JP2017049715A - ログ管理プログラム、ログ管理方法およびログ管理装置 - Google Patents

ログ管理プログラム、ログ管理方法およびログ管理装置 Download PDF

Info

Publication number
JP2017049715A
JP2017049715A JP2015171283A JP2015171283A JP2017049715A JP 2017049715 A JP2017049715 A JP 2017049715A JP 2015171283 A JP2015171283 A JP 2015171283A JP 2015171283 A JP2015171283 A JP 2015171283A JP 2017049715 A JP2017049715 A JP 2017049715A
Authority
JP
Japan
Prior art keywords
log
deletion
information
unit
item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015171283A
Other languages
English (en)
Other versions
JP6497278B2 (ja
Inventor
健一 成田
Kenichi Narita
健一 成田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2015171283A priority Critical patent/JP6497278B2/ja
Priority to US15/211,000 priority patent/US10311032B2/en
Publication of JP2017049715A publication Critical patent/JP2017049715A/ja
Application granted granted Critical
Publication of JP6497278B2 publication Critical patent/JP6497278B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/215Improving data quality; Data cleansing, e.g. de-duplication, removing invalid entries or correcting typographical errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/40Data acquisition and logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3089Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
    • G06F11/3093Configuration details thereof, e.g. installation, enabling, spatial arrangement of the probes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】管理対象の機器の動作状況が変化した場合に、ログの情報を削除する適切なパターンを生成する、ログ管理プログラム、ログ管理方法およびログ管理装置を提供する。
【解決手段】ログ管理装置3(管理サーバ)は、管理対象の機器2(業務サーバ)の動作に関する情報の変化に応じて、機器のログデータのログ項目の規則性に基づいて生成されたログパターン特定情報によるログデータのログ項目の削除を一時停止する削除停止部15と、動作に関する情報の変化状況に基づいて、ログパターン特定情報によるログ項目の削除の適否を判定する削除適否判定部16と、削除が不適切であると判定された場合、削除が一時停止された後に記憶されたログ項目に基づき、ログパターン特定情報を更新する操作型処理部11と、を含む。
【選択図】図1

Description

本発明は、ログ管理プログラム、ログ管理方法およびログ管理装置に関する。
近年、サービス利用者の業務サーバ等の機器をデータセンタに配置し、データセンタの管理サーバが機器の管理を行うサービスが利用されている。そのようなサービスにおいて、管理サーバは、管理対象の機器のログデータを記憶する。
特開2010−128901号公報 特開2014−106655号公報 特表2014−502767号公報 米国特許出願公開第2012/0179646号明細書 米国特許出願公開第2014/0149466号明細書
管理サーバが記憶するログの総サイズには制限があるため、ログを定期的に、内容に応じて削除する必要がある一方、事後の解析に利用されるログは削除せずに保持する必要がある。
管理サーバが、サービス利用者の機器の運用手順等を認識している場合、該運用手順に基づいて、管理サーバに記憶されたログのうち、一部の情報を問題なく削除することができる。
しかし、近年の、Platform as a Service(PaaS)等のサービスにおける運用管理においては、サービス利用者の運用手順を得ることは難しい。この場合、サービス利用者により行われた操作に関するログに出現する規則性等に基づいて、ログの情報(ログに含まれる情報)を定期的に削除することが考えられる。
運用手順が変更されると、機器の動作状況が変化する。この場合、ログの情報を削除する規則性も変化する。運用手順が変更される前の規則性に基づいて、運用手順が変更された後のログから情報を削除すると、例えば、解析等に使用されるログの情報が削除されることがある。
1つの側面として、本発明は、管理対象の機器の動作状況が変化した場合に、ログの情報の削除を適切に行うことを目的とする。
1つの態様では、ログ管理プログラムは、管理対象の機器の動作に関する情報の変化に応じて、前記機器のログデータのログ項目の規則性に基づいて生成されたログパターン特定情報による前記ログデータのログ項目の削除を一時停止し、前記動作に関する情報の変化状況に基づいて、前記ログパターン特定情報による前記ログ項目の削除の適否を判定し、前記削除が不適切であると判定された場合、前記削除が一時停止された後に記憶されたログ項目に基づき、前記ログパターン特定情報を更新する、処理をコンピュータに実行させる。
1つの側面によれば、管理対象の機器の動作状況が変化した場合に、ログの情報の削除を適切に行うことができる。
管理サーバおよび業務サーバの一例を示す図である。 ログデータおよび操作型の一例を示す図である。 操作型の生成の一例を示す図である。 操作型とログ項目の削除との関係の一例を示す図である。 リソース波形の一例を示す図(その1)である。 波形と操作型と管理サーバの動作との対応関係の一例を示す図(その1)である。 リソース波形の一例を示す図(その2)である。 波形と操作型と管理サーバの動作との対応関係の一例を示す図(その2)である。 ログ項目の削除の一例を示す図である。 運用変更管理情報およびログ削除管理情報の一例を示す図である。 実施形態の処理の一例を示すフローチャートである。 運用変更検知処理の一例を示すフローチャートである。 ログ削除処理の一例を示すフローチャートである。 管理サーバのハードウェア構成の一例を示す図である。
<実施形態の業務システムの一例>
以下、実施形態について、図面を参照して、説明する。図1は、実施形態の管理システム1の一例を示している。図1の例の管理システム1では、業務サーバ2が管理サーバ3により管理される。
業務サーバ2は、例えば、データセンタ等に設置され、管理サーバ3により管理される。業務サーバ2は、管理対象の機器の一例である。実施形態では、業務サーバ2は、複数の利用者が利用する実行環境(例えば、仮想環境)を含む。図1の例では、利用者A〜利用者Zのそれぞれの実行環境が業務サーバ2に含まれる。
利用者A〜利用者Zのそれぞれの実行環境は、業務サーバ2で動作するプログラムにより実現されてもよい。なお、利用者A〜利用者Zのそれぞれに対して、物理的な機器が割り当てられてもよい。また、業務サーバ2の実行環境の数は1つであってもよい。
利用者A〜利用者Zは、それぞれに割り当てられた実行環境にログインした後に、実行環境上で、所定の操作を行う。業務サーバ2は、該操作を受け付けて、実行環境ごとに、操作の履歴を操作ログとして保持する。操作ログは、システムログと称されることもある。
実施形態では、1つの操作に関する情報をログ項目と称する。複数の操作が実行された場合、操作ログは、複数のログ項目を含む。業務サーバ2が受け付ける操作としては、例えば、ログインおよびログアウトの操作がある。
また、業務サーバ2が受け付ける操作としては、業務サーバ2に所定の機能を実行させるコマンドがある。1つの操作に関する情報をログ項目とする。従って、業務サーバ2が、ログインの操作を受け付け、一連のコマンド操作が実行され、その後ログアウトの操作を受け付けた場合、操作ログには複数のログ項目が含まれる。
業務サーバ2は、それぞれの実行環境により使用される業務サーバ2のリソースの使用状況を示すリソース情報を保持する。リソースとしては、例えば、業務サーバ2のハードウェアリソース等がある。また、リソース情報には、業務サーバ2によるネットワーク負荷に関する情報が含まれてもよい。リソース情報は、機器の動作に関する情報の一例である。
管理サーバ3は、操作型処理部11と運用変更検知部12と情報収集部13とログ削除部14と削除停止部15と削除適否判定部16と監視重要度設定部17とログデータベース18とリソース情報データベース19とを含む。なお、図2の例の表記において、「DB」はデータベースを示している。管理サーバ3は、ログ管理装置の一例である。
操作型処理部11は、ログデータベース18に記憶されたログデータのログ項目の削除を行う操作型の生成処理や更新処理等を行う。操作型は、ログパターン特定情報の一例である。また、操作型処理部11は、更新部の一例である。
運用変更検知部12は、業務サーバ2の各実行環境のそれぞれについて、業務サーバ2によるシステムの運用が変更されたかを検知する。運用変更検知部12は、業務サーバ2の各実行環境のリソース情報の変化状況に基づいて、運用が変化されたかを検知する。
情報収集部13は、業務サーバ2の各実行環境が保持する操作ログおよびリソース情報を定期的に収集する。情報収集部13は、収集した操作ログをログデータベース18に記憶する。ログ削除部14は、操作型を使用して、ログデータベース18に記憶されたログデータのログ項目を削除する。
削除停止部15は、ログ削除部14によるログ項目の削除を一時的に停止させる。削除適否判定部16は、操作型処理部11により生成された操作型を使用したログ項目の削除の適否を、上記のリソース情報の変化に基づいて、判定する。削除適否判定部16は、判定部の一例である。
監視重要度設定部17は、各実行環境のそれぞれについて、監視の重要度を設定する。例えば、トラブル発生頻度が高い実行環境に対しては、監視重要度設定部17は、監視の重要度を高く設定する。また、トラブル発生頻度が低い実行環境に対しては、監視重要度設定部17は、監視の重要度を低く設定する。
例えば、管理サーバ3は、監視の重要度が高い実行環境に対しては、監視ポーリング回数や監視項目数を多くする。また、管理サーバ3は、監視の重要度が低い実行環境に対しては、監視ポーリング回数や監視項目数を少なくする。
ログデータベース18は、業務サーバ2の各実行環境の操作ログを、実行環境ごとに記憶する。リソース情報データベース19は、業務サーバ2の各実行環境のリソース情報を、実行環境ごとに記憶する。
次に、図2を参照して、ログデータおよび操作型の一例について説明する。図2の例のログデータのうち「ファイル名」は、ログデータがログデータベース18にファイル形式で記憶される場合のファイル名を表す。
例えば、「20150101-userA.log」は「2015年1月1日」に利用者Aの実行環境で操作された操作ログに関するログデータのファイルである。実施形態では、ログデータベース18は、実行環境ごとにログデータをファイル形式で記憶する。ログデータは、ファイル形式で記憶されなくてもよい。
ログデータは、複数の操作ログのログ項目を含む。図2の例に示される1つの項目がログ項目である。
例えば、図2の例のうち、ログ項目L1で示される「2015-01-01_00:01:00 exec cmd A」が1つのログ項目である。同様に、ログ項目L2で示される「2015-01-01_00:02:00 exec cmd B」も1つのログ項目である。他の項目もログ項目である。図2の例のログデータは複数のログ項目を含む。
図2の例では、各ログ項目は、日付と時刻と操作情報とを含む。「login」は業務サーバ2の実行環境にログインされたことを示す。「logout」は業務サーバ2の実行環境からログアウトされたことを示す。「exec cmd A」は、業務サーバ2の実行環境がコマンドAの実行操作を受け付けたことを示す。
操作型のうち「ファイル名」は、操作型がログデータベース18にファイル形式で記憶される場合のファイル名を表す。例えば、「pattern-userA.log」は、利用者Aの実行環境で操作された内容に基づく操作型のファイルのファイル名である。
実施形態では、ログデータベース18は、実行環境ごとに操作型をファイル形式で記憶するが、操作型はファイル形式でなくてもよい。各コマンドに併記される時刻は、操作型の最初のコマンドが実行された時点から起算した時刻を示す。
情報収集部13が業務サーバ2から操作ログを収集するごとに、ログデータベース18にログ項目が蓄積される。操作型処理部11が操作型を新たに生成するごとに、ログデータベース18の操作型は更新される。
<操作型生成の一例>
情報収集部13は、業務サーバ2に対して行われた操作に関する操作ログを定期的に収集し、収集した操作ログをログデータとしてログデータベース18に記憶する。ログデータベース18に記憶されるログデータの情報量が多くなると、管理サーバ3のリソースの使用率が高くなる。
また、管理サーバ3が操作ログに基づく解析等の処理を行うときに、ログデータの情報量が多くなると、例えばCentral Processing Unit(CPU)の負荷が高くなる。このため、管理サーバ3のハードウェアリソースの使用率が高くなる。
業務サーバ2によるシステムの運用手順として、定期的なメンテナンスがある。定期的なメンテナンスは、業務サーバ2の実行環境ごとに行われる。定期的なメンテナンスにおける操作は、規則性がある。
例えば、定期メンテナンスは、所定の時間帯に予め決まったコマンドのパターンが実行されることにより行われる。従って、ログデータベース18においても、定期メンテナンスに関するログ項目のパターン(以下、ログパターンと称することもある)は、所定の規則性で出現する。
このため、ログ削除部14は、定期メンテナンスのログパターンに基づく操作型を用いて、ログデータベース18に記憶されたログ項目のうち、操作型のログパターンと一致するログ項目を削除する。これにより、管理サーバ3のハードウェアリソースの使用率が低減される。
業務サーバ2の実行環境に何らかのトラブルが生じた場合、該トラブルの原因調査が行われる。業務サーバ2に生じるトラブルは偶発的に生じるものであり、定期メンテナンスのように所定の規則性で出現しない。
従って、ログ削除部14が操作型を使用してログデータベース18からログ項目を削除したとしても、トラブル原因調査に関するログ項目はログデータベース18から削除されない。操作型によりログデータベース18のログ項目が削除されたとしても、ログデータベース18のログデータに基づいて、後にトラブルの原因調査を行うことができる。
ここで、管理サーバ3が業務サーバ2によるシステムの運用手順を認識している場合、該運用手順に基づいて、定期メンテナンスが行われる時間帯や実行されるコマンド等が認識される。このため、操作型処理部11は、適切な操作型を生成し、ログ削除部14は、該適切な操作型を使用して、ログデータベース18からログ項目の削除を行うことができる。
ただし、近年のPaas等においては、サービス利用者により利用される業務サーバ2の運用手順がサービス提供者に提示されない場合がある。この場合、管理サーバ3は、業務サーバ2の運用手順を認識しない。このため、操作型処理部11は、適切な操作型を生成することが難しい。
ログデータベース18には、情報収集部13が業務サーバ2から収集した操作ログが記憶される。そこで、操作型処理部11は、ログデータベース18に記憶されたログ項目の規則性に基づいて、操作型を生成することが考えられる。
この場合、操作型処理部11は、ログデータベース18を参照して、所定の時間帯において一定のパターンのコマンドが実行されたことを認識した場合、認識したコマンドのパターンを操作型として生成する。
図3は、操作型T1の生成の一例を示している。図3において、ログデータベース18に記憶されたログデータの各ログ項目は週ごとに分けられている。操作型処理部11は、所定の時間帯(時刻t1〜時刻t2)における一定のパターンのコマンド(コマンドA、コマンドB、コマンドC)を操作型T1として生成する。
図3の例では省略しているが、操作型T1は、ログインおよびログアウトの情報も含む。図3の例では、操作型T1は、ログイン、コマンドA、コマンドB、コマンドC、ログアウトの順番で操作が行われたことを示す。
ログ削除部14は、ログデータベース18のうち操作型T1と一致するログ項目をログデータベース18から削除する。これにより、ログデータベース18に記憶される情報の情報量が低減される。
ここで、業務サーバ2によるシステムの運用は変更される場合がある。操作型T1は、システムの運用変更前のログデータに基づく操作型である。システムの運用が変更された後に、ログ削除部14が該操作型T1を用いてログデータベース18のログ項目を削除すると、後の解析等に使用される情報が削除されることがある。
このため、従前(システムの運用変更前)に使用されていた操作型T1が、システムの運用変更後に使用されることは、不適切である。
図4は、操作型とログ項目の削除との関係の一例を示す。図4の例において、運用変更前の操作型T1は、図4の実線の枠内のコマンドA、コマンドB、コマンドCのパターンである。
一方、運用変更後の操作型T2は、図4の点線の枠内のコマンドC、コマンドD、コマンドAのパターンである。なお、図4の例において、一点鎖線は、システムの運用が変更されたタイミングを示している。
従って、システムの運用変更後に、ログ削除部14が従前の操作型T1でログ項目の削除を行うと、システムの運用変更後には削除の対象とならないログ項目が削除される。例えば、図4の例において、システムの運用変更後、コマンドA、コマンドB、コマンドCのパターンのログ項目は削除の対象にはならない。
ただし、システムの運用変更後においても、ログ削除部14が従前の操作型T1でログ項目の削除を行うと、コマンドA、コマンドB、コマンドCのパターンのログ項目も削除される。このため、トラブルの原因調査を行うときに使用されるログ項目が削除される。
そこで、業務サーバ2の運用の変更を運用変更検知部12が検知した場合、操作型処理部11は、操作型を更新する。ログ削除部14は、更新された新たな操作型を用いて、ログデータベース18に記憶されたログデータのログ項目を削除する。
<新たな操作型生成の一例>
図5は、4月第3週から5月第3週までにおける、業務サーバ2のうち1つの実行環境によるリソース波形の一例を示す。リソース波形は、リソース情報の経時的変化を表現した波形である。図5の例では、リソース波形は1週間をサイクルとする。
例えば、定期的なメンテナンスは、1週間のうち所定の期間の間に集中的に行われる。この場合、リソース使用率は、1週間のうち所定の期間、高くなる。システムの運用が変更されていなければ、リソース波形は一定になることが想定される。
一方、システムの運用が変更されると、定期的なメンテナンスが行われる期間が変更される可能性がある。この場合、リソース使用率が高くなる期間は、システム運用変更前とシステム運用変更後とでは異なり、リソース波形が変化することが想定される。
図5に例示する波形において、4月第3週の時点では、1週間のうち日曜日の所定時間帯のリソース使用率が高い。4月第3週の時点での波形を波形W1とする。一方、図5に例示する波形において、4月第4週からは、1週間のうち月曜日の所定時間帯のリソース使用率が高い。4月第4週以降の波形を波形W2とする。
従って、運用変更検知部12は、リソース波形(機器の動作に関する情報の変化を示す波形)に応じて、4月第4週に業務サーバ2によるシステムの運用が変更された可能性を検知する。
リソース波形の変化は、例えば、突発的な障害等を要因として、一時的に生じる場合がある。この場合、業務サーバ2によるシステムの運用は変更されていない可能性がある。
そこで、運用変更検知部12は、リソース波形が変化した後、変化後の波形が所定期間継続した場合に、業務サーバ2によるシステムの運用が変更されたことを検知する。例えば、図5の例では、リソース波形が変化した後、変化後の波形が4週間継続した場合に、運用変更検知部12は運用の変化を検知する。
図6は、週ごとの波形と操作型と管理サーバ3の動作との対応関係の一例である。1月第1週に、業務サーバ2によるシステムの運用が開始されたとする。システムの運用が開始された直後に、ログデータベース18に記憶されたログ項目の数は少ない。
操作型処理部11は、ログデータベース18に記憶されたログ項目の規則性に基づいて、操作型を生成する。このため、ログデータベース18に記憶されたログ項目の数が少ない段階では、操作型を生成するためのサンプル数が少ない。
操作型処理部11は、ログデータベース18にある程度の数(所定数)のログ項目が記憶されるまで、操作型を生成しない。図6の例では、1月第1週から2月第1週までの間、操作型は生成されない。また、図6の例では、1月第1週から4月第3週までのリソース波形はW1である。
図6の例では、2月第1週に、操作型処理部11は、ログデータベース18に記憶されたログデータのログ項目の規則性に基づいて、最初の操作型T1を生成する。2月第1週以降、ログ削除部14は、ログデータベース18に記憶されたログ項目のうち、操作型T1のログパターンと一致するログ項目を削除する。
図6の例では、4月第4週の時点で、リソース波形はW1からW2に変化する。運用変更検知部12は、リソース波形の変化に応じて、システムの運用変更の可能性を検知する。
運用変更検知部12がシステムの運用変更の可能性を検知すると、削除停止部15は、ログ削除部14によるログ項目の削除を一時停止させる。このため、ログ項目の削除が一時停止された後、情報収集部13が業務サーバ2の実行環境から収集した操作ログは、削除されることなく、ログデータベース18に蓄積される。
変化後のリソース波形W2が所定期間(例えば、4週間)継続した場合、運用変更検知部12は、システムの運用が変更されたことを検知する。この場合、削除適否判定部16は、システムの運用が変更されたことが検知されたため、従前の操作型T1を使用したログ削除部14によるログ項目の削除は不適切と判定する。
この場合、操作型処理部11は、システムの運用変更後に応じた新たな操作型T2を生成し、従前の操作型T1を新たな操作型T2に変更する。従前の操作型T1と新たな操作型T2とはログ項目のパターンが異なる。また、削除停止部15は、ログ削除部14によるログ項目の削除の一時停止を解除する。
これにより、5月第3週以降、ログ削除部14は、新たな操作型T2と一致するログ項目のパターンを削除する。また、ログ削除部14は、新たな操作型T2に基づいて、ログ項目の削除が一時停止されてからログ項目の削除が再開するまでの間にログデータベース18に記憶されたログ項目を削除する。
図7は、4月第3週から5月第3週までにおける、業務サーバ2のうち1つの実行環境によるリソース波形の他の例を示す。図7において、4月第3週におけるリソース波形はW1であり、4月第4週におけるリソース波形はW2に変化する。
4月第4週において、運用変更検知部12は、業務サーバ2によるシステムの運用の変更の可能性を検知する。このため、削除停止部15は、ログ削除部14によるログ項目の削除を停止させる。
図7の例において、5月第1週にリソース波形はW2からW1に戻る。この場合、変化後のリソース波形W2は所定期間(例えば、4週間)継続していない。この場合、運用変更検知部12は、システムの運用が変更されていないことを検知する。
システムの運用が変更されていないことが検知された場合、削除適否判定部16は、従前の操作型T1を使用したログ削除部14によるログ項目の削除は適切であると判定する。また、削除停止部15は、ログ削除部14によるログ項目の削除の一時停止を解除する。
ログ削除部14は、従前の操作型T1を使用して、ログデータベース18のログ項目の削除を行う。また、ログ削除部14は、ログ項目の削除が一時停止されていた間に記憶されたログ項目を、操作型T1に基づいて削除する。
従って、リソース波形の変化状況に基づいて、システムの運用変更が検知された場合、削除適否判定部16は、従前の操作型T1の使用は不適切であると判定する。この場合、従前の操作型T1は使用されず、更新後の新たな操作型T2が使用される。
一方、リソース波形の変化状況に基づいて、システムの運用変更が検知されない場合、削除適否判定部16は、従前の操作型T1の使用は適切であると判定する。この場合、操作型の更新は行われず、従前の操作型T1が使用される。
図8は、週ごとの波形と操作型と管理サーバ3の動作との対応関係の一例である。1月第1週に、業務サーバ2によるシステムの運用が開始される。2月第1週に、操作型処理部11は、ログデータベース18に記憶されたログ項目の規則性に基づいて、操作型T1を生成する。そして、ログ削除部14は、操作型T1に基づいて、ログデータベース18のログ項目を削除する。
4月第4週に、運用変更検知部12がシステムの運用変更の可能性を検知すると、削除停止部15は、ログ削除部14によるログ項目の削除を一時停止させる。5月第1週に、リソース波形はW2からW1に戻るため、運用変更検知部12は、システムの運用変更を検知しない。
この場合、削除適否判定部16は、従前の操作型T1の使用が適切であると判定するため、操作型処理部11は、従前の操作型T1を使用する。5月第1週以降、ログ削除部14は、従前の操作型T1を使用して、ログデータベース18のログ項目を削除する。
次に、ログ項目の削除の一例について、図9の例を参照して説明する。図9は、一例として、業務サーバ2の利用者Aの実行環境についての波形、操作型およびログデータベース17の状態を示す。
また、図9の例において、4月第3週から5月第3週までのログデータベース18の状態を示しているが、ログデータベース18には、4月第2週以前のログデータも記憶されている。
情報収集部13は、業務サーバ2の利用者Aの実行環境から4月第3週の操作ログを収集し、収集した操作ログをログデータベース18に記憶する。例えば、情報収集部13は、利用者Aの実行環境のエージェントプログラムを介して、操作ログを収集する。
図9の例の場合、4月第3週において、7つのコマンドが実行されたことを示す。情報収集部13は、操作ログを収集し、収集した操作ログをログデータベース18に記憶する。また、4月第3週における操作型はT1である。
ログ削除部14は、ログデータベース18に記憶された各ログ項目のうち、操作型T1と一致するパターンのログ項目を削除する。操作型T1のログパターンは、コマンドA、コマンドB、コマンドCである。
ログ削除部14は、図9の例の実線で示される3つのコマンドのログ項目を削除する。これにより、4月第3週にログデータベース18に記憶された6つのコマンドのうち、実線で囲まれた3つのコマンド以外の3つのコマンドがログデータベース18に残る。
また、情報収集部13は、業務サーバ2の利用者Aの実行環境から4月第3週のリソース情報を収集し、収集したリソース情報をリソース情報データベース19に記憶する。図9の例において、4月第3週のリソース情報に基づく、リソース波形はW1である。
4月第4週において、情報収集部13は、業務サーバ2の利用者Aの実行環境からリソース情報を収集し、収集したリソース情報をリソース情報データベース19に記憶する。運用変更検知部12は、リソース情報データベース19に記憶された4月第4週のリソース情報に基づいて、リソース波形がW1からW2に変化したことを認識する。
この場合、運用変更検知部12は、システムの運用変更の可能性を検知する。運用変更検知部12がシステムの運用変更の可能性を検知すると、削除停止部15は、ログ削除部14によるログ項目の削除を一時停止させる。
4月第4週において、情報収集部13は、業務サーバ2の利用者Aの実行環境から操作ログを収集し、収集した操作ログをログデータベース18に記憶する。図9の例では、情報収集部13は、5つのコマンドのログ項目をログデータベース18に記憶する。
4月第4週において、ログ削除部14によるログ項目の削除は一時停止されているため、ログデータベース18に記憶された5つのコマンドのログ項目は削除されない。5月第1週、5月第2週および5月第3週も同様である。
従って、ログデータベース18には、4月第4週の最初のコマンドAのログ項目を開始位置として、情報収集部13が5月第1週、5月第2週および5月第3週に業務サーバ2の利用者Aの実行環境から収集した操作ログが、削除されずに記憶される。
運用変更検知部12は、リソース情報データベース19に記憶されたリソース情報に基づいて、4月第4週から5月第3週までの4週間(所定期間)の間、リソース波形W2が継続していることを認識する。これにより、運用変更検知部12は、システムの運用が変更されたことを検知する。
システムの運用が変更されたことが検知されたため、削除適否判定部16は、従前の操作型T1を使用したログ項目の削除は不適切であると判定する。このため、操作型処理部11は、操作型を新たな操作型T2に更新する。
ログ項目の削除が一時停止された4月第4週から5月第3週までの間、ログ項目は削除されない。操作型処理部11は、この間にログデータベース18に記憶された操作ログに基づいて、新たな操作型T2を生成する。
つまり、操作型処理部11は、削除停止部15によりログ項目の削除が一時停止された後にログデータベース18に記憶されたログ項目のパターンに基づいて、新たな操作型T2を生成する。
週ごとの、所定の時間帯における一定のログパターンは、コマンドC、コマンドD、コマンドAであるとする。操作型処理部11は、図9において破線で囲まれたログパターンを操作型T2として生成し、従前の操作型T1を新たな操作型T2に更新する。
ログ削除部14は、ログデータベース18に記憶された4月第4週から5月第3週までの各ログ項目のうち、新たな操作型T2のログパターンと一致するログ項目を削除する。また、ログ削除部14は、5月第3週以降、更新後の操作型T2のログパターンを使用して、ログデータベース18に記憶されたログ項目を削除する。
次に、図10の例を参照して、運用変更管理情報およびログ削除管理情報について説明する。情報収集部13は、業務サーバ2の各実行環境からリソース情報を収集し、収集したリソース情報をリソース情報データベース19に記憶する。
ログデータベース18には、実行環境ごとに、リソース情報が記憶される。運用変更検知部12は、実行環境ごとのリソース情報に基づいて、実行環境ごとにシステムの運用状況を検知する。
運用変更管理情報は、運用変更検知部12により管理される情報であり、例えば、リソース情報データベース19に記憶される。第1カラムは、利用者IDである。利用者IDは、業務サーバ2の実行環境を利用する利用者を特定する識別子であり、実行環境を特定する識別子でもある。IDはIdentificationの略称である。
例えば、利用者ID「00001」は利用者Aであることを示し、利用者Aの実行環境であることを示す。また、利用者ID「00002」は利用者Bであることを示し、利用者Bの実行環境であることを示す。
第2カラムは、運用変更検知部12の動作状況を示す。図10の例では、第2カラムの値が「0」の場合、運用変更検知部12の動作が停止中であることを示す。上述したように、ログデータベース18にある程度のログ項目が記憶されるまで、最初の操作型は生成されない。最初の操作型が生成されるまでの間、運用変更検知部12は動作しない。
運用変更検知部12が動作を開始した後、該運用変更検知部12は、リソース波形が変化したことに応じて、システムの運用変更の可能性を検知する。運用変更検知部12は、システムの運用変更の可能性を検知しない場合、第2カラムの値を「1」に設定する。
運用変更検知部12は、運用変更の可能性を検知した場合、運用変更可能性通知をログ削除部14に出力する。運用変更検知部12は、システムの運用変更の可能性を検知した後、変化後の波形が所定期間継続している場合、システムの運用変更を検知する。この場合、運用変更検知部12は、ログ削除部14に運用変更発生通知を出力する。
運用変更検知部12は、運用変更の可能性を検知した後、変化後の波形が所定期間継続しない場合、運用変更の可能性を取り消す運用変更取消通知をログ削除部14に出力する。
運用変更検知部12は、運用変更可能性通知をログ削除部14に出力した後、運用変更発生通知も運用変更取消通知もログ削除部14に出力していない場合、第2カラムの値を「2」に設定する。
運用変更検知部12は、運用変更発生通知をログ削除部14に出力した場合、第2カラムの値を「3」に設定する。運用変更検知部12は、運用変更取消通知をログ削除部14に出力した場合、第2カラムの値を「4」に設定する。
次に、ログ削除管理情報について説明する。ログ削除管理情報は、ログ削除部14により管理される情報であり、例えばログデータベース18に記憶される。第1カラムは、利用者IDを示す。
第2カラムは、ログ削除部14の動作状況を示す。第2カラムの値が「0」の場合、ログ削除部14の動作は停止中であることを示す。運用変更管理情報の第2カラムが「0」の場合、対応するログ削除管理情報の第2カラムも「0」である。
最初の操作型が生成された後、ログ削除部14が運用変更検知部12から運用変更可能性通知を入力していない場合、ログ削除部14は第2カラムの値を「1」に設定する。ログ削除部14が運用変更検知部12から運用変更可能性通知を入力した場合、ログ削除部14は第2カラムの値を「2」に設定する。
ログ削除部14が運用変更検知部12から運用変更発生通知を入力した場合、ログ削除部14は第2カラムの値を「3」に設定する。ログ削除部14が運用変更検知部12から運用変更取消通知を入力した場合、ログ削除部14は第2カラムの値を「4」に設定する。
運用変更管理情報は、運用変更検知部12により管理される。運用変更検知部12は、状況に応じて運用変更管理情報を変更する。また、運用変更検知部12は、運用変更管理情報に基づいて、各種の判定を行ってもよい。
ログ削除管理情報は、ログ削除部14により管理される。ログ削除部14は、状況に応じてログ削除管理情報を変更する。また、ログ削除部14は、ログ削除管理情報に基づいて、各所の判定を行ってもよい。
<実施形態の処理の流れの一例を示すフローチャート>
次に、図11のフローチャートを参照して、実施形態の処理の流れの一例を説明する。業務サーバ2によるシステムの運用が開始された後、情報収集部13は、業務サーバ2の実行環境から操作ログを収集し、収集した操作ログをログデータベース18に記憶する。
ログデータベース18にある程度の数のログ項目が記憶されるまで、操作型処理部11は操作型を生成しない。また、運用変更検知部12およびログ削除部14は動作を停止中である。
この場合、運用変更管理情報およびログ削除管理情報の第2カラムの値は「0」に設定される。ログデータベース18にある程度の数のログ項目が記憶されると、操作型処理部11は、ログデータベース18に記憶されたログデータのログ項目の規則性に基づいて、最初の操作型を生成する(ステップS1)。ステップS1の後、運用変更管理情報およびログ削除管理情報の第2カラムの値は「1」に変更される。
操作型処理部11は、例えば、ログデータベース18に記憶されたログ項目のうち、所定の時間帯におけるログパターンを最初の操作型として生成する。
ログ削除部14は、操作型を使用して、操作型と一致するパターンのログ項目をログデータベース18から削除する(ステップS2)。使用される操作型は、最初の操作型の場合もあり、操作型処理部11が新たに生成した操作型である場合もある。
情報収集部13は、業務サーバ2の実行環境からリソース情報を収集し、収集したリソース情報をリソース情報データベース19に記憶する。運用変更検知部12は、定期的にリソース情報データベース19を参照する(ステップS3)。
運用変更検知部12は、運用変更可能性を検知したかを判定する(ステップS4)。運用変更検知部12は、リソース情報データベース19に記憶されたリソース情報に基づくリソース波形を認識する。
リソース波形の変化が認識された場合、運用変更検知部12は、システムの運用が変更された可能性があることを検知する。リソース波形の変化が認識されなければ、運用変更検知部12は、システムの運用が変更された可能性があることを検知しない。
運用変更検知部12がシステムの運用変更の可能性を検知しない場合(ステップS4でNO)、処理はステップS2に戻る。
運用変更検知部12がシステムの運用変更の可能性を検知した場合(ステップS4でYES)、削除停止部15は、ログ削除部14によるログ項目の削除を一時停止させる(ステップS5)。
運用変更検知部12は、リソース波形が変化した後、変化後の波形が所定期間継続したかを監視する。変化後のリソース波形が所定期間継続した場合、運用変更検知部12は、システムの運用が変更されたことを検知する。
運用変更検知部12がシステムの運用変更発生を検知した場合(ステップS6でYES)、削除適否判定部16は、従前に使用されていた操作型によるログ項目の削除が不適切であると判定する(ステップS7)。
操作型処理部11は、ステップS5でログ項目の削除が一時停止された後に、ログデータベース18に記憶されたログデータのログ項目の規則性に基づいて、新たな操作型を生成する(ステップS8)。そして、操作型処理部11は、従前の操作型を新たな操作型に変更する(ステップS9)。
削除停止部15は、ログ削除部14によるログ項目の削除を再開させる。ログ削除部14は、更新後の新たな操作型を使用する(ステップS10)。この後、処理はステップS2に戻り、ログ削除部14は、新たな操作型を使用して、ログデータベース18に記憶されたログ項目を削除する。
運用変更検知部12がシステムの運用変更発生を検知しない場合(ステップS6でNO)、削除適否判定部16は、従前に使用されていた操作型によるログ項目の削除は適切であると判定する(ステップS11)。
この場合、ログ削除部14によるログ項目の削除の再開後、操作型処理部11は、従前に使用していた操作型を使用する(ステップS12)。この後、処理はステップS2に戻り、ログ削除部14は、従前の操作型を使用して、ログデータベース18に記憶されたログ項目を削除する。
次に、運用変更検知部12が行う処理(以下、運用検知処理と称する)の一例について、図12のフローチャートを参照して説明する。操作型処理部11は、最初の操作型の生成が完了した場合、その旨の通知を運用変更検知部12に出力する。
運用変更検知部12は、最初の操作型の生成が完了した旨の通知を入力しない場合(ステップS21でNO)、処理は次のステップに進まない。この場合、運用変更検知部12は、リソース情報データベース19を参照しない。
運用変更検知部12が、最初の操作型の生成が完了した旨の通知を入力した場合(ステップS21でYES)、リソース情報データベース19を参照する(ステップS22)。運用変更検知部12は、リソース情報データベース19に記憶されたリソース情報に基づいて、リソース波形が変化したかを判定する(ステップS23)。
リソース波形が変化していないことを示している場合(ステップS23でNO)、運用変更検知部12は一定時間(例えば、1週間)スリープする(ステップS24)。
リソース波形が変化したことを示している場合(ステップS23でYES)、運用変更検知部12は、運用変更可能性通知をログ削除部14に出力する(ステップS25)。この場合、運用変更管理情報の第2カラムの値は「2」に変更される。
運用変更検知部12は、リソース情報データベース19に記憶されたリソース情報に基づいて、波形が変化した後のリソース波形が所定期間継続したかを判定する(ステップS26)。
変化後のリソース波形が所定期間継続していないことを示している場合(ステップS26でNO)、運用変更検知部12は、運用変更取消通知をログ削除部14に出力する(ステップS27)。この場合、運用変更管理情報の第2カラムの値は「4」に変更される。
変化後のリソース波形が所定期間継続したことを示している場合(ステップS26でYES)、運用変更検知部12は、運用変更発生通知をログ削除部14に出力する(ステップS28)。この場合、運用変更管理情報の第2カラムの値は「3」に変更される。
次に、ログ削除部14が行う処理(以下、ログ削除処理と称する)の一例について、図13のフローチャートを参照して説明する。ログ削除部14は、操作型処理部11から最初の操作型の生成が完了した旨の通知を入力しない場合(ステップS31でNO)、処理は次のステップには進まない。
ログ削除部14が、操作型処理部11から最初の操作型の生成が完了した旨の通知を入力した場合(ステップS31でYES)、運用変更可能性通知を入力したかを判定する(ステップS32)。
ログ削除部14が、運用変更可能性通知を入力しない場合(ステップS32でNO)、ログ削除部14は、従前の操作型を使用してログデータベース18のログ項目を削除し、一定時間スリープする(ステップS33)。
運用変更可能性通知をログ削除部14が入力した場合(ステップS32でYES)、ログ削除部14は、運用変更検知部12から情報を入力したかを判定する(ステップS34)。ログ削除部14が運用変更可能性通知を入力した場合、ログ削除管理情報の第2カラムの値は「2」に変更される。
ログ削除部14が運用変更検知部12から情報を入力しない場合(ステップS34でNO)、処理は次のステップに進まない。
ログ削除部14が運用変更検知部12から情報を入力した場合(ステップS34でYES)、運用変更検知部12は、入力した情報が運用変更発生通知であるかを判定する(ステップS35)。
入力した情報が運用変更発生通知でない場合、入力した情報は運用変更取消通知である。この場合(ステップS35でNO)、操作型は更新されないため、処理はステップS33に進む。
入力した情報が運用変更発生通知である場合(ステップS35でYES)、ログ削除部14は、操作型処理部11により更新された新たな操作型を認識する(ステップS36)。
ログ削除部14は、新たな操作型を使用して、ログ項目の削除が一時停止された後にログデータベース18に記憶された各ログ項目のうち、新たな操作型のログパターンと一致するログ項目を削除する(ステップS37)。
ログ削除部14が、運用変更検知部12から運用変更発生通知を入力した場合、ログ削除管理情報の第2カラムの値は「3」に変更される。ログ削除部14が、運用変更検知部12から運用変更取消通知を入力した場合、ログ削除管理情報の第2カラムの値は「4」に変更される。
次に、監視重要度設定部17が行う処理(以下、監視重要度決定処理と称する)について、説明する。監視重要度設定部17は、業務サーバ2の実行環境ごとに、監視重要度を設定する。監視重要度を設定するため、監視重要度設定部17は、ログデータベース18を参照する。
ログデータベース18に記憶されたログ項目のうち、操作型のログパターンと一致するログ項目は削除される。上述したように、操作型は、定期メンテナンスが行われるときに実行されるコマンドの規則性に基づくログ項目のパターンである。
ログデータベース18は、業務サーバ2の実行環境ごとに、ログデータを記憶する。監視重要度設定部17は、ログデータベース17に記憶されているログイン数に応じて、実行環境ごとの監視重要度を決定する。
例えば、トラブルの原因調査のためにコマンドが実行される頻度が高いと、ログデータベース18には、多くのログインの情報が残る。一方、トラブルの原因調査のためにコマンドが実行される頻度が低いと、ログデータベース18に残るログインの情報は少ない。
監視重要度設定部17は、ログデータベース17に記憶されたログイン数が多い実行環境については、トラブルの原因調査のためにコマンドが実行された頻度が高いため、監視重要度を高く設定する。
一方、監視重要度設定部17は、ログデータベース17に記憶されたログイン数が少ない実行環境については、トラブルの原因調査のためにコマンドが実行された頻度が低いため、監視重要度を低く設定する。
<管理サーバのハードウェア構成の一例>
次に、図14の例を参照して、管理サーバ3のハードウェア構成の一例を説明する。上述したように、管理サーバ3は、ログ管理装置の一例である。
図14の例に示すように、バス100に対して、プロセッサ111とRandom Access Memory(RAM)112とRead Only Memory(ROM)113と補助記憶装置114と媒体接続部115と通信インタフェース116とが接続されている。
プロセッサ111は任意の処理回路である。プロセッサ111には、例えば、上述したCPUが適用されてもよい。
プロセッサ111はRAM112に展開されたプログラムを実行する。実行されるプログラムとしては、実施形態の処理を行うログ管理プログラムを適用してもよい。ROM113はRAM112に展開されるプログラムを記憶する不揮発性の記憶装置である。
補助記憶装置114は、種々の情報を記憶する記憶装置であり、例えばハードディスクドライブや半導体メモリ等を補助記憶装置114に適用してもよい。媒体接続部115は、可搬型記録媒体119と接続可能に設けられている。
可搬型記録媒体119としては、可搬型のメモリや光学式ディスク(例えば、Compact Disk(CD)やDigital Versatile Disk(DVD)等)を適用してもよい。この可搬型記録媒体119に実施形態の処理を行うログ管理プログラムが記録されてもよい。
管理サーバ3のうち、操作型処理部11と運用変更検知部12と情報収集部13とログ削除部14と削除停止部15と削除適否判定部16と監視重要度設定部17とは、ログ管理プログラムをプロセッサ111が実行することにより実現されてもよい。また、ログデータベース18とリソース情報データベース19とは、RAM112や補助記憶装置114により実現されてもよい。
RAM112、ROM113、補助記憶装置114および可搬型記録媒体119は、何れもコンピュータ読み取り可能な有形の記憶媒体の一例である。これらの有形な記憶媒体は、信号搬送波のような一時的な媒体ではない。
<その他>
本実施形態は、以上に述べた実施の形態に限定されるものではなく、本実施形態の要旨を逸脱しない範囲内で種々の構成または実施形態を取ることができる。
1 管理システム
2 業務サーバ
11 操作型生成部
12 運用変更検知部
13 情報収集部
14 ログ削除部
15 削除停止部
16 削除適否判定部
17 監視重要度設定部
18 ログデータベース
19 リソース情報データベース
111 プロセッサ
112 RAM
113 ROM

Claims (7)

  1. コンピュータに、
    管理対象の機器の動作に関する情報の変化に応じて、前記機器のログデータのログ項目の規則性に基づいて生成されたログパターン特定情報による前記ログデータのログ項目の削除を一時停止し、
    前記動作に関する情報の変化状況に基づいて、前記ログパターン特定情報による前記ログ項目の削除の適否を判定し、
    前記削除が不適切であると判定された場合、前記削除が一時停止された後に記憶されたログ項目に基づき、前記ログパターン特定情報を更新する、
    処理を実行させるためのログ管理プログラム。
  2. 前記コンピュータに、
    前記削除を一時停止している間の前記機器の動作に関する情報の変化状況に基づいて、前記ログパターン特定情報によるログ項目の削除が不適切であると判定された場合、前記ログパターン特定情報とは異なる新たなログパターン特定情報を生成する、
    処理を実行させるための請求項1記載のログ管理プログラム。
  3. 前記コンピュータに、
    前記削除を一時停止している間の前記機器の動作に関する情報の変化状況に基づいて、前記ログパターン特定情報による前記ログ項目の削除が適切と判定された場合、前記ログパターン特定情報を使用する、
    処理を実行させるための請求項1記載のログ管理プログラム。
  4. 前記コンピュータに、
    前記削除が一時停止された後、前記機器の動作に関する情報が変化した後の状態が所定期間継続した場合、前記ログパターン特定情報を更新し、前記変化した後の状態が前記所定期間継続しない場合、前記ログパターン特定情報を使用する、
    処理を実行させるための請求項1乃至3のうち何れか1項に記載のログ管理プログラム。
  5. 前記コンピュータに、
    所定時間ごとの前記機器のリソースの使用状況を示す情報に基づく波形が変化したことを検知した場合、前記機器の動作に関する情報が変化したことを検知する、
    処理を実行させるための請求項1乃至4のうち何れか1項に記載のログ管理プログラム。
  6. コンピュータが、
    管理対象の機器の動作に関する情報の変化に応じて、前記機器のログデータのログ項目の規則性に基づいて生成されたログパターン特定情報による前記ログデータのログ項目の削除を一時停止し、
    前記動作に関する情報の変化状況に基づいて、前記ログパターン特定情報による前記ログ項目の削除の適否を判定し、
    前記削除が不適切であると判定された場合、前記削除が一時停止された後に記憶されたログ項目に基づき、前記ログパターン特定情報を更新する、
    処理を実行するログ管理方法。
  7. 管理対象の機器の動作に関する情報の変化に応じて、前記機器のログデータのログ項目の規則性に基づいて生成されたログパターン特定情報による前記ログデータのログ項目の削除を一時停止する削除停止部と、
    前記動作に関する情報の変化状況に基づいて、前記ログパターン特定情報による前記ログ項目の削除の適否を判定する判定部と、
    前記削除が不適切であると判定された場合、前記削除が一時停止された後に記憶されたログ項目に基づき、前記ログパターン特定情報を更新する更新部と、
    を備えるログ管理装置。
JP2015171283A 2015-08-31 2015-08-31 ログ管理プログラム、ログ管理方法およびログ管理装置 Active JP6497278B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015171283A JP6497278B2 (ja) 2015-08-31 2015-08-31 ログ管理プログラム、ログ管理方法およびログ管理装置
US15/211,000 US10311032B2 (en) 2015-08-31 2016-07-15 Recording medium, log management method, and log management apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015171283A JP6497278B2 (ja) 2015-08-31 2015-08-31 ログ管理プログラム、ログ管理方法およびログ管理装置

Publications (2)

Publication Number Publication Date
JP2017049715A true JP2017049715A (ja) 2017-03-09
JP6497278B2 JP6497278B2 (ja) 2019-04-10

Family

ID=58096606

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015171283A Active JP6497278B2 (ja) 2015-08-31 2015-08-31 ログ管理プログラム、ログ管理方法およびログ管理装置

Country Status (2)

Country Link
US (1) US10311032B2 (ja)
JP (1) JP6497278B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210127095A (ko) * 2020-04-13 2021-10-21 현대자동차주식회사 M2m 시스템에서 로그 정보를 관리하기 위한 방법 및 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006099249A (ja) * 2004-09-28 2006-04-13 Fujitsu Ltd 障害管理装置および障害管理方法
JP2012088843A (ja) * 2010-10-18 2012-05-10 Nec Corp フィルタリングルール決定システム、フィルタリングルール決定方法、フィルタリング方法およびプログラム
JP2014153721A (ja) * 2013-02-04 2014-08-25 Nippon Telegr & Teleph Corp <Ntt> ログ可視化装置及び方法及びプログラム
JP2015092420A (ja) * 2015-02-17 2015-05-14 株式会社日立製作所 監視計算機及び方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4626210B2 (ja) * 2004-07-30 2011-02-02 ソニー株式会社 コンテンツ提供システム,コンテンツ提供サーバ,情報処理装置およびコンピュータプログラム
JP2010128901A (ja) 2008-11-28 2010-06-10 Nec Corp 情報漏えいを防止するログの収集及び参照方法、その装置及びそのプログラム
US9460169B2 (en) 2011-01-12 2016-10-04 International Business Machines Corporation Multi-tenant audit awareness in support of cloud environments
JP6029951B2 (ja) 2012-11-27 2016-11-24 株式会社日立製作所 時系列データベースの設定自動生成方法、設定自動生成システム並びに監視サーバ

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006099249A (ja) * 2004-09-28 2006-04-13 Fujitsu Ltd 障害管理装置および障害管理方法
JP2012088843A (ja) * 2010-10-18 2012-05-10 Nec Corp フィルタリングルール決定システム、フィルタリングルール決定方法、フィルタリング方法およびプログラム
JP2014153721A (ja) * 2013-02-04 2014-08-25 Nippon Telegr & Teleph Corp <Ntt> ログ可視化装置及び方法及びプログラム
JP2015092420A (ja) * 2015-02-17 2015-05-14 株式会社日立製作所 監視計算機及び方法

Also Published As

Publication number Publication date
US20170060914A1 (en) 2017-03-02
US10311032B2 (en) 2019-06-04
JP6497278B2 (ja) 2019-04-10

Similar Documents

Publication Publication Date Title
US9195674B1 (en) Systems and methods for large-scale system log analysis, deduplication and management
US8516499B2 (en) Assistance in performing action responsive to detected event
JP6273927B2 (ja) 情報処理システム,監視装置,監視プログラム,監視方法
JP2006031109A (ja) 管理システム及び管理方法
CN106055976B (zh) 文件检测方法及沙箱控制器
CN108829487A (zh) 一种弹窗的展示方法、装置、存储介质及终端
US20200310779A1 (en) Validating a firmware compliance policy prior to use in a production system
CN110109741B (zh) 循环任务的管理方法、装置、电子设备及存储介质
US9727394B2 (en) Establishing causality order of computer trace records
US20220222266A1 (en) Monitoring and alerting platform for extract, transform, and load jobs
JP2008310748A (ja) タスク実行時間記録装置、タスク実行時間記録方法、及びタスク実行時間記録用プログラム
JP2015170283A (ja) 操作探索プログラム、操作探索方法、および操作探索装置
JP6238221B2 (ja) ソフトウェアの実行を監視する装置、方法およびプログラム
JP6497278B2 (ja) ログ管理プログラム、ログ管理方法およびログ管理装置
JP2016130892A (ja) 監視装置、情報処理システム及び監視プログラム
JP2016018470A (ja) 情報処理装置,情報処理方法及び情報処理プログラム
CN111078418A (zh) 操作同步方法、装置、电子设备及计算机可读存储介质
JP7393696B2 (ja) 制御装置、制御方法、および制御プログラム
JP7263206B2 (ja) 情報処理システム、情報処理システムの制御方法、情報処理装置、及びプログラム
JP7031224B2 (ja) 情報処理装置及びプログラム
WO2016120989A1 (ja) 管理計算機及びルールの試験方法
JP6751231B2 (ja) ジョブスケジューラ試験プログラム、ジョブスケジューラ試験方法及び並列処理装置
US20240111516A1 (en) Information processing apparatus, information processing method, and computer-readable recording medium
JP2022133094A (ja) 異常要因判定方法および異常要因判定プログラム
WO2022195739A1 (ja) 活動痕跡抽出装置、活動痕跡抽出方法および活動痕跡抽出プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180514

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190225

R150 Certificate of patent or registration of utility model

Ref document number: 6497278

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150