JP5444673B2 - ログ管理方法、ログ管理装置、ログ管理装置を備えた情報処理装置、及びプログラム - Google Patents

ログ管理方法、ログ管理装置、ログ管理装置を備えた情報処理装置、及びプログラム Download PDF

Info

Publication number
JP5444673B2
JP5444673B2 JP2008252006A JP2008252006A JP5444673B2 JP 5444673 B2 JP5444673 B2 JP 5444673B2 JP 2008252006 A JP2008252006 A JP 2008252006A JP 2008252006 A JP2008252006 A JP 2008252006A JP 5444673 B2 JP5444673 B2 JP 5444673B2
Authority
JP
Japan
Prior art keywords
log
output
monitoring
monitoring target
classification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008252006A
Other languages
English (en)
Other versions
JP2010086099A (ja
Inventor
正雄 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008252006A priority Critical patent/JP5444673B2/ja
Priority to US12/566,276 priority patent/US8429463B2/en
Publication of JP2010086099A publication Critical patent/JP2010086099A/ja
Application granted granted Critical
Publication of JP5444673B2 publication Critical patent/JP5444673B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0775Content or structure details of the error report, e.g. specific table structure, specific error fields
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0709Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0781Error filtering or prioritizing based on a policy defined by the user or on a policy defined by a hardware/software module, e.g. according to a severity level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/079Root cause analysis, i.e. error or fault diagnosis

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computer Hardware Design (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、情報処理装置(コンピュータ)に存在する監視対象、つまり情報処理装置を構成する部品、及び実行中のプログラムを監視することで出力されるログを管理する技術に関する。
従来、サーバ等の情報処理装置では、そのシステムを構成するコンピュータのハードウェアやソフトウェア等の構成要素をそれぞれ監視対象としてログ(又はログメッセージ)を記録することが行われている。そのログは、情報処理装置の動作、状態、或いは操作状況などの事象の時間的推移を示す情報となる。通信ネットワークを介してサービスを提供するシステムを構成するサーバでは、登録したユーザのログオンやログオフ、警告、異常又は故障発生の状態等のシステムに関する様々な事象が記録される。このようなことからログは、障害発生時の原因追及や不正アクセスの痕跡探し、システムの稼働統計をとる等の目的で利用される。
図16は、従来のログ管理装置の動作を説明する図である。そのログ管理装置110は、通信ネットワークを介してサービスを提供するサーバ100に搭載されたものである。例えば、ログ管理装置110として動作させる機能を搭載したソフトウェアによって実現されている。
サーバ100を構成するCPU(中央演算処理装置)、メモリ、システムコントローラ、ハードディスク装置(HDD)、ホストバスアダプタ等のハードウェア群101、及びオペレーティングシステム(OS)102上で動作するソフトウェア(アプリケーション・プログラム等)は、ログをとる監視対象となる。OS102は、各ソフトウェアの動作を監視し、各種イベントが発生、或いは状態の変化が発生した場合に、その内容を示すログをログ管理装置110に出力する。また、OS102は、ハードウェア群101を構成する各ハードウェアの動作を監視し、何らかの異常が発生しそうな場合や何らかの異常が発生した場合に、その旨(警告や異常)をイベント検知部103に通知する。その通知に応答して、イベント通知部103は発生した異常、及びその異常が発生したハードウェアを示すログをログ管理装置110に出力する。ログ管理装置110は、そのようにしてOS102、或いはイベント検知部103から出力されるログをログファイル104に格納する。
そのログファイル104は、例えばサーバ100がハードウェア群101の一つとして搭載した不揮発性の記憶装置(例えばハードディスク装置)等に格納される。イベント検知部103は、例えばOS102に搭載された1ソフトウェアにより実現される。
図17は、従来のログ管理装置110によりログファイル104に格納されるログを説明する図である。
図17は、ハードウェア群101を構成する部品HA及びHBにログを出力すべき異常、或いは故障が発生し、OS102上で動作するソフトウェア(図中「ソフト」と表記)SA、SB及びSCにログを出力すべき異常、或いはイベントが発生した場合を例にとって、出力されるログを示している。例えばソフトウェアSAで異常が発生したことでログ管理装置110に出力されたログは「ソフトSA異常」と表記している。イベント検知部103は、OS102の一部との想定から示していない。図17に示すようにログは、監視対象がログを出力すべき状態となれば随時、出力される。それにより、時系列で様々な
種別/監視対象のログが入り交じった状態でログファイル104に格納される。
図18は、ログファイル104に格納されたログの内容を示す図である。図18に示すように各ログは、それが出力された月日、時刻、監視対象、種別、及び要因の各データを備えた構成となっている。種別とは、ログを出力させる原因に相当し、具体的には異常、イベント、或いは故障等である。要因は、その種別となる原因が発生したと判断した理由に相当する。
特開2005−141663号公報 特開2006−302170号公報 特開2004−206166号公報
ログは、障害に対応するための有用な情報である。しかし、そのログは、時系列で様々な種別/監視対象のログが入り交じった状態でログファイル104に格納される。このため、ログの解析に膨大な時間と労力を必要としていた。
従来のログ管理装置のなかには、ログの解析をより容易に行えるように、ログファイルに収集したログのなかから検索条件を満たすログを抽出して出力するものがある(特許文献1)。
検索条件を設定可能なログ管理装置では、適切な検索条件を設定することにより、解析に必要なログを抽出させることができる。しかし、解析に必要なログのみを抽出できるとは限らない。解析に不必要なログが存在する、解析に必要なログが抜けている、といったことが発生するのが普通である。また、適切な検索条件を設定するためには、ある程度の知識や経験が必要である。このようなことから、保守要員がログ解析をより容易に行えるように支援するためには、検索以外の手法も重視すべきと考えられる。
本発明は、解析をより容易に行えるようにログを出力することにより、障害への対応を支援するための技術を提供することを目的とする。
本発明を適用した1システムでは、情報処理装置を構成する部品、及び実行中のプログラムを監視対象として監視することでその情報処理装置が出力するログを監視対象毎に分類し、監視対象をハードウェア及びソフトウェアのカテゴリに分け、互いに異なるカテゴリに属する監視対象間で動作に関連性が存在すると見なす監視対象の組み合わせを示す関連付け定義情報を参照して、ログを分類した監視対象のなかで関連付け定義情報に示されている組み合わせを特定し、特定した組み合わせに基づいて、監視対象毎に整理したログを対応付けて表示装置上に出力監視対象毎に、一定時間内に出力されたログを解析して、該ログが出力された監視対象の状態を判断し、ログが出力された監視対象の順序、及び該監視対象が属するカテゴリを基に、組み合わせを関連付け定義情報として登録することにより、該関連付け定義情報を更新する監視対象の状態の判断結果は共に出力し、監視対象毎に分類したログは、特定した組み合わせ毎に、そのログを示すシンボルを時系列に沿って配置した形で出力させる。
情報処理装置(コンピュータ)を構成するハードウェアである部品は、その情報処理装置上で実行されるプログラム(ソフトウェア)の制御で動作する。このことから、プログラムが動作させる部品が正常に動作しない、或いは部品を動作させるプログラムに不具合が存在するような場合、監視対象をソフトウェア、及びハードウェアのカテゴリに分ければ、一方のカテゴリに属する監視対象のログの出力により、他方のカテゴリに属し、その監視対象に関係する別の監視対象のログが出力されるという、ログ出力上の動作の関連性(依存関係)が成立する。
この関連性(依存関係)に着目し、管理対象別に分類したログを対応付けて出力(表示)させる。障害を発生させる原因となった監視対象、及びその監視対象との間に依存関係が存在する監視対象では、比較的に高い頻度でログが出力される。このため保守要員にとっては、障害を発生させる原因として考えられる監視対象の絞り込み(初期切り分け)はより容易に行えるようになる。従って、障害への対応自体もより容易に行えるようになる。ログが出力された監視対象の状態の判断結果の表示により、障害への事前対応もより容易に行えるようになる。
本発明を適用した場合には、障害への対応をより容易に行えるように支援することができる。
以下、実施形態の例について、図面を参照しながら詳細に説明する。
図1は、本実施形態によるログ管理装置の構成を示す図である。そのログ管理装置20は、通信ネットワークを介してサービスを提供するサーバ10に、そのサーバ10に存在する監視対象の監視によって得られるログを管理するために搭載されたものである。例えば、ログ管理装置20として動作させる機能を搭載したプログラム(以降「ログ管理ソフト」)によって実現される。
サーバ10は、CPU(中央演算処理装置)、メモリ、システムコントローラ、ハードディスク装置(HDD)、ホストバスアダプタ等のハードウェア群11によって構成され、オペレーティングシステム(OS)12上で動作するソフトウェア(ミドルウェアやアプリケーション・プログラム等)が搭載されている。ハードウェア群11を構成するCPU(中央演算処理装置)、メモリ、システムコントローラ、ハードディスク装置(HDD)、ホストバスアダプタ等の各ハードウェア、及びミドルウェアやアプリケーション・プログラム等の各ソフトウェアは、ログをとる監視対象となる。OS12は、実行中の各ソフトウェアの動作を監視し、各種イベントが発生、或いは状態の変化が発生した場合に、その内容を示すログをログ管理装置20に出力する。また、OS12は、ハードウェア群11を構成する各ハードウェアの動作を監視し、何らかの異常、或いは故障が発生した場合に、その旨をイベント検知部13に通知する。その通知に応答して、イベント通知部13は発生した事象(警告、異常、或いは故障)及びその事象が発生したハードウェアを示すログをログ管理装置20に出力する。ログ管理装置20は、そのようにしてOS12、或いはイベント検知部13から出力されるログを所定のログファイル16に格納する。
ログ管理装置20は、構成認識部21、ログ分類部22、及び二次元表示部23を備えた機能構成であり、ログファイル16以外のデータとしては、構成テーブル群24、関連付け定義情報25、及び分類ログテーブル群26を管理する。それらのデータは、例えばハードディスク装置に保存され、必要に応じてメモリに読み出される。
サーバ10は、ハードウェア構成情報14、及びソフトウェア構成情報15を管理している。ハードウェア構成情報14は、サーバ10を構成するハードウェア毎に、つまりハードウェア群11を構成するCPU(中央演算処理装置)、メモリ、システムコントローラ、ハードディスク装置(HDD)、ホストバスアダプタ等のハードウェア毎に、そのハードウェアについての情報をまとめたものである。ソフトウェア構成情報15は、サーバ10が実行するソフトウェア毎に、そのソフトウェアについての情報をまとめたものである。構成情報14或いは15に情報が格納されたハードウェア、及びソフトウェアは、ログを出力する監視対象となる。
構成認識部21は、ハードウェア構成情報14、及びソフトウェア構成情報15を参照して、ハード構成テーブル24a(図2)、及びソフト構成テーブル24b(図3)を構成テーブル群24として生成する。各構成テーブル24a及び24bは、例えばハードウェア構成情報14及びソフトウェア構成情報15にそれぞれ格納されている情報を抽出して格納する形で生成したものである。
図2は、ハード構成テーブル24aのデータ構成を示す図である。図3は、ソフト構成テーブル24bのデータ構成を示す図である。
図2に示すように、ハード構成テーブル24aには、CPU(中央演算処理装置)、メモリ、システムコントローラ、ハードディスク装置(HDD)、ホストバスアダプタ等のハードウェア毎に、当該ハードウェアの部品名、搭載位置、状態、及びキーワードの各データが格納されている。キーワードとしては、ハードウェアを示す表現として考えられるものが一つ以上まとめられている。
以降は、「ハードウェア」「ソフトウェア」はそれぞれカテゴリを指す意味で用いる。ハードウェアに属するものは「部品」と表記し、ソフトウェアに属するものは省略形の「ソフト」と表記することとする。
一方のソフト構成テーブル24bには、図3に示すように、ソフトウェアの名称(図中「ソフト名」と表記)、カテゴリ、及び詳細情報の各データがソフトウェア毎に格納されている。カテゴリとは、対応するソフトウェアの種類、或いは搭載された形態に相当するものである。例えば「system」はOS12に搭載されたソフトウェアであることを表し、「application」はアプリケーション・プログラムであることを表している。詳細情報は、ソフトウェアの機能、或いは用途等についての情報である。
構成認識部21は、ハード構成テーブル24a及びソフト構成テーブル24bから構成される構成テーブル群24の他に、関連付け定義情報25を作成する。その関連付け定義情報25は、図4に示すように、異なるカテゴリに属する監視対象間の関連付けを定義したものである。図4に示す例では、部品名が「部品HA」の部品はソフト名が「ソフトSA」のソフトウェアと関連付けられている。部品名が「部品HB」の部品はソフト名が「ソフトSB」のソフトウェアと関連付けられている。ソフト名が「ソフトSC」のソフトウェアには部品が関連付けられていない状態である。
例えばソフトウェアを実行する場合、当該ソフトウェアの実行に際して必要なハードウェアを動作させる。このため、ある部品に異常、或いは故障等の正常に動作しない事象が発生すると、その事象はその部品を動作させるソフトウェアに影響を及ぼす。或いは、ソフトウェアの不具合によってハードウェアが正常に動作しない場合もある。このことは、例えばある部品のログが出力されると、その部品を動作させるソフトウェアのログも出力されるという、互いに異なるカテゴリに属する監視対象間にログ出力上の動作の関連性(依存関係)が存在することを意味する。このことから本実施形態では、保守要員がログ解析を行った場合に、その関連性が存在する、或いはその関連性が存在すると推量される監視対象の組み合わせを関連付け定義情報25中で定義し、ログ出力に利用するようにしている。
監視対象の組み合わせの定義、つまり関連付け定義情報25の作成、及び更新は、構成認識部21が行う。構成認識部21は、ハード構成テーブル24a及びソフト構成テーブル24bを参照して、ハードウェアを構成する部品とソフトウェア間の関連付け定義情報25を作成する。その作成は、ハード構成テーブル24aに部品毎に格納されたキーワード、及びソフト構成テーブル24bのソフトウェア毎に格納された詳細情報を参照して行う。その参照により、キーワード、詳細情報からログ出力上の関連性を有すると考えられる監視対象の組み合わせを抽出して、その組み合わせ情報を格納した関連付け定義情報25を作成する。
ハードウェア構成情報14及びソフトウェア構成情報15は共に、システム構成の変更
等により更新される可能性がある。このことから構成認識部21は、状況に応じて、ハード構成テーブル24a、ソフト構成テーブル24b、及び関連付け定義情報25のうちの何れかの更新を行う。
図5は、関連付け定義情報25の更新方法を説明する図である。
ログファイル16には、時系列で部品又はソフトウェアに関するログが格納される。各ログは、それが出力された月日、時刻、監視対象、種別、及び要因の各データを備えた構成となっている。上述したように、ある部品に異常、或いは故障が発生すると、その事象はその部品を動作させるソフトに影響を及ぼす。このことから、ある部品に発生した事象は、その事象によるログが出力された後、その部品を動作させるソフトのログを出力させる。本実施形態では、このことに着目し、ハードウェアに属する監視対象のログに続けて、ソフトウェアに属する監視対象のログが一つ以上、連続する同一パターンが複数回、繰り返された場合、それらの監視対象間には関連性が存在すると見なし、それらの監視対象を関連付け定義情報25に登録するようにしている。図5に示す例は、部品HGのログの後にソフトSHのログが続くパターンが繰り返されたことから、部品HGとソフトSHの組み合わせを関連付け定義情報25に新たに登録する場合のものである。
ログ分類部22は、OS12、或いはイベント検知部13から出力されたログをログファイル16に格納する。またログは、構成テーブル群24に登録された監視対象毎に用意したテーブル(分類ログテーブル)のなかで対応するテーブルに格納する。このことから分類ログテーブル群26は、監視対象毎に用意した分類ログテーブルから構成される。監視対象毎に異なる分類ログテーブルにログを格納することにより、ログは監視対象別に整理・分類される。
二次元表示部23は、関連付け定義情報25を参照して、互いに異なるカテゴリに属する監視対象を関連させ、ログを二次元表示させる。図6は、ログの関連付け方法を説明する図であり、図7は、ログ表示例を示す図である。
図6に示すように、各分類ログテーブルから読み出されたログは関連付け定義情報25に従ってまとめられ、図7に示すようにログ表示は、関連付けられたカテゴリの異なる監視対象の組み合わせ毎に、ログの内容を示すシンボルを時系列に沿って配置する形で行われる。ここではシンボルとして、例えば、警告(警告を行った動作により出力されたログ)を示す「W」、異常(異常の発生により出力されたログ)を示す「E」、及び構成テーブル群24に登録されていない監視対象により出力されたログ(図中「未知メッセージ」と表記)を示す「U]のみを表記している。図7では、縦軸に監視対象、横軸に時間をとったグラフによる二次元表示としているが、縦軸と横軸を逆にした二次元表示としても良い。
図7に示すように、何らかの障害が発生した監視対象、及びその監視対象と関連性を有する別カテゴリの監視対象では、高い頻度でログが出力される。それらの監視対象のログはまとめた形で表示される。このため、障害に対応する保守要員にとっては、障害が発生している可能性が考えられる監視対象(被疑箇所)の絞り込み(初期切り分け)を容易に行えるようになる。被疑箇所を見落とすようなことは発生し難くなる。また監視対象毎に時系列にログを配置することから、障害が発生する監視対象、その障害が発生し易い時間帯等の把握も容易に行うことができる。このようなことから保守要員は、障害への適切な対応、及び解析をより容易、且つ迅速に行えることとなる。
本実施形態では、各分類ログテーブルを検索し、一定時間内に同一の要因によるワーニング(警告)又はエラー(異常、或いは故障等)を示すログが一定回数以上、記録された場合、その分類ログテーブルに対応する監視対象は故障していると見なし、その旨を警告
表示するようにしている。その警告表示により、被疑箇所の見落としはより防止することができ、事前対応もより容易に行えるようになる。その警告表示は、シンボルの表示色を変更することで行っている。
図8は、故障の判断方法を説明する図である。
図8に示す分類ログテーブルでは、「cccc」を要因とする異常によるログが一定時間内に3回記録されている。本実施形態では、一定時間内に同一の要因によるログを検索し、そのログが3回以上記録されたことを条件に、分類ログテーブルに対応する監視対象が故障しているか否かの判断を行うようにしている。故障していると判断した場合、その旨はシンボルの表示色を変更することで示すようにしている。図7では、表示色を変えているシンボルは、「エラー集中→故障表示」と表記した破線で囲うことで示している。その破線で囲まれたシンボルは、部品HA及びソフトSAで交互に繰り返されている「W」と「E」である。
また、本実施形態では、分類ログテーブル毎に、統計情報を保持するようにしている。その統計情報は、同一の要因によるログが記録された回数のカウント結果(カウント値)を含むものである。新たにログが記録された場合、その統計情報、つまり対応するカウント値を更新するようにしている。カウント値は、例えば予め定めた時間帯で分けて、保持するようにしている。これは、サーバ10の負荷の重さや提供するサービスは、時間帯によって異なることが多い傾向があるためである。
監視対象に何らかの不具合が存在する場合、同じ要因によるログが出力される頻度が高くなる。通常、不具合を放置した場合には、当該不具合が他のハードウェア又はソフトウェアに伝播することにより、データや状態等の整合性が取れなくなり、最終的にはシステム・パニックを引き起こす結果となる。このことから統計情報、つまり同じ要因によるログのカウント値は、今後、致命的なエラーが発生する可能性の判断に用いる。致命的なエラー(障害)が発生する可能性が高いと判断した場合、その可能性(エラー予兆)を警告表示するようにしている。その警告表示により、事前対応がより容易に行えるように支援する。
図9は、エラー予兆の判断方法を説明する図である。
図9において、分類ログテーブルの右側に上から「1111223・・・」と表記した数字は、同じ要因によるログのカウント値を示している。本実施形態では、エラー予兆の警告を行うべきか否かを判断するうえでの閾値を3とすることにより、カウント値が3以上となっているログの監視対象はエラー予兆の警告を行うべきと見なすようにしている。エラー予兆を警告すべきとする監視対象は、ログのシンボルの表示色を変更することで示すようにしている。図7では、エラー予兆の警告のために表示色を変えているシンボルは、「エラー予兆」と表記した破線で囲うことで示している。その破線で囲まれたシンボルは、部品HBで3つの「W」の後に位置する「E」である。
上述したように本実施形態によるログ管理装置は、サーバ10がログ管理ソフトを実行することで実現される。以降は、構成認識部21、ログ分類部22及び二次元表示部23を実現させるために実行される処理について、図10〜図14に示すフローチャートを参照して詳細に説明する。
図10は、関連付け定義情報作成処理のフローチャートである。この作成処理は、構成テーブル群24(ハード構成テーブル24a、及びソフト構成テーブル24b)、及び関連付け定義情報25を作成するために実行される処理である。その実行は、例えばログ管理ソフトの起動後、構成テーブル群24、及び関連付け定義情報25が存在しないことが確認されたことが契機とされる。始めに図10を参照して、この作成処理について詳細に
説明する。
先ず、ステップS1では、ハードウェア構成情報14を参照する。続くステップS2では、その構成情報14に登録されている部品の情報を抽出する。次のステップS3では、ハードディスク装置等の不揮発性の記憶装置にハード構成テーブル24aを作成し、抽出した情報を格納する。その次のステップS4では、情報を格納した部品毎に、状態として正常に動作していることを示す「normal」を格納する。また、部品毎に、搭載位置の情報や他の項目の情報からキーワードを生成し格納する。そのようにして、図2に示すような内容のハード構成テーブル24aを作成する。
ステップS4に続くステップS5では、ソフトウェア構成情報15を参照する。次のステップS6では、その構成情報15に登録されているソフトの情報を抽出し、抽出した情報を格納した図3に示すようなソフト構成テーブル24bを作成する。その後はステップS7に移行する。
ステップS7では、ハード構成テーブル24aに登録された部品のキーワードを抽出し、そのキーワードを用いて、ソフト構成テーブル24bの詳細情報を対象とした検索を行う。続くステップS8では、キーワードを含む詳細情報が存在するか否かを判定する。検索の結果、キーワードを含む詳細情報を抽出できた場合、判定はYesとなってステップS9に移行する。そうでない場合には、判定はNoとなってステップS10に移行する。
ステップS9では、検索に用いたキーワードを有する部品、及びそのキーワードを含む詳細情報を有するソフトを示す組み合わせを関連付け定義情報25に反映させ、その組み合わせを示す情報を格納する。次のステップS10では、検索に用いたキーワードを有する部品はハード構成テーブル24aの最後のものか否かを判定する。キーワード検索の対象となる部品が他に存在しない場合、判定はYesとなり、ここで関連付け定義情報作成処理を終了する。そうでない場合には、判定はNoとなって上記ステップS7に戻る。それにより、別の部品のキーワードを用いた検索を行う。
例えば部品HAのキーワードの一つである「CPU」はソフトSAの詳細情報中に存在している。部品HBのキーワードである「MEM」「mem」等は、ソフトSBの詳細情報中の「Memory」に対応すると見なされる(図2及び図3)。これらのことから、部品HAとソフトSA、部品HBとソフトSB、の2つの組み合わせは関連付け定義情報25に登録されることとなる。
図11は、構成テーブル更新処理のフローチャートである。この更新処理は、ハードウェア構成情報14、或いはソフトウェア構成情報15の更新に合わせて、ハード構成テーブル24a、或いはソフト構成テーブル24bを更新するための処理である。例えばログ管理ソフトの起動後、無条件で一度、実行される。次に図11を参照して、この更新処理について詳細に説明する。
先ず、ステップS21では、ハードウェア構成情報14を参照する。次のステップS22では、ハード構成テーブル24aを参照する。その後に移行するステップS23では、ハードウェア構成情報14及びハード構成テーブル24a間での差分判定、つまりそれらのうちの一方にのみ登録されている部品の存在を判定する。そのような部品が存在していない場合、差分なしと判定し、ステップS25に移行する。そうでない場合には、差分ありと判定して、ステップS24に移行し、ハードウェア構成情報14と登録された部品が同じとなるようにハード構成テーブル24aを更新する。その更新後に上記ステップS25に移行する。
ステップS25では、ソフトウェア構成情報15を参照する。次のステップS26では、ソフト構成テーブル24bを参照する。その後に移行するステップS27では、ソフトウェア構成情報15及びソフト構成テーブル24b間での差分判定、つまりそれらのうちの一方にのみ登録されているソフトの存在を判定する。そのようなソフトが存在していない場合、差分なしと判定し、ここで構成テーブル更新処理を終了する。そうでない場合には、差分ありと判定して、ステップS28に移行し、ソフトウェア構成情報15と登録されたソフトが同じとなるようにソフト構成テーブル24bを更新する。その更新後、この構成テーブル更新処理を終了する。
図12は、関連付け定義情報更新処理のフローチャートである。この更新処理は、ログファイル16に記録されたログを参照して、関連付け定義情報25を更新するための処理である。例えばログ管理ソフトの起動後に、或いは一定時間間隔で実行される。次に図12を参照して、この更新処理について詳細に説明する。関連付け定義情報25の更新は、図5に示す方法で行われる。
先ず、ステップS41では、記録されたログをキーにしてログファイル16を検索する。続くステップS42では、その検索により、複数行に渡り同一パターンのログ(メッセージ)が有るか否かを検出する、すなわち、同じ順序で複数の異なる監視対象のログが連続し、且つそれらが属するカテゴリが全て同じでない同一パターンが複数あるか否かのチェックを行う。次のステップS43では、そのチェックにより、同一パターンが複数有ったか否かを判定する。同一パターンが複数有った場合、判定はYesとなってステップS44に移行する。そうでない場合には、判定はNoとなり、ここで関連付け定義情報更新処理を終了する。
ステップS44では、同一パターン、つまり複数行のログ(メッセージ)を単一のログに分解する。次のステップS45では、ハードウェアに属する監視対象のログを抽出し、ハード構成テーブル24aを参照して、その監視対象である部品を特定する。続くステップS46では、ソフトウェアに属する監視対象のログを抽出し、ソフト構成テーブル24bを参照して、その監視対象であるソフトを特定する。その特定後はステップS47に移行する。
ステップS47では、ステップS46及びS47でそれぞれ特定した監視対象の組み合わせが既に関連付け定義情報25に存在するか否かを判定する。その組み合わせが既に登録されていた場合、判定はYesとなり、ここで関連付け定義情報更新処理を終了する。そうでない場合には、判定はNoとなってステップS49に移行し、その組み合わせを関連付け定義情報25に反映させる。その後、関連付け定義情報更新処理を終了する。
上記図10〜図12に示す各処理を実行することにより、構成テーブル群24及び関連付け定義情報25の作成、及び更新が必要に応じて行われる。このことから、構成認識部21が実現される。
図13は、ログ分類処理のフローチャートである。この分類処理は、OS12或いはイベント検知部13から出力されたログをログファイル16に記録し、対応する分類ログテーブルに格納するための処理である。例えばOS12或いはイベント検知部13からのログの出力を契機に実行される。ログ分類部22は、この分類処理を実行することで実現される。次に図13を参照して、この分類処理について詳細に説明する。
先ず、ステップS61では、OS12或いはイベント検知部13から通知されたログを入力する。次のステップS62では、入力したログを内部バッファに格納する。その次のステップS63では、内部バッファに格納したログ(図中「イベント情報」と表記)をロ
グファイル16に記録する。その後はステップS64に移行する。
ステップS64では、ログに対応する構成テーブルを参照する。続くステップS65では、ログが出力された監視対象(図中「イベント」と表記)が構成テーブルに含まれているか否かのチェックを行う。次のステップS66では、その監視対象が構成テーブルに含まれているか否かを判定する。その監視対象が構成テーブルに登録されている場合、判定はYesとなってステップS67に移行する。そうでない場合には、判定はNoとなってステップS71に移行する。
ステップS67では、ログを格納する分類ログテーブルを決定する。続くステップS68では、決定したテーブルにログを格納する。その後は、ステップS69で内部バッファを消去してから、ログ分類処理を終了する。
一方、ステップS70では、内部バッファに格納したログは構成テーブル(構成テーブル群24)には登録されていない未知の監視対象のものと特定する。次のステップS71では、このログが出力された監視対象を対応する構成テーブルに登録する更新を行い、そのログを格納するための分類ログテーブルを作成する。その作成後は上記ステップS68に移行し、作成した分類ログテーブルにログを格納する。
未知の監視対象から出力された最初のログは、図7に示すように「U」で表すようにしている。その最初のログであることは、例えば種別としてその旨を示すデータを書き込むことで常に特定することができる。
本実施形態では、構成テーブル群24を参照し、登録されている監視対象毎に分類ログテーブルを作成するようになっている。しかし、各分類ログテーブルに格納したログは関連付け定義情報25に従ってまとめる形で表示する。このことから作成する分類ログテーブルは、関連付け定義情報25に組み合わせとして登録された監視対象用のみとしても良い。
図14は、二次元表示処理のフローチャートである。この表示処理は、図7に示すようにログを二次元表示するための処理である。例えばログの出力を保守要員等に指示されたことを契機に実行される。二次元表示部23は、この表示処理を実行することで実現される。最後に図14を参照して、この表示処理について詳細に説明する。
先ず、ステップS81では、分類ログテーブル群26を参照し、続くステップS82では、そのなかの一つを選択する。次のステップS83では、前に選択した分類ログテーブルは最後か否かを判定する。今回、選択する対象となる分類ログテーブルが存在しない場合、判定はYesとなり、ここで二次元表示処理を終了する。そうでない場合には、判定はNoとなってステップS84に移行する。
ログは、時系列で出力する。このことから、ステップS84〜S88では、分類ログテーブルの先頭から(早く記録されたほうから)ログを順次、読み込み、そのログを示すシンボルを配置していくための処理が行われる。
先ず、ステップS84では、1行(に記録されたログ)を読み込む。続くステップS85では、ログをその種別に対応するシンボルに変換する。次のステップS86では、月日、及び時刻を抽出して時間を認識する。その次のステップS87では、シンボルを認識した時間で決定される位置にプロットする。その後はステップS88に移行して、そのようにしてシンボルの配置を決定したログは最後の行に記録されていたか否かを判定する。そのログが最後の行に記録されていた場合、判定はYesとなってステップS89に移行する。そうでない場合には、判定はNoとなって上記ステップS84に戻る。
ステップS89では、一定時間内に一定回数以上の同じ要因の異常により出力されたログが有るか否かを判定する(図8)。そのようなログが有った場合、判定はYesとなり、ステップS90で故障を警告表示するための表示変更、つまりシンボルの表示色の変更を行ってからステップS91に移行する。そうでない場合には、判定はNoとなってそのステップS91に移行する。
ステップS91では、同じ要因の異常により出力されたログのなかでカウント値が閾値を越えているものがあるか否かを判定する(図9)。そのようなログが有った場合、判定はYesとなり、ステップS92でエラー予兆を警告表示するための表示変更、つまりシンボルの表示色の変更を行ってから、上記ステップS82に戻る。そうでない場合には、判定はNoとなり、そのステップS82に戻る。
ステップS82での分類ログテーブルの選択は、関連付け定義情報25を参照して行われる。それにより、関連付け定義情報25で登録された組み合わせの一方を選択した後は、次にその組み合わせで残った方を選択する。そのような選択を行うことにより、図7に示すように、関連付け定義情報25に登録された組み合わせ毎に監視対象のログをまとめる形で表示するようにしている。
なお、本実施形態は、監視対象を搭載したコンピュータであるサーバ10上で実現されているが、外部装置として、或いは外部装置上に実現させても良い。また、出力されたログは対応する分類ログテーブルに格納することで予め整理するようにしているが、ログの出力時に、ログファイル16に記録されたログを対象に整理を行うようにしても良い。
図15は、ハードウェア構成の実施形態の一例を示す図である。ここで図15を参照して、本実施形態によるログ管理装置として適用可能なコンピュータ(情報処理装置)の構成について具体的に説明する。
図15に示すコンピュータは、CPU61、メモリ62、入力装置63、出力装置64、外部記憶装置65、媒体駆動装置66、及びネットワーク接続装置67を有し、これらがバス68によって互いに接続された構成となっている。同図に示す構成は一例であり、これに限定されるものではない。
CPU61は、当該コンピュータ全体の制御を行う。
メモリ62は、プログラム実行、データ更新等の際に、外部記憶装置65(あるいは可搬型の記録媒体M)に記憶されているプログラムあるいはデータを一時的に格納するRAM等のメモリである。CPU61は、プログラムをメモリ62に読み出して実行することにより、全体の制御を行う。
入力装置63は、例えば、キーボード、マウス等の操作装置と接続されたインターフェースである。操作装置に対するユーザの操作を検出し、その検出結果をCPU61に通知する。
出力装置64は、例えば表示装置と接続された表示制御装置である。ネットワーク接続装置67は、例えばイントラネットやインターネット等の通信ネットワークを介して、外部装置と通信を行うためのものである。外部記憶装置65は、例えばハードディスク装置である。主に各種データやプログラムの保存に用いられる。
媒体駆動装置66は、光ディスクや光磁気ディスク等の可搬型の記録媒体Mにアクセス
するものである。
上述の構成では、ログ管理ソフトは外部記憶装置65、若しくは記録媒体Mにアクセスするか、或いはネットワーク接続装置67を介して取得される。そのようにして取得可能なログ管理装置をCPU61に実行させることにより、本実施形態によるログ管理装置20は実現される。
構成テーブル群24、関連付け定義情報25、及び分類ログテーブル群26は、例えば外部記憶装置65に保存され、必要に応じてメモリ62に読み出される。ログファイル16、ハードウェア構成情報14、及びソフトウェア構成情報15は、例えば外部記憶装置65に保存される。ログ出力(表示)は、例えば出力装置64、或いはネットワーク接続装置67を介して行われる。そのログ出力は、媒体駆動装置66を介して記録媒体Mにデータを記録することで行わせることもできる。このことからログ管理装置20は、ログを出力するサーバ20(情報処理装置)とは異なる情報処理装置に搭載しても良い。ログ管理装置20にログを管理させる情報処理装置は複数台であっても良い。
以上の変形例を含む実施形態に関し、更に以下の付記を開示する。
(付記1)
情報処理装置を構成する部品、及び実行中のプログラムを監視対象として監視することで該情報処理装置が出力するログを該情報処理装置、及び別の情報処理装置の一方により管理する方法において、
前記ログを前記情報処理装置に存在する前記監視対象毎に分類する分類ステップと、
前記監視対象をハードウェア及びソフトウェアのカテゴリに分け、互いに異なるカテゴリに属する監視対象間で動作に関連性が存在すると見なす監視対象の組み合わせを示す関連付け定義情報を参照して、前記分類ステップでログを分類した監視対象のなかで該関連付け定義情報に示されている組み合わせを特定する特定ステップと、
前記特定ステップで特定した前記組み合わせに基づいて、前記分類ステップで前記監視対象毎に分類したログを対応付けて表示装置上に出力する出力ステップと、
を含むことを特徴とするログ管理方法。
(付記2)
前記ログが出力された前記監視対象の順序、及び該監視対象が属するカテゴリを基に、前記組み合わせを前記関連付け定義情報として登録することにより、該関連付け定義情報を更新する更新ステップ、
を更に含むことを特徴とする付記1記載のログ管理方法。
(付記3)
前記更新ステップでは、前記ログが出力される前記監視対象の順序を監視することにより、互いに異なるカテゴリに属する複数の監視対象のログが連続する同一のパターンが複数回、繰り返された場合に、該同一のパターンを構成するログが出力された複数の監視対象の組み合わせを前記関連付け定義情報として登録する、
ことを特徴とする付記2記載のログ管理方法。
(付記4)
前記出力ステップでは、前記特定ステップで特定した前記組み合わせ毎に、前記分類ステップで前記監視対象毎に分類したログを示すシンボルを時系列に沿って配置した形で表示出力させる、
ことを特徴とする付記1記載のログ管理方法。
(付記5)
前記監視対象毎に、一定時間内に出力されたログを解析して、該ログが出力された監視対象の状態を判断する解析ステップを更に含み、
前記出力ステップでは、前記解析ステップでの判断結果を共に出力する、
ことを特徴とする付記4記載のログ管理方法。
(付記6)
前記分類ステップでは、前記監視対象毎に、該監視対象により出力されたログを格納するテーブルを作成することにより分類する、
ことを特徴とする付記2記載のログ管理方法。
(付記7)
情報処理装置を構成する部品、及び実行中のプログラムを監視対象として監視することで該情報処理装置から出力されるログを管理する装置において、
前記ログを前記情報処理装置に存在する前記監視対象毎に分類する分類手段と、
前記監視対象をハードウェア及びソフトウェアのカテゴリに分け、互いに異なるカテゴリに属する監視対象間で動作に関連性が存在すると見なす監視対象の組み合わせを示す関連付け定義情報を記憶した情報記憶手段と、
前記情報記憶手段に記憶された前記関連付け定義情報を参照して、前記分類ステップでログを分類した監視対象のなかで該関連付け定義情報に示されている組み合わせを特定する特定手段と、
前記特定手段が特定した前記組み合わせに基づいて、前記分類手段が前記監視対象毎に分類したログを対応付けて表示装置上に出力する出力手段と、
を具備することを特徴とするログ管理装置。
(付記8)
付記7記載のログ管理装置を備えている、
ことを特徴とする情報処理装置。
(付記9)
情報処理装置を構成する部品、及び実行中のプログラムを監視対象として監視することで該情報処理装置が出力するログを管理するログ管理装置として用いられるコンピュータに、
前記ログを前記情報処理装置に存在する前記監視対象毎に分類する分類機能と、
記憶手段に記憶された、前記監視対象をハードウェア及びソフトウェアのカテゴリに分け、互いに異なるカテゴリに属する監視対象間で動作に関連性が存在すると見なす監視対象の組み合わせを示す関連付け定義情報を参照して、前記分類機能によりログを分類した監視対象のなかで該関連付け定義情報に示されている組み合わせを特定する特定機能と、
前記特定機能により特定した前記組み合わせに基づいて、前記分類機能により前記監視対象毎に分類したログを対応付けて表示装置上に出力する出力機能と、
を実現させるためのプログラム。
本実施形態によるログ管理装置の構成を示す図である。 ハード構成テーブルのデータ構成を示す図である。 ソフト構成テーブルのデータ構成を示す図である。 関連付け定義情報のデータ構成を示す図である。 関連付け定義情報の更新方法を説明する図である。 ログの関連付け方法を説明する図である。 ログ表示例を示す図である。 故障の判断方法を説明する図である。 エラー予兆の判断方法を説明する図である。 関連付け定義情報作成処理のフローチャートである。 構成テーブル更新処理のフローチャートである。 関連付け定義情報更新処理のフローチャートである。 ログ分類処理のフローチャートである。 二次元表示処理のフローチャートである。 ハードウェア構成の実施形態の一例を示す図である。 従来のログ管理装置の動作を説明する図である。 従来のログ管理装置によりログファイルに格納されるログを説明する図である。 ログファイルに格納されたログの内容を示す図である。
符号の説明
10 サーバ
11 ハードウェア群
12 OS
13 イベント検知部
14 ハードウェア構成情報
15 ソフトウェア構成情報
16 ログファイル
20 ログ管理装置
21 構成認識部
22 ログ分類部
23 二次元表示部
24 構成テーブル群
25 関連付け定義情報
26 分類ログテーブル群

Claims (4)

  1. 情報処理装置を構成する部品、及び実行中のプログラムを監視対象として監視することで該情報処理装置が出力するログを該情報処理装置、及び別の情報処理装置の一方により管理する方法において、
    前記ログを前記情報処理装置に存在する前記監視対象毎に分類する分類ステップと、
    前記監視対象をハードウェア及びソフトウェアのカテゴリに分け、互いに異なるカテゴリに属する監視対象間で動作に関連性が存在すると見なす監視対象の組み合わせを示す関連付け定義情報を参照して、前記分類ステップでログを分類した監視対象のなかで該関連付け定義情報に示されている組み合わせを特定する特定ステップと、
    前記特定ステップで特定した前記組み合わせに基づいて、前記分類ステップで前記監視対象毎に分類したログを対応付けて表示装置上に出力する出力ステップと、
    前記監視対象毎に、一定時間内に出力されたログを解析して、該ログが出力された監視対象の状態を判断する解析ステップと、
    前記ログが出力された前記監視対象の順序、及び該監視対象が属するカテゴリを基に、前記組み合わせを前記関連付け定義情報として登録することにより、該関連付け定義情報を更新する更新ステップと、を含み、
    前記出力ステップでは、前記解析ステップでの判断結果を共に出力し、前記特定ステップで特定した前記組み合わせ毎に、前記分類ステップで前記監視対象毎に分類したログを示すシンボルを時系列に沿って配置した形で出力させる、
    ことを特徴とするログ管理方法。
  2. 情報処理装置を構成する部品、及び実行中のプログラムを監視対象として監視することで該情報処理装置から出力されるログを管理する装置において、
    前記ログを前記情報処理装置に存在する前記監視対象毎に分類する分類手段と、
    前記監視対象をハードウェア及びソフトウェアのカテゴリに分け、互いに異なるカテゴリに属する監視対象間で動作に関連性が存在すると見なす監視対象の組み合わせを示す関連付け定義情報を記憶した情報記憶手段と、
    前記情報記憶手段に記憶された前記関連付け定義情報を参照して、前記分類手段がログを分類した監視対象のなかで該関連付け定義情報に示されている組み合わせを特定する特定手段と、
    前記特定手段が特定した前記組み合わせに基づいて、前記分類手段が前記監視対象毎に分類したログを対応付けて表示装置上に出力する出力手段と、
    前記監視対象毎に、一定時間内に出力されたログを解析して、該ログが出力された監視対象の状態を判断する解析手段と、
    前記ログが出力された前記監視対象の順序、及び該監視対象が属するカテゴリを基に、前記組み合わせを前記関連付け定義情報として登録することにより、該関連付け定義情報を更新する更新手段と、を具備し、
    前記出力手段は、前記解析手段による判断結果を共に出力でき、前記特定手段が特定した前記組み合わせ毎に、前記分類手段が前記監視対象毎に分類したログを示すシンボルを時系列に沿って配置した形で出力させる、
    ことを特徴とするログ管理装置。
  3. 請求項記載のログ管理装置を備えている、
    ことを特徴とする情報処理装置。
  4. 情報処理装置を構成する部品、及び実行中のプログラムを監視対象として監視することで該情報処理装置が出力するログを管理するログ管理装置として用いられるコンピュータに、
    前記ログを前記情報処理装置に存在する前記監視対象毎に分類する分類機能と、
    記憶手段に記憶された、前記監視対象をハードウェア及びソフトウェアのカテゴリに分け、互いに異なるカテゴリに属する監視対象間で動作に関連性が存在すると見なす監視対象の組み合わせを示す関連付け定義情報を参照して、前記分類機能によりログを分類した監視対象のなかで該関連付け定義情報に示されている組み合わせを特定する特定機能と、
    前記特定機能により特定した前記組み合わせに基づいて、前記分類機能により前記監視対象毎に分類したログを対応付けて表示装置上に出力する出力機能と、
    前記監視対象毎に、一定時間内に出力されたログを解析して、該ログが出力された監視対象の状態を判断する解析機能と、
    前記ログが出力された前記監視対象の順序、及び該監視対象が属するカテゴリを基に、前記組み合わせを前記関連付け定義情報として登録することにより、該関連付け定義情報を更新する更新機能と、を実現させ、
    前記出力機能は、前記解析機能による判断結果を共に出力でき、前記特定機能により特定した前記組み合わせ毎に、前記分類機能により前記監視対象毎に分類したログを示すシンボルを時系列に沿って配置した形で出力させる、
    ことを特徴とするプログラム。
JP2008252006A 2008-09-30 2008-09-30 ログ管理方法、ログ管理装置、ログ管理装置を備えた情報処理装置、及びプログラム Expired - Fee Related JP5444673B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008252006A JP5444673B2 (ja) 2008-09-30 2008-09-30 ログ管理方法、ログ管理装置、ログ管理装置を備えた情報処理装置、及びプログラム
US12/566,276 US8429463B2 (en) 2008-09-30 2009-09-24 Log management method and apparatus, information processing apparatus with log management apparatus and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008252006A JP5444673B2 (ja) 2008-09-30 2008-09-30 ログ管理方法、ログ管理装置、ログ管理装置を備えた情報処理装置、及びプログラム

Publications (2)

Publication Number Publication Date
JP2010086099A JP2010086099A (ja) 2010-04-15
JP5444673B2 true JP5444673B2 (ja) 2014-03-19

Family

ID=42058923

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008252006A Expired - Fee Related JP5444673B2 (ja) 2008-09-30 2008-09-30 ログ管理方法、ログ管理装置、ログ管理装置を備えた情報処理装置、及びプログラム

Country Status (2)

Country Link
US (1) US8429463B2 (ja)
JP (1) JP5444673B2 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5301400B2 (ja) * 2008-11-28 2013-09-25 株式会社ジャパンディスプレイ バックライト装置並びに表示装置
JPWO2012056561A1 (ja) * 2010-10-29 2014-03-20 富士通株式会社 装置監視システム,方法およびプログラム
JP5685922B2 (ja) * 2010-12-17 2015-03-18 富士通株式会社 管理装置、管理プログラム、および管理方法
JP5735326B2 (ja) * 2011-03-30 2015-06-17 株式会社日立ソリューションズ It障害検知・検索装置及びプログラム
US9122602B1 (en) * 2011-08-31 2015-09-01 Amazon Technologies, Inc. Root cause detection service
JP2014010666A (ja) * 2012-06-29 2014-01-20 Fujitsu Ltd 情報出力装置、方法及びプログラム
US20140032552A1 (en) * 2012-07-30 2014-01-30 Ira Cohen Defining relationships
CN102902752B (zh) * 2012-09-20 2015-04-15 新浪网技术(中国)有限公司 一种日志监控方法及***
CN103902604B (zh) * 2012-12-28 2020-11-10 Ge医疗***环球技术有限公司 用于搜索并显示分散日志的方法和装置
JP6057750B2 (ja) * 2013-02-04 2017-01-11 日本電信電話株式会社 ログ可視化操作画面制御システム及び方法
JP5913145B2 (ja) * 2013-02-04 2016-04-27 日本電信電話株式会社 ログ可視化装置及び方法及びプログラム
EP3011430A4 (en) * 2013-06-19 2017-02-08 Hewlett-Packard Enterprise Development LP Unifying application log messages using runtime instrumentation
WO2015020648A1 (en) * 2013-08-07 2015-02-12 Hitachi, Ltd. Method and apparatus for dynamic monitoring condition control
CN104375928A (zh) * 2013-08-12 2015-02-25 鸿富锦精密工业(深圳)有限公司 异常日志管理方法及***
CN103425568B (zh) * 2013-08-23 2016-08-10 新浪网技术(中国)有限公司 日志信息处理方法及装置
US9086934B2 (en) 2013-08-27 2015-07-21 International Business Machines Corporation Selecting output destinations for kernel messages
JP6085550B2 (ja) * 2013-11-12 2017-02-22 日本電信電話株式会社 ログ分析装置及び方法
WO2015125041A1 (en) * 2014-02-18 2015-08-27 Koninklijke Philips N.V. Efficient processing of device related log files
US9354963B2 (en) 2014-02-26 2016-05-31 Microsoft Technology Licensing, Llc Service metric analysis from structured logging schema of usage data
CN105574055B (zh) * 2014-11-07 2019-02-26 阿里巴巴集团控股有限公司 防止内存耗尽的方法及装置
US9800489B1 (en) * 2014-12-17 2017-10-24 Amazon Technologies, Inc. Computing system monitor auditing
CN105159964B (zh) * 2015-08-24 2019-06-21 Oppo广东移动通信有限公司 一种日志监控方法及***
WO2017169949A1 (ja) 2016-03-30 2017-10-05 日本電気株式会社 ログ分析装置、ログ分析方法及びプログラムを格納する記録媒体
CN105955876B (zh) * 2016-05-13 2020-08-14 腾讯科技(深圳)有限公司 一种数据监控处理方法以及装置
JP2017220139A (ja) * 2016-06-10 2017-12-14 三菱電機株式会社 ログ解析装置、ログ解析方法及びログ解析プログラム
US10678802B2 (en) 2016-06-15 2020-06-09 International Business Machines Corporation Log management utilizing time context indexing
US20190108082A1 (en) * 2017-01-13 2019-04-11 Hitachi, Ltd. Management system, management apparatus, and management method
CN109165201B (zh) * 2018-07-25 2023-04-14 平安科技(深圳)有限公司 日志的归并方法及终端设备
CN110427306A (zh) * 2019-08-12 2019-11-08 吉林吉大通信设计院股份有限公司 一种大数据日志智能路由与存储***及方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0822403A (ja) * 1994-07-11 1996-01-23 Fujitsu Ltd 計算機システムの監視装置
EP0697662B1 (en) 1994-08-15 2001-05-30 International Business Machines Corporation Method and system for advanced role-based access control in distributed and centralized computer systems
JP3472026B2 (ja) * 1996-03-26 2003-12-02 富士通株式会社 ログ情報採取解析装置
US6622264B1 (en) * 1999-10-28 2003-09-16 General Electric Company Process and system for analyzing fault log data from a machine so as to identify faults predictive of machine failures
US6947797B2 (en) * 1999-04-02 2005-09-20 General Electric Company Method and system for diagnosing machine malfunctions
US6353902B1 (en) * 1999-06-08 2002-03-05 Nortel Networks Limited Network fault prediction and proactive maintenance system
JP2001256032A (ja) * 2000-03-14 2001-09-21 Mitsubishi Electric Corp 障害メッセージ表示装置
US6996751B2 (en) * 2001-08-15 2006-02-07 International Business Machines Corporation Method and system for reduction of service costs by discrimination between software and hardware induced outages
JP2003091434A (ja) * 2001-09-18 2003-03-28 Hitachi Information Systems Ltd ログ診断装置とその方法、およびその処理プログラム
JP2004206166A (ja) 2002-12-20 2004-07-22 Fujitsu Ltd 故障個所提示装置および故障個所提示方法
US7089250B2 (en) * 2003-10-08 2006-08-08 International Business Machines Corporation Method and system for associating events
JP2005141663A (ja) 2003-11-10 2005-06-02 Hitachi Ltd イベントログ解析支援装置、イベントログ表示方法
US7373552B2 (en) * 2004-09-30 2008-05-13 Siemens Aktiengesellschaft Model based diagnosis and repair for event logs
US7734764B2 (en) * 2004-12-17 2010-06-08 General Electric Company Automated remote monitoring and diagnostics service method and system
JP2006302170A (ja) 2005-04-25 2006-11-02 Hitachi Ltd ログ管理方法及び装置
JP4172807B2 (ja) * 2006-09-08 2008-10-29 インターナショナル・ビジネス・マシーンズ・コーポレーション 障害発生の原因箇所の発見を支援する技術
US8484336B2 (en) * 2006-11-15 2013-07-09 Cisco Technology, Inc. Root cause analysis in a communication network
JP4901442B2 (ja) * 2006-12-04 2012-03-21 東京エレクトロン株式会社 トラブル原因究明支援装置,トラブル原因究明支援方法,プログラムを記憶する記憶媒体
US7661032B2 (en) * 2007-01-06 2010-02-09 International Business Machines Corporation Adjusting sliding window parameters in intelligent event archiving and failure analysis
US7818338B2 (en) * 2007-01-26 2010-10-19 International Business Machines Corporation Problem determination service
US20090003311A1 (en) * 2007-06-27 2009-01-01 Clarisse Olivier B Design and debugging of distributed real time telecommunication systems

Also Published As

Publication number Publication date
JP2010086099A (ja) 2010-04-15
US20100083046A1 (en) 2010-04-01
US8429463B2 (en) 2013-04-23

Similar Documents

Publication Publication Date Title
JP5444673B2 (ja) ログ管理方法、ログ管理装置、ログ管理装置を備えた情報処理装置、及びプログラム
US9652318B2 (en) System and method for automatically managing fault events of data center
US11405301B1 (en) Service analyzer interface with composite machine scores
US10102113B2 (en) Software test automation systems and methods
US8676568B2 (en) Information processing apparatus and message extraction method
US8214364B2 (en) Modeling user access to computer resources
US7251584B1 (en) Incremental detection and visualization of problem patterns and symptoms based monitored events
JP6411769B2 (ja) 状態監視装置
US7856575B2 (en) Collaborative troubleshooting computer systems using fault tree analysis
US20090293121A1 (en) Deviation detection of usage patterns of computer resources
JP2017072882A (ja) アノマリ評価プログラム、アノマリ評価方法、および情報処理装置
JP2018045403A (ja) 異常検知システム及び異常検知方法
CN111709765A (zh) 一种用户画像评分方法、装置和存储介质
JP2009238010A (ja) Itシステムのトラブル対処装置、トラブル対処方法およびそのためのプログラム
Patri et al. Predicting failures from oilfield sensor data using time series shapelets
JP7487769B2 (ja) 異常アクセス予測システム、異常アクセス予測方法および異常アクセス予測プログラム
CN116755992A (zh) 一种基于OpenStack云计算的日志分析方法及***
Tomer et al. Hard disk drive failure prediction using SMART attribute
Shao et al. Griffon: Reasoning about job anomalies with unlabeled data in cloud-based platforms
Remil et al. Aiops solutions for incident management: Technical guidelines and a comprehensive literature review
JP2006099249A (ja) 障害管理装置および障害管理方法
JP4850733B2 (ja) ヘルスチェック装置及びヘルスチェック方法及びプログラム
CN104823406A (zh) 识别报告以解决网络问题
JP2010218267A (ja) 障害発生確率算出システム,障害発生確率算出方法及びプログラム
Steiner Event Log Mining in Operational Technology Monitoring: Interactive Data Analysis, Visualization and Simulation/submitted by Michael Steiner, BSc

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110708

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121106

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130625

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131209

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees