JP2006201890A - Device for taking countermeasures against program abnormality - Google Patents
Device for taking countermeasures against program abnormality Download PDFInfo
- Publication number
- JP2006201890A JP2006201890A JP2005011026A JP2005011026A JP2006201890A JP 2006201890 A JP2006201890 A JP 2006201890A JP 2005011026 A JP2005011026 A JP 2005011026A JP 2005011026 A JP2005011026 A JP 2005011026A JP 2006201890 A JP2006201890 A JP 2006201890A
- Authority
- JP
- Japan
- Prior art keywords
- log
- countermeasure
- program
- file
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、プログラムが出力するログを参照することで動作異常を検出し、動的に対策を行うプログラムに関する。 The present invention relates to a program that detects an abnormal operation by referring to a log output by a program and dynamically takes measures.
従来より、プログラム等の不正動作・障害等を検出するための構成として、センタサーバに対しネットワーク接続されたクライアント端末に、当該クライアント端末のソフトウエア,ハードウエア及びネットワークの状態を監視する状態監視手段と、状態監視手段の出力ログと障害パターンデータベースに蓄積されている障害パターンとの比較を行い、障害パターンと一致した場合に、センタサーバに警告を通知する手段とを備えた構成が公知となっている(例えば、特許文献1参照。)。
しかし、前記特許文献1に記載の構成では、クライアント端末のソフトウエア,ハードウエア及びネットワークの状態を監視する状態監視手段を予め組み込む必要があるが、各クライアント端末に備えられたソフトウエア等は一定では無い為、それぞれのソフトウエアに対応した状態監視手段を用意することは必ずしも容易ではなかった。特に、新たなソフトウエアの追加等がされた場合に、状態監視手段を対応させることは困難となっていた。
また、不正動作や障害を検出した場合に、センタサーバに警告を通知する処理を行うだけであるため、センタサーバの管理者が通知された警告内容を確認した後に所定の対応を行うこととなるため、必ずしも迅速な対応を行うことができず、さらに、ネットワーク障害等によりセンタサーバに警告を通知することができない場合には、対応が取れないこととなっていた。
However, in the configuration described in
In addition, when an unauthorized operation or failure is detected, only a process for notifying the center server of a warning is performed, so that a predetermined response is taken after the center server administrator confirms the notified warning content. For this reason, it is not always possible to take a quick response, and further, if a warning cannot be sent to the center server due to a network failure or the like, the response cannot be taken.
本発明は前記課題を解決するためのものであり、各コンピュータ端末に備えられた種々のプログラムについて、容易に状態監視を行うことを可能にするとともに、状況に応じた対策処理を実行可能とするプログラム異常対策装置を提供することを目的とする。 The present invention is for solving the above-described problems, and makes it possible to easily monitor the status of various programs provided in each computer terminal and to execute countermeasure processing according to the situation. An object is to provide a program abnormality countermeasure device.
前記課題を解決するため本発明は、予め各プログラム毎に、エラーログに相当するログパターンと、当該ログパターンに対応する対策手順とを格納する対策情報格納部とともに、前記プログラムのログ出力先となるログファイルの更新を監視するログファイル監視手段と、前記ログファイル監視手段がログファイルの更新を検出した場合に、前記ログファイルの更新部分を取得して、前記対策情報格納部に格納されたログパターンと比較するログパターン比較手段と、比較の結果、前記更新部分が前記ログパターンと一致する場合に、前記対策情報格納部から前記ログパターンに対応する対策手順を順次実行する対策実行手段とを備えることを特徴とする。 In order to solve the above problems, the present invention provides a log output destination of the program, together with a countermeasure information storage unit that stores a log pattern corresponding to an error log and a countermeasure procedure corresponding to the log pattern for each program in advance. Log file monitoring means for monitoring the update of the log file, and when the log file monitoring means detects an update of the log file, the update portion of the log file is acquired and stored in the countermeasure information storage unit Log pattern comparison means for comparing with a log pattern, and countermeasure execution means for sequentially executing countermeasure procedures corresponding to the log pattern from the countermeasure information storage section when the updated part matches the log pattern as a result of comparison; It is characterized by providing.
以上の構成により本発明では、動作異常等の検出のために各プログラムのログの出力先となるログファイルを監視することとしたので、各コンピュータ端末に備えられた種々のプログラムに対応する状態監視手段を備えること無く、ログの出力先となるログファイルの指定を行うだけで動作異常等の検出が可能となる。従って、新たなプログラム等の追加に対しても容易に対応することが可能となる。
また、予め各ログパターンに対応付けられて定義された対策手順に従って対策処理を実行することとしたので、対策手順が定義されている動作異常等については、管理者に対して通知することなく対応することが可能となる。
With the above configuration, in the present invention, the log file that is the output destination of the log of each program is monitored for detection of abnormal operation and the like, so that status monitoring corresponding to various programs provided in each computer terminal Without providing any means, it is possible to detect an abnormal operation or the like simply by specifying a log file as a log output destination. Therefore, it is possible to easily cope with addition of a new program or the like.
In addition, since the countermeasure processing is executed in accordance with the countermeasure procedure defined in advance associated with each log pattern, it is possible to deal with an abnormal operation or the like for which the countermeasure procedure is defined without notifying the administrator. It becomes possible to do.
以下、本発明の一実施の形態に係るプログラム異常対策システムについて、図面に基づき説明する。
図1は、本実施の形態に係るプログラム異常対策システムの概略構成を示すブロック図である。
プログラム異常対策システム100は、ログファイル監視部101,ログパターン比較部102,対策実行部103の各処理部と、管理者等により予め定義された対策データベース104とを備える。
ログファイル監視部101は、監視対象となるプログラムが出力するログファイルを読み込み、新規ログの追加を検出する。
ログパターン比較部102は、ログファイル監視部101が検出した新規ログを、対策データベース104に格納された監視対象ログと比較し、異常判定を行う。
対策実行部103は、ログパターン比較部102の比較結果に応じて、予め対策データベース104に格納された対策手順に従って対策処理を実行するとともに、対策結果ファイル110を出力する。
Hereinafter, a program abnormality countermeasure system according to an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing a schematic configuration of a program abnormality countermeasure system according to the present embodiment.
The program
The log
The log
The
図2は、対策データベース104の概略構成を示すブロック図である。
本実施の形態では、対策データベース104を監視対象管理テーブル201と、対策手順テーブル202とで構成している。
監視対象管理テーブル201は、監視対象となるプログラムについて、プログラム識別情報と、監視するログファイルと、新規ログ識別情報とを格納している。
対策手順テーブル202は、監視対象となる各プログラム毎に、異常判定のためのログパターンと、各ログパターンに対応した対策手順とを格納している。
FIG. 2 is a block diagram showing a schematic configuration of the
In the present embodiment, the
The monitoring target management table 201 stores program identification information, a log file to be monitored, and new log identification information for a program to be monitored.
The countermeasure procedure table 202 stores a log pattern for abnormality determination and a countermeasure procedure corresponding to each log pattern for each program to be monitored.
図3は、監視対象管理テーブル201のデータ構造の一例を示す図である。
監視対象管理テーブル201は、例えば、監視対象となるプログラムを一意に識別するプログラムID301及び監視対象プログラム名302と、監視するログファイルを示すログファイル名303と、新規ログか否かを判定するための最終読み込み位置304との各データ項目を有する。
ログファイル監視部101は、以上の監視対象管理テーブル201に格納された情報に基づき、各プログラムのログファイルを監視して、新規ログを検出する。この場合、監視対象管理テーブル201の最終読み込み位置304とログファイル中の終端位置とを比較し、終端位置が異なれば、新規ログが出力されたと判定する。
監視対象管理テーブル201に複数のプログラムについての情報を登録することで、プログラム異常対策システム100により複数のプログラムの監視を行うことが可能となる。
FIG. 3 is a diagram illustrating an example of the data structure of the monitoring target management table 201.
The monitoring target management table 201 determines, for example, whether a
Based on the information stored in the monitoring target management table 201, the log
By registering information about a plurality of programs in the monitoring target management table 201, the program
図4は、対策手順テーブル202のデータ構造の一例を示す図である。
対策手順テーブル202は、各監視対象プログラム毎に予め用意されており、プログラムID401と、異常判定を行うためのログパターンとしてのログ文字列402及び条件式403と、対策手順404と、対策ID405との各データ項目を有する。
ログ文字列402は、監視対象となるプログラムが出力する動作ログのパターンを示し、動作ログ中の可変文字部分は「%1」等の特殊文字で指定する。条件式403は、動作ログ中の可変文字部分に対応する文字列を示すものであり、1つの動作ログに対して複数の対策手順がある場合の選択条件を示す。
対策手順404は、各動作ログのパターンに対応した対策処理の内容を示す。ここで、対策手順に示される内容としては、例えば、通信プログラムに関して通信障害が生じた場合に、通信ポートを変更して再度送受信を行う等の処理が該当する。また、特定の条件式に該当しないログの場合には、デフォルト処理として、プログラムを強制終了するとともに、管理者端末に対してメールを送信すること等を定義する。
対策ID405は、各対策手順をプログラム毎に一意に識別するためのものであり、対策結果ファイル110に出力する情報に含める。
FIG. 4 is a diagram illustrating an example of the data structure of the countermeasure procedure table 202.
The countermeasure procedure table 202 is prepared in advance for each monitored program, and includes a
A
The
The
図5は、本実施の形態に係るプログラム異常対策システム100を備えるクライアント端末の概略構成を示すブロック図である。
クライアント端末500は、複数の監視対象プログラム501,・・・を備え、各監視対象プログラム501がそれぞれのログファイル502,・・・に新規ログを出力する。
プログラム異常対策システム100のログファイル監視部101は、各ログファイル502を監視し新規ログを検出する。ログパターン比較部102は、新規ログと対策データベース104に定義されたログパターンとを比較して動作異常を検出する。対策実行部103は、ログパターンに対応した定義された対策実行処理を行う。
FIG. 5 is a block diagram illustrating a schematic configuration of a client terminal including the program
The
The log
図6は、プログラム異常対策システム100の行う異常対策処理手順を示すフローチャートである。
プログラム異常対策システム100のログファイル監視部101は、監視対象管理テーブル201のログファイル名303に基づき、各ログファイル502を参照する。
参照したログファイル502中の終端位置と、監視対象管理テーブル201の最終読み込み位置304とを比較し(ステップ602)、一致した場合には、一定時間待機した後(ステップ603)、再度ログファイル502を参照する(ステップ601)。
一方、終端位置と最終読み込み位置304とが不一致の場合には、新規ログとして、最終読み込み位置304から動作ログを1レコード読み込み(ステップ604)、監視対象管理テーブル201の最終読み込み位置304を更新する(ステップ605)。
ログファイル監視部101は、読み込んだ動作ログと監視対象プログラム名とをログパターン比較部102に通知して、ログファイルの監視を続行する。
ログパターン比較部102は、参照したログファイル502に対応する監視対象プログラム501のプログラムID301に基づき対策手順テーブル202を取得する(ステップ606)。取得した対策手順テーブル202を参照し、ファイル監視部101が読込んだ動作ログと、ログ文字列402とを順次比較して、対応する対策手順404を特定する(ステップ607)。ここで、条件式403が設定されている場合には、ログ文字列402に含まれる可変文字部分を評価して、対応する対策手順404を特定する。
対策実行部103は、特定した対策手順404に記述された内容に従って、対策を実行する(ステップ608)。
ここで、対策実行処理中に障害が発生した場合には、電子メール等により、システム管理者等に障害の発生を通知する(ステップ609)。
対策処理後、対策実行部103は、対策時間,監視対象プログラム名,対策ID及び対策結果を対策結果ファイル110に出力して処理を終了する(ステップ610)。
FIG. 6 is a flowchart showing an abnormality countermeasure processing procedure performed by the program
The log
The end position in the referenced log file 502 is compared with the
On the other hand, if the end position and the
The log
The log
The
Here, when a failure occurs during the countermeasure execution process, the occurrence of the failure is notified to the system administrator or the like by e-mail or the like (step 609).
After the countermeasure processing, the
図7は、対策実行部103の出力する対策結果ファイル110のデータ構造の一例を示す図である。
対策結果ファイル110には、対策時間,監視対象プログラム名,対策ID及び対策結果が含まれる。
対策結果には、対策処理の成功(OK)又は障害発生(NG)のいずれかの結果とともに、対策処理の内容の簡易表示が含まれる。
FIG. 7 is a diagram illustrating an example of a data structure of the
The
The countermeasure result includes a simple display of the contents of the countermeasure process together with the result of either success (OK) or failure occurrence (NG) of the countermeasure process.
以上のように、本実施の形態に係るプログラム異常対策装置では、動作異常等の検出のために各プログラムのログの出力先となるログファイルを監視することとしたので、各コンピュータ端末に備えられた種々のプログラムに対応する状態監視手段を備えること無く、ログの出力先となるログファイルの指定を行うだけで動作異常等の検出が可能となる。従って、新たなプログラム等の追加に対しても容易に対応することが可能となる。
また、予め各ログパターンに対応付けられて定義された対策手順に従って対策処理を実行することとしたので、対策手順が定義されている動作異常等については、管理者に対して通知することなく対応することが可能となる。
As described above, in the program abnormality countermeasure device according to the present embodiment, the log file that is the output destination of the log of each program is monitored in order to detect an operation abnormality or the like. Without providing state monitoring means corresponding to various programs, it is possible to detect an abnormal operation or the like simply by specifying a log file as a log output destination. Therefore, it is possible to easily cope with addition of a new program or the like.
In addition, since the countermeasure processing is executed in accordance with the countermeasure procedure defined in advance associated with each log pattern, it is possible to deal with an abnormal operation or the like for which the countermeasure procedure is defined without notifying the administrator. It becomes possible to do.
なお、本発明は前記実施の形態に示す構成に限らず、同様の処理が可能であれば、各処理部の構成及びデータベースのデータ構造等を変更してもよい。
また、対策実行部が出力する対策結果ファイルには他の情報を含めることとしてもよい。例えば、対策処理としてデフォルト処理(プログラムの強制終了及び警告通知)を行った場合、対策IDのみを出力しても具体的なログが不明確であるため、その場合には、監視対象プログラムにより出力された新規ログを対策結果ファイルに含めることとしてもよい。
Note that the present invention is not limited to the configuration shown in the above embodiment, and the configuration of each processing unit, the data structure of the database, and the like may be changed as long as similar processing is possible.
The countermeasure result file output by the countermeasure execution unit may include other information. For example, when default processing (program forced termination and warning notification) is performed as countermeasure processing, even if only the countermeasure ID is output, the specific log is unclear. It is also possible to include the newly created log in the countermeasure result file.
100 プログラム異常対策システム、101 ログファイル監視部、102 ログパターン比較部、103 対策実行部、104 対策データベース、110 対策結果ファイル、201 監視対象管理テーブル、202 対策手順テーブル。
DESCRIPTION OF
Claims (1)
前記プログラムのログ出力先となるログファイルの更新を監視するログファイル監視手段と、
前記ログファイル監視手段がログファイルの更新を検出した場合に、前記ログファイルの更新部分を取得して、前記対策情報格納部に格納されたログパターンと比較するログパターン比較手段と、
比較の結果、前記更新部分が前記ログパターンと一致する場合に、前記対策情報格納部から前記ログパターンに対応する対策手順を順次実行する対策実行手段と
を備えることを特徴とするプログラム異常対策装置。
Along with a countermeasure information storage unit that stores a log pattern corresponding to an error log and a countermeasure procedure corresponding to the log pattern for each program in advance,
Log file monitoring means for monitoring update of a log file as a log output destination of the program;
When the log file monitoring unit detects an update of the log file, a log pattern comparison unit that acquires an updated part of the log file and compares it with a log pattern stored in the countermeasure information storage unit;
When the updated part matches the log pattern as a result of comparison, the program abnormality countermeasure device comprises countermeasure execution means for sequentially executing countermeasure procedures corresponding to the log pattern from the countermeasure information storage unit .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005011026A JP2006201890A (en) | 2005-01-19 | 2005-01-19 | Device for taking countermeasures against program abnormality |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005011026A JP2006201890A (en) | 2005-01-19 | 2005-01-19 | Device for taking countermeasures against program abnormality |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006201890A true JP2006201890A (en) | 2006-08-03 |
Family
ID=36959856
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005011026A Pending JP2006201890A (en) | 2005-01-19 | 2005-01-19 | Device for taking countermeasures against program abnormality |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006201890A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011159011A (en) * | 2010-01-29 | 2011-08-18 | Toshiba It Service Kk | System and program for monitoring job |
WO2012132101A1 (en) * | 2011-03-29 | 2012-10-04 | オムロン株式会社 | Information processing device, and failure response program |
-
2005
- 2005-01-19 JP JP2005011026A patent/JP2006201890A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011159011A (en) * | 2010-01-29 | 2011-08-18 | Toshiba It Service Kk | System and program for monitoring job |
WO2012132101A1 (en) * | 2011-03-29 | 2012-10-04 | オムロン株式会社 | Information processing device, and failure response program |
JP5590222B2 (en) * | 2011-03-29 | 2014-09-17 | オムロン株式会社 | Information processing apparatus and failure handling program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8931096B2 (en) | Detecting malicious use of computer resources by tasks running on a computer system | |
JP3900501B2 (en) | Network connection control program, network connection control method, and network connection control system | |
US7716527B2 (en) | Repair system | |
JP2009020812A (en) | Operation detecting system | |
CN110959158A (en) | Information processing apparatus, information processing method, and information processing program | |
JP2008090504A (en) | Computer maintenance support system and analysis server | |
JP6052297B2 (en) | Network filtering apparatus and filtering method | |
JP6541177B2 (en) | Computer terminal and program therefor, computer system | |
JP4792352B2 (en) | Network connection control program, network connection control method, and network connection control system | |
JP2006201890A (en) | Device for taking countermeasures against program abnormality | |
JP2011159011A (en) | System and program for monitoring job | |
JP5803246B2 (en) | Network operation management system, network monitoring server, network monitoring method and program | |
JP2019114172A (en) | Incident handling support apparatus | |
US20080216057A1 (en) | Recording medium storing monitoring program, monitoring method, and monitoring system | |
US20180288075A1 (en) | Communication destination determination device, communication destination determination method, and recording medium | |
JP6574146B2 (en) | Service monitoring apparatus and service monitoring method | |
US9864613B2 (en) | Configuration checker for application | |
CN113656809A (en) | Mirror image security detection method, device, equipment and medium | |
US9372746B2 (en) | Methods for identifying silent failures in an application and devices thereof | |
JP5679347B2 (en) | Failure detection device, failure detection method, and program | |
JP6819610B2 (en) | Diagnostic equipment, diagnostic methods, and diagnostic programs | |
EP3661149A1 (en) | Test system and method for data analytics | |
JP5997005B2 (en) | Information processing apparatus, process normal end determination method, and program | |
JP7229533B2 (en) | Information processing device, network device, information processing method and information processing program | |
JPWO2017099066A1 (en) | Diagnostic device, diagnostic method, and recording medium on which diagnostic program is recorded |