JP2012190345A - ログ情報自動採取装置及びログ情報自動採取方法 - Google Patents

ログ情報自動採取装置及びログ情報自動採取方法 Download PDF

Info

Publication number
JP2012190345A
JP2012190345A JP2011054546A JP2011054546A JP2012190345A JP 2012190345 A JP2012190345 A JP 2012190345A JP 2011054546 A JP2011054546 A JP 2011054546A JP 2011054546 A JP2011054546 A JP 2011054546A JP 2012190345 A JP2012190345 A JP 2012190345A
Authority
JP
Japan
Prior art keywords
information
log
log information
web application
collection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011054546A
Other languages
English (en)
Inventor
Susumu Kimura
将 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2011054546A priority Critical patent/JP2012190345A/ja
Publication of JP2012190345A publication Critical patent/JP2012190345A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】ウェブアプリケーションに障害が発生した場合に、コストをかけず、かつ、処理性能が低下させずに、その障害が発生したウェブアプリケーションに関するログ情報を採取する。
【解決手段】ログ情報自動採取装置は、障害が発生したウェブアプリケーションの開発元の情報処理装置からログ収集要求を受信した場合、ログの収集を行って良いか否かをユーザに確認する。ログの収集を行って良い旨を確認できた場合、該装置は、ウェブアプリケーションとログを採取する時間帯とを関連付けて管理するログ情報データベースを参照し、障害の発生したウェブアプリケーションと関連付けられた時間帯に基づいて、ウェブアプリケーションに関するログの収集を行い、収集したログをアプリケーション開発元の情報処理装置へ送信する。
【選択図】図2

Description

本発明は、ウェブアプリケーションに関するログを採取するログ情報自動採取装置及びログ情報自動採取方法に関する。
ユーザ固有のシステム環境において動作するウェブアプリケーションに障害が発生した場合、その障害を回復させるためにログ情報を採取し、採取したログ情報を検討する必要がある。従来、ログ情報は、当該システムの管理者が採取するか、又はウェブアプリケーションを提供している側のシステムエンジニアがユーザ先を訪問し、採取していた。
また、障害を回復するためにログを採取する次のようなシステムも知られている。このシステムにおいては、ユーザサーバ上で平常時のログを定期的に採取し、その採取したログを蓄積する。そして、ユーザサーバが、障害発生後に、障害発生の原因や予兆などを調査するために障害時のログを自動で抽出し、そのログをサーバに提供する(例えば、特許文献1参照。)。
更に、上記システムにおいては、通信路上でログファイルを暗号化する技術も開示されている。
特開2008−257413号公報
既述のように、ウェブアプリケーションに障害が発生した際にシステムの管理者がログ情報を採取する場合、管理者がシステムに関する深い知識を持っていないと、採取できるログ情報が限定されてしまう場合がある。また、システムエンジニアがログ情報を採取する場合、システムエンジニアがユーザ先に出向く必要があるためコストがかかる。更に、以上のいずれかの方法によってログ情報を採取する場合、作業ミス、情報の伝達ミスなどの人為的ミスにより障害を回復するために必要なログ情報が採取できない可能性がある。
一方、上記特許文献1記載の技術では、定期的にログを採取、蓄積するため、ユーザサーバの処理負荷が高い場合にもログを採取、蓄積する処理を行ってしまう。これでは、ユーザサーバの処理性能に悪影響を及ぼす可能性がある。
また、同文献1に記載の技術では、通信路上のログファイルを暗号化することはできるが、ログファイル内の情報は最終的に複合化されてしまう。これでは、ログファイルに機密情報が含まれている場合に、その機密情報の内容が漏洩してしまう可能性がある。
本発明は、上記事情に鑑みてなされたものであり、その目的は、ウェブアプリケーションに障害が発生した場合に、コストをかけず、かつ、処理性能を低下させずに、その障害が発生したウェブアプリケーションに関するログ情報を採取することができるログ情報自動採取装置及びログ情報自動採取方法を提供することにある。
更に、本発明の他の目的は、ログ情報に含まれる機密情報を複合・解読できないようにすることができるログ情報自動採取装置及びログ情報自動採取方法を提供することにある。
本発明は、ウェブサーバ、ウェブサーバがウェブアプリケーションを提供可能な第1の情報処理装置、及びウェブアプリケーションの開発元で使用される第2の情報処理装置とそれぞれ通信可能なログ情報自動採取装置であって、ウェブアプリケーションと当該ウェブアプリケーションのログ情報を採取可能な時間帯とを関連付けて管理する管理部と、障害が発生したウェブアプリケーションに関するログ情報収集要求を第2の情報処理装置から受信した場合、ログ情報収集要求に応じてログ情報の収集を行って良いか否かを確認する旨の確認情報を第1の情報処理装置に出力する処理部と、確認情報の応答情報に基づいて、ログ情報の収集を行って良い旨を確認できた場合、管理部で管理されるウェブアプリケーションと関連付けられた時間帯に基づいて、ウェブアプリケーションに関するログ情報の収集を行うログ情報収集部と、ログ情報収集部で収集したログ情報を第2の情報処理装置へ送信する送信部とを備えることを特徴とする。
本発明によると、ウェブアプリケーションに障害が発生した場合に、コストをかけず、かつ、処理性能を低下させずに、その障害が発生したウェブアプリケーションに関するログ情報を採取することができるログ情報自動採取装置及びログ情報自動採取方法を提供できる。
また、本発明によると、ログ情報に含まれる機密情報を複合・解読できないようにすることができるログ情報自動採取装置及びログ情報自動採取方法を提供できる。
本発明の実施の形態に係るネットワーク全体の構成を示す図である。 同実施の形態に係るログ情報自動採取装置の機能的な構成を説明するための図である。 同実施の形態に係るログ収集要求のメールに含まれるログ種別情報の一例を示す図である。 同実施の形態に係るログ情報データベースの一例を示す図である。 同実施の形態に係るログフォーマットデータベースの一例を示す図である。 同実施の形態に係る承認メールに含まれる承認情報の一例を示す図である。 同実施の形態に係るログ情報自動採取処理を説明するためのタイミングチャートである。
以下、図面を参照しながら本発明の実施の形態について説明する。
図1は、ネットワークシステム1の構成を示す図である。同図に示すように、ネットワークシステム1は、ウェブサーバ10、ログ情報自動採取装置20、第1の情報処理装置であるコンピュータ装置30、及び第2の情報処理装置であるコンピュータ装置40が、ネットワーク2を介して通信可能に接続されて構成される。なお、同図においては、説明の簡略化のためコンピュータ装置30は1つしか図示していない。
ウェブサーバ10は、ネットワーク2に接続されたコンピュータ装置30にウェブアプリケーションを提供する。ウェブアプリケーションは、ウェブの機能や特徴を利用したアプリケーションソフトウェアであり、例えば、電子掲示板、銀行のオンラインバンキング、証券会社のオンライントレード、及び電子商店街などに用いられるネット販売のショッピングカートなどを実現するためのソフトウェアである。ウェブサーバ10は、コンピュータ装置30に提供したウェブアプリケーションを実行する指示を、コンピュータ装置30のユーザから受け付けると、このユーザからの指示に基づいて当該ウェブアプリケーションを実行する。
コンピュータ装置30は、ウェブサーバ10から提供されるウェブアプリケーションをユーザが使用可能となるように表示する。コンピュータ装置30は、例えば、表示部(図示を省略する。)に表示されたウェブアプリケーション上からユーザの指示を受け付け、ウェブアプリケーションをウェブサーバ10に実行させる。
コンピュータ装置40は、ウェブアプリケーションの開発元が使用する。ウェブアプリケーションの開発者は、ウェブサーバ10から提供されるウェブアプリケーションに障害が発生した場合、ウェブアプリケーションが動作していたコンピュータ装置のログ情報等を検討して、その障害の原因を究明し、障害を回復する。コンピュータ装置40はウェブアプリケーションの開発者が障害の発生したウェブアプリケーションのログ情報を取得するために用いられる。
ログ情報自動採取装置20は、ウェブアプリケーションに障害が発生した場合、この障害が発生したウェブアプリケーションのログ情報を採取する。ログ情報を採取する処理についての詳細は後述する。
図2は、ログ情報自動採取装置20の機能を説明するための図である。同図に示すように、ログ情報自動採取装置20は、処理部及び送信部であるメールエンジン21、リクエスト送信部である再現確認用リクエスト送出部22、ログ情報収集部であるログ収集部23、マスク部である機密情報マスク部24、管理部であるログ情報データベース(DB)25、及びログフォーマットデータベース(DB)26を有している。
なお、本実施の形態においては、ログ情報データベース25、ログフォーマットデータベース26は、ログ情報自動採取装置20と通信可能に接続されている構成で説明するが、これに限るものではない。例えば、ログ情報データベース25、及びログフォーマットデータベース26は、ログ情報自動採取装置20内に設けられていても良い。
メールエンジン21は、メールサーバ機能、及び承認処理機能を実行する。メールサーバ機能は、汎用的なメールサーバが持つ機能と同様であるため詳細な説明は省略する。承認処理機能は、ウェブアプリケーションの障害発生時におけるログ情報の収集処理、外部装置とのメールの送受信処理を実行する際に、予め設定してあるメールアドレスに対して所定の確認を求めるためのメールを送信する機能である。
このような機能を有するメールエンジン21は、例えば、障害が発生したウェブアプリケーションに関するログ情報収集要求(以下、ログ収集要求メールと称する。)をコンピュータ装置40から受信した場合、ログ収集要求メールに応じてログ情報の収集を行って良いか否かをコンピュータ装置30に確認する旨の確認情報(以下、承認情報と称する。)を出力する。また、メールエンジン21は、ログ収集部で収集したログ情報をコンピュータ装置40へ送信する。なお、メールエンジン21の実行する処理の詳細については、後述する。
再現確認用リクエスト送出部22は、メールエンジン21から受信したログ収集要求メールに再現確認用リクエスト情報が含まれていた場合に、当該再現確認用リクエストをウェブサーバ10へ送出する。
ログ収集部23は、既述の確認情報の応答情報に基づいて、ログ情報の収集を行って良い旨を確認できた場合、詳細は後述するログ情報データベース25を参照し、障害が発生したウェブアプリケーションと関連付けられた時間帯に基づいて、当該ウェブアプリケーションに関するログ情報の収集を行う。ログ収集部23が採取するログ種別は、例えば、本実施の形態では、ウェブサーバ10のアクセスログ、パフォーマンスログ、ウェブアプリケーション固有のログである。
機密情報マスク部24は、ログ収集要求メールに基づいて収集すべきログ種別の中に、マスクが必要なデータがあるかどうかを、ログフォーマットデータベース26を検索し調べる。ウェブアプリケーションのログ情報には、パスワード、ユーザID、ユーザの個人情報、及びユーザ情報等の機密情報が含まれている場合があるためである。機密情報マスク部24は、マスクが必要なデータ、つまり、機密情報がある場合、当該機密情報のマスク処理を行なう。
ログ情報データベース25は、ウェブアプリケーションと当該ウェブアプリケーションのログ情報を採取する時間帯とを関連付けて管理するデータベースである。ログ情報データベース25の詳細は、図4を参照して後述する。
ログフォーマットデータベース26は、ログ種別と、検索正規表現と、置換正規表現とを関連づけて管理するデータベースである。ここで正規表現とは、文字列の集合を一つの文字列で表現する方法である。ログフォーマットデータベース26の詳細は、図5を参照して後述する。
図3は、ログ収集要求メールに含まれるログ種別情報51の一例を示す図である。同図に示すように、ログ種別情報51は、ログ種別51aと採取期間範囲51bとが対応付けられて構成されている。ログ種別51aは、例えば、ウェブアプリケーションの種類毎のログ、及び運用・管理ログである。また、採取期間範囲51bは、始点と終点とによって採取期間範囲が定められている。
図3に示すように、例えば、ウェブアプリケーション1には、採取期間範囲として2010年3月1日(始点)から2010年4月30日(終点)までの期間が対応付けられている。
図4は、ログ情報データベース25の一例を示す図である。同図に示すように、ログ情報データベース25は、ログ種別毎25aと、ログ配置場所25bと、採取可能時間帯25cとが対応付けられて構成されている。ログ種別25aは、ウェブアプリケーションの種類毎のログ、及び管理・運用ログ(図4では図示を省略。)を示している。ログ配置場所25bは、ログを配置している場所を示している。採取可能時間帯25cは、ログを採取することが可能な時間帯を示している。つまり、本実施の形態では、ログ種別に採取可能時間帯が設けられているため、ログ種別毎に対応づけられた採取可能時間帯以外では、当該ログ種別に関するログを採取できないように構成されている。
図4に示すように、例えば、ログ種別25a“ウェブアプリケーション1”には、ログ配置場所25bとして“\\websv01.example.com\C\websvlog\”、採取可能時間帯25cとして、“土,日曜日の21時00分から24時00分及び月曜日の00時00分から5時00分”が対応付けられている。よって、この例では、“土,日曜日の21時00分から24時00分及び月曜日の00時00分から5時00分以外の時間帯では、ウェブアプリケーション1のログはログ配置場所\\websv01.example.com\C\websvlog\から採取することができないように設定されている。
図5は、ログフォーマットデータベース26の一例を示す図である。同図に示すように、ログフォーマットデータベース26は、ログ種別26aと、検索正規表現26bと、置換正規表現26cとが対応づけられて構成されている。ログ種別26aは、ウェブアプリケーションの種類毎のログ、及び管理・運用ログ(図5では図示を省略。)である。検索正規表現26bは、検索対象となる表現を示している。置換正規表現26cは、置換対象となる表現を示している。
図5に示すように、例えば、ログ種別26a“ウェブアプリケーション1”には、検索正規表現26bとして“図5に示す所定の変換式”と、置換正規表現26cとして“_MAILADDRESS_”とが対応付けられている。なお、本実施の形態においては、検索正規表現、及び置換正規表現を用いた2つの置換処理を行う場合で説明するが、通常、ログ情報は予め定められた形式で出力される場合が多いため、検索正規表現のみによって置換処理を行う場合でも十分な効果を得ることができる。また、同図に示すように、検索正規表現による置換は文字列中のメールアドレスをマスク処理する等、出力の形式に関係なくマスク処理の対象とすることが可能である。
図6は、承認メールに含まれる承認情報52の一例を示す図である。同図に示すように、承認情報52は、採取対象ログ52aと、採取対象範囲52bと、採取実行時刻52cと、機密情報の有無52dとが対応付けられて構成されている。採取対象ログ52aは、ウェブサーバログ情報、キャビネットログ、及びスケジュール管理ログである。採取対象範囲52bは、始点と終点とから構成された所定の範囲である。採取実行時刻52cは、ログ情報を採取する時刻を示している。機密情報の有無52dは、機密情報としてマスク処理を行うデータがあるか否かを示している。
図6に示すように、例えば、採取対象ログ52a“ウェブサーバログ”には、採取対象範囲52bとして、2010年4月25日(始点)から2010年4月30日(終点)までの範囲、採取実行時刻52cとして“2010年4月31日の3時00分00秒”、及び機密情報の有無52dとして、“無(つまり、マスク処理するデータ無し)”が対応付けられている。
次に、ログ情報自動採取装置20の実行するログ情報自動採取処理を説明する。図7は、ログ情報自動採取処理を示すタイミングチャートである。
先ず、ログ情報自動採取装置20のメールエンジン21は、コンピュータ装置40、つまり、ウェブアプリケーションの開発元で使用されるコンピュータ装置からログ収集要求メールを受信する(S11)。このログ収集要求メールには、認証情報、再現確認用リクエスト(なお、再現確認用リクエストは記述されていない場合もある。)、及び採取が必要なログ種別(図3を参照。)が記述されている。
ログ収集要求メールを受信した場合、メールエンジン21は、そのログ収集要求メールを特定のメールボックスへ格納する(S12)。
次に、メールエンジン21は、ログ収集要求メールを受信したことをログ収集部23へ通知する(S13)。
ログ収集部23は、メールエンジン21からの通知を受け、特定のメールボックスに格納されたログ収集要求メールを参照し、このログ収集要求メールに記述されている認証情報に基づいて、ログ収集要求メールが不正なものであるか否かを確認する(S14)。
ログ収集要求メールが不正なものでなかった場合、ログ収集部23は、ログ収集要求メールに記述されているログ種別51aの内容に基づいて、ログ情報データベース25(図4を参照。)を参照し、ログ種別51a毎にログ採取可能時間帯を調べ、直ちにログ情報が採取可能であるかどうかのチェックを行う(S15)。
また、ログ収集部23は、ログ種別51aに応じたログ情報が機密情報を含んでいるか否かのチェックを行う(S16)。
次に、ログ収集部23は、ステップS15,S16のチェックに基づいて、直ちにログ情報が採取可能であるか否か、そのログ情報は機密情報を含んでいるか否かに関するチェック結果をログ収集要求メールに追記し、拡張された特殊なコマンドを付与してメールエンジン21へ、返信メールを送信するよう要求する(S17)。
メールエンジン21は、ログ収集部23から返信メールを受信した場合、収集すべきログ情報の採取可能時間帯をチェックする(S18)。例えば、直ちに収集することができるログ情報であるか、直ちにログ情報が採取できず、採取可能時間帯が訪れるまで待たなければならないログ情報であるかがログ種別毎にチェックされる。直ちに収集可能なログ情報であれば、ログ情報採取実行時間53cは、“即時”となる。一方、採取可能時間帯が訪れるまで待たなければならないログ情報であれば、採取可能時間帯からいずれかの時刻が設定される。
採取可能時間帯が訪れまで待たなければならないログがあった場合、メールエンジン21は、当該旨を示す返信メールをコンピュータ装置40へ返信する(S19)。
次に、メールエンジン21は、コンピュータ装置30に対し、ログ収集の承認を得る為の承認依頼メールを送信する(S20)。この承認依頼メールには、図6において例示した承認情報52が含まれる。ユーザは、コンピュータ装置30を用いて承認依頼メールを参照することにより、採取対象のログ、ログ毎のログ情報採取スケジュール(採取対象範囲、採取実行時刻、及び機密情報の有無)を確認することができる。また、ユーザは、承認依頼の内容等が不明である場合、ウェブアプリケーションの開発元へ連絡をとり、詳しい説明等を受けることが出来る。ユーザがログ収集を承認する場合は承認依頼メールに対して返信を行う。
メールエンジン21は、ユーザの承認が得られた場合、つまり、承認依頼メールに対して承認する旨の返信があった場合、再現確認用リクエスト送出部22へ再現確認用リクエスト開始要求をする(S21)。
再現確認用リクエスト送出部22は、ステップS13において特定のメールボックスに格納したログ収集要求メールに再現確認用リクエストが含まれているか否かを判定する(S22)。
ウェブサーバ10への再現確認用リクエストがログ収集要求メールに含まれている場合、再現確認用リクエスト送出部22は、再現確認用リクエストをウェブサーバ10へ送信する(S23)。この再現確認用リクエストが送信されることによって、ウェブサーバ10でウェブアプリケーションに障害が発生した際の再現が行われる。なお、再現確認のために用いられるログ情報は、ログ収集部23によって採取され、再現確認用リクエストともも送信される。
そして、再現確認用リクエスト送出部22は、ログ収集部23へログ収集の開始を要求する(S24)。
次に、ログ収集部23は、ステップS13において特定のメールボックスに格納したログ収集要求メールに記述されているログ種別(図3を参照。)の情報を読み取り、ログ情報データベース25(図4を参照。)からログ種別毎の採取可能時間帯を照会する(S25)。
ログ収集部23は、現在時刻が採取可能時間帯内でない場合、承認依頼メールにて承認を得た採取実行時刻53cとなるまで待った後、そのログ種別のログ格納場所(図4を参照)を照会し、採取対象範囲に該当するファイル作成日時のログ情報を所定の一時フォルダへ採取する。一方、ログ収集部23は、現在時刻が採取可能時間帯内である場合、そのログ種別のログ格納場所を照会し、図3の採取期間範囲に該当するファイル作成日時のログ情報を採取し、所定の一時フォルダへ保存する(S26)。
ログ収集部23は、要求されたすべてのログ情報を一時フォルダへ採取すると、機密情報マスク部24へマスク処理の開始を要求する(S27)。
機密情報マスク部24は、ログフォーマットデータベース26(図5を参照。)を参照し、マスク処理を行うログ種別とマスク方法を照会し、一時フォルダに採取されたログ情報に対してマスク処理を行う(S28)。
マスク処理が完了すると、機密情報マスク部24は、一時フォルダ内のログ情報をアーカイブし(S29)、ログ収集要求メールへと添付し、ログ情報メールの送信をメールエンジン21へ要求する(S30)。
メールエンジン21は、機密情報マスク部24からログ情報メールの送信要求を受け取ると、ログ情報メールを送信して良いか否かをユーザへ問い合わせるために、ログ情報を添付したログ情報送信承認メールをコンピュータ装置30へ送信する(S31)。ユーザはコンピュータ装置30を用いてログ情報送信承認メールの内容を閲覧することにより、実際に採取されたログ情報をチェックし、機密情報がマスク処理されずに含まれているかどうか、不必要な情報が含まれているかどうか等の確認を簡単に行なうことができる。ユーザは、ログ情報メールの送信を承認する場合、ログ情報送信承認メールに対して返信を行う。
メールエンジン21は、ユーザの承認が得られた場合、つまり、ログ情報送信承認メールに対して返信があった場合、ログ情報メールをコンピュータ装置40へ送信する(S32)。ウェブアプリケーションの開発元(開発者)は、ログ情報メールに添付されたログ情報の内容を検討することにより、障害の内容を究明し、ウェブアプリケーションに発生した障害を回復することが可能になる。
本実施の形態のログ情報自動採取装置20によると、ウェブアプリケーションに障害が発生した場合、ログ情報の採取を自動的に行うことができるため、ウェブアプリケーションの開発者がタイムリにログ情報を取得でき、障害対応作業の迅速化、人為的ミスの排除による確実性の向上、コストの削減を促進することができる。
また、ログ情報自動採取装置20は、従来技術のように定期的にログ情報を採取する必要がなく、ログ情報の採取に関して、ユーザのシステム運用に影響を与えることを防止し、ログ情報自動採取装置20の処理能力が低下することを防止できる。
更に、ログ情報自動採取装置20は、ログ情報採取時の障壁となりうる、ログ情報に含まれる機密情報をマスク処理することができるため、ログ採取作業の迅速化を図ることができると共にその機密情報の複合・解読防止することにより機密情報流出事故防止を促進でき、ウェブアプリケーション開発元では機密情報の取り扱いに注意するためのコストを削減できる。
また更に、ログ情報自動採取装置20は、障害再現手順、障害発生条件の特定のために必要なウェブサーバ10へのリクエスト送信を遠隔から要求し、自動的に実施することによりコストの削減、障害調査にかかる期間の短縮を促進できる。
また更に、ログ情報自動採取装置20は、コンピュータ装置30を使用するウェブアプリケーション開発元とログ情報自動採取装置20が設置されるユーザとの間において、情報交換のインタフェイスをメールに一本化し、情報交換時にユーザの承認を得るように構成されている。よって、ログ情報自動採取装置20を用いることにより、アプリケーション開発元とユーザとの間のやりとりに関する可視化を実現することができる。
また更に、既述のウェブアプリケーションには通常、運用管理のためのツール、インタフェイスが用意されている。これらは多くの場合ウェブサーバ10上で実行するコマンドや、ウェブコンソールである。これらのツール、インタフェイスを遠隔から利用するには、リモートシェルによるコマンド実行、及びウェブアクセスが必要となるが通常の企業においてはセキュリティ上問題があるため、これらの遠隔アクセスは許可していない。そのため従来では、ウェブアプリケーションにおける障害発生時に、ログ収集や設定確認等のために運用管理のためのツール、インタフェイスにアクセスするためには実際にシステムエンジニアやウェブアプリケーション開発者が客先にて作業を行う場合が多く大きなコストがかかっていた。しかしながら、本実施の形態のログ情報自動採取装置20によると、自動かつ安全にログ情報を採取することができるため、このようなコストも削減することができる。
なお、上記実施の形態では、ログ情報の自動採取、機密情報マスクの方法はウェブアプリケーションのログ情報を採取する場合で説明したがこれに限るものではない。例えば、メールサーバ上に格納されたメールファイルの採取等に利用可能である。
なお、本発明は上述の実施の形態に限定されるものではなく、その実施に際して様々な変形が可能である。
上記実施の形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
ウェブサーバ、前記ウェブサーバがウェブアプリケーションを提供可能な第1の情報処理装置、及び前記ウェブアプリケーションの開発元で使用される第2の情報処理装置とそれぞれ通信可能なログ情報自動採取装置であって、
ウェブアプリケーションと当該ウェブアプリケーションのログ情報を採取可能な時間帯とを関連付けて管理する管理部と、
障害が発生したウェブアプリケーションに関するログ情報収集要求を前記第2の情報処理装置から受信した場合、前記ログ情報収集要求に応じてログ情報の収集を行って良いか否かを確認する旨の確認情報を前記第1の情報処理装置に出力する処理部と、
前記確認情報の応答情報に基づいて、前記ログ情報の収集を行って良い旨を確認できた場合、前記管理部で管理される前記ウェブアプリケーションと関連付けられた時間帯に基づいて、前記ウェブアプリケーションに関するログ情報の収集を行うログ情報収集部と、
前記ログ情報収集部で収集したログ情報を前記第2の情報処理装置へ送信する送信部と、
を備えることを特徴とするログ情報自動採取装置。
(付記2)
前記ログ情報収集部で収集したログ情報に含まれる機密情報をマスク処理するマスク部を備え、
前記送信部は、前記マスク処理後のログ情報を前記第2の情報処理装置へ送信する、ことを特徴とする付記1記載のログ情報自動採取装置。
(付記3)
前記ログ情報収集要求が前記障害の再現を前記ウェブサーバへリクエストするリクエスト情報を含む場合、前記リクエスト情報を前記ウェブサーバへ送信するリクエスト送信部を備える、ことを特徴とする付記1又は2記載のログ情報自動採取装置。
(付記4)
ウェブサーバ、前記ウェブサーバがウェブアプリケーションを提供可能な第1の情報処理装置、及び前記ウェブアプリケーションの開発元で使用される第2の情報処理装置とそれぞれ通信可能なログ情報自動採取装置のログ情報自動採取方法であって、
前記ウェブアプリケーションに障害が発生した場合、当該ウェブアプリケーションに関するログ情報収集要求を前記第2の情報処理装置から受信するステップと、
と、
前記ログ情報収集要求に応じてログ情報の収集を行って良いか否かを確認する旨の確認情報を前記第1の情報処理装置に出力するステップと、
前記確認情報の応答情報に基づいて、前記ログ情報の収集を行って良い旨を確認できた場合、ウェブアプリケーションと当該ウェブアプリケーションのログ情報を採取する時間帯とを関連付けて管理する管理手段を参照し、当該管理手段で管理される前記ウェブアプリケーションと関連付けられた時間帯に基づいて、前記ウェブアプリケーションに関するログ情報の収集を行うステップと、
前記ログ情報の収集を行うステップで収集したログ情報を前記第2の情報処理装置へ送信するステップと、
を有することを特徴とするログ情報自動採取方法。
(付記5)
前記ログ情報の収集を行うステップで収集したログ情報に含まれる機密情報をマスク処理するステップを備え、
前記送信するステップは、前記マスク処理した機密情報を含むログ情報を前記第2の情報処理装置へ送信する、ことを特徴とする付記4記載のログ情報自動採取方法。
(付記6)
前記ログ情報収集要求が前記障害の再現を前記ウェブサーバへリクエストするリクエスト情報を含む場合、前記リクエスト情報を前記ウェブサーバへ送信するステップを備える、ことを特徴とする付記4又は5記載のログ情報自動採取方法。
ウェブアプリケーションを提供するサーバの運用、管理、障害対応に広く適用可能である。
1・・・・ネットワークシステム
10・・・ウェブサーバ
20・・・ログ情報自動採取装置
21・・・メールエンジン
22・・・再現確認用リクエスト送出部
23・・・ログ収集部
24・・・機密情報マスク部
25・・・ログ情報データベース
26・・・ログフォーマットデータベース
30・・・コンピュータ装置(ユーザ側)
40・・・コンピュータ装置(ウェブアプリケーション開発側)

Claims (6)

  1. ウェブサーバ、前記ウェブサーバがウェブアプリケーションを提供可能な第1の情報処理装置、及び前記ウェブアプリケーションの開発元で使用される第2の情報処理装置とそれぞれ通信可能なログ情報自動採取装置であって、
    ウェブアプリケーションと当該ウェブアプリケーションのログ情報を採取可能な時間帯とを関連付けて管理する管理部と、
    障害が発生したウェブアプリケーションに関するログ情報収集要求を前記第2の情報処理装置から受信した場合、前記ログ情報収集要求に応じてログ情報の収集を行って良いか否かを確認する旨の確認情報を前記第1の情報処理装置に出力する処理部と、
    前記確認情報の応答情報に基づいて、前記ログ情報の収集を行って良い旨を確認できた場合、前記管理部で管理される前記ウェブアプリケーションと関連付けられた時間帯に基づいて、前記ウェブアプリケーションに関するログ情報の収集を行うログ情報収集部と、
    前記ログ情報収集部で収集したログ情報を前記第2の情報処理装置へ送信する送信部と、
    を備えることを特徴とするログ情報自動採取装置。
  2. 前記ログ情報収集部で収集したログ情報に含まれる機密情報をマスク処理するマスク部を備え、
    前記送信部は、前記マスク処理した後のログ情報を前記第2の情報処理装置へ送信する、ことを特徴とする請求項1記載のログ情報自動採取装置。
  3. 前記ログ情報収集要求が前記障害の再現を前記ウェブサーバへリクエストするリクエスト情報を含む場合、前記リクエスト情報を前記ウェブサーバへ送信するリクエスト送信部を備える、ことを特徴とする請求項1又は2記載のログ情報自動採取装置。
  4. ウェブサーバ、前記ウェブサーバがウェブアプリケーションを提供可能な第1の情報処理装置、及び前記ウェブアプリケーションの開発元で使用される第2の情報処理装置とそれぞれ通信可能なログ情報自動採取装置のログ情報自動採取方法であって、
    前記ウェブアプリケーションに障害が発生した場合、当該ウェブアプリケーションに関するログ情報収集要求を前記第2の情報処理装置から受信するステップと、
    と、
    前記ログ情報収集要求に応じてログ情報の収集を行って良いか否かを確認する旨の確認情報を前記第1の情報処理装置に出力するステップと、
    前記確認情報の応答情報に基づいて、前記ログ情報の収集を行って良い旨を確認できた場合、ウェブアプリケーションと当該ウェブアプリケーションのログ情報を採取する時間帯とを関連付けて管理する管理部を参照し、当該管理部で管理される前記ウェブアプリケーションと関連付けられた時間帯に基づいて、前記ウェブアプリケーションに関するログ情報の収集を行うステップと、
    前記ログ情報の収集を行うステップで収集したログ情報を前記第2の情報処理装置へ送信するステップと、
    を有することを特徴とするログ情報自動採取方法。
  5. 前記ログ情報の収集を行うステップで収集したログ情報に含まれる機密情報をマスク処理するステップを備え、
    前記送信するステップは、前記マスク処理した機密情報を含むログ情報を前記第2の情報処理装置へ送信する、ことを特徴とする請求項4記載のログ情報自動採取方法。
  6. 前記ログ情報収集要求が前記障害の再現を前記ウェブサーバへリクエストするリクエスト情報を含む場合、前記リクエスト情報を前記ウェブサーバへ送信するステップを備える、ことを特徴とする請求項4又は5記載のログ情報自動採取方法。
JP2011054546A 2011-03-11 2011-03-11 ログ情報自動採取装置及びログ情報自動採取方法 Withdrawn JP2012190345A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011054546A JP2012190345A (ja) 2011-03-11 2011-03-11 ログ情報自動採取装置及びログ情報自動採取方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011054546A JP2012190345A (ja) 2011-03-11 2011-03-11 ログ情報自動採取装置及びログ情報自動採取方法

Publications (1)

Publication Number Publication Date
JP2012190345A true JP2012190345A (ja) 2012-10-04

Family

ID=47083403

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011054546A Withdrawn JP2012190345A (ja) 2011-03-11 2011-03-11 ログ情報自動採取装置及びログ情報自動採取方法

Country Status (1)

Country Link
JP (1) JP2012190345A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015029464A1 (ja) * 2013-08-29 2015-03-05 三菱電機株式会社 模擬装置、情報生成装置、模擬方法、模擬プログラム、環境提供システム、環境提供方法及びプログラム
CN105335280A (zh) * 2014-07-16 2016-02-17 北京奇虎科技有限公司 程序性能测试方法和装置
CN108280015A (zh) * 2018-02-07 2018-07-13 福建星瑞格软件有限公司 基于大数据的集群服务器日志实时处理方法及计算机设备
JP2020086766A (ja) * 2018-11-21 2020-06-04 東芝テック株式会社 画像形成装置及びログ情報取得システム
CN113032355A (zh) * 2021-04-06 2021-06-25 上海英方软件股份有限公司 一种Web应用批量收集日志的方法及装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015029464A1 (ja) * 2013-08-29 2015-03-05 三菱電機株式会社 模擬装置、情報生成装置、模擬方法、模擬プログラム、環境提供システム、環境提供方法及びプログラム
WO2015029195A1 (ja) * 2013-08-29 2015-03-05 三菱電機株式会社 模擬装置、情報生成装置、模擬方法及び模擬プログラム
CN105335280A (zh) * 2014-07-16 2016-02-17 北京奇虎科技有限公司 程序性能测试方法和装置
CN108280015A (zh) * 2018-02-07 2018-07-13 福建星瑞格软件有限公司 基于大数据的集群服务器日志实时处理方法及计算机设备
JP2020086766A (ja) * 2018-11-21 2020-06-04 東芝テック株式会社 画像形成装置及びログ情報取得システム
JP7179589B2 (ja) 2018-11-21 2022-11-29 東芝テック株式会社 画像形成装置及びログ情報取得システム
CN113032355A (zh) * 2021-04-06 2021-06-25 上海英方软件股份有限公司 一种Web应用批量收集日志的方法及装置

Similar Documents

Publication Publication Date Title
CN101816006B (zh) 用于web服务的安全性策略验证
US11783349B2 (en) Compliance management system
JP2012190345A (ja) ログ情報自動採取装置及びログ情報自動採取方法
CN102804202A (zh) 内容网格搜索
JP2014170525A (ja) 情報処理システム
JP2012084124A (ja) 機器管理装置及び機器管理プログラム
US20150207705A1 (en) Method for file activity monitoring
US7571150B2 (en) Requesting, obtaining, and processing operational event feedback from customer data centers
JP2019192190A (ja) 予めスクレイプしたビッグデータを用いたクラウドスクレイピングシステム及び方法と、そのためのコンピュータプログラム
JP2010282242A (ja) アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム
KR101233934B1 (ko) 지능형 통합 보안 관리 시스템 및 방법
JP3840508B1 (ja) 情報収集ソフトウエア管理システム,管理サーバおよび管理プログラム
US20230401503A1 (en) Compliance management system
US8145670B2 (en) Electronic file system, operating device, approval device, and computer program
JP4429229B2 (ja) ディレクトリ情報提供方法、ディレクトリ情報提供装置、ディレクトリ情報提供システム、及びプログラム
JP5341695B2 (ja) 情報処理システム、情報処理方法、およびプログラム
JP4214280B2 (ja) ソフトウエア管理システム,管理サーバおよび管理プログラム
US20050080659A1 (en) Server including an encoded data converter apparatus
JP4812716B2 (ja) 管理装置、管理方法、管理システム、プログラム及び記憶媒体
JP2009123097A (ja) 資産管理システム、携帯端末、サーバ及びプログラム
JP4954487B2 (ja) 会員情報管理センタ装置及び会員情報管理方法
JP2008015870A (ja) レイアウト変換機能を有するデータ処理装置およびデータ管理部品プログラムとそのプログラムを記録した記録媒体
JP2020017821A (ja) 外部情報受配信装置、データ送信方法、及びプログラム
KR20080030909A (ko) 소프트웨어 모듈 모니터링 방법 및 소프트웨어 모듈 실행후 시스템을 복원하는 방법
CN103886261A (zh) 对于机密资源数据的保护

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20140513