JP6855364B2 - ログ収集システム及びプログラム - Google Patents

ログ収集システム及びプログラム Download PDF

Info

Publication number
JP6855364B2
JP6855364B2 JP2017210937A JP2017210937A JP6855364B2 JP 6855364 B2 JP6855364 B2 JP 6855364B2 JP 2017210937 A JP2017210937 A JP 2017210937A JP 2017210937 A JP2017210937 A JP 2017210937A JP 6855364 B2 JP6855364 B2 JP 6855364B2
Authority
JP
Japan
Prior art keywords
log
base
identification information
information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017210937A
Other languages
English (en)
Other versions
JP2019082941A (ja
Inventor
裕希 川野
裕希 川野
保之 冨高
保之 冨高
剛久 三輪
剛久 三輪
光貴 岩村
光貴 岩村
尚厳 大瀧
尚厳 大瀧
朋興 浮穴
朋興 浮穴
仁 川▲崎▼
仁 川▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Mitsubishi Electric Building Techno-Service Co Ltd
Original Assignee
Mitsubishi Electric Corp
Mitsubishi Electric Building Techno-Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp, Mitsubishi Electric Building Techno-Service Co Ltd filed Critical Mitsubishi Electric Corp
Priority to JP2017210937A priority Critical patent/JP6855364B2/ja
Publication of JP2019082941A publication Critical patent/JP2019082941A/ja
Application granted granted Critical
Publication of JP6855364B2 publication Critical patent/JP6855364B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ログ収集システム及びプログラム、特に複数のサーバに散在しているに関する。
遠隔監視システムは、設備が設置されている各拠点に対して、異常監視や機器制御などの様々なサービスを提供している。各サービスを一連の処理を実行して提供する場合、一連の処理に含まれる各処理を複数のサーバに分散して実行する場合がある。つまり、一連の処理は、複数のサーバが連携して実行されることになる。
各サーバは、所定の処理を実行すると、そのログを内部に保持する。つまり、一連の処理に関するログは、複数のサーバに分散されて記録されることになる。一連の処理に関するログが複数のサーバに散在していても、サービスの監視や解析を行う上で一連の処理に関するログを各サーバから収集できる機能があれば都合よい。
従来では、一連の処理に関連するログを収集するために、一連の処理を示すセッション情報(例えば、WebサーバのCookie等)を含めてログを記録するようにし、管理者等に指定されたセッション情報又はこのセッション情報から派生的に紐付けられているログを複数のサーバから抽出する技術が提案されている(例えば、特許文献1)。
また、一連の処理に関連するログに対して同一の識別子を付与することで関連付ける技術が提案されている(例えば、特許文献2)。
特開2004−227360号公報 特開2014−203294号公報
しかしながら、従来においては、一連の処理に関連するログを収集できるようにするには、一連の処理を抽出できるようにするための情報をログに記録しておかなければならない。
本発明は、一連の処理に関連するログを各サーバから収集できるようにするための情報をログに記録することなく一連の処理を実行することで記録されたログを収集できるようにすることを目的とする。
本発明に係るログ収集システムは、サービスの提供の際に実行する一連の処理のうち実行した処理に関するログであって処理対象先となる拠点の拠点識別情報を少なくとも含むログを内部に保持する複数のサーバと、前記一連の処理に関するログを前記各サーバから収集するログ収集装置と、を有し、前記ログ収集装置は、前記複数のサーバに蓄積されているログの中からユーザにより指定されたログを受け付ける受付手段と、前記受付手段により受け付けられたログを解析することで当該ログに対応する処理の対象となった拠点を特定する特定手段と、前記複数のサーバがそれぞれ記録しているログの中から、前記特定手段により特定された拠点の拠点識別情報を含むログを抽出する抽出手段と、を有するものである。
また、前記拠点識別情報として、各拠点に割り当てられている識別情報と当該拠点に設置されている監視装置の識別情報とを対応付けして記憶する拠点情報記憶手段を有し、前記特定手段は、前記受付手段により受け付けられたログに含まれている、拠点に割り当てられている識別情報又は拠点に設置されている監視装置の識別情報に対応する拠点を、当該ログに対応する処理の対象となった拠点として特定するものである。
また、前記抽出手段は、前記特定手段により特定された拠点に割り当てられている識別情報又は当該拠点に設置されている監視装置の識別情報を含むログを抽出するものである。
また、前記複数のサーバそれぞれが提供するサービスが設定されているサーバ情報を記憶するサーバ情報記憶手段を有し、前記抽出手段は、前記特定手段により特定された拠点提供されるサービスと同じサービスを提供するサーバをログの抽出先と選定するものである。

また、拠点識別情報が変更された日時及び変更前後の拠点識別情報を含む変更履歴情報を記憶する変更履歴情報手段を有し、前記特定手段は、変更履歴情報を参照して、前記受付手段により受け付けられたログに対応する処理の対象となった拠点を特定し、前記抽出手段は、変更履歴情報を参照して、前記特定手段により特定された拠点の拠点識別情報を含むログを抽出するものである。
本発明に係るプログラムは、サービスの提供の際に実行する一連の処理のうち実行した処理に関するログであって処理対象先となる拠点の拠点識別情報を少なくとも含むログを内部に保持するログファイルに記録する複数のサーバにアクセス可能なコンピュータを、前記複数のサーバに蓄積されているログの中からユーザにより指定されたログを受け付ける受付手段、前記受付手段により受け付けられたログを解析することで当該ログに対応する処理の対象となった拠点を特定する特定手段、前記複数のサーバがそれぞれ記録しているログの中から、前記特定手段により特定された拠点の拠点識別情報を含むログを抽出する抽出手段、として機能させるためのものである。
本発明によれば、一連の処理に関連するログを各サーバから収集できるようにするための情報をログに記録することなく一連の処理を実行することで記録されたログを収集することができる。
本発明に係るログ収集システムの実施の形態1の全体構成及びブロック構成を示す図である。 実施の形態1におけるログ収集装置を形成するコンピュータのハードウェア構成図である。 実施の形態1におけるサーバ情報記憶部に記憶されるサーバ情報のデータ構成例を示す図である。 実施の形態1における拠点情報データベースに設定登録される拠点情報のデータ構成例を示す図である。 実施の形態1における通信サーバのログファイルに蓄積されるログのフォーマット例を示す図である。 実施の形態1におけるデータベースサーバのログファイルに蓄積されるログのフォーマット例を示す図である。 実施の形態1におけるアプリサーバのログファイルに蓄積されるログのフォーマット例を示す図である。 実施の形態1における拠点特定処理を示すフローチャートである。 実施の形態1におけるログ抽出処理を示すフローチャートである。 実施の形態1におけるログ抽出処理により抽出されたログのリストを示す図である。 実施の形態2におけるログ収集システムの全体構成及びブロック構成を示す図である。 実施の形態2における変更履歴情報記憶部に記憶される変更履歴情報のデータ構成例を示す図である。 実施の形態2における通信サーバのログファイルに蓄積されるログのフォーマット例を示す図である。 実施の形態2における拠点特定処理を示すフローチャートである。
以下、図面に基づいて、本発明の好適な実施の形態について説明する。
実施の形態1.
図1は、本発明に係るログ収集システムの一実施の形態の全体構成及びブロック構成を示す図である。図1には、センタシステム1と、各拠点30に設置されているシステムと、各システムを通信可能に接続するインターネット等のネットワーク2と、が示されている。
各拠点30には、センタシステム1による監視対象となる1又は複数の設備31と、設備31と通信可能に接続された監視装置32と、が設置されている。設備31は、拠点30の施設内に設置される空調機や照明機器等である。監視装置32は、図示しないゲートウェイ等を介してネットワーク2に接続され、センタシステム1との間でデータの送受信、またセンタシステム1からの指示に応じて設備31の動作制御を直接又は間接的に行う。なお、本実施の形態においては、各拠点30には同等の構成が設けられているので、図1では、拠点Aのみに具体的な構成を示している。以下、各拠点A,B,C,・・・に共通する説明は、上記のように「拠点30」と記載する。
センタシステム1は、設備31の異常監視や設備31の制御など種々のサービスを拠点30に提供する。センタシステム1は、ログ収集装置10、拠点情報管理サーバ20、通信サーバ3、データベース(DB)サーバ4及びアプリサーバ5をLAN等のネットワーク6で接続した構成を有している。
センタシステム1が提供するサービスは、一連の処理が実行されることでいずれかの拠点30に提供される。各処理は、通信サーバ3、データベースサーバ4及びアプリサーバ5などの所定のサーバにて実行される。つまり、サービスは、複数のサーバが連携して実行されることで提供されることになる。なお、本実施の形態では、一連の処理のうち所定の処理を実行するサーバとして、通信サーバ3、データベースサーバ4及びアプリサーバ5を例示的に示しており、これらのサーバ3〜5に限定する必要はない。以下、一連の処理に含まれているいずれかの処理を実行する通信サーバ3、データベースサーバ4及びアプリサーバ5に共通する説明をする場合には、「サーバ7」と記載する。
サービスが提供される際に実行される一連の処理は、上記の通りサーバ7により実行されるが、サーバ7は、所定の処理を実行すると、その処理の実行結果等が記録されるログを内部のログファイルに記録する。つまり、サービスが提供される際に実行される一連の処理に関するログは、サーバ7に含まれる各サーバ3〜5に分散されて記録されることになる。
上記所定の処理を実行するサーバ7とは別に、拠点情報管理サーバ20は、各拠点30に関する情報を保持管理するサーバである。保持管理する情報に関しては、追って説明する。
ログ収集装置10は、各サーバ3〜5に散在している一連の処理のログを各サーバ3〜5から収集し、管理者等に提供する装置である。
図2は、本実施の形態におけるログ収集装置10を形成するコンピュータのハードウェア構成図である。本実施の形態においてログ収集装置10を形成するコンピュータは、パーソナルコンピュータ(PC)等従前から存在する汎用的なハードウェア構成で実現できる。すなわち、ログ収集装置10は、図2に示すようにCPU41、ROM42、RAM43、ハードディスクドライブ(HDD)44、入力手段として設けられたマウス45とキーボード46、及び表示手段として設けられたディスプレイ47をそれぞれ接続する入出力コントローラ48、通信手段として設けられたネットワークインタフェース(IF)49を内部バス50に接続して構成される。
なお、拠点情報管理サーバ20、通信サーバ3,データベースサーバ4、アプリサーバ5、更に監視装置32もコンピュータで実現されるので、ユーザインタフェースは不要になるかもしれないが、基本的には図2と同様に図示することができる。
図1に戻り、本実施の形態におけるログ収集装置10は、ユーザインタフェース(UI)部11、拠点特定部12、ログ収集部13、ログ抽出部14、抽出ログ記憶部15及びサーバ情報記憶部16を有している。ユーザインタフェース部11は、管理者等がキーボード46等の入力手段を利用して入力した情報を受け付け、また、管理者等に提供する情報をディスプレイ47に表示する。本実施の形態におけるユーザインタフェース部11は、サーバ7に蓄積されているログの中から管理者等のユーザにより指定されたログを受け付ける受付手段として機能する。拠点特定部12は、ユーザインタフェース部11により受け付けられたログを解析することで当該ログに対応する処理の対象となった拠点30を特定する特定手段として機能する。ログ収集部13は、サーバ7から該当するログを収集する。ログ抽出部14は、サーバ7からログ収集部13が収集したログの中から、拠点特定部12により特定された拠点30の拠点識別情報を含むログを抽出する抽出手段として機能する。抽出ログ記憶部15には、ログ抽出部14により抽出されたログが保存される。
図3は、本実施の形態におけるサーバ情報記憶部16に記憶されるサーバ情報のデータ構成例を示す図である。サーバ情報は、サービスの提供の際に実行される一連の処理のいずれかを実行するサーバ7に関する情報を含み、管理者等によって予め設定登録されている。サーバ情報は、サーバを識別する情報に、ログファイル及び提供サービスが対応付けして設定される。本実施の形態では、サーバを識別する情報として図1に示したサーバ7の名称を設定する。ログファイルは、当該サーバ7においてログが蓄積されるログファイルの情報であり、本実施の形態ではログファイルの格納先情報及びログファイル名を設定する。提供サービスは、当該サーバ7が提供するサービスである。
ログ収集装置10における各構成要素11〜14は、ログ収集装置10を形成するコンピュータと、コンピュータに搭載されたCPU41で動作するプログラムとの協調動作により実現される。また、各記憶部15,16は、ログ収集装置10に搭載されたHDD44にて実現される。あるいは、RAM43又は外部にある記憶手段をネットワーク経由で利用してもよい。
また、本実施の形態で用いるプログラムは、通信手段により提供することはもちろん、CD−ROMやUSBメモリ等のコンピュータ読み取り可能な記録媒体に格納して提供することも可能である。通信手段や記録媒体から提供されたプログラムはコンピュータにインストールされ、コンピュータのCPUがプログラムを順次実行することで各種処理が実現される。
図4は、本実施の形態における拠点情報データベースに設定登録される拠点情報のデータ構成例を示す図である。拠点情報は、拠点毎に、当該拠点を識別する拠点識別情報が設定されている。本実施の形態では、拠点識別情報として拠点IDと、監視装置IPアドレスとを対応付けて構成している。拠点IDは、当該拠点に割り当てられている識別情報である。監視装置IPアドレスは、当該拠点に設置されている監視装置32のIPアドレスである。監視装置32のIPアドレスも拠点IDと同様にユニークな情報であるため、拠点30を識別しうる情報となる。なお、通常は、各拠点30に対し1台の監視装置32を設置するため、図4に例示したように1つのIPアドレスのみが設定されるが、複数の監視装置32が設置されている場合、拠点識別情報として複数の監視装置IPアドレスが設定されることになる。
図5,6,7は、それぞれ通信サーバ3、データベースサーバ4及びアプリサーバ5のログファイルに蓄積されるログのフォーマット例を示す図である。図5〜7に例示したように、本実施の形態では、ログのフォーマットをサーバ3〜5間で統一する必要がない。ただ、ログの記録対象となるイベントが発生した拠点30を特定する情報は少なくともログに記録される必要がある。また、ログを時系列的に表示するためには、ログの記録日時(イベントの発生日時)がログに記録される必要がある。拠点30を特定する情報及び記録日時は、ログに通常記録される情報項目であり、一連の処理に関連するログをサーバ7から収集できるようにする目的で記録される情報項目ではない。換言すると、本実施の形態では、ログに通常記録される情報項目に基づいて一連の処理に対応するログをサーバ7から収集できるようにした。
なお、イベントの発生場所を特定する情報として、本実施の形態では、拠点ID又は監視装置IPアドレスの少なくとも一方がログに記録されるものとする。イベントの発生場所、つまり拠点30を特定する情報として拠点ID及び監視装置IPアドレス以外の情報を用いるのであれば、その情報を拠点識別情報として予め設定登録しておけばよい。
次に、本実施の形態における動作について説明する。前述したように、本実施の形態では、サーバ7が連携して、いずれかの拠点30に対してサービスを提供する際に一連の処理を実行することになる。そして、例えば一連の処理に実行過程において何らかのエラーが発生した場合、そのエラーのログを管理者に選択させることで、そのエラーが発生した拠点30を特定し、そして一連の処理に該当しうるログを抽出する。まず、管理者が選択したログに対応する処理の対象となった拠点30を特定する処理について図8に示すフローチャートを用いて説明する。
管理者が一連の処理のログを得るために所定の操作を行うことで本アプリケーションを起動する。起動されると、まず拠点特定部12は、ログ収集部13にサーバ7からログファイルを取得することでサーバ7に格納されている全てのログを収集させる。そして、拠点特定部12は、収集したログをディスプレイ47にリスト表示する。管理者は、例えばエラーの発生日時等を参照にエラーのログを選択することで調査対象とするログを指定する。
ユーザインタフェース部11が管理者により指定されたログを受け付けると(ステップ101)、拠点特定部12は、拠点情報データベース21から一拠点30の拠点識別情報を読み出し取得する(ステップ102)。そして、拠点特定部12は、受け付けたログを、取得した拠点識別情報と照合する(ステップ103)。具体的には、受け付けたログの中(文字列中)に拠点識別情報、すなわち拠点ID又は監視装置IPアドレスのいずれかが含まれているかどうかを調べる。なお、受け付けたログの形式は不明であり、ログの中(文字列中)のどこに拠点識別情報が設定されているか、また拠点識別情報として拠点ID又は監視装置IPアドレスのいずれが指定されているかは不明である。従って、ログの記載内容(文字列)を、拠点情報データベース21から読み出した拠点ID及び監視装置IPアドレスと照合することになる。
この照合の結果、受け付けたログに、読み出した拠点識別情報が含まれている場合(ステップ104でY)、受け付けたログに対応する処理を実行した拠点30を特定する(ステップ105)。一方、受け付けたログに、読み出した拠点識別情報が含まれていない場合(ステップ104でN)、拠点情報データベース21から取得していない拠点識別情報があれば(ステップ106でY)、ステップ102に戻り、拠点特定部12は、拠点情報データベース21からまだ取得していない拠点識別情報を1つ読み出し取得する。そして、上記処理を繰り返し行う。
例えば、管理者が、図7に示すアプリサーバ5のログファイルに含まれているログ51を指定した場合、そのログ51には、拠点30を特定する情報として、拠点Bの拠点ID"USR00002"が含まれている。ステップ102において、図4に示す拠点情報データベース21から拠点Aの拠点識別情報を読み出した場合、ログ51には拠点Aの拠点識別情報は含まれておらず(ステップ104でN)、また未取得の拠点識別情報が存在するので(ステップ106でY)、ステップ102に戻り、拠点特定部12は、拠点情報データベース21からまだ取得していない拠点識別情報を1つ読み出し取得する。ここで、拠点情報データベース21への登録順からして拠点Bの拠点識別情報を読み出したとすると、ログ51には拠点Bの拠点識別情報の拠点IDが含まれているので(ステップ104でY)、拠点特定部12は、ログ51は拠点Bにおいて発生したイベントに対するログと特定する。換言すると、ログ51に対応する処理の対象、すなわちサービスの提供対象は拠点Bと特定する(ステップ105)。
本実施の形態では、以上のようにして、管理者により指定されたログに対応する処理の対象となった拠点30を特定するが、仮に、受け付けたログに、拠点情報データベース21から取得したいずれの拠点識別情報も含まれていなかった場合(ステップ106でN)、拠点特定部12は、拠点30の特定に失敗した旨をディスプレイ47に表示するなどして管理者に通知する(ステップ107)。その後、拠点特定部12は、拠点30を指定させる画面(拠点30のリスト画面)をユーザインタフェース部11に表示させ、拠点30を管理者に指定させる。
このようにして、管理者に指定された拠点30をユーザインタフェース部11が受け付けると、拠点特定部12は、その受け付けた拠点30を、指定されたログに対応する処理の対象を拠点30と特定する(ステップ108)。
続いて、ログ収集部13が収集したログの中からの一連の処理を抽出するログ抽出処理について図9に示すフローチャートを用いて説明する。
ログ抽出部14は、前述した拠点特定処理の結果から、管理者に指定されたログ51に対応する処理の対象、すなわちサービスの提供対象は拠点Bであり、また当該処理はアプリサーバ5によって実行されたことを認識できる。なお、拠点特定処理により特定された拠点30を「特定拠点」とも称することにする。
まず、ログ抽出部14は、サーバ情報を参照し、アプリサーバ5と同じサービスを提供するサーバ7を抽出し、その中から1つのサーバ7を選択する(ステップ111)。図3に示す設定例によると、アプリサーバ5は、機器制御サービスを提供するので、機器制御サービスを提供するサーバ7として、アプリサーバ5及び通信サーバ3を抽出する。つまり、管理者が指定したログ51に対応する処理を含む一連の処理は、機器制御サービスを提供するための処理と想定できるため、機器制御サービスを提供する通信サーバ3及びアプリサーバ5をログの抽出先として特定する。ここでは、抽出したサーバ3,5の中から通信サーバ3が選択されたものとする。
通信サーバ3が選択されると、続いて、ログ抽出部14は、サーバ情報を参照して通信サーバ3に格納されているログファイルを取得する(ステップ112)。なお、拠点特定処理のステップ101においてログファイルを既に取得しているので、ここでは取得済みのログファイルを利用してもよい。
続いて、ログ抽出部14は、ログファイルに蓄積されている各ログに対し、特定拠点の拠点識別情報が含まれているかどうかを調べる。特定拠点の拠点識別情報が含まれているログが存在する場合(ステップ113でY)、そのログを抽出ログ記憶部15に登録する(ステップ114)。ここでは、特定拠点として拠点Bが特定されているので、拠点Bの拠点識別情報の1つである監視装置IPアドレス“203.0.113.23"が含まれているログ53とログ54が抽出ログ記憶部15に登録されることになる。
登録後、あるいは該当するログが存在しない場合(ステップ113でN)、ログ抽出部14は、サーバ情報を参照し、通信サーバ3から収集していないログファイルが存在すれば(ステップ115でY)、ステップ112に戻り、そのログファイルを取得する。
図3に示すサーバ情報の設定例によると、通信サーバ3には、1つのログファイルのみが格納されており、収集していないログファイルは存在しないので(ステップ115でN)、ステップ116に移行する。つまり、通信サーバ3に対する処理が終了すると、ログ抽出部14は、ログファイルを収集していないサーバ7の有無を調べる。ここでは、アプリサーバ5が存在するので(ステップ116でY)、ステップ111に戻る。
ログ抽出部14は、アプリサーバ5に対しても同じ処理を行うことで、特定拠点(拠点B)の拠点識別情報の1つである拠点ID“USR0000B"が含まれているログ51とログ52を抽出し、抽出ログ記憶部15に追加登録する(ステップ114)。
アプリサーバ5には、1つのログファイルのみが格納されており、収集していないログファイルは存在しないので(ステップ115でN)、アプリサーバ5に対する処理を終了させる。そして、ログファイルを収集していないサーバ7は存在しないので(ステップ116でN)、ログ抽出処理を終了させる。
なお、本実施の形態では、サーバ情報に含まれている提供サービスを参照して、ログを抽出するサーバ7を絞り込んだが、提供サービスを参照せずにサーバ7の全てから抽出するようにしてもよい。
以上説明したログ抽出処理の実行後における抽出ログ記憶部15へのログの登録状態を図10に示す。図10に示すように、抽出したログは、単に登録されるだけでなく時系列順に並び替えられている。
以上のようにして、管理者が指定したログに対応する処理を含む一連の処理に関連するログが抽出されると、ユーザインタフェース部11は、抽出ログ記憶部15に登録されているログを読み出し、ディスプレイ47にリスト表示する。
ところで、本実施の形態では、管理者に注目したいログ51を指定させ、そのログ51に対応する処理の対象となった拠点30、すなわちサービスの提供先となる拠点30を特定し、その特定した拠点30(特定拠点、この例では拠点B)に関するログをサーバ3,5のログの中から抽出するようにした。このように処理することで、機器制御サービスを提供する一連の処理のログは抽出できる。ただ、厳密には、各ログファイルから抽出したのは、一連の処理のログに加えて特定拠点を処理対象として記録されたログである。つまり、一連の処理のログを包含するように抽出している。従って、管理者は、ディスプレイ47に表示されたログの中から一連の処理に対応するログを、実行されたサービス(一連の処理の実行順)や記録日時等を参照して選出する必要がある。
ただ、一連の処理に要する時間長、換言すると所定のサービスの提供に要する時間長は、過去の実績等を参照すると想定できる。従って、ユーザインタフェース部11は、ログ抽出部14により抽出されたログのうち、管理者に指定されたログに記録されている時刻から前後一定の時間の範囲に含まれるログのみを表示対象としてもよい。あるいは、ログ抽出部14は、管理者に指定されたログに記録されている時刻から前後一定の時間の範囲に含まれるログのみを抽出対象としてもよい。
実施の形態2.
前述したように、上記実施の形態1では、拠点情報データベース21の設定内容(拠点ID及び監視装置IPアドレス)を参照して、管理者に指定されたログに対応する処理の対象となった拠点30を特定している。ただ、何らかの理由により拠点情報データベース21の設定内容、例えば監視装置の交換等によってIPアドレスが変更される場合があり得る。この場合、変更前と変更後では抽出対象とするログが異なってしまう。本実施の形態では、このような場合にも対応できるようにしたことを特徴としている。
図11は、本実施の形態におけるログ収集システムの全体構成及びブロック構成を示す図であり、実施の形態1における図1に対応する図である。なお、図1と同じ構成要素には同じ符号を付け説明を省略する。本実施の形態におけるセンタシステム1は、実施の形態1に示した拠点情報管理サーバ20に変更履歴情報記憶部22を追加した構成を有している。
図12は、本実施の形態における変更履歴情報記憶部22に記憶される変更履歴情報のデータ構成例を示す図である。変更履歴情報は、拠点毎に、変更日時、情報種別、変更前及び変更後を含む。変更日時には、拠点識別情報が変更された日時が設定される。情報種別には、変更対象となった拠点識別情報の種別、つまり拠点ID又は監視装置IPアドレスのいずれかが設定される。変更前には情報種別に設定された情報の変更前の設定値が、変更後にはその変更後の設定値がそれぞれ設定される。
図13は、本実施の形態における通信サーバ3のログファイルに蓄積されるログのフォーマット例を示す図である。ログのフォーマット自体は、実施の形態1と同じでよいが、異なる設定内容のログ55,56が記録されている。
以下、本実施の形態における拠点特定処理について図14に示すフローチャートを用いて説明する。なお、実施の形態1における図8と同じ処理には同じステップ番号を付けて説明を適宜省略する。
実施の形態1と同様、管理者がディスプレイ47に表示されたログのリストの中から注目するログを選択すると、ユーザインタフェース部11は、その指定されたログを受け付ける(ステップ101)。続いて、拠点特定部12は、ユーザインタフェース部11が受け付けたログの記録日時を取得する(ステップ201)。実施の形態1と同様、管理者によりログ51が選択されたとすると、そのログ51の記録日時は“2017/08/03 10:37:54"である。また、ログ51には、拠点30を特定する情報として、拠点Bの拠点ID"USR00002"が含まれている。
ここで、拠点特定部12は、拠点情報データベース21から拠点Aの拠点識別情報を、変更履歴情報記憶部22から拠点Aの変更履歴情報を読み出したとすると、ログ51には拠点Aの拠点識別情報は含まれていないので次の拠点Bに処理を移す(ステップ104でN,ステップ106でY,ステップ202)。拠点特定部12は、拠点情報データベース21から拠点Bの拠点識別情報を、変更履歴情報記憶部22から拠点Bの変更履歴情報を読み出す。ここで、拠点Bにおける変更履歴情報を参照すると、拠点Bの監視装置32のIPアドレスは、2017/07/26 10:32までは203.0.113.21、2017/07/26 10:32から2017/08/29 09:55までは203.0.113.22、そして、2017/08/29 09:55以降は203.0.113.23であることがわかる。
従って、拠点特定部12は、管理者が選択したログ51がログファイルに記録された時点における監視装置IPアドレスは、203.0.113.22であることがわかる。
以上のようにして、ログ51に対応する処理の対象となった拠点30を特定するために用いる拠点識別情報を確定する。その後の処理は、実施の形態1と同じでよいので説明を省略する。
続いて、実施の形態1と同様にログ抽出処理を実施するが、この処理は基本的には図9に示すフローチャートを用いて説明した実施の形態1と同じでよい。ただ、ステップ113において、ログファイルに蓄積されている各ログに対して特定拠点の拠点識別情報が含まれているかどうかを判断するが、このとき、本実施の形態においては、処理対象のログの記録日時を参照して、特定拠点の拠点識別情報の監視装置IPアドレスとして用いる値を決めることになる。すなわち、ログ内の文字列と照合する監視装置IPアドレスとして、判断対象のログの記録日時が2017/07/26 10:32までであれば203.0.113.21を、2017/07/26 10:32から2017/08/29 09:55までの間であれば203.0.113.22を、2017/08/29 09:55以降であれば203.0.113.23を、それぞれ用いる。これ以外の処理は実施の形態1と同じでよいので説明を省略する。
本実施の形態によれば、以上のようにしてサービスの提供の際に実行される一連の処理に関連するログを抽出するための情報をログに含めることなく、一連の処理に関連するログを抽出することができる。
1 センタシステム、2,6 ネットワーク、3 通信サーバ、4 データベース(DB)サーバ、5 アプリサーバ、7 サーバ、10 ログ収集装置、11 ユーザインタフェース(UI)部、12 拠点特定部、13 ログ収集部、14 ログ抽出部、15 抽出ログ記憶部、16 サーバ情報記憶部、20 拠点情報管理サーバ、21 拠点情報データベース、22 変更履歴情報記憶部、30 拠点、31 設備、32 監視装置、41 CPU、42 ROM、43 RAM、44 ハードディスクドライブ(HDD)、45 マウス、46 キーボード、47 ディスプレイ、48 入出力コントローラ、49 ネットワークコントローラ、50 内部バス。

Claims (6)

  1. サービスの提供の際に実行する一連の処理のうち実行した処理に関するログであって処理対象先となる拠点の拠点識別情報を少なくとも含むログを内部に保持する複数のサーバと、
    前記一連の処理に関するログを前記各サーバから収集するログ収集装置と、
    を有し、
    前記ログ収集装置は、
    前記複数のサーバに蓄積されているログの中からユーザにより指定されたログを受け付ける受付手段と、
    前記受付手段により受け付けられたログを解析することで当該ログに対応する処理の対象となった拠点を特定する特定手段と、
    前記複数のサーバがそれぞれ記録しているログの中から、前記特定手段により特定された拠点の拠点識別情報を含むログを抽出する抽出手段と、
    を有することを特徴とするログ収集システム。
  2. 前記拠点識別情報として、各拠点に割り当てられている識別情報と当該拠点に設置されている監視装置の識別情報とを対応付けして記憶する拠点情報記憶手段を有し、
    前記特定手段は、前記受付手段により受け付けられたログに含まれている、拠点に割り当てられている識別情報又は拠点に設置されている監視装置の識別情報に対応する拠点を、当該ログに対応する処理の対象となった拠点として特定することを特徴とする請求項1に記載のログ収集システム。
  3. 前記抽出手段は、前記特定手段により特定された拠点に割り当てられている識別情報又は当該拠点に設置されている監視装置の識別情報を含むログを抽出することを特徴とする請求項2に記載のログ収集システム。
  4. 前記複数のサーバそれぞれが提供するサービスが設定されているサーバ情報を記憶するサーバ情報記憶手段を有し、
    前記抽出手段は、前記特定手段により特定された拠点提供されるサービスと同じサービスを提供するサーバをログの抽出先と選定することを特徴とする請求項1に記載のログ収集システム。
  5. 拠点識別情報が変更された日時及び変更前後の拠点識別情報を含む変更履歴情報を記憶する変更履歴情報手段を有し、
    前記特定手段は、変更履歴情報を参照して、前記受付手段により受け付けられたログに対応する処理の対象となった拠点を特定し、
    前記抽出手段は、変更履歴情報を参照して、前記特定手段により特定された拠点の拠点識別情報を含むログを抽出することを特徴とする請求項1に記載のログ収集システム。
  6. サービスの提供の際に実行する一連の処理のうち実行した処理に関するログであって処理対象先となる拠点の拠点識別情報を少なくとも含むログを内部に保持するログファイルに記録する複数のサーバにアクセス可能なコンピュータを、
    前記複数のサーバに蓄積されているログの中からユーザにより指定されたログを受け付ける受付手段、
    前記受付手段により受け付けられたログを解析することで当該ログに対応する処理の対象となった拠点を特定する特定手段、
    前記複数のサーバがそれぞれ記録しているログの中から、前記特定手段により特定された拠点の拠点識別情報を含むログを抽出する抽出手段、
    として機能させるためのプログラム。
JP2017210937A 2017-10-31 2017-10-31 ログ収集システム及びプログラム Active JP6855364B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017210937A JP6855364B2 (ja) 2017-10-31 2017-10-31 ログ収集システム及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017210937A JP6855364B2 (ja) 2017-10-31 2017-10-31 ログ収集システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2019082941A JP2019082941A (ja) 2019-05-30
JP6855364B2 true JP6855364B2 (ja) 2021-04-07

Family

ID=66671207

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017210937A Active JP6855364B2 (ja) 2017-10-31 2017-10-31 ログ収集システム及びプログラム

Country Status (1)

Country Link
JP (1) JP6855364B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7345281B2 (ja) * 2019-05-31 2023-09-15 株式会社日立産機システム 監視装置、および監視システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009098706A (ja) * 2007-10-12 2009-05-07 Fuji Xerox Co Ltd 処理履歴分析支援装置及び処理履歴分析支援システム及び処理履歴分析支援プログラム
US9460169B2 (en) * 2011-01-12 2016-10-04 International Business Machines Corporation Multi-tenant audit awareness in support of cloud environments
JP5411907B2 (ja) * 2011-10-27 2014-02-12 日本電信電話株式会社 ログ解析システム、ログ解析装置、ログ解析方法およびログ解析プログラム
JP5433753B1 (ja) * 2012-09-20 2014-03-05 アンリツ株式会社 試験装置及び試験方法
JP2016024706A (ja) * 2014-07-23 2016-02-08 株式会社日立製作所 ログ管理システム、ログ管理方法及びプログラム
US10862984B2 (en) * 2015-08-31 2020-12-08 Vmware, Inc. Methods and apparatus to monitor usage of virtual computing environments

Also Published As

Publication number Publication date
JP2019082941A (ja) 2019-05-30

Similar Documents

Publication Publication Date Title
US20220309076A1 (en) Computer Network Controlled Data Orchestration System And Method For Data Aggregation, Normalization, For Presentation, Analysis And Action/Decision Making
WO2017081865A1 (ja) ログ分析システム、方法、及び記録媒体
WO2013038489A1 (ja) 計算機システム、クライアント計算機の管理方法及び記憶媒体
JP2006302170A (ja) ログ管理方法及び装置
US20120317112A1 (en) Operation log management system and operation log management method
WO2017110720A1 (ja) ログ分析システム、ログ分析方法及びプログラムを格納した記録媒体
JPWO2006117832A1 (ja) 運用中システムチェック処理装置,方法およびそのプログラム
US10884892B2 (en) Non-transitory computer-readable storage medium, display control method and display control device for observing anomolies within data
US20130263222A1 (en) Computer system and security management method
CN112506969A (zh) 一种bmc地址查询方法、系统、设备及可读存储介质
US10009220B2 (en) In-vehicle information system and information processing method thereof
JP6855364B2 (ja) ログ収集システム及びプログラム
JP4871213B2 (ja) ストリームデータ処理方法、ストリームデータ処理プログラムおよびストリームデータ処理システム
JP6507880B2 (ja) 資産管理装置、資産管理システム及びプログラム
JP7338246B2 (ja) 情報処理装置、ログ参照プログラム
US20070214192A1 (en) Change monitoring program for computer resource on network
JP2020068019A (ja) 情報分析装置、情報分析方法、情報分析システムおよびプログラム
CN115509851A (zh) 页面监控方法、装置及设备
US11354081B2 (en) Information processing apparatus with concealed information
JP2008305289A (ja) アプリケーションの発見方法
JP6730170B2 (ja) 管理装置、方法及びプログラム
JP2005044226A (ja) 操作情報収集システム
JP2002351702A (ja) オンライン利用の端末稼働統計データ作成方法及び装置
JP7167749B2 (ja) 情報処理装置、情報処理システム、及び情報処理プログラム
US20170011357A1 (en) Job execution calendar management device and job execution calendar management method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190813

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200804

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200924

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210317

R150 Certificate of patent or registration of utility model

Ref document number: 6855364

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150