JP2008257413A - システムの障害情報を自動で検知し、導入時・平常時・障害時のログファイルを自動採取・暗号化・送信するシステム - Google Patents

システムの障害情報を自動で検知し、導入時・平常時・障害時のログファイルを自動採取・暗号化・送信するシステム Download PDF

Info

Publication number
JP2008257413A
JP2008257413A JP2007097952A JP2007097952A JP2008257413A JP 2008257413 A JP2008257413 A JP 2008257413A JP 2007097952 A JP2007097952 A JP 2007097952A JP 2007097952 A JP2007097952 A JP 2007097952A JP 2008257413 A JP2008257413 A JP 2008257413A
Authority
JP
Japan
Prior art keywords
server
log file
user
log
failure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007097952A
Other languages
English (en)
Inventor
Yuko Abe
由布子 阿部
Koichi Kikushima
公一 菊島
Kazukuni Iwama
一訓 岩間
Kazuo Horikawa
和雄 堀川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007097952A priority Critical patent/JP2008257413A/ja
Publication of JP2008257413A publication Critical patent/JP2008257413A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ユーザサーバ上で障害発生時に調査に必要なログファイルを安全な形態で、サポ
ートサービスを有するログファイルを蓄積しているサーバに提供することにより、障害回
復までの時間を短縮する。
【解決手段】障害が発生していない平常時のユーザサーバ上で平常時のログファイルを定
期的に採取し、ログファイルを蓄積しているサーバに蓄積することによって、障害発生後
に、障害発生の原因や予兆などを調査するための障害時のログファイルを自動で採取し、
蓄積する。
【選択図】図1

Description

本発明は、システムの障害情報を自動で検知するシステムに関する。
ユーザサーバ上で障害発生時に、ユーザサーバの障害情報を暗号化し、不揮発性メモリ
に書き込むことで第3者の不正使用を防止し、障害情報を原因解析のために有効利用する
ことのできる障害情報格納方式が存在する。特開2001-216183号にあるように、ユーザサ
ーバが障害を検知した時に、ユーザサーバが保持しているデータや、メモリ上にある値を
不揮発性メモリに障害情報として格納する際に、公開鍵暗号化方式を用いて、装置のROM
にあらかじめ設定されている公開鍵を用いて、障害情報を暗号化し、その障害情報をメモ
リ(RAM)に書き込み、外部端末が保持する秘密鍵で復号し障害解析が可能である。
特開2001-216183号公報
ユーザサーバ上で、ユーザサーバのログファイルを蓄積する技術が存在するが、ユーザ
サーバ以外のサーバに自動で蓄積する術がない。ユーザサーバ以外のサーバにログファイ
ルを蓄積しておくと、ユーザサーバが動作しなくなってしまった場合でも、ユーザサーバ
以外のサーバに蓄積されたログファイルから障害調査を実施する事が可能となる。
また、ユーザサーバ上で障害発生後、障害時のログファイルを採取し、障害調査を実施
するが、ユーザサーバ上で障害が発生する以前の平常時から、定期的にログファイルを採
取し、暗号化して、ユーザサーバ以外のサーバ上に暗号化したログファイルを蓄積する術
がない。平常時のログファイルを蓄積しておくと、障害発生後、障害原因を解析するため
の調査を実施する際に、平常時と障害時の比較が可能となる。
また、ログファイルを暗号化する際に、ログファイルが生成される毎に、新しい鍵を生
成し暗号化して、ログファイルを蓄積し、サーバに送信する術がない。ログファイルが生
成される毎に暗号化することによって、障害調査時には、障害調査に必要なログファイル
だけを復号化し、障害調査を実施する事ができる。これにより、ユーザは、必要以上のロ
グファイルを第3者に見られる事がない。
ユーザサーバ上で障害が発生していない平常時から定期的に平常時のログファイルを採
取する。採取した平常時のログファイルを暗号化し、ログファイルを蓄積しているサーバ
に蓄積する。ユーザサーバ上で障害が発生したかを検知すると、障害時のログファイルを
採取する。障害時のログファイルを採取後、暗号化し、ログファイルを蓄積しているサー
バに蓄積する。障害時のログファイルの復号鍵と、障害発生以前で最も新しい平常時のロ
グファイルの復号鍵を、ログファイルを蓄積しているサーバに送信する。ログファイルを
蓄積しているサーバでは、復号鍵を用いて、既に蓄積してある暗号化した平常時のログフ
ァイルと障害時のログファイルを復号する。復号されたログファイルから、障害を発生さ
せたコンポーネントを判定し、適切なサポートサービスに障害が発生したことを通知する
発明によれば、ユーザサーバ上で障害発生時に調査に必要なログファイルを安全な形態
で、サポートサービスを有するログファイルを蓄積しているサーバに提供することにより
、障害回復までの時間を短縮する事ができる。
以下、本発明の実施の形態を、図面を用いて詳細に説明する。
図1はシステム構成図である。図1において、システム管理サーバ100とユーザサーバ1
30とサポートサービス用端末160とユーザ用端末170はインターネット (もしくは専用線)
190を介して接続されている。システム管理サーバ100とユーザサーバ130とサポートサー
ビス用端末160とユーザ用端末170はともに複数存在しても良い。
システム管理サーバ100は、ユーザがシステムを利用するために必要な設定をする各機
能を制御するサーバ管理機能102と、ユーザ情報からシステム管理鍵を生成するシステム
管理鍵生成機能103と、ユーザサーバ130上で各種ログファイルを採取するための情報を管
理する採取タイミング管理機能104と、ユーザのサーバ上で各種ログファイルをユーザの
サーバの負荷状態を考慮し自動でログファイルを採取する自動採取設定機能105と、ユー
ザサーバ130から送られてくる暗号化されたログファイルを受信するサーバ受信機能106と
、暗号化されたログファイルを復号化する復号化機能107と、ログファイルにエラー情報
があるかを判別し、サポートチームに通知するログ解析指示機能108と、ユーザサーバ130
から送られてくるハートビート信号を受信するハートビート受信機能109と、ユーザのサ
ーバからハートビートを送信するための情報を設定するハートビート設定機能110を備え
ている。
システム管理サーバ100のディスクインターフェース113を介し接続されたハードディス
クドライブ120はユーザの情報を管理するユーザ管理テーブル121と、ユーザサーバ130か
ら送信された暗号化されたログファイルと鍵を管理するデータ・鍵管理テーブル122とユ
ーザサーバ130から送信されるハートビートを管理するためのハートビート管理テーブル1
23を備えている。
サポートサービス用端末160は、障害が発生するとシステム管理サーバ100から障害通知
を受信し、表示する。
ユーザサーバ130はユーザサーバ130上でログファイルを採取するための各種機能を管理
するシステム情報採取機能132と、ユーザサーバ130上でログファイルを採取するログ出力
機能133と、ログファイルを暗号化しシステム管理サーバ100に暗号化したログファイルを
送信する暗号化データ送信機能134と、ユーザサーバ130の負荷状態を考慮し自動でログフ
ァイルを採取する自動採取機能135と、ユーザのサーバ上に存在するログファイルを削除
するログ削除機能136と、ユーザサーバ130上で障害が発生しているかを判別する障害検知
機能137と、システム管理サーバ100にハートビート信号を送信するハートビート送信機能
138を備えている。
ユーザサーバ130にディスクインターフェース141を介し接続されたハードディスクドラ
イブ150はユーザサーバ130上で採取するログファイルを採取するためのコマンド情報を格
納した採取コマンドテーブル151と、ユーザサーバ130上で採取したログファイルの保存情
報を格納したログ保存テーブル152と、システム管理鍵を格納したシステム管理鍵管理テ
ーブル153と、ユーザサーバ130上で発行した鍵情報を格納した鍵情報テーブル154と、ユ
ーザサーバ130上でパフォーマンスデータを採取するためのコマンドを格納したパフォー
マンスデータ採取コマンドテーブル151と、ユーザサーバ130の負荷状態を考慮しながらロ
グファイルを採取するために負荷情報を格納した自動採取テーブル156と、ユーザサーバ1
30上で発生した障害情報を格納する障害検知テーブル157と、ユーザサーバ130からシステ
ム管理サーバ100に鍵を送信するための情報を格納した鍵送信設定テーブル158を備えてい
る。
ユーザ用端末170はシステム管理サーバ100に鍵情報を送信する鍵送信機能を備えている
ユーザ用端末170は鍵情報許可機能171と鍵情報テーブル181を備えている。
図2はサーバ管理機能102の処理手順を示すフローチャートである。処理を開始すると(
ステップ201)、まずシステム管理鍵生成機能103でシステム管理鍵を生成しユーザサーバ1
30上にシステム管理鍵を格納する(ステップ103)。採取タイミング管理機能104でユーザか
らログファイルを採取するタイミング情報を受け、ユーザ管理テーブル121に格納する(ス
テップ104)。ハートビート設定機能110でユーザからユーザサーバ130が送信するハートビ
ートの情報を設定する(ステップ110)。ユーザサーバ130上の障害検知機能137に開始指示
を出す(ステップ202)。ハートビート送信機能138に開始指示を出す(ステップ203)。ユー
ザ管理テーブル121を読み込みユーザ管理テーブル121の採取周期2105に格納された情報を
読み込み、採取周期2105をユーザが指定しているか自動であるかを判定する(ステップ204
)。ユーザ管理テーブル121の採取周期2105が自動であった場合は、自動採取設定機能105
を呼び出す(ステップ105)。ユーザサーバ130上の自動採取機能135に開始指示を出し(ステ
ップ211)処理を終了する(ステップ212)。ステップ204でユーザ管理テーブル121の採取周
期2105が指定の場合は、ユーザ管理テーブル121を読み込む(ステップ205)。現在の日時が
ユーザ管理テーブル121の次回実施タイミング2107の日時を過ぎているかどうか判定する(
ステップ206)。現在の日時がユーザ管理テーブル121の次回実施タイミング2107の日時を
過ぎている場合、ユーザ管理テーブル121の種類2108を読みこみ、ユーザサーバ130のシス
テム情報採取機能132に伝える(ステップ207)。次回実施タイミングを計算しユーザ管理テ
ーブル121に書き込む(ステップ208)。ユーザ管理テーブル121の種類2108が導入時か定期
かを判定する(ステップ209)。定期の場合はユーザ管理テーブル121を読み込むステップ20
5にジャンプする。ユーザ管理テーブル121の種類が導入時の場合は次回実施タイミングま
で待機し、一定時間が終了したらステップ205のユーザ管理テーブル121を読み込む処理に
ジャンプする。ステップ206の現在の日時が次回実施タイミング2107の日時を過ぎている
かの判定で、日時が過ぎていた場合はステップ210の次回実施タイミングまで待機する処
理にジャンプする。
図3はシステム管理鍵生成機能103の処理手順を示すフローチャートである。処理を開
始すると(ステップ301)、まずはシステム管理サーバ100はユーザ名とユーザのシステム名
称を受信する(ステップ302)。ユーザのシステム毎に一意の数字を生成する(ステップ303)
。ユーザ名とユーザのシステム名称と一意の数字を用いてシステム管理鍵を生成する(ス
テップ304)。ユーザ管理テーブル121にユーザ名2101とシステム名2102と一意の数字2103
とシステム管理鍵2104を格納する(ステップ305)。ステップ304 で生成したシステム管理
鍵2104をユーザサーバ130上のシステム管理鍵管理テーブル153に格納し(ステップ306)、
処理を終了する(ステップ307)。
図4は採取タイミング管理機能104の処理手順を示すフローチャートである。処理を開
始すると(ステップ401)、システム管理サーバは、開始日時とログファイルの扱いを受信
する(ステップ402)。ステップ402で入力した情報をユーザ管理テーブル121に格納する(ス
テップ403)。ユーザ管理テーブル121に格納された採取周期2105がユーザが指定した周期
か、自動で周期を判断するかを判別する(ステップ404)。自動で周期を判断する場合は、
ユーザ管理テーブル121の採取周期2105と次回採取タイミング2107に自動と設定する(ステ
ップ408)。その後、ステップ407にジャンプする。ユーザ管理テーブル121の採取周期2105
が指定の場合は、採取周期を入力する(ステップ405)。ユーザ管理テーブル121の次回採取
タイミングを計算しユーザ管理テーブル121に格納する(ステップ406)。ユーザ管理テーブ
ル121の種類2108に導入時を格納し(ステップ407)、処理を終了する(ステップ409)。
図5はハートビート設定機能110の処理手順を示すフローチャートである。処理を開始
すると(ステップ501)、システム管理サーバ100は、ユーザ名3001と周期3002を受信する(
ステップ502)。ハートビート管理テーブル123にステップ502で受信したユーザ名と周期を
格納し(ステップ503)、処理を終了する(ステップ504)。
図6は鍵送信設定機能115の処理手順を示すフローチャートである。処理を開始すると(
ステップ601)、システム管理サーバ100はユーザサーバ130の鍵送信設定テーブル158の許
可2901に要、不要を入力し(ステップ603)、処理を終了する(ステップ604)。
図7は障害検知機能137の処理手順を示すフローチャートである。処理を開始すると(ス
テップ701)、システム管理サーバ100からの開始命令を受信する(ステップ702)。障害検知
テーブル157を読み込む(ステップ703)。システムログの出力時間と、障害検知テーブル15
7の最新ログ出力時間2002を比較する(ステップ704)。最新ログ出力時間2002の直後に新し
いログが生成されているかを判別する(ステップ705)。新しいログが生成されていない場
合、ステップ713にジャンプする。新しいログが生成されている場合は、新しいログから
現在の時刻までに出力されたログを読み込む(ステップ706)。障害検知テーブル157に最新
ログ出力時間2002を上書きする(ステップ707)。ログの中に、エラーが出力されているか
どうかを判別し(ステップ708)、エラーが出力されていない場合はステップ713にジャンプ
する。ログが出力されている場合は、採取コマンドテーブル151を読み込み、障害と書か
れたコマンドを実行する(ステップ709)。暗号化・データ通信機能を呼び出し(ステップ13
4)、コマンドを実行して採取されたログファイルを暗号化し、システム管理サーバ100に
送信する。鍵送信設定テーブル158の許可2901は必要か不要かを判別し(ステップ710)、不
要な場合はエラー出力以前で鍵情報テーブル154を読み込み、最も新しい鍵情報とタイム
スタンプとユーザ名をシステム管理サーバ100に送信する(ステップ712)。一定時間待機す
る(ステップ713)。鍵送信設定テーブル158の許可2901が必要な場合は、ユーザ端末170に
鍵送信許可依頼を出す(ステップ711)。その後ステップ713にジャンプし、一定時間待機す
る。ステップ713の一定時間待機後、ステップ704にジャンプする。
図8はハートビート送信機能138の処理手順を示したフローチャートである。処理を開
始すると(ステップ801)、システム管理サーバ100から開始命令を受信する(ステップ802)
。ハートビート信号をシステム管理サーバ100に送信する(ステップ803)。一定時間待機後
(ステップ804)、ステップ803にジャンプする。
図9は鍵送信許可機能171の処理手順を示すフローチャートである。処理を開始すると(
ステップ901)、ユーザ端末170から鍵送信許可依頼を受信する(ステップ902)。鍵をシステ
ム管理サーバ100に送信するかしないかを判定し(ステップ903)、送信しない場合はステッ
プ905にジャンプする。鍵をシステム管理サーバ100に送信する場合は、鍵とタイムスタン
プをシステム管理サーバ100に送信し(ステップ904)処理を終了する(ステップ905)。
図10はシステム情報採取機能132の処理手順を示すフローチャートである。処理を開
始すると(ステップ1001)、システム管理サーバから開始命令を受信する(ステップ1002)。
ログ出力機能133を呼び出す(ステップ133)。次に暗号化・データ送信機能134を呼び出し(
ステップ134)、処理を終了する(ステップ1003)。
図11はログ出力機能133の処理手順を示すフローチャートである。処理を開始すると(
ステップ1101)、種類が導入時か定期かを判別し(ステップ1102)、導入時の場合は採取コ
マンドテーブル151の採取タイミング2304に導入時とかかれているコマンドを実行する(ス
テップ1103)。ユーザ管理テーブル121の種類2108を定期に変更する(ステップ1104)。ステ
ップ1106にジャンプする。種類2108が定期の場合は、採取コマンドテーブル151の採取タ
イミングに定期と書かれているコマンドを実行し(ステップ1105)、ステップ1106にジャン
プする。コマンド実行後生成されたログファイルを保存する(ステップ1106)。ログ保存テ
ーブル152に、コンポーネントごとに採取終了時間のタイムスタンプとコンポーネント名
とファイル名と保存場所を格納し(ステップ1107)、処理を終了する(ステップ1108)。
図12は暗号化データ送信機能134の処理手順を示したフローチャートである。処理を
開始すると(ステップ1201)、システム管理鍵テーブル153からシステム管理鍵2501を呼び
出す(ステップ1202)。ログ保存テーブル152のコンポーネント2402とタイムスタンプ2401
を用いてユーザ鍵を生成する(ステップ1203)。ユーザ鍵とタイムスタンプを鍵情報テーブ
ル154に格納する(ステップ1204)。ログ保存テーブル152の保存場所2404を読み込みログフ
ァイルを呼び出す(ステップ1205)。ユーザ鍵とシステム管理鍵を用いてログファイルを暗
号化する(ステップ1206)。暗号化されたログファイルとユーザ名とタイムスタンプをシス
テム管理サーバ100に送る(ステップ1207)。システム管理者にユーザ名とタイムスタンプ
とユーザ鍵を送り(ステップ1208)、処理を終了する(ステップ1209)。
図13は自動採取設定機能105の処理手順を示したフローチャートである。処理を開始
すると(1301)、システム管理サーバ100は採取時間とパフォーマンス条件と採取プロセス
の優先度を受信する(ステップ1302)。自動採取テーブル156に、採取間隔とパフォーマン
ス条件と採取プロセスの優先度を格納し(1303)、処理を終了する(1304)。
図14は自動採取機能135の処理手順を示したフローチャートである。処理を開始する
と(1401)、システム管理サーバ100から開始命令を受信する(ステップ1402)。自動採取テ
ーブル156の最新ログ採取時間2205と採取間隔2202を読み込む(ステップ1403)。採取間隔
期間内にログを採取済みか未採取かを判定し(ステップ1405)、採取済みの場合は、次の採
取タイミングがくるまで待機し(ステップ1404)、ステップ1403にジャンプする。採取間隔
期間内にログを未採取の場合は、パフォーマンスデータ採取コマンドテーブル151を読み
込みコマンドを実行する(ステップ1406)。自動採取テーブル156のパフォーマンス条件220
3と比較する(ステップ1407)。ユーザサーバ130の負荷が低いか高いかを判定し(ステップ1
408)、高い場合は自動採取テーブル156の負荷が高い時の採取プロセスの優先度2204に資
料採取のプロセスを設定し(ステップ1410)、ステップ133にジャンプする。ユーザサーバ1
30の負荷が低い場合は、自動採取テーブル156の負荷が低い時の採取プロセスの優先度220
4に資料採取のプロセスを設定する(ステップ1409)。ログ出力機能133を呼び出し(ステッ
プ133)、ログファイルを出力する。暗号化データ送信機能134を呼び出し(ステップ134)、
ログファイルを暗号化して、システム管理サーバ100に送信する。最新ログ採取日時2205
を更新した後(ステップ1411)、ステップ1403にジャンプする。
図15はハートビート受信機能109の処理手順を示したフローチャートである。処理を
開始すると(ステップ1501)、ユーザサーバ130からハートビート信号が到着したかどうか
を判定し(ステップ1502)、到着していたらハートビート管理テーブル123に到着日時を書
き込む(ステップ1504)。ハートビート管理テーブル123の周期3002と到着日時3003から次
回予定日時を計算し書き込み(ステップ1505)、ステップ1502にジャンプする。ユーザサー
バ130からハートビート信号が到着しない場合は、ハートビート管理テーブル123を読み込
む(ステップ1503)。次回予定日時3004より、現在の日時が過ぎているかどうかを判別し(
ステップ1506)、過ぎていない場合はステップ1502にジャンプする。過ぎている場合はユ
ーザ管理者にユーザサーバ130から一定時間以上ハートビート信号が到着していない事を
通知する(ステップ1507)。全サポートチームにユーザサーバ130から一定時間以上ハート
ビート信号が到着していないことを通知し(ステップ1508)、処理を終了する(ステップ150
9)。
図16はサーバ受信機能106の処理手順を示すフローチャートである。ユーザサーバ130
から暗号化されたログファイルが来たか鍵が来たかを判定し(ステップ1602)、鍵が来た場
合はデータ・鍵管理テーブル122にタイムスタンプが一致する暗号化されたログファイル
が存在するかどうかを判定し(ステップ1606)、一致するものがない場合はデータ・鍵管理
テーブル122にユーザ鍵とタイムスタンプを新規登録し(ステップ1608)、ステップ1602に
ジャンプする。ステップ1606でデータ・鍵管理テーブル122にタイムスタンプが一致する
暗号化されたログファイルが存在する場合、データ・鍵管理テーブル122の一致するタイ
ムスタンプの行に鍵を保存し(ステップ1607)、ステップ107にジャンプする。ユーザサー
バ130から暗号化されたログファイルが到着した場合は、データ・鍵管理テーブル122にタ
イムスタンプが一致する鍵が存在するかどうかを判定し(ステップ1603)、存在しない場合
はデータ・鍵管理テーブル122に暗号化されたログファイルとタイムスタンプを新規登録
し(ステップ1605)、ステップ1602にジャンプする。データ・鍵管理テーブル122にタイム
スタンプが一致する鍵が存在する場合は、データ・鍵管理テーブル122の一致するタイム
スタンプの行に暗号化されたログファイルを保存し(ステップ1604)、ステップ107にジャ
ンプする。復号化機能107を呼び出し(ステップ107)、ユーザサーバ130から送られてきた
暗号化されたログファイルを復号する。ログ解析指示機能108を呼び出し(ステップ108)、
復号化されたログファイルにエラーログあるかどうかを判定し、ある場合はサポートチー
ムに指示を与える。ユーザ管理テーブル121のログファイルの扱いが削除かどうかを判定
し(ステップ1609)、削除の場合は、ログ削除機能136に削除指示を出し(ステップ1610)、
処理を終了する(ステップ1611)。ユーザ管理テーブル121のログファイルの扱い2109が削
除でない場合は、処理を終了する(ステップ1611)。
図17は復号化機能107の処理手順を示すフローチャートである。処理を開始すると(ス
テップ1701)データ鍵管理テーブル122から復号済み2805のフラグがたっていないものを探
す(ステップ1702)。ユーザ管理テーブル121からシステム管理鍵2104を呼び出す(ステップ
1703)。システム管理鍵2104、データ鍵情報テーブル122のユーザ鍵2804から暗号化された
ログファイルを復号する(ステップ1704)。データ鍵情報テーブル122にフラグを立て(ステ
ップ1705)、処理を終了する(ステップ1706)。
図18はログ解析指示機能108の処理手順を示すフローチャートである。処理を開始す
ると(1801)、復号化されたログファイルからエラーログを見つける(ステップ1802)。エラ
ーを吐き出したコンポーネントはOSのコンポーネントかミドルウエアのコンポーネントか
ハードウエアのコンポーネントかを判定し(ステップ1803)、OSのコンポーネントの場合は
OSサポートチームの端末に障害発生を通知し(ステップ1804)、処理を終了する(ステップ1
807)。ミドルウエアのコンポーネントの場合はミドルウエアのサポートチームの端末に障
害発生を通知し(ステップ1803)、処理を終了する(ステップ1807)。ハードウエアのコンポ
ーネントの場合はハードウエアのサポートチームの端末に障害発生を通知し(ステップ180
6)、処理を終了する(ステップ1807)。
図19はログ削除機能136の処理手順を示すフローチャートである。処理を開始すると(
ステップ1901)、システム管理サーバ100から開始命令を受け取る(ステップ1902)。ログ保
存テーブル152の保存場所2404を呼び出し、ログファイルを削除し(ステップ1903)、処理
を終了する(ステップ1904)。
図20の障害検知テーブル157は、ログの種類2001、最新ログ出力時間2002、ログを出
力したコンポーネント2003といったプログラムに関する情報を定義しており、障害検知機
能137によって、ユーザサーバ130から障害情報を取得し、新たに出力されたログ出力時間
を最新ログ出力時間2002に格納し、ログを出力したコンポーネントをログを出力したコン
ポーネント2003に格納する。また、障害検知機能137から最新ログ出力時間2002が呼び出
される。
図21のユーザ管理テーブル121は、ユーザ名2101、ユーザ管理システムの名称2102、
一意の数字2103、システム管理鍵2104、採取周期2105、開始日時2106、次回採取タイミン
グ2107、種類2108、ログファイルの扱い2109を定義しており、システム管理鍵生成機能10
3によってユーザ名2101とユーザ管理システム名称2102と一意の数字2103とシステム管理
鍵2104をユーザ管理テーブル121に格納する。採取タイミング管理機能104によって開始日
時2106とログファイルの扱い2109と採取周期2105を取得し格納する。採取タイミング管理
機能104によって次回採取タイミング2107を計算し、格納する。ログ出力機能133により種
類2108を格納する。またシステム管理サーバ100管理機能102により、採取周期2105と次回
実施タイミング2107と種類2108が呼び出される。また、サーバ受信機能106によりログフ
ァイルの扱い2109が呼び出される。また復号化機能107によりシステム管理鍵2104が呼び
出される。
図22の自動採取テーブル156は、負荷2201、採取間隔2202、パフォーマンス条件2203
、採取プロセスの優先度2204、最新ログ採取日時2205を定義しており、自動採取設定機能
105によって採取間隔2202とパフォーマンス条件2203と採取プロセスの優先度2204を格納
する。また、自動採取機能135により、最新ログ採取日時2205と採取間隔2202とパフォー
マンス条件2203が呼び出される。
図23の採取コマンドテーブル151は、資料名2301、分野2302、コンポーネント2303、
採取タイミング2304、コマンド2305を定義しており、システム利用時にユーザサーバ130
に提供される。ログ出力機能133によって呼び出される。
図24のログ保存テーブル152は、タイムスタンプ2401、コンポーネント2402、ファイ
ル名2403、保存場所2404を定義しており、システム利用時にユーザサーバ130に提供され
る。ログ出力機能133により、コンポーネントごとに採取終了時間のタイムスタンプ2401
と、コンポーネント名2402と、ファイル名2403と、保存場所2404が格納される。また、暗
号化データ送信機能134によってコンポーネント2404、タイムスタンプ2401、保存場所240
4が呼び出される。また、ログ削除機能136により保存場所2404が呼び出される。
図25のシステム管理鍵管理テーブル153は、システム管理鍵2501を管理しており、シ
ステム管理鍵生成機能103によって、生成されたシステム管理鍵を格納する。また、暗号
化データ送信機能134によってシステム管理鍵2501が呼び出される。
図26の鍵情報テーブル154は、鍵2601とタイムスタンプ2602を管理しており暗号化デ
ータ送信機能134によって生成されたユーザ鍵と、ログファイル採取時のタイムスタンプ
が鍵情報テーブル154に格納される。また、鍵送信許可機能171から鍵2301とタイムスタン
プ2602が呼び出される。
図27のパフォーマンスデータ採取コマンドテーブル151は、資料名2701、分野2702、
コマンド2703を定義しており、システム利用時にユーザサーバ130上に格納される。自動
採取機能135により呼び出される。
図28のデータ・鍵管理テーブル122は、ユーザ名2801、タイムスタンプ2802、ログフ
ァイル2803、ユーザ鍵2804、復号済み2805を定義しており、システム管理サーバ100受信
機能106によりユーザ鍵2804とタイムスタンプ2802とログファイル2803が格納される。ま
た、復号化機能107により復号済み2805のフラグが格納される。またシステム管理サーバ1
00受信機能106によりタイムスタンプ2802とログファイル2803が呼び出される。また、復
号化機能107により復号済み2805が呼び出される。
図29の鍵送信設定テーブル158は、許可2901を定義しており、鍵送信設定機能によっ
て、鍵の送信は要か不要かが格納される。
図30のハートビート管理テーブル123は、ユーザ名3001、周期3002、到着日時3003、
次回予定日時3004を定義しており、ハートビート設定機能110によりユーザ名3001と周期3
002が格納される。ハートビート受信機能109により到着日時3003、次回予定日時3004が格
納される。また、ハートビート受信機能109から次回予定日時3004が呼び出される。
本発明の実施形態に係わるシステム構成図の例である。 本実施形態におけるサーバ管理機能の流れ図の例である。 本実施形態におけるシステム管理鍵生成機能の流れ図の例である。 本実施形態における採取タイミング管理機能の流れ図の例である。 本実施形態におけるハートビート設定機能の流れ図の例である。 本実施形態における鍵送信設定機能の流れ図の例である。 本実施形態における障害検知機能の流れ図の例である。 本実施形態におけるハートビート送信機能の流れ図の例である。 本実施形態における鍵送信機能の流れ図の例である。 本実施形態におけるシステム情報採取機能の流れ図の例である。 本実施形態におけるログ出力機能の流れ図の例である。 本実施形態における暗号化データ送信機能の流れ図の例である。 本実施形態における自動採取設定機能の流れ図の例である。 本実施形態における自動採取機能の流れ図の例である。 本実施形態におけるハートビート受信機能の流れ図の例である。 本実施形態におけるサーバ受信機能の流れ図の例である。 本実施形態における復号化機能の流れ図の例である。 本実施形態におけるログ解析指示機能の流れ図の例である。 本実施形態におけるログ削除機能の流れ図の例である。 本実施形態における障害検知機能の具備する障害検知テーブルを表す図の例である。 本実施形態におけるシステム管理鍵生成機能、採取タイミング管理機能、サーバ管理機能、サーバ受信機能、復号化機能の具備するユーザ管理テーブルを表す図の例である。 本実施形態における自動採取設定機能、自動採取機能の具備する自動採取テーブルを表す図の例である。 本実施形態におけるログ出力機能の具備する採取コマンドテーブルを表す図の例である。 本実施形態におけるログ出力機能、暗号化データ送信機能、ログ削除機能の具備するログ保存テーブルを表す図の例である。 本実施形態におけるシステム管理鍵生成機能、暗号化データ送信機能の具備するシステム管理鍵管理テーブルを表す図の例である。 本実施形態における暗号化データ送信機能、鍵送信許可機能の具備する鍵情報テーブルを表す図の例である。 本実施形態における自動採取機能の具備するパフォーマンスデータ採取コマンドテーブルを表す図の例である。 本実施形態におけるサーバ受信機能、復号化機能の具備するデータ・鍵管理テーブルを表す図の例である。 本実施形態における鍵送信設定機能、暗号化データ送信機能の具備する鍵送信設定テーブルを表す図の例である。 本実施形態におけるハートビート設定機能、ハートビート受信機能の具備するハートビート管理テーブルを表す図の例である。
符号の説明
100…システム管理サーバ、102…サーバ管理機能、103…システム管理鍵生成機能、104
…採取タイミング管理機能、105…自動採取設定機能、106…サーバ受信機能、107…復号
化機能、108…ログ解析指示機能、109…ハートビート受信機能、110…ハートビート設定
機能、121…ユーザ管理テーブル、122…データ・鍵管理テーブル、123…ハートビート管
理テーブル、130…ユーザサーバ、132…システム情報採取機能、133…ログ出力機能、134
…暗号化データ送信機能、135自動採取機能、136…ログ削除機能、137…障害検知機能、1
38…ハートビート送信機能、160…サポートサービス用端末、170…ユーザ用端末、171…
鍵送信許可機能、181…鍵情報テーブル。

Claims (12)

  1. 障害が発生していない平常時のユーザサーバ上で平常時のログファイルを定期的に採取
    し、ログファイルを蓄積しているサーバに蓄積することによって、障害発生後に、障害発
    生の原因や予兆などを調査するための障害時のログファイルを自動で採取し、蓄積するシ
    ステム。
  2. 障害が発生したことを自動で検知し、障害発生後に障害時のログファイルを自動で採取
    し、障害発生の原因となるコンポーネントを解析し、適切なサポートチームへ障害が発生
    したことを通知するシステム。
  3. ユーザサーバ上で採取したログファイルを暗号化し、ログファイルを蓄積しているサー
    バに蓄積し、障害発生時にだけ、障害を発生させた原因となるコンポーネントに関係のあ
    るログファイルを復号するための鍵をユーザサーバではないサーバ上に送信するシステム
  4. ユーザサーバ上でログファイルを採取する際に、ユーザサーバの負荷状態を自動で考慮
    しながら、負荷が高い時には、ユーザサーバに負荷をかけないようにログファイルを採取
    し、負荷が低いときには、採取優先度を上げてログファイルを採取するシステム。
  5. ユーザサーバに障害が発生し、ユーザサーバ以外のサーバへのハートビート信号が発信
    されなくなった場合、サーバ管理者とサポートチームにユーザサーバに障害が発生した事
    を通知するシステム。
  6. ユーザサーバ上で採取したログファイルをコンポーネント単位で暗号化するシステム。
  7. ユーザサーバ上でログファイルを採取する際に、システム導入時に採取するログファイ
    ルと、システムが安定稼動してから採取するログファイルと、障害が発生してから採取す
    るログファイルとを分別して採取するシステム。
  8. ユーザサーバ上で障害発生後、障害時のログファイルを採取し、暗号化し、ログファイ
    ルを蓄積しているサーバに送信するが、暗号化されたログファイルを復号する鍵を、自動
    でログファイルを蓄積しているサーバに送信するか、ユーザの許可がいるのかを判定する
    システム。
  9. ログファイルの出力時刻のタイムスタンプと、暗号化の鍵を組み合わせてログファイル
    を暗号化するシステム。
  10. ログファイルを暗号化する際に、ユーザ毎に発行するシステム管理鍵と、ユーザサーバ
    上で障害発生後、コンポーネント毎に発行するユーザ鍵を用いて暗号化するシステム。
  11. ユーザサーバ上でログファイルを採取後、ログファイルを蓄積しているサーバにログフ
    ァイルを送信し、ユーザサーバ上にログファイルを保存する処理とログファイルを削除す
    る処理をユーザが設定でき、ユーザが設定後は、保存・削除を自動で実施するシステム。
  12. ユーザサーバ上で障害発生時に障害時のログファイルを採取し、ログファイルを暗号化
    し、ログファイルを蓄積しているサーバに送信し、障害時のログファイルを暗号化するた
    めに用いたユーザ鍵と、障害発生直前に採取した平常時のログファイルを暗号化するため
    に用いたユーザ鍵をログファイルを蓄積しているサーバに送信するシステム。
JP2007097952A 2007-04-04 2007-04-04 システムの障害情報を自動で検知し、導入時・平常時・障害時のログファイルを自動採取・暗号化・送信するシステム Pending JP2008257413A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007097952A JP2008257413A (ja) 2007-04-04 2007-04-04 システムの障害情報を自動で検知し、導入時・平常時・障害時のログファイルを自動採取・暗号化・送信するシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007097952A JP2008257413A (ja) 2007-04-04 2007-04-04 システムの障害情報を自動で検知し、導入時・平常時・障害時のログファイルを自動採取・暗号化・送信するシステム

Publications (1)

Publication Number Publication Date
JP2008257413A true JP2008257413A (ja) 2008-10-23

Family

ID=39980941

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007097952A Pending JP2008257413A (ja) 2007-04-04 2007-04-04 システムの障害情報を自動で検知し、導入時・平常時・障害時のログファイルを自動採取・暗号化・送信するシステム

Country Status (1)

Country Link
JP (1) JP2008257413A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013003968A (ja) * 2011-06-20 2013-01-07 Nippon Telegr & Teleph Corp <Ntt> ログ管理装置、ログ管理方法及びログ管理プログラム
JP2014059617A (ja) * 2012-09-14 2014-04-03 Nec Corp 資料採取システム、サーバ、資料採取方法及びプログラム
KR20170052237A (ko) * 2015-11-04 2017-05-12 에스케이텔레콤 주식회사 데이터 조합 장치 및 방법
JP2019212046A (ja) * 2018-06-05 2019-12-12 富士通株式会社 制御プログラム、制御方法及び情報処理装置
JP2020048050A (ja) * 2018-09-19 2020-03-26 キヤノン株式会社 管理システム及び管理方法
CN112073755A (zh) * 2020-09-04 2020-12-11 中邮科通信技术股份有限公司 一种基于iptv业务日志实现认证模式智能切换的方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013003968A (ja) * 2011-06-20 2013-01-07 Nippon Telegr & Teleph Corp <Ntt> ログ管理装置、ログ管理方法及びログ管理プログラム
JP2014059617A (ja) * 2012-09-14 2014-04-03 Nec Corp 資料採取システム、サーバ、資料採取方法及びプログラム
KR20170052237A (ko) * 2015-11-04 2017-05-12 에스케이텔레콤 주식회사 데이터 조합 장치 및 방법
KR102233257B1 (ko) * 2015-11-04 2021-03-29 에스케이텔레콤 주식회사 데이터 조합 장치 및 방법
JP2019212046A (ja) * 2018-06-05 2019-12-12 富士通株式会社 制御プログラム、制御方法及び情報処理装置
JP2020048050A (ja) * 2018-09-19 2020-03-26 キヤノン株式会社 管理システム及び管理方法
JP7140614B2 (ja) 2018-09-19 2022-09-21 キヤノン株式会社 管理システム及び管理方法
CN112073755A (zh) * 2020-09-04 2020-12-11 中邮科通信技术股份有限公司 一种基于iptv业务日志实现认证模式智能切换的方法
CN112073755B (zh) * 2020-09-04 2022-09-06 中邮科通信技术股份有限公司 一种基于iptv业务日志实现认证模式智能切换的方法

Similar Documents

Publication Publication Date Title
US10826991B2 (en) Downloading files from a cloud storage being used as temporary cache
US7966522B2 (en) System and method for automatically uploading analysis data for customer support
US20120226823A1 (en) Document distribution system and method
JP3954642B1 (ja) 画面保存システム
JP2008257413A (ja) システムの障害情報を自動で検知し、導入時・平常時・障害時のログファイルを自動採取・暗号化・送信するシステム
US11093312B2 (en) System for monitoring a plurality of distributed devices
WO2022036865A1 (zh) 日志文件自动抓取方法、装置和计算机设备
CN110737639A (zh) 审计日志方法、装置、计算机设备及存储介质
CN113225339B (zh) 网络安全监测方法、装置、计算机设备及存储介质
US9461879B2 (en) Apparatus and method for system error monitoring
JP2005165599A (ja) 計算機システムおよび状態取得方法ならびに状態取得プログラム
CN108282485A (zh) 一种控制用户登录方法、智能电视及存储装置
JP4786392B2 (ja) 事象情報管理システム
JP2012089049A (ja) 計算機システム及びサーバ
JP2005258686A (ja) 障害解析システムおよび障害解析プログラム
JP2014225179A (ja) ログ取得装置、ログ取得方法およびログ取得プログラム
JP2007323320A (ja) ログファイルの送信システム及びその方法
CN111182047B (zh) 用于在跨网络的大数据平台之间转移文件的方法和系统
JP5499484B2 (ja) プログラム修正システム、端末装置、サーバ装置、プログラム修正方法、エラー検出プログラム及び管理プログラム
Liu et al. Are we relying too much on forensics tools?
CN113347035A (zh) 一种以太网交换机配置持久化方法及装置
JP2009253564A (ja) ログ情報提供装置、ログ管理システム及びプログラム
CN101616162B (zh) 一种处理密文文件的系统及其方法
CN110674016A (zh) 在移动终端中处理日志、定位错误信息的方法、移动终端及其监控设备以及存储介质
JP2006140663A (ja) コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラム、及びコンテンツ配信プログラムの記録媒体