Failure to log in outside the specified time, failure of the same user to log in from different regions at the same time, failure of login due to more than the specified number of logins in a certain period, user name and password more than the specified number of times 3. The log data collection management method according to claim 2, further comprising any one of a user change in which the combination of the log data has failed.
【請求項4】ログ情報収集の契機となる事象がログイン
処理である場合に、前記ログ情報取得の契機となる事象
と関連した情報と対応づけて格納されるログ情報を正規
化するデータ項目とは、少なくとも、ユーザ名、接続元
ホスト名、接続元IPアドレス、接続開始時刻、ログ事
象、ログ事象の結果、ユーザ変更した場合のユーザ名、
補正時刻のいずれか又はこれらの組合せを含むことを特
徴とする請求項2記載のログデータの収集管理方法。
4. A data item for normalizing log information stored in association with information related to the event which triggers the log information acquisition, when the event triggering the log information collection is a login process. At least the user name, the connection source host name, the connection source IP address, the connection start time, the log event, the result of the log event, the user name when the user is changed,
3. The log data collection management method according to claim 2, wherein any one of the correction times or a combination thereof is included.
JP2002090804A 2002-03-28 2002-03-28 Log data collection management method and apparatus Expired - Fee Related JP4485112B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002090804A JP4485112B2 (en) 2002-03-28 2002-03-28 Log data collection management method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002090804A JP4485112B2 (en) 2002-03-28 2002-03-28 Log data collection management method and apparatus

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP10121097A Division JP3778652B2 (en) 1997-04-18 1997-04-18 Log data collection management method and apparatus

Publications (3)

Publication Number Publication Date
JP2002366394A true JP2002366394A (en) 2002-12-20
JP2002366394A5 JP2002366394A5 (en) 2006-04-06
JP4485112B2 JP4485112B2 (en) 2010-06-16

Family

ID=19193493

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002090804A Expired - Fee Related JP4485112B2 (en) 2002-03-28 2002-03-28 Log data collection management method and apparatus

Country Status (1)

Country Link
JP (1) JP4485112B2 (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006236280A (en) * 2005-02-28 2006-09-07 Fujitsu Ltd Support program, device and method for computer-assisted name sorting
JP2006268688A (en) * 2005-03-25 2006-10-05 Nec Corp Method and apparatus for arranging data of multiple sequences
US7334036B2 (en) 2004-04-22 2008-02-19 Hitachi, Ltd. Information management system and a method thereof
WO2008072333A1 (en) * 2006-12-14 2008-06-19 Fujitsu Limited Execution log generation program, execution log generation device, and execution log generation method
JP2008146455A (en) * 2006-12-12 2008-06-26 Chiba Inst Of Technology Apparatus operation support device and its method and apparatus operation support program
JP2009532811A (en) * 2006-04-05 2009-09-10 アークサイト,インク. Merging multiline log entry
JP2012014588A (en) * 2010-07-02 2012-01-19 Ricoh Co Ltd Information processor, log transfer method, and program
CN102682006A (en) * 2011-03-10 2012-09-19 珠海格力电器股份有限公司 Method and device for inquiring operation data of container air conditioner
KR101260127B1 (en) 2010-03-17 2013-05-02 가부시끼가이샤 도시바 Image recording and reproducing apparatus
JP2014102717A (en) * 2012-11-21 2014-06-05 Mitsubishi Electric Corp System test support apparatus
JP2015191327A (en) * 2014-03-27 2015-11-02 日本電気株式会社 System monitoring device, system monitoring method, and program
KR101741108B1 (en) * 2016-12-15 2017-05-30 한국과학기술정보연구원 Apparatus and method for analyzing system fault detection
KR101865317B1 (en) * 2014-01-14 2018-07-13 한국전자통신연구원 Preprocessing device and method of big data for distributed file system of data
CN113268462A (en) * 2020-02-14 2021-08-17 西安诺瓦星云科技股份有限公司 Log management method, device and system based on embedded equipment
CN114371888A (en) * 2022-01-14 2022-04-19 中国电信股份有限公司 Method and device for hot updating of log collection plug-in, electronic equipment and readable medium

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7334036B2 (en) 2004-04-22 2008-02-19 Hitachi, Ltd. Information management system and a method thereof
JP4720213B2 (en) * 2005-02-28 2011-07-13 富士通株式会社 Analysis support program, apparatus and method
JP2006236280A (en) * 2005-02-28 2006-09-07 Fujitsu Ltd Support program, device and method for computer-assisted name sorting
JP2006268688A (en) * 2005-03-25 2006-10-05 Nec Corp Method and apparatus for arranging data of multiple sequences
JP2012094161A (en) * 2006-04-05 2012-05-17 Arcsight Inc Merging multi-line log entries
JP2009532811A (en) * 2006-04-05 2009-09-10 アークサイト,インク. Merging multiline log entry
JP2008146455A (en) * 2006-12-12 2008-06-26 Chiba Inst Of Technology Apparatus operation support device and its method and apparatus operation support program
WO2008072333A1 (en) * 2006-12-14 2008-06-19 Fujitsu Limited Execution log generation program, execution log generation device, and execution log generation method
US8587805B2 (en) 2006-12-14 2013-11-19 Fujitsu Limited Execution log generation apparatus and method
KR101260127B1 (en) 2010-03-17 2013-05-02 가부시끼가이샤 도시바 Image recording and reproducing apparatus
JP2012014588A (en) * 2010-07-02 2012-01-19 Ricoh Co Ltd Information processor, log transfer method, and program
CN102682006A (en) * 2011-03-10 2012-09-19 珠海格力电器股份有限公司 Method and device for inquiring operation data of container air conditioner
JP2014102717A (en) * 2012-11-21 2014-06-05 Mitsubishi Electric Corp System test support apparatus
KR101865317B1 (en) * 2014-01-14 2018-07-13 한국전자통신연구원 Preprocessing device and method of big data for distributed file system of data
JP2015191327A (en) * 2014-03-27 2015-11-02 日本電気株式会社 System monitoring device, system monitoring method, and program
KR101741108B1 (en) * 2016-12-15 2017-05-30 한국과학기술정보연구원 Apparatus and method for analyzing system fault detection
CN113268462A (en) * 2020-02-14 2021-08-17 西安诺瓦星云科技股份有限公司 Log management method, device and system based on embedded equipment
CN113268462B (en) * 2020-02-14 2024-05-10 西安诺瓦星云科技股份有限公司 Log management method, device and system based on embedded equipment
CN114371888A (en) * 2022-01-14 2022-04-19 中国电信股份有限公司 Method and device for hot updating of log collection plug-in, electronic equipment and readable medium

Also Published As

Publication number Publication date
JP4485112B2 (en) 2010-06-16

Similar Documents

Publication Publication Date Title
JPH10293704A (en) Information processor collecting and managing log data
EP1790130B1 (en) Agile information technology infrastructure management system
AU720079B2 (en) Method and apparatus for integrated network management and systems management in communications networks
JP3651873B2 (en) Computer system configuration change tracking method
JP2002366394A (en) Collection and management method for log data
EP0613270B1 (en) Network analysis method
US7289988B2 (en) Method and system for managing events
US6144961A (en) Method and system for non-intrusive measurement of transaction response times on a network
US20020165934A1 (en) Displaying a subset of network nodes based on discovered attributes
US7469287B1 (en) Apparatus and method for monitoring objects in a network and automatically validating events relating to the objects
US20050038888A1 (en) Method of and apparatus for monitoring event logs
WO2022042007A1 (en) Method, system, and device for locating micro-service fuse anomaly, and medium
CN107635003A (en) The management method of system journal, apparatus and system
JP2006025434A (en) System and method for high capacity fault correlation
KR100964392B1 (en) System and method for managing network failure
CN116346680A (en) Inter-process network flow tracking control method and system based on topology sniffing
JPH10229396A (en) Service management method and system
CN112685370B (en) Log collection method, device, equipment and medium
Cisco IPM Windows Reference
Cisco Fault Management
Cisco Fault Management
CN112822075A (en) Service link tracking method and related device
JP3992029B2 (en) Object management method
CN111625412A (en) Flume-based data acquisition method, system, device and storage medium
JP2002351702A (en) Method and device for preparing terminal operation statistical data utilizing online

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040413

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040413

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060220

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061010

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070306

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070424

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070807

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071005

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20071012

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080704

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100217

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100324

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130402

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140402

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees