JP2016133997A - Fault analysis system, application execution apparatus, fault analysis apparatus, and fault analysis method - Google Patents

Fault analysis system, application execution apparatus, fault analysis apparatus, and fault analysis method Download PDF

Info

Publication number
JP2016133997A
JP2016133997A JP2015008377A JP2015008377A JP2016133997A JP 2016133997 A JP2016133997 A JP 2016133997A JP 2015008377 A JP2015008377 A JP 2015008377A JP 2015008377 A JP2015008377 A JP 2015008377A JP 2016133997 A JP2016133997 A JP 2016133997A
Authority
JP
Japan
Prior art keywords
failure
information
conversion
application
conversion table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015008377A
Other languages
Japanese (ja)
Other versions
JP6476889B2 (en
Inventor
伊藤 雅浩
Masahiro Ito
雅浩 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2015008377A priority Critical patent/JP6476889B2/en
Publication of JP2016133997A publication Critical patent/JP2016133997A/en
Application granted granted Critical
Publication of JP6476889B2 publication Critical patent/JP6476889B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To analyze a fault, while ensuring security.SOLUTION: In a fault analysis system, an application execution apparatus 1 includes: a conversion table storage section 3 which stores a conversion table for associating multiple pieces of pre-conversion information with one piece of post-conversion information; and a conversion processing section 4 which converts fault related information on a fault of an application into post-conversion fault related information including the post-conversion information, on the basis of the conversion table. A fault analysis apparatus 2 includes: a reverse conversion table storage section 5 which stores a reverse conversion table for associating one piece of post-conversion information with multiple pieces of pre-conversion information; a reverse conversion processing section 6 which reversely converts the post-conversion fault related information into fault verification information including at least one piece of the pre-conversion information, on the basis of the reverse conversion table; and a fault verification section 7 which verifies the application, on the basis of the fault verification information reversely converted.SELECTED DRAWING: Figure 1

Description

本発明は、障害解析システム、アプリケーション実行装置、障害解析装置及び障害解析方法に関し、特に、アプリケーションの障害を解析する障害解析システム、アプリケーション実行装置、障害解析装置及び障害解析方法に関する。   The present invention relates to a failure analysis system, an application execution device, a failure analysis device, and a failure analysis method, and more particularly to a failure analysis system, an application execution device, a failure analysis device, and a failure analysis method for analyzing an application failure.

種々の情報処理システムでは、運用保守業務などを行う製品部門(運用保守業者)がシステムのサービス提供や保守等を行い、ユーザ(お客様)が提供されたサービスを利用する。このようなシステムでは、ユーザ環境で障害が発生すると、製品部門はユーザから取得する情報をもとに障害要因を調査(解析)する。例えば、障害調査を目的として、ユーザから製品部門に、ログや設定ファイル、ファイルに出力したDB(データベース)内のユーザデータ等を送付する。   In various information processing systems, a product department (operation maintenance company) that performs operation maintenance work provides service and maintenance of the system, and uses a service provided by a user (customer). In such a system, when a failure occurs in the user environment, the product department investigates (analyzes) the cause of the failure based on information acquired from the user. For example, for the purpose of failure investigation, logs, setting files, user data in a DB (database) output to the file, etc. are sent from the user to the product department.

一方、近年、セキュリティの確保や個人情報保護のため、第三者に提供する情報の一部をマスクする方法が広く利用されている。関連する技術として、例えば特許文献1が知られている。   On the other hand, in recent years, a method of masking a part of information provided to a third party has been widely used for ensuring security and protecting personal information. As a related technique, for example, Patent Document 1 is known.

特開2011−34264号公報JP 2011-34264 A

上記のように、システムで障害が発生した場合、障害を解析するため、ユーザから製品部門などの障害解析者へ情報を提供する必要がある。しかし、ユーザから障害解析者へ全ての情報をそのまま提供すると、セキュリティを確保することができないため、提供する情報のうち個人情報や開示したくない情報をマスクする場合がある。そうすると、障害解析者の環境では、マスクされた情報の実際の値がわからないため、障害を再現させることができず障害の解析が困難であるという問題がある。   As described above, when a failure occurs in the system, it is necessary to provide information from the user to a failure analyst such as a product department in order to analyze the failure. However, if all information is provided as it is from the user to the failure analyst, security cannot be ensured, and thus personal information or information that is not desired to be disclosed may be masked. Then, in the failure analyst's environment, since the actual value of the masked information is not known, there is a problem that failure cannot be reproduced and failure analysis is difficult.

本発明は、このような課題に鑑み、セキュリティを確保しつつ、障害を解析することが可能な障害解析システム、アプリケーション実行装置、障害解析装置及び障害解析方法を提供することを目的とする。   In view of such problems, an object of the present invention is to provide a failure analysis system, an application execution device, a failure analysis device, and a failure analysis method capable of analyzing a failure while ensuring security.

本発明に係る障害解析システムは、アプリケーションを実行するアプリケーション実行装置と、前記アプリケーションの障害を解析する障害解析装置とを備えた障害解析システムであって、前記アプリケーション実行装置は、複数の変換前情報と1つの変換後情報とを関連付ける変換テーブルを記憶する変換テーブル記憶部と、前記アプリケーションの障害に関する障害関連情報を、前記変換テーブルに基づいて前記変換後情報を含む変換後の障害関連情報に変換する変換処理部と、を備え、前記障害解析装置は、前記1つの変換後情報と前記複数の変換前情報とを関連付ける逆変換テーブルを記憶する逆変換テーブル記憶部と、前記変換後の障害関連情報を、前記逆変換テーブルに基づいて前記複数の変換前情報の少なくとも一つを含む障害検証情報に逆変換する逆変換処理部と、前記逆変換した障害検証情報に基づいて、前記アプリケーションの障害を検証する障害検証部と、を備えるものである。   The failure analysis system according to the present invention is a failure analysis system including an application execution device that executes an application and a failure analysis device that analyzes a failure of the application, and the application execution device includes a plurality of pieces of pre-conversion information. A conversion table storage unit that stores a conversion table that associates a single post-conversion information with the conversion information, and converts fault-related information related to the fault of the application into post-conversion fault-related information including the post-conversion information based on the conversion table A reverse conversion table storage unit that stores an reverse conversion table that associates the single post-conversion information with the plurality of pre-conversion information, and the post-conversion fault association Information including at least one of the plurality of pre-conversion information based on the inverse conversion table. And inversion processing unit for inversely converting the verification information, based on said inverse transformed fault verification information, and fault verification unit for verifying the failure of the application, are those comprising a.

本発明に係るアプリケーション実行装置は、複数の変換前情報と1つの変換後情報とを関連付ける変換テーブルを記憶する変換テーブル記憶部と、アプリケーションを実行するアプリケーション実行部と、前記アプリケーションの障害に関する障害関連情報を、前記変換テーブルに基づいて前記変換後情報を含む変換後の障害関連情報に変換する変換処理部と、前記変換後の障害関連情報を、前記アプリケーションの障害を解析する障害解析装置へ提供する提供部と、を備えるものである。   An application execution device according to the present invention includes a conversion table storage unit that stores a conversion table that associates a plurality of pieces of pre-conversion information and one post-conversion information, an application execution unit that executes an application, and a fault related to a fault of the application A conversion processing unit that converts information into converted fault-related information including the converted information based on the conversion table, and provides the converted fault-related information to a fault analysis apparatus that analyzes the fault of the application Providing part.

本発明に係る障害解析装置は、1つの変換後情報と複数の変換前情報とを関連付ける逆変換テーブルを記憶する逆変換テーブル記憶部と、アプリケーションを実行するアプリケーション実行装置から、前記アプリケーションの障害に関する障害関連情報を変換した変換後の障害関連情報を取得する取得部と、前記変換後の障害関連情報を、前記逆変換テーブルに基づいて前記複数の変換前情報の少なくとも一つを含む障害検証情報に逆変換する逆変換処理部と、前記逆変換した障害検証情報に基づいて、前記アプリケーションの障害を検証する障害検証部と、を備えるものである。   The failure analysis apparatus according to the present invention relates to a failure of the application from an inverse conversion table storage unit that stores an inverse conversion table that associates one post-conversion information and a plurality of pre-conversion information, and an application execution device that executes an application. An acquisition unit that acquires failure-related information after conversion obtained by converting failure-related information; and failure verification information that includes at least one of the plurality of pre-conversion information based on the inverse conversion table, the failure-related information after conversion An inverse transformation processing unit that inversely transforms into a fault, and a failure verification unit that verifies the failure of the application based on the inversely transformed failure verification information.

本発明に係る障害解析方法は、アプリケーションを実行するアプリケーション実行装置と、前記アプリケーションの障害を解析する障害解析装置とを備えた障害解析システムにおける障害解析方法であって、前記アプリケーション実行装置は、複数の変換前情報と1つの変換後情報とを関連付ける変換テーブルを記憶し、前記アプリケーションの障害に関する障害関連情報を、前記変換テーブルに基づいて前記変換後情報を含む変換後の障害関連情報に変換し、前記障害解析装置は、前記1つの変換後情報と前記複数の変換前情報とを関連付ける逆変換テーブルを記憶し、前記変換後の障害関連情報を、前記逆変換テーブルに基づいて前記複数の変換前情報の少なくとも一つを含む障害検証情報に逆変換し、前記逆変換した障害検証情報に基づいて、前記アプリケーションの障害を検証するものである。   A failure analysis method according to the present invention is a failure analysis method in a failure analysis system including an application execution device that executes an application and a failure analysis device that analyzes the failure of the application, and the application execution device includes a plurality of A conversion table for associating the pre-conversion information with one post-conversion information, and converting the fault-related information regarding the fault of the application into fault-related information after conversion including the post-conversion information based on the conversion table The failure analysis device stores an inverse conversion table that associates the one post-conversion information and the plurality of pre-conversion information, and the failure-related information after the conversion is converted into the plurality of conversions based on the reverse conversion table. Back-converted into fault verification information including at least one of the previous information, and based on the reverse-converted fault verification information. Stomach, is intended to verify the failure of the application.

本発明によれば、セキュリティを確保しつつ、障害を解析することが可能な障害解析システム、アプリケーション実行装置、障害解析装置及び障害解析方法を提供することができる。   According to the present invention, it is possible to provide a failure analysis system, an application execution device, a failure analysis device, and a failure analysis method capable of analyzing a failure while ensuring security.

実施の形態に係る障害解析システムの概略構成を示す構成図である。It is a block diagram which shows schematic structure of the failure analysis system which concerns on embodiment. 実施の形態1に係る障害調査システムの構成を示すブロック図である。1 is a block diagram illustrating a configuration of a failure investigation system according to Embodiment 1. FIG. 実施の形態1に係る障害調査システムの動作を示すフローチャートである。4 is a flowchart showing an operation of the failure investigation system according to the first embodiment. 実施の形態1に係るマッピング表の一例を示す図である。6 is a diagram showing an example of a mapping table according to Embodiment 1. FIG. 実施の形態1に係るユーザデータの一例を示す図である。6 is a diagram illustrating an example of user data according to Embodiment 1. FIG. 実施の形態1に係るマスク済みユーザデータの一例を示す図である。It is a figure which shows an example of the masked user data which concerns on Embodiment 1. FIG. 実施の形態2に係る障害調査システムの構成を示すブロック図である。It is a block diagram which shows the structure of the failure investigation system which concerns on Embodiment 2. FIG. 実施の形態2に係る障害調査システムの動作を示すフローチャートである。10 is a flowchart showing an operation of the failure investigation system according to the second embodiment. 実施の形態2に係るマッピング表の一例を示す図である。It is a figure which shows an example of the mapping table which concerns on Embodiment 2. FIG. 実施の形態2に係るマッピング表の一例を示す図である。It is a figure which shows an example of the mapping table which concerns on Embodiment 2. FIG. 実施の形態2に係るマッピング表の一例を示す図である。It is a figure which shows an example of the mapping table which concerns on Embodiment 2. FIG. 実施の形態2に係るマッピング表の一例を示す図である。It is a figure which shows an example of the mapping table which concerns on Embodiment 2. FIG. 実施の形態2に係るユーザデータの一例を示す図である。It is a figure which shows an example of the user data which concerns on Embodiment 2. FIG. 実施の形態2に係るマスク済みユーザデータの一例を示す図である。It is a figure which shows an example of the masked user data which concerns on Embodiment 2. FIG. 特殊な文字の一例を示す図である。It is a figure which shows an example of a special character.

(発明に至る検討)
関連するデータのマスク手法として、暗号化、マスキング、トークン化の3つについて、以下のように検討を行った。
(Study leading to the invention)
As related data masking methods, we examined the following three methods: encryption, masking, and tokenization.

まず、データを暗号化する手法では、暗号鍵を持っている人(装置)が、暗号鍵により暗号化データを復号することで、元のデータが使用可能となる。この手法では、ユーザ側で個人情報や開示したくない情報を暗号化しても、暗号鍵により製品部門側ですべて復号可能である。このため、個人情報や開示したくない情報を渡さないという前提を満たさず、セキュリティを確保することができない。   First, in the method of encrypting data, a person (device) having an encryption key can use the original data by decrypting the encrypted data with the encryption key. In this method, even if personal information or information that the user does not want to disclose is encrypted on the user side, the product department side can decrypt all the information using the encryption key. For this reason, the premise that personal information or information that is not desired to be disclosed is not passed, and security cannot be ensured.

また、データをマスキングする手法では、元のデータの全体、または、一部を“***”などで置き換える。マスキングすると元のデータには復元できず、元のデータの長さや文字種(全角/半角、英字数字など)も認識できない。例えば、“A001”、“A002”の下3ケタをマスクすると、“A***”、“A***”になる。この手法では、元のデータが認識できないため、データに起因する障害を再現させることができず、障害の調査を行うことができない。   In the method of masking data, all or part of the original data is replaced with “***” or the like. When masking is performed, the original data cannot be restored, and the length and character type of the original data (full-width / half-width, alphanumeric characters, etc.) cannot be recognized. For example, when the last three digits of “A001” and “A002” are masked, “A ***” and “A ***” are obtained. In this method, since the original data cannot be recognized, the failure caused by the data cannot be reproduced, and the failure cannot be investigated.

データに起因する障害の例としては、アプリケーションが対応していない範囲の文字が入力されて誤動作する例がある。例えば、半角数字を期待しているところに半角英字が入力された場合や、マルチバイトを考慮していない場合、図13のような外字、機種依存文字、制御文字など特殊な文字が入力された場合に障害となる可能性がある。   As an example of a failure caused by data, there is an example in which a character in a range not supported by the application is input and malfunctions. For example, when a half-width alphabet is entered where a half-width number is expected, or when multi-byte is not considered, special characters such as external characters, model-dependent characters, and control characters are entered as shown in FIG. May be an obstacle.

その他にデータに起因する障害の例としては、アプリケーションの不具合により文字・文字列を適切に処理していない例がある。例えば、円記号を含む場合や、波ダッシュを含む場合、UTF−8データにバイトオーダーマーク(BOM)が付与されている/付与されていないことを期待していたが、期待とは逆に付与されていない/付与されていた場合、サロゲートペアの対処が不正の場合に障害となる可能性がある。   As another example of a failure caused by data, there is an example in which a character / character string is not properly processed due to an application defect. For example, when a yen symbol is included or a wave dash is included, it was expected that a byte order mark (BOM) was / are not added to the UTF-8 data. If not / granted, there is a possibility that the surrogate pair will be in trouble if the handling of the surrogate pair is illegal.

また、データをトークン化する手法では、元のデータの全体、または、一部をランダム値で置き換える。トークン化すると元のデータには復元できず(厳密にはトークン化を実施したシステムでは元データとトークンのマッピングテーブルを保持しているので復元可能である。つまり、ユーザ側では復元可、製品部門側では復元不可ということになる)、元のデータの長さや文字種(全角/半角、英字数字など)も認識できない。元のデータとトークンは1対1である(トークン前のデータが異なれば異なるトークンになる)。そもそも、通常、トークン化はクレジットカード番号など、データ形式が決まっているデータに適用されるが、個人情報の一つである氏名や住所では、マルチバイト文字が使用されており可変長であることから、トークン化の適用が難しい。例えば、“A001”、“A002”の下3ケタをトークン化すると、“AWXY”、“AXYZ”になる。この手法では、マスキングと同様に、元のデータが認識できないため、データに起因する障害を再現させることができず、障害の調査を行うことができない。   In the method of tokenizing data, all or part of the original data is replaced with a random value. Once tokenized, the original data cannot be restored (strictly, the tokenized system holds the mapping table between the original data and the token, so it can be restored. The original data length and character type (full-width / half-width, alphabetic numbers, etc.) cannot be recognized. The original data and the token are in a one-to-one relationship (if the data before the token is different, the token becomes different). In the first place, tokenization is usually applied to data with a fixed data format, such as credit card numbers, but the name and address, which is one of the personal information, use multibyte characters and have a variable length. Therefore, it is difficult to apply tokenization. For example, when the lower three digits of “A001” and “A002” are tokenized, they become “AWXY” and “AXYZ”. In this method, as with masking, the original data cannot be recognized, so that the failure caused by the data cannot be reproduced and the failure cannot be investigated.

上記のように、関連するマスク手法では、セキュリティを確保しつつ、障害を解析することはできない。   As described above, the related mask method cannot analyze a failure while ensuring security.

(発明の概要)
図1は、実施の形態に係る障害解析システムの概略構成を示している。図1に示すように、実施の形態に係る障害解析システムは、アプリケーションを実行するアプリケーション実行装置1と、アプリケーションの障害を解析する障害解析装置2とを備えている。
(Summary of Invention)
FIG. 1 shows a schematic configuration of a failure analysis system according to the embodiment. As shown in FIG. 1, the failure analysis system according to the embodiment includes an application execution device 1 that executes an application and a failure analysis device 2 that analyzes a failure of the application.

アプリケーション実行装置1は、変換テーブル記憶部3と、変換処理部4を備えている。変換テーブル記憶部3は、複数の変換前情報と1つの変換後情報とを関連付ける変換テーブルを記憶する。変換処理部4は、アプリケーションの障害に関する障害関連情報を、変換テーブルに基づいて変換後情報を含む変換後の障害関連情報に変換する。   The application execution device 1 includes a conversion table storage unit 3 and a conversion processing unit 4. The conversion table storage unit 3 stores a conversion table that associates a plurality of pre-conversion information and one post-conversion information. The conversion processing unit 4 converts the failure related information related to the application failure into converted failure related information including the converted information based on the conversion table.

障害解析装置2は、逆変換テーブル記憶部5と、逆変換処理部6と、障害検証部7を備えている。逆変換テーブル記憶部5は、1つの変換後情報と複数の変換前情報とを関連付ける逆変換テーブルを記憶する。逆変換処理部6は、変換後の障害関連情報を、逆変換テーブルに基づいて複数の変換前情報の少なくとも一つを含む障害検証情報に逆変換する。障害検証部7は、逆変換した障害検証情報に基づいて、前記アプリケーションの障害を検証する。   The failure analysis apparatus 2 includes an inverse conversion table storage unit 5, an inverse conversion processing unit 6, and a failure verification unit 7. The inverse conversion table storage unit 5 stores an inverse conversion table that associates one post-conversion information with a plurality of pre-conversion information. The inverse conversion processing unit 6 inversely converts the converted failure-related information into failure verification information including at least one of a plurality of pre-conversion information based on the inverse conversion table. The failure verification unit 7 verifies the failure of the application based on the reversely converted failure verification information.

このように、実施の形態では、ユーザ側であるアプリケーション実行装置で、複数の変換前情報と1つの変換後情報とを関連付ける変換テーブルに基づいて障害関連情報を変換し、製品部門側である障害解析装置で、変換テーブルと同様の逆変換テーブルに基づいて障害関連情報を変換して障害を解析する。複数の変換前情報に1つの変換後情報が対応しているため、変換後情報から特定の変換前情報に復元することはできないため、セキュリティを確保することができる。また、複数の変換前情報を含む障害検証情報から障害を検証するため、障害を解析することが可能となる。   As described above, in the embodiment, the application execution apparatus on the user side converts the failure-related information based on the conversion table that associates a plurality of pieces of pre-conversion information with one post-conversion information, and the failure on the product department side The analysis device converts the failure related information based on the reverse conversion table similar to the conversion table and analyzes the failure. Since one post-conversion information corresponds to a plurality of pre-conversion information, the post-conversion information cannot be restored to specific pre-conversion information, so security can be ensured. Further, since the failure is verified from the failure verification information including a plurality of pieces of pre-conversion information, the failure can be analyzed.

(実施の形態1)
以下、図面を参照して実施の形態1について説明する。実施の形態1では、文字コードの領域を単純に分割した変換表を用いてマスク処理を行う。マスク処理後のデータから問題が発生する可能性を持つ文字列を生成し、この文字列の範囲で総当たりにより問題が発生するデータを検出する。
(Embodiment 1)
The first embodiment will be described below with reference to the drawings. In the first embodiment, mask processing is performed using a conversion table obtained by simply dividing a character code area. A character string having a possibility of causing a problem is generated from the data after the mask processing, and data in which a problem occurs due to the brute force is detected within the range of the character string.

図2は、本実施の形態に係る障害調査システムの構成を示すブロック図である。図2に示すように、本実施の形態に係る障害調査システムは、お客様(ユーザ)側のアプリケーションを実行するシステムであるお客様環境(アプリケーション実行装置)10と、お客様環境10で発生した障害を調査(解析)するシステムである製品部門環境(障害解析装置)20とを備えている。   FIG. 2 is a block diagram showing a configuration of the failure investigation system according to the present embodiment. As shown in FIG. 2, the failure investigation system according to the present embodiment investigates a customer environment (application execution device) 10 that is a system that executes an application on the customer (user) side, and a failure that occurs in the customer environment 10. A product department environment (failure analysis device) 20 which is a system for (analysis) is provided.

お客様環境10及び製品部門環境20は、1つまたは任意の数の情報処理装置(コンピュータ)で構成されている。お客様環境10と製品部門環境20は、例えば、ネットワークを介して情報を互いに送受信可能に接続されている。なお、ネットワークに限らず、記録媒体等を介して必要な情報を伝達してもよい。お客様環境10及び製品部門環境20は、それぞれ必要な情報を送信する送信部(提供部)や情報を受信する受信部(取得部)を含んでいる。   The customer environment 10 and the product department environment 20 are composed of one or any number of information processing devices (computers). The customer environment 10 and the product department environment 20 are connected to each other so as to be able to transmit and receive information to each other via a network, for example. In addition, you may transmit required information not only via a network but via a recording medium. Each of the customer environment 10 and the product department environment 20 includes a transmitting unit (providing unit) for transmitting necessary information and a receiving unit (acquiring unit) for receiving information.

お客様環境10は、データベース100、アプリケーション110、マスク処理装置120、問題データ箇所通知装置140を有している。また、製品部門環境20は、文字列生成・問題特定装置130、検証装置134を有している。   The customer environment 10 includes a database 100, an application 110, a mask processing device 120, and a problem data location notification device 140. The product department environment 20 includes a character string generation / problem identification device 130 and a verification device 134.

データベース100は、お客様データを格納したデータベースである。お客様データは、ユーザ(お客様)の個人情報や、その他、製品部門や第三者に開示したくない情報が含まれる。個人情報は、ユーザ個人に関する情報であり、例えば、氏名、生年月日、性別、住所、電話番号、メールアドレス等である。データベース100は、格納されたお客様データをユーザデータ101として提供する。ユーザデータ101は、障害調査のためデータベース100のお客様データをエクスポートしたファイルである。なお、お客様データをユーザデータと称してもよい。   The database 100 is a database that stores customer data. Customer data includes personal information of users (customers) and other information that is not desired to be disclosed to product departments or third parties. The personal information is information related to the individual user, such as name, date of birth, gender, address, telephone number, mail address, and the like. The database 100 provides the stored customer data as user data 101. The user data 101 is a file in which customer data in the database 100 is exported for failure investigation. Customer data may be referred to as user data.

アプリケーション110は、お客様環境10でアプリケーションプログラムを実行するシステム(実行処理部)である。アプリケーションと称する場合、アプリケーションプログラムや、アプリケーションプログラムを実行する実行処理部が含まれてもよい。本実施の形態に係る障害調査システムでは、このアプリケーション110で発生した障害を調査する。アプリケーション110は、アプリケーションプログラムの障害発生時等にログ111を出力する。ログ111は、障害発生時のアプリケーション110の状態等を含み、障害調査に使用される情報である。   The application 110 is a system (execution processing unit) that executes an application program in the customer environment 10. When referred to as an application, an application program and an execution processing unit that executes the application program may be included. In the failure investigation system according to the present embodiment, a failure occurring in this application 110 is investigated. The application 110 outputs a log 111 when an application program failure occurs. The log 111 includes information such as the state of the application 110 at the time of failure occurrence, and is information used for failure investigation.

マスク処理装置120は、マッピング表(マッピングテーブル)123を有している。例えば、マスク処理装置120(お客様環境10)は、予めマッピング表123を記憶するマッピング表記憶部を有する。マスク処理装置120は、マッピング表123に基づいてユーザデータ101及びログ111に対しマスク処理を実行する。マスク処理装置120は、マスク処理により生成されたマスク済みユーザデータ121及びマスク済みログ122を出力する。マッピング表123は、複数の変換前情報と1つの変換後情報とを関連付ける変換テーブルであり、マスク処理装置120は、この変換テーブルを用いて、ユーザデータ101及びログ111(障害関連情報)を変換する変換処理部である。   The mask processing apparatus 120 has a mapping table (mapping table) 123. For example, the mask processing apparatus 120 (customer environment 10) has a mapping table storage unit that stores the mapping table 123 in advance. The mask processing device 120 executes mask processing on the user data 101 and the log 111 based on the mapping table 123. The mask processing device 120 outputs the masked user data 121 and the masked log 122 generated by the mask processing. The mapping table 123 is a conversion table that associates a plurality of pieces of pre-conversion information with one post-conversion information, and the mask processing apparatus 120 converts the user data 101 and the log 111 (failure related information) using this conversion table. Conversion processing unit.

本実施の形態に係るマッピング表123は、文字コードを所定の範囲ごとに、別のコードに変換するための変換表(変換テーブル)である。アプリケーション110が使用する文字コードの分だけ、マッピング表123が必要になる。例えば、アプリケーション110がUTF−8とShift_JISの文字コードを使用する場合、UTF−8用のマッピング表123とShift_JIS用のマッピング表123が必要になる。マッピング表123は、文字コードをある文字数単位で分割し、分割した文字コードの範囲とその範囲を表す範囲コード(例えば8byteの16進数で表される)のマッピングを定義する。   The mapping table 123 according to the present embodiment is a conversion table (conversion table) for converting a character code into another code for each predetermined range. The mapping table 123 is required for the character codes used by the application 110. For example, when the application 110 uses UTF-8 and Shift_JIS character codes, the UTF-8 mapping table 123 and the Shift_JIS mapping table 123 are required. The mapping table 123 divides the character code in units of a certain number of characters, and defines mapping of the range of the divided character code and the range code (for example, expressed in hexadecimal of 8 bytes) representing the range.

文字列生成・問題特定装置(障害特定部)130は、お客様環境10のマッピング表123と同じマッピング表133を有している。例えば、文字列生成・問題特定装置130(製品部門環境20)は、予めマッピング表133を記憶するマッピング表記憶部を有する。文字列生成・問題特定装置130は、マッピング表133に基づいてマスク済みユーザデータ121及びマスク済みログ122の問題を解析する。文字列生成・問題特定装置130は、マッピング表133に基づいて問題可能性文字列135を生成し、検証装置134の検証結果から、問題が発生したデータの位置を示す問題データ箇所131と問題が発生したデータを含む問題データリスト132を生成する。マッピング表133は、マッピング表133に対応して1つの変換後情報と複数の変換前情報とを関連付ける逆変換テーブルであり、文字列生成・問題特定装置130は、この逆変換テーブルを用いて、マスク済みユーザデータ121及びマスク済みログ122(変換後の障害関連情報)を問題可能性文字列135(障害検証情報)に逆変換する逆変換処理部である。   The character string generation / problem identification device (failure identification unit) 130 has the same mapping table 133 as the mapping table 123 of the customer environment 10. For example, the character string generation / problem identification device 130 (product department environment 20) has a mapping table storage unit that stores the mapping table 133 in advance. The character string generation / problem identification device 130 analyzes the problem of the masked user data 121 and the masked log 122 based on the mapping table 133. The character string generation / problem identification device 130 generates a problem possibility character string 135 based on the mapping table 133, and from the verification result of the verification device 134, the problem data location 131 indicating the position of the data where the problem has occurred and the problem A problem data list 132 including the generated data is generated. The mapping table 133 is an inverse conversion table that correlates one post-conversion information and a plurality of pre-conversion information corresponding to the mapping table 133, and the character string generation / problem identification device 130 uses this reverse conversion table, This is an inverse conversion processing unit that inversely converts the masked user data 121 and the masked log 122 (failure-related information after conversion) into a problem possibility character string 135 (failure verification information).

文字列生成・問題特定装置130は、マスク済みユーザデータ121及びマスク済みログ122に含まれるマスク済みデータから生成可能な文字列のすべてを、問題可能性文字列135として生成する。問題可能性文字列135は、マスク済みデータをNbyte、マスク処理時に定義した分割文字数をM文字とすると、Mの(N/8)乗の文字列となる。Nを8で割るのは、元データの1文字からマスク済み文字列8byteが生成されるためである。   The character string generation / problem identification device 130 generates all of the character strings that can be generated from the masked data included in the masked user data 121 and the masked log 122 as the problem possibility character string 135. The problem possibility character string 135 is a character string of M to the (N / 8) th power, where Nbyte is masked data and the number of divided characters defined at the time of mask processing is M characters. The reason why N is divided by 8 is that a masked character string 8 bytes is generated from one character of the original data.

検証装置134は、文字列生成・問題特定装置130から入力される文字列について、問題が発生するかどうか自動的に検証(テスト)する。検証装置134は、一つの文字列を入力とし、その文字列が正常に動作するかを判定し、OK(問題なし)/NG(問題あり)を返す。問題可能性文字列の中のどの文字列で問題が発生するかは、システムごとに異なるため、システムごとに検証装置134を作る必要がある。例えば、検証装置134は、お客様環境10のアプリケーション110と同じ環境で実現してもよいし、仮想的にアプリケーション110と同様の環境で実現してもよい。   The verification device 134 automatically verifies (tests) whether a problem occurs in the character string input from the character string generation / problem identification device 130. The verification device 134 receives one character string, determines whether the character string operates normally, and returns OK (no problem) / NG (problem). Since which character string in the problem possibility character string is different in each system, it is necessary to make a verification device 134 for each system. For example, the verification device 134 may be realized in the same environment as the application 110 of the customer environment 10 or may be realized virtually in the same environment as the application 110.

問題データ箇所通知装置140は、問題データ箇所131、問題データリスト132、ユーザデータ101、ログ111に基づいて、問題があるデータを特定し、問題箇所141を生成する。   The problem data location notifying device 140 identifies data with a problem based on the problem data location 131, the problem data list 132, the user data 101, and the log 111, and generates a problem location 141.

図3のフローチャートを用いて、本実施の形態に係る障害調査システムの動作について説明する。   The operation of the failure investigation system according to the present embodiment will be described using the flowchart of FIG.

まず、マスク処理装置120は、ユーザデータ101及びログ111をマスクする(S101)。マスク処理装置120は、ユーザデータ101及びログ111のそれぞれを1行ずつ処理し、事前に設定しているマスク対象属性の場合は値に対してマスク処理を行う。マスク処理装置120は、ユーザデータ101及びログ111の各データについて、データの前(先頭)から後へ順に1文字ずつ処理を行い、マッピング表123に照らし合わせ当該文字が所属する文字コードの範囲に対応する範囲コードに置き換える。通常、システムでは、属性ごとにどの文字コードを使用するかは決まっているため、属性ごとにシステムが要求する文字コードのマッピング表を使用する。   First, the mask processing apparatus 120 masks the user data 101 and the log 111 (S101). The mask processing device 120 processes each of the user data 101 and the log 111 one line at a time, and performs mask processing on a value in the case of a mask target attribute set in advance. The mask processing device 120 processes each data of the user data 101 and the log 111 one by one in order from the front (head) to the back of the data, and compares them with the mapping code 123 within the character code range to which the character belongs. Replace with the corresponding range code. Normally, the system determines which character code is used for each attribute, and therefore uses a character code mapping table required by the system for each attribute.

例えば、図4に示すような、UTF−8のマッピング表123を使用する。ここでは、分割する(範囲に含まれる)文字数単位を16としている(以降も16として説明する)。また、UTF−8の範囲外(UTF−8にマッピングできない)の文字コードを、特別な範囲コードFFFFFFFFで表すように定義する。   For example, a mapping table 123 of UTF-8 as shown in FIG. 4 is used. Here, the unit of the number of characters to be divided (included in the range) is 16 (hereinafter also described as 16). In addition, a character code outside the UTF-8 range (cannot be mapped to UTF-8) is defined to be represented by a special range code FFFFFFFF.

文字コードがUTF−8であるユーザデータ101をマスクする場合、図4のマッピング表123を用いる。図5に示すようなユーザデータ101をマスクする例について説明する。このユーザデータ101は、文字コードがUTF−8であり、ユーザごとにユーザID(UserID)及びアドレス(Address)の行を含んでいる。マスク処理装置120は、ユーザデータ101の各行の文字を順に、マッピング表123の範囲コードに変換しマスク処理を行う。   When masking the user data 101 whose character code is UTF-8, the mapping table 123 of FIG. 4 is used. An example of masking the user data 101 as shown in FIG. 5 will be described. The user data 101 has a character code of UTF-8 and includes a user ID (UserID) and address (Address) line for each user. The mask processing device 120 converts the characters in each line of the user data 101 into the range codes in the mapping table 123 in order and performs mask processing.

図4のマッピング表123に従い、文字“A”をUTF−8の文字コードで表すと“41”であるため、対応する範囲コードは“00000004”となる。文字“0”をUTF−8の文字コードで表すと“30”であるため、対応する範囲コードは“00000003”となる。文字“1”をUTF−8の文字コードで表すと“31”であるため、対応する範囲コードは“00000003”となる。同様に一文字ずつマスク処理(変換処理)を行うと、図6のようなマスク済みユーザデータ121となる。   According to the mapping table 123 of FIG. 4, when the character “A” is represented by the UTF-8 character code, “41”, the corresponding range code is “00000004”. When the character “0” is represented by the UTF-8 character code, it is “30”, so the corresponding range code is “00000003”. When the character “1” is represented by the UTF-8 character code, it is “31”, and the corresponding range code is “00000003”. Similarly, when mask processing (conversion processing) is performed character by character, masked user data 121 as shown in FIG. 6 is obtained.

続いて、マスク処理装置120は、生成したマスク済みユーザデータ121及びマスク済みログ122を製品部門環境20の文字列生成・問題特定装置130に送信する(S102)。なお、マスク済みユーザデータ121及びマスク済みログ122は、マスク処理済みデータであるため、暗号化を行う必要はない。   Subsequently, the mask processing apparatus 120 transmits the generated masked user data 121 and the masked log 122 to the character string generation / problem identification apparatus 130 of the product department environment 20 (S102). Note that the masked user data 121 and the masked log 122 are masked data and need not be encrypted.

続いて、文字列生成・問題特定装置130は、マスク済みユーザデータ121及びマスク済みログ122と検証装置134を用いて、マスク済みユーザデータ121及びマスク済みログ122の中のどのデータに問題があるか特定する(S103)。文字列生成・問題特定装置130は、マスク済みユーザデータ121及びマスク済みログ122からマスク済み文字列を取得し、すべてのマスク済み文字列に対して順番に処理を行う。文字列生成・問題特定装置130は、一つのマスク済み文字列とマッピング表133を使用して、問題可能性文字列135を生成する。   Subsequently, the character string generation / problem identification device 130 uses the masked user data 121, the masked log 122, and the verification device 134 to determine which data in the masked user data 121 and the masked log 122 has a problem. (S103). The character string generation / problem identification device 130 acquires a masked character string from the masked user data 121 and the masked log 122, and sequentially processes all the masked character strings. The character string generation / problem identification device 130 generates a problem possibility character string 135 using one masked character string and the mapping table 133.

例えば、マスク済みデータが“00000004000000030000000300000003”(32byte)で、分割文字数が16文字の場合、65536(=16^(32/8))通りの文字列が生成される。このデータの文字コードをUTF−8とすると、1文字目“00000004”が文字コード40〜4Fのいずれか、2文字目“00000003”が文字コード30〜3Fのいずれか、3文字目“00000003”が文字コード30〜3Fのいずれか、4文字目“00000003”が文字コード30〜3Fのいずれかとなり、それぞれの組み合わせで文字列が生成される。   For example, if the masked data is “0000000400000003000000000300000003” (32 bytes) and the number of divided characters is 16, 65536 (= 16 ^ (32/8)) character strings are generated. If the character code of this data is UTF-8, the first character “00000004” is one of the character codes 40 to 4F, the second character “00000003” is one of the character codes 30 to 3F, and the third character is “00000003”. Is any one of the character codes 30 to 3F, and the fourth character “00000003” is any one of the character codes 30 to 3F, and a character string is generated with each combination.

具体的な文字列は“@000”“@001”・・・“O??>”“O???”となる。本実施の形態を適用せずに、文字が存在する範囲を絞り込めない場合、文字コードが保持するすべての文字を組み合わせて文字列を生成することになるため、文字コードの文字数(unicodeは10万以上)の(N/8)乗の文字列となる。データが4文字としても、100000^4以上の組み合わせがあり、その中から見つけるのは不可能である。   Specific character strings are “@ 000”, “@ 001”,... “O ???>” “O ???”. If the range in which characters are present cannot be narrowed down without applying this embodiment, a character string is generated by combining all the characters held by the character code, so the number of characters in the character code (unicode is 10). 10,000 or more) (N / 8) power. Even if the data is 4 characters, there are combinations of 100,000 4 or more, and it is impossible to find out among them.

文字列生成・問題特定装置130は、問題可能性文字列135の中の一つの文字列を検証装置134に渡し、検証装置134がNGを返した場合、お客様環境10で障害が発生する文字列であると判断し、当該文字列を問題データリスト132に出力する。また、文字列生成・問題特定装置130は、正常に動作しない文字列の元になったマスク済み文字列が存在したマスク済みユーザデータ121もしくはマスク済みログ122のファイル名と行番号を、問題データ箇所131に出力する。これをすべての問題可能性文字列135に対して実施する。   The character string generation / problem identification device 130 passes one character string in the problem possibility character string 135 to the verification device 134, and if the verification device 134 returns NG, the character string that causes a failure in the customer environment 10 And the character string is output to the problem data list 132. Further, the character string generation / problem identification device 130 uses the file name and line number of the masked user data 121 or the masked log 122 in which the masked character string that is the source of the character string that does not operate normally exists as the problem data. Output to location 131. This is performed for all problem possibility character strings 135.

続いて、文字列生成・問題特定装置130は、生成した問題データ箇所131及び問題データリスト132をお客様環境10の問題データ箇所通知装置140に送信する(S104)。問題データリスト132には、個人情報・開示しなくない情報が含まれるため、通信経路を暗号化する必要がある。   Subsequently, the character string generation / problem identification device 130 transmits the generated problem data location 131 and the problem data list 132 to the problem data location notification device 140 of the customer environment 10 (S104). Since the problem data list 132 includes personal information and information that is not disclosed, it is necessary to encrypt the communication path.

続いて、問題データ箇所通知装置140は、問題データ箇所131、問題データリスト132、ユーザデータ101、ログ111を用いて、実際に問題が発生しているデータを通知する(S105)。問題データ箇所通知装置140は、問題データ箇所131に記載されているファイル名・行番号からユーザデータ101およびログ111のどのデータで問題があるか特定し、当該データが問題データリスト132に含まれている場合、問題があるデータと判断し、問題箇所141に出力する。お客様(ユーザ)は、問題箇所141から問題があるデータを判断することができる。   Subsequently, the problem data location notifying device 140 notifies the data in which a problem actually occurs using the problem data location 131, the problem data list 132, the user data 101, and the log 111 (S105). The problem data location notifying device 140 identifies which data in the user data 101 and the log 111 has a problem from the file name and line number described in the problem data location 131, and the data is included in the problem data list 132. If so, it is determined that there is a problem data, and the data is output to the problem location 141. The customer (user) can determine the problematic data from the problem part 141.

ここで、問題データリスト132に含まれているか確認するのは、誤検知を防ぐためである。例えば、ユーザデータ101に“AA(問題なしとする)”、“AB(問題ありとする)”という2つのデータがあるとすると、マスク済み文字列は両方とも“0000000400000004”になる。文字列生成・問題特定装置130により問題があるデータが“AB”であるとわかるが、“AA”のマスク済み文字列から生成された問題可能性文字列135に“AB”が含まれるため、問題データ箇所131には“AA”、“AB”の両方の行が出力される。問題データ箇所通知装置140が行番号のみで判断してしまうと、問題がない“AA”も問題ありと判断されてしまうため、問題データリスト132に含まれているかのチェックも必要になる。   Here, the reason why the problem data list 132 is included is to prevent erroneous detection. For example, if there are two pieces of data “AA (no problem)” and “AB (no problem)” in the user data 101, the masked character strings are both “0000000400000004”. Although the character string generation / problem identification device 130 knows that the data having a problem is “AB”, the problem possibility character string 135 generated from the masked character string “AA” includes “AB”. Both the lines “AA” and “AB” are output to the problem data portion 131. If the problem data location notifying device 140 determines only by the line number, “AA” having no problem is also determined to have a problem, so it is necessary to check whether it is included in the problem data list 132.

以上のように、本実施の形態では、障害調査を目的として、お客様環境から製品部門環境に、マスク処理を行わないログやユーザデータを送付する必要がない。本実施の形態では、お客様が個人情報や開示したくない情報を送付することなく、製品部門がマスクされたデータから障害を再現させ、問題データを特定することができ、お客様に提示することができる。   As described above, in the present embodiment, it is not necessary to send logs and user data that are not subjected to mask processing from the customer environment to the product department environment for the purpose of troubleshooting. In this embodiment, without sending personal information or information that you do not want to disclose, the product department can reproduce the failure from the masked data, identify the problem data, and present it to the customer it can.

本実施の形態では、文字コードの範囲に対応してマスク処理を施したログやユーザデータを、お客様環境から製品部門環境に送付する。本実施の形態に係るマスク処理を施したマスク済みデータからは、実際にお客様環境で問題が発生したデータを含む複数のデータが生成される。   In the present embodiment, logs and user data subjected to mask processing corresponding to the character code range are sent from the customer environment to the product department environment. From the masked data subjected to the mask processing according to the present embodiment, a plurality of data including data in which a problem actually occurs in the customer environment is generated.

単純に「実際にお客様環境で問題が発生したデータを含む複数のデータを生成する」ということであれば、マスク済みデータがなくても、文字コードが保持する文字を組み合わせれば生成可能である。ただし、文字コードが保持する文字はunicodeの場合、10万を超え、文字の組み合わせは10万の文字数乗となり、その中から問題があるデータを見つけるのは不可能である。本実施の形態では、問題が発生したデータを含む複数のデータの数を絞り込むことで、実際に処理可能にしている。   If it is simply “Generate multiple data including data that actually caused problems in the customer's environment”, even if there is no masked data, it can be generated by combining the characters held in the character code . However, in the case of Unicode, the characters held by the character code exceed 100,000, and the combination of characters becomes the power of 100,000, and it is impossible to find problematic data from them. In the present embodiment, processing can be actually performed by narrowing down the number of a plurality of data including data in which a problem has occurred.

上記のように、マスク済みデータから生成される複数のデータすべてをチェックし、問題があるかないかを判定する。問題があるデータのリストと問題があるデータがログやユーザデータのどの位置にあるかをお客様環境に送付し、これらの情報から実際に問題があったデータを特定し、お客様に提示する。これにより、セキュリティを確保しつつ、問題を解析することが可能となる。   As described above, all the plurality of data generated from the masked data are checked to determine whether there is a problem. A list of problematic data and the location of the problematic data in the log or user data is sent to the customer environment, and the actual problematic data is identified from this information and presented to the customer. This makes it possible to analyze the problem while ensuring security.

提示したデータを製品部門に渡し、調査を行うケースもあるが、その場合でも製品部門に渡す個人情報・開示しなくない情報は最小限に抑えることができる。例えば、継続して製品部門環境による調査が必要だとしても、問題があるデータのみを渡すことで、個人情報・開示したくない情報の提供が最小限となる。   In some cases, the presented data is passed to the product department for investigation, but even in that case, personal information that is passed to the product department and information that is not disclosed can be minimized. For example, even if it is necessary to continuously investigate the product department environment, providing only problematic data will minimize the provision of personal information and information that you do not want to disclose.

(実施の形態2)
以下、図面を参照して実施の形態2について説明する。なお、実施の形態1と同様の部分については適宜説明を省略する。実施の形態2では、過去の経験からわかっている障害を引き起こしうるデータ(過去の経験から得た知識ベースのデータ)や文字の特徴からマスク処理を行い、本情報から問題が発生するデータを見つける。
(Embodiment 2)
The second embodiment will be described below with reference to the drawings. Note that description of portions similar to those of the first embodiment is omitted as appropriate. In the second embodiment, mask processing is performed from data that can cause a failure known from past experience (knowledge-based data obtained from past experience) and character characteristics, and data causing a problem is found from this information. .

図7は、本実施の形態に係る障害調査システムの構成を示すブロック図である。図7に示すように、本実施の形態に係る障害調査システムは、実施の形態1と同様に、お客様環境10、製品部門環境20を備えている。また、お客様環境10は、データベース100、アプリケーション110、マスク処理装置120、問題データ箇所通知装置140を有し、製品部門環境20は、文字列生成・問題特定装置130、検証装置134を有している。   FIG. 7 is a block diagram showing a configuration of the failure investigation system according to the present embodiment. As shown in FIG. 7, the failure investigation system according to the present embodiment includes a customer environment 10 and a product department environment 20 as in the first embodiment. The customer environment 10 includes a database 100, an application 110, a mask processing device 120, and a problem data location notification device 140. The product department environment 20 includes a character string generation / problem identification device 130 and a verification device 134. Yes.

本実施の形態に係るマッピング表123は、マスク処理を行うための、文字の特徴や過去の経験からわかっている障害を引き起こしうるデータ(障害要素を含む学習データ)が格納されている。   The mapping table 123 according to the present embodiment stores data (learning data including a failure element) that can cause a failure that is known from character characteristics and past experience for performing mask processing.

文字コードを、文字の特徴を示すコードに変換することで、アプリケーション110が対応していない範囲の文字が入力されて誤動作するという問題を検出することができる。例えば、半角数字を期待しているところに半角英字が入力された場合や、マルチバイトを考慮していない場合、図13のような外字、機種依存文字、制御文字など特殊な文字が入力された場合の障害を検出することができる。   By converting the character code into a code indicating character characteristics, it is possible to detect a problem that a character in a range not supported by the application 110 is input and malfunctions. For example, when a half-width alphabet is entered where a half-width number is expected, or when multi-byte is not considered, special characters such as external characters, model-dependent characters, and control characters are entered as shown in FIG. A failure in case can be detected.

また、文字コードを、過去の経験から得ている知見に基づいたコード(障害が発生し得る障害要素のコード)に変換することで、アプリケーションの不具合により文字・文字列を適切に処理していない場合の問題を検出することができる。例えば、円記号を含む場合や、波ダッシュを含む場合、UTF−8データにバイトオーダーマーク(BOM)が付与されている/付与されていないことを期待していたが、期待とは逆に付与されていない/付与されていた場合、サロゲートペアの対処が不正の場合の障害を検出することができる。また、過去の経験の知見(学習データ)を増やしていくことで、問題検出の精度を高めることができる。   In addition, by converting the character code into a code based on the knowledge obtained from past experience (the code of the failure element that may cause a failure), the character / character string is not properly processed due to a malfunction of the application. If a problem can be detected. For example, when a yen symbol is included or a wave dash is included, it was expected that a byte order mark (BOM) was / are not added to the UTF-8 data. If not / given, it is possible to detect a failure when the surrogate pair handling is illegal. Moreover, the accuracy of problem detection can be increased by increasing the knowledge (learning data) of past experience.

マスク処理装置120は、このマッピング表123に基づいてユーザデータ101及びログ111に対しマスク処理を実行する。文字列生成・問題特定装置130は、マッピング表123と同じマッピング表133に基づいて問題可能性文字列135を生成し、検証装置134の検証結果から、問題が発生したデータの位置を示す問題データ箇所131のみを生成する。問題データ箇所通知装置140は、問題データ箇所131、ユーザデータ101、ログ111に基づいて、問題があるデータを特定し、問題箇所141を生成する。   The mask processing device 120 executes mask processing on the user data 101 and the log 111 based on the mapping table 123. The character string generation / problem identification device 130 generates a problem possibility character string 135 based on the same mapping table 133 as the mapping table 123, and from the verification result of the verification device 134, problem data indicating the position of data where the problem has occurred. Only the location 131 is generated. The problem data location notifying device 140 identifies data with a problem based on the problem data location 131, the user data 101, and the log 111, and generates a problem location 141.

図8のフローチャートを用いて、本実施の形態に係る障害調査システムの動作について説明する。   The operation of the failure investigation system according to the present embodiment will be described using the flowchart of FIG.

まず、マスク処理装置120は、ユーザデータ101及びログ111をマスクする(S111)。マスク処理装置120は、ユーザデータ101及びログ111の各データについて、データの前から後へ順に1文字ずつ処理を行い、マッピング表123に照らし合わせ当該文字が保持する特徴及び知見に基づいたコードに置き換える。   First, the mask processing apparatus 120 masks the user data 101 and the log 111 (S111). The mask processing device 120 processes each data of the user data 101 and the log 111 one by one in order from the front to the back of the data, compares the data with the mapping table 123, and creates a code based on the characteristics and knowledge held by the characters. replace.

例えば、図9A〜図9C及び図10に示すようなマッピング表123を使用する。図9A〜図9Cは、文字の特徴のマッピング表123の例であり、図10は、過去の経験から得た知見のマッピング表123の例である。図9Bは、図9Aのマッピング表123内のShift_JIS用詳細番号を示し、図CBは、図9Aのマッピング表123内のUTF−8用詳細番号を示している。図9A〜図9Cの例では、半角数字や半角英字などの文字種による特徴付けと、Shift_JIS及びUTF−8の文字コード体系による特徴付けを示すコード(項番及び詳細番号)が定義されている。図10の例では、円記号問題、波ダッシュ問題、バイトオーダーマークの有無、サロゲートペアの対処が不正を示すコード(項番)が定義されている。   For example, a mapping table 123 as shown in FIGS. 9A to 9C and FIG. 10 is used. 9A to 9C are examples of the character feature mapping table 123, and FIG. 10 is an example of the knowledge mapping table 123 obtained from past experiences. 9B shows the Shift_JIS detailed number in the mapping table 123 of FIG. 9A, and FIG. CB shows the UTF-8 detailed number in the mapping table 123 of FIG. 9A. In the examples of FIGS. 9A to 9C, codes (item numbers and detailed numbers) indicating characterization by character types such as single-byte numerals and single-byte English characters and characterization by the character code system of Shift_JIS and UTF-8 are defined. In the example of FIG. 10, a code (item number) is defined that indicates that the yen sign problem, the wave dash problem, the presence / absence of the byte order mark, and the handling of the surrogate pair are illegal.

図11に示すようなユーザデータ101をマスクする例について説明する。このユーザデータ101は、文字コードがShift_JISであり、ユーザID(UserID)及び表示装置名(displayName)の行を含んでいる。マスク処理装置120は、ユーザデータ101の各行の文字を順に、マッピング表123の項番及び詳細番号のコードに変換しマスク処理を行う。例えば、文字の特徴は1文字ずつ“[]”(角括弧)で囲んで表し、複数文字ある場合は“,”(カンマ)で区切る。また、置き換えは、マッピング表123の項番、詳細番号で置き換え、複数ある場合は“,”(カンマ)で区切る。   An example of masking the user data 101 as shown in FIG. 11 will be described. The user data 101 has a character code of Shift_JIS and includes a line of a user ID (UserID) and a display device name (displayName). The mask processing device 120 converts the characters of each line of the user data 101 into the code of the item number and the detailed number of the mapping table 123 in order and performs the mask processing. For example, character features are represented by “[]” (square brackets) one character at a time, and when there are multiple characters, they are separated by “,” (comma). In addition, the replacement is performed using the item number and detail number of the mapping table 123. If there are a plurality of replacements, they are separated by “,” (comma).

図9A〜図9C及び図10のマッピング表123に従い、文字“A”は、文字種が半角英字であるため、対応する項番及び詳細番号のコードは“001:2”となり、また、文字“A”は、文字コード体系が3区であるため、対応する項番及び詳細番号のコードは“002:1”となる。文字“表”は、文字種が全角文字であるため、対応する項番及び詳細番号のコードは“001:5”となり、また、文字“表”は、文字コード体系が41区であるため、対応する項番及び詳細番号のコードは“002:4”となり、さらに、文字“表”は、2バイト目に5C(円記号)を持つため、対応する項番のコードは“101”となる。文字“丸付き数字の1”は、文字種が全角文字であるため、対応する項番及び詳細番号のコードは“001:5”となり、また、文字“丸付き数字の1”は、文字コード体系が13区であるため、対応する項番及び詳細番号のコードは“002:3”となる。同様に一文字ずつマスク処理を行い、“[]”と“,”を用いると、図12のようなマスク済みユーザデータ121となる。   According to the mapping table 123 of FIGS. 9A to 9C and FIG. 10, the character “A” is a single-byte alphabetic character, so the corresponding item number and detail number code is “001: 2”, and the character “A” The character code system is “3”, so the corresponding item number and detail number code is “002: 1”. Since the character “table” is a double-byte character type, the corresponding item number and detail number code is “001: 5”, and the character “table” has 41 character code systems. The code of the item number and the detailed number to be performed is “002: 4”, and the character “table” has 5C (yen symbol) in the second byte, so the code of the corresponding item number is “101”. Since the character “circled number 1” is a double-byte character, the corresponding item number and detail number code is “001: 5”, and the character “circled number 1” is a character code system. Is the 13th section, the code of the corresponding item number and detail number is “002: 3”. Similarly, when mask processing is performed for each character and “[]” and “,” are used, the masked user data 121 as shown in FIG. 12 is obtained.

続いて、マスク処理装置120は、生成したマスク済みユーザデータ121及びマスク済みログ122を製品部門環境20の文字列生成・問題特定装置130に送信する(S112)。なお、マスク済みユーザデータ121及びマスク済みログ122は、マスク処理済みデータであるため、暗号化を行う必要はない。   Subsequently, the mask processing apparatus 120 transmits the generated masked user data 121 and the masked log 122 to the character string generation / problem identification apparatus 130 of the product department environment 20 (S112). Note that the masked user data 121 and the masked log 122 are masked data and need not be encrypted.

続いて、文字列生成・問題特定装置130は、マスク済みユーザデータ121及びマスク済みログ122と検証装置134を用いて、マスク済みユーザデータ121及びマスク済みログ122の中のどのデータに問題があるか特定する(S103)。文字列生成・問題特定装置130は、マスク済みユーザデータ121及びマスク済みログ122からマスク済み文字列を取得し、すべてのマスク済み文字列に対して順番に処理を行う。文字列生成・問題特定装置130は、一つのマスク済み文字列とマッピング表133を使用して、問題可能性文字列135を生成する。   Subsequently, the character string generation / problem identification device 130 uses the masked user data 121, the masked log 122, and the verification device 134 to determine which data in the masked user data 121 and the masked log 122 has a problem. (S103). The character string generation / problem identification device 130 acquires a masked character string from the masked user data 121 and the masked log 122, and sequentially processes all the masked character strings. The character string generation / problem identification device 130 generates a problem possibility character string 135 using one masked character string and the mapping table 133.

文字列生成・問題特定装置130は、マスク済みユーザデータ121及びマスク済みログ122に含まれるマスク済みデータから生成可能な文字列を一つ問題可能性文字列135として生成する。一つでよいのは、もし外字の入力で問題が発生するなら、任意の外字を一つ試せば判定可能なためである。文字列生成・問題特定装置130は、マスク済みデータの文字の特徴を満たす文字が複数ある場合は、ランダムで文字を取得する。例えば、“[001:5,002:4,101],[001:5,002:4],[001:5,002:4],[001:5,002:3]”からは、マスク前とは異なる“圭原行5(丸付き数字の5)”“予面忙≒”といった文字列が生成される。   The character string generation / problem identification device 130 generates a character string that can be generated from the masked data included in the masked user data 121 and the masked log 122 as one problem possibility character string 135. The reason is that if a problem occurs when inputting an external character, it can be determined by trying one arbitrary external character. When there are a plurality of characters that satisfy the character characteristics of the masked data, the character string generation / problem identification device 130 acquires the characters at random. For example, from “[001: 5, 002: 4, 101], [001: 5, 002: 4], [001: 5, 002: 4], [001: 5, 002: 3]”, before the mask A character string such as “Hagiwara line 5 (circled number 5)” and “Busy busy” is generated.

文字列生成・問題特定装置130は、問題可能性文字列135を検証装置134に渡し、検証装置134がNGを返した場合、お客様環境10で障害が発生する文字列であると判断し、マスク済み文字列が存在したマスク済みユーザデータ121もしくはマスク済みログ122のファイル名と行番号を、問題データ箇所131に出力する。   The character string generation / problem identification device 130 passes the problem possibility character string 135 to the verification device 134. When the verification device 134 returns NG, the character string generation / problem identification device 130 determines that the character string causes a failure in the customer environment 10 and masks it. The file name and line number of the masked user data 121 or masked log 122 in which the completed character string exists are output to the problem data location 131.

続いて、文字列生成・問題特定装置130は、生成した問題データ箇所131をお客様環境10の問題データ箇所通知装置140に送信する(S114)。問題データ箇所131は、ファイル名と行番号であるため、通信経路を暗号化する必要はない。   Subsequently, the character string generation / problem identification device 130 transmits the generated problem data location 131 to the problem data location notification device 140 of the customer environment 10 (S114). Since the problem data portion 131 is a file name and a line number, it is not necessary to encrypt the communication path.

続いて、問題データ箇所通知装置140は、問題データ箇所131、ユーザデータ101、ログ111を用いて、実際に問題が発生しているデータを通知する(S115)。問題データ箇所通知装置140は、問題データ箇所131に記載されているファイル名・行番号からユーザデータ101およびログ111のどのデータで問題があるか特定し、問題箇所141に出力する。お客様は、問題箇所141から問題があるデータを判断することができる。   Subsequently, the problem data location notifying device 140 notifies the data in which a problem actually occurs using the problem data location 131, the user data 101, and the log 111 (S115). The problem data location notification device 140 identifies which data in the user data 101 and the log 111 has a problem from the file name / line number described in the problem data location 131 and outputs the data to the problem location 141. The customer can determine the problematic data from the problem location 141.

以上のように、本実施の形態では、実施の形態1と同様に、お客様が個人情報や開示したくない情報を送付する必要がなく、製品部門はマスクされたデータから障害を再現させ、問題データを特定することができる。   As described above, in the present embodiment, as in the first embodiment, there is no need for the customer to send personal information or information that the customer does not want to disclose, and the product department reproduces the failure from the masked data and issues Data can be identified.

上記のように本実施の形態に係るマスク処理を施したログやユーザデータを、お客様環境から製品部門環境に送付する。本実施の形態に係るマスク処理では、データが持つ特徴や、障害を引き起こす可能性を持つデータを保持していることを示す情報によりマスク処理を行い、これらの特徴を持つデータを正しく処理できるかどうかを判定する。問題があるデータがログやユーザデータのどの位置にあるかをお客様環境に送付し、これらの情報から実際に問題があったデータを特定し、お客様に提示する。これにより、セキュリティを確保しつつ、問題を解析することが可能となる。   Logs and user data subjected to the mask processing according to the present embodiment as described above are sent from the customer environment to the product department environment. In the mask processing according to the present embodiment, is it possible to perform mask processing with information indicating that the data has characteristics or data that may cause a failure, and to correctly process data having these characteristics? Determine if. The location in the log or user data where the problem data is located is sent to the customer environment, and the actual problem data is identified from this information and presented to the customer. This makes it possible to analyze the problem while ensuring security.

なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。   Note that the present invention is not limited to the above-described embodiment, and can be changed as appropriate without departing from the spirit of the present invention.

上述の実施形態における各構成は、ハードウェア又はソフトウェア、もしくはその両方によって構成され、1つのハードウェア又はソフトウェアから構成してもよいし、複数のハードウェア又はソフトウェアから構成してもよい。お客様環境及び製品部門環境の各機能(各処理)を、CPUやメモリ等を有するコンピュータにより実現してもよい。例えば、記憶装置に実施形態における障害解析方法を行うための障害解析プログラムを格納し、各機能を、記憶装置に格納された障害解析プログラムをCPUで実行することにより実現してもよい。   Each configuration in the above-described embodiment is configured by hardware and / or software, and may be configured by one piece of hardware or software, or may be configured by a plurality of pieces of hardware or software. Each function (each process) of the customer environment and the product department environment may be realized by a computer having a CPU, a memory, and the like. For example, a failure analysis program for performing the failure analysis method according to the embodiment may be stored in the storage device, and each function may be realized by executing the failure analysis program stored in the storage device by the CPU.

これらのプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random access memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。   These programs can be stored using various types of non-transitory computer readable media and supplied to a computer. Non-transitory computer readable media include various types of tangible storage media. Examples of non-transitory computer-readable media include magnetic recording media (for example, flexible disks, magnetic tapes, hard disk drives), magneto-optical recording media (for example, magneto-optical disks), CD-ROMs (Read Only Memory), CD-Rs, CD-R / W and semiconductor memory (for example, mask ROM, PROM (Programmable ROM), EPROM (Erasable PROM), flash ROM, RAM (random access memory)) are included. The program may also be supplied to the computer by various types of transitory computer readable media. Examples of transitory computer readable media include electrical signals, optical signals, and electromagnetic waves. The temporary computer-readable medium can supply the program to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.

1 アプリケーション実行装置
2 障害解析装置
3 変換テーブル記憶部
4 変換処理部
5 逆変換テーブル記憶部
6 逆変換処理部
7 障害検証部
10 客様環境
20 製品部門環境
100 データベース
101 ユーザデータ
110 アプリケーション
111 ログ
120 マスク処理装置
121 マスク済みユーザデータ
122 マスク済みログ
123 マッピング表
130 文字列生成・問題特定装置
131 問題データ箇所
132 問題データリスト
133 マッピング表
134 検証装置
135 問題可能性文字列
140 問題データ箇所通知装置
141 問題箇所
DESCRIPTION OF SYMBOLS 1 Application execution apparatus 2 Failure analysis apparatus 3 Conversion table storage part 4 Conversion processing part 5 Reverse conversion table storage part 6 Inverse conversion processing part 7 Failure verification part 10 Customer environment 20 Product department environment 100 Database 101 User data 110 Application 111 Log 120 Mask processing device 121 Masked user data 122 Masked log 123 Mapping table 130 Character string generation / problem identification device 131 Problem data location 132 Problem data list 133 Mapping table 134 Verification device 135 Problem possibility character string 140 Problem data location notification device 141 Problem

Claims (10)

アプリケーションを実行するアプリケーション実行装置と、前記アプリケーションの障害を解析する障害解析装置とを備えた障害解析システムであって、
前記アプリケーション実行装置は、
複数の変換前情報と1つの変換後情報とを関連付ける変換テーブルを記憶する変換テーブル記憶部と、
前記アプリケーションの障害に関する障害関連情報を、前記変換テーブルに基づいて前記変換後情報を含む変換後の障害関連情報に変換する変換処理部と、
を備え、
前記障害解析装置は、
前記1つの変換後情報と前記複数の変換前情報とを関連付ける逆変換テーブルを記憶する逆変換テーブル記憶部と、
前記変換後の障害関連情報を、前記逆変換テーブルに基づいて前記複数の変換前情報の少なくとも一つを含む障害検証情報に逆変換する逆変換処理部と、
前記逆変換した障害検証情報に基づいて、前記アプリケーションの障害を検証する障害検証部と、
を備える、障害解析システム。
A failure analysis system comprising an application execution device that executes an application and a failure analysis device that analyzes a failure of the application,
The application execution device is:
A conversion table storage unit that stores a conversion table that associates a plurality of pieces of pre-conversion information with one post-conversion information;
A conversion processing unit that converts the failure related information related to the failure of the application into converted failure related information including the converted information based on the conversion table;
With
The failure analysis device
An inverse conversion table storage unit that stores an inverse conversion table that associates the one post-conversion information with the plurality of pre-conversion information;
An inverse conversion processing unit configured to inversely convert the failure-related information after the conversion into failure verification information including at least one of the plurality of pre-conversion information based on the inverse conversion table;
A failure verification unit that verifies the failure of the application based on the reversely converted failure verification information;
A failure analysis system.
前記変換テーブル及び前記逆変換テーブルにおける前記複数の変換前情報は、前記アプリケーションが使用する文字コードの範囲に対応している、
請求項1に記載の障害解析システム。
The plurality of pre-conversion information in the conversion table and the reverse conversion table corresponds to a range of character codes used by the application.
The failure analysis system according to claim 1.
前記変換テーブル及び前記逆変換テーブルにおける前記変換後情報は、前記複数の変換前情報の文字の特徴を示す情報である、
請求項1に記載の障害解析システム。
The post-conversion information in the conversion table and the reverse conversion table is information indicating character characteristics of the plurality of pre-conversion information.
The failure analysis system according to claim 1.
前記変換テーブル及び前記逆変換テーブルにおける前記変換後情報は、前記複数の変換前情報の文字コードに障害要素が含まれることを示す情報である、
請求項1に記載の障害解析システム。
The post-conversion information in the conversion table and the reverse conversion table is information indicating that a failure element is included in the character code of the plurality of pre-conversion information.
The failure analysis system according to claim 1.
前記変換処理部は、前記アプリケーションが障害発生時に生成したログ情報と、前記アプリケーション実行装置のユーザに関するユーザ情報とを前記変換後の障害関連情報に変換する、
請求項1乃至4のいずれか一項に記載の障害解析システム。
The conversion processing unit converts log information generated by the application when a failure occurs and user information related to a user of the application execution device into the converted failure-related information.
The failure analysis system according to any one of claims 1 to 4.
前記障害解析装置は、前記障害を検証した結果、障害ありと判断された障害情報の位置を示す障害位置情報を出力する障害特定部を備え、
前記アプリケーション実行装置は、前記障害位置情報と前記障害関連情報とに基づいて、障害の要因を検出する障害要因検出部を備える、
請求項1乃至5のいずれか一項に記載の障害解析システム。
The failure analysis device includes a failure specifying unit that outputs failure location information indicating a location of failure information determined to have a failure as a result of verifying the failure,
The application execution device includes a failure factor detection unit that detects a failure factor based on the failure position information and the failure-related information.
The failure analysis system according to any one of claims 1 to 5.
前記障害解析装置は、前記障害を検証した結果、障害ありと判断された障害情報の位置を示す障害位置情報と、前記障害情報とを出力する障害特定部を備え、
前記アプリケーション実行装置は、前記障害位置情報と前記障害情報と前記障害関連情報とに基づいて、障害の要因を検出する障害要因検出部を備える、
請求項1乃至5のいずれか一項に記載の障害解析システム。
The failure analysis device includes a failure identification unit that outputs failure location information indicating the location of failure information determined to have a failure as a result of verifying the failure, and the failure information,
The application execution device includes a failure factor detection unit that detects a failure factor based on the failure position information, the failure information, and the failure-related information.
The failure analysis system according to any one of claims 1 to 5.
複数の変換前情報と1つの変換後情報とを関連付ける変換テーブルを記憶する変換テーブル記憶部と、
アプリケーションを実行するアプリケーション実行部と、
前記アプリケーションの障害に関する障害関連情報を、前記変換テーブルに基づいて前記変換後情報を含む変換後の障害関連情報に変換する変換処理部と、
前記変換後の障害関連情報を、前記アプリケーションの障害を解析する障害解析装置へ提供する提供部と、
を備える、アプリケーション実行装置。
A conversion table storage unit that stores a conversion table that associates a plurality of pieces of pre-conversion information with one post-conversion information;
An application execution unit for executing the application;
A conversion processing unit that converts the failure related information related to the failure of the application into converted failure related information including the converted information based on the conversion table;
A providing unit that provides the failure-related information after the conversion to a failure analysis device that analyzes the failure of the application;
An application execution device.
1つの変換後情報と複数の変換前情報とを関連付ける逆変換テーブルを記憶する逆変換テーブル記憶部と、
アプリケーションを実行するアプリケーション実行装置から、前記アプリケーションの障害に関する障害関連情報を変換した変換後の障害関連情報を取得する取得部と、
前記変換後の障害関連情報を、前記逆変換テーブルに基づいて前記複数の変換前情報の少なくとも一つを含む障害検証情報に逆変換する逆変換処理部と、
前記逆変換した障害検証情報に基づいて、前記アプリケーションの障害を検証する障害検証部と、
を備える、障害解析装置。
An inverse conversion table storage unit for storing an inverse conversion table for associating one post-conversion information with a plurality of pre-conversion information;
An acquisition unit that acquires the converted fault related information obtained by converting the fault related information related to the fault of the application from the application execution device that executes the application;
An inverse conversion processing unit configured to inversely convert the failure-related information after the conversion into failure verification information including at least one of the plurality of pre-conversion information based on the inverse conversion table;
A failure verification unit that verifies the failure of the application based on the reversely converted failure verification information;
A failure analysis apparatus.
アプリケーションを実行するアプリケーション実行装置と、前記アプリケーションの障害を解析する障害解析装置とを備えた障害解析システムにおける障害解析方法であって、
前記アプリケーション実行装置は、
複数の変換前情報と1つの変換後情報とを関連付ける変換テーブルを記憶し、
前記アプリケーションの障害に関する障害関連情報を、前記変換テーブルに基づいて前記変換後情報を含む変換後の障害関連情報に変換し、
前記障害解析装置は、
前記1つの変換後情報と前記複数の変換前情報とを関連付ける逆変換テーブルを記憶し、
前記変換後の障害関連情報を、前記逆変換テーブルに基づいて前記複数の変換前情報の少なくとも一つを含む障害検証情報に逆変換し、
前記逆変換した障害検証情報に基づいて、前記アプリケーションの障害を検証する、
障害解析方法。
A failure analysis method in a failure analysis system comprising an application execution device that executes an application and a failure analysis device that analyzes a failure of the application,
The application execution device is:
Storing a conversion table associating a plurality of pre-conversion information and one post-conversion information;
Converting failure related information related to the failure of the application into converted failure related information including the converted information based on the conversion table;
The failure analysis device
Storing an inverse conversion table associating the one post-conversion information and the plurality of pre-conversion information;
The failure-related information after the conversion is inversely converted to failure verification information including at least one of the plurality of pre-conversion information based on the inverse conversion table,
Verifying the failure of the application based on the inversely converted failure verification information;
Failure analysis method.
JP2015008377A 2015-01-20 2015-01-20 Failure analysis system, application execution device, failure analysis device, and failure analysis method Active JP6476889B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015008377A JP6476889B2 (en) 2015-01-20 2015-01-20 Failure analysis system, application execution device, failure analysis device, and failure analysis method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015008377A JP6476889B2 (en) 2015-01-20 2015-01-20 Failure analysis system, application execution device, failure analysis device, and failure analysis method

Publications (2)

Publication Number Publication Date
JP2016133997A true JP2016133997A (en) 2016-07-25
JP6476889B2 JP6476889B2 (en) 2019-03-06

Family

ID=56426281

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015008377A Active JP6476889B2 (en) 2015-01-20 2015-01-20 Failure analysis system, application execution device, failure analysis device, and failure analysis method

Country Status (1)

Country Link
JP (1) JP6476889B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112017002507T5 (en) 2016-07-05 2019-03-07 Semiconductor Energy Laboratory Co., Ltd. Positive electrode active material, method for producing the positive electrode active material and secondary battery

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008117471A1 (en) * 2007-03-27 2008-10-02 Fujitsu Limited Audit program, audit system and audit method
JP2011065364A (en) * 2009-09-16 2011-03-31 Konica Minolta Business Technologies Inc Apparatus and method for managing log, and computer program
JP2011237975A (en) * 2010-05-10 2011-11-24 Ricoh Co Ltd Information processing system
JP2012043040A (en) * 2010-08-13 2012-03-01 Nec Corp Log creation device, log creation method, and log creation program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008117471A1 (en) * 2007-03-27 2008-10-02 Fujitsu Limited Audit program, audit system and audit method
JP2011065364A (en) * 2009-09-16 2011-03-31 Konica Minolta Business Technologies Inc Apparatus and method for managing log, and computer program
JP2011237975A (en) * 2010-05-10 2011-11-24 Ricoh Co Ltd Information processing system
JP2012043040A (en) * 2010-08-13 2012-03-01 Nec Corp Log creation device, log creation method, and log creation program

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112017002507T5 (en) 2016-07-05 2019-03-07 Semiconductor Energy Laboratory Co., Ltd. Positive electrode active material, method for producing the positive electrode active material and secondary battery
DE202017007585U1 (en) 2016-07-05 2023-07-13 Semiconductor Energy Laboratory Co., Ltd. Positive electrode active material and secondary battery
DE202017007594U1 (en) 2016-07-05 2023-09-11 Semiconductor Energy Laboratory Co., Ltd. Positive electrode active material and secondary battery
DE202017007629U1 (en) 2016-07-05 2023-09-29 Semiconductor Energy Laboratory Co., Ltd. Positive electrode active material and secondary battery
DE202017007624U1 (en) 2016-07-05 2023-10-04 Semiconductor Energy Laboratory Co., Ltd. Positive electrode active material and secondary battery
DE202017007669U1 (en) 2016-07-05 2024-02-08 Semiconductor Energy Laboratory Co., Ltd. Positive electrode active material and secondary battery

Also Published As

Publication number Publication date
JP6476889B2 (en) 2019-03-06

Similar Documents

Publication Publication Date Title
US11954003B2 (en) High level analysis system with report outputting
CN109525608B (en) Log reporting method and device, log management method and device and terminal equipment
CN108153858B (en) Information pushing method and device, storage medium and computer equipment
US20160300058A1 (en) System and method for automated data breach compliance
CN108512854B (en) System information safety monitoring method and device, computer equipment and storage medium
CN109784870B (en) Contract management method, contract management device, computer equipment and computer readable storage medium
US9501646B2 (en) Program verification apparatus, program verification method, and computer readable medium
US20130262328A1 (en) System and method for automated data breach compliance
CN111079162B (en) Data encryption method, data decryption method and data encryption system based on block chain
CN112182609A (en) Block chain-based data uplink storage method and tracing method, device and equipment
CN104717199A (en) Methods and arrangements for handling encrypted messages
US10860722B2 (en) Security risk management system, server, control method, and non-transitory computer-readable medium
JP6476889B2 (en) Failure analysis system, application execution device, failure analysis device, and failure analysis method
US9853817B2 (en) Generating enhanced digital signatures for artifacts
CN104517068A (en) Audio file processing method and equipment
US20150142508A1 (en) Incident playbook generated in real time from disaster recovery plan extractions
CN116663047A (en) Fine-granularity safe data sharing method for privacy protection of patient health record
JP2017107405A (en) Security countermeasure planning support system
CN109995534A (en) The method and apparatus that a kind of pair of application program carries out safety certification
CN108829436A (en) Hot restorative procedure, device, system, electronic equipment and computer-readable medium
JP6435815B2 (en) Information concealment program, information concealment method and information concealment device
CN109741078B (en) Traceability-oriented Internet of things storage system and method
EP3582133A1 (en) Method for de-identifying data
CN113190408B (en) Data operation and maintenance system
KR102020804B1 (en) Apparatus and method for generating a crypto algorithm based on a global optimal security component

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180911

AA91 Notification that invitation to amend document was cancelled

Free format text: JAPANESE INTERMEDIATE CODE: A971091

Effective date: 20181009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190121

R150 Certificate of patent or registration of utility model

Ref document number: 6476889

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150