JP2003141075A - Log information management device and log information management program - Google Patents

Log information management device and log information management program

Info

Publication number
JP2003141075A
JP2003141075A JP2001341113A JP2001341113A JP2003141075A JP 2003141075 A JP2003141075 A JP 2003141075A JP 2001341113 A JP2001341113 A JP 2001341113A JP 2001341113 A JP2001341113 A JP 2001341113A JP 2003141075 A JP2003141075 A JP 2003141075A
Authority
JP
Japan
Prior art keywords
log information
data
log
syslog
information management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001341113A
Other languages
Japanese (ja)
Other versions
JP2003141075A5 (en
JP4050497B2 (en
Inventor
Norio Miya
紀雄 宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
INFOSCIENCE CORP
Original Assignee
INFOSCIENCE CORP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by INFOSCIENCE CORP filed Critical INFOSCIENCE CORP
Priority to JP2001341113A priority Critical patent/JP4050497B2/en
Publication of JP2003141075A publication Critical patent/JP2003141075A/en
Publication of JP2003141075A5 publication Critical patent/JP2003141075A5/ja
Application granted granted Critical
Publication of JP4050497B2 publication Critical patent/JP4050497B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a log information management device capable of properly extracting optimum log information. SOLUTION: This log information management device comprises a means for receiving the system log data of an event generated from transmitter equipment connected through a network; a means for generating log information to be stored in a database on the basis of the received system log data, the receiving time added to the system log data and the data capable of specifying the transmitter equipment wherein the event is generated; a means for storing the generated log information in the database; and a means for extracting, according to the input of a required retrieval condition, the log information adapted to the retrieval condition from the database.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、主としてシステム
管理に資するシステムログに関するデータを管理するロ
グ情報管理装置及びログ情報管理プログラムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a log information management device and a log information management program for managing data relating to a system log mainly contributing to system management.

【0002】[0002]

【従来の技術】UNIXサーバ(UNIXは登録商標で
ある)やルータ等のネットワーク機器などは、動作ログ
をファイルに記録するシステムログ(syslog)と
呼ばれる機能を有し、システムログはシステム管理を行
うための重要な情報収集源になっている。システムログ
に記録されるログには様々なものがあり、例えばカーネ
ルが出力する情報、システムへのログイン・ログアウト
・ログインの失敗、通信セッションの開始・終了等があ
る。
2. Description of the Related Art A network server such as a UNIX server (UNIX is a registered trademark) or a router has a function called a system log (syslog) for recording an operation log in a file, and the system log manages the system. Is an important source of information for There are various logs recorded in the system log, for example, information output by the kernel, failure of login / logout / login to the system, start / end of communication session, and the like.

【0003】システムログや動作ログの管理に関連する
公知技術として、特開平6−216899号のターミナ
ルアダプタがある。前記ターミナルアダプタは、公衆回
線によって接続され、通常の呼制御の情報を通信ログと
して内部に記録するように構成されており、Dチャネル
からの通信ログ収集用のパケット呼の着呼を判定すると
共に、通信ログ収集用のパケット呼以外の着呼を拒否す
るパケット呼処理手段と、通信ログ収集用のパケット呼
の指示に従ってDチャネルパケットを使用することによ
り通信ログを送信するログ送信手段を有する。そして、
ターミナルアダプタ内部に蓄積された通信ログをログ収
集用ホストにて収集し、通信ログを一元管理できるとさ
れている。
As a known technique related to the management of system logs and operation logs, there is a terminal adapter disclosed in Japanese Patent Laid-Open No. 6-216899. The terminal adapter is connected by a public line, and is configured to internally record normal call control information as a communication log. The terminal adapter determines whether a packet call for collecting a communication log from the D channel is received. A packet call processing means for rejecting an incoming call other than a packet call for collecting communication logs, and a log transmitting means for transmitting a communication log by using a D channel packet according to an instruction of a packet call for collecting communication logs. And
It is said that the communication log accumulated in the terminal adapter can be collected by the log collection host and the communication log can be centrally managed.

【0004】また、他の公知技術として、特開平9−2
12390号のシステムログ処理方式がある。前記シス
テムログ処理方式は、定期的にチェックポイントを採取
し、障害が発生した場合にシステムを直前のチェックポ
イントの状態に復元し、その状態からデータ処理を再開
する計算機システムであって、システムが採取するログ
情報を記録するためのバッファメモリを備え、障害発生
後の故障回復処理において障害発生時のシステムログ情
報を上記バッファに採取し、故障回復後に採取したシス
テムログ情報を上記バッファメモリから読み込み主記憶
装置に書き込むものであり、耐障害性を確保しつつ、正
常にシステムログを採取できる処理機構が実現できると
されている。
Another known technique is Japanese Patent Laid-Open No. 9-2.
There is a system log processing method of No. 12390. The system log processing method is a computer system that periodically collects checkpoints, restores the system to the state of the previous checkpoint when a failure occurs, and restarts data processing from that state. Equipped with a buffer memory for recording log information to be collected, system log information at the time of failure occurrence is collected in the above buffer in failure recovery processing after failure occurrence, and system log information collected after failure recovery is read from the above buffer memory It is written in the main storage device, and it is said that it is possible to realize a processing mechanism that can normally collect a system log while ensuring fault tolerance.

【0005】また、他の公知技術として、特開2000
−148541号のUNIXサーバの障害検知システム
がある。前記障害検知システムは、監視対象ソフトウェ
アを監視し、前記監視対象ソフトウェアの障害を検知す
る障害検知手段と、前記障害検知手段からの障害内容を
含む障害メッセージに基づいて障害に対する制御を行う
障害監視制御手段と、前記障害監視制御手段の指示によ
り障害発生を外部に通知する通知手段とを具備してお
り、UNIXサーバの障害検知を高品質で行うことがで
き、システムの変更に柔軟に対応できるとされている。
Another known technique is Japanese Patent Laid-Open No. 2000-2000.
There is a UNIX server failure detection system of No. 148541. The fault detection system monitors a software to be monitored and detects a fault in the software to be monitored, and a fault monitoring control that controls the fault based on a fault message including a fault content from the fault detection unit. And a notification means for notifying the occurrence of a failure to the outside according to the instruction of the failure monitoring control means, and it is possible to detect the failure of the UNIX server with high quality and flexibly respond to the system change. Has been done.

【0006】[0006]

【発明が解決しようとする課題】ところで、例えばUN
IXサーバに記録されるシステムログは、システムの管
理作業に不可欠な情報収集源であり、システムで発生し
たトラブルの原因はシステムログを調べて分かることが
多い。しかしながら、UNIXサーバで記憶されている
システムログは、システム管理でトラブルの発生原因を
調べるための使い勝手に於いて充分なものとはいえな
い。そのため、例えばシステムログに関する情報をキー
ワードに基づき検索することが可能であると共に、その
意味内容に基づき検索することが可能である等、最適な
ログ情報を適宜に抽出するために複数の検索方式が可能
なログ情報管理装置が求められている。
By the way, for example, UN
The system log recorded in the IX server is an information collection source that is indispensable for system management work, and the cause of a trouble that has occurred in the system is often found by examining the system log. However, the system log stored in the UNIX server is not sufficient in terms of usability for checking the cause of trouble in system management. Therefore, for example, it is possible to search for information related to the system log based on keywords, and it is also possible to search based on the meaning contents thereof. A possible log information management device is required.

【0007】本発明は上記課題に鑑み提案するものであ
って、例えばシステムログに関する情報をキーワードに
基づき検索することを可能にすると共に、その意味内容
に基づき検索することを可能として、複数の検索方式を
可能とする等により、最適なログ情報を適宜に抽出する
ことができるログ情報管理装置及びログ情報管理プログ
ラムを提供することを目的とする。
The present invention has been proposed in view of the above problems, and enables, for example, to search information related to a system log based on a keyword, and to search based on the meaning of the keyword, and to perform a plurality of searches. It is an object of the present invention to provide a log information management device and a log information management program capable of appropriately extracting optimum log information by enabling the system.

【0008】[0008]

【課題を解決するための手段】本発明のログ情報管理装
置は、ネットワークで接続される送信元機器から発生し
たイベントのシスログデータを受信する手段と、該受信
したシスログデータ及び該シスログデータに付加された
受信時刻及び該イベントが発生した送信元機器を特定可
能なデータに基づき、データベースに記憶するログ情報
を生成する手段と、生成された該ログ情報をデータベー
スとして記憶する手段と、所要の検索条件の入力に応じ
て、該検索条件に適合するログ情報を該データベースか
ら抽出する手段とを有することを特徴とする。ログ情報
は検索用としてデータベースに格納される。又、ログ情
報は、例えばXMLとすると他のアプリケーションでも
使用可能で汎用性に優れるので好適であるが、論理的に
意味を保持させられるツリー構造の形式であれば適宜使
用可能であって、例えばLISP言語とすることがで
き、又、前記ツリー構造以外の情報の形式とすることも
可能である。
A log information management apparatus of the present invention includes means for receiving syslog data of an event generated from a transmission source device connected via a network, the received syslog data and addition to the syslog data. Means for generating log information to be stored in a database based on the received time and data capable of specifying the transmission source device in which the event has occurred, means for storing the generated log information as a database, and a required search And a means for extracting log information matching the search condition from the database in response to the input of the condition. The log information is stored in the database for retrieval. Also, the log information is suitable because it can be used in other applications and is excellent in versatility if it is XML, for example, and can be appropriately used in the form of a tree structure that can logically retain the meaning. It may be the LISP language, or may be in the form of information other than the tree structure.

【0009】また、本発明のログ情報管理装置は、ネッ
トワークで接続される送信元機器から発生したイベント
のシスログデータを受信する手段と、該受信したシスロ
グデータ及び該シスログデータに付加された受信時刻及
び該イベントが発生した送信元機器を特定可能なデータ
に基づき、該受信時刻及び該送信元機器を特定可能なデ
ータ及びファシリティ及びプライオリティ及びアプリケ
ーション名及びプロセスID及びメッセージの各データ
を有する基本事項と、該メッセージから抽出したタグ名
及びタグ名の対象データを有する動作関連事項と、該メ
ッセージから抽出したキーワードとを有するXML形式
のログ情報を生成する手段と、該基本事項と該動作関連
事項と該キーワードをログIDで関連付けて記憶する手
段と、所要の検索条件の入力に応じて、該検索条件に適
合する基本事項若しくは動作関連事項若しくはキーワー
ド若しくはこれらの組み合わせを有するログ情報の基本
事項を抽出する手段とを有することを特徴とする。本発
明に於けるログ情報には適宜の形式のログ情報を使用可
能であるが、XMLのログ情報とするとログ情報の各項
目或いは各事項に意味内容を付加し、統一的に管理する
ことができると共に多様な検索等の処理が可能になって
好適である。
Further, the log information management apparatus of the present invention has means for receiving syslog data of an event generated from a transmission source device connected via a network, the received syslog data and a reception time added to the syslog data. And a basic item having data that can identify the reception time and the transmission source device, facility and priority, and an application name, process ID, and message based on the data that can identify the transmission source device in which the event has occurred. A means for generating log information in XML format having a tag name extracted from the message and target data of the tag name and a keyword extracted from the message; the basic matter and the operation related matter; A means for storing the keyword in association with the log ID and a required search In response to the input of matter, and having a means for extracting the basics of the log information having the basics or operation related matters or keywords or a combination thereof conforming to the search condition. Although log information in an appropriate format can be used for the log information in the present invention, if it is XML log information, it is possible to add semantic contents to each item or each item of log information and manage them in a unified manner. This is preferable because it is possible and various processing such as search is possible.

【0010】更に、本発明のログ情報管理装置は、設定
された検出条件を記憶する手段と、前記ログ情報に基づ
き該検出条件に該当する検出事項の発生を認識して所要
処理を実行する手段とを有することを特徴とする。例え
ば検出条件に該当する不正アクセスや障害を表現するロ
グ情報等の検出事項を検出した場合に、自動的に管理者
端末へ電子メールを送信する等の所要のアクションを実
行する構成とすることにより、不正アクセスや障害等を
監視することができる。
Further, the log information management device of the present invention stores the set detection condition, and recognizes the occurrence of a detection item corresponding to the detection condition based on the log information and executes a required process. And having. For example, when a detected item such as unauthorized access or log information expressing a failure that meets the detection conditions is detected, the required action such as sending an e-mail to the administrator terminal is automatically executed. It is possible to monitor unauthorized access, failure, etc.

【0011】更に、本発明のログ情報管理装置は、少な
くとも、前記ログ情報を生成する手段と、前記ログ情報
を記憶する手段がネットワークを介して接続されること
を特徴とする。ログ情報管理装置は、単独のコンピュー
タでシステムを構成してもよいが、適宜の手段をネット
ワークで接続して構築することが可能である。
Further, the log information management apparatus of the present invention is characterized in that at least a means for generating the log information and a means for storing the log information are connected via a network. The log information management device may be configured by a single computer, but may be constructed by connecting appropriate means via a network.

【0012】また、本発明のログ情報管理プログラム
は、ネットワークで接続される送信元機器から発生した
イベントのシスログデータを受信する手段と、該受信し
たシスログデータ及び該シスログデータに付加された受
信時刻及び該イベントが発生した送信元機器を特定可能
なデータに基づき、データベースに記憶するログ情報を
生成する手段と、生成された該ログ情報をデータベース
として記憶する手段と、所要の検索条件の入力に応じ
て、該検索条件に適合するログ情報を該データベースか
ら抽出する手段としてコンピュータ若しくはネットワー
クで接続されるコンピュータを機能させることを特徴と
する。
Further, the log information management program of the present invention is a means for receiving syslog data of an event generated from a transmission source device connected via a network, the received syslog data and a reception time added to the syslog data. And a means for generating log information to be stored in a database based on the data capable of identifying the transmission source device in which the event has occurred, a means for storing the generated log information as a database, and inputting required search conditions. Accordingly, a computer or a computer connected by a network is made to function as a unit for extracting log information matching the search condition from the database.

【0013】また、本発明のログ情報管理プログラム
は、ネットワークで接続される送信元機器から発生した
イベントのシスログデータを受信する手段と、該受信し
たシスログデータ及び該シスログデータに付加された受
信時刻及び該イベントが発生した送信元機器を特定可能
なデータに基づき、該受信時刻及び該送信元機器を特定
可能なデータ及びファシリティ及びプライオリティ及び
アプリケーション名及びプロセスID及びメッセージの
各データを有する基本事項と、該メッセージから抽出し
たタグ名及びタグ名の対象データを有する動作関連事項
と、該メッセージから抽出したキーワードとを有するX
ML形式のログ情報を生成する手段と、該基本事項と該
動作関連事項と該キーワードをログIDで関連付けて記
憶する手段と、所要の検索条件の入力に応じて、該検索
条件に適合する基本事項若しくは動作関連事項若しくは
キーワード若しくはこれらの組み合わせを有するログ情
報の基本事項を抽出する手段としてコンピュータ若しく
はネットワークで接続されるコンピュータを機能させる
ことを特徴とする。
Further, the log information management program of the present invention is a means for receiving syslog data of an event generated from a transmission source device connected via a network, the received syslog data and a reception time added to the syslog data. And a basic item having data that can identify the reception time and the transmission source device, facility and priority, and an application name, process ID, and message based on the data that can identify the transmission source device in which the event has occurred. , An operation-related matter having a tag name extracted from the message and target data of the tag name, and a keyword having the keyword extracted from the message
A means for generating log information in ML format, a means for storing the basic matter, the operation-related matter, and the keyword in association with each other by a log ID, and a basic method that meets the search criteria in response to input of required search criteria. It is characterized in that a computer or a computer connected by a network is made to function as a means for extracting a basic item of log information having an item, an operation-related item, a keyword, or a combination thereof.

【0014】更に、本発明のログ情報管理プログラム
は、設定された検出条件を記憶する手段と、前記ログ情
報に基づき該検出条件に該当する検出事項の発生を認識
して所要処理を実行する手段としてコンピュータ若しく
はネットワークで接続されるコンピュータを機能させる
ことを特徴とする。
Further, the log information management program of the present invention stores the set detection condition, and means for recognizing the occurrence of a detection item corresponding to the detection condition based on the log information and executing a required process. As a computer or a computer connected by a network to function.

【0015】[0015]

【発明の実施の形態】以下では、本発明について具体的
な実施例に基づき説明する。図1はログ情報管理サーバ
と接続機器の接続状態を示すブロック図、図2はログ情
報管理サーバの構成を示すブロック図である。
BEST MODE FOR CARRYING OUT THE INVENTION The present invention will be described below based on specific embodiments. FIG. 1 is a block diagram showing a connection state between a log information management server and a connection device, and FIG. 2 is a block diagram showing a configuration of the log information management server.

【0016】本実施例のシステムの全体構成は、図1に
示すように、ログ情報管理サーバ1が一若しくは複数の
送信元機器とネットワークで接続されており、図示例で
は送信元機器として複数のサーバ6aと複数のルータ6
bがログ情報管理サーバ1に接続され、サーバ6aやル
ータ6bにはシステムログのシスログデータをログ情報
管理サーバ1に送信するプログラムが設定されており、
システムログのシスログデータをログ情報管理サーバ1
が受信するようになっている。尚、シスログデータと共
にIPアドレス或いはサーバ名、送信元名など送信元機
器を特定可能なデータをサーバ6aやルータ6bが送信
し、シスログデータと共に送信元機器を特定可能なデー
タをログ情報管理サーバ1が受信するようにしてもよ
い。
In the overall configuration of the system of this embodiment, as shown in FIG. 1, a log information management server 1 is connected to one or a plurality of transmission source devices via a network, and in the illustrated example, a plurality of transmission source devices are used. Server 6a and multiple routers 6
b is connected to the log information management server 1, and the server 6a and the router 6b are set with a program for transmitting the system log syslog data to the log information management server 1.
Log information management server 1 for system log data of system log
Is ready to receive. Note that the server 6a and the router 6b transmit data that can identify the transmission source device such as the IP address or the server name and the transmission source name together with the syslog data, and the log information management server 1 transmits the data that can identify the transmission source device together with the syslog data. May be received.

【0017】さらに、ログ情報管理サーバ1は、システ
ム管理者の管理者端末7にネットワークで接続されてお
り、ログ情報管理サーバ1は障害等を検出した場合に自
動的に管理者端末7に検出情報を送信し、管理者端末3
が受信した検出情報をその表示部で表示する等により障
害等の認識が可能である。他方で管理者端末7はログ情
報管理サーバ1にネットワークを介して接続してログ情
報の検索や集計が可能な構成である。尚、前記ネットワ
ークには、インターネットやLANなどの有線或いは無
線のネットワーク等、コンピュータを適宜接続可能なネ
ットワークを使用可能であり、又、例えば後述するログ
情報生成装置1aとログ情報格納装置1b間のネットワ
ーク上で送受信するデータをSSLで暗号化する等、各
ネットワーク上で送受信する適宜のデータはSSL等で
暗号化してもよく、又、ネットワークの接続方式は例え
ばIP接続等適宜である。
Further, the log information management server 1 is connected to the administrator terminal 7 of the system administrator via a network, and when the log information management server 1 detects a failure, the log information management server 1 automatically detects it. Send information to the administrator terminal 3
A fault or the like can be recognized by displaying the detection information received by the display unit on the display unit. On the other hand, the administrator terminal 7 is connected to the log information management server 1 via a network so that the log information can be searched and tabulated. As the network, a network such as a wired or wireless network such as the Internet or a LAN that can appropriately connect a computer can be used, and, for example, between a log information generation device 1a and a log information storage device 1b described later. Appropriate data transmitted / received on each network may be encrypted by SSL etc., such as data encrypted transmitted / received on the network by SSL, and the network connection method is proper such as IP connection.

【0018】ログ情報管理サーバ1は、図2に示すよう
に、CPU等の中央処理手段2、ROMやRAM等の記
憶手段3、キーボードやマウス等の入力手段4、通信制
御手段5を有する。記憶手段3は、シスログデータに基
づくログ情報の生成及び格納処理や、ログ情報に対する
検索処理・集計処理・検出処理や、検出情報の送信処理
などログ情報の管理処理の全体動作を制御するログ情報
管理プログラムを記憶するログ情報管理プログラム記憶
部301と、受信したシスログデータに受信時刻及び送
信元名若しくはIPアドレスが付加されたデータを記憶
するアクトログファイル302と、所定条件を充足した
場合にアクトログファイル302から移動される前記デ
ータを記憶するインアクトログファイル303を有す
る。
As shown in FIG. 2, the log information management server 1 has a central processing means 2 such as a CPU, a storage means 3 such as a ROM and a RAM, an input means 4 such as a keyboard and a mouse, and a communication control means 5. The storage unit 3 controls the overall operation of log information management processing such as log information generation and storage processing based on syslog data, log information search processing, aggregation processing, detection processing, and detection information transmission processing. A log information management program storage unit 301 that stores a management program, an act log file 302 that stores data in which the reception time and the sender name or IP address are added to the received syslog data, and an Act when a predetermined condition is satisfied It has an inact log file 303 that stores the data that is moved from the log file 302.

【0019】更に、記憶手段3は、シスログデータのア
プリケーション名やアプリケーションIDを認識するた
めの所要データが設定されているアプリケーション識別
テーブル304と、キーワードを抽出するためにシスロ
グデータのメッセージから除外する部分が設定されてい
る除外ワードファイル305と、シスログデータのアプ
リケーション動作名及びアプリケーション動作IDを認
識するための所要データが設定されているアプリケーシ
ョン動作識別テーブル306と、動作関連データのタグ
を設定する対象をメッセージから抽出するための所要デ
ータが設定されているアプリケーションタグ抽出テーブ
ル307と、シスログデータのタグ名を抽出するための
所要データが設定されているタグ定義テーブル308
と、ログ情報の基本データに対応する基本情報を格納す
る基本情報格納部309と、ログ情報の動作関連データ
に対応する動作関連情報を格納する動作関連情報格納部
310と、ログ情報のインデックスデータに対応するイ
ンデックス情報を格納するインデックス情報格納部31
1と、検出情報を抽出するための検出条件が設定されて
いる検出条件ファイル312と、検索や集計に必要なデ
ータやプログラムが設定されている検索集計機能設定フ
ァイル313とを有しており、その他にもログ情報の管
理処理に必要なデータ等を記憶する記憶部やバックアッ
プファイル等を有する。
Further, the storage means 3 has an application identification table 304 in which required data for recognizing the application name and application ID of the syslog data is set, and a portion to be excluded from the syslog data message in order to extract the keyword. The exclusion word file 305 in which is set, the application operation identification table 306 in which necessary data for recognizing the application operation name and application operation ID of the syslog data is set, and the target for setting the tag of operation-related data An application tag extraction table 307 in which required data for extracting from a message is set, and a tag definition table 308 in which required data for extracting a tag name of syslog data is set.
A basic information storage unit 309 that stores basic information corresponding to basic data of log information, an operation related information storage unit 310 that stores operation related information corresponding to operation related data of log information, and index data of log information. Index information storage unit 31 for storing index information corresponding to
1, a detection condition file 312 in which detection conditions for extracting detection information are set, and a search and aggregation function setting file 313 in which data and programs necessary for search and aggregation are set, In addition, it has a storage unit for storing data and the like necessary for log information management processing, a backup file, and the like.

【0020】次に、ログ情報管理サーバ1でXMLのロ
グ情報を生成して格納する処理について説明する。図3
はXMLのログ情報を生成して格納する流れを示すフロ
ーチャート、図4乃至図7はそれぞれアプリケーション
識別テーブル、アプリケーション動作識別テーブル、ア
プリケーションタグ抽出テーブル、タグ定義テーブルを
示す図、図8はXMLのログ情報の例を示す図である。
図9乃至図11はそれぞれ基本情報テーブル、動作関連
情報テーブル、インデックス情報テーブルの例を示す図
である。
Next, a process of generating and storing XML log information in the log information management server 1 will be described. Figure 3
Is a flowchart showing a flow of generating and storing XML log information, FIGS. 4 to 7 are diagrams showing an application identification table, an application operation identification table, an application tag extraction table, and a tag definition table, respectively, and FIG. 8 is an XML log. It is a figure which shows the example of information.
9 to 11 are diagrams showing examples of a basic information table, an operation-related information table, and an index information table, respectively.

【0021】先ず、送信元機器のサーバ6a或いはルー
タ6bは、記録対象である所定のイベントの発生に対し
てシスログデータを記録すると共に、図3に示すよう
に、設定されている送信プログラムと協働し、前記イベ
ントに対応するシスログデータをログ情報管理サーバ1
に送信し、ログ情報管理サーバ1はネットワークを介し
て前記送信されたシスログデータを受信する(S1)。
本例ではシスログデータとして、”<ファシリティとプ
ライオリティを示す数値> アプリケーション名[プロセ
ス番号] メッセージ”のシスログデータが送信されログ
情報管理サーバ1が受信する構成であり、具体的な一例
として<86>stelnetd[21420]:connect from fw. logstor
age. comのシスログデータが送信元機器から送信されロ
グ情報管理サーバ1が受信する。尚、シスログデータと
してログ出力日時やホスト名などの送信元機器を特定可
能なデータを含むデータが送信されログ情報管理サーバ
1が受信する構成としてもよい。
First, the server 6a or the router 6b of the transmission source device records the syslog data in response to the occurrence of a predetermined event to be recorded and, as shown in FIG. 3, cooperates with the transmission program that has been set. The log information management server 1 that operates and outputs the syslog data corresponding to the event.
Then, the log information management server 1 receives the transmitted syslog data via the network (S1).
In this example, as the syslog data, the syslog data of “<numerical value indicating facility and priority> application name [process number] message” is transmitted and received by the log information management server 1. As a specific example, <86> stelnetd [21420]: connect from fw. logstor
The syslog information of age.com is transmitted from the transmission source device and received by the log information management server 1. Note that the log information management server 1 may be configured to transmit data including data that can identify the transmission source device such as the log output date and time and the host name as the syslog data.

【0022】前記シスログデータにはイベントの発生時
刻のデータと送信元機器を特定可能なデータが抜けてい
るので、ログ情報管理サーバ1の中央処理手段2は、ロ
グ情報管理プログラム記憶部301のログ情報管理プロ
グラムと協働し、通信発生時刻或いは受信時刻と記憶さ
れている送信元機器の送信元名若しくはIPアドレスを
認識し、受信時刻及び送信元名若しくはIPアドレスを
前記シスログデータに付加して、例えば(時間)(送信
元名)<86>stelnetd[21420]:connect from fw.logstora
ge. com、又は、例えば(時間)(IPアドレス)<86>s
telnetd[21420]:connect from fw. logstorage. comと
し(S2)、受信時刻及び送信元名若しくはIPアドレ
スが付加されたシスログデータを書き出しのためのアク
トログファイル302に記憶する(S3)。具体例とし
ては1003720153127 kei<86>stelnetd[21420]:connect f
rom fw. logstorage. com又は1003720153127 192.168.2
54.111<86>stelnetd[21420]:connect from fw. logstor
age. comとして記憶する。ここで、IPアドレス192.16
8.254.111は送信元名keiに対応している。以下では送信
元名が付加される前者の例により説明する。尚、前記シ
スログデータに一旦IPアドレスを付加して、これを前
記IPアドレスに対応する送信元名に変換してもよい。
Since the data of the event occurrence time and the data which can identify the transmission source device are missing from the syslog data, the central processing means 2 of the log information management server 1 stores the log in the log information management program storage unit 301. In cooperation with the information management program, the communication occurrence time or the reception time and the stored sender name or IP address of the sender device are recognized, and the reception time and the sender name or IP address are added to the syslog data. , For example (time) (source name) <86> stelnetd [21420]: connect from fw.logstora
ge.com or, for example, (time) (IP address) <86> s
telnetd [21420]: connect from fw.logstorage.com (S2), and the syslog data to which the reception time and the sender name or IP address is added is stored in the act log file 302 for writing (S3). As a specific example, 1003720153127 kei <86> stelnetd [21420]: connect f
rom fw.logstorage.com or 1003720153127 192.168.2
54.111 <86> stelnetd [21420]: connect from fw. Logstor
Remember as age.com. Here, the IP address 192.16
8.254.111 corresponds to the sender name kei. The former example in which the sender name is added will be described below. It should be noted that an IP address may be added once to the syslog data, and this may be converted into a sender name corresponding to the IP address.

【0023】中央処理手段2は、アクトログファイル3
02に記憶された受信時刻及び送信元名若しくはIPア
ドレスが付加されたシスログデータを、例えばアクトロ
グファイル302に初めて記憶された時刻から所定時間
が経過したとき、或いはアクトログファイル302に記
憶されたデータが所定行数に達したとき等、設定された
所定条件を充足した場合に、読み出しのためのインアク
トログファイル303に格納すると共にアクトログファ
イル302から削除し、アクトログファイル302から
インアクトログファイル303に移動する(S4)。イ
ンアクトログファイル303に記憶されるデータはアク
トログファイル302に記憶されたデータと同様であ
り、例えば1003720153127 kei<86>stelnetd[21420]:con
nect fromfw. logstorage. comである。書出専用のアク
トログファイル302と読出専用のインアクトログファ
イル303を分けることにより、資源の競合を防ぐとい
う実装上のメリットが得られると共に、XMLにコンバ
ートするシスログデータ等のデータの集合単位を所定の
条件に従ってインアクトログファイル303に記憶し分
けることで処理を効率化することができ、又、XMLに
変換する際にも読出専用になっていることで処理量を飛
躍的に削減することができる。
The central processing means 2 uses the act log file 3
The reception time and the transmission source name or IP address stored in 02 are stored in the act log file 302 when a predetermined time elapses from the time when the syslog data is stored in the act log file 302 for the first time. When the set predetermined condition is satisfied, such as when the data reaches a predetermined number of rows, the data is stored in the inact log file 303 for reading, deleted from the act log file 302, and deleted from the act log file 302. It moves to the log file 303 (S4). The data stored in the inact log file 303 is similar to the data stored in the act log file 302. For example, 1003720153127 kei <86> stelnetd [21420]: con
nect fromfw.logstorage.com. By separating the write-only act log file 302 and the read-only in act log file 303, an implementation advantage of preventing resource conflict can be obtained, and a data collection unit such as syslog data to be converted into XML can be set. The processing can be made efficient by storing them in the inact log file 303 according to a predetermined condition, and the processing amount can be drastically reduced by being read-only when converting to XML. You can

【0024】そして、ログ情報管理サーバ1の中央処理
手段2は、ログ情報管理プログラムと協働し、インアク
トログファイル303に記憶された受信時刻及び送信元
名若しくはIPアドレスが付加されたシスログデータを
個別に認識し、アプリケーション識別テーブル304を
読み出し、アプリケーション識別テーブル304に設定
されているアプリケーションの正規表現と認識したシス
ログデータを比較して、前記シスログデータのアプリケ
ーション名及びアプリケーションIDを認識する(S
5)。上記例のシスログデータ<86>stelnetd[21420]:co
nnect from fw. logstorage. comを例えば図4のアプリ
ケーション識別テーブル304の正規表現(app_reg)と
比較し、合致する正規表現(app_reg)のアプリケーショ
ン名(app_name)及びアプリケーションID(app_id)を認
識することにより、図4の2番目の前記シスログデータ
のアプリケーション名(app_name): stelnetdとアプリケ
ーションID(app_id): 2を認識する。
Then, the central processing means 2 of the log information management server 1 cooperates with the log information management program, and the reception time stored in the inact log file 303 and the syslog data to which the sender name or IP address is added. Are individually recognized, the application identification table 304 is read, the regular expression of the application set in the application identification table 304 is compared with the recognized syslog data, and the application name and application ID of the syslog data are recognized (S
5). Syslog data of the above example <86> stelnetd [21420]: co
By comparing nnect from fw. logstorage.com with the regular expression (app_reg) of the application identification table 304 of FIG. 4, and recognizing the application name (app_name) and application ID (app_id) of the matching regular expression (app_reg). 4, the application name (app_name): stelnetd and application ID (app_id): 2 of the second syslog data in FIG. 4 are recognized.

【0025】また、中央処理手段2は、基本項目として
記憶手段3の所定の記憶部に設定されている受信時刻の
データ、送信元機器を特定可能なデータである送信元名
のデータ若しくはIPアドレス、ファシリティ及びプラ
イオリティのデータ、アプリケーション名のデータ、プ
ロセスIDのデータ、メッセージのデータを、受信時刻
及び送信元名若しくはIPアドレスが付加されたシスロ
グデータから取得して抽出する(S6)。上記例では、
受信時刻(timestamp)のデータとして1003720153127を抽
出し、送信元(host)のデータとしてkeiを抽出し、ファ
シリティ(facility)のデータ及びプライオリティ(prior
ity)のデータとして、ファシリティ及びプライオリティ
の種別を示す数値<86>から、記憶部に記憶されている数
値に対応するファシリティ及びプライオリティを認識す
ることで、facilityのauth、priorityのnoticeを抽出
し、アプリケーション名(application)のデータとしてs
telnetdを抽出し、プロセスID(pid)のデータとして21
420を抽出し、メッセージ(message)のデータとしてconn
ect from fw. logstorage. comを抽出する。
Further, the central processing means 2 has the reception time data set in a predetermined storage section of the storage means 3 as a basic item, the data of the transmission source name which is the data capable of specifying the transmission source device, or the IP address. , Facility and priority data, application name data, process ID data, and message data are acquired and extracted from the syslog data to which the reception time and the sender name or IP address are added (S6). In the above example,
1003720153127 is extracted as the data of the reception time (timestamp), kei is extracted as the data of the transmission source (host), the data of the facility (facility) and the priority (prior) are extracted.
As the data of (ity), from the numerical value <86> indicating the type of facility and priority, by recognizing the facility and priority corresponding to the numerical value stored in the storage unit, the auth of facility and the notice of priority are extracted, S as data of application name (application)
telnetd is extracted, and it is 21 as data of process ID (pid).
420 is extracted and conn is used as the message data.
Extract ect from fw.logstorage.com.

【0026】さらに、中央処理手段2は、メッセージを
単語に区切って認識し、除外ワードファイル305を参
照して、メッセージから前置詞等の除外ワードファイル
305に設定されているワード或いは部分を除外し、キ
ーワードを抽出する(S7)。上記例では除外ワードフ
ァイル305に設定されている前置詞fromやピリオド.
を除外し、キーワード(keyword)としてconnect、fw、lo
gstorage、comの4つを抽出する。
Further, the central processing means 2 recognizes the message by dividing it into words, refers to the exclusion word file 305, and excludes words or parts set in the exclusion word file 305 such as prepositions from the message, A keyword is extracted (S7). In the above example, the preposition from and period set in the exclusion word file 305.
Is excluded, and connect, fw, lo are used as keywords.
Extract four of gstorage and com.

【0027】また、中央処理手段2は、アプリケーショ
ン動作識別テーブル306を読み出し、アプリケーショ
ン動作識別テーブル306のアプリケーションIDと前
記認識したシスログデータのアプリケーションIDを比
較すると共に、前記シスログデータのアプリケーション
IDに対応するアプリケーション動作識別テーブル30
6のアプリケーション動作の正規表現と前記シスログデ
ータのメッセージを比較して、前記シスログデータと合
致するアプリケーション動作名及びアプリケーション動
作IDを認識する(S8)。上記例では、例えば図5に
示すアプリケーション動作識別テーブル306のアプリ
ケーションID(app_id)とアプリケーション識別テーブ
ル304から認識した前記シスログデータのアプリケー
ションID(app_id)を比較すると共に、アプリケーショ
ンID(app_id): 2が合致するアプリケーション動作識
別テーブル306の正規表現(app_action_reg)とメッセ
ージconnect from fw. logstorage. comとを比較し、合
致するアプリケーションID(app_id)及び正規表現(app
_action_reg)のアプリケーション動作名(app_action_na
me)及びアプリケーション動作ID(app_action_id)を認
識することにより、図5の2番目の前記シスログデータ
のアプリケーション動作名(app_action_name): connect
とアプリケーション動作ID(app_action_id): 2を認識
する。
Further, the central processing means 2 reads the application operation identification table 306, compares the application ID of the application operation identification table 306 with the recognized application ID of the syslog data, and corresponds to the application ID of the syslog data. Application operation identification table 30
The application operation name and the application operation ID that match the syslog data are recognized by comparing the regular expression of the application operation 6 and the message of the syslog data (S8). In the above example, for example, the application ID (app_id) of the application operation identification table 306 shown in FIG. 5 is compared with the application ID (app_id) of the syslog data recognized from the application identification table 304, and the application ID (app_id): 2 The regular expression (app_action_reg) of the matching application operation identification table 306 is compared with the message connect from fw.logstorage.com, and the matching application ID (app_id) and regular expression (app
_action_reg) application action name (app_action_na
me) and the application operation ID (app_action_id), the application operation name (app_action_name) of the second syslog data in FIG.
And application action ID (app_action_id): 2 are recognized.

【0028】その後、中央処理手段2は、アプリケーシ
ョンタグ抽出テーブル307を読み出し、アプリケーシ
ョンタグ抽出テーブル307からアプリケーションID
及びアプリケーション動作IDが前記シスログデータの
アプリケーションID及びアプリケーション動作IDに
合致するアプリケーションタグの箇所を認識し、前記箇
所のアプリケーションタグの正規表現と前記システムロ
グのメッセージを比較し、前記正規表現の括弧の中に合
致するデータをメッセージから抽出すると共に、前記正
規表現の関連付けの名前を表すmsgparamとタグIDを認
識する(S9)。上記例では、例えば図6に示すアプリ
ケーションタグ抽出テーブル307からアプリケーショ
ンID(app_id): 2及びアプリケーション動作ID(app_
action_id): 2が合致するアプリケーションタグの箇所
を認識し、前記箇所のアプリケーションタグの正規表現
(app_tag_reg)とメッセージconnect from fw. logstora
ge. com若しくはアプリケーション動作を除外した from
fw. logstorage. comを比較し、図6の2番目に示す正
規表現(app_tag_reg)の(.*?)に対応するfw. logstorag
e. comを抽出すると共に、msgparamのfromを抽出し、タ
グID(tag_id): 1を抽出する。尚、アプリケーション
タグ抽出テーブル307に、シスログデータのアプリケ
ーションID及びアプリケーション動作IDと合致する
アプリケーションタグの箇所或いは行が複数有る場合に
は、同様の処理で全て抽出する。
After that, the central processing means 2 reads out the application tag extraction table 307, and extracts the application ID from the application tag extraction table 307.
And recognizes the location of the application tag whose application operation ID matches the application ID and application operation ID of the syslog data, compares the regular expression of the application tag at the location with the message of the system log, and The matching data is extracted from the message, and at the same time, the msgparam representing the name of the association of the regular expression and the tag ID are recognized (S9). In the above example, for example, application ID (app_id): 2 and application operation ID (app_app_
action_id): Recognizes the part of the application tag where 2 matches, and the regular expression of the application tag at the part
(app_tag_reg) and message connect from fw.logstora
ge.com or from excluding application behavior
Comparing fw.logstorage.com, fw.logstorag corresponding to (. *?) of the regular expression (app_tag_reg) shown in the second of FIG.
While extracting e.com, the from of msgparam is extracted and the tag ID (tag_id): 1 is extracted. When there are a plurality of application tag locations or lines in the application tag extraction table 307 that match the application ID and application operation ID of the syslog data, all are extracted by similar processing.

【0029】さらに、中央処理手段2は、タグ定義テー
ブル308を読み出し、タグ定義テーブル308からタ
グIDが前記シスログデータのタグIDと合致するタグ
名を認識して抽出する(S10)。上記例では、例えば
図7に示すタグ定義テーブル308で、アプリケーショ
ンタグ抽出テーブルによって認識したタグID(tag_i
d): 1 とタグID(tag_id)が合致する1番目のタグ定義
箇所を抽出し、そのタグ名(tag_name): fromを認識す
る。
Further, the central processing means 2 reads the tag definition table 308 and recognizes and extracts the tag name whose tag ID matches the tag ID of the syslog data from the tag definition table 308 (S10). In the above example, for example, in the tag definition table 308 shown in FIG. 7, the tag ID (tag_i
d): The first tag definition location where the tag ID (tag_id) matches 1 is extracted, and the tag name (tag_name): from is recognized.

【0030】そして、ログ情報管理サーバ1の中央処理
手段2は、ログ情報管理プログラムと協働し、上記抽出
したデータ中の所要データと記憶手段3の所定の記憶部
に記憶されているデータを用いて、基本データ及び動作
関連データ及びインデックスデータを有するXMLのロ
グ情報を生成する(S11)。例えば上記例の受信時刻
及び送信元名が付加されたシスログデータ100372015312
7 kei<86>stelnetd[21420]: connect from fw. logstor
age. comからは図8に示すXMLのログ情報を生成す
る。前記XMLのログ情報には、抽出した基本事項の受
信時刻にtimestampのタグ、送信元にhostのタグ、ファ
シリティ及びプライオリティにfacility及びpriorityの
タグ、アプリケーション名にapplicationのタグ、プロ
セスIDにpidのタグ、メッセージにmessageのタグを設
定して基本データとし、抽出した各キーワードにkeywor
dのタグを設定すると共にキーワード全体に対してindex
esのタグを設定してインデックスデータとする。また、
上記抽出したアプリケーション動作名connectはアプリ
ケーション情報のタグの属性に設定して、開始タグに<a
pp_info action="connect">と設定し、又、アプリケー
ションタグ抽出テーブル307により抽出したfw. logs
torage. comとfromに対しては、fromのタグを設定する
と共に、fromの開始タグに属性としてmsgparam="from"
を設定し、<from msgparam="from">とすることにより、
動作関連データとする。
The central processing means 2 of the log information management server 1 cooperates with the log information management program to collect the required data in the extracted data and the data stored in a predetermined storage section of the storage means 3. XML log information including basic data, operation-related data, and index data is generated (S11). For example, Syslog data 100372015312 with the reception time and sender name in the above example added
7 kei <86> stelnetd [21420]: connect from fw. Logstor
XML log information shown in FIG. 8 is generated from age.com. The XML log information includes a timestamp tag at the reception time of the extracted basic items, a host tag at the transmission source, facility and priority tags at the facility and priority, an application tag as the application name, and a pid tag as the process ID. , Set the message tag to the message as the basic data, and keywor to each extracted keyword
Set the tag of d and index for the entire keyword
Set es tag and use as index data. Also,
The extracted application operation name connect is set in the attribute of the tag of application information, and <a
pp.info action = "connect"> is set and fw. logs extracted by the application tag extraction table 307
For torage.com and from, set the from tag and msgparam = "from" as an attribute in the from start tag.
And by setting <from msgparam = "from">,
Use as motion related data.

【0031】さらに、ログ情報管理サーバ1の中央処理
手段2は、ログ情報管理プログラムと協働し、生成した
XMLのログ情報の基本データに対応する基本情報或い
は基本事項を基本情報格納部309に記憶し、その動作
関連データに対応する動作関連情報或いは動作関連事項
を動作関連情報格納部310に記憶し、そのインデック
スデータに対応するインデックス情報或いはキーワード
をインデックス情報格納部311に記憶する(S1
2)。図8の例では、timestamp : 1003720153127、hos
t : kei、facility : auth、priority : notice、appli
cation : stelnetd、pid : 21420 、message : connect
from fw.logstorage.com等の基本事項を基本情報とし
て、図9に示す基本情報格納部309の基本情報テーブ
ルにXML形式で記憶し、タグ名(tag_name): from及び
タグの属性(msgparam): from及びタグの対象データ(con
tent): fw.logstorage.com等の動作関連事項を動作関連
情報として、図10に示す動作関連情報格納部310の
動作関連情報テーブルにXML形式で記憶し、indexes
のkeywordであるconnect、fw、logstorage、com等のキ
ーワードをインデックス情報として、図11に示すイン
デックス情報格納部311のインデックス情報テーブル
にXML形式で記憶する。
Further, the central processing means 2 of the log information management server 1 cooperates with the log information management program to store basic information or basic items corresponding to the basic data of the generated XML log information in the basic information storage unit 309. The action-related information or action-related information corresponding to the action-related data is stored in the action-related information storage unit 310, and the index information or keyword corresponding to the index data is stored in the index information storage unit 311 (S1).
2). In the example of FIG. 8, timestamp: 1003720153127, hos
t: kei, facility: auth, priority: notice, appli
cation: stelnetd, pid: 21420, message: connect
The basic information such as from fw.logstorage.com is stored in the basic information table of the basic information storage unit 309 shown in FIG. 9 in XML format as basic information, and the tag name (tag_name): from and the tag attribute (msgparam): Target data of from and tag (con
tent): fw.logstorage.com or the like as operation related information is stored in the operation related information table of the operation related information storage unit 310 shown in FIG.
The keywords such as connect, fw, logstorage, and com, which are the keywords, are stored in the index information table of the index information storage unit 311 shown in FIG. 11 in the XML format as index information.

【0032】尚、記憶手段3の基本情報格納部309、
動作関連情報格納部310、インデックス情報格納部3
11等に記憶されたデータを他の二次記憶部に移し替え
ることが可能であり、例えば期間による検索結果等によ
り各テーブルからレコードを読み出し、XML形式或い
は元のsyslog形式に復元してアーカイブし、必要
に応じて圧縮して記憶すると好適であり、又、その処理
を実行する時期は、例えばデータを格納している記憶部
の容量が不足した場合や、定期的な日時など所定の条件
に従って実行するとよい。又、ログ情報管理サーバ1に
於けるシスログデータの解釈の仕方は、ログ情報管理サ
ーバ1の入力手段4或いは管理者端末7の入力手段によ
る入力に応じて自在に設定することが可能であり、例え
ばタグの対象データ(content): fw.logstorage.comに加
え、comのみのデータを抽出し、別途動作関連情報テー
ブルの項目に格納する、或いは所要のタグを追加して設
定する、或いはシスログデータをXML化するためのフ
ォーマットを正規表現で入力して設定し、変更若しくは
追加する等適宜である。
The basic information storage unit 309 of the storage means 3,
Motion-related information storage unit 310, index information storage unit 3
The data stored in 11 or the like can be transferred to another secondary storage unit. For example, a record is read from each table according to a search result according to a period, restored to the XML format or the original syslog format, and archived. It is preferable to store the data after compressing it as necessary, and the time to execute the processing may be, for example, when the capacity of the storage unit that stores the data is insufficient, or according to predetermined conditions such as regular date and time. Good to run. Further, the method of interpreting the syslog data in the log information management server 1 can be freely set according to the input by the input means 4 of the log information management server 1 or the input means of the administrator terminal 7. For example, the target data of the tag (content): In addition to fw.logstorage.com, extract the data of only com and store it separately in the item of the operation related information table, or set it by adding the required tag, or the syslog data. A format for converting XML into XML is input and set by a regular expression, and changed or added.

【0033】また、図2には省略したが、ログ情報管理
サーバ1には年月日と時間を計測するタイマーが設置さ
れており、中央処理手段2は、ログ情報管理プロクラム
と協働し、タイマーの計測で設定記憶されている所定時
が到来した場合に、検出条件ファイル312を読み出す
と共に、基本情報格納部309の基本情報テーブル、動
作関連情報格納部310の動作関連情報テーブル、イン
デックス情報格納部311のインデックス情報テーブル
を読み出し、ログ情報の基本情報若しくは動作関連情報
若しくはインデックス情報に対して、検出条件ファイル
312に設定されている検出条件に該当する項目の有無
を判定し、例えば不正アクセスやハードウェアの障害を
表現するログ情報の項目を検出した場合には、自動的に
検出項目の検出情報を生成し、その検出情報をネットワ
ークを介して管理者端末7に送信すると共に、検出アク
ション実行情報格納テーブルに検出情報の生成及び送信
をしたことを記憶し、他方で受信した管理者端末7の表
示手段で検出情報が表示される構成とする。
Although not shown in FIG. 2, the log information management server 1 is provided with a timer for measuring the date and time, and the central processing means 2 cooperates with the log information management program, When the predetermined time set and stored by the timer measurement has come, the detection condition file 312 is read out, and the basic information table of the basic information storage unit 309, the operation related information table of the operation related information storage unit 310, and the index information storage The index information table of the unit 311 is read, and it is determined whether or not there is an item corresponding to the detection condition set in the detection condition file 312 with respect to the basic information of the log information, the operation-related information, or the index information. When an item of log information that represents a hardware failure is detected, the detected item of the detected item is automatically detected. Is generated and the detected information is transmitted to the administrator terminal 7 via the network, and the detected action execution information storage table stores that the detected information is generated and transmitted, and the detected information is transmitted to the administrator terminal 7 on the other hand. The detection information is displayed on the display means.

【0034】尚、管理者端末7に送信する他にも、ログ
情報管理サーバ1の表示手段に検出情報を表示する、ロ
グ情報管理サーバ1が所定のコマンドを実行する等、検
出条件に該当する項目の検出に応じて警告等の適宜の処
理を行うことが可能であり、又、検出条件も検出項目を
設定する以外にも、シスログデータが発生するタイミン
グにする、特定のシスログデータ或いはログ情報の発生
頻度、異なる種類の特定のシスログデータ或いはログ情
報の組み合わせの発生、単位時間に特定のシスログデー
タ或いはログ情報が発生する所定回数等適宜設定するこ
とができ、又、後述する検索条件と集計条件も実施例以
外に定義設定することができる。又、検出条件に該当す
る事態が発生した場合にログ情報管理サーバ1が実行す
るアクションは上記以外にも適宜であり、この場合に例
えば検出条件に該当する事態の発生から所定時間経過後
に特定のシスログデータ或いはログ情報を検出した際
に、そのアクションを取り消すようにしてもよい。
In addition to the transmission to the administrator terminal 7, the detection condition is displayed on the display means of the log information management server 1, the log information management server 1 executes a predetermined command, and the like, which corresponds to the detection condition. It is possible to perform appropriate processing such as warning according to the detection of items, and in addition to setting detection items for detection conditions, set specific syslog data or log information at the timing when syslog data occurs. Occurrence frequency, occurrence of combination of different types of specific syslog data or log information, predetermined number of times specific syslog data or log information occurs per unit time, etc. The conditions can be defined and set in other than the embodiment. In addition, the action executed by the log information management server 1 when the situation corresponding to the detection condition occurs is not limited to the above, and in this case, for example, after a predetermined time elapses from the occurrence of the situation corresponding to the detection condition, a specific action is taken. When the syslog data or log information is detected, the action may be canceled.

【0035】次に、ログ情報管理サーバ1に記憶されて
いるシスログデータのログ情報或いは基本情報を検索す
る処理について説明する。尚、本実施例では管理者端末
7がログ情報管理サーバ1にネットワークでアクセス
し、管理者端末7の入力手段で検索条件を入力して検索
を実行することにより、ログ情報管理サーバ1が検索処
理を実行し、管理者端末7の表示手段にその検索結果を
表示する構成とするが、ログ情報管理サーバ1に表示手
段を設け、入力手段4で検索条件を入力して実行するこ
とにより、ログ情報管理サーバ1が検索処理を実行し、
その検索結果を前記表示手段に表示する構成としてもよ
い。
Next, a process of searching the log information or basic information of the syslog data stored in the log information management server 1 will be described. In the present embodiment, the log information management server 1 searches the log information management server 1 by accessing the log information management server 1 via a network, inputting search conditions with the input means of the manager terminal 7, and executing the search. The processing is executed and the search result is displayed on the display means of the administrator terminal 7. However, by providing the log information management server 1 with the display means and inputting and executing the search condition by the input means 4, The log information management server 1 executes the search process,
The search result may be displayed on the display means.

【0036】第1に、例えば受信時刻(timestamp)、 送
信元名(host)、 ファシリティ(facility)、プライオリ
ティ(priority)、アプリケーション名(application)、
プロセスID(pid)、メッセージ(message)、アプリケー
ション動作名(app_action_name)等、基本情報格納部3
09の基本情報テーブルに格納されている基本情報の一
種若しくは複数種を検索条件として検索する場合には、
検索条件の入力及び検索の実行の入力に応じて、ログ情
報管理サーバ1の中央処理手段2はログ情報管理プログ
ラムや検索集計機能設定ファイル313のデータ等と協
働し、基本情報テーブルを参照して検索条件に該当する
全てのログ情報或いは基本情報を抽出し、抽出したシス
ログデータのログ情報或いは基本情報を表示する。例え
ば検索条件として期間が入力され検索が実行された場合
には、前記期間内に在るシスログデータのログ情報或い
は基本情報を抽出して表示する。図9の基本情報テーブ
ルの例では検索条件の期間内に受信時刻(timestamp): 1
003720153127が含まれる場合には、ログID(log_id):
1の基本情報を抽出する。尚、本例では受信時刻をtimes
tampの形式(世界標準時(UTC)の1970年1月1日0時0
分0秒から数えたミリ秒)に変換して比較しているが、
これ以外にも適宜である。
First, for example, a reception time (timestamp), a transmission source name (host), a facility (facility), a priority (priority), an application name (application),
Basic information storage unit 3 such as process ID (pid), message (message), application action name (app_action_name), etc.
To search for one or more types of basic information stored in the basic information table No. 09 as search conditions,
In response to the input of the search condition and the input of the execution of the search, the central processing means 2 of the log information management server 1 cooperates with the log information management program, the data of the search aggregation function setting file 313, and the like to refer to the basic information table. Then, all log information or basic information corresponding to the search condition is extracted, and the log information or basic information of the extracted syslog data is displayed. For example, when a period is input as the search condition and the search is executed, the log information or basic information of the syslog data within the period is extracted and displayed. In the example of the basic information table of FIG. 9, the reception time (timestamp): 1 within the search condition period
If 003720153127 is included, the log ID (log_id):
Extract the basic information of 1. In this example, the reception time is times
tamp format (UTC, January 1, 1970 0:00)
I am converting from minutes 0 seconds to counted milliseconds) and comparing,
Other than this, it is appropriate.

【0037】第2に、インデックス情報格納部311の
インデックス情報テーブルに格納されているインデック
ス情報のキーワード若しくはキーワードの組み合わせを
検索条件として検索する場合には、検索条件の入力及び
検索の実行の入力に応じて、ログ情報管理サーバ1の中
央処理手段2はログ情報管理プログラムや検索集計機能
設定ファイル313のデータ等と協働し、インデックス
情報テーブルを参照して検索条件であるキーワード若し
くはキーワードの組み合わせと合致するキーワードデー
タが設定されているインデックス情報のログIDを全て
抽出し、更に基本情報格納部309の基本情報テーブル
を参照して前記抽出したログIDに対応するシスログデ
ータのログ情報或いは基本情報を全て抽出し、抽出した
シスログデータのログ情報或いは基本情報を表示する。
例えば検索条件のキーワードとしてlogstorageが入力さ
れ検索が実行された場合には、図11のインデックス情
報テーブルを参照してキーワードデータ(content)がlog
storageであるインデックス情報のログID(log_id): 1
を抽出し、図9の基本情報テーブルを参照して前記抽出
したログID(log_id): 1に対応するシスログデータの
基本情報を抽出する。
Secondly, when a keyword or a combination of keywords of the index information stored in the index information table of the index information storage unit 311 is searched as a search condition, the search condition is input and the search execution is input. Accordingly, the central processing means 2 of the log information management server 1 cooperates with the log information management program, the data of the search aggregation function setting file 313, etc., and refers to the index information table to find a keyword or a combination of keywords as a search condition. All the log IDs of the index information for which the matching keyword data is set are extracted, and the log information or the basic information of the syslog data corresponding to the extracted log ID is further referred to by referring to the basic information table of the basic information storage unit 309. Extract all of the extracted syslog data To display a grayed information or basic information.
For example, when logstorage is input as the keyword of the search condition and the search is executed, the index information table of FIG.
Log ID (log_id) of index information that is storage: 1
And the basic information of the syslog data corresponding to the extracted log ID (log_id): 1 is extracted with reference to the basic information table of FIG.

【0038】第3に、動作関連情報格納部310の動作
関連情報テーブルに格納されていると共に基本情報テー
ブルに格納されていないタグ名、タグの属性、タグの対
象データ或いはこれらの適宜の組み合わせを検索条件と
して検索する場合には、検索条件の入力及び検索の実行
の入力に応じて、ログ情報管理サーバ1の中央処理手段
2はログ情報管理プログラムや検索集計機能設定ファイ
ル313のデータ等と協働し、動作関連情報テーブルを
参照して検索条件と合致するタグ名若しくはタグの属性
若しくはタグの対象データ若しくはこれらの適宜の組み
合わせが設定されている動作関連情報のログIDを全て
抽出し、更に基本情報格納部309の基本情報テーブル
を参照して前記抽出したログIDに対応するシスログデ
ータのログ情報或いは基本情報を全て抽出し、抽出した
シスログデータのログ情報或いは基本情報を表示する。
例えば検索条件としてタグ名及びタグの対象データから
なる<from>fw.logstorage.com</from>が入力され検索が
実行された場合には、図10の動作関連情報テーブルを
参照してタグ名(tag_name): from及び対象データ(conte
nt): fw.logstorage.comである動作関連情報のログID
(log_id): 1を抽出し、図9の基本情報テーブルを参照
して前記抽出したログID(log_id): 1に対応するシス
ログデータの基本情報を抽出する。
Thirdly, the tag name, the tag attribute, the target data of the tag stored in the operation related information table of the operation related information storage unit 310 and not stored in the basic information table, or an appropriate combination thereof is used. When performing a search as a search condition, the central processing means 2 of the log information management server 1 cooperates with the log information management program, the data of the search aggregation function setting file 313, and the like in response to the input of the search condition and the execution of the search. Works and refers to the operation related information table to extract all the log IDs of the operation related information in which the tag name, the tag attribute, the target data of the tag or an appropriate combination of these that matches the search condition are set, and By referring to the basic information table of the basic information storage unit 309, the log information of the syslog data corresponding to the extracted log ID or Is all extract the basic information, and displays the extracted syslog log information or the basic information of the data.
For example, when <from> fw.logstorage.com </ from> consisting of a tag name and tag target data is input as the search condition and the search is executed, the tag name is referenced by referring to the operation related information table of FIG. (tag_name): from and target data (conte
nt): Log ID of the operation related information that is fw.logstorage.com
(log_id): 1 is extracted, and the basic information of the syslog data corresponding to the extracted log ID (log_id): 1 is extracted with reference to the basic information table of FIG.

【0039】上記検索により抽出した検索結果のシスロ
グデータのログ情報或いは基本情報は、例えば受信時刻
を通常の時刻表示に変換して、2001-10-23 11:08:42 ke
i <86>stelnetd[21420]: connect from fw.logstorage.
comのような形式にして表示する。特に前記ログ情報或
いは基本情報の所定項目をクリックすると、その所定項
目で絞り込み検索が行われる構成とすると好適である。
例えばfw.logstorage.comをクリックすると、fw.logsto
rage.comを有するシスログデータの基本情報或いはログ
情報を抽出する。この場合に、所定項目のクリックによ
る指定入力に応じて、上記第1乃至第3のいずれかの検
索方式を自動的に選択し、検索を実行してその検索結果
を表示する構成とする。
The log information or the basic information of the syslog data of the search result extracted by the above-mentioned search is converted into the normal time display, for example, the reception time, 2001-10-23 11:08:42 ke
i <86> stelnetd [21420]: connect from fw.logstorage.
Display in a format like com. Particularly, when a predetermined item of the log information or the basic information is clicked, it is preferable that the narrowed search is performed with the predetermined item.
For example, if you click fw.logstorage.com, fw.logsto
Extract basic information or log information of syslog data that has rage.com. In this case, any one of the first to third search methods is automatically selected according to the designation input by clicking a predetermined item, the search is executed, and the search result is displayed.

【0040】更に、ログ情報管理サーバ1は、ログ情報
管理プログラムや検索集計機能設定ファイル313のデ
ータ或いはプログラムと協働し、管理者端末7或いはロ
グ情報管理サーバ1からの集計条件の入力及び集計の実
行の入力に応じ、必要に応じて基本情報テーブル、動作
関連情報テーブル、インデックス情報テーブルを読み出
して、その集計条件に該当するシスログデータのログ情
報或いは基本情報を集計し、その集計結果を伝送して管
理者端末7の表示手段に表示する或いはログ情報管理サ
ーバ1の表示手段に表示する構成とする。例えばアプリ
ケーション動作名(app_action_name): connectを有する
シスログデータのログ情報或いは基本情報の件数が集計
条件とされた場合に、ログ情報管理サーバ1は、基本情
報格納部309の基本情報テーブルを読み出してアプリ
ケーション動作名(app_action_name)がconnectであるシ
スログデータのログ情報或いは基本情報の件数をカウン
トして集計する。集計結果は必要に応じてグラフ化して
表示してもよく、集計事項はアプリケーションの転送件
数、合計転送データ量等必要に応じて適宜設定すること
ができる。
Further, the log information management server 1 cooperates with the log information management program and the data or program of the search and aggregation function setting file 313 to input and aggregate the aggregation conditions from the administrator terminal 7 or the log information management server 1. The basic information table, the operation-related information table, and the index information table are read according to the input of execution of, the log information or basic information of the syslog data corresponding to the aggregation condition is aggregated, and the aggregation result is transmitted. Then, it is displayed on the display means of the administrator terminal 7 or displayed on the display means of the log information management server 1. For example, when the log information of the syslog data having the application operation name (app_action_name): connect or the number of basic information items is set as the aggregation condition, the log information management server 1 reads the basic information table of the basic information storage unit 309 and outputs the application information. The number of log information or basic information of syslog data whose action name (app_action_name) is connect is counted and totaled. The totaling result may be displayed in a graph as necessary, and the totaling items can be appropriately set as necessary, such as the number of applications transferred and the total amount of transferred data.

【0041】また、上記実施例はログ情報管理サーバ1
がログ情報を生成して格納する構成としたが、例えば図
14に示すように、各々中央処理手段や記憶手段等を有
し所定のプログラムと協働する、ログ情報を生成するロ
グ情報生成装置1aと、ログ情報を格納するログ情報格
納装置1bとに分離し、ログ情報生成装置1aからログ
情報格納装置1bへXMLのログ情報をネットワークを
介して伝送する構成とし、好適にはログ情報生成装置1
aでログ情報に所要データを付加し、ログ情報格納装置
1bでその所要データを検証し、その検証が誤りである
場合に誤りである旨をログ情報格納装置1bからログ情
報生成装置1aに返信する構成や、ログ情報生成装置1
aから送信されたXMLのデータがXML形式として正
しいかログ情報格納装置1bが判定し、正しくない場合
にはそのXMLのデータの処理を行わずに、XML形式
として誤りである旨をログ情報格納装置1bからログ情
報生成装置1aに返信する構成とするとよい。
In the above embodiment, the log information management server 1 is used.
Is configured to generate and store log information. However, as shown in FIG. 14, for example, a log information generation device that has central processing means, storage means, etc., and cooperates with a predetermined program to generate log information. 1a and a log information storage device 1b that stores log information, and is configured to transmit XML log information from the log information generation device 1a to the log information storage device 1b via a network, and preferably log information generation Device 1
Required data is added to the log information at a, the required data is verified at the log information storage device 1b, and if the verification is incorrect, the log information storage device 1b returns an error to the log information generation device 1a. Configuration and log information generation device 1
The log information storage device 1b determines whether or not the XML data transmitted from a is correct in XML format. If the XML data is not correct, the XML data is not processed and the log information is stored in error. It is preferable that the device 1b sends a reply to the log information generating device 1a.

【0042】例えばログ情報生成装置1aからログ情報
格納装置1bへXMLのログ情報を伝送する場合に、ロ
グ情報の改ざんを検知するためにログ情報生成装置1a
が、設定記憶されているアルゴリズムに従ってログ情報
のダイジェストを算出し、ログ情報の属性として計算し
たアルゴリズムの属性とダイジェストの属性をログ情報
に付加し、前記付加したログ情報を送信し、他方で前記
付加したログ情報を受信したログ情報格納装置1bが、
設定記憶されているアルゴリズムから前記ログ情報のア
ルゴリズムの属性に対応するアルゴリズムを認識し、そ
のアルゴリズムに従ってハッシュ関数でダイジェストを
算出し、受信したログ情報のダイジェストと算出したダ
イジェストを比較して検証し、両者が同一であれば受け
入れて上記実施例と同様に格納処理を行い、両者が相違
すればログ情報が改ざんされたものと判断しログ情報生
成装置1aにその旨を返信する構成とする。図12の基
本情報テーブルにログ情報のアルゴリズム属性がmd5に
対応し、ダイジェストがXygekBjaorQc5XESwu521Q ==で
あるログ情報或いは基本情報を記憶している例を示す。
ダイジェストは適宜符号化して表現する。
For example, when XML log information is transmitted from the log information generating device 1a to the log information storing device 1b, the log information generating device 1a is used to detect falsification of the log information.
Is to calculate the digest of the log information according to the set and stored algorithm, add the attribute of the algorithm and the attribute of the digest calculated as the attribute of the log information to the log information, and send the added log information, on the other hand The log information storage device 1b that has received the added log information
Recognize an algorithm corresponding to the attribute of the algorithm of the log information from the stored algorithm, calculate the digest with a hash function according to the algorithm, verify by comparing the digest of the received log information and the calculated digest, If they are the same, they are accepted and stored as in the above embodiment. If they are different, it is determined that the log information has been tampered with, and a message to that effect is sent back to the log information generating device 1a. The basic information table of FIG. 12 shows an example in which log information or basic information in which the algorithm attribute of log information corresponds to md5 and the digest is XygekBjaorQc5XESwu521Q == is stored.
The digest is appropriately encoded and expressed.

【0043】又、例えばログ情報生成装置1aからログ
情報格納装置1bへXMLのログ情報を伝送する場合
に、XMLのログ情報を含むXMLの文書全体の改ざん
の検知や、正しいログ情報生成装置1aから送信されて
いることの確認のために、ログ情報生成装置1aが、ロ
グ情報を署名対象とし、署名のアルゴリズムの属性と署
名の値、公開鍵証明書をXMLで記述することにより、
予め作成された鍵の形式に従って電子署名を添付して送
信し、他方で前記電子署名が添付されたログ情報を受信
したログ情報格納装置1bが、設定記憶されているアル
ゴリズムから前記ログ情報のアルゴリズムの属性に対応
するアルゴリズムを認識し、そのアルゴリズムに従って
ログ情報の署名の値を算出し、受信したログ情報の署名
の値と算出した署名の値を比較すると共に、受信したロ
グ情報の公開鍵証明書によって電子署名の正当性を検証
し、認証した場合には受け入れて上記実施例と同様に格
納処理を行い、認証できなかった場合にはログ情報生成
装置1aにその旨を返信する構成とする。
Further, for example, when XML log information is transmitted from the log information generating device 1a to the log information storing device 1b, it is possible to detect alteration of the entire XML document including the XML log information and to correct the log information generating device 1a. In order to confirm that the log information is transmitted from the server, the log information generation device 1a uses the log information as a signature target and describes the signature algorithm attribute, the signature value, and the public key certificate in XML.
The log information storage device 1b which has transmitted the electronic signature in accordance with the format of the key created in advance and which has received the log information to which the electronic signature is attached on the other hand, selects the algorithm of the log information from the set and stored algorithms. Recognize the algorithm corresponding to the attribute of the log information, calculate the signature value of the log information according to the algorithm, compare the signature value of the received log information with the calculated signature value, and at the same time prove the public key of the received log information. The authenticity of the electronic signature is verified by a certificate, and if it is authenticated, it is accepted and stored as in the above embodiment, and if it is not authenticated, a reply to that effect is sent back to the log information generating device 1a. .

【0044】尚、例えば図8に示す<logs>と</logs>の
間に、<log>と</log>との間で表現されるログ情報が複
数あり、その複数のログ情報が伝送される場合には、上
記ダイジェストの算出及び比較は全ての<log>と</log>
との間で表現されるログ情報のそれぞれについて実行
し、署名の値の算出及び比較は、<log>と</log>との間
で表現されるログ情報の全てを一括して取扱い、一括し
て取り扱われるデータの集合に対して実行する。又、伝
送するログ情報を検証する方式は上記に限定されず適宜
であり、又、単独の方式を採用し、或いは複数の方式を
併用することが可能である。
Note that there is a plurality of log information expressed between <log> and </ log> between <logs> and </ logs> shown in FIG. 8, and the plurality of log information is transmitted. If it is done, the calculation and comparison of the above digests can be done with all <log> and </ log>
The log value expressed between <log> and <log> is calculated and compared with the log value expressed between <log> and </ log>. Is performed on a set of data that is handled by Also, the method of verifying the log information to be transmitted is not limited to the above, and any suitable method can be adopted, or a single method can be adopted or a plurality of methods can be used in combination.

【0045】又、ログ情報生成装置1aからログ情報格
納装置1bへXMLのログ情報を伝送し、そのログ情報
をログ情報格納装置1bが受信して格納する場合に、ロ
グ情報格納装置1bは検証後のログ情報にログ情報生成
装置1aからデータを受信した日時(received_date)を
付加して、例えば図13に示す受信ログ情報格納テーブ
ルに書き込んで記憶し、その後にログ情報格納装置1b
は、書き込んだログ情報のログ情報生成装置1aが送信
元機器からシスログデータを受信した受信時刻のデータ
(timestamp)をログ情報生成装置1aに返信する。この
場合に例えば図8に示す<logs>と</logs>の間に、<log>
と</log>との間で表現されるログ情報が複数あり、その
複数のログ情報が伝送される場合には、ログ情報格納装
置1bが、受信した複数のログ情報の最後のログ情報の
受信時刻のデータ(timestamp)をログ情報生成装置1a
に返信すると好適である。図12の基本テーブルには、
ログ情報格納装置1bがログ情報生成装置1aからデー
タを受信した日時(date_entry)を付加して、そのデータ
を記憶した場合が示されている。
When the log information generator 1a transmits XML log information to the log information storage device 1b and the log information storage device 1b receives and stores the log information, the log information storage device 1b verifies the log information. The date and time (received_date) when the data is received from the log information generation device 1a is added to the subsequent log information, and the log information storage device 1b is written and stored in the reception log information storage table shown in FIG.
Is the data of the reception time when the log information generation device 1a of the written log information received the syslog data from the transmission source device.
(timestamp) is returned to the log information generation device 1a. In this case, for example, between <logs> and </ logs> shown in FIG.
If there is a plurality of log information represented between the log information and the </ log>, and the plurality of log information is transmitted, the log information storage device 1b stores the last log information of the plurality of received log information. The data (timestamp) of the reception time is used as the log information generation device 1a.
It is preferable to reply to. The basic table in FIG.
The case where the log information storage device 1b stores the data by adding the date and time (date_entry) when the data is received from the log information generation device 1a is shown.

【0046】又、ログ情報の伝送及び格納を確実に行う
ため、同一のシスログデータを送信元端末から受信し、
ログ情報格納装置1bへXMLの同一のログ情報を伝送
可能なログ情報生成装置1aを、例えばログ情報格納装
置1bにログ情報生成装置1aの順位を設定して複数設
け、ログ情報をログ情報格納装置1bが受信して格納す
る際に、高順位のログ情報生成装置1aがログ情報格納
装置1bへ接続を確立した場合には前記高順位のログ情
報生成装置1aがデータを伝送し、ログ情報格納装置1
bへの接続の確立が不能であるなど高順位のログ情報生
成装置1aに不具合が生じた場合には、ログ情報格納装
置1bは次順位のログ情報生成装置1aの接続の確立を
許可すると共に、前記次順位のログ情報生成装置1aは
ログ情報格納装置1bへの接続を確立し、前記次順位の
ログ情報生成装置1aがデータを伝送する構成とすると
好適である。例えばログ情報格納装置1bは、設定記憶
されているログ情報生成装置1aのIPアドレス若しく
は送信元名とその順位と、接続により認識したログ情報
生成装置1aのIPアドレス若しくは送信元名とから、
より前順位のログ情報生成装置1aを認識し、その接続
を確立すると共に、次順位のログ情報生成装置1aに接
続確立を許可せず、又、同様の方式で認識した次順位の
ログ情報生成装置1aに対しては、その前順位のログ情
報生成装置1aの不具合情報が記録された場合にのみ接
続確立を許可する。
In order to reliably transmit and store the log information, the same syslog data is received from the sender terminal,
A plurality of log information generation devices 1a capable of transmitting the same XML log information to the log information storage device 1b are provided by setting the order of the log information generation device 1a in the log information storage device 1b and storing the log information. When the device 1b receives and stores the log information, the high-rank log information generation device 1a transmits data when the high-rank log information generation device 1a establishes a connection to the log information storage device 1b. Storage device 1
If a problem occurs in the log information generating device 1a having a higher rank, such as the inability to establish a connection to the log information storage device 1b, the log information storage device 1b permits the log information generating device 1a having the next rank to establish a connection. It is preferable that the next-order log information generation device 1a establishes a connection to the log information storage device 1b and the next-order log information generation device 1a transmits data. For example, the log information storage device 1b uses the IP address or transmission source name of the log information generation device 1a, which is set and stored, and its rank, and the IP address or transmission source name of the log information generation device 1a recognized by the connection,
Recognizing the log information generating device 1a in the previous order, establishing the connection, not permitting the log information generating device 1a in the next order to establish a connection, and generating the log information in the next order recognized by the same method. The device 1a is allowed to establish a connection only when the defect information of the log information generating device 1a in the preceding order is recorded.

【0047】尚、正規のログ情報生成装置1aとバック
アップ用のログ情報生成装置1aを設ける他に、異なる
シスログデータを受け取って異なるログ情報を伝送する
正規のログ情報生成装置1aを複数設け、或いは異なる
シスログデータを受け取って異なるログ情報を伝送する
正規とバックアップ用のログ情報生成装置1aを複数組
設け、ログ情報格納装置1bへ一若しくは複数のログ情
報生成装置1aがデータを伝送する構成とすること等も
可能である。又、ログ情報生成装置1aが送信元機器か
らシスログデータを受信する通信路と、ログ情報生成装
置1aがログ情報格納装置1bにログ情報を送信する通
信路は、例えばポート番号を別にして区別すると、平行
してデータの送受信ができて好適である。
In addition to the regular log information generating apparatus 1a and the backup log information generating apparatus 1a, a plurality of regular log information generating apparatuses 1a for receiving different syslog data and transmitting different log information are provided, or A plurality of sets of regular and backup log information generation devices 1a for receiving different syslog data and transmitting different log information are provided, and one or more log information generation devices 1a transmit data to the log information storage device 1b. It is also possible. Further, the communication path through which the log information generation device 1a receives syslog data from the transmission source device and the communication path through which the log information generation device 1a transmits log information to the log information storage device 1b are distinguished by, for example, different port numbers. Then, data can be transmitted and received in parallel, which is preferable.

【0048】上記の如くログ情報生成装置1aとログ情
報格納装置1bとを分離して設けることにより、ログ情
報管理サーバ1にログ情報生成処理とログ情報格納処理
等を行う場合よりも、各装置の記憶容量や処理能力等に
対する負荷を分散することができると共に、例えば上記
正規のログ情報生成装置1aとバックアップ用のログ情
報生成装置1aを設けることにより、障害に対する対応
力を向上することができる。
By providing the log information generation device 1a and the log information storage device 1b separately as described above, each device is more effective than the log information generation process and the log information storage process in the log information management server 1. It is possible to disperse the load on the storage capacity, processing capacity, etc., and to improve the resilience to a failure by providing the regular log information generating apparatus 1a and the backup log information generating apparatus 1a, for example. .

【0049】ログ情報生成装置1aとログ情報格納装置
1bの構成は本発明の趣旨の範囲内で適宜であるが、例
えばログ情報生成装置1aを中央処理手段、ログ情報管
理プログラムの内のログ情報生成プログラムを記憶する
ログ情報生成プログラム記憶部、アクトログファイル、
インアクトログファイル、アプリケーション識別テーブ
ル、除外ワードファイル、アプリケーション動作識別テ
ーブル、アプリケーションタグ抽出テーブル、タグ定義
テーブル等を有する記憶手段、入力手段、通信制御手段
等を有する構成とし、ログ情報格納装置1bを中央処理
手段、ログ情報管理プログラムの内のログ情報格納プロ
グラムや検索プログラム等を記憶するログ情報格納プロ
グラム記憶部、基本情報格納部、動作関連情報格納部、
インデックス情報格納部、検出条件ファイル、検索集計
機能設定ファイル等を有する記憶手段、入力手段、通信
制御手段等を有する構成等とすることができる。
The configurations of the log information generation device 1a and the log information storage device 1b are appropriate within the scope of the present invention. For example, the log information generation device 1a is a central processing unit, and the log information in the log information management program is used. A log information generation program storage unit that stores the generation program, an act log file,
An inact log file, an application identification table, an exclusion word file, an application operation identification table, an application tag extraction table, a tag definition table, and other storage means, input means, communication control means, etc. A central processing means, a log information storage program storage unit for storing a log information storage program, a search program, etc. of the log information management program, a basic information storage unit, an operation related information storage unit,
A configuration including an index information storage unit, a detection condition file, a storage unit having a search aggregation function setting file, an input unit, a communication control unit, and the like can be used.

【0050】[0050]

【発明の効果】本発明のログ情報管理装置或いはログ情
報管理プログラムを使用することにより、最適なログ情
報を適宜に抽出することができる効果を奏する。従来の
大量のテキストファイルから必要なシスログデータを人
為的に検索する場合と異なり、例えばシステムログに関
する情報をキーワードに基づき検索することを可能にす
ると共に、その意味内容に基づき検索することを可能と
し、複数の検索方式を可能とすること等により、最適な
ログ情報を適宜に抽出することができる。
By using the log information management device or the log information management program of the present invention, the optimum log information can be appropriately extracted. Unlike the case of artificially searching for necessary syslog data from a large amount of text files in the past, for example, it is possible to search information related to system logs based on keywords and also search based on the meaning content. Optimum log information can be appropriately extracted by enabling a plurality of search methods.

【0051】また、サーバやルータなどシスログデータ
の送信元機器が分散している場合にも、大量且つ分散し
たシスログデータをログ情報管理装置のデータベースで
一元管理することができる。また、一元管理されたデー
タベースに対する高度な検索機能・検出機能・集計機能
を有し、情報の動的な追跡、障害や不正アクセスの検
出、障害の予測等が可能である。
Further, even when the transmission source devices of the syslog data such as servers and routers are distributed, a large amount of distributed syslog data can be centrally managed by the database of the log information management device. In addition, it has a high-level search function / detection function / aggregation function for a centrally managed database, which enables dynamic tracking of information, detection of failures and unauthorized access, and prediction of failures.

【0052】また、シスログデータをXML形式のログ
情報や基本情報で記憶することによって、統一的にログ
情報を処理することが可能になると共に、多種多様な検
索処理、検出処理、集計処理等の処理が可能となる。ま
た、シスログデータやログ情報の解釈の仕方を自在に設
定できる構成により、システム自体に変更を加えること
なく、検索処理、検出処理、集計処理等の処理を柔軟に
増加し或いは変更することができ高い汎用性を有する。
Further, by storing the syslog data as log information or basic information in XML format, it becomes possible to process the log information in a unified manner, and various kinds of search processing, detection processing, tabulation processing, etc. Processing becomes possible. In addition, the configuration that allows you to freely set the interpretation method of syslog data and log information allows you to flexibly increase or change the processing such as search processing, detection processing, aggregation processing without changing the system itself. It has high versatility.

【図面の簡単な説明】[Brief description of drawings]

【図1】実施例のログ情報管理サーバと接続機器の接続
状態を示すブロック図。
FIG. 1 is a block diagram showing a connection state between a log information management server and a connection device according to an embodiment.

【図2】実施例のログ情報管理サーバの構成を示すブロ
ック図。
FIG. 2 is a block diagram showing the configuration of a log information management server according to the embodiment.

【図3】XMLのログ情報を生成して格納する流れを示
すフローチャート。
FIG. 3 is a flowchart showing a flow of generating and storing XML log information.

【図4】アプリケーション識別テーブルを示す図。FIG. 4 is a diagram showing an application identification table.

【図5】アプリケーション動作識別テーブルを示す図。FIG. 5 is a diagram showing an application operation identification table.

【図6】アプリケーションタグ抽出テーブルを示す図。FIG. 6 is a diagram showing an application tag extraction table.

【図7】タグ定義テーブルを示す図。FIG. 7 is a diagram showing a tag definition table.

【図8】XMLのログ情報の例を示す図。FIG. 8 is a diagram showing an example of XML log information.

【図9】基本情報テーブルの例を示す図。FIG. 9 is a diagram showing an example of a basic information table.

【図10】動作関連情報テーブルの例を示す図。FIG. 10 is a diagram showing an example of a motion related information table.

【図11】インデックス情報テーブルの例を示す図。FIG. 11 is a diagram showing an example of an index information table.

【図12】基本情報テーブルの別例を示す図。FIG. 12 is a diagram showing another example of the basic information table.

【図13】受信ログ情報格納テーブルの例を示す図。FIG. 13 is a diagram showing an example of a reception log information storage table.

【図14】別の実施例の接続機器とログ情報生成装置と
ログ情報格納装置の接続状態を示すブロック図。
FIG. 14 is a block diagram showing a connection state of a connection device, a log information generation device, and a log information storage device according to another embodiment.

【符号の説明】[Explanation of symbols]

1 ログ情報管理サーバ 1a ログ情報生成装置 1b ログ情報格納装置 2 中央処理手段 3 記憶手段 301 ログ情報管理プログラム記憶部 302 アクトログファイル 303 インアクトログファイル 304 アプリケーション識別テーブル 305 除外ワードファイル 306 アプリケーション動作識別テーブル 307 アプリケーションタグ抽出テーブル 308 タグ定義テーブル 309 基本情報格納部 310 動作関連情報格納部 311 インデックス情報格納部 312 検出条件ファイル 313 検索集計機能設定ファイル 4 入力手段 5 通信制御手段 6a サーバ 6b ルータ 7 管理者端末 1 Log information management server 1a Log information generation device 1b Log information storage device 2 Central processing means 3 storage means 301 Log information management program storage section 302 Act log file 303 Inact log file 304 Application identification table 305 Exclusion word file 306 Application operation identification table 307 Application tag extraction table 308 Tag definition table 309 Basic information storage 310 Operation-related information storage unit 311 Index information storage unit 312 Detection condition file 313 Search aggregation function setting file 4 input means 5 Communication control means 6a server 6b router 7 administrator terminal

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B042 GA12 HH30 MA08 MA11 MC12 MC35 MC36 MC40 5B075 KK07 ND03 ND23 UU40 5B085 AC14 AC16 5B089 GA01 GB02 JA36 JB02 KC44 KC53 MC03    ─────────────────────────────────────────────────── ─── Continued front page    F term (reference) 5B042 GA12 HH30 MA08 MA11 MC12                       MC35 MC36 MC40                 5B075 KK07 ND03 ND23 UU40                 5B085 AC14 AC16                 5B089 GA01 GB02 JA36 JB02 KC44                       KC53 MC03

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 ネットワークで接続される送信元機器か
ら発生したイベントのシスログデータを受信する手段
と、該受信したシスログデータ及び該シスログデータに
付加された受信時刻及び該イベントが発生した送信元機
器を特定可能なデータに基づき、データベースに記憶す
るログ情報を生成する手段と、生成された該ログ情報を
データベースとして記憶する手段と、所要の検索条件の
入力に応じて、該検索条件に適合するログ情報を該デー
タベースから抽出する手段とを有することを特徴とする
ログ情報管理装置。
1. A means for receiving syslog data of an event generated from a transmission source device connected through a network, the received syslog data, a reception time added to the syslog data, and a transmission source device in which the event occurred. Means for generating log information to be stored in the database based on the data that can specify the log information, a means for storing the generated log information as a database, and matching the search condition in response to input of required search conditions. A log information management device, comprising: means for extracting log information from the database.
【請求項2】 ネットワークで接続される送信元機器か
ら発生したイベントのシスログデータを受信する手段
と、該受信したシスログデータ及び該シスログデータに
付加された受信時刻及び該イベントが発生した送信元機
器を特定可能なデータに基づき、該受信時刻及び該送信
元機器を特定可能なデータ及びファシリティ及びプライ
オリティ及びアプリケーション名及びプロセスID及び
メッセージの各データを有する基本事項と、該メッセー
ジから抽出したタグ名及びタグ名の対象データを有する
動作関連事項と、該メッセージから抽出したキーワード
とを有するXML形式のログ情報を生成する手段と、該
基本事項と該動作関連事項と該キーワードをログIDで
関連付けて記憶する手段と、所要の検索条件の入力に応
じて、該検索条件に適合する基本事項若しくは動作関連
事項若しくはキーワード若しくはこれらの組み合わせを
有するログ情報の基本事項を抽出する手段とを有するこ
とを特徴とするログ情報管理装置。
2. A means for receiving syslog data of an event generated from a transmission source device connected via a network, the received syslog data, a reception time added to the syslog data, and a transmission source device where the event occurred. On the basis of the data that can identify the reception time and the transmission source device, the basic items including the facility, the priority, the application name, the process ID, and the message data, and the tag name extracted from the message, A means for generating log information in XML format having an operation-related item having tag name target data and a keyword extracted from the message, and storing the basic item, the operation-related item and the keyword in association with a log ID. And the input of the required search conditions. And a unit for extracting basic items of log information having matching basic items, operation-related items, keywords, or a combination thereof.
【請求項3】 設定された検出条件を記憶する手段と、
前記ログ情報に基づき該検出条件に該当する検出事項の
発生を認識して所要処理を実行する手段とを有すること
を特徴とする請求項1又は2記載のログ情報管理装置。
3. Means for storing the set detection conditions,
3. The log information management apparatus according to claim 1, further comprising means for recognizing occurrence of a detection item corresponding to the detection condition based on the log information and executing a required process.
【請求項4】 少なくとも、前記ログ情報を生成する手
段と、前記ログ情報を記憶する手段がネットワークを介
して接続されることを特徴とする請求項1、2又は3記
載のログ情報管理装置。
4. The log information management device according to claim 1, wherein at least the means for generating the log information and the means for storing the log information are connected via a network.
【請求項5】 ネットワークで接続される送信元機器か
ら発生したイベントのシスログデータを受信する手段
と、該受信したシスログデータ及び該シスログデータに
付加された受信時刻及び該イベントが発生した送信元機
器を特定可能なデータに基づき、データベースに記憶す
るログ情報を生成する手段と、生成された該ログ情報を
データベースとして記憶する手段と、所要の検索条件の
入力に応じて、該検索条件に適合するログ情報を該デー
タベースから抽出する手段としてコンピュータ若しくは
ネットワークで接続されるコンピュータを機能させるこ
とを特徴とするログ情報管理プログラム。
5. A means for receiving syslog data of an event generated from a transmission source device connected through a network, the received syslog data, a reception time added to the syslog data, and a transmission source device in which the event occurred. Means for generating log information to be stored in the database based on the data that can specify the log information, a means for storing the generated log information as a database, and matching the search condition in response to input of required search conditions. A log information management program that causes a computer or a computer connected by a network to function as a means for extracting log information from the database.
【請求項6】 ネットワークで接続される送信元機器か
ら発生したイベントのシスログデータを受信する手段
と、該受信したシスログデータ及び該シスログデータに
付加された受信時刻及び該イベントが発生した送信元機
器を特定可能なデータに基づき、該受信時刻及び該送信
元機器を特定可能なデータ及びファシリティ及びプライ
オリティ及びアプリケーション名及びプロセスID及び
メッセージの各データを有する基本事項と、該メッセー
ジから抽出したタグ名及びタグ名の対象データを有する
動作関連事項と、該メッセージから抽出したキーワード
とを有するXML形式のログ情報を生成する手段と、該
基本事項と該動作関連事項と該キーワードをログIDで
関連付けて記憶する手段と、所要の検索条件の入力に応
じて、該検索条件に適合する基本事項若しくは動作関連
事項若しくはキーワード若しくはこれらの組み合わせを
有するログ情報の基本事項を抽出する手段としてコンピ
ュータ若しくはネットワークで接続されるコンピュータ
を機能させることを特徴とするログ情報管理プログラ
ム。
6. A means for receiving syslog data of an event generated from a transmission source device connected via a network, the received syslog data, a reception time added to the syslog data, and a transmission source device in which the event occurred. On the basis of the data that can identify the reception time and the transmission source device, the basic items including the facility, the priority, the application name, the process ID, and the message data, and the tag name extracted from the message, A means for generating log information in XML format having an operation-related item having tag name target data and a keyword extracted from the message, and storing the basic item, the operation-related item and the keyword in association with a log ID. And the input of the required search conditions. A log information management program that causes a computer or a computer connected by a network to function as a means for extracting basic items of log information having matching basic items, operation-related items, keywords, or a combination thereof.
【請求項7】 設定された検出条件を記憶する手段と、
前記ログ情報に基づき該検出条件に該当する検出事項の
発生を認識して所要処理を実行する手段としてコンピュ
ータ若しくはネットワークで接続されるコンピュータを
機能させることを特徴とする請求項1又は2記載のログ
情報管理プログラム。
7. A means for storing the set detection condition,
3. The log according to claim 1, wherein a computer or a computer connected by a network is made to function as means for recognizing occurrence of a detection item corresponding to the detection condition based on the log information and executing a required process. Information management program.
JP2001341113A 2001-11-06 2001-11-06 Log information management apparatus and log information management program Expired - Lifetime JP4050497B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001341113A JP4050497B2 (en) 2001-11-06 2001-11-06 Log information management apparatus and log information management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001341113A JP4050497B2 (en) 2001-11-06 2001-11-06 Log information management apparatus and log information management program

Publications (3)

Publication Number Publication Date
JP2003141075A true JP2003141075A (en) 2003-05-16
JP2003141075A5 JP2003141075A5 (en) 2005-07-07
JP4050497B2 JP4050497B2 (en) 2008-02-20

Family

ID=19155203

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001341113A Expired - Lifetime JP4050497B2 (en) 2001-11-06 2001-11-06 Log information management apparatus and log information management program

Country Status (1)

Country Link
JP (1) JP4050497B2 (en)

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293246A (en) * 2004-03-31 2005-10-20 Toshiba Solutions Corp Server computer protection device and server computer protection program
JP2006092010A (en) * 2004-09-21 2006-04-06 Fuji Xerox Co Ltd Image forming apparatus, maintenance managing system, and maintenance managing method
JP2006259892A (en) * 2005-03-15 2006-09-28 Fujitsu Ltd Event notice control program and device
JP2007272774A (en) * 2006-03-31 2007-10-18 Secom Co Ltd Event information management system
JP2007304855A (en) * 2006-05-11 2007-11-22 Hitachi Electronics Service Co Ltd Log collection system and monitor device
WO2008072333A1 (en) * 2006-12-14 2008-06-19 Fujitsu Limited Execution log generation program, execution log generation device, and execution log generation method
JP2009501386A (en) * 2005-07-12 2009-01-15 ヴィジブル メジャーズ,インク. Distributed acquisition and aggregation of dynamic application usage information
JP2009053740A (en) * 2007-08-23 2009-03-12 Internatl Business Mach Corp <Ibm> System, method, and computer program for recording operation log
JP2010073123A (en) * 2008-09-22 2010-04-02 Nec Corp Log managing apparatus, system, method and program
JP2010515172A (en) * 2006-12-28 2010-05-06 アークサイト,インク. Technology to store log data efficiently while supporting queries to support computer network security
JP2010541102A (en) * 2007-10-02 2010-12-24 ログロジック,インコーポレーテッド How to find related events in log data
JP2012160217A (en) * 2012-06-01 2012-08-23 Toshiba Corp Information processing system
JP2013025744A (en) * 2011-07-26 2013-02-04 Nippon Telegr & Teleph Corp <Ntt> Log file collection system, server, log file collection method, log output method and program
KR101231054B1 (en) * 2008-12-19 2013-02-07 한국전자통신연구원 Parser Accelerator having hardware engine and method
JPWO2011111426A1 (en) * 2010-03-11 2013-06-27 日本電気株式会社 Terminal apparatus, setting method thereof, and communication system
JP2013171431A (en) * 2012-02-21 2013-09-02 Fujitsu Telecom Networks Ltd Log recording device, method for recording log and recording medium
JP2014059617A (en) * 2012-09-14 2014-04-03 Nec Corp Material collection system, server, material collection method, and program
JP2014096623A (en) * 2012-11-07 2014-05-22 Anritsu Corp Test system and test method for mobile communication terminal
JP2014130464A (en) * 2012-12-28 2014-07-10 Mitsubishi Electric Corp Operation log storage device
JP2015091049A (en) * 2013-11-06 2015-05-11 富士通株式会社 Retrieval method, retrieval device, and retrieval program
US9166989B2 (en) 2006-12-28 2015-10-20 Hewlett-Packard Development Company, L.P. Storing log data efficiently while supporting querying
JP2017506790A (en) * 2014-02-18 2017-03-09 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. Effective processing of device-related log files
CN107066538A (en) * 2017-03-06 2017-08-18 北京安博通科技股份有限公司 A kind of method and device of data statistics
CN111274095A (en) * 2020-02-24 2020-06-12 深圳前海微众银行股份有限公司 Log data processing method, device, equipment and computer readable storage medium
CN113383335A (en) * 2020-01-09 2021-09-10 西部数据技术公司 Secure logging of data storage device events

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019158972A1 (en) * 2018-02-15 2019-08-22 Pratik Sharma Cloud configuration triggers

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293246A (en) * 2004-03-31 2005-10-20 Toshiba Solutions Corp Server computer protection device and server computer protection program
JP2006092010A (en) * 2004-09-21 2006-04-06 Fuji Xerox Co Ltd Image forming apparatus, maintenance managing system, and maintenance managing method
JP2006259892A (en) * 2005-03-15 2006-09-28 Fujitsu Ltd Event notice control program and device
JP4652090B2 (en) * 2005-03-15 2011-03-16 富士通株式会社 Event notification management program, event notification management apparatus, and event notification management method
JP2009501386A (en) * 2005-07-12 2009-01-15 ヴィジブル メジャーズ,インク. Distributed acquisition and aggregation of dynamic application usage information
JP2007272774A (en) * 2006-03-31 2007-10-18 Secom Co Ltd Event information management system
JP2007304855A (en) * 2006-05-11 2007-11-22 Hitachi Electronics Service Co Ltd Log collection system and monitor device
JPWO2008072333A1 (en) * 2006-12-14 2010-03-25 富士通株式会社 Execution log generation program, execution log generation device, and execution log generation method
WO2008072333A1 (en) * 2006-12-14 2008-06-19 Fujitsu Limited Execution log generation program, execution log generation device, and execution log generation method
US8587805B2 (en) 2006-12-14 2013-11-19 Fujitsu Limited Execution log generation apparatus and method
JP2010515172A (en) * 2006-12-28 2010-05-06 アークサイト,インク. Technology to store log data efficiently while supporting queries to support computer network security
US9762602B2 (en) 2006-12-28 2017-09-12 Entit Software Llc Generating row-based and column-based chunks
US9166989B2 (en) 2006-12-28 2015-10-20 Hewlett-Packard Development Company, L.P. Storing log data efficiently while supporting querying
US9031916B2 (en) 2006-12-28 2015-05-12 Hewlett-Packard Development Company, L.P. Storing log data efficiently while supporting querying to assist in computer network security
US8554740B2 (en) 2007-08-23 2013-10-08 International Business Machines Corporation Recording a log of operations
JP2009053740A (en) * 2007-08-23 2009-03-12 Internatl Business Mach Corp <Ibm> System, method, and computer program for recording operation log
JP2010541102A (en) * 2007-10-02 2010-12-24 ログロジック,インコーポレーテッド How to find related events in log data
CN101939742A (en) * 2007-10-02 2011-01-05 洛格逻辑公司 Searching for associated events in log data
US9171037B2 (en) 2007-10-02 2015-10-27 Tibco Software Inc. Searching for associated events in log data
JP2010073123A (en) * 2008-09-22 2010-04-02 Nec Corp Log managing apparatus, system, method and program
JP4725622B2 (en) * 2008-09-22 2011-07-13 日本電気株式会社 Log management apparatus, system, method, and program
US8126853B2 (en) 2008-09-22 2012-02-28 Nec Corporation Log managing apparatus, log managing system, log managing method and log managing program
KR101231054B1 (en) * 2008-12-19 2013-02-07 한국전자통신연구원 Parser Accelerator having hardware engine and method
JPWO2011111426A1 (en) * 2010-03-11 2013-06-27 日本電気株式会社 Terminal apparatus, setting method thereof, and communication system
JP2013025744A (en) * 2011-07-26 2013-02-04 Nippon Telegr & Teleph Corp <Ntt> Log file collection system, server, log file collection method, log output method and program
JP2013171431A (en) * 2012-02-21 2013-09-02 Fujitsu Telecom Networks Ltd Log recording device, method for recording log and recording medium
JP2012160217A (en) * 2012-06-01 2012-08-23 Toshiba Corp Information processing system
JP2014059617A (en) * 2012-09-14 2014-04-03 Nec Corp Material collection system, server, material collection method, and program
JP2014096623A (en) * 2012-11-07 2014-05-22 Anritsu Corp Test system and test method for mobile communication terminal
JP2014130464A (en) * 2012-12-28 2014-07-10 Mitsubishi Electric Corp Operation log storage device
JP2015091049A (en) * 2013-11-06 2015-05-11 富士通株式会社 Retrieval method, retrieval device, and retrieval program
JP2017506790A (en) * 2014-02-18 2017-03-09 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. Effective processing of device-related log files
CN107066538A (en) * 2017-03-06 2017-08-18 北京安博通科技股份有限公司 A kind of method and device of data statistics
CN107066538B (en) * 2017-03-06 2020-09-01 北京安博通科技股份有限公司 Data statistics method and device
CN113383335A (en) * 2020-01-09 2021-09-10 西部数据技术公司 Secure logging of data storage device events
CN111274095A (en) * 2020-02-24 2020-06-12 深圳前海微众银行股份有限公司 Log data processing method, device, equipment and computer readable storage medium
CN111274095B (en) * 2020-02-24 2023-01-24 深圳前海微众银行股份有限公司 Log data processing method, device, equipment and computer readable storage medium

Also Published As

Publication number Publication date
JP4050497B2 (en) 2008-02-20

Similar Documents

Publication Publication Date Title
JP4050497B2 (en) Log information management apparatus and log information management program
CN104598367B (en) Data center&#39;s event of failure management specialty and method
US10540358B2 (en) Telemetry data contextualized across datasets
US20190324831A1 (en) System and Method for Online Unsupervised Event Pattern Extraction and Holistic Root Cause Analysis for Distributed Systems
US7418461B2 (en) Schema conformance for database servers
Li et al. FLAP: An end-to-end event log analysis platform for system management
Chuah et al. Diagnosing the root-causes of failures from cluster log files
US20100287416A1 (en) Method and apparatus for event diagnosis in a computerized system
US20110314138A1 (en) Method and apparatus for cause analysis configuration change
JP5542859B2 (en) Log management apparatus, log storage method, log search method, and program
US7913233B2 (en) Performance analyzer
KR101436033B1 (en) Operation management device, operation management method and computer-readable recording medium storing operation management program
US10567557B2 (en) Automatically adjusting timestamps from remote systems based on time zone differences
CN111881011A (en) Log management method, platform, server and storage medium
US20190171644A1 (en) Efficient event searching
US11113142B2 (en) Early risk detection and management in a software-defined data center
US20080126283A1 (en) Method of capturing Problem Resolution for Subsequent Use in Managed Distributed Computer Systems
US10915510B2 (en) Method and apparatus of collecting and reporting database application incompatibilities
Skopik et al. Online log data analysis with efficient machine learning: A review
CN112714118B (en) Network traffic detection method and device
KR101484186B1 (en) Indexing apparatus and method for search of security monitoring data
CN115840939A (en) Security vulnerability processing method and device, computer equipment and storage medium
Kuang et al. Knowledge-aware Alert Aggregation in Large-scale Cloud Systems: a Hybrid Approach
Liu et al. An efficient massive log discriminative algorithm for anomaly detection in cloud
CN113312320A (en) Method and system for acquiring user operation database behavior

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041105

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061226

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070322

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070420

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070423

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070607

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071129

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4050497

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101207

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111207

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111207

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121207

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131207

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term