説明

障害記録中継装置、プログラム、及び方法

【課題】 コンピュータシステムの障害情報取得の工程を短縮する
【解決手段】 情報処理の実行を妨げる事象が発生したユーザ端末から前記事象の発生毎に送信された、前記事象に関するログ(障害ログ)を含むログ情報を記憶するログ情報退避部と、前記ログ情報を前記ユーザ端末から受信して前記ログ情報退避部に格納し、前記ログ情報退避部から、前記障害ログを、前記事象から前記事象の発生の原因を探索する保守装置に送信するログ情報送受信手段と、を備える障害情報中継装置。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は障害記録中継装置、プログラム、及び方法に関する。
【背景技術】
【0002】
システム障害の監視は、コンピュータの運用管理上、欠かせない要素の一つである。また、システム障害を未然に防ぐ手段としては、CPU(Central Processing Unit)の温度上昇のモニタ、ウィルスチェック等が、知られている。しかし、新型のコンピュータウィルスへの感染、もしくは突発的な停電などの障害は、これらの対策をもってしても避けることが困難である(なお、コンピュータウイルスは以降ウイルスと呼ばれる)。避けられなかった障害への対策の一つとして、コンピュータが自動的に記録する日誌であるLOG(以降、ログと呼ぶ)を解析し、障害原因を特定することが行われている。この場合、ログが、障害を起こしたコンピュータから、インターネットを通じて自動的に保守センタに送られ、保守センタが障害原因を解析するというフローが最も高効率である。
【0003】
しかし、障害を起こしたコンピュータがセキュリティ上インターネットに直接送信できないデータを有している場合や、コンピュータウィルスに感染する可能性を考慮すると、インターネットに直接接続することは危険である。このようなコンピュータの場合、障害解析のためのログ情報を保守センタに送信するために、多くの手間がかかっていた。これまでの技術では、セキュリティ性の高い情報を有するコンピュータにおいて障害が発生した場合、自動でログ情報が暗号化および退避されず、管理者または保守員が現地で、手動でログを採取していたため、障害調査開始までに時間がかかっていた。また、保守員が遠隔地にのみ存在し、障害発生の現地に行くまでの時間も必要だった。さらに、保守員はコンピュータの障害が発生すると、ログ情報を退避したストレージを保守センタに持ち運んで、障害調査を行っていたが、運搬中の紛失などの事故で情報漏えいする危険性があった。また、紛失しないまでも、保守員は、ログ情報を手動で保守センタに送信するので、送信先を間違え、情報漏えいする事故が防ぎきれなかった。
【0004】
特許文献1は、システム障害時に保守用USB(Universal Serial
Bus)にログを格納することを開示している。
【0005】
特許文献2は、メモリカード装置を、個人情報等の提供元装置に接続し、利用情報として個人情報記憶して取り外し、利用装置でこの利用情報を活用した後、個人情報を削除することを開示している。
【0006】
特許文献3は、故障時のログとしてRAMに記録されたものを、記憶部に登録し、障
害の探索に利用することを開示している。
【0007】
特許文献4は、メモリボード等の不正取り外しが生じた場合に、記憶部に格納されているデータを意味のないデータとする破壊処理を開示している。
【先行技術文献】
【特許文献】
【0008】
【特許文献1】特開2008−158862
【特許文献2】特開2008−217390
【特許文献3】特開昭63−99652
【特許文献4】特開平11−175406
【発明の概要】
【発明が解決しようとする課題】
【0009】
本発明が解決しようとする課題は、コンピュータシステムの障害情報取得工程の短縮化である。特許文献1に記載された方法は保守用USBの接続、取り外しが、人手によることを前提とした技術であり、保守用USBの取り扱いに工数がかかる。特許文献2に記載された方法は、障害情報取得のための対策には及んでいない。したがって、この方法は、障害情報取得の工程を短縮し得ない。特許文献3に記載された方法は、ログのRAMへの記録から記憶部への格納までを自動化することを可能とする。しかし、特許文献3は、解析のためのログデータ取出しのタイミング等については何ら言及していない。すなわち、特許文献3に記載された方法は、障害発生時に速やかに障害情報が収集することを可能としない。したがって、この方法は、障害情報取得の工程を短縮し得ない。特許文献4は、不正取り外しという障害に対し、データの消去、退避については開示しているが、ログデータの取出しについてはなんら言及していない。したがって、特許文献4に記載された方法は、障害情報取得の工程を短縮し得ない。
【0010】
本発明の目的は、上記課題を解決して、コンピュータシステムの障害情報取得工程を短縮化することができる障害記録中継装置、プログラム、及び方法を提供することである。
【課題を解決するための手段】
【0011】
本発明による障害情報中継装置は、情報処理の実行を妨げる事象が発生したユーザ端末から前記事象の発生毎に送信された、前記事象に関するログ(障害ログ)を含むログ情報を記憶するログ情報退避部と、前記ログ情報を前記ユーザ端末から受信して前記ログ情報退避部に格納し、前記ログ情報退避部から、前記障害ログを、前記事象から前記事象の発生の原因を探索する保守装置に送信するログ情報送受信手段と、を備える。
【0012】
本発明による障害情報中継プログラムは、
情報処理の実行を妨げる事象が発生したユーザ端末から前記事象の発生毎に送信された、前記事象に関するログ(障害ログ)を含むログ情報をログ情報退避部に格納するログ情報退避処理と、前記ログ情報を前記ユーザ端末から取得して前記ログ情報退避部に格納し、
前記ログ情報退避部から、前記障害ログを、前記事象と同じ状況をもたらす過去に生じた事象を、過去の事象の履歴から探索する保守装置に送信するログ情報送受信処理とをコンピュータに実行させる。
【0013】
本発明による障害情報中継方法は、情報処理の実行を妨げる事象が発生したユーザ端末から前記事象の発生毎に送信された、前記事象に関するログ(障害ログ)を含むログ情報を、前記ユーザ端末から取得してログ情報退避部に格納し、前記ログ情報退避部から前記障害ログを、前記事象と同じ状況をもたらす過去に生じた事象を、過去の事象の履歴から探索する保守装置に送信する。
【発明の効果】
【0014】
本発明によれば、コンピュータシステムの障害回復工程を短縮化することができる。
【図面の簡単な説明】
【0015】
【図1】図1は本発明の第1の実施形態の構成例を示すブロック図である。
【図2】図2は本発明の第1の実施形態の処理を示すフローチャートである。
【図3】図3は本発明の第2の実施形態の処理を示すフローチャートである。
【図4】図4は本発明の第1の実施形態の障害ログの一例を示す図である。
【図5】図5は本発明の第1の実施形態の関連ログの一例を示す図である。
【図6】図6は本発明の第1の実施形態の関連ログの一例を示す図である。
【図7】図7は本発明の第1の実施形態のシーケンスチャートである。
【図8】図8は本発明の第2の実施形態のフローチャートである。
【図9】図9は本発明の第3の実施形態の構成の一例を示すブロック図である。
【発明を実施するための形態】
【0016】
(第1の実施形態)
本発明の第1の実施の形態は、下記のように図面を参照して詳細に説明される。図1は、本実施形態の構成例を示すブロック図である。
【0017】
ユーザ端末100は、障害発生通知部11、ログ情報作成部16、ログ情報記憶部12、ログ情報自動収集部13、ログ情報暗号化部14、電力供給部15を含む。ユーザ端末100は、障害検出時にはネットワークから切り離し、制御部200、障害記録中継装置300にのみ接続するものとする。
【0018】
障害発生通知部11、ログ情報作成部16、ログ情報自動収集部13、ログ情報暗号化部14は、図示しないCPUを含むプロセッサと、作業のためのメモリと、CPUによって実行されるコンピュータプログラムを格納した図示しない記録媒体とを備えるコンピュータ回路によって構成される。そのコンピュータ回路は、障害情報中継装置300及び制御部200に接続するためのインタフェース回路を備えても良い。また、ログ情報記憶部12は、そのコンピュータ回路に含まれる記憶部である。ただし、ユーザ端末100の構成は、上記のコンピュータ回路に限定されるものではない。
【0019】
たとえば、障害発生通知部11、ログ情報作成部16、ログ情報自動収集部13、ログ情報暗号化部14の機能、ログ情報記憶部12は、論理回路を組み合わせたハードウェアによって実現されてもよい。
【0020】
障害発生通知部11は、ユーザ端末100において、プロセッサの使用率、メモリの使用状態、各デバイスの温度をモニタし、通常状態と異常に乖離した状態を検知するとこれを障害情報の発生とみなす。なお、障害は、コンピュータプログラムにより規定された処理の実行を妨げる事象と定義される。モニタする対象は、必ずしも上記に限定されない。
【0021】
障害発生通知部11は、障害の発生を検出すると、ログ情報作成部16にログ情報の作成を命じる。また障害発生通知部11は、後述するように、ログ情報暗号化部14からのログ情報退避完了の通知を受けて、制御部200に障害発生を通知する。
【0022】
ログ情報作成部16では、障害発生通知部11からの通知を受けて、障害のログ情報である障害ログが、CPUのコンピュータプログラム実行によって作成される。または障害ログは、論理回路を組み合わせたハードウェアによって、作成されてもよい。
【0023】
ログ情報記憶部12は、ログ情報作成部16が作成した障害ログを内部に格納する。
【0024】
ログ情報自動収集部13は、ログ情報がログ情報記憶部12に保存されることを常時監視し、保存を検出すると、直近の時間帯に発生した、図示しない、障害発生通知部11以外が記録したログを関連ログとして収集する。ログ情報自動収集部13は、関連ログを障害ログと合わせてログ情報記憶部12に保存する。なお、障害ログと関連ログを合わせた情報はログ情報と呼ばれる。
【0025】
ログ情報暗号化部14は、保守センタ400で設定されている暗号化方式に合わせて、保守センタ400で復号化できるように、ログ情報の暗号化を行なう。また、ログ情報暗号化部14は、暗号化の後、障害記録中継装置300に暗号化したログ情報(以降、暗号化ログと呼ぶ)を送信する。障害記録中継装置300のログ情報送受信部32はこれを受信し、ログ情報退避部33に格納する。ログ情報暗号化部14は、ログ情報退避部33に関する、場所、容量等の情報を格納する、図示しない退避先情報記憶部を有している。ログ情報暗号化部14は、送信に必要な情報を、この退避先情報記憶部から得る。ログ情報暗号化部14は、ログ情報送受信部32から暗号化ログの退避完了の通知を受けると、障害発生通知部11に退避が完了したことを通知する。
【0026】
電力供給部15は、ユーザ端末100から障害記録中継装置300に、稼動に必要な電力を供給する。また、電力供給部15は、障害記録中継装置300の充電池36に、充電用の電力を供給する。なお、実線150は電力供給部15の稼働を監視するための信号を示し、破線151、152は、電力の供給を示している。
【0027】
制御部200は、ユーザ端末100のログ情報暗号化部14からのログ情報退避完了の通知を受けて、障害記録中継装置300のログ情報送信指示部31に、暗号化ログの保守センタ400への送信を命令する。
【0028】
障害記録中継装置300は、ログ情報送信指示部31、ログ情報送受信部32、ログ情報退避部33、ログ情報消去部34、電力供給判断部35、充電池36を含む。障害記録中継装置300は、ネットワークへの接続が可能である。
【0029】
ログ情報送信指示部31、ログ情報送受信部32、ログ情報消去部34、電力供給判断部35は、図示しないCPUとその作業のためのメモリを含むプロセッサと、そのCPUによって実行されるコンピュータプログラムを格納した図示しない記録媒体とを備えるコンピュータ回路によって構成される。そのコンピュータ回路は、ユーザ端末100及び制御部200に接続するためのインタフェース回路を備えても良い。また、ログ情報退避部33は、そのコンピュータ回路に含まれる記憶部である。ただし、障害記録中継装置300の構成は、上記のコンピュータ回路に限定されるものではない。
【0030】
たとえば、ログ情報送信指示部31、ログ情報送受信部32、ログ情報消去部34、電力供給判断部35、ログ情報退避部33の機能は、論理回路を組み合わせたハードウェアによって実現されてもよい。
【0031】
ログ情報送信指示部31は、制御部200からの命令を受けて、ログ情報送受信部32に暗号化ログの保守センタ(保守装置とも呼ぶ)400への送信を指示する。
【0032】
ログ情報送受信部32は、ログ情報暗号化部14から受信した暗号化ログをログ情報退避部33に格納し、格納完了後にログ情報暗号化部14に退避の完了を通知する。また、ログ情報送受信部32は、ログ情報送信指示部31からの指示を受けて、ログ情報退避部33から暗号化ログを取得し、これを保守センタ400に送信する。また、ログ情報送受信部32は、保守センタ400から暗号化ログ受信通知を受けて、ログ情報消去部34に、ログ情報退避部33の中の暗号化ログの消去を指示する。
【0033】
ログ情報退避部33は、ログ情報送受信部32が格納した暗号化ログを記憶する。
【0034】
ログ情報消去部34は、ログ情報送受信部32の指示により、ログ情報退避部33に格納されている暗号化ログを消去する。
【0035】
電力供給判断部35は、電力供給部15からの電力供給が停止しているか否かを判断し、停止している場合には、ログ情報消去部34に、ログ情報退避部33の中の暗号化ログの消去を指示する。また電力供給判断部35は、電力供給部15からの電力供給が停止した場合に、電力供給源を充電池36に切り替える。また電力供給判断部35は、停止していた電力供給部15からの電力供給が回復した場合に、電力供給源を充電池36から電力供給部15に切り替える。
【0036】
充電池36は、電力供給判断部35が、電力の停止を判断した場合に、電力供給部15に替わって、障害記録中継装置300に電力を供給する。
【0037】
保守センタ400は、ネットワーク上にあり、種々の端末から送られたログを解析して障害原因を特定し、障害記録中継装置300を経由して、それぞれの端末に対策を通知する。保守センタ400は、過去に解析したログの記録を履歴として有している。保守センタ400は、送られてきたログに記録された事象と同じ事象を履歴から探し、記録されている原因と解決のためにとった対策を個々の端末に通知する。
【0038】
図2は、本発明の第1の実施形態の処理を示すフローチャートである。ユーザ端末100の障害発生通知部11は常時障害をモニタする(ステップS1、以下「ステップ」は省略する)。モニタされる障害の種類としては、プロセッサの過度に高い使用率、メモリの過度に高い占有率、CPU等の各種デバイスの温度上昇、等がある。障害発生通知部11は障害の発生を確認した場合(S2 YES)、ログ情報の作成命令をログ情報作成部16に出力する。ログ情報作成部16はこの作成命令を受けて障害ログを作成し、作成した障害ログをログ情報記憶部12に保存する(S3)。図4は障害ログ記憶部12に記憶される障害ログの一例を示す図である。この例は、CPU使用率が90%を越えた場合を異常事態と定義した場合の、障害ログである。この障害ログは、異常事態の発生日時(2010.10.29、12:12:15(時:分:秒を示す))、検出部(CPU使用率測定部)、及び状態(90%以上)を記録している。
【0039】
ログ情報を解析し、原因を特定するために、保守サーバ400は、障害発生通知部11が管轄するセンサの情報だけでなく、障害時にユーザ端末100で起こっていた、他のイベントのログ情報(関連ログ)も必要とすることがある。この例では、上記の障害ログの他に、直近の時間帯にアプリケーション使用ログと、ウイルススキャンログがログ情報記憶部12に、関連ログとして記録されているものとする。図5はCPU使用率が90%を越えた時点を含む時間帯のアプリケーション使用ログの一例を示す。なお、時間帯の幅として、図5の例は、障害発生時刻の前後3分間をとっているが、時間帯の幅としては、障害発生時刻を含むものであれば、この幅に限定されるものではない。また、関連ログは、障害発生時刻直前の一時刻のアプリケーション使用ログであってもよい。このログ情報は、アプリケーションの使用日時、とアプリケーション名、保存、編集、削除等のイベント、イベントの起こった場所を特定する情報を記録している。例えば、図4に示される異常事態が発生した12:12:15の直前には、電子メールの添付ファイルがダウンロードされ、開かれている(12:11:00)。
【0040】
また、やはり直近の時刻である12:11:30のウィルススキャンログ(図6)は、ウィルスに感染したファイルが1件発見されており、このウイルスは駆除されていないことを示している。なお、図6は障害発生時刻の直前の時刻に記録されたウイルススキャンログのみを示しているが、関連ログは必ずしも障害発生時刻の直前の時刻に記録されたウイルススキャンログのみである必要はない。関連ログは、障害発生時刻を含む所定の時間帯に記録されたウイルススキャンログすべてであってもよい。
【0041】
ログ情報自動収集部13は、CPUの動作に基づき、図5、図6のような図4の障害の直近の時間帯に発生した関連ログを探索して、それぞれが保存されていた図示しないメモリから収集する(S4)。ログ情報自動収集部13は、図5、図6に示されるような関連ログ情報を図4の障害ログと合わせてログ情報とし、ログ情報記憶部12に保存する。
【0042】
ログ情報暗号化部14は、ログ情報記憶部12に保存されたこのログ情報を保守センタ400が復号可能とする方式で暗号化して(S5)暗号化ログとし、障害記録中継装置300のログ情報送受信部32に送信し(S6)、暗号化ログ退避通知を受信するまで待機する。
【0043】
ログ情報送受信部32は、暗号化ログをログ情報退避部33に格納し(S7)、完了した時点で暗号化ログ退避通知を、ユーザ端末100のログ情報暗号化部14に送信し、退避完了を通知する(S8)。その後、ログ情報送受信部32は、制御部200から、ログ情報送信指示部31を介しての、保守センタ400への暗号化ログ送信の指示を受けるまで待機する。なお、暗号化ログには、終点検出フラッグが設定されており、この終点検出フラッグを確認することによって、ログ情報送受信部32は暗号化ログをすべて受信(退避完了)したことを認識する。
【0044】
この暗号化ログ退避通知を受けて、ログ情報暗号化部14は、退避完了を障害発生通知部11に通知し(S9)、障害発生通知部11が制御部200に退避完了を通知する(S10)。制御部200は、この通知を受けて、障害記録中継装置300に、暗号化ログの、保守センタ400への送信を指示する(S11)。この指示を受けて、障害記録中継装置300のログ情報送信指示部31は、ログ情報送受信部32に暗号化ログの、保守センタ400への送信を命令する。
【0045】
ログ情報送受信部32は、ログ情報退避部33から、保存された暗号化ログを取得し、これを保守センタ400に送信する(S12)。ログ情報送受信部32は、保守センタから暗号化ログ受信の通知を受けた後(S13)、ログ情報消去部34に命じて、ログ情報記憶部12に保存されている暗号化ログを消去する(S14)。
【0046】
図9は、本発明の第1の実施形態の動作を示すシーケンスチャートである。ユーザ端末100において、障害発生通知部11が障害を検出し(SQ1)、ログ情報作成部16にこれを通知する。ログ情報作成部16は、障害ログを作成し、これをログ情報記憶部12に格納する(SQ2)。障害ログは、障害原因を究明するための情報を有する。ログ情報自動収集部13は、障害ログの格納を検知すると、関連ログを収集し、障害ログと合わせてログ情報とし、ログ情報記憶部12に保存する(SQ3)。
【0047】
ログ情報暗号化部14はこのログ情報を暗号化し、障害記録中継装置300のログ情報送受信部32に、この暗号化ログを送信する(SQ4)。障害記録中継装置300への送信に必要なアドレス等の情報は、たとえば、ユーザ端末100内の図示しない書き換えできないメモリに記憶されている。
【0048】
ログ情報送受信部32は、暗号化ログを、ログ情報暗号化部14から取得すると、ログ情報退避部33にこれを保存する(SQ5)。ログ情報送受信部32は、暗号化ログのログ情報退避部33への格納が完了すると、暗号化ログ退避通知をログ情報暗号化部14に送信する(SQ6)。
【0049】
暗号化ログ退避通知を受けたログ情報暗号化部14は、退避完了通知を障害発生通知部11に送出する(SQ7)。障害発生通知部11は、制御部200に対して、障害記録中継装置300のログ情報退避部33に、退避完了を通知する(SQ8)。制御部200への送信に必要なアドレス等の情報は、ユーザ端末100内の図示しない書き換えできないメモリに記憶されている。
【0050】
この通知を受けた制御部200は、障害記録中継装置300のログ情報送信指示部31に、ログ情報退避部33に格納された、暗号化ログ情報を、保守センタ400に送信することを指示する(SQ9)。
【0051】
指示を受けたログ情報送信指示部31は、ログ情報送受信部32に、暗号化ログの保守センタ400への送信を命令する。命令を受けたログ情報送受信部32は、ログ情報退避部33から、暗号化ログを取得し、保守センタ400にこれを送信する(SQ10)。保守センタ400への送信に必要なアドレス等の情報は、障害記録中継装置300内の図示しない書き換えできないメモリに記憶されている。
【0052】
暗号化ログの受信を完了した保守センタ400は、暗号化ログ受信通知をログ情報送受信部32に返信し(SQ11)、暗号化ログを復号化(SQ12)した後、障害の原因を特定するためにログ情報の解析を行う(SQ13)。
【0053】
暗号化ログ受信通知を受けたログ情報送受信部32は、ログ情報消去部34に、ログ情報退避部33の中の暗号化ログの消去を指示する(SQ14)。ログ情報消去部34はログ情報退避部33の中の暗号化ログを消去する(SQ15)。
【0054】
上記の実施形態によれば、自動で、障害ログを保守センタ400に送ることができるので、障害回復工程を短縮化することができる。その理由は、本実施形態の障害情報中継装置300は、情報処理の実行を妨げる事象が発生したユーザ端末100からこの事象の発生毎に送信された、この事象に関するログ(障害ログ)を含む情報を記憶するログ情報退避部33と、前記ログ情報を前記ユーザ端末100から取得してログ情報退避部33に格納し、ログ情報退避部33から、このログ情報を、この事象と同じ状況をもたらす過去の事象の履歴から探索する保守センタ400に送信するログ情報送受信部32とを有しているからである。
【0055】
また、上記の処理によれば、ログ情報は暗号化された上で、ユーザ端末100とは隔離された障害記録中継装置300から、ユーザ端末100の通知を受けた制御部200の指示を受けて始めてネット上の保守センタ400に送られる。したがって、ログ情報の中に、電子メールアドレス(図9(b)taro@nec.com)や、顧客名簿のような個人情報に関する記載があっても、これらが漏洩する危険性は極めて低い。なお、暗号化ログ自体がウイルスに感染している可能性がある場合、障害記録中継装置300のログ情報送受信部32は、暗号化ログを保守センタ400に送信する前に、ウイルスに感染していることを示すコメントタグを、この暗号化ログに添付することができる。
また、障害記録中継装置300は、携帯電話の機能を持っていてもよい。
【0056】
また、ログ情報退避部33には揮発性メモリを用いることもできる。この場合、暗号化ログは障害情報中継装置300の電源遮断とともに消失するので、ログ情報消去部34は必ずしも必要ではない。ただし、電源を切ることなく、暗号化ログ情報を消去することが必要な場合には、ログ情報消去部34が必要となる。また、ログ情報消去部34を設置しない場合は、ログ情報退避部33への電力供給がなくなった時に、ログ情報退避部33の内容が確実に消去されていることを、確認できる構成であることが望ましい。
【0057】
また、この実施形態では、制御部200は、障害情報中継装置300とは別に設けられているが、制御部200は障害情報中継装置300の一部としてもよい。
【0058】
また、制御部200、ログ情報送信指示部31は、必ずしも備えられなくても構わない。制御部200、ログ情報送信指示部31を使わない実施形態の場合、ログ情報暗号化部14は、暗号化ログデータを順次ログ情報送受信部32に送信し、暗号化ログデータの終点を検出した場合に、終了通知をログ情報送受信部32に出力する。ログ情報受信部32は、その終了通知を受けてログ情報退避部33に格納された暗号化ログを保守センタ400に送信する。ただし、制御部200、ログ情報送信指示部31を使う実施形態では、意図せぬ送信をより確実に防ぐことができる。その理由は、障害発生通知部11がログ情報の退避の終了に基づいて発生するログ情報退避完了の通知を受けて、制御部200を経由して200障害記録中継装置300のログ情報送信指示部31に、暗号化ログの保守センタ400への送信を命令するからである。 また、本実施形態では、ログ情報を暗号化しているが、ログ情報は必ずしも暗号化を必要とするものではない。ユーザ端末100が、機密性の低い情報しか格納されていないという場合は、暗号化は不要である。
(第2の実施形態)
上記の実施形態は、障害は発生していても、障害記録中継装置300への電力供給は継続している、という場合に関しての実施形態である。しかし、障害記録中継装置300が稼動に必要な電力の供給をユーザ端末100の電力供給部15に依存している場合、障害の種類によっては、障害記録中継装置300への電力供給が停止するという事態が生じる。電力供給の遮断が、保守センタ400からの暗号化ログ受信通知を受信する前に生じた場合、暗号化ログをログ情報退避部33に長く保管することになり、情報漏えいの危険が発生することもある。
【0059】
本実施形態は、第1の実施形態において、電力供給の停止が発生した場合についての実施形態である。図3は、障害記録中継装置300への電力供給が遮断された場合のフローチャートである。電力供給判断部35は、電力供給部15からの電源供給能力を示す信号を監視する。電力供給判断部35は電力供給値が一定のしきい値を下回ったことを判断すると(S20 YES)、電力供給部15を障害記録中継装置300から切り離し、当面の電力源として充電池36を接続する(S22)。
【0060】
続いて、電力供給判断部35はログ情報消去部34に指示してログ情報退避部33に格納された暗号化ログを消去する(S24)。その後、電力供給判断部35は引き続いて電力供給部15の信号を監視し、電力が回復したことを確認すると(S20 NO)、充電池36を切り離して、障害記録中継装置300への電力供給源として電力供給部15を接続する(S21)。電力供給判断部35はログ情報送受信部32に、電力供給部15の回復を通知する。
【0061】
この通知を受けたログ情報送受信部32は、送信した暗号化ログに対して、保守センタ400から暗号化ログ受信通知を受けているか否かを判断する(S25)。受けている場合(YES)、ログ情報送受信部32は、次の暗号化ログをユーザ端末100のログ情報暗号化部14から受け取るまで、待機する。受けていない場合は(NO)、ログ情報暗号化部14に暗号化ログの再送を依頼する。この場合は図2のS6からの処理が再度繰り返される。
【0062】
図8は電力供給が遮断または再開が生じた場合の、障害記録中継装置300の動作を示すフローチャートである。電力供給部15から障害記録中継装置300への電力供給が、一定値を下回ったことを電力供給判断部35が検知すると(S30)、電力供給判断部35は供給電力を充電池36に切り替える(S31)。続いて電力供給判断部35は、ログ情報消去部34に、ログ情報退避部33に格納された暗号化ログの消去を指示する(S32)。
【0063】
電力回復の判断を行った時点(S33)で、電力供給判断部35は、充電池36からの電力供給を停止して電力供給部15に切換え(S34)、ログ情報送受信部32に、電力回復を通知する(S35)。
【0064】
この時点でログ情報送受信部32が、保守センタ400から暗号化ログ受信通知を受信していないと判断される場合(S36)、ログ情報送受信部32はログ情報暗号化部14に暗号化ログの再送を指示する(S37)。ログ情報暗号化部14は、図9のSQ4の処理を行なう。 S35の時点で、ログ情報送受信部32が保守センタ400から、暗号化ログ受信通知を受けていた場合、ログ情報送受信部32は次の暗号化ログを受信するまで待機する。
【0065】
上記の実施形態によれば、たとえ、ユーザ端末100からの電力供給が遮断されても、ログ情報の機密性が守られる。また、電力供給の再開後、障害記録中継装置300はすみやかに処理の再開が可能である。
【0066】
その理由は、本実施形態の障害情報中継装置300は、ユーザ端末100から格納、取得、送信の実行に必要な電力の供給を受け、ユーザ端末100からの前記電力の供給の有無を監視して、供給遮断の通知及び供給再開の通知をログ情報送受信部32に送出する電力供給判断部35を有し、ログ情報送受信部32が供給遮断の通知を受信した場合は、ログ情報消去部34がログ情報退避部33からログ情報を消去し、ログ情報送受信部32が供給再開の通知を受信した後に、ユーザ端末100のログ情報を、ログ情報退避部33に格納し、障害ログをログ情報退避部33から、保守センタ400に送信する障害情報中継装置300だからである。
(第3の実施形態)
図9は本発明の第3の実施形態の構成を示す。本発明の第3の実施形態は、
情報処理の実行を妨げる事象が発生したユーザ端末100からこの事象の発生毎に送信された、前記事象に関するログ(障害ログ)を含むログ情報を記憶するログ情報退避部33と、このログ情報をユーザ端末100から受信してログ情報退避部33に格納し、ログ情報退避部33から、この障害ログを、前記事象から前記事象の発生の原因を探索する保守センタ400に送信するログ情報送受信部32と、を備える障害情報中継装置300である。
【0067】
上記の実施形態によれば、コンピュータシステムの障害情報取得の工程を短縮することができる。
【符号の説明】
【0068】
100 ユーザ端末
200 制御部
300 障害記録中継装置
400 保守センタ
11 障害発生通知部
12 ログ情報記憶部
13 ログ情報自動収集部
14 ログ情報暗号化部
15 電力供給部
31 ログ情報送信指示部
32 ログ情報送受信部
33 ログ情報退避部
34 ログ情報消去部
35 電力供給判断部
36 充電池

【特許請求の範囲】
【請求項1】
情報処理の実行を妨げる事象が発生したユーザ端末から前記事象の発生毎に送信された、前記事象に関するログ(障害ログ)を含むログ情報を記憶するログ情報退避部と、前記ログ情報を前記ユーザ端末から受信して前記ログ情報退避部に格納し、前記ログ情報退避部から、前記障害ログを、前記事象から前記事象の発生の原因を探索する保守装置に送信するログ情報送受信手段と、を備える障害情報中継装置。
【請求項2】
前記保守装置に送信された前記ログ情報を、前記ログ情報退避部から消去するログ情報消去手段をさらに有する請求項1の障害情報中継装置。
【請求項3】
前記ログ情報は、前記事象の発生時刻を含む時間帯に、前記ユーザ端末において生じた、前記障害ログ以外のログを含む請求項1または2に記載の障害情報中継装置。
【請求項4】
前記ログ情報は、前記ユーザ端末のログ情報暗号化部により暗号化されたものである請求項1乃至3のいずれかに記載の障害情報中継装置。
【請求項5】
前記ユーザ端末から前記格納、前記取得、前記送信の実行に必要な電力の供給を受け、
前記ユーザ端末からの前記電力の供給の有無を監視して、供給遮断の通知及び供給再開の通知を前記ログ情報送受信手段に送出する電力供給判断手段を有し、前記ログ情報送受信手段が前記供給遮断の通知を受信した場合は、前記ログ情報消去手段が前記ログ情報退避部から前記ログ情報を消去し、前記ログ情報送受信部が供給再開の通知を受信した後に、
前記ユーザ端末のログ情報を、前記ログ情報退避部に格納し、前記障害ログを前記ログ情報退避部から、前記保守端末に送信する、請求項2に記載の障害情報中継装置。
【請求項6】
情報処理の実行を妨げる事象が発生したユーザ端末から前記事象の発生毎に送信された、前記事象に関するログ(障害ログ)を含むログ情報をログ情報退避部に格納するログ情報退避処理と、前記ログ情報を前記ユーザ端末から取得して前記ログ情報退避部に格納し、
前記ログ情報退避部から、前記障害ログを、前記事象と同じ状況をもたらす過去に生じた事象を、過去の事象の履歴から探索する保守装置に送信するログ情報送受信処理と、をコンピュータに実行させる障害情報中継プログラム。
【請求項7】
前記保守端末に送信されたログ情報を、前記ログ情報退避部から消去するログ情報消去処理を前記コンピュータに実行させる請求項6に記載の障害情報中継プログラム。
【請求項8】
前記ログ情報は、前記事象の発生時刻を含む時間帯に、前記ユーザ端末において生じた、前記障害ログ以外のログを含む請求項6または7に記載の障害情報中継プログラム。
【請求項9】
情報処理の実行を妨げる事象が発生したユーザ端末から前記事象の発生毎に送信された、前記事象に関するログ(障害ログ)を含むログ情報を、前記ユーザ端末から取得してログ情報退避部に格納し、前記ログ情報退避部から前記障害ログを、前記事象と同じ状況をもたらす過去に生じた事象を、過去の事象の履歴から探索する保守装置に送信する障害情報中継方法。
【請求項10】
前記ログ情報を前記保守端末に送信した後、前記ログ情報退避部から消去する請求項9に記載の障害情報中継方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2012−108783(P2012−108783A)
【公開日】平成24年6月7日(2012.6.7)
【国際特許分類】
【出願番号】特願2010−257987(P2010−257987)
【出願日】平成22年11月18日(2010.11.18)
【出願人】(390001395)NECシステムテクノロジー株式会社 (438)
【Fターム(参考)】