JP2010198436A - ログ取得プログラム及びログ取得方法 - Google Patents

ログ取得プログラム及びログ取得方法 Download PDF

Info

Publication number
JP2010198436A
JP2010198436A JP2009043793A JP2009043793A JP2010198436A JP 2010198436 A JP2010198436 A JP 2010198436A JP 2009043793 A JP2009043793 A JP 2009043793A JP 2009043793 A JP2009043793 A JP 2009043793A JP 2010198436 A JP2010198436 A JP 2010198436A
Authority
JP
Japan
Prior art keywords
log
service request
service
embedded
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009043793A
Other languages
English (en)
Other versions
JP5326653B2 (ja
Inventor
Tsutomu Kawai
励 河合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009043793A priority Critical patent/JP5326653B2/ja
Publication of JP2010198436A publication Critical patent/JP2010198436A/ja
Application granted granted Critical
Publication of JP5326653B2 publication Critical patent/JP5326653B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】ホスティングサーバのログを密かに取得する。
【解決手段】データセンタから貸し出される仮想サーバ200において、アプリケーション210により仮想サーバ200の利用状況を示すログが生成されるごとに、ログ記録部230が、ログ複製部220により複製されたログを揮発性メモリ上のログデータ250に記録する。そして、テナントのクライアント500からログ取得要求が埋め込まれたサービス要求があると、ログ重畳部240が、ログデータ250から順次読み出した少なくとも1つのログをサービス応答に埋め込み、これをサービス要求元たるクライアント500に返信する。
【選択図】図1

Description

本発明は、ホスティングサーバのログを取得する技術に関する。
データセンタにより提供されるサービスとして、サーバの記憶スペースや情報処理機能などのハードウエア資源をテナント(借り手)に貸し出すホスティングサーバが知られている。データセンタでは、テナントとの契約に基づいてサーバのハードウエア資源を割り当て、ハードウエア資源の利用状況に応じて課金する。このため、データセンタでは、ハードウエア資源の利用状況を把握可能とすべく、ハードディスクなどのストレージ上のログファイルに、ハードウエア資源の利用日時及び内容を特定するためのログを逐次記録する。
特開2005−149011号公報
ところで、ホスティングサーバのテナントは、データセンタからの請求が想定以上の高額であるとき、ハードウエア資源の実際の利用状況に応じて課金が行われているか否か疑問を抱くことがある。この場合、テナントは、課金請求時にデータセンタから提供されたログを参照することで、その課金が妥当であるか否かを判断することができる。しかし、テナントがデータセンタに疑いを抱いているときには、データセンタから提供されたログも信用できず、データセンタの監査を客観的に行うことができなくなってしまう。
そこで、このような問題点に鑑み、ホスティングサーバのログを密かに取得し、請求時にこれとデータセンタから提供されたログとを比較することで、客観的にデータセンタの監査を行えるようにした技術を提供することを目的とする。
このため、本技術では、データセンタから貸し出されるホスティングサーバにおいて、ホスティングサーバの利用状況を示すログが生成されたことを契機として、そのログを複製して揮発性メモリ上のログデータに記録する。そして、ホスティングサーバに、ログ取得要求が埋め込まれたサービス要求があると、サービス要求に対するサービス応答にログデータから順次読み出した少なくとも1つのログを埋め込み、これをサービス要求元に返信する。
本技術によれば、ログ取得要求が埋め込まれたサービス要求をホスティングサーバに送信すると、そのサービス要求に対するサービス応答に重畳して、ログデータに記録されたログが断片化されつつ取得される。このため、サービス応答に埋め込まれたログを取り出して再構築することで、データセンタに気付かれずに、そこで管理されるログファイルの一部を複製したログファイルを取得することができる。そして、データセンタから課金請求がなされたとき、データセンタから提供されたログファイルと密かに取得したログファイルとを比較することで、データセンタの課金が妥当であるか否かを客観的に監査することができる。
本技術の適用対象となるホスティングサーバの一実施形態の構成図 ストレージサーバ上のログファイルの説明図 仮想サーバ上のログデータの説明図 ログ抽出部で実行されるログ抽出処理のフローチャート サービス要求に埋め込まれたログ取得要求の説明図 サービス応答に埋め込まれたログの説明図 ログ重畳部で実行されるログ重畳処理のフローチャート ログ重畳処理の一部を構成するサブルーチンのフローチャート ログ複製部で実行されるログ複製処理のフローチャート ログ記録部で実行されるログ記録処理のフローチャート 本技術の作用及び効果を説明するための概略図
以下、添付された図面を参照して本技術を詳述する。
図1は、本技術の適用対象となるホスティングサーバの一実施形態を示す。
データセンタに設置された物理サーバ100は、公知の仮想化技術を適用することで、少なくとも1台の仮想サーバ200に分割される。テナントに貸し出される仮想サーバ200では、ハードディスクなどのストレージにインストールされたサービスプログラム及びログ取得プログラムを実行することで、アプリケーション210、ログ複製部220、ログ記録部230及びログ重畳部240が夫々具現化される。なお、仮想サーバ200のストレージには、サービスプログラム及びログ取得プログラムが記録されたCD−ROM,DVD−ROMなどのコンピュータ読取可能な記録媒体から、サービスプログラム及びログ取得プログラムがインストールされる。
アプリケーション210は、サービス要求に応じて、例えば、情報検索などのサービスを提供すると共に、仮想サーバ200のハードウエア資源の利用状況を示すログを生成する。ログ複製部220は、アプリケーション210によりログが生成されたときに、そのログを複製してログ記録部230へと送信する。また、ログ複製部220は、ストレージサーバ300に備えられるストレージ上のログファイル310に、図2に示すように、ログ行番号に日時及び内容を関連付けたログを逐次記録する。ログ記録部230は、ログ複製部220から送信されたログに基づいて、揮発性メモリ上のログデータ250に、図3に示すように、識別子たるindexにログ行番号,日時及び内容を関連付けたログを記録する。なお、揮発性メモリの記憶領域が制限されることから、ログデータ250は、N個のログのみを記録可能なものとされる。ログ重畳部240は、ログデータ250に記録されたログを断片的に読み出し、サービス応答にログを埋め込んで返信する。
データセンタに設置された仮想サーバ200は、インターネットなどのネットワークを介して、一般利用者のクライアント400及びテナントのクライアント500に接続される。クライアント400及び500には、サービスを利用するためのユーザインタフェースを提供するブラウザ410及び510が夫々組み込まれる。また、テナントのクライアント500では、ハードディスクなどのストレージにインストールされたログ取得プログラムを実行することで、ログ抽出部520が具現化される。ログ抽出部520は、サービス要求にログ取得要求を埋め込む一方、仮想サーバ200から返信されたサービス応答からログを取り出し、ストレージ上のログファイル530にログを再構築する。
図4は、クライアント500のログ抽出部520が、テナントによりログ取得の指示がなされ、かつ、ブラウザ510からサービス要求を受信したことを契機として実行するログ抽出処理を示す。
ステップ1(図では「S1」と略記する。以下同様)では、ログ抽出部520が、ログ取得が未完了であるか否かを判定する。ここで、ログ取得が未完了であるか否かは、例えば、ログデータ250からログを読み出す位置を特定するログ読出位置OFFSETが、ログデータ250の最大ログ記録数N以下であるか否かを介して判定することができる。そして、ログ抽出部520が、ログ取得が未完了であると判定すれば処理をステップ2へと進める一方(Yes)、ログ取得が完了したと判定すれば処理をステップ11へと進める(No)。
ステップ2では、ログ抽出部520が、ログ取得が開始されたか否かを判定する。ここで、ログ取得が開始されたか否かは、例えば、ログ読出位置OFFSETが最大ログ記録数Nより大きいか否かを介して判定することができる。そして、ログ抽出部520が、ログ取得が開始されたと判定すれば処理をステップ3へと進め(Yes)、ログ読出位置OFFSETに1を設定すると共に、ストレージ上にログを記録するための空のログファイルを作成する。一方、ログ抽出部520が、ログ取得が開始済みであると判定すれば処理をステップ4へと進める(No)。
ステップ4では、ログ抽出部520が、図5に示すように、サービス要求のヘッダに、ログ読出位置OFFSET及びログ取得数COUNTを含んだログ取得要求を埋め込む。ここで、ログ取得数COUNTは、テナントにより任意に設定された自然数である。
ステップ5では、ログ抽出部520が、データセンタの仮想サーバ200のログ重畳部240にサービス要求を送信する。なお、仮想サーバ200へのサービス要求の送信は、インターネット上で情報を暗号化して送受信するSSL(Secure Socket Layer)を利用することが望ましい。
ステップ6では、ログ抽出部520が、仮想サーバ200のログ重畳部240からサービス応答を受信したか否かを判定する。そして、ログ抽出部520が、サービス応答を受信したと判定すれば処理をステップ7に進める一方(Yes)、サービス応答を受信していないと判定すれば待機する(No)。
ステップ7では、ログ抽出部520が、サービス応答のヘッダからログを取り出す。ここで、サービス応答のヘッダには、ログ重畳処理により、図6に示すように、ログの内容が埋め込まれている。
ステップ8では、ログ抽出部520が、ストレージ上に作成されたログファイル530に、ステップ7で取り出したログを追記する。
ステップ9では、ログ抽出部520が、ログ取得数COUNTに応じて、ログ読出位置OFFSETを更新(インクリメント)する。
ステップ10では、ログ抽出部520が、ブラウザ510にサービス応答を返信する。
ステップ11では、ログ抽出部520が、データセンタの仮想サーバ200のログ重畳部240にサービス要求を送信する。なお、このサービス要求には、ログ取得要求が埋め込まれていない。また、仮想サーバ200へのサービス要求の送信は、インターネット上で情報を暗号化して送受信するSSLを利用することが望ましい。
ステップ12では、ログ抽出部520が、仮想サーバ200のログ重畳部240からサービス応答を受信したか否かを判定する。そして、ログ抽出部520が、サービス応答を受信したと判定すれば処理をステップ10に進める一方(Yes)、サービス応答を受信していないと判定すれば待機する(No)。
このようなログ抽出処理によれば、テナントによりログ取得の指示がなされた後、ログ取得要求が埋め込まれたサービス要求が仮想サーバ200に送信されると、そのサービス要求に対するサービス応答に重畳して、ログデータ250に記録されたログが断片化されつつ取得される。そして、この断片化されたログをログファイル530に再構築することで、データセンタが管理するストレージサーバ300のログファイル310の一部を複製したログファイル530が取得される。このとき、サービス要求に埋め込まれるログ抽出要求には、ログ読出位置OFFSETが順次更新されつつ書き込まれるため、テナントは、ログデータ250のログ読出位置を意識せずに、サービス要求を順次発行することでログを取得することができる。
図7は、仮想サーバ200のログ重畳部240が、一般利用者のクライアント400又はテナントのクライアント500からサービス要求を受信したことを契機として実行するログ重畳処理を示す。
ステップ21では、ログ重畳部240が、デジタル証明書などの認証情報を利用して、テナントからのサービス要求であるか否かを判定する。そして、ログ重畳部240が、テナントからのサービス要求であると判定すれば処理をステップ22へと進める一方(Yes)、テナントからのサービス要求でない、即ち、一般利用者からサービス要求であると判定すれば処理をステップ29へと進める(No)。
ステップ22では、ログ重畳部240が、サービス要求のヘッダを解析して、そこにログ取得要求が埋め込まれているか否かを判定する。そして、ログ重畳部240が、サービス要求のヘッダにログ取得要求が埋め込まれていると判定すれば処理をステップ23へと進める一方(Yes)、サービス要求のヘッダにログ取得要求が埋め込まれていないと判定すれば処理をステップ29へと進める(No)。
ステップ23では、ログ重畳部240が、サービス要求のヘッダからログ取得要求を取り出す。
ステップ24では、ログ重畳部240が、メモリ上のログデータ250からログを読み出すサブルーチンをコールする。
ステップ25では、ログ重畳部240が、アプリケーション210にサービス要求を転送する。
ステップ26では、ログ重畳部240が、アプリケーション210からサービス応答を受信したか否かを判定する。そして、ログ重畳部240が、サービス応答を受信したと判定すれば処理をステップ27へと進める一方(Yes)、サービス応答を受信していないと判定すれば待機する(No)。
ステップ27では、ログ重畳部240が、アプリケーション210から受信したサービス応答のヘッダに、ステップ24で読み込んだログを埋め込む。
ステップ28では、ログ重畳部240が、サービス要求を発行したクライアント400又は500に対して、ヘッダにログが埋め込まれたサービス応答を返信する。なお、クライアント400又は500へのサービス応答の返信は、インターネット上で情報を暗号化して送受信するSSLを利用することが望ましい。
ステップ29では、ログ重畳部240が、アプリケーション210にサービス要求を転送する。
ステップ30では、ログ重畳部240が、アプリケーション210からサービス応答を受信したか否かを判定する。そして、ログ重畳部240が、サービス応答を受信したと判定すれば処理をステップ28へと進める一方(Yes)、サービス応答を受信していないと判定すれば待機する(No)。
図8は、メモリ上のログデータ250からログを読み出すサブルーチンを示す。
ステップ31では、ログ重畳部240が、メモリ上のログデータ250を参照し、ログ読出位置OFFSETにより特定されるindexにログが記録済みであるか否かを判定する。そして、ログ重畳部240が、ログが記録済みであると判定すれば処理をステップ32へと進める一方(Yes)、ログが記録されていないと判定すれば処理をステップ33へと進める(No)。
ステップ32では、ログ重畳部240が、メモリ上のログデータ250を再度参照し、ログ読出位置OFFSETにより特定されるindexからログ取得数COUNTのログを読み出す。
ステップ33では、ログ重畳部240が、ログ読出位置OFFSETにより特定されるindexにはログが記録されていないことを示すエラーメッセージを通知する。
このようなログ重畳処理によれば、テナントからのサービス要求であれば、そのヘッダにログ取得要求が埋め込まれているか否かが判定される。そして、サービス要求のヘッダにログが埋め込まれていれば、そのヘッダから取り出したログ取得要求に基づいて、メモリ上のログデータ250からログが所定数読み出される。また、テナントからのサービス要求は、アプリケーション210に転送される。そして、アプリケーション210から返信されたサービス応答のヘッダにログが埋め込まれ、サービス要求がクライアント400又は500に返信される。
一方、テナントからのサービス要求でなく、又は、サービス要求のヘッダにログ取得要求が埋め込まれていなければ、受信したサービス要求がそのままアプリケーション210に転送される。そして、アプリケーション210から返信されたサービス応答は、そのままクライアント400又は500に返信される。
図9は、仮想サーバ200のログ複製部220が、アプリケーション210によりログが生成されたことを契機として実行するログ複製処理を示す。
ステップ41では、ログ複製部220が、仮想サーバ200の利用状況を示すログに、そのログを一意に特定する行番号を付与する。
ステップ42では、ログ複製部220が、ログ記録部230に対して行番号が付与されたログを送信する。
ステップ43では、ログ複製部220が、行番号が付されたログをストレージサーバ300のストレージ上のログファイル310に追記する。
このようなログ複製処理によれば、アプリケーション210によりログが生成されるごとに、仮想サーバ200の利用状況を示すログに行番号が付与された後、これがログ記録部230に送信される。また、行番号が付与されたログは、データセンタが管理するストレージサーバ300のログファイル310に追記される。なお、ストレージサーバ300にログ記録機能が備えられているときには、ログ複製部220は、行番号が付されたログをストレージサーバ300に送信するだけでよい。
図10は、仮想サーバ200のログ記録部230が、ログ複製部220から行番号が付与されたログを受信したことを契機として実行するログ記録処理を示す。
ステップ51では、ログ記録部230が、メモリ上のログデータ250にログを記録するための空き領域があるか否かを判定する。そして、ログ記録部230が、空き領域があると判定すれば処理をステップ52へと進める一方(Yes)、空き領域がないと判定すれば処理をステップ53へと進める(No)。
ステップ52では、ログ記録部230が、空き領域の先頭、即ち、ログが記録されていない空き領域のうちindexが最も小さい領域にログを書き込む。
ステップ53では、ログ記録部230が、ログデータ250の先頭、即ち、時間的に最も古いログが記録される領域のログを削除し、その領域のindexが最大ログ記録数Nになるように、それ以降の領域のindexを逐次振り直す。
ステップ54では、ログ記録部230が、indexが最大ログ記憶数Nの領域にログを書き込む。
このようなログ記録処理によれば、記憶領域が比較的小さいメモリ上のログデータ250には、その領域を循環使用することで、時間的に新しいN個のログが記録される。
従って、ホスティングサーバに組み込まれたログ取得装置によれば、図11に示すように、テナントが管理するデータセンタのテナント区画において、原本たるログファイル310を断片化したログデータ250がメモリ上に記録される。そして、テナントの指示に対応して、仮想サーバ200のアプリケーション210から返信されるサービス応答に対して、メモリ上のログデータ250に記録されたログが断片的に重畳され、これがテナントのクライアント500へと返信される。その後、テナントのクライアント500では、サービス応答のヘッダからログが取り出され、こらがログファイル530に再構築される。
このため、テナントは、データセンタに気付かれないように、データセンタが管理するログファイル310の一部を複製したログファイル530を取得することがききる。そして、テナントは、図11に示すように、課金請求時にデータセンタから提供されたログファイル600と、データセンタに気付かれずに取得したログファイル530と、を比較することで、課金が妥当であるか否かを監査することができる。
このとき、ログファイル310の一部を複製したログデータ250は、仮想サーバ200のメモリ上に記録されるため、仮想サーバ200を停止させると、その記録内容も消滅してしまう。このため、データセンタは、テナントがログファイル310の一部を複製していることに気付き難く、データセンタの監査に客観性を付与することができる。また、仮想サーバ200とクライアント400又は500との間の通信は、SSLなどを利用した暗号でなされるため、データセンタがサービス応答に断片化したログが埋め込まれていることを容易に解析することができない。さらに、サービス応答には、断片化されたログが埋め込まれているため、サービス応答のサイズからログが埋め込まれていることを容易に判断することはできない。
なお、本技術は、物理サーバを仮想化した仮想サーバに限らず、物理サーバそのものを貸し出すホスティングサーバにも適用可能である。また、ログ取得要求及び断片化されたログは、サービス要求及びサービス応答のヘッダに埋め込む構成に限らず、サービス要求及びサービス応答の本体の一部として埋め込むようにしてもよい。
以上の実施形態に関し、更に以下の付記を開示する。
(付記1)データセンタから貸し出されるホスティングサーバに、前記ホスティングサーバの利用状況を示すログが生成されたときに、該ログを複製するログ複製部と、前記ログ複製部により複製されたログを揮発性メモリ上のログデータに記録するログ記録部と、ログ取得要求が埋め込まれたサービス要求を受信したときに、該サービス要求に対するサービス応答に前記ログデータから順次読み出した少なくとも1つのログを埋め込み、該ログを埋め込んだサービス応答をサービス要求元に返信するログ重畳部と、を実現させるためのログ取得プログラム。
(付記2)前記サービス要求を発行するクライアントに、前記ログデータからログを読み出す読出位置を順次更新しつつ、前記サービス要求に対して読出位置が書き込まれたログ取得要求を埋め込む一方、前記ログ重畳部から返信されたサービス応答からログを取り出して、ストレージ上のログファイルに再構築するログ抽出部を更に実現させることを特徴とする付記1記載のログ取得プログラム。
(付記3)前記ログ重畳部は、前記ホスティングサーバのテナントからのサービス要求であり、かつ、該サービス要求にログ取得要求が埋め込まれているときのみ、前記サービス応答に前記ログデータから順次読み出した少なくとも1つのログを埋め込むことを特徴とする付記1又は付記2に記載のログ取得プログラム。
(付記4)前記ログ重畳部は、認証情報を利用して、前記テナントからのサービス要求であるか否かを判定することを特徴とする付記3記載のログ取得プログラム。
(付記5)前記ログ重畳部は、サービス要求及びサービス応答をSSLで送受信することを特徴とする付記1〜付記4のいずれか1つに記載のログ取得プログラム。
(付記6)前記揮発性メモリ上のログデータは、循環使用されることを特徴とする付記1〜付記5のいずれか1つに記載のログ取得プログラム。
(付記7)データセンタから貸し出されるホスティングサーバが、前記ホスティングサーバの利用状況を示すログが生成されたときに、該ログを複製するステップと、複製されたログを揮発性メモリ上のログデータに記録するステップと、ログ取得要求が埋め込まれたサービス要求を受信したときに、該サービス要求に対するサービス応答に前記ログデータから順次読み出した少なくとも1つのログを埋め込み、該ログを埋め込んだサービス応答をサービス要求元に返信するステップと、を実行することを特徴とするログ取得方法。
(付記8)前記サービス要求を発行するクライアントが、前記ログデータからログを読み出す読出位置を順次更新しつつ、前記サービス要求に対して読出位置が書き込まれたログ取得要求を埋め込む一方、前記サービス応答からログを取り出して、ストレージ上のログファイルに再構築するステップを更に実行することを特徴とする付記7記載のログ取得方法。
100 物理サーバ
200 仮想サーバ
210 アプリケーション
220 ログ複製部
230 ログ記録部
240 ログ重畳部
250 ログデータ
300 ストレージサーバ
310 ログファイル
500 クライアント
510 ブラウザ
520 ログ抽出部
530 ログファイル

Claims (5)

  1. データセンタから貸し出されるホスティングサーバに、
    前記ホスティングサーバの利用状況を示すログが生成されたときに、該ログを複製するログ複製部と、
    前記ログ複製部により複製されたログを揮発性メモリ上のログデータに記録するログ記録部と、
    ログ取得要求が埋め込まれたサービス要求を受信したときに、該サービス要求に対するサービス応答に前記ログデータから順次読み出した少なくとも1つのログを埋め込み、該ログを埋め込んだサービス応答をサービス要求元に返信するログ重畳部と、
    を実現させるためのログ取得プログラム。
  2. 前記サービス要求を発行するクライアントに、
    前記ログデータからログを読み出す読出位置を順次更新しつつ、前記サービス要求に対して読出位置が書き込まれたログ取得要求を埋め込む一方、前記ログ重畳部から返信されたサービス応答からログを取り出して、ストレージ上のログファイルに再構築するログ抽出部を更に実現させることを特徴とする請求項1記載のログ取得プログラム。
  3. 前記ログ重畳部は、前記ホスティングサーバのテナントからのサービス要求であり、かつ、該サービス要求にログ取得要求が埋め込まれているときのみ、前記サービス応答に前記ログデータから順次読み出した少なくとも1つのログを埋め込むことを特徴とする請求項1又は請求項2に記載のログ取得プログラム。
  4. データセンタから貸し出されるホスティングサーバが、
    前記ホスティングサーバの利用状況を示すログが生成されたときに、該ログを複製するステップと、
    複製されたログを揮発性メモリ上のログデータに記録するステップと、
    ログ取得要求が埋め込まれたサービス要求を受信したときに、該サービス要求に対するサービス応答に前記ログデータから順次読み出した少なくとも1つのログを埋め込み、該ログを埋め込んだサービス応答をサービス要求元に返信するステップと、
    を実行することを特徴とするログ取得方法。
  5. 前記サービス要求を発行するクライアントが、
    前記ログデータからログを読み出す読出位置を順次更新しつつ、前記サービス要求に対して読出位置が書き込まれたログ取得要求を埋め込む一方、前記サービス応答からログを取り出して、ストレージ上のログファイルに再構築するステップを更に実行することを特徴とする請求項4記載のログ取得方法。
JP2009043793A 2009-02-26 2009-02-26 ログ取得プログラム及びログ取得方法 Expired - Fee Related JP5326653B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009043793A JP5326653B2 (ja) 2009-02-26 2009-02-26 ログ取得プログラム及びログ取得方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009043793A JP5326653B2 (ja) 2009-02-26 2009-02-26 ログ取得プログラム及びログ取得方法

Publications (2)

Publication Number Publication Date
JP2010198436A true JP2010198436A (ja) 2010-09-09
JP5326653B2 JP5326653B2 (ja) 2013-10-30

Family

ID=42823079

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009043793A Expired - Fee Related JP5326653B2 (ja) 2009-02-26 2009-02-26 ログ取得プログラム及びログ取得方法

Country Status (1)

Country Link
JP (1) JP5326653B2 (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01219940A (ja) * 1988-02-29 1989-09-01 Canon Inc 通信処理装置
JP2002207660A (ja) * 2001-01-12 2002-07-26 Nri & Ncc Co Ltd コンテンツ更新監視システム、コンテンツ更新監視方法、およびコンピュータプログラム
JP2002207659A (ja) * 2001-01-10 2002-07-26 Ntt Docomo Inc ホスティングサーバおよびそのホスティングサービスの提供方法
JP2002304380A (ja) * 2001-04-04 2002-10-18 Tis Inc 配信サービスシステム
JP2002342500A (ja) * 2001-05-18 2002-11-29 Nec Corp レンタルサーバ課金方法、レンタルサーバ課金システム及びレンタルサーバ課金プログラム
JP2004310578A (ja) * 2003-04-09 2004-11-04 Matsushita Electric Ind Co Ltd ログ記録装置
JP2004318289A (ja) * 2003-04-11 2004-11-11 Fujitsu Ltd モジュールの投資対効果算定装置
JP2005157727A (ja) * 2003-11-26 2005-06-16 Hitachi Ltd ログ処理方法及びその処理プログラム並びに実施システム
JP2007249470A (ja) * 2006-03-15 2007-09-27 Nec Biglobe Ltd クラスタサーバシステム、課金装置、課金方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01219940A (ja) * 1988-02-29 1989-09-01 Canon Inc 通信処理装置
JP2002207659A (ja) * 2001-01-10 2002-07-26 Ntt Docomo Inc ホスティングサーバおよびそのホスティングサービスの提供方法
JP2002207660A (ja) * 2001-01-12 2002-07-26 Nri & Ncc Co Ltd コンテンツ更新監視システム、コンテンツ更新監視方法、およびコンピュータプログラム
JP2002304380A (ja) * 2001-04-04 2002-10-18 Tis Inc 配信サービスシステム
JP2002342500A (ja) * 2001-05-18 2002-11-29 Nec Corp レンタルサーバ課金方法、レンタルサーバ課金システム及びレンタルサーバ課金プログラム
JP2004310578A (ja) * 2003-04-09 2004-11-04 Matsushita Electric Ind Co Ltd ログ記録装置
JP2004318289A (ja) * 2003-04-11 2004-11-11 Fujitsu Ltd モジュールの投資対効果算定装置
JP2005157727A (ja) * 2003-11-26 2005-06-16 Hitachi Ltd ログ処理方法及びその処理プログラム並びに実施システム
JP2007249470A (ja) * 2006-03-15 2007-09-27 Nec Biglobe Ltd クラスタサーバシステム、課金装置、課金方法

Also Published As

Publication number Publication date
JP5326653B2 (ja) 2013-10-30

Similar Documents

Publication Publication Date Title
JP6725742B2 (ja) ファイルストレージ、オブジェクトストレージ、およびストレージシステム
US8601307B2 (en) Computer architectures using shared storage
WO2019114097A1 (zh) 基于区块链的分布式存储方法
US20110072115A1 (en) Block based access to a dispersed data storage network
US20120017096A1 (en) More Elegant Exastore Apparatus and Method of Operation
JP2009512077A (ja) データ・バックアップのための方法およびシステム
US20150339196A1 (en) Obtaining Complete Forensic Images Of Electronic Storage Media
JP2013513834A (ja) 信頼できるコンピューティングおよびデータサービスのための信頼できる拡張マークアップ言語
JP2009533759A (ja) 分散データを再構築するためのシステム
JP3830389B2 (ja) インターネット基盤の遠隔データ及びファイル復旧システム及びその方法
JPWO2011121927A1 (ja) デジタルコンテンツ管理システム、装置、プログラムおよび方法
US7953894B2 (en) Providing aggregated directory structure
JP6994006B2 (ja) 分散型オブジェクトルーティング
CN106528338A (zh) 一种远程数据复制方法、存储设备及存储系统
JP6326909B2 (ja) データアクセスシステム及びデータアクセス方法
JP2018156633A (ja) 情報管理端末装置
US20120210128A1 (en) Information processing apparatus, information processing method and program
JP2011193264A (ja) コンテンツ配信システム、コンテンツサーバ、クライアント装置、コンテンツ配信方法、コンテンツサーバのコンテンツ配信方法、クライアント装置のコンテンツ取得方法及びプログラム
JP2003242038A (ja) コンテンツ再生装置、同装置における私的利用範囲でのコンテンツコピー方法、コピーコンテンツ作成プログラム、コピーコンテンツ再生プログラム、その記録媒体、並びにコンテンツ配信サーバ、コンテンツ配信プログラム
JP2005099911A (ja) ネットワークを利用したデータ保管システム
JP5326653B2 (ja) ログ取得プログラム及びログ取得方法
JP5482793B2 (ja) デジタルコンテンツ管理システム、電子透かし埋め込み装置、電子透かし検出装置、プログラム、およびデジタルコンテンツ管理方法
JP2008243198A (ja) アクセス権限制御システム
CN105426768B (zh) 非明文数据存储方法
Hilgert et al. Forensic implications of stacked file systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111006

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130613

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130708

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees