JP2014006715A - Access log analysis device and access log analysis method - Google Patents

Access log analysis device and access log analysis method Download PDF

Info

Publication number
JP2014006715A
JP2014006715A JP2012142099A JP2012142099A JP2014006715A JP 2014006715 A JP2014006715 A JP 2014006715A JP 2012142099 A JP2012142099 A JP 2012142099A JP 2012142099 A JP2012142099 A JP 2012142099A JP 2014006715 A JP2014006715 A JP 2014006715A
Authority
JP
Japan
Prior art keywords
processing request
access
inquiry
mapping
candidate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012142099A
Other languages
Japanese (ja)
Other versions
JP5705172B2 (en
Inventor
Akishi Yato
晃史 矢戸
Hirofumi Danno
博文 団野
Hideo Ito
秀朗 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2012142099A priority Critical patent/JP5705172B2/en
Publication of JP2014006715A publication Critical patent/JP2014006715A/en
Application granted granted Critical
Publication of JP5705172B2 publication Critical patent/JP5705172B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

PROBLEM TO BE SOLVED: To acquire an executed process flow and a degree of certainty of occurrence of the flow from a log of a target system without changing an application or the like.SOLUTION: An access log analysis device 600 is for use in an information system that includes: an application server 200; a user terminal 100 for transmitting a processing request to the server; and a database 300 for returning a response to an inquiry from the server. The device includes: a packet management part for storing a communication packet consisting of the processing request, inquiry and response; a processing request mapping candidate process part for calculating a degree of certainty of occurrence of the processing requests, for each of the inquiries, with regard to a series of patterns of the inquiries that are called from the individual processing requests for a predetermined period; an inquiry pattern candidate process part having functionality for calculating a degree of certainty of the inquiry pattern candidate from the inquiry called by each of the processing requests; and a screen drawing process part for displaying the processing request and the inquiry candidate in correlation with each other.

Description

本発明は、アクセスログ解析装置及びアクセスログ解析方法に関する。   The present invention relates to an access log analysis device and an access log analysis method.

従来、通信ネットワークを介して構成されている情報システムでは、システムの運用に必要な情報を集める等の目的で、システム上で各種ログを収集している。収集した各種ログを調査することで、その情報システムで動作しているアプリケーションに対する処理要求を追跡可能にするシステムトレースが実行される。このシステムトレースにより、情報システムにおけるシステム性能面でのボトルネック、ユーザによるデータの誤入力といった、問題の原因発見・特定の容易化・早期化が期待される。   Conventionally, in an information system configured via a communication network, various logs are collected on the system for the purpose of collecting information necessary for system operation. By examining the collected various logs, a system trace is executed that makes it possible to trace a processing request for an application running on the information system. This system trace is expected to facilitate the discovery and identification of the cause of problems such as bottlenecks in the system performance of information systems and erroneous data input by users.

一方、システムトレースでは、情報システムを構成しているサーバコンピュータ(以下「サーバ」)等のノード上にある複数のログを個別に取得するため、通信ネットワークを介してサーバ同士あるいはサーバとデータベース(以下「DB」)との間で実行される一連の処理については、複数のノードで採取したログ情報を突き合わせて前記一連の処理の流れを把握する必要がある。   On the other hand, in system trace, a plurality of logs on a node such as a server computer (hereinafter referred to as “server”) constituting an information system are individually acquired. With respect to a series of processes executed with “DB”), it is necessary to check the flow of the series of processes by matching log information collected by a plurality of nodes.

この点、特許文献1では、システムトレースにおいて、情報システム上にある複数のログを個別に取得した後、各種ログに含まれる共通の一意な情報をひも付け情報として指定する。次に事前学習として、ひも付け情報を基に収集するログのフィルタリングを実施し、ひも付け情報を含むデータを基に一連の業務処理をパターン化させた業務パターンを作成する。そしてログ収集時には、ひも付け情報を基にしたログのフィルタリングを実施し、更に業務パターンに対するマッピングを実施することで、各業務処理時間の内訳がログの内容を基に算出可能としている。   In this regard, in Patent Document 1, in the system trace, after individually acquiring a plurality of logs on the information system, common unique information included in various logs is designated as the link information. Next, as pre-learning, filtering of logs collected based on the link information is performed, and a business pattern in which a series of business processes are patterned based on data including the link information is created. At the time of log collection, log filtering based on the link information is performed, and mapping to the business pattern is further performed, so that the breakdown of each business processing time can be calculated based on the contents of the log.

また特許文献2では、システムトレースにおいてリレーIDと呼ばれる情報を用いて、情報システム上のアプリケーション間の呼び出し関係をつなぎ合わせることで、ログのトレースを可能にしている。リレーIDの例としては、タイムスタンプにプロセスIDを加えた情報をリレーIDとして作成し、その後はアプリケーションを通過するごとに、次に呼び出すアプリケーションの識別子を後ろにつなげていく方法が開示されている。この方法により、リレーIDを付加するだけでアプリケーションの呼び出し順序を特定できると述べている。   In Patent Document 2, log information can be traced by using information called a relay ID in a system trace to connect calling relationships between applications on the information system. As an example of a relay ID, a method is disclosed in which information obtained by adding a process ID to a time stamp is created as a relay ID, and each time an application is passed, the identifier of the application to be called next is connected to the back. . According to this method, the application calling order can be specified simply by adding a relay ID.

特開2006−92358号公報JP 2006-92358 A 特開2005−346414号公報JP 2005-346414 A

しかしながら、特許文献1の方法では、情報システムを構成している通信ネットワークを流れる情報のうち、どれを一意なひも付け情報として選択すべきかを適切に判断するには、情報システムで稼働しているアプリケーションやそれにより実行されている業務の内容を理解している必要がある。このため、システム管理者がそれらを十分に理解していない場合には、ひも付け情報を特定しシステムトレースを開始するまでに時間を要するという問題があった。   However, in the method of Patent Document 1, in order to appropriately determine which information flowing through the communication network that constitutes the information system should be selected as unique link information, the information system is operating. You need to understand the content of the application and the work being performed by it. For this reason, if the system administrator does not fully understand them, there is a problem that it takes time to identify the link information and start the system trace.

また、特許文献2では、前記のように、システムトレースを可能にするために、新たにリレーIDを生成してパケット情報に付加する機能を各アプリケーションに追加するという情報システムの変更を実施する必要があるという問題があった。   In Patent Document 2, as described above, in order to enable system tracing, it is necessary to implement a change in the information system in which a function for newly generating a relay ID and adding it to packet information is added to each application. There was a problem that there was.

本発明は、上記の及び他の課題を解決するためになされたものであり、情報システムで稼働しているアプリケーション等の要素に改変を加えることなく、対象情報システムにおいて通常実行されている情報処理のログを収集して解析することにより情報システム内で実行された情報処理フローを所定の確度で把握することができるアクセスログ解析装置及びアクセスログ解析方法を提供することを一つの目的としている。   The present invention has been made to solve the above and other problems, and information processing that is normally executed in a target information system without modifying elements such as applications running in the information system. It is an object of the present invention to provide an access log analysis apparatus and an access log analysis method that can grasp the information processing flow executed in the information system with a predetermined accuracy by collecting and analyzing the logs.

上記の目的を達成するために、本発明の一態様によれば、アプリケーションプログラムが稼働しているアプリケーションサーバと、前記アプリケーションサーバに対して処理要求を送信するユーザ端末と、前記処理要求を受けた前記アプリケーションからの問い合わせを受領して回答を返すデータベースとが通信可能に接続されている情報システムに、通信可能に接続されているアクセスログ解析装置であって、前記処理要求と、前記問い合わせ及び回答とを構成している通信パケットを取得して格納するパケット管理部と、前記パケット管理部から所定の期間の前記通信パケットを取得して、前記処理要求と前記問い合わせとを抽出し、前記問い合わせの呼び出し元となった前記処理要求の候補である処理要求マッピング候補を選定し、各前記処理要求マッピング候補の発生確度を前記問い合わせに対応付けられた前記処理要求の数から暫定発生確度として求め、過去の一定期間に前記問い合わせが前記処理要求によって呼び出された回数、及び前記処理要求マッピング候補の発生確度に、前記暫定発生確度を加算して新たな前記処理要求マッピング候補発生確度を算出する機能を有する処理要求マッピング候補処理部と、各前記処理要求によって呼び出された前記問い合わせの発生確度を算出し、各前記処理要求から呼び出される一連の前記問い合わせのパターンである問い合わせパターンについてその組み合わせの数から暫定発生確度を求め、過去の一定期間に発生したことが記録されている各前記問い合わせパターンの出現回数と、前記問い合わせに対する前記処理要求マッピング候補の暫定発生確度とから算出した、前記問い合わせパターン候補の確度を算出する機能を有する問い合わせパターン候補処理部と、前記処理要求マッピング候補の発生確度及び前記問い合わせパターン候補の発生確度に基づいて、前記処理要求と前記処理要求によって呼び出された前記問い合わせの候補とを関連付けて画面表示するための画面データを生成する機能を有する画面描画処理部とを備えるアクセスログ解析装置が提供される。   In order to achieve the above object, according to one aspect of the present invention, an application server in which an application program is running, a user terminal that transmits a processing request to the application server, and the processing request received An access log analyzing apparatus that is communicably connected to an information system that is communicably connected to a database that receives an inquiry from the application and returns a reply, the processing request and the inquiry and answer A packet management unit that acquires and stores the communication packet that constitutes the communication packet, and obtains the communication packet for a predetermined period from the packet management unit, extracts the processing request and the inquiry, Select processing request mapping candidates that are candidates for the processing request that is the caller, and The processing request mapping candidate generation accuracy is obtained as a provisional generation accuracy from the number of processing requests associated with the inquiry, the number of times the inquiry is called by the processing request in a certain past period, and the processing request mapping The processing request mapping candidate processing unit having a function of calculating the new processing request mapping candidate generation accuracy by adding the provisional generation accuracy to the generation probability of the candidates, and the generation accuracy of the inquiry called by each processing request Each query pattern that is recorded in the past certain period is obtained by calculating a provisional occurrence accuracy from the number of combinations of query patterns that are a series of query patterns called from each processing request. And the processing request marker for the inquiry. Based on the inquiry pattern candidate processing unit having a function of calculating the accuracy of the inquiry pattern candidate calculated from the provisional occurrence accuracy of the ping candidate, and the generation accuracy of the processing request mapping candidate and the occurrence accuracy of the inquiry pattern candidate, There is provided an access log analyzing apparatus including a screen drawing processing unit having a function of generating screen data for displaying the screen by associating the processing request with the inquiry candidate called by the processing request.

本発明によれば、情報システムで稼働しているアプリケーション等の要素に改変を加えることなく、対象情報システムにおいて通常実行されている情報処理のログを収集して解析することにより情報システム内で実行された情報処理フローを所定の確度で把握することができる。   According to the present invention, it is executed in the information system by collecting and analyzing the information processing log normally executed in the target information system without modifying the elements such as applications running in the information system. It is possible to grasp the processed information processing flow with a predetermined accuracy.

図1は、本発明の一実施形態によるアクセスログ解析装置が接続されている情報システム1のシステム構成図である。FIG. 1 is a system configuration diagram of an information system 1 to which an access log analyzer according to an embodiment of the present invention is connected. 図2は、情報システム1を構成している各構成要素のハードウェア構成を例示する図である。FIG. 2 is a diagram illustrating a hardware configuration of each component configuring the information system 1. 図3は、アクセスログ解析装置600のソフトウェア構成を例示する図である。FIG. 3 is a diagram illustrating a software configuration of the access log analysis apparatus 600. 図4は、情報システム1において実行される情報処理を例示するシーケンス図である。FIG. 4 is a sequence diagram illustrating information processing executed in the information system 1. 図5Aは、アクセスログ解析装置600で実行されるアクセスログ解析処理フローを例示する図である。FIG. 5A is a diagram illustrating an access log analysis processing flow executed by the access log analysis device 600. 図5Bは、アクセスログ解析装置600で実行されるアクセスログ解析処理フローを例示する図である。FIG. 5B is a diagram illustrating an access log analysis processing flow executed by the access log analysis device 600. 図5Cは、アクセスログ解析装置600で実行されるアクセスログ解析処理フローを例示する図である。FIG. 5C is a diagram illustrating an access log analysis processing flow executed by the access log analysis device 600. 図5Dは、アクセスログ解析装置600で実行されるアクセスログ解析処理フローを例示する図である。FIG. 5D is a diagram illustrating an access log analysis processing flow executed by the access log analysis device 600. 図6は、パケット管理テーブル609の構成例を示す図である。FIG. 6 is a diagram illustrating a configuration example of the packet management table 609. 図7は、WebアクセスIDリスト605の構成例を示す図である。FIG. 7 is a diagram illustrating a configuration example of the Web access ID list 605. 図8は、DBアクセスIDリスト606の構成例を示す図である。FIG. 8 is a diagram illustrating a configuration example of the DB access ID list 606. 図9は、Webアクセスタイプ管理テーブル610の構成例を示す図である。FIG. 9 is a diagram illustrating a configuration example of the Web access type management table 610. 図10は、DBアクセスタイプ管理テーブル611の構成例を示す図である。。FIG. 10 is a diagram illustrating a configuration example of the DB access type management table 611. . 図11は、Webアクセスマッピング候補管理テーブル607の構成例を示す図である。FIG. 11 is a diagram illustrating a configuration example of the Web access mapping candidate management table 607. 図12Aは、Webアクセスマッピング結果管理テーブル612の構成例を示す図である。。FIG. 12A is a diagram illustrating a configuration example of the Web access mapping result management table 612. . 図12Bは、Webアクセスマッピング結果管理テーブル612の構成例を示す図である。FIG. 12B is a diagram illustrating a configuration example of the Web access mapping result management table 612. 図13Aは、DBアクセスパターン候補管理ダイヤグラム608の構成例を示す図である。FIG. 13A is a diagram illustrating a configuration example of a DB access pattern candidate management diagram 608. 図13Bは、DBアクセスパターン候補管理ダイヤグラム608の構成例を示す図である。FIG. 13B is a diagram illustrating a configuration example of the DB access pattern candidate management diagram 608. 図14は、DBアクセスパターン結果管理ダイヤグラム613の構成例を示す図である。FIG. 14 is a diagram illustrating a configuration example of the DB access pattern result management diagram 613. 図15Aは、DBアクセスID関連グラフの一例を示す図である。FIG. 15A is a diagram illustrating an example of a DB access ID related graph. 図15Bは、DBアクセスID関連グラフの一例を示す図である。FIG. 15B is a diagram illustrating an example of a DB access ID related graph. 図15Cは、DBアクセスID関連グラフの一例を示す図である。FIG. 15C is a diagram illustrating an example of a DB access ID related graph. 図15Dは、DBアクセスID関連グラフの一例を示す図である。FIG. 15D is a diagram illustrating an example of a DB access ID related graph. 図15Eは、DBアクセスID関連グラフの一例を示す図である。FIG. 15E is a diagram illustrating an example of a DB access ID related graph. 図15Fは、DBアクセスID関連グラフの一例を示す図である。FIG. 15F is a diagram illustrating an example of a DB access ID related graph. 図15Gは、DBアクセスID関連グラフの一例を示す図である。FIG. 15G is a diagram illustrating an example of a DB access ID related graph. 図16は、アクセスログ解析装置600の解析結果を示すログ監視画面例を示す図である。FIG. 16 is a diagram showing an example of a log monitoring screen showing the analysis result of the access log analyzing apparatus 600.

以下、本発明の一実施形態を、図面を参照して詳細に説明する。なお、実施形態において同一の構成要素が複数登場する場合には、例えばユーザ端末100−1、ユーザ端末100−2のように符号に枝番を付して表記する。また、複数の同一構成要素をまとめて説明する場合には、例えばユーザ端末100のように枝番を省略して表現する。   Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings. In the embodiment, when a plurality of the same components appear, for example, the user terminal 100-1 and the user terminal 100-2 are denoted by adding branch numbers to the reference numerals. Further, when a plurality of identical components are described together, for example, the branch number is omitted as in the user terminal 100.

情報システム1の構成
まず、本実施形態のアクセスログ解析装置が接続されている情報システムの構成について説明する。図1に、情報システム1の構成例を示している。図1に例示する情報システム1はユーザ対話型サービス連携システムであり、ユーザ端末100、アプリケーションサーバ200、業務DB300、パケット複製装置400、パケットキャプチャ装置500、アクセスログ解析装置600、及びログ監視端末700を備えて構成されている。情報システム1の構成要素は、それぞれ互いに通信ネットワーク800によって接続されている。通信ネットワーク800は、例えばHTTP形式の通信プロトコルでのデータ送受信を可能としているインターネットであるが、他の形式の通信ネットワークであってもよい。
Configuration of Information System 1 First, the configuration of an information system to which the access log analysis device of this embodiment is connected will be described. FIG. 1 shows a configuration example of the information system 1. An information system 1 illustrated in FIG. 1 is a user interactive service cooperation system, and includes a user terminal 100, an application server 200, a business DB 300, a packet replication device 400, a packet capture device 500, an access log analysis device 600, and a log monitoring terminal 700. It is configured with. The components of the information system 1 are connected to each other by a communication network 800. The communication network 800 is, for example, the Internet that enables data transmission / reception using an HTTP communication protocol, but may be another communication network.

ユーザ端末100は、通信ネットワーク800を介して後述のアプリケーションサーバ200と通信可能とされているコンピュータであり、例えばWebブラウザがインストールされているパーソナルコンピュータ等である。アプリケーションサーバ200は、情報システム1の機能を提供するためのアプリケーションが実装され、動作しているWebサーバである。   The user terminal 100 is a computer that can communicate with an application server 200 (described later) via a communication network 800, such as a personal computer in which a Web browser is installed. The application server 200 is a Web server on which an application for providing the function of the information system 1 is mounted and operating.

業務DB300は、アプリケーションサーバ200で動作しているアプリケーションから受信したクエリに基づいてDBに格納されているデータを検索し、検索結果をアプリケーションに返す機能を有するコンピュータである。本実施形態では、アプリケーションサーバ200のアプリケーションと各業務DB300とのデータ授受はSQLによって実行されるが、他のDB言語を用いてもよい。また、図1の構成例では業務DB300はアプリケーションサーバ200とは別個のコンピュータとして記載されているが、アプリケーションサーバ200内に一体的に実装するようにしてもよい。   The business DB 300 is a computer having a function of searching data stored in the DB based on a query received from an application running on the application server 200 and returning a search result to the application. In this embodiment, data exchange between the application of the application server 200 and each business DB 300 is executed by SQL, but other DB languages may be used. Further, in the configuration example of FIG. 1, the business DB 300 is described as a computer separate from the application server 200, but may be integrally installed in the application server 200.

パケット複製装置400は、アプリケーションサーバ200と通信ネットワーク800との間に接続されている通信機器であり、通信ネットワーク800上のアプリケーションサーバ200で送受信される通信パケットのルーティングを実行するとともに、前記通信パケットを複製して後述のパケットキャプチャ装置500へ送信する機能を有する。パケット複製装置400は、具体的には通信パケット複製機能を有するスイッチングハブとして構成することができる。   The packet duplication device 400 is a communication device connected between the application server 200 and the communication network 800, and performs routing of communication packets transmitted and received by the application server 200 on the communication network 800, and the communication packet Is copied and transmitted to the packet capture device 500 described later. Specifically, the packet duplication device 400 can be configured as a switching hub having a communication packet duplication function.

パケットキャプチャ装置500は、パケット複製装置400によって複製されたアプリケーションサーバ200で送受信されるパケットをパケット複製装置400から受信して適宜の記憶デバイスによって構成される記憶領域に格納する機能を有するコンピュータである。   The packet capture device 500 is a computer having a function of receiving a packet transmitted / received by the application server 200 replicated by the packet replication device 400 from the packet replication device 400 and storing it in a storage area constituted by an appropriate storage device. .

アクセスログ解析装置600は、パケットキャプチャ装置500に格納されたパケットを取得して、それらを解析することにより、情報システム1のアプリケーションサーバ200と、ユーザ端末100、業務DB300との間で処理されたアクセスの記録(ログ)を生成する機能を有するコンピュータである。アクセスログ解析装置600によるアクセスログ解析処理については後述する。   The access log analysis device 600 is processed between the application server 200 of the information system 1, the user terminal 100, and the business DB 300 by acquiring the packets stored in the packet capture device 500 and analyzing them. It is a computer having a function of generating a record of access (log). The access log analysis processing by the access log analysis device 600 will be described later.

ログ監視端末700は、アクセスログ解析装置600によるアクセスログ解析結果を、通信ネットワーク800を介してアクセスログ解析装置600から取得して適宜の出力装置によって出力させる機能を有するコンピュータである。本実施形態では、ログ監視端末700にはログ表示部701としてのWebブラウザが実装されており、例えば液晶ディスプレイ装置などにログ監視画面を表示させることができる。   The log monitoring terminal 700 is a computer having a function of acquiring an access log analysis result by the access log analysis device 600 from the access log analysis device 600 via the communication network 800 and outputting the result by an appropriate output device. In the present embodiment, a web browser as the log display unit 701 is mounted on the log monitoring terminal 700, and for example, a log monitoring screen can be displayed on a liquid crystal display device or the like.

図2に、図1の情報システム1を構成している各構成要素である、ユーザ端末100、アプリケーションサーバ200、業務DB300、パケット複製装置400、パケットキャプチャ装置500、アクセスログ解析装置600、及びログ監視端末700として機能する情報処理装置10のハードウェア構成を例示した図を示している。情報処理装置10では、CPU11と、メモリ12と、インターネット、LAN等の通信ネットワークを介して他の装置と通信を行うための通信インタフェース13と、キーボード、マウス等の入力装置14と、モニタ、プリンタ等の出力装置15と、読取装置16と、ハードディスクドライブ等の外部記憶装置17とが、内部通信インタフェース19を介して接続されている。読取装置16は、ICカード、USBメモリ等の、可搬性を有する記憶媒体18を接続することができる接続ポートを必要な入出力デバイスで構成することができる。   FIG. 2 shows the components constituting the information system 1 of FIG. 1, which are the user terminal 100, the application server 200, the business DB 300, the packet replication device 400, the packet capture device 500, the access log analysis device 600, and the log. The figure which illustrated the hardware constitutions of the information processing apparatus 10 which functions as the monitoring terminal 700 is shown. In the information processing apparatus 10, a CPU 11, a memory 12, a communication interface 13 for communicating with other apparatuses via a communication network such as the Internet and a LAN, an input device 14 such as a keyboard and a mouse, a monitor, a printer An output device 15 such as a reading device 16 and an external storage device 17 such as a hard disk drive are connected via an internal communication interface 19. The reader 16 can be configured with a necessary input / output device for a connection port to which a portable storage medium 18 such as an IC card or a USB memory can be connected.

図1の情報システム1において、各構成要素が備える各機能は、これらの機能を実現するプログラムがメモリ12上にロードされ、CPU11により実行されることにより具現化される。これらのプログラムは、あらかじめ、情報処理装置10の外部記憶装置17に格納されていてもよいし、必要なときに、読取装置16、又は通信装置13と、当該情報処理装置10が利用可能な媒体を介して、他の装置から上記外部記憶装置17に導入されてもよい。媒体とは、例えば、読取装置16に着脱可能な記憶媒体18、又は通信装置13に接続可能な通信ネットワーク又は通信ネットワークを伝搬する搬送波、ディジタル信号等を指す。プログラムは、一旦外部記憶装置17に格納された後、そこからメモリ12上にロードされてCPU11により実行されてもよいし、あるいは外部記憶装置17に格納されることなく、直接メモリ12上にロードされて、CPU11により実行されてもよい。   In the information system 1 of FIG. 1, each function included in each component is implemented by loading a program that realizes these functions onto the memory 12 and executing the program by the CPU 11. These programs may be stored in advance in the external storage device 17 of the information processing device 10, or when necessary, the reading device 16 or the communication device 13 and a medium that can be used by the information processing device 10. It may be introduced into the external storage device 17 from another device via the. The medium refers to, for example, a storage medium 18 that can be attached to and detached from the reading device 16, a communication network that can be connected to the communication device 13, or a carrier wave that propagates through the communication network, a digital signal, and the like. The program may be stored once in the external storage device 17 and then loaded onto the memory 12 and executed by the CPU 11 or loaded directly onto the memory 12 without being stored in the external storage device 17. Then, it may be executed by the CPU 11.

用語の定義
ここで、本実施形態を説明する際に使用する用語の定義を述べる。まず、「Webアクセスマッピング」とは、アプリケーションサーバ200で稼働するアプリケーションから業務DB300に対して送信される各DBアクセスに対し、ユーザ端末100から送信されるアプリケーション呼び出し元のWebアクセスとをひも付ける組合せ又はその操作を指す。以下、特に必要な場合を除き、Webアクセスマッピングを単にマッピングと呼ぶこととする。
Definition of Terms Here, definitions of terms used in describing this embodiment will be described. First, “Web access mapping” is a combination that links each DB access transmitted from the application running on the application server 200 to the business DB 300 with the Web access of the application caller transmitted from the user terminal 100. Or the operation. Hereinafter, the web access mapping is simply referred to as mapping unless particularly required.

「マッピング確度」とは、各DBアクセスに対してひも付けられている複数のWebアクセスについて、実際にマッピングが起こりうる可能性を示す確率である。各DBアクセスにおいて、全てのマッピングされうるWebアクセスマッピング候補のマッピング確度の総和は1となる。したがって、一のDBアクセスに一のWebアクセスのみがマッピングされた場合はマッピング確度が1であり、前記一のDBアクセスが前記マッピングされたWebアクセスによって引き起こされたことが確定する。   “Mapping accuracy” is a probability indicating a possibility that mapping may actually occur for a plurality of Web accesses linked to each DB access. In each DB access, the total mapping accuracy of all Web access mapping candidates that can be mapped is 1. Therefore, when only one Web access is mapped to one DB access, the mapping accuracy is 1, and it is determined that the one DB access is caused by the mapped Web access.

「DBアクセスパターン」とは、ユーザ端末100からアプリケーションへ送信されたWebアクセス受信を契機に、アプリケーションによって順次呼び出される、DBアクセスの順序付けられた組合せを指す。   The “DB access pattern” refers to an ordered combination of DB accesses that are sequentially called by the application in response to reception of Web access transmitted from the user terminal 100 to the application.

「DBアクセスパターンの確度」とは、実際にDBアクセスパターンと同様のDBアクセスがアプリケーションにおいて起こりうる可能性を示す確率であり、全てのDBアクセスパターン候補の確度の総和は1となる。   “The accuracy of the DB access pattern” is a probability indicating that the DB access similar to the DB access pattern may actually occur in the application, and the sum of the accuracy of all DB access pattern candidates is 1.

アクセスログ解析装置600の機能
次に、アクセスログ解析装置600が備えている機能について説明する。図3に、アクセスログ解析装置600のソフトウェア構成例を示している。アクセスログ解析装置600は、オペレーティングシステム(OS)620、データI/O部630、パケット管理部601、Webアクセスマッピング候補類推処理部602、DBアクセスパターン類推処理部603、及びログ描画処理部604を備えている。OS620は、アクセスログ解析装置600に実装され動作するソフトウェアの実行基盤となる基本ソフトウェアであり、一般的にコンピュータのOSとして使用されているOSから適宜選択して採用することができる。データI/O部630は、アクセスログ解析装置600に入力され、又はこれから出力されるデータを、OS620の制御下で各機能部との間で送受信するデータI/O処理を実行する。
Functions of Access Log Analysis Device 600 Next, functions provided in the access log analysis device 600 will be described. FIG. 3 shows a software configuration example of the access log analysis apparatus 600. The access log analysis apparatus 600 includes an operating system (OS) 620, a data I / O unit 630, a packet management unit 601, a Web access mapping candidate analogy processing unit 602, a DB access pattern analogy processing unit 603, and a log drawing processing unit 604. I have. The OS 620 is basic software serving as an execution base of software implemented and operated in the access log analysis apparatus 600, and can be appropriately selected from OSs generally used as computer OSs. The data I / O unit 630 executes data I / O processing for transmitting / receiving data that is input to or output from the access log analysis apparatus 600 to / from each functional unit under the control of the OS 620.

パケット管理部601は、パケットキャプチャ装置500が取得したパケットを受信しパケット管理テーブル609へ格納する機能を有する。パケット管理テーブル609の構成例を、図6に示している。図6に例示するパケット管理テーブル609は、タイムスタンプ6091と、パケット情報6092とを対応付けてなるレコード群を格納している。タイムスタンプ6091には、対応するパケットがパケットキャプチャ装置500によってキャプチャされた日時が記録される。パケット情報6092には、例えば、送信元IPアドレス、送信先IPアドレス、送信元ポート番号、及び/又はパケット種別の各情報が記録される。送信元IPアドレス、送信先IPアドレス(本実施形態ではURL)により、当該パケットが情報システム1内のどの構成要素間で送受信されるかを知ることができる。また、パケット種別は、パケットに含まれているデータ内容等から、パケットの種別を記録する。本実施形態におけるパケットの種別は、Webアクセス及びDBアクセスである。   The packet management unit 601 has a function of receiving a packet acquired by the packet capture device 500 and storing it in the packet management table 609. A configuration example of the packet management table 609 is shown in FIG. A packet management table 609 illustrated in FIG. 6 stores a record group in which a time stamp 6091 and packet information 6092 are associated with each other. The time stamp 6091 records the date and time when the corresponding packet was captured by the packet capture device 500. In the packet information 6092, for example, information on a transmission source IP address, a transmission destination IP address, a transmission source port number, and / or a packet type is recorded. It is possible to know between which component in the information system 1 the packet is transmitted and received by the source IP address and the destination IP address (URL in this embodiment). The packet type records the packet type from the data content included in the packet. The packet types in this embodiment are Web access and DB access.

Webアクセスマッピング候補類推処理部602は、Webアクセスログ及びDBアクセスログから抽出したメッセージシーケンス構造を基に、WebアクセスとDBアクセスとのマッピング候補を取得し、過去に発生したマッピングの発生回数・確率に基づいて、各マッピング候補の確度を算出する機能を有する。   The Web access mapping candidate analogy processing unit 602 acquires mapping candidates between Web access and DB access based on the message sequence structure extracted from the Web access log and DB access log, and the number of occurrences / probability of mappings that occurred in the past Based on the above, it has a function of calculating the accuracy of each mapping candidate.

DBアクセスパターン類推処理部603は、マッピング候補の確度及び過去に発生したDBアクセスパターンの発生回数・確率に基づいて、DBアクセスパターンの確度を算出する機能を有する。   The DB access pattern analogy processing unit 603 has a function of calculating the accuracy of a DB access pattern based on the accuracy of mapping candidates and the number of occurrences / probabilities of DB access patterns that have occurred in the past.

ログ描画処理部604は、アクセスログ解析結果によるWebアクセスログ一覧及びDBアクセス一覧を表示し、かつ取得したマッピング候補の確度及びDBアクセスパターンの確度を基に、各DBアクセス情報とWebアクセス情報とのマッピング及びその確度を可視化するログ監視画面データを生成する機能を有する。   The log drawing processing unit 604 displays a Web access log list and a DB access list based on an access log analysis result, and based on the acquired mapping candidate accuracy and DB access pattern accuracy, each DB access information, Web access information, Log monitoring screen data for visualizing the mapping and the accuracy of the mapping.

Webマッピング候補類推処理部602はまた、各Webアクセスを送信先のURLと、そのWebアクセスに含まれるパラメータとの組合せによって分類した情報であるWebアクセスタイプを管理するWebアクセスタイプ管理テーブル610、各DBアクセスを情報システム1内でのDB位置情報(ホスト名、DB名)と、そのDBアクセスに含まれるクエリ情報との組合せによって分類した情報であるDBアクセスタイプを管理するDBアクセスタイプ管理テーブル611、過去のDBアクセスタイプとWebアクセスタイプとのマッピング結果を管理するWebアクセスマッピング結果管理テーブル612をそれぞれ管理している。、また、DBアクセスパターン類推処理部603は、過去に呼び出されたWebアクセスタイプとDBアクセスパターンとの関係を管理するDBアクセスパターン結果管理ダイヤグラム613を、それぞれ管理している。Webアクセスタイプ管理テーブル610、DBアクセスタイプ管理テーブル611、Webアクセスマッピング結果管理テーブル612、及びDBアクセスパターン結果管理ダイヤグラム613については、アクセスログ解析装置600が実行するデータ処理に関して後述する。   The web mapping candidate analogy processing unit 602 also includes a web access type management table 610 that manages a web access type that is information obtained by classifying each web access according to a combination of a destination URL and a parameter included in the web access. A DB access type management table 611 that manages DB access types, which are information classified by combinations of DB location information (host name, DB name) in the information system 1 and query information included in the DB access. The Web access mapping result management table 612 that manages the mapping results between past DB access types and Web access types is managed. The DB access pattern analogy processing unit 603 manages a DB access pattern result management diagram 613 that manages the relationship between the Web access type called in the past and the DB access pattern. The web access type management table 610, the DB access type management table 611, the web access mapping result management table 612, and the DB access pattern result management diagram 613 will be described later with respect to data processing executed by the access log analysis device 600.

Webアクセスマッピング候補類推処理部602は、また、ユーザ端末100からアプリケーションサーバ200に対して現在アクセス中のWebアクセスを管理するWebアクセスIDリスト605、アプリケーションサーバ200から業務DB300に対して現在アクセス中のDBアクセスを管理するDBアクセスIDリスト606、DBアクセスIDリスト606及びWebアクセスIDリスト605に記録されている、現在アクセス中のDBアクセスとWebアクセスとのマッピング状況を管理するWebアクセスマッピング候補管理テーブル607、及びWebアクセスIDリスト605に記録されている現在アクセス中のWebアクセスと、各Webアクセスに対するDBアクセスパターンの候補を管理するDBアクセスパターン候補管理ダイヤグラム608を、それぞれメモリ12上へロードし、管理している。Webアクセスマッピング候補管理テーブル607、及びDBアクセスパターン候補管理ダイヤグラム608については、アクセスログ解析装置600が実行するデータ処理に関して後述する。なお、DBアクセスパターン候補管理ダイヤグラム608は、DBアクセスパターン類推処理部603も利用する。   The web access mapping candidate analogy processing unit 602 also manages the web access ID list 605 for managing the web access currently being accessed from the user terminal 100 to the application server 200, and is currently accessing the business DB 300 from the application server 200. Web access mapping candidate management table for managing the mapping status between currently accessed DB access and Web access, recorded in the DB access ID list 606, DB access ID list 606, and Web access ID list 605 for managing DB access 607 and the DB access pattern for managing the currently accessed Web access recorded in the Web access ID list 605 and DB access pattern candidates for each Web access The candidate management diagram 608, is loaded into the respective memory 12 above, manages. The Web access mapping candidate management table 607 and the DB access pattern candidate management diagram 608 will be described later with respect to data processing executed by the access log analysis apparatus 600. The DB access pattern candidate management diagram 608 also uses the DB access pattern analogy processing unit 603.

情報システム1におけるデータ処理シーケンス例
次に、本実施形態の情報システム1によって実行されるデータ処理の流れについて説明する。図4に、情報システム1におけるデータ処理をシーケンス図として示している。情報システム1はWebトランザクショントレースシステムであり、2名の利用者がそれぞれユーザ端末100−1、100−2に実装されているWebブラウザを用いて、アプリケーションサーバ200が提供するサービスを利用する。本実施形態では、ユーザがアプリケーションサーバ200に実装されている電子商取引機能を実現するアプリケーションを利用してオンラインショッピングを行う際のデータ処理を例として説明する。本実施形態で実行されるアクセスログ解析処理は、実際にはパケットキャプチャ装置500に蓄積された時系列のパケットの集合から、図4に例示する情報システム1でのデータ処理シーケンスを、一定の確度をもって再構成する処理である。したがって、本来図4に例示するシーケンス図は、アクセスログ解析処理の結果として得られるものであるが、本願では説明のために、元々図4のような処理シーケンスにより得られたパケットの記録についてアクセスログ解析処理を行うものとして以下説明を続ける。
Example of Data Processing Sequence in Information System 1 Next, the flow of data processing executed by the information system 1 of this embodiment will be described. FIG. 4 shows data processing in the information system 1 as a sequence diagram. The information system 1 is a Web transaction trace system in which two users use services provided by the application server 200 using Web browsers mounted on the user terminals 100-1 and 100-2, respectively. In the present embodiment, data processing when a user performs online shopping using an application that implements an electronic commerce function implemented in the application server 200 will be described as an example. The access log analysis process executed in the present embodiment is performed by using the data processing sequence in the information system 1 illustrated in FIG. 4 from a set of time series packets stored in the packet capture device 500 to a certain degree of accuracy. It is a process to reconfigure with. Therefore, the sequence diagram illustrated in FIG. 4 is originally obtained as a result of the access log analysis process, but for the purpose of explanation in this application, access is made to the record of the packet originally obtained by the process sequence as shown in FIG. The following description will be continued assuming that log analysis processing is performed.

図4において、ユーザは、ユーザ端末100−1から、情報システム1に開設されているオンラインショップで商品の購入手続きを実施する。具体的には、ユーザ端末100−1上のWebブラウザは、アプリケーションサーバ200との間でW1−1及びW1−2のHTTPメッセージ(アプリケーションサーバ200のアプリケーションに対する処理要求)を送受し、その際に、アプリケーションサーバ200はユーザ認証を実施する。この時、アプリケーションサーバ200はユーザ認証実施のため、認証用データを格納している業務DB(以下「認証DB」)300−1との間で、D1−1及びD1−2で表されるSQLメッセージ(業務DB300に対する問い合わせ)を送受する。次に、ユーザ端末100−1のWebブラウザは、アプリケーションサーバ200との間でW3−1及びW3−2のHTTPメッセージを送受し、会員情報・クレジットカード情報を含んだ決済画面を表示する。このとき、アプリケーションサーバ200は決済画面の表示に必要な情報を取得するため、オンラインショッピングの会員に関する氏名、年齢、クレジットカード番号等を含む固有情報を格納している業務DB(以下「会員DB」)300−3との間でD3−1及びD3−2のSQLメッセージを送受し、クレジットカード会社名、クレジットカード番号、登録氏名、有効期間等のクレジットカード情報を含む決済情報を格納している業務DB(以下「決済DB」)300−2との間でD5−1及びD5−2のSQLメッセージを送受する。   In FIG. 4, the user performs a product purchase procedure from the user terminal 100-1 at an online shop established in the information system 1. Specifically, the Web browser on the user terminal 100-1 sends and receives HTTP messages (processing requests for the application of the application server 200) of W1-1 and W1-2 to and from the application server 200, and at that time The application server 200 performs user authentication. At this time, the application server 200 performs SQL authentication represented by D1-1 and D1-2 with the business DB (hereinafter referred to as “authentication DB”) 300-1 storing authentication data for user authentication. Send and receive messages (inquiries to the business DB 300). Next, the Web browser of the user terminal 100-1 transmits / receives HTTP messages of W3-1 and W3-2 to / from the application server 200, and displays a settlement screen including member information / credit card information. At this time, in order for the application server 200 to acquire information necessary for displaying the payment screen, a business DB (hereinafter referred to as “member DB”) storing unique information including names, ages, credit card numbers, etc. regarding online shopping members. ) D3-1-1 and D3-2 SQL messages are sent to and received from 300-3, and payment information including credit card information such as credit card company name, credit card number, registered name, and validity period is stored. The D5-1 and D5-2 SQL messages are transmitted to and received from the business DB (hereinafter “settlement DB”) 300-2.

一方、ユーザ端末100−2からは、ユーザが、登録しているオンラインショップに貯まったポイントを確認するため、会員情報を閲覧する処理が実行されたと想定している。具体的には、ユーザ端末100−2上のWebブラウザは、アプリケーションサーバ200との間でW2−1及びW2−2のHTTPメッセージを送受し、その際に、アプリケーションサーバ200はユーザ認証を実施する。この時、アプリケーションサーバ200はユーザ認証実施のため、認証DB300−1との間でD2−1及びD2−2のSQLメッセージを送受する。次に、ユーザ端末100−2のWebブラウザは、アプリケーションサーバ200との間でW4−1及びW4−2のHTTPメッセージを送受し、会員情報・クレジットカード情報を含んだ決済画面を表示する。このとき、アプリケーションサーバ200は決済画面の表示に必要な情報を取得するため、会員DB300−3との間でD4−1及びD4−2のSQLメッセージを送受する。   On the other hand, from the user terminal 100-2, it is assumed that the user has performed a process of browsing member information in order to confirm points accumulated in the registered online shop. Specifically, the Web browser on the user terminal 100-2 transmits / receives W2-1 and W2-2 HTTP messages to / from the application server 200, and at that time, the application server 200 performs user authentication. . At this time, the application server 200 transmits and receives D2-1 and D2-2 SQL messages to and from the authentication DB 300-1 for user authentication. Next, the Web browser of the user terminal 100-2 transmits / receives W4-1 and W4-2 HTTP messages to / from the application server 200, and displays a settlement screen including member information / credit card information. At this time, the application server 200 sends and receives D4-1 and D4-2 SQL messages to and from the member DB 300-3 in order to acquire information necessary for displaying the payment screen.

図4において、ユーザ端末100とアプリケーションサーバ200との間で送受するHTTPメッセージは、パケットキャプチャ装置500を通過する。その際パケットキャプチャ装置500が自身のメモリ上に通過したメッセージを構成しているパケットを一時的に蓄積し、定期的にアクセスログ解析装置600のパケット管理テーブル609へ送信する。なお、アクセスログ解析装置600が定期的にパケットキャプチャ装置500に対して蓄積されたパケットを送信するように要求してもよい。また、図4では、図示の都合上、パケットキャプチャ装置500を2組記載しているが、図1の構成例に示すように、実際には情報システム1には1台のパケットキャプチャ装置500が設けられている。   In FIG. 4, an HTTP message transmitted / received between the user terminal 100 and the application server 200 passes through the packet capture device 500. At that time, the packet capture device 500 temporarily accumulates the packets constituting the message passed on its own memory, and periodically transmits it to the packet management table 609 of the access log analysis device 600. Note that the access log analysis device 600 may periodically request the packet capture device 500 to transmit the accumulated packets. In FIG. 4, for convenience of illustration, two sets of packet capture devices 500 are described. However, as shown in the configuration example of FIG. 1, one packet capture device 500 is actually included in the information system 1. Is provided.

アクセスログの解析処理
次に、図4においてパケットキャプチャ装置500を通過したメッセージに対し、アクセスログ解析装置600がログ解析を実施し、同一WebトランザクションにおけるHTTPメッセージのログをSQLメッセージのログと結び付けてWebブラウザの画面上に表示する一連の処理を、図5A〜図5Bを主に参照して説明する。なお、この処理の説明に関連して、図6〜図15Gに構成を例示している各種テーブル類についてもあわせて参照して説明する。これらのデータ処理は、本実施形態ではアクセスログ解析処理装置600のパケット管理部601、Webアクセスマッピング候補類推処理部602(以下「マッピング処理部602」)又はDBアクセスパターン類推処理部603(以下「パターン処理部603」)によって実行される。
Access Log Analysis Processing Next, the access log analysis device 600 performs log analysis on the message that has passed through the packet capture device 500 in FIG. 4, and combines the log of the HTTP message in the same Web transaction with the log of the SQL message. A series of processing displayed on the screen of the Web browser will be described with reference mainly to FIGS. 5A to 5B. In connection with the description of this process, the various tables whose configurations are illustrated in FIGS. In this embodiment, these data processes are performed by the packet management unit 601, the Web access mapping candidate analogy processing unit 602 (hereinafter “mapping processing unit 602”) or the DB access pattern analogy processing unit 603 (hereinafter “ Pattern processing unit 603 ").

まず、図5Aにおいて、アクセスログ解析が開始されると(S1001)、ログ監視端末700から解析対象とするログの範囲を指定する(S1002)。具体的には、ログ監視端末700の入力装置14から、解析対象とするログが属する日時情報等を入力することによって指定することができる。また、解析対象の指定は、パケット管理テーブル609に格納されているメッセージについてのメッセージ送信時刻、IPアドレス、ポート番号、HTTP又はSQLのヘッダ内容等によって指定することにより実施してもよい。本実施形態では、図4に例示するシーケンスで示された全てのメッセージを解析対象とするものとする。   First, in FIG. 5A, when access log analysis is started (S1001), the log range to be analyzed is designated from the log monitoring terminal 700 (S1002). Specifically, it can be specified by inputting date and time information to which a log to be analyzed belongs from the input device 14 of the log monitoring terminal 700. The analysis target may be specified by specifying the message stored in the packet management table 609 by the message transmission time, the IP address, the port number, the HTTP or SQL header content, and the like. In this embodiment, it is assumed that all messages shown in the sequence illustrated in FIG. 4 are to be analyzed.

解析対象のログを指定し解析を開始すると、パケット管理部601は、指定されたログ(ここでは、図4のW1−1)を一つずつパケット管理テーブル609から読み込む(S1003)。次いで、パケット管理部601は、指定されたログの読み込みが全て完了したか判定する(S1004)。   When the analysis target log is specified and the analysis is started, the packet management unit 601 reads the specified log (W1-1 in FIG. 4 here) one by one from the packet management table 609 (S1003). Next, the packet management unit 601 determines whether the reading of the designated log has been completed (S1004).

次に、S1004において、パケット管理部601が、指定されたログの読み込みが全て完了していないと判定した場合(S1004、No)、パケット管理部601は、読み込んだキャプチャデータがHTTPリクエスト、HTTPレスポンス、SQLリクエスト、及びSQLレスポンスのいずれであるかを判定する(S1005)。なお、本実施形態で想定している図4のシーケンスでは、キャプチャデータの種類は前記の4種類であるが、情報システム1において実行されるデータ処理の形態に応じて適宜他の種類のデータ種別で判別するようにしてもよい。   Next, in S1004, when the packet management unit 601 determines that reading of the specified log has not been completed (S1004, No), the packet management unit 601 determines that the read capture data is an HTTP request or an HTTP response. , SQL request, or SQL response is determined (S1005). In the sequence of FIG. 4 assumed in the present embodiment, the types of capture data are the above-described four types, but other types of data are appropriately selected according to the form of data processing executed in the information system 1. You may make it discriminate | determine by.

図4のW1−1はHTTPリクエストと判定されるため、マッピング処理部602はこのメッセージを識別するWebアクセスIDとしてw1を発行し、図9のWebアクセスタイプ管理テーブル610より対応するWebアクセスタイプID6101としてwt3を取得する(S1006)。Webアクセスタイプ管理テーブル610は、図9に構成例を示すように、Webアクセスタイプ6101、WebアクセスURL6102、パラメータ入力URL6103、及びパラメータ6104を対応付けて格納している。マッピング処理部602は、解析対象となっているキャプチャデータの内容をWebアクセスタイプ管理テーブル610と対照させることにより、そのキャプチャデータの種類を特定して該当するWebアクセスタイプID6101を対応付ける。図7に構成例を示すWebアクセスIDリスト605は、WebアクセスID6051とWebアクセスタイプID6052とを対応付けて、メモリ上に保存している。本実施形態では、wt3は図4のWebアクセスのW1−1、W2−1に対応し、ユーザ認証に関するHTTPリクエストであることを示す。WebアクセスタイプID6052は、情報システム1において実施されるデータ処理に関して使用されるメッセージ種別を予め想定して設定しておくようにしてある。マッピング処理部602は、WebアクセスIDリスト605へ、WebアクセスIDのw1をwt3と対応付けて登録する(S1007)。この後、マッピング処理部602は、S1003へ処理を戻す。   Since W1-1 in FIG. 4 is determined as an HTTP request, the mapping processing unit 602 issues w1 as a Web access ID for identifying this message, and the corresponding Web access type ID 6101 from the Web access type management table 610 in FIG. Wt3 is acquired (S1006). The Web access type management table 610 stores a Web access type 6101, a Web access URL 6102, a parameter input URL 6103, and a parameter 6104 in association with each other as shown in the configuration example of FIG. The mapping processing unit 602 compares the content of the capture data to be analyzed with the Web access type management table 610 to identify the type of the capture data and associate the corresponding Web access type ID 6101 with it. The web access ID list 605 shown in the configuration example of FIG. 7 stores the web access ID 6051 and the web access type ID 6052 in association with each other. In the present embodiment, wt3 corresponds to the Web access W1-1 and W2-1 in FIG. 4 and indicates an HTTP request related to user authentication. The Web access type ID 6052 is set in advance assuming a message type used for data processing performed in the information system 1. The mapping processing unit 602 registers the web access ID w1 in association with wt3 in the web access ID list 605 (S1007). Thereafter, the mapping processing unit 602 returns the process to S1003.

W2−1の解析
次に、マッピング処理部602は、図4のW2−1のメッセージを解析する。W1−1の場合と同様、W2−1はHTTPリクエストであるため、マッピング処理部602は、W2−1を識別するWebアクセスIDとしてw2を発行し、該当するWebアクセスタイプIDであるwt3と結び付けてメモリ上のWebアクセスIDリスト605へWebアクセスIDのw2を登録する。この後、マッピング処理部602は、S1003へ処理を戻す。
Analysis of W2-1 Next, the mapping processing unit 602 analyzes the message of W2-1 in FIG. As in the case of W1-1, since W2-1 is an HTTP request, the mapping processing unit 602 issues w2 as a Web access ID for identifying W2-1 and associates it with wt3 which is the corresponding Web access type ID. The web access ID w2 is registered in the web access ID list 605 on the memory. Thereafter, the mapping processing unit 602 returns the process to S1003.

D1−1の解析
次に、マッピング処理部602は、D1−1のメッセージを解析する。図5A、図5Bを参照すると、D1−1はSQLリクエストであるため、マッピング処理部602はこのメッセージを識別するDBアクセスIDとしてd1を発行し、図10のDBアクセスタイプ管理テーブル611より対応するDBアクセスタイプID6062としてdt1を取得する(S1021)。DBアクセスタイプID6062は、図10に構成例を示すDBアクセスタイプ管理テーブル611を用いて決定する。DBアクセスタイプ管理管理テーブル611は、DBアクセスのタイプを識別するためのDBアクセスタイプID6111、対応するDBアクセスの送信先であるホスト名6112及びDB名6113、及び対応するDBアクセスに含まれるクエリ情報6114を対応付けて格納している。すなわち、マッピング処理部602は、解析対象であるデータ(この場合はD1−1)をDBアクセスタイプ管理テーブル611と対照させて、解析対象であるデータに特定したDBアクセスタイプID6111を対応付ける。図8に例示するDBアクセスタイプIDリスト606には、DBアクセスID6061とDBアクセスタイプID6062とがメモリ上で、対応付けて保存される。
Analysis of D1-1 Next, the mapping processing unit 602 analyzes the message of D1-1. 5A and 5B, since D1-1 is an SQL request, the mapping processing unit 602 issues d1 as a DB access ID for identifying this message, and corresponds to the DB access type management table 611 in FIG. Dt1 is acquired as the DB access type ID 6062 (S1021). The DB access type ID 6062 is determined using the DB access type management table 611 whose configuration example is shown in FIG. The DB access type management management table 611 includes a DB access type ID 6111 for identifying a DB access type, a host name 6112 and a DB name 6113 that are corresponding DB access destinations, and query information included in the corresponding DB access. 6114 is stored in association with each other. That is, the mapping processing unit 602 compares the data to be analyzed (D1-1 in this case) with the DB access type management table 611, and associates the specified DB access type ID 6111 with the data to be analyzed. In the DB access type ID list 606 illustrated in FIG. 8, the DB access ID 6061 and the DB access type ID 6062 are stored in association with each other on the memory.

その後、マッピング処理部602は、これまでに発生したDBアクセスの状況をメモリ上で管理するDBアクセスID関連グラフ620(図15A)へ、DBアクセスIDとしてd1のノードを追加する(S1022)。次のS1023のステップはd1について該当しないため後述するものとしてスキップし、S1024でd1ノードの属性値として、現在実施中のWebアクセスIDとして発行されているw1、w2を追加する。この時点でのDBアクセスID関連グラフの状況は、図15Aの通りであり、属性値はノードの周囲に記述する形態としている。図15Aのグラフは、D1−1送信時点において、D1−1生成の原因となったWebアクセスが、W1−1、W2−1のいずれかであることを表している。DBアクセスID関連グラフ620は、各DBアクセスが業務DB300にアクセス中であるか否か、及び呼び出し元となりうるWebアクセスとの関係を図示している。DBアクセスID関連グラフ620は、テーブル等の他の表現形式で記述するようにしてもよい。   Thereafter, the mapping processing unit 602 adds the node d1 as the DB access ID to the DB access ID related graph 620 (FIG. 15A) that manages the DB access status that has occurred so far in the memory (S1022). Since the next step of S1023 does not correspond to d1, it is skipped as described later, and in step S1024, w1 and w2 issued as Web access IDs currently being executed are added as attribute values of the d1 node. The situation of the DB access ID related graph at this point is as shown in FIG. 15A, and the attribute value is described around the node. The graph of FIG. 15A represents that the Web access that caused the generation of D1-1 at the time of D1-1 transmission is either W1-1 or W2-1. The DB access ID related graph 620 illustrates whether each DB access is accessing the business DB 300 and the relationship with the Web access that can be a caller. The DB access ID related graph 620 may be described in another expression format such as a table.

D2−1の解析
次に、マッピング処理部602は、図4のD2−1のメッセージを解析する。D2−1はD1−1と同様にSQLリクエストであるため、マッピング処理部602は、図5BのS1021〜S1024の処理を順次実施する。マッピング処理部602は、D2−1を識別するDBアクセスIDとしてd2を発行し、該当するDBアクセスタイプIDであるdt1と結び付けてDBアクセスIDリスト606へ保存し、図15Bに示すように、DBアクセスID関連グラフ620へd2のノードを追加する(S1022)。
Analysis of D2-1 Next, the mapping processing unit 602 analyzes the message of D2-1 in FIG. Since D2-1 is an SQL request in the same manner as D1-1, the mapping processing unit 602 sequentially performs the processing of S1021 to S1024 in FIG. 5B. The mapping processing unit 602 issues d2 as a DB access ID for identifying D2-1, stores it in the DB access ID list 606 in association with the corresponding DB access type ID dt1, as shown in FIG. 15B. A node d2 is added to the access ID related graph 620 (S1022).

D2−1については、S1023で、後述するfinished属性が付されていないd1ノードとの間にリンクを生成する。このリンクはDBアクセス間に排他的関係が存在することを示すもので、d1とd2とは同一のWebアクセスから呼び出されることがないことを表している。S1023実行時点で、周囲の他のノードにfinished属性が付与されていないDBアクセスは現在アクセス中であるため、そのようなノードとは排他関係となる。この時点でのDBアクセスID関連グラフ620の状況は、図15Bの通りであり、d2発行時にアクセス中のWebアクセスIDはw1、w2である。   For D2-1, in S1023, a link is generated with the d1 node to which the finished attribute described later is not attached. This link indicates that an exclusive relationship exists between DB accesses, and d1 and d2 indicate that they are not called from the same Web access. At the time of execution of S1023, the DB access in which the finished attribute is not given to other surrounding nodes is currently being accessed, and thus has an exclusive relationship with such a node. The situation of the DB access ID related graph 620 at this time is as shown in FIG. 15B, and the Web access IDs being accessed at the time of issuing d2 are w1 and w2.

D1−2の解析
次に、マッピング処理部602は、図4のD1−2のメッセージを解析する。D1−2はD1−1に対応して業務DB300から返されたSQLレスポンスであるため、マッピング処理部602は図15Cのように、d1ノードにfinished属性を追加する(S1025)。また、D1−1に関して現在アクセス中のWebアクセスIDはw1、w2であるため、d1のWebアクセスID属性であるw1、w2は変更されない(S1026)。なお、SQLのDBアクセスであるSQLリクエストとSQLレスポンスには、送信されるDBアクセスごとにユニークな送信元ポート番号が付与されるので、マッピング処理部602は、この送信元ポート番号によって対応するSQLリクエスト及びレスポンスを特定することができる。
Analysis of D1-2 Next, the mapping processing unit 602 analyzes the message of D1-2 in FIG. Since D1-2 is an SQL response returned from the business DB 300 corresponding to D1-1, the mapping processing unit 602 adds a finished attribute to the d1 node as shown in FIG. 15C (S1025). Further, since the web access IDs currently being accessed with respect to D1-1 are w1 and w2, the web access ID attributes w1 and w2 of d1 are not changed (S1026). In addition, since a unique transmission source port number is assigned to each transmitted DB access to the SQL request and the SQL response which are SQL DB accesses, the mapping processing unit 602 uses the transmission source port number to correspond to the corresponding SQL port. Requests and responses can be specified.

S1027では、ノード属性値の個数が1であるか判定しているため、本例のようにw1、w2の2個が対応付けられている場合には、マッピング処理部602は、処理をS1031へ移行させる。S1031では、ノードd2にfinished属性が付与されていないため、マッピング処理部602は、図5AのS1003へ戻りログ解析を続行する。   In S1027, since it is determined whether the number of node attribute values is 1, when the two w1 and w2 are associated as in this example, the mapping processing unit 602 moves the process to S1031. Transition. In S1031, since the finished attribute is not assigned to the node d2, the mapping processing unit 602 returns to S1003 in FIG. 5A and continues log analysis.

W1−2の解析
次に、マッピング処理部602は、図4のW1−2のメッセージを解析する。W1−2はHTTPレスポンスであるため、マッピング処理部602はS1008に処理を移行させ、メモリ上のWebアクセスIDリスト605からw1を削除する(S1008)。この時点でWebアクセスIDリスト605に存在するWebアクセスID6051はw2のみである。そして、マッピング処理部602は、図15Dに示すように、DBアクセスID関連グラフ620において、ノード属性値w1をマークする(S1009)。本実施形態では、マークした属性値は、図15Dのように、値の下に下線を引いて表すこととしている。マークされたWebアクセスIDは、当該WebアクセスIDで特定されるHTTPリクエストの処理が完了したことを示している。
Analysis of W1-2 Next, the mapping processing unit 602 analyzes the message of W1-2 in FIG. Since W1-2 is an HTTP response, the mapping processing unit 602 shifts the process to S1008 and deletes w1 from the Web access ID list 605 on the memory (S1008). At this time, the web access ID 6051 existing in the web access ID list 605 is only w2. Then, as illustrated in FIG. 15D, the mapping processing unit 602 marks the node attribute value w1 in the DB access ID related graph 620 (S1009). In the present embodiment, the marked attribute value is represented by underlining the value as shown in FIG. 15D. The marked web access ID indicates that the processing of the HTTP request specified by the web access ID has been completed.

D2−2の解析
次に、マッピング処理部602は、図4のD2−2のメッセージを解析する。D2−2はSQLレスポンスであるため(S1005、SQLレスポンス)、マッピング処理部602は、S1025〜S1027までの処理を順次実施する。S1026実施時点ではアクセス中のWebアクセスIDはw2のみであるため、図15Dに示すように、WebアクセスIDの属性をw2に更新する。
Analysis of D2-2 Next, the mapping processing unit 602 analyzes the message of D2-2 in FIG. Since D2-2 is an SQL response (S1005, SQL response), the mapping processing unit 602 sequentially performs the processing from S1025 to S1027. Since the Web access ID being accessed is only w2 at the time of executing S1026, the attribute of the Web access ID is updated to w2 as shown in FIG. 15D.

このように、処理S1026は、DBアクセス開始時及び終了時において、アクセス中であるWebアクセスIDのリストをそれぞれ取得してその共通部分を算出することにより、Webアクセスマッピング候補を絞り込み、より高い精度でWebアクセスマッピング候補を類推することができる効果を奏する。特に、本実施形態においては、Webアクセスw1、w2はいずれもアプリケーションサーバ200の同一URLへのアクセスであるため、共通部分の算出による絞り込みを実施しないとすれば、d1及びd2のWebアクセスマッピング候補を類推するのは困難である。この場合、d1及びd2のWebアクセスマッピング候補はどちらもw1及びw2であり、いずれの組合せにおいてもマッピング候補の確度は0.5、つまり等確率となりマッピング確度が低下することになる。   In this way, the process S1026 narrows down the Web access mapping candidates by obtaining a list of Web access IDs that are being accessed at the start and end of DB access, and calculating the common part thereof, thereby achieving higher accuracy. Thus, it is possible to analogize Web access mapping candidates. In particular, in the present embodiment, since the Web accesses w1 and w2 are both accesses to the same URL of the application server 200, Web access mapping candidates for d1 and d2 if the narrowing by calculation of the common part is not performed. It is difficult to analogize. In this case, the web access mapping candidates for d1 and d2 are both w1 and w2, and in any combination, the accuracy of the mapping candidate is 0.5, that is, the probability is equal and the mapping accuracy is lowered.

S1027では、ノード属性値のWebアクセスIDがw2のみの1個となったため、マッピング処理部602は、処理をS1028へ進め、隣接ノードであるd1のWebアクセスIDリスト属性値からw2を削除し、d1とd2との間のリンクも削除する(S1029)。   In S1027, since the web access ID of the node attribute value is only one of w2, the mapping processing unit 602 advances the processing to S1028, deletes w2 from the web access ID list attribute value of d1 which is an adjacent node, The link between d1 and d2 is also deleted (S1029).

その後、マッピング処理部602は、S1030で、d2の隣接ノードであるd1についても、S1027〜S1029の処理を実施する。S1027では、ノードd1のWebアクセスIDリスト属性値はw2のみであるから、マッピング処理部602は処理をS1028へ進め、d2のWebアクセスIDリスト属性からw1を削除する。この時点でのDBアクセスID関連グラフ620の状況は、図15Dに示す通りである。   Thereafter, in S1030, the mapping processing unit 602 performs the processes of S1027 to S1029 for d1 that is an adjacent node of d2. In S1027, since the Web access ID list attribute value of the node d1 is only w2, the mapping processing unit 602 advances the process to S1028 and deletes w1 from the Web access ID list attribute of d2. The situation of the DB access ID related graph 620 at this time is as shown in FIG. 15D.

以上の処理の後、マッピング処理部602は、DBアクセスID関連グラフ620の全ノードにfinished属性が付されているか(S1031)、及び各ノードのWebアクセスIDリスト属性値がすべてマークされているか(S1032)を判定する。D2−2についてはこれらの判定条件を満足するため、マッピング処理部602は、処理を図5AのS1200へ進める。   After the above processing, the mapping processing unit 602 determines whether all nodes in the DB access ID related graph 620 have the finished attribute (S1031) and whether all the Web access ID list attribute values of each node are marked ( S1032) is determined. In order to satisfy these determination conditions for D2-2, the mapping processing unit 602 advances the process to S1200 in FIG. 5A.

==Webアクセスマッピング候補確度算出処理、DBアクセスパターン候補確度算出処理==
S1200では、マッピング処理部602が、Webアクセスマッピング候補確度の算出処理を行う。Webアクセスマッピング候補確度算出処理の具体的な処理フロー例を、図5Cに示している。Webアクセスマッピング候補確度算出処理では、DBアクセスIDがd1、d2である二種類のDBアクセスについて、呼び出し元であるWebアクセスIDを推定し、Webアクセスマッピング候補の抽出及び各候補についての確度の算出を実施する。Webアクセスマッピング候補の確度はログ解析後に図16に例示するログ監視画面に表示され、WebのログとDBのログとの結び付き度合いを示す情報となる。
== Web access mapping candidate accuracy calculation processing, DB access pattern candidate accuracy calculation processing ==
In step S1200, the mapping processing unit 602 performs web access mapping candidate accuracy calculation processing. A specific processing flow example of the Web access mapping candidate accuracy calculation processing is shown in FIG. 5C. In the Web access mapping candidate accuracy calculation process, for the two types of DB accesses with the DB access IDs d1 and d2, the Web access ID that is the call source is estimated, the Web access mapping candidate is extracted, and the accuracy for each candidate is calculated. To implement. The accuracy of the Web access mapping candidate is displayed on the log monitoring screen illustrated in FIG. 16 after log analysis, and is information indicating the degree of connection between the Web log and the DB log.

図5Cを参照して、具体的にWebアクセスマッピング候補確度算出処理について説明する。まず、S1201で処理が開始されると、DBアクセスIDのd1について、図15DのDBアクセスID関連グラフ620より、Webアクセスマッピング候補w1をd1ノードの属性値から取得する(S1202)。   With reference to FIG. 5C, the Web access mapping candidate accuracy calculation process will be specifically described. First, when the processing is started in S1201, the Web access mapping candidate w1 is acquired from the attribute value of the d1 node for the DB access ID d1 from the DB access ID related graph 620 in FIG. 15D (S1202).

次に、マッピング処理部602は、d1に対するWebアクセスマッピング候補w1の暫定確度を算出する(S1203)。暫定確度は、WebアクセスIDw1の確度の算出に用いる事前データであり、本実施形態では発生確率をWebアクセスマッピング候補の数で均等に分割したものとしている。ここでは、d1に対するWebアクセスマッピング候補がw1のみであるため、w1の暫定確度は1である。その後、図7のWebアクセスIDリスト605より、w1に対応するWebアクセスタイプID6052としてwt3を取得する(S1204)。続いて、マッピング処理部602は、Webアクセスマッピング結果管理テーブル612より、過去に発生したWebアクセスタイプIDであるwt3の出現回数を取得する(S1205)。本実施形態では、図12Aより、DBアクセスタイプIDとしてのdt1に対するWebアクセスタイプID=wt3の発生回数として17を取得する。   Next, the mapping processing unit 602 calculates the provisional accuracy of the Web access mapping candidate w1 for d1 (S1203). The provisional accuracy is preliminary data used for calculating the accuracy of the Web access ID w1, and in this embodiment, the occurrence probability is divided equally by the number of Web access mapping candidates. Here, since the web access mapping candidate for d1 is only w1, the provisional accuracy of w1 is 1. Thereafter, wt3 is acquired as the Web access type ID 6052 corresponding to w1 from the Web access ID list 605 of FIG. 7 (S1204). Subsequently, the mapping processing unit 602 acquires the number of appearances of wt3, which is a web access type ID that has occurred in the past, from the web access mapping result management table 612 (S1205). In this embodiment, 17 is acquired as the number of occurrences of Web access type ID = wt3 for dt1 as the DB access type ID from FIG. 12A.

次に、マッピング処理部602は、S1202で求めたマッピング候補の出現する暫定確度、及びS1204で求めたマッピング候補の過去の出現回数より、マッピング候補の出現する確度を算出する(S1206)。マッピング候補の出現確度は、対象となっている全てのマッピング候補の(今回を含めた)総出現回数に対する、各マッピング候補の(今回を含めた)総出現回数の割合として算出する。具体的には、次の式によりマッピング確度を算出する。
マッピング確度=(対象とするマッピング候補の出現回数+暫定確度)/(全マッピング候補の出現回数+暫定確度の合計)…(数式1)
ここでは、マッピング候補はw1のみであるため、マッピング確度は1となる。算出した確度は、図11のように、Webアクセスマッピング候補管理テーブル607へ、WebアクセスIDとDBアクセスIDとに対応付けて格納する。
Next, the mapping processing unit 602 calculates the probability that the mapping candidate appears from the provisional accuracy that the mapping candidate appears in S1202 and the past number of appearances of the mapping candidate obtained in S1204 (S1206). The appearance probability of the mapping candidate is calculated as a ratio of the total number of appearances (including this time) of each mapping candidate to the total number of appearances (including this time) of all the mapping candidates that are targets. Specifically, the mapping accuracy is calculated by the following equation.
Mapping accuracy = (appearance number of target mapping candidates + provisional accuracy) / (appearance number of all mapping candidates + total provisional accuracy) (Equation 1)
Here, since the mapping candidate is only w1, the mapping accuracy is 1. As shown in FIG. 11, the calculated accuracy is stored in the Web access mapping candidate management table 607 in association with the Web access ID and the DB access ID.

その後、マッピング処理部602は、上記で求めた確度を過去のWebアクセスマッピング候補の出現回数を示すマッピング結果管理テーブル612へ加算する(S1207)。ここでは、ログ解析実施前のWebアクセスマッピング結果管理テーブル612は図12Aの通りであり、DBアクセスタイプIDがdt1、WebアクセスタイプIDがwt3の出現回数に1を加算している。以上でd1に関するWebアクセスマッピング候補の確度算出を終了して、マッピング処理部602は、処理を図5Aのフローへ返す。   Thereafter, the mapping processing unit 602 adds the accuracy obtained above to the mapping result management table 612 indicating the number of appearances of past Web access mapping candidates (S1207). Here, the Web access mapping result management table 612 before log analysis is as shown in FIG. 12A, and 1 is added to the number of appearances of the DB access type ID dt1 and the Web access type ID wt3. Thus, the calculation of the accuracy of the Web access mapping candidate regarding d1 is finished, and the mapping processing unit 602 returns the processing to the flow of FIG. 5A.

続いて、パターン処理部603は、S1200で算出したマッピング候補の確度を用いてDBアクセスパターン候補の確度を算出する(S1300)。DBアクセスパターン候補の確度は、Webアクセスマッピング候補の確度と同様に、ログ解析後に図16に例示するログ監視画面に表示され、WebのログとDBのログとの結び付き度合いを示す情報となる。   Subsequently, the pattern processing unit 603 calculates the DB access pattern candidate accuracy using the mapping candidate accuracy calculated in S1200 (S1300). The accuracy of the DB access pattern candidate is displayed on the log monitoring screen illustrated in FIG. 16 after log analysis, as is the accuracy of the Web access mapping candidate, and is information indicating the degree of connection between the Web log and the DB log.

パターン処理部603は、DBアクセスパターン結果管理ダイヤグラム608を参照して、過去にWebアクセスタイプID=wt3により発生したDBアクセスパターンの出現回数を取得する(S1304)。本実施形態では、図14より、左から右に向かってノードをスタート→wt3→dt1→エンドの順に辿ったパスが選択され、リーフノードであるエンドに添えられた数を出現回数12回として取得する。   The pattern processing unit 603 refers to the DB access pattern result management diagram 608 to acquire the number of appearances of the DB access pattern that has occurred in the past due to the Web access type ID = wt3 (S1304). In this embodiment, from FIG. 14, a path that follows a node from the left to the right in the order of start → wt3 → dt1 → end is selected, and the number attached to the end that is a leaf node is acquired as the number of appearances 12 times. To do.

次に、パターン処理部603は、S1303で算出したDBアクセスパターン候補の出現する暫定確度、及びS1304で算出したDBアクセスパターン候補の過去の出現回数より、DBアクセスパターン候補の出現する確度を算出する(S1305)。DBアクセスパターン候補の出現確度は、あるWebアクセスに対するDBアクセスパターンについて、対象となっている全てのDBアクセスパターン候補の(今回を含めた)総出現回数に対する、各DBアクセスパターン候補の(今回を含めた)総出現回数の割合として算出する。具体的には、次の式によりDBアクセスパターン確度を算出する。
DBアクセスパターン確度=(対象とするDBアクセスパターン候補の出現回数+暫定確度)/(全DBアクセスパターン候補の出現回数+暫定確度の合計)…(数式2)
ここでは、DBアクセスパターン候補はスタート→wt3→dt1→エンドのパスを通るパターンのみであるため、マッピング確度は1となる。算出した確度は、図13Bに示すように、DBアクセスパターン候補管理ダイヤグラム608に格納する。
Next, the pattern processing unit 603 calculates the probability of appearance of the DB access pattern candidate from the provisional accuracy of appearance of the DB access pattern candidate calculated in S1303 and the past appearance count of the DB access pattern candidate calculated in S1304. (S1305). Appearance accuracy of DB access pattern candidates is determined for each DB access pattern candidate (this time) with respect to the total number of appearances (including this time) of all target DB access pattern candidates. Calculated as a percentage of the total number of occurrences. Specifically, the DB access pattern accuracy is calculated by the following formula.
DB access pattern accuracy = (appearance count of target DB access pattern candidates + provisional accuracy) / (appearance count of all DB access pattern candidates + total provisional accuracy) (Equation 2)
Here, since the DB access pattern candidates are only patterns passing through the path of start → wt3 → dt1 → end, the mapping accuracy is 1. The calculated accuracy is stored in the DB access pattern candidate management diagram 608 as shown in FIG. 13B.

その後、パターン処理部603は、S1306の処理において、上記で求めた確度を過去のDBアクセスパターン候補の出現回数を示すDBアクセスパターン結果ダイヤグラム608へ加算する。ここでは、スタート→wt3→dt1→エンドのパスの各ノードに付与されている出現回数に、それぞれ1を加算する。以上で、パターン処理部603は、DBアクセスパターン候補の確度算出を終了して、処理を図5Aのフローへ返す。   Thereafter, in the process of S1306, the pattern processing unit 603 adds the accuracy obtained above to the DB access pattern result diagram 608 indicating the number of appearances of past DB access pattern candidates. Here, 1 is added to the number of appearances assigned to each node in the path of start → wt3 → dt1 → end. As described above, the pattern processing unit 603 finishes the DB access pattern candidate accuracy calculation, and returns the process to the flow of FIG. 5A.

次に、DBアクセスd1と同様の手順で、DBアクセスd2についてWebアクセスマッピング候補の確度を算出する。DBアクセスd2の場合、DBアクセスd1との変更点は、S1202で取得するWebアクセスマッピング候補がw2のみである点であり、それ以外はDBアクセスd1の場合と同様である。   Next, the accuracy of Web access mapping candidates for DB access d2 is calculated in the same procedure as DB access d1. In the case of DB access d2, the change from DB access d1 is that the Web access mapping candidate acquired in S1202 is only w2, and the other points are the same as in the case of DB access d1.

また、算出したWebアクセスマッピング候補の確度を用いてDBアクセスパターン候補の確度を算出する場合も、DBアクセスパターン候補はスタート→wt3→dt1→エンドのパスを通るパターンのみであるため、DBアクセスd1の場合と同様である。   Also, when the accuracy of the DB access pattern candidate is calculated using the calculated accuracy of the Web access mapping candidate, the DB access pattern candidate is only a pattern passing through the path of start → wt3 → dt1 → end, so that the DB access d1 It is the same as the case of.

W2−2の解析
以下、引き続き、図4におけるW2−2以降のパケットデータについての処理について説明する。図5AのS1005においてW2−2はHTTPレスポンスであると判定されるため、メモリ上のWebアクセスIDリスト605からWebアクセスw2が削除される(S1008)。この時点でWebアクセスIDリスト605にはWebアクセスID6051の記録は存在しなくなる。そして、マッピング処理部602は、図15Eに示すように、WebアクセスIDがw2であるノード属性値をマークする(S1009)。
Analysis of W2-2 Hereinafter, processing of packet data after W2-2 in FIG. 4 will be described. Since it is determined in S1005 of FIG. 5A that W2-2 is an HTTP response, the Web access w2 is deleted from the Web access ID list 605 on the memory (S1008). At this point, the web access ID 6051 no longer exists in the web access ID list 605. Then, as illustrated in FIG. 15E, the mapping processing unit 602 marks the node attribute value whose Web access ID is w2 (S1009).

W3−1の解析
次に、マッピング処理部602は、図4のW3−1のメッセージを解析する。図5AのS1005においてW3−1はHTTPリクエストであると判定されるため、マッピング処理部602は、S1006、S1007の順に処理を実施する。マッピング処理部602は、W3−1を識別するWebアクセスIDとしてw3を発行し、該当するWebアクセスタイプID=wt1と結び付けてWebアクセスメモリ上のWebアクセスIDリスト605へWebアクセスID=w3を登録する。
Analysis of W3-1 Next, the mapping processing unit 602 analyzes the message of W3-1 in FIG. Since it is determined in step S1005 in FIG. 5A that W3-1 is an HTTP request, the mapping processing unit 602 performs processing in the order of S1006 and S1007. The mapping processing unit 602 issues w3 as a Web access ID for identifying W3-1 and registers the Web access ID = w3 in the Web access ID list 605 on the Web access memory in association with the corresponding Web access type ID = wt1. To do.

D3−1の解析
次に、マッピング処理部602は、D3−1のメッセージを解析する。図5AのS1005においてD3−1はSQLリクエストであると判定されるため、マッピング処理部602は、図5BのS1021〜S1024の処理を順次実施する。まず、マッピング処理部602は、D3−1を識別するDBアクセスIDとしてd3を発行し、該当するDBアクセスタイプIDであるdt2と結び付けてDBアクセスIDリスト606へ保存する。その後、マッピング処理部602は、DBアクセスID関連グラフ620へDBアクセスd3のノードを追加する(S1022)。マッピング処理部602は、S1023ではDBアクセスd3について該当しないためリンク生成は実行せず、d3ノードのWebアクセスID属性値に現在実施中のWebアクセスIDであるw3を追加する(S1024)。
Analysis of D3-1 Next, the mapping processing unit 602 analyzes the message of D3-1. Since D3-1 is determined to be an SQL request in S1005 of FIG. 5A, the mapping processing unit 602 sequentially performs the processes of S1021 to S1024 of FIG. 5B. First, the mapping processing unit 602 issues d3 as a DB access ID for identifying D3-1, and stores it in the DB access ID list 606 in association with the corresponding DB access type ID dt2. Thereafter, the mapping processing unit 602 adds the node of the DB access d3 to the DB access ID related graph 620 (S1022). Since the mapping processing unit 602 does not correspond to the DB access d3 in S1023, the mapping processing unit 602 does not execute link generation, and adds w3 that is the currently executed Web access ID to the Web access ID attribute value of the d3 node (S1024).

W4−1の解析
次に、マッピング処理部602は、図4のW4−1のメッセージを解析する。図5AのS1005においてW4−1はHTTPリクエストであると判定されるため、マッピング処理部602はS1006、S1007の順に処理を実施する。マッピング処理部602は、W4−1を識別するWebアクセスIDとしてw4を発行し、該当するWebアクセスタイプIDであるwt2と結び付けて、メモリ上のWebアクセスIDリスト605へWebアクセスID=w4を登録する。
Analysis of W4-1 Next, the mapping processing unit 602 analyzes the message of W4-1 in FIG. In S1005 of FIG. 5A, since W4-1 is determined to be an HTTP request, the mapping processing unit 602 performs processing in the order of S1006 and S1007. The mapping processing unit 602 issues w4 as a Web access ID for identifying W4-1, and associates Web access ID = w4 with the Web access ID list 605 on the memory in association with wt2 which is the corresponding Web access type ID. To do.

D3−2の解析
次に、マッピング処理部602は、図5AのS1003に戻ってD3−2のメッセージを解析する。図5AのS1005においてD3−2はSQLレスポンスであると判定されるため、マッピング処理部602は、S1025〜S1027の処理を順次実施する。S1026実施時点ではアクセス中のWebアクセスIDはw3、w4であるため、WebアクセスIDの属性値をw3のみに更新する。これにより、マッピング処理部602は、S1028〜S1030の処理を実行し、DBアクセスID関連グラフ620の状況は、図15Eのようになる。
Analysis of D3-2 Next, the mapping processing unit 602 returns to S1003 in FIG. 5A and analyzes the message of D3-2. In S1005 of FIG. 5A, since D3-2 is determined to be an SQL response, the mapping processing unit 602 sequentially performs the processes of S1025 to S1027. Since the Web access IDs being accessed are w3 and w4 at the time of execution of S1026, the attribute value of the Web access ID is updated only to w3. Thereby, the mapping processing unit 602 executes the processing of S1028 to S1030, and the situation of the DB access ID related graph 620 is as shown in FIG. 15E.

以上の処理の後、S1031ではグラフ620の全ノードにfinished属性が付与されている条件を満足するが、S1032ではグラフの各ノード属性値のWebアクセスIDがすべてマークされている条件を満足しないため、マッピング処理部602は図5AのS1003に処理を戻して後続のパケットデータについて処理を実施する。   After the above processing, the condition that the finished attribute is assigned to all the nodes of the graph 620 is satisfied in S1031, but the condition that all the Web access IDs of the node attribute values in the graph are not satisfied in S1032. The mapping processing unit 602 returns the processing to S1003 in FIG. 5A and performs processing on the subsequent packet data.

D4−1の解析
次に、マッピング処理部602は、図4のD4−1のメッセージを解析する。図5AのS1005においてD4−1はSQLリクエストであると判定されるため、マッピング処理部602は、S1021〜S1024の処理を順次実施する。マッピング処理部602は、D4−1を識別するDBアクセスIDとしてd4を発行し、該当するDBアクセスタイプID=dt2と結び付けてDBアクセスIDリスト606へ保存し、DBアクセスID関連グラフ620へDBアクセスd4のノードを追加する(S1022)。マッピング処理部602は、S1023ではd4について該当しないためリンク生成することなく、d4ノードの属性値に現在実施中のWebアクセスIDであるw3、w4を追加する(S1024)。
Analysis of D4-1 Next, the mapping processing unit 602 analyzes the message of D4-1 in FIG. In S1005 of FIG. 5A, since it is determined that D4-1 is an SQL request, the mapping processing unit 602 sequentially performs the processes of S1021 to S1024. The mapping processing unit 602 issues d4 as the DB access ID for identifying D4-1, stores it in the DB access ID list 606 in association with the corresponding DB access type ID = dt2, and DB access to the DB access ID related graph 620. The node d4 is added (S1022). Since the mapping processing unit 602 does not correspond to d4 in S1023, the mapping processing unit 602 adds Web access IDs w3 and w4 that are currently being implemented to the attribute value of the d4 node without generating a link (S1024).

D5−1の解析
次に、マッピング処理部602は、図4のD5−1のメッセージを解析する。図5AのS1005においてD4−1と同様に、D5−1はSQLリクエストであると判定されるため、マッピング処理部602は、D5−1についてS1021〜S1024の処理を順次実施する。具体的には、マッピング処理部602は、D5−1を識別するDBアクセスIDとしてd5を発行し、該当するDBアクセスタイプIDであるdt3と結び付けてDBアクセスIDリスト606へ保存する(S1021)。その後、マッピング処理部602は、図15Fに示すように、DBアクセスID関連グラフ620へDBアクセスd5のノードを追加する(S1022)。
Analysis of D5-1 Next, the mapping processing unit 602 analyzes the message of D5-1 in FIG. In S1005 of FIG. 5A, since D5-1 is determined to be an SQL request in the same manner as D4-1, the mapping processing unit 602 sequentially performs the processing of S1021 to S1024 for D5-1. Specifically, the mapping processing unit 602 issues d5 as the DB access ID for identifying D5-1, stores it in the DB access ID list 606 in association with the corresponding DB access type ID dt3 (S1021). Thereafter, the mapping processing unit 602 adds the node of the DB access d5 to the DB access ID related graph 620 as shown in FIG. 15F (S1022).

次に、マッピング処理部602は、DBアクセスID関連グラフ620において、finished属性が付されていないd4ノードとの間にリンクを生成する(S1023)。この時点でのDBアクセスID関連グラフ620の状況は、図15Fに示す通りであり、DBアクセスIDとしてd5発行時にアクセス中のWebアクセスIDであるw3、w4が、d5ノードのWebアクセスID属性値として付加される(S1024)。この後、マッピング処理部602は、処理を図5AのS1003に移行させて、次のメッセージであるD4−2を読み込む。   Next, the mapping processing unit 602 generates a link with the d4 node to which the finished attribute is not attached in the DB access ID related graph 620 (S1023). The status of the DB access ID related graph 620 at this time is as shown in FIG. 15F, and the web access IDs w3 and w4 being accessed when the d5 is issued as the DB access ID are the web access ID attribute values of the d5 node. (S1024). Thereafter, the mapping processing unit 602 shifts the processing to S1003 in FIG. 5A and reads D4-2, which is the next message.

D4−2の解析
次に、マッピング処理部602は、図4のD4−2のメッセージを解析する。図5AのS1005においてD4−2はSQLレスポンスであると判定されるため、マッピング処理部602は、まず図5BのS1025〜S1027の処理を順次実施する。具体的には、マッピング処理部602は、DBアクセスd5の対象ノードであるDBアクセスd4にfinished属性を追加する(S1025)。S1026では、アクセス中のWebアクセスIDはw3、w4であるため、d5に関するWebアクセスIDの属性値はDBアクセスd4の属性値との共通部分としてw3、w4のままである。したがって、マッピング処理部602は、S1027でDBアクセスd5についてのノード属性値であるWebアクセスIDの個数は1でないと判定して、S1031に処理を移行させる。S1031では、DBアクセスd5にまだfinished属性が付与されていないため、マッピング処理部602は図5AのS1003へ処理を戻して次のメッセージD5−2を読み込んでログ解析を続行する。
Analysis of D4-2 Next, the mapping processing unit 602 analyzes the message of D4-2 in FIG. Since D4-2 is determined to be an SQL response in S1005 of FIG. 5A, the mapping processing unit 602 first sequentially performs the processes of S1025 to S1027 of FIG. 5B. Specifically, the mapping processing unit 602 adds a finished attribute to the DB access d4 that is the target node of the DB access d5 (S1025). In S1026, since the Web access IDs being accessed are w3 and w4, the attribute values of the Web access ID related to d5 remain w3 and w4 as common parts with the attribute value of the DB access d4. Therefore, the mapping processing unit 602 determines in S1027 that the number of Web access IDs that are node attribute values for the DB access d5 is not 1, and shifts the processing to S1031. In S1031, since the DB access d5 has not yet been given the finished attribute, the mapping processing unit 602 returns the processing to S1003 in FIG. 5A, reads the next message D5-2, and continues the log analysis.

D5−2の解析
次に、マッピング処理部602はD5−2のメッセージを解析する。図5AのS1005においてD5−2はSQLレスポンスであると判定されるため、マッピング処理部602は、図5BのS1025〜S1027の処理を順次実施する。具体的には、まずマッピング処理部602は、対応するDBアクセスd5にfinished属性を付加する(S1025)。S1026では、アクセス中のWebアクセスIDはw3、w4であるため、DBアクセスd5についてのDBアクセスd4の属性値との共通部分はw3、w4のままである。したがって、マッピング処理部602は、S1027でDBアクセスd5についてのノード属性値であるWebアクセスIDの個数は1でないと判定して、S1031に処理を移行させる。マッピング処理部602は、S1031では、図15Gに示すように全ノードにfinished属性が付与されているため、前記のDBアクセスID関連グラフ620の各属性値が全てマークされているか調べる。図15Gに示すように、ここではまだすべてにマークされていないため(S1032、No)、マッピング処理部602は図5AのS1003へ処理を戻して次のメッセージW4−2を読み込んでログ解析を続行する。
Analysis of D5-2 Next, the mapping processing unit 602 analyzes the message of D5-2. Since it is determined in S1005 of FIG. 5A that D5-2 is an SQL response, the mapping processing unit 602 sequentially performs the processes of S1025 to S1027 of FIG. 5B. Specifically, the mapping processing unit 602 first adds a finished attribute to the corresponding DB access d5 (S1025). In S1026, since the Web access IDs being accessed are w3 and w4, the common part with the attribute value of the DB access d4 for the DB access d5 remains w3 and w4. Therefore, the mapping processing unit 602 determines in S1027 that the number of Web access IDs that are node attribute values for the DB access d5 is not 1, and shifts the processing to S1031. In S1031, the mapping processing unit 602 checks whether all attribute values of the DB access ID related graph 620 are marked because the finished attribute is assigned to all nodes as shown in FIG. 15G. As shown in FIG. 15G, since all of them have not been marked yet (S1032, No), the mapping processing unit 602 returns the processing to S1003 in FIG. 5A, reads the next message W4-2, and continues log analysis. To do.

W4−2の解析
次に、マッピング処理部602は、図4のW4−2のメッセージを解析する。図5AのS1005においてW4−2はHTTPレスポンスであると判定されるため、マッピング処理部602は、メモリ上のWebアクセスIDリスト605からWebアクセスID6051のw4を削除する(S1006)。この時点でWebアクセスIDリスト605に存在するWebアクセスID6051はw5のみである。そして、マッピング処理部602は、図15GのDBアクセスID関連グラフ620において、WebアクセスID6051がw4であるノード属性値をマークする(S1009)。この後、マッピング処理部602は、図5AのS1003に処理を戻す。
Analysis of W4-2 Next, the mapping processing unit 602 analyzes the message of W4-2 in FIG. Since it is determined in S1005 of FIG. 5A that W4-2 is an HTTP response, the mapping processing unit 602 deletes w4 of the Web access ID 6051 from the Web access ID list 605 on the memory (S1006). At this time, the web access ID 6051 existing in the web access ID list 605 is only w5. Then, the mapping processing unit 602 marks the node attribute value whose Web access ID 6051 is w4 in the DB access ID related graph 620 of FIG. 15G (S1009). Thereafter, the mapping processing unit 602 returns the processing to S1003 in FIG. 5A.

W5−2の解析
最後に、マッピング処理部602は、図4のW5−2のメッセージを解析する。図5AのS1005においてW5−2はHTTPレスポンスであると判定されるため、マッピング処理部602は、メモリ上のWebアクセスIDリスト605からDBアクセスw5を削除する(S1008)。この時点で、図7のWebアクセスIDリスト605にはWebアクセスID6051が存在しなくなる。そして、マッピング処理部602は、WebアクセスID6051がw5であるノード属性値をマークする(S1009)。
Analysis of W5-2 Finally, the mapping processing unit 602 analyzes the message of W5-2 in FIG. Since it is determined in S1005 of FIG. 5A that W5-2 is an HTTP response, the mapping processing unit 602 deletes the DB access w5 from the Web access ID list 605 on the memory (S1008). At this point, the web access ID 6051 does not exist in the web access ID list 605 of FIG. Then, the mapping processing unit 602 marks the node attribute value whose Web access ID 6051 is w5 (S1009).

次に、マッピング処理部602は、処理をS1003に移行させるが、これ以上読み込むべきメッセージはなく、すでに全てのデータが読込完了したと判定されるので(S1004、Yes)、次いで、DBアクセスID関連グラフ620が全て処理済であるか判定する(S1010)。この時点では、ノードd3、d4及びd5を含む図15Gに例示するグラフについて未処理であるため、マッピング処理部602は、S1200へ処理を進める。   Next, the mapping processing unit 602 shifts the processing to S1003, but there is no message to be read any more and it is determined that all data has already been read (S1004, Yes). Next, the DB access ID related It is determined whether all the graphs 620 have been processed (S1010). At this time, since the graph illustrated in FIG. 15G including the nodes d3, d4, and d5 has not been processed, the mapping processing unit 602 advances the processing to S1200.

==Webアクセスマッピング候補確度算出処理、DBアクセスパターン候補確度算出処理==
S1200では、マッピング処理部602は、DBアクセスIDがd3であるDBアクセスについて、Webアクセスマッピング候補の確度を算出する。DBアクセスd3については、S1202で取得するWebアクセスマッピング候補がw3のみであるため、DBアクセスd1、d2の場合と同様に、Webアクセスマッピング候補の確度は1となる。
== Web access mapping candidate accuracy calculation processing, DB access pattern candidate accuracy calculation processing ==
In S1200, the mapping processing unit 602 calculates the accuracy of Web access mapping candidates for the DB access whose DB access ID is d3. For DB access d3, since the Web access mapping candidate acquired in S1202 is only w3, the accuracy of the Web access mapping candidate is 1 as in the case of DB access d1 and d2.

続いて、マッピング処理部602は、DBアクセスIDがd4であるDBアクセスについて、Webアクセスマッピング候補の確度を算出する。DBアクセスd4については、S1202で取得するWebアクセスマッピング候補がw3、w4であるため、Webアクセスマッピング候補の暫定確度はそれぞれ1/2となる(S1203)。またWebアクセスw3、w4に対応するWebアクセスタイプIDはそれぞれwt1、wt2であり、DBアクセスタイプdt2が呼ばれた時のwt1及びwt2の出現回数は、図12AのWebアクセスマッピング結果管理テーブル612より、それぞれ10回ずつである(S1204、S1205)。以上より、DBアクセスd4が呼ばれた時にw3が発生した確度は0.5となる。同様に、DBアクセスd4が呼ばれた時にw4が発生した確度も0.5となる(S1206)。そして、マッピング処理部602は、図12Bに例示するように、求めたマッピング確度をそれぞれWebアクセスマッピング結果管理テーブル612へ加算する(S1207)。   Subsequently, the mapping processing unit 602 calculates the accuracy of the Web access mapping candidate for the DB access whose DB access ID is d4. For the DB access d4, the Web access mapping candidates acquired in S1202 are w3 and w4, so the provisional accuracy of the Web access mapping candidates is 1/2 (S1203). Also, the web access type IDs corresponding to the web accesses w3 and w4 are wt1 and wt2, respectively, and the number of occurrences of wt1 and wt2 when the DB access type dt2 is called is from the web access mapping result management table 612 in FIG. 12A. , 10 times each (S1204, S1205). As described above, the probability that w3 is generated when the DB access d4 is called is 0.5. Similarly, the probability that w4 is generated when the DB access d4 is called is 0.5 (S1206). Then, as illustrated in FIG. 12B, the mapping processing unit 602 adds the obtained mapping accuracy to the Web access mapping result management table 612 (S1207).

次に、マッピング処理部602は、DBアクセスIDがd5であるDBアクセスについて、Webアクセスマッピング候補の確度を算出する。この場合も、S1202で取得するWebアクセスマッピング候補がw3、w4であるため、Webアクセスマッピング候補の暫定確度はそれぞれ1/2となる(S1203)。またw3、w4に対応するWebアクセスタイプIDはそれぞれwt1、wt2であり、DBアクセスタイプdt3が呼ばれた時のwt1及びwt2の出現回数は、図12AのWebアクセスマッピング結果管理テーブル612より、それぞれ13回、1.5回である(S1205)。以上より、DBアクセスd5が呼ばれた時にw3が呼び出し元である確度は0.87となる。また、DBアクセスd5が呼ばれた時にw4が呼び出し元である確度は0.13となる(S1206)。そして、マッピング処理部602は、図12Bに例示するように、求めたマッピング確度をそれぞれwebアクセスマッピング結果管理テーブル612へ加算する(S1207)。この後、マッピング処理部602は、処理を図5AのS1300へ移行させる。   Next, the mapping processing unit 602 calculates the accuracy of Web access mapping candidates for the DB access whose DB access ID is d5. Also in this case, since the Web access mapping candidates acquired in S1202 are w3 and w4, the provisional accuracy of the Web access mapping candidates is 1/2 (S1203). Also, the web access type IDs corresponding to w3 and w4 are wt1 and wt2, respectively, and the number of appearances of wt1 and wt2 when the DB access type dt3 is called is based on the web access mapping result management table 612 in FIG. 13 times and 1.5 times (S1205). From the above, when DB access d5 is called, the probability that w3 is the caller is 0.87. In addition, when DB access d5 is called, the probability that w4 is the caller is 0.13 (S1206). Then, the mapping processing unit 602 adds the obtained mapping accuracy to the web access mapping result management table 612, as illustrated in FIG. 12B (S1207). Thereafter, the mapping processing unit 602 shifts the processing to S1300 in FIG. 5A.

次に、パターン処理部603は、S1300において、Webアクセスw3及びw4に対する、DBアクセスパターン候補の確度を算出する。この場合、図11のWebアクセスマッピング候補管理テーブル607から、Webアクセスw3に対するDBアクセスd3、d4、及びd5の確度は、それぞれ1、0.5、0.87である。そして、w4に対するd4、d5の確度はそれぞれ0.5、0.13である。また、図15Gを参照すると、DBアクセスd4、d5は、どちらか一方がw3に対応し、他方がw4に対応することとなる。このうち、確率の総和を1としたとき、DBアクセスd4とWebアクセスw3、DBアクセスd5とWebアクセスw4がそれぞれ対応する確率は、0.13、DBアクセスd4とWebアクセスw4、DBアクセスd5とWebアクセスw3がそれぞれ対応する確率は0.87である。したがって、Webアクセスw3及びw4のWebアクセスIDに対応するDBアクセスパターンは図13Aのように表わされる。   Next, in S1300, the pattern processing unit 603 calculates the accuracy of DB access pattern candidates for the Web accesses w3 and w4. In this case, the accuracy of the DB accesses d3, d4, and d5 for the web access w3 is 1, 0.5, and 0.87 from the web access mapping candidate management table 607 of FIG. The accuracy of d4 and d5 with respect to w4 is 0.5 and 0.13, respectively. Referring to FIG. 15G, one of the DB accesses d4 and d5 corresponds to w3 and the other corresponds to w4. Of these, when the sum of probabilities is 1, the probability that the DB access d4 and the Web access w3, the DB access d5 and the Web access w4 correspond to each other is 0.13, the DB access d4 and the Web access w4, and the DB access d5 and The probability that each Web access w3 corresponds is 0.87. Therefore, the DB access pattern corresponding to the Web access IDs of the Web accesses w3 and w4 is expressed as shown in FIG. 13A.

次に、パターン処理部603は、各DBアクセスパターン候補の暫定確度を算出する(S1303)。まず、パターン処理部603は、Webアクセスw3に対するDBアクセスパターン候補として、スタート→w3→d3→d4、及びスタート→w3→d3→d5のパスを通るパターンを抽出し、暫定確度はそれぞれパス上のノードに添えられた数字の積により算出する。その結果、前者の暫定確度は0.13、後者の暫定確度は0.87となる。また、Webアクセスw4に対するアクセスパターン候補に対しても同様にして暫定確度を算出する。この場合、スタート→w4→d4のパス、及びスタート→w4→d5のパスを通るパターンの暫定確度は、それぞれ0.87、0.13となる。   Next, the pattern processing unit 603 calculates provisional accuracy of each DB access pattern candidate (S1303). First, the pattern processing unit 603 extracts patterns passing through the paths of start → w3 → d3 → d4 and start → w3 → d3 → d5 as DB access pattern candidates for the web access w3, and the provisional accuracy is on each path. Calculated by the product of the numbers attached to the node. As a result, the former provisional accuracy is 0.13 and the latter provisional accuracy is 0.87. The provisional accuracy is similarly calculated for the access pattern candidate for the Web access w4. In this case, the provisional accuracy of the pattern passing through the path of start → w4 → d4 and the path of start → w4 → d5 is 0.87 and 0.13, respectively.

次に、パターン処理部603は、DBアクセスパターン結果管理ダイヤグラム613から、過去に発生したDBアクセスパターンの出現回数を取得する(S1304)。具体的には、パターン処理部603は、上記した各DBアクセスパターン候補に対し、各ノードでWebアクセスID及びDBアクセスIDを、それぞれ対応するWebアクセスIDタイプ及びDBアクセスIDタイプに置き換え、図14に示すDBアクセスパターン結果管理ダイヤグラム613に対しパス検索を実施する。そして、一致するパスについて、リーフノードに添えられた数字を出現回数として返す。   Next, the pattern processing unit 603 acquires the number of appearances of the DB access pattern that occurred in the past from the DB access pattern result management diagram 613 (S1304). Specifically, the pattern processing unit 603 replaces the Web access ID and DB access ID at each node with the corresponding Web access ID type and DB access ID type for each DB access pattern candidate described above, as shown in FIG. A path search is performed on the DB access pattern result management diagram 613 shown in FIG. Then, for the matching path, the number attached to the leaf node is returned as the number of appearances.

図13Bを参照してWebアクセスw3に対するDBアクセスパターン候補、w3→d3→d4の確度を算出すると、0.19となる(S1305)。同様に、DBアクセスパターン候補、w3→d3→d5、w4→d4, w4→d5の確度を算出すると、それぞれ0.81、0.84、0.16となる。そして、マッピング処理部602は、求めたDBアクセスパターン確度をそれぞれWebアクセスマッピング結果管理テーブル612へ加算する(S1306)。この後、パターン処理部603は、処理を図5AのS1003に戻す。   Referring to FIG. 13B, the DB access pattern candidate for Web access w3, the accuracy of w3 → d3 → d4, is calculated to be 0.19 (S1305). Similarly, the accuracy of DB access pattern candidates, w3 → d3 → d5, w4 → d4, w4 → d5 is calculated to be 0.81, 0.84, and 0.16, respectively. Then, the mapping processing unit 602 adds the obtained DB access pattern accuracy to the Web access mapping result management table 612 (S1306). Thereafter, the pattern processing unit 603 returns the process to S1003 in FIG. 5A.

本実施形態のDBアクセスd4とWebアクセスw4、w5との関係が示すように、DBアクセスIDに結びつくWebアクセスマッピング候補の確度を算出しただけでは、どのDBアクセスIDがどのマッピング候補と結びつくか判断できない場合がある。しかし、本実施形態では、過去のDBアクセスパターンの発生回数に基づいてDBアクセスパターン候補の確度を算出することにより、どのWebアクセスからどのDBアクセスが呼び出されたかを高確率で類推できるようにしている。   As shown by the relationship between the DB access d4 and the Web access w4 and w5 in the present embodiment, it is determined which DB access ID is associated with which mapping candidate simply by calculating the accuracy of the Web access mapping candidate associated with the DB access ID. There are cases where it is not possible. However, in this embodiment, by calculating the accuracy of DB access pattern candidates based on the number of occurrences of past DB access patterns, it is possible to estimate with high probability which DB access is called from which Web access. Yes.

ここで、すでにキャプチャデータの読込みは全て完了しており(S1004)、DBアクセスID関連グラフ620における全ての処理が終了しているため(S1010、Yes)、マッピング処理部602は、アクセスログの解析を終了する(S1100)。   Here, since all of the capture data has already been read (S1004), and all the processes in the DB access ID related graph 620 have been completed (S1010, Yes), the mapping processing unit 602 analyzes the access log. Is finished (S1100).

ログ監視画面例
以上のアクセスログ解析の結果、図1の情報システム1に含まれるログ監視端末700のログ表示部701によりユーザ端末100のWebブラウザ上に表示されるログ監視画面例を図16に示している。図16の例では、ログ監視画面上で調査対象のWebアクセスIDをマウスによるクリック等によって選択し、その選択したWebアクセスID(図16の「WebID」)に結びつくDBアクセスログを色付けして表示する。
Log Monitoring Screen Example FIG. 16 shows an example of a log monitoring screen displayed on the web browser of the user terminal 100 by the log display unit 701 of the log monitoring terminal 700 included in the information system 1 of FIG. Show. In the example of FIG. 16, the Web access ID to be investigated is selected on the log monitoring screen by clicking with the mouse or the like, and the DB access log associated with the selected Web access ID (“WebID” in FIG. 16) is displayed in color. To do.

本実施形態では、WebアクセスIDがw3で特定される行を指定すると、w3に結び付くDBアクセスパターンを画面の下方にランキング表示する。ここでは、81%の確度で結び付くパターンを選択すると、画面右側に表示されているDBアクセスログのうち、DBアクセスIDがd3及びd5で特定される行がWebアクセスw3に結び付くDBアクセスとして背景色が変化する。このような出力処理は、例えばアクセスログ解析装置600のログ描画処理部604が、ログ監視端末700からの検索対象Webアクセスの指定に基づいて、図13BのDBアクセスパターン候補管理ダイヤグラム608を参照することにより実行される。このような操作により、例えばユーザ端末100での操作情報などから情報システム1での処理シーケンスをたどって業務DB300側で発生している問題の原因追求を行うことが可能となる。その際、情報システム1の構成要素、及び扱われるデータの構造等にはなにも変更を加える必要がない。   In the present embodiment, when the line specified by the web access ID w3 is designated, the DB access pattern linked to w3 is ranked and displayed at the bottom of the screen. Here, when a pattern associated with an accuracy of 81% is selected, the background color of the DB access log displayed on the right side of the screen as the DB access associated with the Web access w3 is the line specified by the DB access IDs d3 and d5. Changes. For such output processing, for example, the log drawing processing unit 604 of the access log analysis apparatus 600 refers to the DB access pattern candidate management diagram 608 in FIG. 13B based on the designation of the search target Web access from the log monitoring terminal 700. Is executed. By such an operation, for example, it is possible to trace the cause of the problem occurring on the business DB 300 side by tracing the processing sequence in the information system 1 from the operation information on the user terminal 100 or the like. At that time, it is not necessary to make any changes to the components of the information system 1 and the structure of data to be handled.

なお、本実施形態のアクセスログ解析装置600は、情報システム1におけるシステムトレースによる問題の原因追及を可能にする以外にも、様々な目的で適用可能である。このような適用例としては、例えば、企業等で利用される業務フローにおける各種申請決済処理、旅費システムにおける精算処理などの業務システムがある。このような業務システムにおける入力作業では、ユーザが多くの情報を入力した後に作業完了のボタンを押す、という手順をとることがある。このような場合、業務システムでは、作業完了のボタンを押下した時点で、DB情報の追加・更新処理がまとめて発生し、その時にSQLにおけるUPDATE文又はINSERT文が発行される。したがって、DBアクセスログの中にUPDATE文又はINSERT文を発行したDBアクセスIDに結びつくHTTPレスポンスを作業終了の区切りとみなし、また次の作業終了の区切りまでの間を一つの作業単位とみなすことで、作業単位での業務の流れを時系列で取得することができる。   Note that the access log analysis apparatus 600 according to the present embodiment can be applied for various purposes other than enabling the cause of the problem to be traced by the system trace in the information system 1. Examples of such applications include business systems such as various application settlement processes in a business flow used in a company or the like, and a settlement process in a travel expense system. In the input work in such a business system, the user may take a procedure of pressing a work completion button after inputting a lot of information. In such a case, in the business system, when the work completion button is pressed, the DB information addition / update process occurs collectively, and at that time, an SQL UPDATE statement or INSERT statement is issued. Therefore, the HTTP response linked to the DB access ID that issued the UPDATE or INSERT statement in the DB access log is regarded as a work end delimiter, and the interval until the next work end delimiter is regarded as one work unit. In addition, it is possible to acquire the flow of work in units of work in time series.

以上説明したように、本実施形態のアクセスログ解析装置によれば、情報システムで稼働しているアプリケーション等の要素に改変を加えることなく、対象情報システムにおいて通常実行されている情報処理のログを収集して解析することにより情報システム内で実行された情報処理フローを所定の確度で把握することができる。   As described above, according to the access log analysis apparatus of the present embodiment, the log of information processing that is normally executed in the target information system can be performed without modifying the elements such as applications running in the information system. By collecting and analyzing, the information processing flow executed in the information system can be grasped with a predetermined accuracy.

なお、本発明は、上述した実施形態に限定されない。当業者であれば、本発明の範囲内で、種々の追加や変更等を行うことができる。例えば、上記各実施の形態を適宜組み合わせることができる。   In addition, this invention is not limited to embodiment mentioned above. A person skilled in the art can make various additions and changes within the scope of the present invention. For example, the above embodiments can be combined as appropriate.

1 情報システム 10 情報処理装置 11 CPU 12 メモリ
13 通信装置 14 入力装置 15 出力装置 16 読取装置
17 外部記憶装置 18 可搬性を有する記憶媒体
100 ユーザ端末 200 アプリケーションサーバ
300 業務DB 400 パケット複製装置
500 パケットキャプチャ装置 600 アクセスログ解析装置
601 パケット管理部 602 Webアクセスマッピング候補類推処理部
603 DBアクセスパターン類推処理部 604 ログ描画処理部
605 WebアクセスIDリスト 606 DBアクセスIDリスト
607 Webアクセスマッピング候補管理テーブル
608 DBアクセスパターン候補管理ダイヤグラム 609 パケット管理テーブル
610 Webアクセスタイプ管理テーブル 611 DBアクセスタイプ管理テーブル
612 Webアクセスマッピング結果管理テーブル
613 DBアクセスパターン結果管理ダイヤグラム 700 ログ監視端末
701 ログ表示部 800 通信ネットワーク
DESCRIPTION OF SYMBOLS 1 Information system 10 Information processing apparatus 11 CPU 12 Memory 13 Communication apparatus 14 Input apparatus 15 Output apparatus 16 Reading apparatus 17 External storage apparatus 18 Portable storage medium 100 User terminal 200 Application server 300 Business DB 400 Packet replication apparatus
500 packet capture device 600 access log analysis device 601 packet management unit 602 Web access mapping candidate analogy processing unit 603 DB access pattern analogy processing unit 604 log drawing processing unit 605 Web access ID list 606 DB access ID list 607 Web access mapping candidate management table 608 DB access pattern candidate management diagram 609 Packet management table 610 Web access type management table 611 DB access type management table 612 Web access mapping result management table 613 DB access pattern result management diagram 700 Log monitoring terminal 701 Log display unit 800 Communication network

Claims (9)

アプリケーションプログラムが稼働しているアプリケーションサーバと、前記アプリケーションサーバに対して処理要求を送信するユーザ端末と、前記処理要求を受けた前記アプリケーションからの問い合わせを受領して回答を返すデータベースとが通信可能に接続されている情報システムに、通信可能に接続されているアクセスログ解析装置であって、
前記処理要求と、前記問い合わせ及び回答とを構成している通信パケットを取得して格納するパケット管理部と、
前記パケット管理部から所定の期間の前記通信パケットを取得して、前記処理要求と前記問い合わせとを抽出し、前記問い合わせの呼び出し元となった前記処理要求の候補である処理要求マッピング候補を選定し、
各前記処理要求マッピング候補の発生確度を前記問い合わせに対応付けられた前記処理要求の数から暫定発生確度として求め、過去の一定期間に前記問い合わせが前記処理要求によって呼び出された回数、及び前記処理要求マッピング候補の発生確度に、前記暫定発生確度を加算して新たな前記処理要求マッピング候補発生確度を算出する機能を有する処理要求マッピング候補処理部と、
各前記処理要求によって呼び出された前記問い合わせの発生確度を算出し、各前記処理要求から呼び出される一連の前記問い合わせのパターンである問い合わせパターンについてその組み合わせの数から暫定発生確度を求め、過去の一定期間に発生したことが記録されている各前記問い合わせパターンの出現回数と、前記問い合わせに対する前記処理要求マッピング候補の暫定発生確度とから、前記問い合わせパターン候補の確度を算出する機能を有する問い合わせパターン候補処理部と、
前記処理要求マッピング候補の発生確度及び前記問い合わせパターン候補の発生確度に基づいて、前記処理要求と前記処理要求によって呼び出された前記問い合わせの候補とを関連付けて画面表示するための画面データを生成する機能を有する画面描画処理部と、
を備える、
アクセスログ解析装置。
An application server in which an application program is running, a user terminal that transmits a processing request to the application server, and a database that receives an inquiry from the application that has received the processing request and returns a reply can communicate with each other. An access log analyzer connected to the connected information system so as to be able to communicate,
A packet management unit for acquiring and storing communication packets constituting the processing request and the inquiry and reply;
The communication packet of a predetermined period is acquired from the packet management unit, the processing request and the inquiry are extracted, and a processing request mapping candidate that is a candidate for the processing request that is the caller of the inquiry is selected. ,
The occurrence accuracy of each processing request mapping candidate is obtained as a provisional occurrence accuracy from the number of the processing requests associated with the inquiry, the number of times the inquiry is called by the processing request in a certain past period, and the processing request A processing request mapping candidate processing unit having a function of calculating the new processing request mapping candidate generation accuracy by adding the provisional generation accuracy to the generation accuracy of the mapping candidate;
The occurrence probability of the inquiry called by each processing request is calculated, the provisional occurrence accuracy is obtained from the number of combinations of inquiry patterns which are a series of inquiry patterns called from each processing request, and a predetermined period in the past A query pattern candidate processing unit having a function of calculating the accuracy of the query pattern candidate from the number of appearances of each of the query patterns recorded to occur and the provisional occurrence accuracy of the processing request mapping candidate for the query When,
A function for generating screen data for displaying the screen by associating the processing request with the inquiry candidate called by the processing request based on the generation accuracy of the processing request mapping candidate and the generation probability of the inquiry pattern candidate A screen drawing processing unit having
Comprising
Access log analyzer.
請求項1に記載のアクセスログ解析装置であって、
前記処理要求マッピング処理部は、各前記問い合わせについて、当該問い合わせ送信時及び当該問い合わせに対する回答受信時のいずれにおいても当該処理要求に対して応答がされていない当該処理要求を前記処理要求マッピング候補として選定する、
アクセスログ解析装置。
The access log analyzer according to claim 1,
The processing request mapping processing unit selects, as the processing request mapping candidate, the processing request that is not responded to the processing request at the time of transmission of the query and at the time of reception of a response to the query. To
Access log analyzer.
請求項2に記載のアクセスログ解析装置であって、
前記処理要求マッピング処理部は、異なる前記問い合わせについて共通に対応付けられている前記処理要求が存在しないと判定した場合、各前記問い合わせはそれぞれが対応付けられている前記処理要求によって呼び出されたものと判定する、
アクセスログ解析装置。
The access log analyzer according to claim 2,
When the processing request mapping processing unit determines that there is no processing request commonly associated with different inquiries, each of the inquiries is called by the processing request with which the inquiries are associated with each other. judge,
Access log analyzer.
請求項1に記載のアクセスログ解析装置であって、
前記処理要求マッピング処理部は、前記処理要求マッピング候補の発生確度を、対象となっている全ての前記処理要求マッピング候補の総出現回数における、各々の前記処理要求マッピング候補の総出現回数の割合として算出する、
アクセスログ解析装置。
The access log analyzer according to claim 1,
The processing request mapping processing unit, as a ratio of the total appearance frequency of each of the processing request mapping candidates in the total appearance frequency of all the processing request mapping candidates that are targeted, the occurrence accuracy of the processing request mapping candidate calculate,
Access log analyzer.
請求項4に記載のアクセスログ解析装置であって、
前記処理要求マッピング処理部は、各前記処理要求マッピング候補の暫定確度を、前記処理要求マッピング候補の発生確率を当該処理要求マッピング候補の数で均等に分割して算出する、
アクセスログ解析装置。
The access log analyzer according to claim 4,
The processing request mapping processing unit calculates provisional accuracy of each processing request mapping candidate by equally dividing the occurrence probability of the processing request mapping candidate by the number of processing request mapping candidates.
Access log analyzer.
請求項1に記載のアクセスログ解析装置であって、
前記問い合わせパターン処理部は、各前記処理要求に対応付けられている前記問い合わせパターン候補の発生確度を、現に解析対象となっているものを含めて対象となっている全ての前記問い合わせパターン候補の総出現回数に対する、各前記問い合わせパターン候補の現に解析対象としているものを含めた総出現回数の割合として算出する、
アクセスログ解析装置。
The access log analyzer according to claim 1,
The inquiry pattern processing unit is configured to determine a probability of occurrence of the inquiry pattern candidates associated with each of the processing requests, including all of the inquiry pattern candidates that are currently included in the analysis. Calculated as a ratio of the total number of appearances including the one currently being analyzed for each query pattern candidate to the number of appearances,
Access log analyzer.
請求項6にに記載のアクセスログ解析装置であって、
前記問い合わせパターン処理部は、前記問い合わせパターン候補の暫定確度を、前記処理要求によって呼び出される、各前記問い合わせの発生確度の積として算出する、
アクセスログ解析装置。
The access log analyzer according to claim 6,
The inquiry pattern processing unit calculates the provisional accuracy of the inquiry pattern candidate as a product of the occurrence accuracy of each inquiry called by the processing request.
Access log analyzer.
請求項1に記載のアクセスログ解析装置であって、
前記画面描画処理部は、各前記処理要求を、当該処理要求を相互に識別するための識別符号である処理要求IDを用いて表示し、いずれかの前記処理要求IDを選択した場合に、対応する前記処理要求によって呼び出される前記問い合わせパターン候補をその発生確度によって順位付けして表示し、その中の特定の順位にある前記問い合わせパターン候補を選択した場合、選択した当該問い合わせパターン候補に含まれる前記問い合わせと、選択した前記処理要求IDによって特定される前記処理要求とを関連付けて表示する、アクセスログ解析装置。
The access log analyzer according to claim 1,
The screen rendering processing unit displays each processing request using a processing request ID that is an identification code for identifying the processing requests from each other, and responds when any of the processing request IDs is selected. The query pattern candidates that are called by the processing request to be displayed are ranked according to their occurrence probability, and when the query pattern candidates in a specific order are selected, the query pattern candidates included in the selected query pattern candidates are displayed. An access log analysis device that displays an inquiry in association with the processing request specified by the selected processing request ID.
アプリケーションプログラムが稼働しているアプリケーションサーバと、前記アプリケーションに対して処理要求を送信するユーザ端末と、前記処理要求を受けた前記アプリケーションからの問い合わせを受領して回答を返すデータベースとが通信可能に接続されている情報システムのアクセスログ解析方法であって、前記情報システムに通信可能に接続され、プロセッサとメモリとを有する情報処理装置によって、
前記処理要求と、前記問い合わせ及び回答とを構成している通信パケットを取得して格納し、
所定の期間の前記通信パケットを取得して、前記処理要求と前記問い合わせとを抽出し、前記問い合わせの呼び出し元となった前記処理要求の候補である処理要求マッピング候補を選定し、
各前記処理要求マッピング候補の発生確度を前記問い合わせに対応付けられた前記処理要求の数から暫定発生確度として求め、過去の一定期間に前記問い合わせが前記処理要求によって呼び出された回数、及び前記処理要求マッピング候補の発生確度に、前記暫定発生確度を加算して新たな前記処理要求マッピング候補発生確度を算出し、
各前記処理要求によって呼び出された前記問い合わせの発生確度を算出し、各前記処理要求から呼び出される一連の前記問い合わせのパターンである問い合わせパターンについてその組み合わせの数から暫定発生確度を求め、過去の一定期間に発生したことが記録されている各前記問い合わせパターンの出現回数と、前記問い合わせに対する前記処理要求マッピング候補の暫定発生確度とから、前記問い合わせパターン候補の確度を算出し、
前記処理要求マッピング候補の発生確度及び前記問い合わせパターン候補の発生確度に基づいて、前記処理要求と前記処理要求によって呼び出された前記問い合わせの候補とを関連付けて画面表示するための画面データを生成する、
アクセスログ解析方法。
An application server in which an application program is running, a user terminal that transmits a processing request to the application, and a database that receives an inquiry from the application that has received the processing request and returns a response are communicably connected. An information system access log analysis method, wherein the information system is communicably connected to the information system, and includes an information processor having a processor and a memory.
Acquire and store the communication packet constituting the processing request and the inquiry and answer,
Obtaining the communication packet for a predetermined period, extracting the processing request and the inquiry, selecting a processing request mapping candidate that is a candidate for the processing request that is the caller of the inquiry,
The occurrence accuracy of each processing request mapping candidate is obtained as a provisional occurrence accuracy from the number of the processing requests associated with the inquiry, the number of times the inquiry is called by the processing request in a certain past period, and the processing request Add the provisional occurrence accuracy to the occurrence probability of the mapping candidate to calculate the new processing request mapping candidate occurrence accuracy,
The occurrence probability of the inquiry called by each processing request is calculated, the provisional occurrence accuracy is obtained from the number of combinations of inquiry patterns which are a series of inquiry patterns called from each processing request, and a predetermined period in the past The accuracy of the query pattern candidate is calculated from the number of appearances of each of the query patterns recorded to occur and the provisional occurrence accuracy of the processing request mapping candidate for the query,
Based on the generation accuracy of the processing request mapping candidate and the generation accuracy of the inquiry pattern candidate, generate screen data for associating the processing request with the inquiry candidate called by the processing request and displaying the screen.
Access log analysis method.
JP2012142099A 2012-06-25 2012-06-25 Access log analysis device and access log analysis method Expired - Fee Related JP5705172B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012142099A JP5705172B2 (en) 2012-06-25 2012-06-25 Access log analysis device and access log analysis method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012142099A JP5705172B2 (en) 2012-06-25 2012-06-25 Access log analysis device and access log analysis method

Publications (2)

Publication Number Publication Date
JP2014006715A true JP2014006715A (en) 2014-01-16
JP5705172B2 JP5705172B2 (en) 2015-04-22

Family

ID=50104375

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012142099A Expired - Fee Related JP5705172B2 (en) 2012-06-25 2012-06-25 Access log analysis device and access log analysis method

Country Status (1)

Country Link
JP (1) JP5705172B2 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005190277A (en) * 2003-12-26 2005-07-14 Internatl Business Mach Corp <Ibm> Analysis system, analysis method, analysis program, and recording medium
JP2006011683A (en) * 2004-06-24 2006-01-12 Fujitsu Ltd System analysis program, system analysis method and system analysis device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005190277A (en) * 2003-12-26 2005-07-14 Internatl Business Mach Corp <Ibm> Analysis system, analysis method, analysis program, and recording medium
JP2006011683A (en) * 2004-06-24 2006-01-12 Fujitsu Ltd System analysis program, system analysis method and system analysis device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
平岡 拓朗 外2名: "システム運用管理のためのシステム可視化技術に関する研究", 電子情報通信学会技術研究報告, vol. 第108巻,第457号, JPN6014053050, 24 February 2009 (2009-02-24), pages 433 - 438, ISSN: 0003002422 *

Also Published As

Publication number Publication date
JP5705172B2 (en) 2015-04-22

Similar Documents

Publication Publication Date Title
US11258693B2 (en) Collaborative incident management for networked computing systems
US20220083572A1 (en) Extraction rule generation using clustering
US11269908B2 (en) Cross-system journey monitoring based on relation of machine data
US11726990B2 (en) Efficient updating of journey instances detected within unstructured event data
US11256497B1 (en) Enabling agile functionality updates using multi-component application
US7805510B2 (en) Hierarchy for characterizing interactions with an application
US11263229B1 (en) Efficient detection of alert states within unstructured event data based on evaluation of structured data set
US10997192B2 (en) Data source correlation user interface
US10997190B2 (en) Context-adaptive selection options in a modular visualization framework
US11777974B2 (en) Systems data availability validation
US20070266149A1 (en) Integrating traffic monitoring data and application runtime data
US9396046B2 (en) Graph based data model for API ecosystem insights
US8671097B2 (en) Method and system for log file analysis based on distributed computing network
US8578017B2 (en) Automatic correlation of service level agreement and operating level agreement
US10769163B2 (en) Cross-system nested journey monitoring based on relation of machine data
US10069972B1 (en) Call center analysis
US11144185B1 (en) Generating and providing concurrent journey visualizations associated with different journey definitions
US20170109636A1 (en) Crowd-Based Model for Identifying Executions of a Business Process
US20180046956A1 (en) Warning About Steps That Lead to an Unsuccessful Execution of a Business Process
US20100058118A1 (en) Storage medium recording information reacquisition procedure generation program and information reacquisition procedure generation apparatus
US20170109639A1 (en) General Model for Linking Between Nonconsecutively Performed Steps in Business Processes
US20200097484A1 (en) Data source tokens
US11681707B1 (en) Analytics query response transmission
US20170109638A1 (en) Ensemble-Based Identification of Executions of a Business Process
US10509784B2 (en) Partially typed semantics optimization

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140404

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150224

R150 Certificate of patent or registration of utility model

Ref document number: 5705172

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees