JP6100515B2 - インシデント対応履歴入力システムおよび方法ならびにプログラム - Google Patents

インシデント対応履歴入力システムおよび方法ならびにプログラム Download PDF

Info

Publication number
JP6100515B2
JP6100515B2 JP2012270483A JP2012270483A JP6100515B2 JP 6100515 B2 JP6100515 B2 JP 6100515B2 JP 2012270483 A JP2012270483 A JP 2012270483A JP 2012270483 A JP2012270483 A JP 2012270483A JP 6100515 B2 JP6100515 B2 JP 6100515B2
Authority
JP
Japan
Prior art keywords
incident
log
response history
information
collection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012270483A
Other languages
English (en)
Other versions
JP2014115890A (ja
Inventor
弘晃 京林
弘晃 京林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Systems Ltd filed Critical Hitachi Systems Ltd
Priority to JP2012270483A priority Critical patent/JP6100515B2/ja
Publication of JP2014115890A publication Critical patent/JP2014115890A/ja
Application granted granted Critical
Publication of JP6100515B2 publication Critical patent/JP6100515B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、インシデント対応履歴入力システムおよび方法ならびにプログラムに関する。
インシデント対応業務では、サービスデスクが障害監視対象機器から発生するインシデント(不正アクセス、ウィルス感染などシステム運用に関して保安上の脅威となる現象)に対する対応を行っている。
本発明の技術分野として、例えば、特開2009−181537号公報(特許文献1)がある。この公報には、「発生したインシデント情報および顧客毎のSLA(Service Level Agreement)情報から、各インシデントの優先度を動的に変更させ、この優先度からサービス品質を低下させるインシデントを抽出・警告することによって、顧客毎に異なるSLAを定めた場合でも、インシデント管理業務の運用品質の維持を実現する。」と記載がある。
特開2009−181537号公報
特許文献1に記載された技術では、優先度からサービス品質を低下させるインシデントを抽出・警告できる。
しかし、特許文献1に記載された技術では、インシデントに対するサービスデスクの対応履歴を自動で入力できない。よって、サービスデスクのインシデントへの対応が多発した場合に、対応履歴の入力に工数を要してしまうという問題があった。また、サービスデスクが行うインシデントの対応履歴の入力は、属人的な作業でありサービスデスクによって入力内容にばらつきが生じてしまうという問題があった。
本発明の目的は、インシデントの対応履歴を自動で入力する技術を提供することである。
本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、次の通りである。
前記目的を達成するために、代表的な発明は、データセンタと、前記データセンタにネットワークを介して接続される監視センタとを有するインシデント対応履歴入力システムであって、以下の特徴を有する。前記監視センタは、インシデントIDに対応する対応履歴テンプレートを取得するインシデント対応履歴入力部を有する。さらに、前記インシデント対応履歴入力部は、ログファイルから抽出した情報と前記対応履歴テンプレートとに基づいて、前記インシデントIDに対応履歴を入力することで、前述の課題を解決する。
また、本発明は、インシデントの対応履歴を自動で入力するためのシステムによる方法や、インシデントの対応履歴を自動で入力するシステムとしてコンピュータを機能させるプログラムにも適用することができる。
本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。
本発明によれば、インシデントの対応履歴を自動で入力できるようになる。
本発明の一実施の形態における、インシデント対応履歴入力システムの構成例の概要を示す図である。 図1のインシデント対応履歴入力システムにおいて、インシデントDBが記憶するインシデントテーブルの構成例を示す図である。 図1のインシデント対応履歴入力システムにおいて、インシデントテーブルに記憶する対応履歴の例を示す図である。 図1のインシデント対応履歴入力システムにおいて、インシデントDBが記憶するカスタマーテーブルの構成例を示す図である。 図1のインシデント対応履歴入力システムにおいて、受発信ログファイルDBが記憶する受発信ログファイルの構成例を示す図である。 図1のインシデント対応履歴入力システムにおいて、操作ログファイルDBが記憶する操作ログファイルの構成例を示す図である。 図1のインシデント対応履歴入力システムにおいて、収集ファイルDBが記憶する収集受発信ログテーブルの構成例を示す図である。 図1のインシデント対応履歴入力システムにおいて、収集ファイルDBが記憶する収集操作ログテーブルの構成例を示す図である。 図1のインシデント対応履歴入力システムにおいて、収集ポリシDBが記憶する収集ポリシテーブルの構成例を示す図である。 (a)、(b)は図1のインシデント対応履歴入力システムにおいて、履歴作成テンプレートDBが記憶する対応履歴テンプレートの構成例を示す図である。 図1のインシデント対応履歴入力システムにおいて、インシデント対応履歴入力処理の処理フローの一例を示す図である。 図11に続くインシデント対応履歴入力処理の処理フローの一例を示す図である。
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一の符号を付し、その繰り返しの説明は省略する。
<システム構成>
図1は、本発明の一実施の形態における、インシデント対応履歴入力システムの構成例の概要を示す図である。図1において、インシデント対応履歴入力システムは例えば、データセンタ100と、このデータセンタ100にネットワーク140を介して接続される監視センタ200とを有する。
また、データセンタ100および監視センタ200は、所定のハードウェアおよびソフトウェアにより実装される。例えば、データセンタ100および監視センタ200は、プロセッサやメモリなどを有し、プロセッサによるメモリ上のプログラムの実行により、情報送信システムとして、データセンタ100および監視センタ200のコンピュータを機能させる。
データセンタ100は、監視対象機器110と障害監視装置120とを有する。障害監視装置120は、監視対象機器110を監視する。そして、障害監視装置120は、監視対象機器110で発生したインシデント(障害メッセージ)を、監視センタに送信する。障害監視装置120が送信したインシデント(障害メッセージ)は、インシデント管理部210が受信する。
監視センタ200は、インシデント管理部210と、CTI部220と、インシデント対応履歴入力部230と、受発信ログファイルDB310と、収集ポリシDB320と、履歴作成テンプレートDB330と、操作ログファイルDB340と、インシデントDB350と、収集ファイルDB380と、操作部10とを有する。
インシデント管理部210は、データセンタ100が送信したインシデント(障害メッセージ)を受信し、受信したインシデント(障害メッセージ)を、インシデントDB350(Database)のインシデントテーブル360に記憶する。
サービスデスクは、インシデントテーブル360に記憶されたインシデントを参照し、インシデントに対応した手順書に基づいてCTI部220を介して顧客にインシデントの内容を通知するとともに、監視対象機器110に対して対応作業を行う。
インシデント対応履歴入力部230は、インシデントIDに対応する対応履歴テンプレート460を取得する。また、インシデント対応履歴入力部230は、ログファイルから抽出した情報と対応履歴テンプレート460とに基づいて、インシデントIDに対応する対応履歴をインシデントテーブル360に入力する。さらに、インシデント対応履歴入力部230は、収集ポリシDB320が記憶する収集ポリシテーブル450から取得する収集ポリシに基づき、ログファイルから情報を抽出する。
<詳細構成>
図2はインシデントDB350が記憶するインシデントテーブル360の構成例を示す図である。インシデントテーブル360は、[インシデントID]、[発生日時]、[ホスト名]、[発生システム]、[顧客名]、[メッセージ]、[対応事例]、[対応履歴]、[受付日時]、[対応完了日時]などのデータ項目を含む。[インシデントID]はインシデントを識別するための記号である。[発生日時]は、インシデントが発生した日時を示す。[ホスト名]は、インシデントが発生した監視対象機器110の名称を示す。[発生システム]は、データセンタ100の名称を示す。[顧客名]は、顧客の名称を示す。[メッセージ]は、インシデントの内容を示す。[対応事例]は、インシデント管理部210によって付加される情報であり、インシデントに対する対応事例を示す。[対応履歴]は後述する図3の内容を記憶する。[受付日時]は、インシデントがインシデントテーブル360に記憶された日時を示す。[対応完了日時]は、インシデントへの対応が完了した日時を示す。
図3は、インシデントテーブル360の[対応履歴]に記憶する対応履歴の例を示す図である。対応履歴は「2012-07-10 10:02:15 A社に障害内容を報告」「2012-07-10 10:05:42 tanmatsu1よりHost1にログインしXYZプロセスの起動をチェック」のように、日時と対応内容とを対応付けて記憶する。
図4は、インシデントDB350が記憶するカスタマーテーブル370の構成例を示す図である。カスタマーテーブル370は、[顧客名]、[担当者氏名]、[連絡先1]、[連絡先2]、[連絡先3]などのデータ項目を含む。[顧客名]は、顧客の名称を示す。[担当者氏名]は、顧客側の担当者の氏名を示す。[連絡先1]、[連絡先2]、[連絡先3]は顧客の連絡先を示す。
図5は、受発信ログファイルDB310が記憶する受発信ログファイルの構成例を示す図である。受発信ログファイルは、[日時]と、受信したか発信したかを示す[受発信情報]と、[電話番号]と、[利用者名]と、[通話時間]などのデータ項目からなるレコードを複数記憶する。[日時]は、受発信ログファイルを受信又は発信した日時を示す。[受発信情報]は、受発信ログファイルが受信又は発信のいずれについてのものかを示す。[電話番号]は、受信又は発信した電話番号を示す。[利用者名]は、サービスデスクの氏名を示す。[通話時間]は、サービスデスクが顧客と通話した時間を示す。
図6は、操作ログファイルDB340が記憶する操作ログファイルの構成例を示す図である。操作ログファイルは、[日時]と、操作した[端末名]と、[利用者名]と、操作対象の[センタ名]と、[操作内容]などのデータ項目からなるレコードを複数記憶する。なお、[日時]は、サービスデスクが操作をした日時を示す。
図7は、収集ファイルDB380が記憶する収集受発信ログテーブル400の構成例を示す図である。収集受発信ログテーブル400は、[日時]、[受発信情報]、[電話番号]、[利用者名]、[通話時間]、[収集期間]などのデータ項目を含む。[収集期間]は、ログを収集するための期間を示す。
図8は、収集ファイルDB380が記憶する収集操作ログテーブル410の構成例を示す図である。収集操作ログテーブル410は、[日時]、[端末名]、[利用者名]、[センタ名]、[操作内容]、[収集期間]などのデータ項目を含む。
図9は、収集ポリシDB320が記憶する収集ポリシテーブル450の構成例を示す図である。収集ポリシDB320が記憶する収集ポリシテーブル450は、[対象]、[ファイルパス]、[収集期間]、[条件1]、[条件2]などのデータ項目を含む。[対象]は、受発信ログ、操作ログのいずれかを示す。[ファイルパス]は、対応するログが記憶されている所在を示す。 [条件1]、[条件2]は、ログを収集するための収集期間以外の他の条件を示す。
図10(a)(b)は、履歴作成テンプレートDB330が記憶する対応履歴テンプレート460の構成例を示す図である。履歴作成テンプレートDB330は、[対応事例]ごとに、対応履歴テンプレート460を記憶する。そして、各対応履歴テンプレート460は、[行数]、[収集期間]、[履歴登録文字列の雛形]、[ログ種別]、[ログ検索条件]などのデータ項目を含む。[収集期間] は、図9のテーブルの[収集期間]のデータ項目に対応している。[履歴登録文字列の雛形]は、インシデント管理部210の[対応履歴](前述、図3)に入力される内容を示す。図10の例では、「○○○」には、インシデントIDをキーにインシデントテーブル360から取得した[顧客名]が入力され、「□□□」には、ログファイルから抽出される内容が入力される。[ログ種別]は、収集したログの種別を示し、図9のテーブルの[対象]のデータ項目に記憶された内容に対応する。[ログ検索条件]は、ログファイルを抽出する条件を示す。
<インシデント対応履歴入力処理>
図11、図12は、本システムにおけるインシデント対応履歴入力処理の処理フローの一例を示す図である。なお、図12は、図11に続く図である。
まず、S901にて、インシデント対応履歴入力部230は、[インシデントID]を操作部10から受信する。なお、[インシデントID]は、操作部10がサービスデスクから入力を受け付ける。
次に、S902にて、インシデント対応履歴入力部230は、収集ポリシDB320が記憶する収集ポリシテーブル450から収集ポリシを取得する。なお、収集ポリシは、受発信ログの[ファイルパス]、[収集期間]、[条件1]、[条件2]と、操作ログの[ファイルパス]、[収集期間]、[条件1]、[条件2]からなる。
次に、S903にて、インシデント対応履歴入力部230は、S901にて受信した[インシデントID]と、S902で取得した受発信ログの[収集期間]とをキーに、インシデントテーブル360を検索し、キーに対応する受発信ログの日時を取得する。さらに、インシデント対応履歴入力部230は、S901にて受信した[インシデントID]と、S902で取得した操作ログの[収集期間]とをキーに、インシデントテーブル360を検索し、キーに対応する操作ログの日時を取得する。例えば、インシデントIDが1000であり、かつ受発信ログの[収集期間]が「受付日時」と「対応完了日時」とからなり、操作ログの[収集期間]が「発生日時」である場合、図2のインシデントテーブル360から取得する日時は、受発信ログが「2012−07−10 10:00:20(受付日時)」、「2012−07−10 10:15:11(対応完了日時)」となり、操作ログが「2012−07−10 10:00:00(発生日時)」となる。
次に、S904にて、インシデント対応履歴入力部230は、S903で取得した受発信ログの日時をキーにS902で取得した受発信ログの[ファイルパス]に記憶されている受発信ログファイルを検索し、一致する日時を含むレコードを抽出する。そして、抽出したレコードを[収集期間]と対応付けて収集ファイルDB380の収集受発信ログテーブル400に記憶する。また、インシデント対応履歴入力部230は、S903で取得した操作ログの日時をキーにS902で取得した操作ログの[ファイルパス]に記憶されている操作ログファイルを検索し、一致する日時を含むレコードを抽出する。そして、抽出したレコードを[収集期間]と対応付けて収集ファイルDB380の収集操作ログテーブル410に記憶する。
次に、S905にて、インシデント対応履歴入力部230は、S902にて取得した収集ポリシに基づき、S904にてログファイル(受発信ログファイルおよび操作ログファイル)からすべてのレコードを抽出したか否かを判定する。ログファイルから、すべてのレコードを抽出していないと判定する場合(S905−Yes)、S904に進む。一方、ログファイルから、すべてのレコードを抽出したと判定する場合(S905−No)、S906に進む。
次に、S906にて、インシデント対応履歴入力部230は、S901にて受信したインシデントIDをキーにインシデントテーブル360を検索し、キーに対応する[対応事例]を取得する。
次に、S907にて、インシデント対応履歴入力部230は、S906で取得した[対応事例]をキーに履歴作成テンプレートDB330を検索し、対応する対応履歴テンプレート460を取得する。
次に、S908にて、インシデント対応履歴入力部230は、取得した対応履歴テンプレート460を参照する[行数]を「1」として設定する。
次に、S909にて、インシデント対応履歴入力部230は、S907で取得した対応履歴テンプレート460を参照する[行数]のレコードの[ログ種別]に応じて([ログ種別]が、受発信ログである場合には、収集受発信ログテーブル400を検索し、[ログ種別]が、操作ログである場合には、収集操作ログテーブル410を検索する)、収集受発信ログテーブル400または収集操作ログテーブル410を[ログ検索条件]に基づいて検索し、対応するレコードを抽出する。より詳細には、[ログ検索条件]が、「電話番号=03−××××―××××かつ受発信情報=発信」である場合には、[電話番号]が03−××××―××××であってかつ、[受発信情報]が発信であるレコードを抽出する。
次に、S910にて、インシデント対応履歴入力部230は、S909で抽出したレコードがインシデントテーブル360の[対応履歴]に記憶されているか否かを判定する。そして、S909で抽出したレコードがインシデントテーブル360の[対応履歴]に記憶されている場合(S910−Yes)、S914に進む。一方、S909で抽出したレコードがインシデントテーブル360の[対応履歴]に記憶されていない場合(S910−No)、S911に進む。
次に、S911にて、インシデント対応履歴入力部230は、S901で受信したインシデントIDをキーにインシデントテーブル360を検索し対応する[顧客名]を取得する。そして、取得した[顧客名]を、対応履歴テンプレート460の[履歴登録文字列の雛形]の「○○○」に入力する。そして、インシデント対応履歴入力部230は、対応履歴テンプレート460の[ログ種別]が操作ログである場合、対応履歴テンプレート460の[収集期間]をキーに収集ファイルDB380を検索し、対応する[端末名]を取得する。そして、取得した[端末名]を、対応履歴テンプレート460の[履歴登録文字列の雛形]の「□□□」に入力する。
次に、S912にて、インシデント対応履歴入力部230は、対応履歴テンプレート460の[収集期間]と[ログ種別]をキーに収集ファイルDB380を検索し、対応する日時を取得する。そして、取得した日時を、インシデントテーブル360の[対応履歴]の日時に入力する。また、S911にて「○○○」と「□□□」へ入力後の対応履歴テンプレート460の[履歴登録文字列の雛形]を対応内容としてインシデントテーブル360の[対応履歴]に入力する。
次に、S913にて、インシデント対応履歴入力部230は、対応履歴テンプレート460のすべての[行数]に対応するレコードについて、インシデントテーブル360に、日時と対応内容を入力していないかを判定する。すべての[行数]に対応するレコードについて、日時と対応内容を入力している場合(S913−No)、処理を終了する。一方、すべての[行数]に対応するレコードについて、日時と対応内容を入力していない場合(S913−Yes)、S914に進む。S914では、[行数]をインクリメントし、S909へ進む。
ここで、本発明のインシデント対応履歴入力方法およびプログラムは、S906、S907が第1ステップに相当し、S909〜S914が第2ステップに相当する。
<本実施の形態の効果>
以上説明した本実施の形態におけるインシデント対応履歴入力システムによれば、ログファイルから抽出した情報と対応履歴テンプレートとに基づいて、インシデントIDに対応する対応履歴を入力することで、インシデントの対応履歴を自動で入力できるようになる。
また、インシデント対応履歴入力部は、収集ポリシに基づき、ログファイルから情報を抽出することで、収集ポリシに基づいてログファイルから抽出した情報と対応履歴テンプレートとに基づいて、インシデントの対応履歴を自動で入力できるようになる。
以上、本発明によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。
本発明は、インシデントの対応履歴を自動で入力できるようになるという優れた効果を有し、インシデント対応履歴入力システムおよび方法ならびにプログラムにも適用することができる。
10 操作部
100 データセンタ
110 監視対象機器
120 障害監視装置
140 ネットワーク
200 監視センタ
210 インシデント管理部
220 CTI部
230 インシデント対応履歴入力部
310 受発信ログファイルDB
320 収集ポリシDB
330 履歴作成テンプレートDB
340 操作ログファイルDB
350 インシデントDB
360 インシデントテーブル
370 カスタマーテーブル
380 収集ファイルDB
400 収集受発信ログテーブル
410 収集操作ログテーブル
450 収集ポリシテーブル
460 対応履歴テンプレート

Claims (3)

  1. データセンタと、前記データセンタにネットワークを介して接続される監視センタとを有するインシデント対応履歴入力システムであって、
    前記監視センタは、
    前記データセンタの機器で生じたインシデントの情報を受信して、インシデントID、当該インシデントの対応手順を含む情報を付加して、インシデントテーブルに格納するインシデント管理部と、
    サービスデスクからの操作入力を受け付け、前記データセンタの機器に対する操作ログを操作ログファイルに格納する操作部と、
    前記サービスデスクから顧客への通話の受発信ログを受発信ログファイルに格納するCTI部と、
    前記サービスデスクにより行われた前記インシデントに対する対応履歴として、日時、前記顧客、前記機器、障害内容、及び対応内容、を含む情報を入力するインシデント対応履歴入力部と、を有し、
    前記インシデント対応履歴入力部は、
    前記操作部から受信したインシデントIDに基づいて前記操作ログ及び前記受発信ログに関する収集期間を含む収集ポリシ情報を取得し、前記インシデントID及び前記収集ポリシ情報に基づいて前記インシデントテーブル、前記操作ログファイル及び前記受発信ログファイルを検索して前記収集期間に該当する前記操作ログ及び前記受発信ログの情報を抽出し、抽出した情報を収集ファイルに収集操作ログ及び収集受発信ログとして格納し、
    前記インシデントIDに基づいて前記インシデントテーブルを検索して前記インシデントの情報の前記対応手順を抽出し、抽出した対応手順に対応付けられた対応履歴テンプレートをテンプレートDBから抽出し、抽出した対応履歴テンプレート内の対応履歴登録文字列の所定の箇所に、前記インシデントテーブルから抽出される前記顧客の情報、及び前記収集操作ログ及び前記収集受発信ログに基づいた前記機器の情報、を含む情報を入力して作成した情報を、前記対応履歴として前記インシデントテーブルに格納する、
    インシデント対応履歴入力システム。
  2. データセンタと、前記データセンタにネットワークを介して接続される監視センタとを有するインシデント対応履歴入力システムにおけるインシデント対応履歴入力方法であって、
    前記監視センタ
    前記データセンタの機器で生じたインシデントの情報を受信して、インシデントID、当該インシデントの対応手順を含む情報を付加して、インシデントテーブルに格納するステップと、
    サービスデスクからの操作入力を受け付け、前記データセンタの機器に対する操作ログを操作ログファイルに格納するステップと、
    前記サービスデスクから顧客への通話の受発信ログを受発信ログファイルに格納するステップと、
    前記サービスデスクにより行われた前記インシデントに対する対応履歴として、日時、前記顧客、前記機器、障害内容、及び対応内容、を含む情報を入力するインシデント対応履歴入力ステップと、を実行するものであって
    前記インシデント対応履歴入力ステップは
    信したインシデントIDに基づいて前記操作ログ及び前記受発信ログに関する収集期間を含む収集ポリシ情報を取得し、前記インシデントID及び前記収集ポリシ情報に基づいて前記インシデントテーブル、前記操作ログファイル及び前記受発信ログファイルを検索して前記収集期間に該当する前記操作ログ及び前記受発信ログの情報を抽出し、抽出した情報を収集ファイルに収集操作ログ及び収集受発信ログとして格納するステップと、
    前記インシデントIDに基づいて前記インシデントテーブルを検索して前記インシデントの情報の前記対応手順を抽出し、抽出した対応手順に対応付けられた対応履歴テンプレートをテンプレートDBから抽出し、抽出した対応履歴テンプレート内の対応履歴登録文字列の所定の箇所に、前記インシデントテーブルから抽出される前記顧客の情報、及び前記収集操作ログ及び前記収集受発信ログに基づいた前記機器の情報、を含む情報を入力して作成した情報を、前記対応履歴として前記インシデントテーブルに格納するステップと、
    含む、インシデント対応履歴入力方法。
  3. データセンタと、前記データセンタにネットワークを介して接続される監視センタとを有するインシデント対応履歴入力システムのコンピュータを機能させるためのインシデント対応履歴入力プログラムであって、
    前記監視センタ
    前記データセンタの機器で生じたインシデントの情報を受信して、インシデントID、当該インシデントの対応手順を含む情報を付加して、インシデントテーブルに格納するインシデント管理部と、
    サービスデスクからの操作入力を受け付け、前記データセンタの機器に対する操作ログを操作ログファイルに格納する操作部と、
    前記サービスデスクから顧客への通話の受発信ログを受発信ログファイルに格納するCTI部と、
    前記サービスデスクにより行われた前記インシデントに対する対応履歴として、日時、前記顧客、前記機器、障害内容、及び対応内容、を含む情報を入力するインシデント対応履歴入力部として機能させるためのインシデント対応履歴入力プログラムであって
    前記インシデント対応履歴入力部
    前記操作部から受信したインシデントIDに基づいて前記操作ログ及び前記受発信ログに関する収集期間を含む収集ポリシ情報を取得し、前記インシデントID及び前記収集ポリシ情報に基づいて前記インシデントテーブル、前記操作ログファイル及び前記受発信ログファイルを検索して前記収集期間に該当する前記操作ログ及び前記受発信ログの情報を抽出し、抽出した情報を収集ファイルに収集操作ログ及び収集受発信ログとして格納
    前記インシデントIDに基づいて前記インシデントテーブルを検索して前記インシデントの情報の前記対応手順を抽出し、抽出した対応手順に対応付けられた対応履歴テンプレートをテンプレートDBから抽出し、抽出した対応履歴テンプレート内の対応履歴登録文字列の所定の箇所に、前記インシデントテーブルから抽出される前記顧客の情報、及び前記収集操作ログ及び前記収集受発信ログに基づいた前記機器の情報、を含む情報を入力して作成した情報を、前記対応履歴として前記インシデントテーブルに格納する
    ンシデント対応履歴入力プログラム。
JP2012270483A 2012-12-11 2012-12-11 インシデント対応履歴入力システムおよび方法ならびにプログラム Expired - Fee Related JP6100515B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012270483A JP6100515B2 (ja) 2012-12-11 2012-12-11 インシデント対応履歴入力システムおよび方法ならびにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012270483A JP6100515B2 (ja) 2012-12-11 2012-12-11 インシデント対応履歴入力システムおよび方法ならびにプログラム

Publications (2)

Publication Number Publication Date
JP2014115890A JP2014115890A (ja) 2014-06-26
JP6100515B2 true JP6100515B2 (ja) 2017-03-22

Family

ID=51171803

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012270483A Expired - Fee Related JP6100515B2 (ja) 2012-12-11 2012-12-11 インシデント対応履歴入力システムおよび方法ならびにプログラム

Country Status (1)

Country Link
JP (1) JP6100515B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6517677B2 (ja) * 2015-12-09 2019-05-22 株式会社日立製作所 統合運用監視システム及び運用操作ログの関連度計算方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005352848A (ja) * 2004-06-11 2005-12-22 Fujitsu Ltd 作業報告作成方法
JP5638400B2 (ja) * 2011-01-20 2014-12-10 株式会社日立システムズ インシデント管理情報システム、その経過時間収集方法、および経過時間収集プログラム

Also Published As

Publication number Publication date
JP2014115890A (ja) 2014-06-26

Similar Documents

Publication Publication Date Title
CN104199851B (zh) 通过黄页信息提取电话号码的方法及云端服务器
US10862906B2 (en) Playbook based data collection to identify cyber security threats
CN105122760B (zh) 页面操作处理方法、装置及终端
CN108809895B (zh) 弱口令的检测方法和装置
CN103905495B (zh) 一种应用的同步方法及后台服务器
CN102982049B (zh) 实现电子邮件收件人模板的方法和系统
CN102663105A (zh) 号码信息数据库的建立方法及系统
CN103827810A (zh) 资产模型导入连接器
CN104184653B (zh) 一种消息过滤的方法和装置
US11178160B2 (en) Detecting and mitigating leaked cloud authorization keys
JP5823185B2 (ja) 発信者情報提供装置、及びプログラム
CN112035763A (zh) 信息处理的方法、装置及系统,电子设备及存储介质
US8831192B1 (en) Telemarketer identity verification
CN109978114A (zh) 数据处理方法、装置、服务器及存储介质
JP5614121B2 (ja) 情報処理システム、電話機、情報処理方法及び情報処理プログラム
JP6100515B2 (ja) インシデント対応履歴入力システムおよび方法ならびにプログラム
CN106330979B (zh) 路由器的登录方法和装置
CN108737350B (zh) 一种信息处理方法及客户端
JP5545845B2 (ja) 発信者検索方法、発信者検索装置及び発信者検索プログラム
EP3244333B1 (en) Method and device for concealing personal information on calling interface
US11134062B1 (en) Isolating and disabling unauthorized applications
US11258768B2 (en) Optimization of the isolation and disabling of unauthorized applications by detection of false positives
JP5069168B2 (ja) ネットワーク運用監視システム、マネージャ装置、及びネットワーク運用監視方法
JP5851940B2 (ja) 電話番号検索装置、電話番号検索システム、および電話番号検索用プログラム
CN107547610A (zh) 一种字符信息处理方法、服务器及终端

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151105

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160824

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170223

R150 Certificate of patent or registration of utility model

Ref document number: 6100515

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees