WO2011161835A1 - Method and device for causal analysis of configuration changes - Google Patents

Method and device for causal analysis of configuration changes Download PDF

Info

Publication number
WO2011161835A1
WO2011161835A1 PCT/JP2010/061563 JP2010061563W WO2011161835A1 WO 2011161835 A1 WO2011161835 A1 WO 2011161835A1 JP 2010061563 W JP2010061563 W JP 2010061563W WO 2011161835 A1 WO2011161835 A1 WO 2011161835A1
Authority
WO
WIPO (PCT)
Prior art keywords
configuration change
application
computer
analysis
configuration
Prior art date
Application number
PCT/JP2010/061563
Other languages
French (fr)
Japanese (ja)
Inventor
恵美子 小林
裕 工藤
公徳 菅内
哲也 増石
高広 藤田
能嗣 小野
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Priority to US12/988,105 priority Critical patent/US20110314138A1/en
Publication of WO2011161835A1 publication Critical patent/WO2011161835A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/079Root cause analysis, i.e. error or fault diagnosis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging

Definitions

  • the present invention relates generally to cause analysis within a computer, and more particularly to cause analysis with configuration changes to find solutions to application failures without using a knowledge database by analyzing configuration changes. .
  • Current solutions include, for example, technology that remotely examines event logs in computers, technology that collects and stores configuration items and their change history, technology that detects application launches, and stores those launch histories , Technologies that store knowledge in past solutions, and technologies that deduct the root cause by combining the information described above.
  • Patent Document 1 is an example in which a root cause is deduced by an event log, a configuration change, and a knowledge database.
  • Paragraph 0134 discloses the collection of error log, event information, and configuration change time series data from the target monitoring computer.
  • Paragraph 0137 and FIGS. 16, 17, and 18 disclose a comparison of error conditions on the target computer with those in past data.
  • Patent Document 2 Examples of remotely collecting event logs include Patent Document 2 and Patent Document 3.
  • Patent Document 4 is an example of failure analysis using a knowledge base.
  • Patent document 5 is an example of failure analysis using an error log.
  • Patent document 6 is an example which acquires a configuration change remotely.
  • Another object of the present invention is to provide software problem analysis information related to a configuration change without using a knowledge database when the end user makes a configuration change.
  • the exemplary embodiment of the present invention provides a technique for determining which configuration changes caused problems without the need for a knowledge database.
  • the present invention does not provide a root cause but provides an “acceptability limit” (ie, final answer) that needs to be removed.
  • the present invention provides a direct way of dealing with solution-oriented problems rather than "root cause” orientation.
  • the end user makes an inquiry.
  • the help desk begins the analysis.
  • the target period is detected in the first step.
  • the cause analysis program detects the last success of the application launch and the first failure of the application launch based on both the event log and the application launch history.
  • the configuration change is determined by a combination of the configuration change history and the target period detection result. These configuration changes may have affected application startup. One of these configuration changes is an acceptable limit.
  • the next step is checking other computers. To determine the configuration change that is most likely the cause, the cause analysis program checks other computers that have experienced the same configuration change. The cause analysis program checks and counts the results of application startup before and after each configuration change.
  • the program checks whether each configuration change caused the same problem or repaired in that computer. The program counts similar cases for all computers. Subsequently, the program calculates the ratio of instances with a change from success to failure and the ratio of instances with a change from failure to success for all instances for each configuration change. The cause analysis program then displays the results. The results of the analysis are shown in a ranking format using a chart. The help desk can answer questions about which configuration changes are most susceptible.
  • the present invention does not use any knowledge database described by humans. Even if the user knows the root cause, the user may not know how to easily repair it, and therefore does not seek to find the root cause. Instead, the present invention identifies acceptable limits. What the user should do is remove the tolerance limit. For the user, fixing the problem is more effective than telling the root cause.
  • aspects of the present invention are directed to a method of causal analysis for a target computer of a plurality of computers, wherein the target computer indicates an application launch failure of a computer application upon a first failure, a first With successful application launch of the computer application at the first success time preceding the failure of the computer application, with successful launch of the other application of the computer application within a first time period between the first success time and the first failure time. Without any other application startup failure (see, for example, FIG. 14).
  • the method includes (1) identifying one or more first configuration changes that occurred during a first time period of a computer application, and (2) a causal configuration change analysis (A) or repair configuration Performing at least one of change analysis (B).
  • Analysis (A) shows that for each of all other computers of the plurality of computers except the target computer, each of the other computers is the application of the same computer application at the second success.
  • the activation success is the same as the application activation failure of the same computer application in the second failure after the second success in the second time period between the second success and the second failure. Identifying other application launch failure instances that the computer application is experiencing without other application launch successes and without other application launch failures, and for a second time period
  • Analysis (B) shows that for each of all other computers of the plurality of computers other than the target computer, each of the other computers is the application of the same computer application at the time of the third failure.
  • the launch failure of the same computer application at the third success time after the third failure is the same within the third time period between the third failure time and the third success time. Identifying an instance of a successful application launch that occurs without other successful application launches of the computer application and without any other failed launch of the application, and occurs during a third time period
  • One or more third configuration changes Identifying and obtaining a total number of repair configuration changes for each of the one or more third configuration changes by summing for all of the plurality of computers except the target computer (eg, (See FIG. 19).
  • Another aspect of the present invention is directed to a cause analysis system, which includes a plurality of computers including a target computer, and an analysis computer connected to the plurality of computers.
  • the analysis computer is programmed to perform steps (1) and (2) above.
  • the analysis computer is one of the plurality of computers (see, eg, FIG. 25).
  • Another aspect of the present invention is directed to a computer readable storage medium storing a plurality of instructions for controlling a data processor to perform steps (1) and (2) above.
  • the method further includes presenting a result for at least one of the causal configuration change result (A1) or the repair configuration change result (B1).
  • step (A1) the method includes, for each of the one or more second configuration changes, the number of application launch failure instances identified for each of the other computers, and all the other computers. Including listing the number of all instances with each of one or more second configuration changes for each of them (see, eg, FIG. 10).
  • step (B1) the method includes, for each of one or more third configuration changes, the number of instances of successful application launch identified for each of all the other computers, and all the other computers. Including listing the number of all instances with each of one or more third configuration changes for each of them (see, eg, FIG. 12).
  • steps (1) and (2) are performed for multiple computer applications.
  • the method further includes presenting a result for at least one of the cause configuration change result (A2) or the repair configuration change result (B2) for each of the plurality of computer applications.
  • step (A2) the method includes, for each of the one or more second configuration changes, the number of application launch failure instances identified for each of the other computers, and all the other computers. Listing the number of all instances with each of the one or more second configuration changes for each of the and the date and time analyzed for each of the plurality of computer applications (eg, (See FIG. 21).
  • step (B2) the method includes, for each of one or more third configuration changes, the number of instances of successful application launch identified for each of all the other computers, and all the other computers. Listing the number of all instances with each of the one or more third configuration changes for each of the and the date and time analyzed for each of the plurality of computer applications.
  • the method further includes performing at least one of a consistent cause configuration change analysis (A3) or a consistent repair configuration change analysis (B3) for the specified computer application.
  • A3 the method searches the result of (A2) for the computer application that matches the designated computer application as a matching cause configuration change result, and analyzes the matching cause configuration change result for analysis. (See, for example, FIG. 22).
  • step (B3) the method retrieves the result of (B2) for the computer application that matches the specified computer application as a matching repair configuration change result and analyzes the matching repair configuration change result for analysis. Including taking out.
  • the method further includes performing at least one of a combination cause configuration change analysis (C) or a combination repair configuration change analysis (D).
  • C combination cause configuration change analysis
  • D combination repair configuration change analysis
  • step (C) for each of all other computers except the target computer of the plurality of computers, each of the other computers has the same computer application on the fourth success.
  • Application launch success is the same as the application launch failure of the same computer application at the fourth failure after the fourth success within the fourth time period between the fourth success and the fourth failure.
  • step (D) for each of all other computers except the target computer of the plurality of computers, each of the other computers has the same computer application at the time of the fifth failure.
  • Application launch failure is the same in the fifth time period between the fifth failure time and the fifth success time in the fifth success time after the fifth failure.
  • the method further includes presenting a result for at least one of the combination cause configuration change result (C1) or the combination repair configuration change result (D1).
  • step (C1) the method includes, for each one or more combinations of the fourth configuration change, the number of application launch failure instances identified for each of all the other computers, and all the other Listing the number of all instances with each of the one or more combinations of the fourth configuration changes for each of the computers.
  • step (D1) the method includes, for each of one or more combinations of the fifth configuration change, the number of successful application launch instances identified for each of all the other computers, and all the other Listing the number of all instances with each of one or more combinations of the fifth configuration change for each of the computers.
  • Another aspect of the invention is directed to a method in a computer system for performing a cause analysis for a target computer of a plurality of computers, wherein the target computer is a computer at a first failure.
  • An application launch failure of the application at a first success time preceding the first failure an application launch success of the computer application within a first time period between the first success time and the first failure time
  • the computer application has experienced no other application startup success and no other application startup failure.
  • the method includes: one or more first configuration changes that occurred during a first time period of the computer application; and each first configuration change of the one or more first configuration changes.
  • Presenting a causal configuration change table listing corresponding pictorial charts having pictorial charts having failure rate areas and success rate areas.
  • the failure rate area indicates that, for each of all the computers other than the target computer among the plurality of computers, each of the other computers has successfully started the same computer application at the second success time.
  • the application launch failure of the same computer application at a second failure after the second success is detected within the second time period between the second success and the second failure.
  • a representation of failure cases identifying instances of other application launch failures that are experienced without other application launch successes and without other application launch failures are shown.
  • a second configuration change occurs that is equal to the corresponding first configuration change listed on the table.
  • the success rate area indicates that each of all the other computers except the target computer among the plurality of computers has successfully started the same computer application at the time of the third success.
  • the above chart includes a bar graph
  • the failure rate area is the percentage of failure cases as compared to the number of failure cases or the total number of both failure cases and success cases.
  • the failure success area indicates at least one of the number of success cases or the percentage of success cases as compared to the total number of both failure cases and success cases.
  • the cause configuration change table includes a configuration item and a change type of one or more first configuration changes, a change date and time corresponding to one or more first configuration changes, and a failure rate area and a success rate area. List the pictorial charts shown.
  • the method further includes presenting a user with a sort key index for sorting the cause configuration change table according to any one of the configuration item, the change type, the change date and time, and the failure rate of the pictorial chart. And presenting a cause configuration change table rearranged according to the selection entered by the user in response to the selection of the sorting key index entered by the user.
  • FIG. 2 is a block diagram illustrating an example of a hardware configuration for a client-server architecture in which the method and apparatus of the present invention can be applied.
  • FIG. 2 is a block diagram illustrating an example of functional blocks of the present invention applied to the architecture of FIG. 1.
  • It is explanatory drawing which shows the example of the relationship between the application starting result which illustrated the basic concept of this invention, and a structure change. It is explanatory drawing which showed the example of the user interface of a cause analysis program. It is explanatory drawing which showed the example of the result screen of a cause analysis program. It is explanatory drawing which showed the example of the event log table resident in an analysis computer. It is explanatory drawing which showed the example of the structure change log
  • FIG. 6 is a flowchart illustrating an example of a target period detection process performed by target period detection residing in an analysis computer. It is the flowchart which illustrated the process which checks the application starting result performed by the starting result checker resident in an analysis computer as an example.
  • 2 is a flowchart illustrating by way of example a cause configuration change analysis process performed by a cause configuration change analysis resident in an analysis computer in accordance with the first embodiment of the present invention. It is the flowchart which illustrated the subroutine of the cause structure change analysis process of FIG. 17 as an example.
  • FIG. 6 is a flow chart illustrating, by way of example, a repair configuration change analysis process performed by a repair configuration change analysis resident in an analysis computer.
  • FIG. 20 is a flowchart illustrating an example of a subroutine of the repair configuration change analysis process of FIG. 19. It is explanatory drawing which showed the example of the cause structure change table according to the 2nd embodiment of this invention. It is the flowchart which illustrated the cause analysis by the example performed by the cause analysis program according to the 2nd embodiment of this invention. It is explanatory drawing which showed the example of the cause structure change table according to the 3rd embodiment of this invention. 6 is a flowchart illustrating an example of a cause configuration change analysis process executed by a cause configuration change analysis according to a third embodiment of the present invention.
  • the present invention also relates to a device for performing the operations in this.
  • the apparatus may include one or more general-purpose computers that are specially configured for the required purpose or that are selectively activated or reconfigured by one or more computer programs. It can be.
  • Such computer programs may include, but are not limited to, optical disks, magnetic disks, read-only memory, random access memory, solid state devices and drives, or any other type of medium suitable for storing electronic information, etc.
  • a computer readable storage medium In a computer readable storage medium.
  • the algorithms and displays given here are essentially unrelated to any particular computer or other device.
  • a variety of general purpose systems may be used with programs and modules in accordance with the teachings herein, or it may prove advantageous to construct a more specialized apparatus that performs the desired method steps.
  • the programming language (s) instructions may be executed by one or more processing devices, eg, a central processing unit (CPU), processor, or controller.
  • processing devices eg, a central processing unit (CPU), processor, or controller.
  • Exemplary embodiments of the present invention provide an apparatus, method, and computer for finding solutions to application failures by analyzing configuration changes without the use of a knowledge database, as described in more detail below. ⁇ Provide programs.
  • FIG. 1 illustrates an example of a hardware configuration for a client-server architecture in which the method and apparatus of the present invention can be applied.
  • An analysis computer 101 and a plurality of target computers 102 are connected through a LAN 103.
  • the analysis computer 101 is a general-purpose computer including a CPU 111, a memory 112, a disk 113, a video interface 114, and a network interface 115. Each element is connected through a system bus 116.
  • the analysis computer 101 has a cause analysis program 121 and a log collection program 122 in its memory 112.
  • the cause analysis program 121 includes a target period detection 131 executed by the CPU 111, a cause configuration change analysis 132, a repair configuration change analysis 133, and an activation result checker 134.
  • the analysis computer 101 has a cause configuration change temporary table 144, a repair configuration change temporary table 145, a cause configuration change table 146, a repair configuration change table 147, and log information 123 in the disk 113.
  • the log information 123 includes an event log table 141, an application activation history table 142, and a configuration change history table 143.
  • the analysis computer 101 has a network interface 115 connected to the LAN 103 and used for collecting log information 171 from a plurality of target computers 102.
  • a display 117 is connected to the video interface 114 and is used for displaying the result of the cause configuration change analysis by the user interface of the cause analysis program 121 and the cause analysis program 121.
  • the target computer 102 is a general-purpose computer including a CPU 151, a memory 152, a disk 153, a video interface 154, and a network interface 155. Each element is connected through a system bus 156.
  • the target computer 102 has an agent 161 that transmits log information 171 to the analysis computer 101 via the LAN 103.
  • the target computer 102 has log information 171 in its disk 153.
  • a display 157 is connected to the video interface 154.
  • FIG. 2 illustrates an example of a functional block diagram of the present invention applied to the architecture of FIG.
  • the log collection program 122 is resident in the analysis computer 101, collects log information 171 by communicating with each agent 161 resident in the target computer 102, and collects the information as an event of the log information 123 in the analysis computer 101.
  • the cause analysis program 121 reads the log information 123 and executes cause configuration change analysis as shown below.
  • the cause configuration change analysis 132 checks the log information 123 of other computers and stores the result in the cause configuration change table 146.
  • the cause configuration change temporary table 144 is used as temporary data when the cause configuration change analysis 132 analyzes the cause configuration change.
  • the repair configuration change analysis 133 detects the repair configuration change and stores the result in the repair configuration change table 147.
  • the repair configuration change temporary table 145 is used as temporary data when the repair configuration change analysis 133 analyzes the repair configuration change.
  • the repair configuration change is a configuration change for repairing a problem situation such as an application activation failure.
  • the activation result checker 134 is a subroutine for detecting whether or not a specific application has been successfully activated by referring to both the event log table 141 and the application activation history table 142.
  • FIG. 3 shows examples 301 to 304 of the relationship between the application startup result and the configuration change illustrating the basic concept of the present invention.
  • Schematic 301 shows the status of the target computer 102 for this cause configuration change analysis. According to diagram 301, there are four configuration changes between a successful application launch and a failed launch. There are no other launches between these configuration changes. Thus, application launch failure may have occurred due to one of these four configuration changes. Diagrams 302, 303, and 304 show other computer situations that will be used for detailed analysis.
  • FIG. 4 shows an example of the user interface 401 of the cause analysis program 121.
  • the user can start the analysis by using this user interface 401.
  • the cause analysis program user interface 401 has two text boxes for inputting analysis conditions.
  • One is a computer ID 411, which can be used by the user to specify the identifier of the analysis target computer.
  • the other is the application name 412, which can be used by the user to specify the application name that has the problem.
  • the user can start analysis by pressing an “analysis start” button 413.
  • FIG. 5 shows an example of the result screen of the cause analysis program 121. Possible cause configuration changes are displayed in a ranking format in the upper pane.
  • a column 511 shows configuration items.
  • Column 512 shows the change type.
  • Column 513 shows the date and time corresponding to the configuration change (ie, 511 and 512).
  • FIG. 5 shows four configuration change records 521-524.
  • a column 514 shows a bar graph indicating the certainty factor corresponding to the configuration change.
  • An area 525 indicates the number of configuration changes (“PRINTER DRIVER A”-“addition”) in the record 521 that has affected the activation of the specified application in all computers.
  • An area 526 indicates the number of configuration changes (“PRINTER DRIVER A” — “addition”) that did not affect the activation of the specified application in all computers.
  • the percentage above the bar graph indicates the ratio of 525 to 526.
  • a symbol 515 is an index of the rearrangement key. In this example, these configuration changes are shown in the order of rate (confidence) instead of number. This indicator can be moved to another column by clicking the link (underline) in each column.
  • FIG. 5 shows three configuration change records 541-543.
  • An area 544 indicates the number of cases of configuration change ("PRINTER DRIVER A"-"deleted") in the record 541 in which the start failure of the application specified in all computers is repaired.
  • An area 545 indicates the number of configuration changes (“PRINTER DRIVER A"-”deleted") that have not repaired the failure to start the designated application in all computers.
  • the percentage above the bar graph indicates the ratio of 544 and 545.
  • a symbol 534 is an index of the rearrangement key. In this example, these configuration changes are shown in the order of rate (confidence) instead of number.
  • FIG. 6 shows an example of an event log table 141 that resides in the analysis computer 101.
  • the event log data in this table is used to determine whether the specified application has been successfully launched.
  • the activation result checker 134 checks the number of events immediately after the application is activated. When several events are found within a specific period immediately after activation, the activation result checker 134 determines that activation of the application has failed.
  • the event log table 141 includes three columns of computer ID (601), date and time (602), and event type (603).
  • the computer ID 601, date and time 602, and event type 603 are collected from the agent 161 of each target computer 102 by the log collection program 122 and stored in this table.
  • the table outline of the event log table in each target computer 102 is the same as that of the event log table 141 of the analysis computer 101 in this embodiment.
  • FIG. 6 shows event log records 415 to 417 for Comp-001, records 421 to 422 for Comp-002, record 431 for Comp-003, record 441 for Comp-006, and Comp Records 451 to 452, etc. for -007 are shown.
  • the event log table in each target computer 102 has its own event log data.
  • the event log table 141 in the analysis computer 101 has all event log data collected from each target computer 102.
  • FIG. 7 shows an example of the configuration change history table 143 resident in the analysis computer 101.
  • the configuration change history data in this table determines what type of configuration change was made between successful and unsuccessful launches, and which type of configuration change failed to repair the launch of an application Used for.
  • the configuration change history table 143 includes four columns of a computer ID 701, a change date 702, a configuration item 703, and a change type 704. These four columns of data are collected from the agent 161 of each target computer 102 by the log collection program 122 and stored in this table.
  • the table outline of the configuration change history table in each target computer 102 is the same as that of the configuration change history table 143 of the analysis computer 101 in this embodiment.
  • the configuration change history table in each target computer 102 has its own configuration change history data.
  • the configuration change history table 143 in the analysis computer 101 has all the configuration change history data collected from each target computer 102.
  • FIG. 7 shows configuration change history records 711 to 716 for Comp-001, records 721 to 726 for Comp-002, records 731 to 734 for Comp-003, and records 741 to 743 for Comp-004. , Records 751 to 752 for Comp-005, records 761 to 762 for Comp-006, and the like are shown.
  • FIG. 8 shows an example of the application activation history table 142 that is resident in the analysis computer 101.
  • the application activation history data in this table is used to determine when the application is activated before and after the configuration change.
  • This table includes three columns of a computer ID 801, a start date / time 802, and an application name 803. These three columns of data are collected from the agent 161 of each target computer 102 by the log collection program 122 and stored in this table.
  • the table outline of the application activation history table in each target computer 102 is the same as that of the application activation history table 142 of the analysis computer 101 in this embodiment.
  • the application activation history table in each target computer 102 has its own application activation history data.
  • the application activation history table 142 in the analysis computer 101 has all application activation history data collected from each target computer 102.
  • FIG. 8 shows application activation history records 811 to 820 for Comp-001, records 821 to 822 for Comp-002, records 831 to 835 for Comp-003, and records 841 to 844 for Comp-004. , A record 851 for Comp-005, and the like are shown.
  • FIG. 9 shows an example of the cause configuration change temporary table 144 resident in the analysis computer 101 according to the first embodiment of the present invention.
  • This table is a temporary table when the cause analysis program 121 determines a cause configuration change.
  • This table shows the result of application activation before and after the configuration change.
  • This table includes six columns: computer ID 901, change date 902, configuration item 903, change type 904, start-before 905, and start-after 906.
  • Launch-Previous 905 shows the launch result of the application before the configuration change.
  • Start-After 906 shows the result of starting the application after the configuration change.
  • the record For each analysis target computer 102, the record indicates the period from the last successful application launch to the first failed application launch. Assume that the value of the computer ID 901 of the analysis target computer 102 in FIG. 9 is “Comp-001”. For example, all values of the activation-before 905 and activation-after 906 pairs in the records (911-914) are success and failure, respectively.
  • the records indicate the startup results of the application before and after the same configuration change as the analysis target computer 102. For example, the value of the pair of the configuration item 903 and the change type 904 is “PRINTER DRIVER A-Add”, “PATCH-2322-Add”, “VPN-CLIENT v2.0-Add”, or “VPN-CLIENT v1.8”.
  • FIG. 9 shows cause configuration change records 911 to 914 for Comp-001, records 921 to 924 for Comp-002, records 931 to 932 for Comp-003, and records 941 to 942 for Comp-004. , Records 951 to 952 for Comp-005, record 961 for Comp-006, record 971 for Comp-007, and the like.
  • FIG. 10 shows an example of the cause configuration change table 146 resident in the analysis computer 101.
  • This table is a result table created by the cause analysis program 121.
  • This table shows the configuration change that failed to start the application and the corresponding certainty factor.
  • This table includes five columns: a configuration item 1001, a change type 1002, a change date and time 1003, the number of failed cases 1004, and the number of all cases 1005.
  • the number of all cases 1005 indicates the number of all cases for the pair of the configuration item 1001 and the change type 1002.
  • the number of failed cases 1004 indicates the number of failed cases for the pair of the configuration item 1001 and the change type 1002.
  • FIG. 10 shows four cause configuration change records 1011 to 1014. For example, in the record 1011, the configuration change is “PRINTER DRIVER A-added”, the number of failed cases 1004 is 12, and the number of all cases 1005 is 15.
  • FIG. 11 shows an example of the repair configuration change temporary table 145 resident in the analysis computer 101.
  • This table is a temporary table when the cause analysis program 121 determines a repair configuration change.
  • This table shows the result of starting the application before and after the configuration change performed between the start failure of the specified application and the start success.
  • This table includes six columns: computer ID 1101, change date 1102, configuration item 1103, change type 1104, start-before 1105, and start-after 1106. The meaning of each column is the same as the cause configuration change temporary table 144.
  • FIG. 11 shows repair configuration change records 1111 to 1113 for Comp-001, a record 1121 for Comp-002, a record 1131 for Comp-003, a record 1141 for Comp-004, and the like.
  • FIG. 12 shows an example of the repair configuration change table 147 resident in the analysis computer 101.
  • This table is a result table created by the cause analysis program 121.
  • This table shows the configuration change that repaired the launch of the failed application and the corresponding confidence.
  • This table includes four columns: configuration item 1201, change type 1202, number of repair cases 1203, and number of all cases 1204.
  • the number of all cases 1204 indicates the number of all cases for the pair of the configuration item 1201 and the change type 1202.
  • the number of repair cases 1203 indicates the number of repair cases for the configuration item 1201 and change type 1202 pair.
  • the configuration change is “PRINTER DRIVER A-added”, the number of repair cases 1203 is 29, and the number of all cases 1204 is 33.
  • FIG. 12 shows repair configuration change records 1211 to 1213.
  • FIG. 13 is an example of a flowchart illustrating log collection performed by a log collection program 122 resident in the analysis computer 101.
  • the log collection program 122 starts the process periodically at specific intervals.
  • the log collection program 122 finds a target computer for log collection.
  • the log collection program (122) checks whether all discovered computers have been processed. If yes, the process ends. If no, the process proceeds to step 1303.
  • the log collection program 122 collects event logs through communication with an agent 161 that resides in the target computer 102. It also updates the event log table 141 in the analysis computer 101.
  • the log collection program 122 collects the application activation history through communication with the agent 161 resident in the target computer 102.
  • step 1305 the log collection program 122 collects the configuration change history through communication with the agent 161 resident in the target computer 102. It also updates the configuration change history table 143 in the analysis computer 101. After processing log information from all discovered computers (checked in step 1302), log collection program 122 ends the process.
  • FIG. 14 is an example of a flowchart illustrating cause analysis executed by the cause analysis program 121 resident in the analysis computer 101 according to the first embodiment of the present invention.
  • the cause analysis program 121 starts a process by a user operation on the cause analysis program user interface 401.
  • the cause analysis program 121 receives the computer ID 411 and the application name 412 as parameters from the cause analysis program user interface 401.
  • the computer ID is “Comp-001”
  • the application name is “DOC EDITOR”.
  • the cause analysis program 121 initializes temporary tables and result tables (144, 145, 146, and 147).
  • step 1403 the cause analysis program 121 calls the target period detection 131 using the values of the computer ID 411 and the application name 412 as parameters. The result is stored in the cause configuration change temporary table 144. At the time of this step, records (911 to 914) are stored in the configuration change temporary table 144. Therefore, the configuration change that caused the application startup failure is considered to be one of those configuration changes (911 to 914).
  • step 1404 the cause analysis program 121 calls the cause configuration change analysis 132 using the values of the computer ID 411 and the application name 412 as parameters. The result is stored in the cause configuration change table 146. At the time of this step, records (1011 to 1014) are stored in the cause configuration change table 146.
  • step 1405 the cause analysis program 121 calls the repair configuration change analysis 133 using the value of the application name 412 as a parameter.
  • the result is stored in the repair configuration change table 147.
  • records (1211 to 1213) are stored in the repair configuration change table 147.
  • step 1406 the cause analysis program 121 displays the result on the display 117.
  • FIG. 15 is an example of a flowchart illustrating the target period detection process executed by the target period detection 131 resident in the analysis computer 101.
  • the target period detection 131 starts the process by a call from the cause analysis program 121.
  • the target period detection 131 receives a computer ID and an application name as parameters.
  • the computer ID is “Comp-001”
  • the application name is “DOC EDITOR”.
  • step 1502 the target period detection 131 extracts a record having the same computer ID as the computer ID received in step 1501 from the configuration change history table 143. It also rearranges the records in descending order of the modification date 702. At the time of this step, records having the computer ID 701 “Comp-001” are extracted (711 to 716 on the configuration change history table 143).
  • step 1503 the target period detection 131 checks whether or not a record is extracted in step 1502. If yes, the process proceeds to step 1504. If no, the process ends.
  • step 1504 the target period detection 131 takes out one record from the head and reads the values of the change date 702, the configuration item 703, and the change type 704.
  • the value of the change date 702 is “06/04/2008 08:20:11”
  • the configuration item 703 is “PRINTER DRIVER A”
  • the change type (704) is “add”. .
  • step 1505 the target period detection 131 calls the activation result checker 134 using the values of the computer ID (step 1501), the application name step (1501), and the modification date (step 1504) as parameters.
  • these parameters are “Comp-001”, “DOC EDITOR”, and “06/04/2008 08:20:11”.
  • step 1506 the target period detection 131 receives the values of the start-before and start-after variables as a result of step 1505.
  • the result indicates whether the application was able to start before and after the configuration change without any errors.
  • the value of the startup-previous result is “success” and the value of the result of startup-after is “failure”.
  • step 1507 the target period detection 131 checks whether or not the startup result after the configuration change is successful. If yes, the process ends. If no, the process proceeds to step 1508.
  • step 1508 the target period detection 131 creates records of computer ID 901, change date 902, configuration item 903, change type 904, start-before 905, and start-after 906. It also inserts this record into the cause configuration change temporary table 144. At this point in the first loop, a record 911 is stored in the cause configuration change temporary table 144.
  • step 1509 the target period detection 131 checks whether all the records extracted in step 1502 have been processed. If yes, the process ends. If no, the process returns to step 1504. In this embodiment, the records (911 to 914) are stored in the configuration change temporary table 144 after the target period detection 131 is executed.
  • FIG. 16 is an example of a flowchart illustrating a process of checking an application activation result executed by the activation result checker resident in the analysis computer 101.
  • the activation result checker 134 starts the process by a call from the target period detection 131, the cause configuration change analysis 132, and the repair configuration change analysis 133.
  • the activation result checker 134 receives a computer ID, an application name, and a change date / time as parameters. For example, it is assumed that the computer ID is “Comp-001”, the application name is “DOC EDITOR”, and the change date is “06/04/2008 08:20:11”.
  • the activation result checker 134 acquires the application activation time immediately before the change date (step 1601) by referring to the application activation history table 142 for the computer ID (step 1601) and the application name (step 1601).
  • the application start time of “DOC EDITOR” immediately before “06/04/2008 08:20:11” is the application start history table.
  • 142 can be found as “06/02/2008 14:26:03” (818).
  • step 1603 the activation result checker 134 counts the number of events within a specific time immediately after the application activation time (step 1602) by referring to the event log table 141 for the computer ID (step 1601).
  • the activation time is “06/02/2008 14:26:03”
  • the number of events within 10 seconds is zero.
  • step 1604 the activation result checker 134 checks the number of events counted in step 1603. If it is greater than 0, the process proceeds to step 1606. Otherwise, the process proceeds to step 1605.
  • step 1605 the activation result checker 134 sets the activation-previous variable to success. Since the number of events is 0, the start-before variable is set to success.
  • step 1606 the activation result checker 134 sets the activation-previous variable to failure.
  • the activation result checker 134 acquires the application activation time immediately after the change date (step 1601) by referring to the application activation history table 142 for the computer ID (step 1601) and the application name (step 1601).
  • the application start time of “DOC EDITOR” immediately after “06/04/2008 08:20:11” is the application start history table 142 can be found as “06/04/2008 08:29:23” (record 417).
  • step 1608 the activation result checker 134 counts the number of events within a specific time immediately after the application activation time (step 1607) by referring to the event log table 141 for the computer ID (step 1601).
  • the activation time is “06/04/2008 08:29:23”
  • the number of events in 10 seconds is 1.
  • step 1609 the activation result checker 134 checks the number of events counted in step 1608. If it is greater than 0, the process proceeds to step 1611. Otherwise, the process proceeds to step 1610. In step 1610, the activation result checker 134 sets the activation-post variable to success. In step 1611, the activation result checker 134 sets the activation-post variable to failure. Since the number of events is 1, the start-after variable is set to failure.
  • step 1612 the activation result checker 134 returns the values of the activation-before and activation-after variables.
  • the activation-before return value is success and the activation-after value is failure.
  • FIG. 17 is an example of a flowchart illustrating the cause configuration change analysis process executed by the cause configuration change analysis 132 resident in the analysis computer 101 according to the first embodiment of the present invention.
  • the cause configuration change analysis 132 starts a process by a call from the cause analysis program 121.
  • the cause configuration change analysis 132 receives a computer ID and an application name as parameters.
  • the computer ID is “Comp-001”
  • the application name is “DOC EDITOR”.
  • the cause configuration change analysis 132 calls the subroutine of FIG. 18 together with the computer ID (step 1701) and application name (step 1701) values.
  • records (911 to 971) are stored in the cause configuration change temporary table 144.
  • the cause configuration change analysis 132 receives the configuration change list as a return value in step 1702.
  • Items in the list include configuration items, change types, and change dates.
  • the configuration change list is “PRINTER DRIVER A-added- 06/04/2008 08:20:11”, “PATCH-2322-added-06 / 04/2008 07:43:11”, “VPN- Includes CLIENT v2.0-Added-06/03/2008 14:27:35 and "VPN-CLIENT v1.8-Deleted-06/03/2008 13:59:28".
  • step 1704 the cause configuration change analysis 132 checks whether all items in the list received in step 1703 have been processed. If yes, the process ends. If no, the process proceeds to step 1705.
  • step 1705 the cause configuration change analysis 132 extracts one item from the list (step 1703), and reads the configuration item, the change type, and the change date and time.
  • the cause configuration change analysis 132 inserts the result record into the cause configuration change table 146.
  • This record consists of a configuration item (step 1705), a change type (step 1705), a change date and time (step 1705), the number of failed records (result of step 1706), and the number of all related records (result of step 1707). including.
  • records (1011 to 1014) are stored in the cause configuration change table 146.
  • FIG. 18 is an example of a flowchart illustrating a subroutine of the cause configuration change analysis process in step 1702 of FIG.
  • This subroutine starts the process by a call from cause configuration change analysis 132.
  • the subroutine receives the computer ID and application name as parameters.
  • the computer ID is “Comp-001”
  • the application name is “DOC EDITOR”.
  • this subroutine extracts all records from the cause configuration change temporary table 144. It also reads all configuration item and change type pairs and sets them as a list in the CONFIG-LIST variable.
  • the CONFIG-LIST variables are “PRINTER DRIVER A-Add”, “PATCH-2322-Add”, “VPN-CLIENT v2.0-Add”, and “VPN-CLIENT v1.8-Delete”. including.
  • the subroutine reads from the configuration change history table 143, except for the record having the same configuration item 903 and change type 904 pair as in CONFIG-LIST (step 1802), except for the record for the computer ID received in step 1801. Extract.
  • step 1804 this subroutine checks whether all the records extracted in step 1803 have been processed. If yes, the process ends. If no, the process proceeds to step 1805.
  • this subroutine extracts one record from the records extracted in step 1803, and reads the computer ID 901, change date 902, configuration item 903, and change type 904.
  • this subroutine calls the activation result checker 134 together with the computer ID (step 1805), application name (step 1801), and change date / time (step 1805).
  • step 1807 this subroutine receives the values of the start-before and start-after variables as a result of step 1806. The result indicates whether the application was able to start without any errors before and after the configuration change.
  • this subroutine creates a record including computer ID 901, change date 902, configuration item 903, change type 904, start-before 905, and start-after 906. The record is inserted into the cause configuration change temporary table 144.
  • FIG. 19 is an example of a flowchart illustrating a repair configuration change analysis process executed by the repair configuration change analysis 133 resident in the analysis computer 101.
  • the repair configuration change analysis 133 starts the process by a call from the cause analysis program 121.
  • the repair configuration change analysis 133 receives the application name as a parameter. In this description, the application name is “DOC EDITOR”.
  • the repair configuration change analysis 133 calls the subroutine of FIG. 20 together with the value of the application name (step 1901).
  • step 1904 the repair configuration change analysis 133 extracts a pair of the configuration item 1103 and the change type 1104 from the record extracted in step 1903 without duplication.
  • step 1905 the repair configuration change analysis 133 deletes a record in which the value of the configuration item 1103 and the change type 1104 is not included in the pair extracted in step 1904 from the record extracted in step 1903.
  • step 1906 the repair configuration change analysis 133 checks whether all pairs extracted in step 1904 have been processed. If yes, the process ends. If no, the process proceeds to step 1907.
  • step 1907 the repair configuration change analysis 133 extracts one pair and reads the values of the configuration item 1103 and the change type 1104.
  • the record includes a configuration item (step 1907), a change type (step 1907), the number of successful records (result of step 1908), and the number of all related records (result of step 1909).
  • FIG. 20 is an example of a flowchart illustrating a subroutine of the repair configuration change analysis process in step 1902 of FIG.
  • This subroutine starts the process by a call from the repair configuration change analysis 133.
  • the subroutine receives the application name as a parameter.
  • this subroutine extracts from the cause configuration change temporary table 144 a record in which the value of 906 after startup is unsuccessful.
  • step 2003 this subroutine checks whether all the records extracted in step 2002 have been processed. If yes, the process proceeds to step 2012. If no, the process proceeds to step 2004.
  • step 2004, this subroutine extracts one record from the records extracted in step 2002, and reads the computer ID 901 and the modification date 902.
  • step 2006 this subroutine checks whether all the records extracted in step 2005 have been processed. If yes, the process proceeds to step 2003. If no, the process proceeds to step 2007.
  • step 2007, this subroutine extracts one record from the records extracted in step 2005, and reads the computer ID and the change date and time.
  • step 2008 this subroutine calls the activation result checker 134 together with the computer ID (step 2007), application name (step 2001), and change date (step 2007).
  • step 2009 this subroutine receives the values of the start-before and start-after variables as a result of step 2008.
  • this subroutine creates a record including computer ID 1101, change date 1102, configuration item 1103, change type 1104, start-before 1105, and start-after 1106.
  • step 2011 this subroutine checks whether the value after start-up (step 2009) is successful. If yes, the process returns to step 2003. If no, the process returns to step 2006. In step 2012, this subroutine removes duplicate records on the repair configuration change temporary table 145.
  • FIG. 21 shows an example of the cause configuration change table 146-21 according to the second embodiment of the present invention.
  • the cause analysis program 121 reuses and displays the results of the analysis and store performed in the past. In order to do this, it is necessary to expand the cause configuration change table 146 of FIG.
  • the columns 1001 to 1005 in FIG. 21 are the same as those in FIG.
  • new columns for application name 2101 and analysis date 2102 are introduced.
  • the record 2111 indicates that the analysis for the application name “DOC EDITOR” was performed at the analysis date “06/01/2008 14:20:12”.
  • the cause analysis program 121 displays the analysis result based on the cause configuration change table 146-21. It is possible to display. The same concept can be applied to the repair configuration change table 147 of FIG.
  • FIG. 22 is an example of a flowchart illustrating cause analysis executed by the cause analysis program 121 according to the second embodiment of the present invention. Steps 1401, 1403, 1404, 1405, and 1406 are the same as those in FIG. The difference between FIG. 14 and FIG. 22 is as follows.
  • the cause analysis program (121) does not initialize the result table (cause configuration change table 146 and repair configuration change table 147).
  • the cause analysis program 121 searches the cause configuration change table 146-21 (shown in FIG. 21) for records that include the same application name and configuration change as the application name 412 and the configuration change in step 1403, respectively.
  • the cause analysis program 121 checks whether or not a past result record has been found. If yes, the process proceeds to step 1406. If no, the process proceeds to step 1404.
  • the result stored in step 1404 is based on the outline of the cause configuration change table 146-21 (FIG. 21).
  • FIG. 23 shows an example of the cause configuration change table 146-23 according to the third embodiment of the present invention.
  • the cause analysis program 121 performs analysis based on the combination of configuration changes. In order to do this, it is necessary to expand the cause configuration change table 146 of FIG. As shown in FIG. 23, columns 1001-1005 are the same as in FIG. In addition, a new column for combination ID 2301 is introduced. Records 2311 to 2317 exist here. For example, record 2311 indicates that the analysis was performed by using all combinations of each configuration change. The same concept can be applied and extended to the repair configuration change table 147 of FIG.
  • FIG. 24 is an example flowchart illustrating the cause configuration change analysis process performed by the cause configuration change analysis 132 in accordance with the third embodiment of the present invention. Steps 1701, 1702, and 1703 are the same as those in FIG. The difference between FIG. 17 and FIG. 24 is as follows.
  • the cause configuration change analysis 132 creates a list of all combinations of configuration changes 1703.
  • the configuration changes are “PRINTER DRIVER A-Add”, “VPN-CLIENT v2.0-Add”, and “VPN-CLIENT v1.8-Delete”, the combinations thereof are as follows.
  • step 2402 the cause configuration change analysis 132 checks whether all items in the list created in step 2401 have been processed.
  • step 2403 the cause configuration change analysis 132 extracts one item from the list (step 2401), and reads the configuration item, the change type, and the change date and time.
  • step 2406 the cause configuration change analysis 132 inserts the result record into the cause configuration change table 146-23 (FIG. 23).
  • FIG. 25 illustrates an example of the overall system hardware architecture configuration, software modules, and tables in accordance with a fourth embodiment of the present invention.
  • all computers can be servers and clients depending on the situation.
  • a centralized server is not necessary.
  • Each computer 2501 has a cause analysis program (121), an agent (161), log information (171), and a log collection program (122).
  • the log information (171) in each computer includes not only log information of the computer but also log information of other computers.
  • FIGS. 1 and 2 is a pure example of an information system in which the implementation of the present invention can be considered, and the present invention is not limited to a specific hardware configuration.
  • Computers and storage systems that implement the present invention are well known I / O devices (eg, CDs) that can store and retrieve the modules, programs, and data structures used to implement the present invention described above. And DVD drives, flexible disk drives, hard drives, etc.). These modules, programs, and data structures can be encoded on such computer readable media.
  • the data structure of the present invention can be stored on a computer readable medium independent of one or more computer readable media on which the programs used in the present invention reside.
  • the components of the system can be interconnected by any form or medium of digital data communication, eg, a communication network. Examples of communication networks include local area networks, wide area networks such as the Internet, wireless networks, storage area networks, and the like.
  • the operations described above can be performed by hardware, software, or some combination of software and hardware. While various aspects of embodiments of the present invention can be implemented using circuitry and logic devices (hardware), other aspects are stored on a machine-readable medium and executed by the processor when executed by the processor. It can be implemented using instructions (software) that will cause the method of performing embodiments of the present invention to be performed. Further, some embodiments of the invention may be performed solely in hardware, while other embodiments may be performed solely in software. Furthermore, the various functions described can be performed within a single unit, or can be distributed in many ways across multiple components. When performed by software, the method can be performed by a processor, such as a general purpose computer, based on instructions stored on a computer-readable medium. If desired, the instructions can be stored on the media in a compressed and / or encrypted format.
  • the present invention provides a method, apparatus, and program stored on a computer-readable medium for finding solutions to application failure by analyzing configuration changes without the use of a knowledge database Will be clear.
  • specific embodiments have been illustrated and described in this specification, those skilled in the art will be able to substitute any particular embodiment disclosed to achieve the same objective. I will recognize that.
  • This disclosure is intended to protect any and all adaptations or variations of the present invention, and the terms used in the following claims are disclosed in the specification. It should be understood that the invention should not be construed as limited to any particular embodiment. Rather, the scope of the present invention is to be determined entirely by the following claims, which are to be construed with the full range of equivalents to which the claims are entitled, in accordance with established claim interpretation.
  • the agent in the target computer monitors the installation of the application and notifies the analysis computer of an installation start event when the installation is detected.
  • a totaling program is added to the analysis computer in this embodiment.
  • the aggregation program if there is an application name that matches the cause configuration change table for the notified application, the corresponding analysis result is transmitted to the target computer.
  • FIG. 26 is a functional block diagram of the agent 161 arranged in the target computer according to the fifth embodiment and a diagram showing a portion related to the present embodiment among the functional blocks in the analysis computer 101.
  • a totaling program 2601 is added to the functional configuration shown in FIG.
  • the aggregation program reads and uses the cause configuration change table 146 and the repair configuration change table 147 created by the cause analysis program. Needless to say, the aggregation program 2601 is recorded in the memory 112 of the analysis computer 101 and executed by the CPU 111.
  • the agent 161 has application monitoring means 2602 for monitoring and notifying application installation, and analysis information management means 2603 for receiving and storing analysis results and outputting via the user interface 2606.
  • the received information is stored as a problem configuration change table 2604 and a countermeasure configuration change table 2605.
  • the agent 161 Upon receiving the analysis result information from the analysis computer, the agent 161 creates and updates the problem configuration change table 2604 and / or the countermeasure configuration change table 2605 based on the analysis result information. Then, the agent 161 creates and outputs a screen based on the result.
  • the agent may interrupt the application installation process.
  • a user interface for notifying the user of the interruption is provided.
  • the analysis result is waited to be received. If there is no reception for a predetermined time, the installation process is resumed.
  • the received analysis result is output to the screen, a user interface that allows the user to select whether to continue or cancel the installation is provided together with a message “Do you want to continue the installation?”.
  • the problem configuration change table 2604 is a table showing configuration changes that may become a problem analyzed by the analysis computer 101.
  • the problem configuration change table 2604 has one or more records of the time when the analysis computer performed the analysis processing for each application to be installed (which may be included in the installation target).
  • the record has the following attribute values. * A value that indicates a possible configuration change * Failure rate.
  • the countermeasure configuration change table 2605 is a table showing a configuration change analyzed by the analysis computer 101 and possibly solving the problem.
  • the countermeasure configuration change table has one or more records for the time when the analysis computer performed the analysis processing for each application to be installed (which may be included in the installation target).
  • the record has the following attribute values. * A value that indicates a configuration change that may solve the application problem * Success rate.
  • FIG. 27 shows a flowchart of a totaling program in the analysis computer.
  • Step 2701 The aggregation program receives the configuration change event.
  • Step 2702 The aggregation program searches the cause configuration change table for the received application name.
  • Step 2703 The aggregation program determines whether or not there is a record having an application name that matches the received application name in the search in Step 2702.
  • Step 2704 The tabulation program calculates the ratio of the number of failure cases to the total number of cases as the certainty factor for each configuration item record.
  • Step 2705 The tabulation program extracts a record to be transmitted next based on the certainty factor.
  • the information of the extracted record is included in the analysis result information and transmitted to the target computer that is the transmission source of the configuration change event notification (step 2710), and the process is terminated.
  • the extraction method in step 2705 includes a method using a threshold and a method limited to a specific number.
  • Method 1 In the case of a method using a threshold value, the tabulation program receives the certainty threshold value from the administrator or the user of the target computer and records the threshold value in the memory 112 to manage the threshold value. The certainty level is compared with a threshold value, and only records of configuration items that are equal to or higher than the threshold value are extracted.
  • Method 2 When limiting to a specific number, a specific number (for example, 3) is defined in advance. Up to the top three records are extracted based on the calculated certainty factor. If the definition of threshold or specific number is NULL, all records are assumed.
  • FIG. 28 shows an output example in which the agent 161 refers to the problem configuration change table 2604 and displays it on the display unit 157 via the video I / F 154.
  • information on configuration items that may cause activation failure is displayed for the application to be installed.
  • a failure rate is displayed as a certainty factor (2802)
  • a message is displayed as 75% or more, for example.
  • the message is 75% or more, for example.
  • Steps 2706 to 2709 in FIG. 27 are steps for realizing such processing.
  • Step 2706 The aggregation program searches the repair configuration change table and extracts information on the corresponding application.
  • Step 2707 The aggregation program determines whether or not there is a record having an application name that matches the received application name in the search in Step 2706.
  • Step 2708 The tabulation program calculates the ratio of the number of failure cases to the total number of cases as the certainty factor for each configuration item record.
  • Step 2709 The aggregation program extracts the record to be transmitted next based on the certainty factor and includes it in the analysis result information.
  • the agent 161 receives the analysis result information and creates or updates the countermeasure configuration change table using the record included in the analysis result information.
  • the countermeasure since there is no problem in the application on the target computer, the countermeasure may be output simultaneously with the trouble information or may be output when there is a request from the user interface. Good.
  • FIG. 29 shows an output example in which the agent 161 refers to the countermeasure configuration change table 2705 and displays the display unit 157 as the effectiveness of the countermeasure against the activation failure of the corresponding application via the video I / F 154.
  • the success rate of the countermeasure is displayed as the certainty (2902), and a message (2903) for the end user is output based on the certainty.
  • the message is, for example, “This configuration change may be able to repair an application startup failure problem”.
  • a method for extracting a record to be transmitted is not a method based on a certainty factor, but a method based on a configuration of a configuration change event transmission source computer.
  • the process is the same up to step 2703, and a record with a matching application name in the cause configuration change table is extracted.
  • the aggregation program refers to the configuration change history table shown in FIG. 7, and records that match the configuration items and change types in the record extracted in step 2703 with respect to the records whose computer ID matches the source computer. Find if there is. Only records whose configuration item matches the change type are sent.
  • ⁇ Extraction of records to be transmitted is performed to provide the minimum necessary information. It is possible to reduce the amount of transfer to the target computer by deleting information related to configuration items that have a low certainty factor or are not related to the configuration of the computer.
  • the agent monitors changes in configuration items such as patch application, driver update, and deletion, and notifies the analysis computer as a configuration change event when detected.
  • the configuration item is included as the application name, and the change type such as addition or deletion is included in the configuration change event.
  • the addition of a patch or the deletion of software is recorded in the cause configuration change table as a configuration item that is a cause of a cause of failure of other applications. Therefore, the aggregation program receives the configuration change event, and searches the configuration item when there is no record as the application name as a result of searching the cause configuration change table in the flow shown in FIG. 27 for the received application name. . Further, it searches for a match with the change type, extracts it, and sends it to the agent.
  • the screen output information on the target computer in this case is shown in FIG.
  • the success rate of the countermeasure is displayed as a certainty factor (3002) for each affected configuration item and its change type (3001) for the software name subject to the configuration change (3002). 3003) is output.
  • the same concept can be applied to the repair configuration change table.
  • a method of using information of a cause configuration change table in which configuration items are combined will be described.
  • the analysis results performed based on the combination of configuration changes shown in the third embodiment are stored in the cause configuration change table shown in FIG.
  • the table of FIG. 23 is expanded to introduce columns of application name and analysis date (not shown).
  • the name of the target application and the date and time of analysis are saved.
  • the processing in the aggregation program in this embodiment is different from the flow shown in FIG. 27 in that instead of searching the cause configuration change table of FIG. 21 in step 2702, the cause configuration change table expanded from FIG. 23 is searched. It is. A record having the same application name is extracted from the expanded cause configuration change table, and the number of failure cases with respect to the total number of cases is calculated as the certainty for each combination ID. Based on the certainty factor, the combination ID record to be transmitted is determined.
  • the present embodiment shows a method of performing the analysis at the time of receiving the configuration change event and providing the result.
  • FIG. 31 is an example of a flowchart of processing executed by the aggregation program in the analysis computer according to the sixth embodiment of the present invention.
  • the aggregation program receives the installation start event notification from the agent as in FIG. 27 (step 2701), and extracts the transmission source computer ID and the application name included in the notification (step 2702).
  • the tabulation program calls the cause analysis program 121 (a) using the computer ID and application name as parameters (step 3103).
  • the processing of the cause analysis program is partially different from the processing of FIG. 14 in the first embodiment, and will be described with reference to FIG.
  • the number of failure cases with respect to the total number of cases is set as the certainty factor for each configuration item in the resulting cause configuration change table.
  • Calculate step 2704), extract a record to be transmitted based on the certainty factor (step 2705), and transmit it to the agent (step 2710).
  • a repair configuration change table may be created as in the first embodiment.
  • the reliability is similarly calculated for the corrected configuration change table obtained as a result, a record to be transmitted is determined based on the reliability, and the record is transmitted to the agent.
  • FIG. 32 shows a flowchart of the cause analysis program 121 (a) in the present embodiment.
  • the cause analysis program receives the computer ID and application ID from the aggregation program.
  • Step 3202 The cause analysis program initializes a temporary table and a result table.
  • Step 3203 The cause analysis program next reads the configuration change history table and extracts a record having the same computer ID as the received computer ID.
  • the extraction target may be limited to records up to a certain period before.
  • Step 3204 The cause analysis program stores the extracted result in the cause configuration change temporary table. Since the activation check is not performed for this computer ID, the activation-before and activation-after columns of the stored record are left NULL.
  • Step 3205 The cause analysis program then analyzes the case of another target computer. Since the analysis processing is the same as in the first embodiment, the subroutine of FIG. 18 is called here.
  • Step 3206 The cause analysis program receives the configuration change list as a return value of the subroutine. Items in the list include configuration items, change types, and change dates.
  • Step 3207 The cause analysis program checks whether all items in the list have been processed. If not, the process proceeds to Step 3208.
  • the cause analysis program refers to the cause configuration change temporary table created as a result of the subroutine (3205), and counts the number of records satisfying the following condition.
  • the cause analysis program refers to the cause configuration change temporary table, and except for the record about the computer ID received in Step 3201, the configuration change list configuration item, the change type and the table configuration item, and the change type are Count the number of the same record.
  • Step 3210 The cause analysis program registers the result record in the cause configuration change table.
  • the cause configuration change table has the table configuration shown in FIG. 21, the application name received in step 3201, the analysis date / time, the configuration item included in the configuration change list (step 3206), the change type, the change date / time, and the count in step 3208.
  • the value is registered as the number of failed cases, and the count value in step 3209 is registered as the number of all cases.
  • step 2702 when there is already a cause configuration change table by the corresponding application, based on the analysis date and time, if it is not a predetermined period or more, no new analysis is performed and the information of the corresponding table is used To do.
  • the cause configuration change table is searched, and when the record of the corresponding application is found, the analysis date and time is confirmed. If within a certain period, the cause analysis program is not called, and the corresponding record is used to calculate the certainty factor for each configuration item and the subsequent processing (steps 2704 to 2706). If the analysis date is not within a certain period, the process proceeds to step 3103.
  • the problem configuration change table and the countermeasure configuration change table received and held from the analysis computer include a cause configuration item or a repair configuration item and its certainty factor for each application.
  • the agent provides a user interface that accepts application name input. When the user inputs an application name, the agent searches for information on the application in the table. If there is information, as shown in the examples of FIGS. Output.
  • the counting program does not receive a computer ID or application name at the time of activation. Therefore, the application names in the cause configuration change table to be stored are extracted in order, the configuration change items after the previous analysis date and time are extracted for each computer for all applications, and cause analysis is performed.
  • the information totalized periodically is updated and stored in the cause configuration change table, and is transmitted to the target computer periodically or upon receiving a configuration change event or a request from an agent.
  • the log collection program of the analysis computer collects user operation logs and manages them in the operation history table.
  • the configuration change monitoring means monitors user operations such as OS setting changes, and notifies the analysis computer when a specific operation is performed.
  • the analysis computer searches the operation history table by the aggregation program and the cause analysis program, analyzes the case where the application startup failure occurs after performing the same operation, and aggregates the certainty factor. The result is sent to the agent, and the agent outputs it to the screen.
  • the analysis result of the analysis computer that does not use the knowledge database for the problem of the application due to the configuration change in the computer is provided at the timing when the end user changes the configuration, and the end user is encouraged to deal with the problem. Support can be realized.
  • an application introduction method in a computer system having a plurality of target computers and an analysis computer which is included in the plurality of target computers and has a predetermined application installed and started
  • the one or more first target computers transmit a log including information on a plurality of configuration changes performed before the predetermined application is started to the analysis computer, and the analysis computer receives the log.
  • the startup failure rate which is the rate at which a predetermined application startup failed after the configuration change, has been described.
  • the second target computer included in the plurality of target computers and other than the one or more first target computers is: (1) Startup failure for each type of configuration change related to the predetermined application from the analysis computer It has been described that the first information including the rate is received, and (2) the type of configuration change that causes the startup of the predetermined application to fail is displayed based on the startup failure rate.
  • the start failure rate included in the first information is a start failure rate for each of some types of all the configuration change types detected by the analysis computer based on the log, and It has been explained that the type of copy may be selected by the analysis computer based on the activation failure rate.
  • the analysis computer calculates a startup success rate, which is a rate of successful startup of the predetermined application after the configuration change, for each type of the configuration change based on the log, and the second target computer (3) receiving second information including a startup success rate for each type of configuration change related to the predetermined application from the analysis computer; and (4) starting the predetermined application successfully based on the startup success rate. It has been explained that the type of configuration change that causes a failure may be displayed.
  • the second target computer has already installed a plurality of applications other than the predetermined application, and the second target computer fails to start for a predetermined type included in all of the configuration change types. It has been described that a possible application may be selected from the predetermined application and the plurality of applications, and an identifier of the selected application may be displayed.
  • the type has been described as an example of a configuration item or / and a change type, but another type may be a type of a configuration change operation.
  • the information of the present invention has been described using expressions such as “aaa table”, “aaa list”, “aaaDB”, “aaa queue”, etc., but these information are not necessarily limited to tables, lists, DBs, queues, It may be expressed by other than the data structure. Therefore, “aaa table”, “aaa list”, “aaaDB”, “aaa queue”, etc. may be referred to as “aaa information” to indicate that they are not dependent on the data structure. Further, in describing the contents of each information, the expressions “identification information”, “identifier”, “name”, “name”, and “ID” are used, but these can be replaced with each other.
  • the analysis computer may be a plurality of computers. It should be noted that the memory 152 and the disk 153 of the target computer 102 may be treated as a storage resource (that is, a storage device) collectively without being distinguished from each other. Similarly, the memory 112 and the disk 113 of the analysis computer 101 may be collectively treated as storage resources without being distinguished from each other.
  • program is used as the subject, and the program is executed by the processor to perform processing determined by using the memory and the communication port (communication control device).
  • the subject may be an explanation.
  • processing disclosed with the program as the subject may be processing performed by a computer such as a management server or an information processing apparatus. Further, part or all of the program may be realized by dedicated hardware.
  • Various programs may be installed in each computer by a program distribution server or a storage medium that can be read by the computer.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computer Hardware Design (AREA)
  • Debugging And Monitoring (AREA)
  • Stored Programmes (AREA)

Abstract

A computing system comprises a plurality of target computers and an analysis computer, wherein one or more of a first target computer on which a prescribed application is already installed and running, sends a log which includes information on the plurality of configuration changes which took place before the prescribed application was started to the analysis computer; the analysis computer receives the log and calculates for each type of configuration change the startup failure rate which is the rate at which the prescribed application start has failed after the configuration change, on the basis of the log. Then, a second target computer receives from the analysis computer first information which includes the startup failure rate for each type of configuration change with respect to the prescribed application and shows on the basis of the startup failure rate the type of configuration change which is the cause of the failure of startup of the prescribed application.

Description

原因分析構成変更のための方法および装置Method and apparatus for causal analysis configuration change
 本発明は、概してコンピュータ内の原因分析に関し、より詳細には、構成の変更を分析することによって知識データベースを使用することなくアプリケーションの失敗の解決策を見つけるための構成の変更を伴う原因分析に関する。 The present invention relates generally to cause analysis within a computer, and more particularly to cause analysis with configuration changes to find solutions to application failures without using a knowledge database by analyzing configuration changes. .
 デスクトップ・コンピューティング環境の管理者にとってもっともストレスの大きい仕事の1つは、トラブルが発生した事例の原因分析(トラブルシューティング)である。原因分析はまた、呼者に対して解決策を提供する必要のあるヘルプデスク要員にとっても決定的なものとなる。エンド・ユーザは、多くの種類のソフトウエアをインストールし、またはOSの設定を変更する傾向にあり、それが問題を生じさせることがある。さらに、多くの自動アップ・グレード・プログラムがエンド・ユーザのコンピュータ内で日常的に走っていることから、エンド・ユーザの自覚なしにコンピュータの構成が変更され得る。したがって、エンド・ユーザは、いつ構成が障害のあるものとなったかがわからず、いつから問題が生じていたかを思い出せないことがある。その種のデスクトップ・コンピューティング環境の管理者またはヘルプデスク要員は、エンド・ユーザに解決策を提供するために、自分たちの専門知識を用いてトラブルの背景を深く知る必要がある。 One of the most stressful tasks for desktop computing environment managers is the cause analysis (troubleshooting) of cases where trouble occurs. Cause analysis is also crucial for help desk personnel who need to provide a solution to the caller. End users tend to install many types of software or change OS settings, which can cause problems. In addition, because many automatic upgrade programs run routinely within the end user's computer, the configuration of the computer can be changed without the end user's awareness. Thus, the end user may not know when the configuration has become faulty and may not remember when the problem has occurred. Administrators or help desk personnel in such desktop computing environments need to use their expertise to gain a deep understanding of the background of the trouble in order to provide a solution to the end user.
 現在の解決策は、たとえば、コンピュータ内のイベント・ログを遠隔調査するテクノロジ、構成項目およびそれらの変更履歴を収集し、ストアするテクノロジ、アプリケーションの起動を検出し、それらの起動履歴をストアするテクノロジ、過去の解決策における知識をストアするテクノロジ、および上に述べた情報を組み合わせることによって根本原因を演繹するテクノロジを含む。 Current solutions include, for example, technology that remotely examines event logs in computers, technology that collects and stores configuration items and their change history, technology that detects application launches, and stores those launch histories , Technologies that store knowledge in past solutions, and technologies that deduct the root cause by combining the information described above.
 特許文献1は、イベント・ログ、構成の変更、および知識データベースによって根本原因を演繹する例である。段落0134は、目標監視コンピュータからのエラー・ログ、イベント情報、および構成の変更の時系列データの収集を開示している。段落0137および図16、17、および18は、目標コンピュータ上におけるエラー状況と過去のデータにおけるそれの比較を開示している。 Patent Document 1 is an example in which a root cause is deduced by an event log, a configuration change, and a knowledge database. Paragraph 0134 discloses the collection of error log, event information, and configuration change time series data from the target monitoring computer. Paragraph 0137 and FIGS. 16, 17, and 18 disclose a comparison of error conditions on the target computer with those in past data.
 イベント・ログを遠隔収集する例は、特許文献2および特許文献3を含む。特許文献4は知識ベースを使用する障害分析の例である。特許文献5はエラー・ログを使用する障害分析の例である。特許文献6は構成変更を遠隔取得する例である。 Examples of remotely collecting event logs include Patent Document 2 and Patent Document 3. Patent Document 4 is an example of failure analysis using a knowledge base. Patent document 5 is an example of failure analysis using an error log. Patent document 6 is an example which acquires a configuration change remotely.
[規則91に基づく訂正 15.12.2010] 
特開2007‐293393号 米国特許第6,289,379号 米国特許第5,857,190号 米国特許第6,012,152号 米国特許第6,598,179号 米国特許出願公開第2007/0214193 A1号
[Correction based on Rule 91 15.12.2010]
JP 2007-293393 A US Pat. No. 6,289,379 US Pat. No. 5,857,190 US Pat. No. 6,012,152 US Pat. No. 6,598,179 US Patent Application Publication No. 2007/0214193 A1
 管理者またはヘルプデスク要員は、イベント・ログ、構成変更履歴、アプリケーション起動履歴、またはこれらの類を精査することによって解決策を提供する種類の知識を必要とする。知識は、他者によって記述された『原因』および『解決策』を与える知識データベースから獲得可能である。知識データベースを誰かが最新に維持する必要があることから、これは維持費用を必要とする。 Administrators or help desk personnel need the kind of knowledge to provide solutions by reviewing the event log, configuration change history, application launch history, or the like. Knowledge can be acquired from a knowledge database that provides "causes" and "solutions" described by others. This requires maintenance costs because someone needs to keep the knowledge database up to date.
 本発明のもう一つの課題は、エンドユーザが構成変更を行う際に、知識データベースの使用を伴うことなく、構成変更に関連するソフトウェアの問題分析情報を提供することである。 Another object of the present invention is to provide software problem analysis information related to a configuration change without using a knowledge database when the end user makes a configuration change.
 本発明の例示的な実施態様は、知識データベースの必要性を伴うことなく、どの構成変更が問題を生じさせたかを決定するテクニックを提供する。したがって本発明は、根本原因を提供しないが、取り除かれる必要がある『容認限界』(すなわち、最終回答)を提供する。本発明は、『根本原因』指向と言うよりは、むしろ解決策指向の問題を取り扱う直接的な方法を提供する。 The exemplary embodiment of the present invention provides a technique for determining which configuration changes caused problems without the need for a knowledge database. Thus, the present invention does not provide a root cause but provides an “acceptability limit” (ie, final answer) that needs to be removed. The present invention provides a direct way of dealing with solution-oriented problems rather than "root cause" orientation.
 エンド・ユーザが問い合わせを行う。ヘルプデスクが分析を開始する。最初のステップで目標期間を検出する。目標期間の検出のために、原因分析プログラムが、アプリケーション起動の最後の成功およびアプリケーション起動の最初の失敗を、イベント・ログおよびアプリケーション起動履歴両方に基づいて検出する。構成変更の検出については、構成変更が、構成変更履歴と目標期間検出の結果の組み合わせによって決定される。これらの構成変更が、アプリケーション起動に影響を与えたおそれがある。これらの構成変更の1つが容認限界であることになる。次のステップは、ほかのコンピュータのチェックである。原因である可能性がもっとも高い構成変更を決定するために、原因分析プログラムは、同じ構成変更を経験したほかのコンピュータをチェックする。原因分析プログラムは、各構成変更が行われる前および後のアプリケーション起動の結果をチェックし、カウントする。当該ほかのコンピュータ内において同じ構成変更が見つかると、プログラムは、そのコンピュータ内において各構成変更が同じ問題を生じさせたか、または修復したかをチェックする。プログラムは、すべてのコンピュータについて類似の事例をカウントする。その後に続いて、プログラムは、各構成変更についてのすべてのインスタンスに対する成功から失敗への変化を伴うインスタンスの比および失敗から成功への変化を伴うインスタンスの比を計算する。原因分析プログラムは、その後その結果を表示する。分析の結果は、図表を用いてランク付けの形式で示される。ヘルプデスクは、いずれの構成変更がもっとも影響を受けやすいかについて質問に答えることができる。 The end user makes an inquiry. The help desk begins the analysis. The target period is detected in the first step. For detection of the target period, the cause analysis program detects the last success of the application launch and the first failure of the application launch based on both the event log and the application launch history. Regarding the configuration change detection, the configuration change is determined by a combination of the configuration change history and the target period detection result. These configuration changes may have affected application startup. One of these configuration changes is an acceptable limit. The next step is checking other computers. To determine the configuration change that is most likely the cause, the cause analysis program checks other computers that have experienced the same configuration change. The cause analysis program checks and counts the results of application startup before and after each configuration change. If the same configuration change is found in the other computer, the program checks whether each configuration change caused the same problem or repaired in that computer. The program counts similar cases for all computers. Subsequently, the program calculates the ratio of instances with a change from success to failure and the ratio of instances with a change from failure to success for all instances for each configuration change. The cause analysis program then displays the results. The results of the analysis are shown in a ranking format using a chart. The help desk can answer questions about which configuration changes are most susceptible.
 本発明は、人間によって記述される知識データベースをまったく使用しない。ユーザが根本原因を知った場合であっても、どのようにしてそれを容易に修復するかをユーザが知らないこともあるため、根本原因を見つけることを求めない。それに代えて本発明は容認限界を識別する。ユーザが行うべきは、その容認限界を取り除くことである。ユーザにとっては、問題を修復する方が、根本原因が何かを告げられるより効果的である。 The present invention does not use any knowledge database described by humans. Even if the user knows the root cause, the user may not know how to easily repair it, and therefore does not seek to find the root cause. Instead, the present invention identifies acceptable limits. What the user should do is remove the tolerance limit. For the user, fixing the problem is more effective than telling the root cause.
 本発明の態様は、複数のコンピュータのうちの目標コンピュータのための原因分析の方法に指向されており、それにおいて目標コンピュータは、第1の失敗時においてコンピュータ・アプリケーションのアプリケーション起動失敗を、第1の失敗時に先行する第1の成功時においてコンピュータ・アプリケーションのアプリケーション起動成功を、第1の成功時と第1の失敗時の間の第1の時間期間内にコンピュータ・アプリケーションのそのほかのアプリケーション起動成功を伴うことなく、かつそのほかのアプリケーション起動失敗を伴うことなしに経験している(たとえば図14参照)。この方法は、(1)コンピュータ・アプリケーションの第1の時間期間の間に生じた1つまたは複数の第1の構成変更を識別するステップ、および(2)原因構成変更分析(A)または修復構成変更分析(B)のうちの少なくとも1つを実行するステップを包含する。分析(A)は、それらの複数のコンピュータのうちの目標コンピュータを除くほかのすべてのコンピュータの各々について、前記ほかのすべてのコンピュータの各々が、第2の成功時において同一のコンピュータ・アプリケーションのアプリケーション起動成功を、第2の成功時より後の第2の失敗時において同一のコンピュータ・アプリケーションのアプリケーション起動失敗を、第2の成功時と第2の失敗時の間の第2の時間期間内に同一のコンピュータ・アプリケーションのそのほかのアプリケーション起動成功を伴うことなく、かつそのほかのアプリケーション起動失敗を伴うことなしに経験している、ほかのアプリケーション起動失敗のインスタンスを識別すること、および第2の時間期間の間に生じた1つまたは複数の第2の構成変更を識別すること、および当該1つまたは複数の第2の構成変更のそれぞれについての合計の原因構成変更数を、目標コンピュータを除いた複数のコンピュータのすべてについて合計することによって獲得することを含む(たとえば図17参照)。分析(B)は、それらの複数のコンピュータのうちの目標コンピュータを除くほかのすべてのコンピュータの各々について、前記ほかのすべてのコンピュータの各々が、第3の失敗時において同一のコンピュータ・アプリケーションのアプリケーション起動失敗を、第3の失敗時より後の第3の成功時において同一のコンピュータ・アプリケーションのアプリケーション起動成功を、第3の失敗時と第3の成功時の間の第3の時間期間内に同一のコンピュータ・アプリケーションのそのほかのアプリケーション起動成功を伴うことなく、かつそのほかのアプリケーション起動失敗を伴うことなしに経験している、アプリケーション起動成功のインスタンスを識別すること、および第3の時間期間の間に生じた1つまたは複数の第3の構成変更を識別すること、および当該1つまたは複数の第3の構成変更のそれぞれについての合計の修復構成変更数を、目標コンピュータを除いた複数のコンピュータのすべてについて合計することによって獲得することを含む(たとえば図19参照)。 Aspects of the present invention are directed to a method of causal analysis for a target computer of a plurality of computers, wherein the target computer indicates an application launch failure of a computer application upon a first failure, a first With successful application launch of the computer application at the first success time preceding the failure of the computer application, with successful launch of the other application of the computer application within a first time period between the first success time and the first failure time. Without any other application startup failure (see, for example, FIG. 14). The method includes (1) identifying one or more first configuration changes that occurred during a first time period of a computer application, and (2) a causal configuration change analysis (A) or repair configuration Performing at least one of change analysis (B). Analysis (A) shows that for each of all other computers of the plurality of computers except the target computer, each of the other computers is the application of the same computer application at the second success. The activation success is the same as the application activation failure of the same computer application in the second failure after the second success in the second time period between the second success and the second failure. Identifying other application launch failure instances that the computer application is experiencing without other application launch successes and without other application launch failures, and for a second time period One or more second structures generated in Identifying the change and obtaining a total causal configuration change count for each of the one or more second configuration changes by summing for all of the plurality of computers except the target computer. (For example, see FIG. 17). Analysis (B) shows that for each of all other computers of the plurality of computers other than the target computer, each of the other computers is the application of the same computer application at the time of the third failure. The launch failure of the same computer application at the third success time after the third failure is the same within the third time period between the third failure time and the third success time. Identifying an instance of a successful application launch that occurs without other successful application launches of the computer application and without any other failed launch of the application, and occurs during a third time period One or more third configuration changes Identifying and obtaining a total number of repair configuration changes for each of the one or more third configuration changes by summing for all of the plurality of computers except the target computer (eg, (See FIG. 19).
 本発明の別の態様は、原因分析のシステムに指向されており、当該システムは、目標コンピュータを含む複数のコンピュータ、およびそれら複数のコンピュータに接続された分析コンピュータを有する。分析コンピュータは、上記のステップ(1)および(2)を実行するべくプログラムされる。いくつかの実施態様においては、分析コンピュータが上記複数のコンピュータのうちの1つになる(たとえば図25参照)。 Another aspect of the present invention is directed to a cause analysis system, which includes a plurality of computers including a target computer, and an analysis computer connected to the plurality of computers. The analysis computer is programmed to perform steps (1) and (2) above. In some embodiments, the analysis computer is one of the plurality of computers (see, eg, FIG. 25).
 本発明の別の態様は、上記のステップ(1)および(2)を実行するべくデータ・プロセッサをコントロールするための複数のインストラクションをストアしているコンピュータ可読ストレージ媒体に指向されている。 Another aspect of the present invention is directed to a computer readable storage medium storing a plurality of instructions for controlling a data processor to perform steps (1) and (2) above.
 いくつかの実施態様においては、方法がさらに、原因構成変更結果(A1)または修復構成変更結果(B1)のうちの少なくとも1つについての結果を呈示するステップを包含する。ステップ(A1)においては方法が、1つまたは複数の第2の構成変更のそれぞれについて、前記ほかのすべてのコンピュータの各々について識別されたアプリケーション起動失敗のインスタンスの数、および前記ほかのすべてのコンピュータの各々のための1つまたは複数の第2の構成変更のそれぞれを伴うすべてのインスタンスの数をリストすることを包含する(たとえば図10参照)。ステップ(B1)においては方法が、1つまたは複数の第3の構成変更のそれぞれについて、前記ほかのすべてのコンピュータの各々について識別されたアプリケーション起動成功のインスタンスの数、および前記ほかのすべてのコンピュータの各々のための1つまたは複数の第3の構成変更のそれぞれを伴うすべてのインスタンスの数をリストすることを包含する(たとえば図12参照)。 In some embodiments, the method further includes presenting a result for at least one of the causal configuration change result (A1) or the repair configuration change result (B1). In step (A1), the method includes, for each of the one or more second configuration changes, the number of application launch failure instances identified for each of the other computers, and all the other computers. Including listing the number of all instances with each of one or more second configuration changes for each of them (see, eg, FIG. 10). In step (B1), the method includes, for each of one or more third configuration changes, the number of instances of successful application launch identified for each of all the other computers, and all the other computers. Including listing the number of all instances with each of one or more third configuration changes for each of them (see, eg, FIG. 12).
 いくつかの実施態様においては、ステップ(1)および(2)が、複数のコンピュータ・アプリケーションについて実行される。さらに方法は、複数のコンピュータ・アプリケーションのそれぞれについて、原因構成変更結果(A2)または修復構成変更結果(B2)のうちの少なくとも1つについての結果を呈示するステップを包含する。ステップ(A2)においては方法が、1つまたは複数の第2の構成変更のそれぞれについて、前記ほかのすべてのコンピュータの各々について識別されたアプリケーション起動失敗のインスタンスの数、および前記ほかのすべてのコンピュータの各々のための1つまたは複数の第2の構成変更のそれぞれを伴うすべてのインスタンスの数をリストすること、および複数のコンピュータ・アプリケーションのそれぞれについて分析した日時をリストすることを包含する(たとえば図21参照)。ステップ(B2)においては方法が、1つまたは複数の第3の構成変更のそれぞれについて、前記ほかのすべてのコンピュータの各々について識別されたアプリケーション起動成功のインスタンスの数、および前記ほかのすべてのコンピュータの各々のための1つまたは複数の第3の構成変更のそれぞれを伴うすべてのインスタンスの数をリストすること、および複数のコンピュータ・アプリケーションのそれぞれについて分析した日時をリストすることを包含する。 In some embodiments, steps (1) and (2) are performed for multiple computer applications. The method further includes presenting a result for at least one of the cause configuration change result (A2) or the repair configuration change result (B2) for each of the plurality of computer applications. In step (A2), the method includes, for each of the one or more second configuration changes, the number of application launch failure instances identified for each of the other computers, and all the other computers. Listing the number of all instances with each of the one or more second configuration changes for each of the and the date and time analyzed for each of the plurality of computer applications (eg, (See FIG. 21). In step (B2), the method includes, for each of one or more third configuration changes, the number of instances of successful application launch identified for each of all the other computers, and all the other computers. Listing the number of all instances with each of the one or more third configuration changes for each of the and the date and time analyzed for each of the plurality of computer applications.
 特定の実施態様においては方法が、さらに、指定されたコンピュータ・アプリケーションについて、整合原因構成変更分析(A3)または整合修復構成変更分析(B3)のうちの少なくとも1つを実行するステップを包含する。ステップ(A3)においては方法が、指定されたコンピュータ・アプリケーションと整合するコンピュータ・アプリケーションについての(A2)の結果を整合する原因構成変更結果として検索し、当該整合する原因構成変更結果を分析のために取り出すことを含む(たとえば図22参照)。ステップ(B3)においては方法が、指定されたコンピュータ・アプリケーションと整合するコンピュータ・アプリケーションについての(B2)の結果を整合する修復構成変更結果として検索し、当該整合する修復構成変更結果を分析のために取り出すことを含む。 In certain embodiments, the method further includes performing at least one of a consistent cause configuration change analysis (A3) or a consistent repair configuration change analysis (B3) for the specified computer application. In step (A3), the method searches the result of (A2) for the computer application that matches the designated computer application as a matching cause configuration change result, and analyzes the matching cause configuration change result for analysis. (See, for example, FIG. 22). In step (B3), the method retrieves the result of (B2) for the computer application that matches the specified computer application as a matching repair configuration change result and analyzes the matching repair configuration change result for analysis. Including taking out.
 いくつかの実施態様においては方法が、さらに、組み合わせ原因構成変更分析(C)または組み合わせ修復構成変更分析(D)のうちの少なくとも1つを実行するステップを包含する。ステップ(C)においては方法が、複数のコンピュータのうちの目標コンピュータを除くほかのすべてのコンピュータの各々について、前記ほかのすべてのコンピュータの各々が、第4の成功時において同一のコンピュータ・アプリケーションのアプリケーション起動成功を、第4の成功時より後の第4の失敗時において同一のコンピュータ・アプリケーションのアプリケーション起動失敗を、第4の成功時と第4の失敗時の間の第4の時間期間内に同一のコンピュータ・アプリケーションのそのほかのアプリケーション起動成功を伴うことなく、かつそのほかのアプリケーション起動失敗を伴うことなしに経験している、ほかのアプリケーション起動失敗のインスタンスを識別すること、および第4の時間期間の間に生じた第4の構成変更の1つまたは複数の組み合わせを識別すること、および第4の構成変更の組み合わせのそれぞれについての合計の原因構成変更数を、目標コンピュータを除いた複数のコンピュータのすべてについて合計することによって獲得することを包含する(たとえば図24参照)。ステップ(D)においては方法が、複数のコンピュータのうちの目標コンピュータを除くほかのすべてのコンピュータの各々について、前記ほかのすべてのコンピュータの各々が、第5の失敗時において同一のコンピュータ・アプリケーションのアプリケーション起動失敗を、第5の失敗時より後の第5の成功時において同一のコンピュータ・アプリケーションのアプリケーション起動成功を、第5の失敗時と第5の成功時の間の第5の時間期間内に同一のコンピュータ・アプリケーションのそのほかのアプリケーション起動成功を伴うことなく、かつそのほかのアプリケーション起動失敗を伴うことなしに経験している、アプリケーション起動成功のインスタンスを識別すること、および第5の時間期間の間に生じた第5の構成変更の1つまたは複数の組み合わせを識別すること、および1つまたは複数の第5の構成変更のそれぞれについての合計の修復構成変更数を、目標コンピュータを除いた複数のコンピュータのすべてについて合計することによって獲得することを包含する。 In some embodiments, the method further includes performing at least one of a combination cause configuration change analysis (C) or a combination repair configuration change analysis (D). In step (C), for each of all other computers except the target computer of the plurality of computers, each of the other computers has the same computer application on the fourth success. Application launch success is the same as the application launch failure of the same computer application at the fourth failure after the fourth success within the fourth time period between the fourth success and the fourth failure. Identifying instances of other application launch failures that are experienced without other application launch successes and without other application launch failures of the computer application, and for a fourth time period Fourth configuration change that occurred in the meantime Identifying one or more combinations and obtaining a total causal configuration change count for each of the fourth configuration change combinations by summing all of the plurality of computers except the target computer. Included (see, for example, FIG. 24). In step (D), for each of all other computers except the target computer of the plurality of computers, each of the other computers has the same computer application at the time of the fifth failure. Application launch failure is the same in the fifth time period between the fifth failure time and the fifth success time in the fifth success time after the fifth failure. Identifying an instance of successful application launch that is experienced without other application launch successes and without other application launch failures of the computer application, and during a fifth time period One of the fifth configuration changes that occurred Or by identifying a plurality of combinations and summing the total number of repair configuration changes for each of the one or more fifth configuration changes for all of the plurality of computers except the target computer. Including that.
 いくつかの実施態様においては方法が、さらに、組み合わせ原因構成変更結果(C1)または組み合わせ修復構成変更結果(D1)のうちの少なくとも1つについての結果を呈示するステップを包含する。ステップ(C1)においては方法が、第4の構成変更の1つまたは複数の組み合わせのそれぞれについて、前記ほかのすべてのコンピュータの各々について識別されたアプリケーション起動失敗のインスタンスの数、および前記ほかのすべてのコンピュータの各々のための第4の構成変更の1つまたは複数の組み合わせのそれぞれを伴うすべてのインスタンスの数をリストすることを含む。ステップ(D1)においては方法が、第5の構成変更の1つまたは複数の組み合わせのそれぞれについて、前記ほかのすべてのコンピュータの各々について識別されたアプリケーション起動成功のインスタンスの数、および前記ほかのすべてのコンピュータの各々のための第5の構成変更の1つまたは複数の組み合わせのそれぞれを伴うすべてのインスタンスの数をリストすることを含む。 In some embodiments, the method further includes presenting a result for at least one of the combination cause configuration change result (C1) or the combination repair configuration change result (D1). In step (C1), the method includes, for each one or more combinations of the fourth configuration change, the number of application launch failure instances identified for each of all the other computers, and all the other Listing the number of all instances with each of the one or more combinations of the fourth configuration changes for each of the computers. In step (D1), the method includes, for each of one or more combinations of the fifth configuration change, the number of successful application launch instances identified for each of all the other computers, and all the other Listing the number of all instances with each of one or more combinations of the fifth configuration change for each of the computers.
 本発明の別の態様は、複数のコンピュータのうちの目標コンピュータについての原因分析を実行するためのコンピュータ・システム内における方法に指向されており、それにおいて目標コンピュータは、第1の失敗時においてコンピュータ・アプリケーションのアプリケーション起動失敗を、第1の失敗時に先行する第1の成功時においてそのコンピュータ・アプリケーションのアプリケーション起動成功を、第1の成功時と第1の失敗時の間の第1の時間期間内にそのコンピュータ・アプリケーションのそのほかのアプリケーション起動成功を伴うことなく、かつそのほかのアプリケーション起動失敗を伴うことなしに経験している。この方法は、コンピュータ・アプリケーションの第1の時間期間の間に生じた1つまたは複数の第1の構成変更、および当該1つまたは複数の第1の構成変更のそれぞれの第1の構成変更に対応する絵図表であって、失敗率の領域および成功率の領域を有する絵図表をリストする原因構成変更テーブルを呈示するステップを包含する。失敗率の領域は、複数のコンピュータのうちの目標コンピュータを除くほかのすべてのコンピュータの各々について、前記ほかのすべてのコンピュータの各々が、第2の成功時において同一のコンピュータ・アプリケーションのアプリケーション起動成功を、第2の成功時より後の第2の失敗時において同一のコンピュータ・アプリケーションのアプリケーション起動失敗を、第2の成功時と第2の失敗時の間の第2の時間期間内に同一のコンピュータ・アプリケーションのそのほかのアプリケーション起動成功を伴うことなく、かつそのほかのアプリケーション起動失敗を伴うことなしに経験している、ほかのアプリケーション起動失敗のインスタンスを識別する失敗事例の表現を示す。第2の時間期間の間には、テーブル上にリストされた対応する第1の構成変更に等しい第2の構成変更が生じる。成功率の領域は、複数のコンピュータのうちの目標コンピュータを除くほかのすべてのコンピュータの各々について、前記ほかのすべてのコンピュータの各々が、第3の成功時において同一のコンピュータ・アプリケーションのアプリケーション起動成功を、第3の成功時より後の第3の失敗時において同一のコンピュータ・アプリケーションのアプリケーション起動失敗を、第3の成功時と第3の失敗時の間の第3の時間期間内に同一のコンピュータ・アプリケーションのそのほかのアプリケーション起動成功を伴うことなく、かつそのほかのアプリケーション起動失敗を伴うことなしに経験している、ほかのアプリケーション起動失敗のインスタンス以外を識別する成功事例の表現を示す。第3の時間期間の間には、テーブル上にリストされた対応する第1の構成変更に等しい第3の構成変更が生じる。 Another aspect of the invention is directed to a method in a computer system for performing a cause analysis for a target computer of a plurality of computers, wherein the target computer is a computer at a first failure. An application launch failure of the application at a first success time preceding the first failure, an application launch success of the computer application within a first time period between the first success time and the first failure time The computer application has experienced no other application startup success and no other application startup failure. The method includes: one or more first configuration changes that occurred during a first time period of the computer application; and each first configuration change of the one or more first configuration changes. Presenting a causal configuration change table listing corresponding pictorial charts having pictorial charts having failure rate areas and success rate areas. The failure rate area indicates that, for each of all the computers other than the target computer among the plurality of computers, each of the other computers has successfully started the same computer application at the second success time. The application launch failure of the same computer application at a second failure after the second success is detected within the second time period between the second success and the second failure. A representation of failure cases identifying instances of other application launch failures that are experienced without other application launch successes and without other application launch failures are shown. During the second time period, a second configuration change occurs that is equal to the corresponding first configuration change listed on the table. The success rate area indicates that each of all the other computers except the target computer among the plurality of computers has successfully started the same computer application at the time of the third success. For the same computer application in the third time period between the third success time and the third failure time. An expression of a success case that identifies an instance other than the other application activation failure instances experienced without other application activation successes and without other application activation failures is shown. During the third time period, a third configuration change occurs that is equal to the corresponding first configuration change listed on the table.
 いくつかの実施態様においては、上記の絵図表が棒グラフを包含し、失敗率の領域は、失敗事例の数または失敗事例および成功事例の両方の合計数と比較したときの失敗事例のパーセンテージのうちの少なくとも1つを示し、失敗成功領域は、成功事例の数または失敗事例および成功事例の両方の合計数と比較したときの成功事例のパーセンテージのうちの少なくとも1つを示す。原因構成変更テーブルは、1つまたは複数の第1の構成変更の構成項目および変更タイプ、1つまたは複数の第1の構成変更に対応する変更日時、および失敗率の領域および成功率の領域を示す絵図表をリストする。さらにこの方法は、構成項目、変更タイプ、変更日時、および絵図表の失敗率のうちの任意の1つに従って原因構成変更テーブルを並べ替えるための並べ替えキー指標をユーザに対して呈示するステップ、およびユーザにより入力された並べ替えキー指標の選択に応答してユーザにより入力された選択に従って並べ替えられた原因構成変更テーブルを呈示するステップを包含する。 In some embodiments, the above chart includes a bar graph, and the failure rate area is the percentage of failure cases as compared to the number of failure cases or the total number of both failure cases and success cases. The failure success area indicates at least one of the number of success cases or the percentage of success cases as compared to the total number of both failure cases and success cases. The cause configuration change table includes a configuration item and a change type of one or more first configuration changes, a change date and time corresponding to one or more first configuration changes, and a failure rate area and a success rate area. List the pictorial charts shown. The method further includes presenting a user with a sort key index for sorting the cause configuration change table according to any one of the configuration item, the change type, the change date and time, and the failure rate of the pictorial chart. And presenting a cause configuration change table rearranged according to the selection entered by the user in response to the selection of the sorting key index entered by the user.
 これらの、およびこのほかの本発明の特徴および利点は、以下の特定の実施態様の詳細な説明を検討することにより当業者に明らかなものとなるであろう。 These and other features and advantages of the present invention will become apparent to those skilled in the art upon review of the following detailed description of specific embodiments.
本発明の方法および装置の適用が考えられるクライアント‐サーバ・アーキテクチャのためのハードウエア構成の例を図解したブロック図である。FIG. 2 is a block diagram illustrating an example of a hardware configuration for a client-server architecture in which the method and apparatus of the present invention can be applied. 図1のアーキテクチャに適用される本発明の機能ブロックの例を図解したブロック図である。FIG. 2 is a block diagram illustrating an example of functional blocks of the present invention applied to the architecture of FIG. 1. 本発明の基本概念を図解したアプリケーション起動結果と構成変更の間の関係の例を示す説明図である。It is explanatory drawing which shows the example of the relationship between the application starting result which illustrated the basic concept of this invention, and a structure change. 原因分析プログラムのユーザ・インターフェースの例を示した説明図である。It is explanatory drawing which showed the example of the user interface of a cause analysis program. 原因分析プログラムの結果スクリーンの例を示した説明図である。It is explanatory drawing which showed the example of the result screen of a cause analysis program. 分析コンピュータ内に常駐するイベント・ログ・テーブルの例を示した説明図である。It is explanatory drawing which showed the example of the event log table resident in an analysis computer. 分析コンピュータ内に常駐する構成変更履歴テーブルの例を示した説明図である。It is explanatory drawing which showed the example of the structure change log | history table resident in an analysis computer. 分析コンピュータ内に常駐するアプリケーション起動履歴テーブルの例を示した説明図である。It is explanatory drawing which showed the example of the application starting history table resident in the analysis computer. 本発明の第1の実施態様に従って分析コンピュータ内に常駐する原因構成変更一時テーブルの例を示した説明図である。It is explanatory drawing which showed the example of the cause structure change temporary table resident in the analysis computer according to the 1st embodiment of this invention. 分析コンピュータ内に常駐する原因構成変更テーブルの例を示した説明図である。It is explanatory drawing which showed the example of the cause structure change table resident in an analysis computer. 分析コンピュータ内に常駐する修復構成変更一時テーブルの例を示した説明図である。It is explanatory drawing which showed the example of the repair structure change temporary table resident in an analysis computer. 分析コンピュータ内に常駐する修復構成変更テーブルの例を示した説明図である。It is explanatory drawing which showed the example of the repair structure change table resident in an analysis computer. 分析コンピュータ内に常駐するログ収集プログラムによって実行されるところのログ収集を一例で図解したフローチャートである。6 is a flowchart illustrating an example of log collection executed by a log collection program resident in an analysis computer. 本発明の第1の実施態様に従って分析コンピュータ内に常駐する原因分析プログラムによって実行されるところの原因分析を一例で図解したフローチャートである。It is the flowchart which illustrated the cause analysis by the example performed by the cause analysis program resident in the analysis computer according to the 1st embodiment of this invention. 分析コンピュータ内に常駐する目標期間検出によって実行されるところの目標期間検出プロセスを一例で図解したフローチャートである。6 is a flowchart illustrating an example of a target period detection process performed by target period detection residing in an analysis computer. 分析コンピュータ内に常駐する起動結果チェッカによって実行されるところのアプリケーション起動結果をチェックするプロセスを一例で図解したフローチャートである。It is the flowchart which illustrated the process which checks the application starting result performed by the starting result checker resident in an analysis computer as an example. 本発明の第1の実施態様に従って分析コンピュータ内に常駐する原因構成変更分析によって実行されるところの原因構成変更分析プロセスを一例で図解したフローチャートである。2 is a flowchart illustrating by way of example a cause configuration change analysis process performed by a cause configuration change analysis resident in an analysis computer in accordance with the first embodiment of the present invention. 図17の原因構成変更分析プロセスのサブルーチンを一例で図解したフローチャートである。It is the flowchart which illustrated the subroutine of the cause structure change analysis process of FIG. 17 as an example. 分析コンピュータ内に常駐する修復構成変更分析によって実行されるところの修復構成変更分析プロセスを一例で図解したフローチャートである。FIG. 6 is a flow chart illustrating, by way of example, a repair configuration change analysis process performed by a repair configuration change analysis resident in an analysis computer. 図19の修復構成変更分析プロセスのサブルーチンを一例で図解したフローチャートである。20 is a flowchart illustrating an example of a subroutine of the repair configuration change analysis process of FIG. 19. 本発明の第2の実施態様に従って原因構成変更テーブルの例を示した説明図である。It is explanatory drawing which showed the example of the cause structure change table according to the 2nd embodiment of this invention. 本発明の第2の実施態様に従って原因分析プログラムによって実行されるところの原因分析を一例で図解したフローチャートである。It is the flowchart which illustrated the cause analysis by the example performed by the cause analysis program according to the 2nd embodiment of this invention. 本発明の第3の実施態様に従って原因構成変更テーブルの例を示した説明図である。It is explanatory drawing which showed the example of the cause structure change table according to the 3rd embodiment of this invention. 本発明の第3の実施態様に従って原因構成変更分析によって実行されるところの原因構成変更分析プロセスを一例で図解したフローチャートである。6 is a flowchart illustrating an example of a cause configuration change analysis process executed by a cause configuration change analysis according to a third embodiment of the present invention. 本発明の第4の実施態様に従って全体のシステムのハードウエア・アーキテクチャの構成、ソフトウエア・モジュール、およびテーブルの例を図解した説明図である。It is explanatory drawing which illustrated the example of the structure of the hardware architecture of the whole system, a software module, and a table according to the 4th Embodiment of this invention. 第5の実施態様における分析コンピュータと目標コンピュータ内エージェントの機能ブロックの例を図解したブロック図である。It is the block diagram which illustrated the example of the functional block of the analysis computer and target computer agent in a 5th embodiment. 第5の実施態様における集計プログラムの処理の一例を図解したフローチャートである。It is the flowchart which illustrated an example of the process of the totalization program in a 5th embodiment. 第5の実施態様におけるエージェントの問題情報を提供するユーザインタフェースの例を示した説明図である。It is explanatory drawing which showed the example of the user interface which provides the problem information of the agent in a 5th embodiment. 第5の実施態様におけるエージェントの対策情報を提供するユーザインタフェースの例を示した説明図である。It is explanatory drawing which showed the example of the user interface which provides the countermeasure information of the agent in a 5th embodiment. 第5の実施態様におけるエージェントの問題情報を提供するユーザインタフェースの別の例を示した説明図である。It is explanatory drawing which showed another example of the user interface which provides the problem information of the agent in a 5th embodiment. 第6の実施態様における集計プログラムの処理の一例を図解したフローチャートである。It is the flowchart which illustrated an example of the process of the totalization program in a 6th embodiment. 第6の実施態様における原因分析プログラムの処理の一例を図解したフローチャートである。It is the flowchart which illustrated an example of the process of the cause analysis program in a 6th embodiment.
 以下の本発明の詳細な説明においては、開示の一部を形成し、かつ限定ではなく例証の手段として本発明を実施できる例示的な実施態様が示された添付図面を参照する。図面において、類似の番号は、いくつかの図を通じて実質的に類似の構成要素を記述する。さらに注意される必要があるが、この詳細な説明は、以下に述べられており、かつ図面内に図解されているとおりに多様な例示的な実施態様を提供するが、ここに述べられ、図解されている実施態様に本発明が限定されることはなく、当業者が知るとおり、または知ることになるとおり、ほかの実施態様への拡張が可能である。この明細書において『1つの実施態様』、『この実施態様』、または『これらの実施態様』と言及するときは、実施態様に関して述べられている特定の特徴、構造、または特性が本発明の少なくとも1つの実施態様に含まれている意味であり、この明細書の多様な箇所でのこれらの成句の出現は、必ずしもすべてが同一の実施態様を参照していない。それに加えて以下の詳細な説明においては、本発明の完全な理解を提供するために多くの特定の詳細が示されている。しかしながら当業者には明らかとなろうが、これらの特定の詳細がすべて本発明の実施に必要とならないこともある。そのほかの状況においては、不必要に本発明を不明瞭にすることがないように周知の構造、材料、回路、プロセス、およびインターフェースが詳細に説明されていないか、かつ/またはブロック図形式で図解されていることがある。 In the following detailed description of the present invention, reference is made to the accompanying drawings that form a part hereof, and in which is shown by way of illustration, and not by way of limitation, exemplary embodiments in which the invention may be practiced. In the drawings, like numerals describe substantially similar components throughout the several views. It should be further noted that this detailed description is set forth below and provides various exemplary embodiments as illustrated in the drawings, which are described and illustrated herein. The present invention is not limited to the embodiments described, and can be extended to other embodiments as known or will be known to those skilled in the art. When this specification refers to "one embodiment", "this embodiment", or "these embodiments", the particular features, structures, or characteristics described with respect to the embodiments are at least The appearances of these phrases in various places in this specification, which are meant to be included in one embodiment, do not necessarily all refer to the same embodiment. In addition, in the following detailed description, numerous specific details are set forth in order to provide a thorough understanding of the present invention. However, as will be apparent to those skilled in the art, all of these specific details may not be required to practice the present invention. In other circumstances, well-known structures, materials, circuits, processes, and interfaces have not been described in detail and / or illustrated in block diagram form in order not to unnecessarily obscure the present invention. Have been.
 さらに、以下の詳細な説明のいくつかの部分は、コンピュータ内の動作のアルゴリズムおよび記号表現の形で与えられている。これらのアルゴリズム記述および記号表現は、データ処理分野の当業者によって自分たちの新機軸の本質をほかの当業者にもっとも効果的に伝えるために使用される手段である。アルゴリズムは、望ましい結末の状態または結果を導く一連の定義済みステップである。本発明においては、実行されるステップが、知覚可能な結果を達成するために知覚可能な量の物理的な操作を必要とする。必ずではないが、通常はこれらの量が、ストア、転送、結合、比較、およびそのほかの操作が可能な電気的または磁気的信号またはインストラクションの形式を取る。主として共通的慣習上の理由から、これらの信号をビット、値、要素、記号、文字、項、数、インストラクション、またはこれらの類として言及するとしばしば好都合であることが立証されている。しかしながらこれらの、および類似の用語のすべては適切な物理量に関連付けされるものであり、それらの量に適用される便宜上のラベルに過ぎないことを念頭に置く必要がある。特にほかに言及していない限り、以下の考察から明らかなとおり、この説明を通じて、『処理』、『コンピューティング』、『計算』、『決定』、『表示』、またはこれらの類といった用語を使用した考察が、コンピュータ・システムのレジスタおよびメモリ内の物理的な(電子的な)量として表されるデータを操作し、コンピュータ・システムのメモリまたはレジスタまたはそのほかの情報ストレージ、送信、または表示デバイス内の物理量として類似に表されるほかのデータに変換するコンピュータ・システムまたはそのほかの情報処理デバイスの動作およびプロセスを含むことが可能であると認識される。 Furthermore, some parts of the detailed description below are given in the form of algorithms and symbolic representations of operations within a computer. These algorithmic descriptions and symbolic representations are the means used by those skilled in the data processing arts to most effectively convey the essence of their innovation to others skilled in the art. An algorithm is a series of predefined steps that lead to a desired outcome or result. In the present invention, the steps performed require a perceptible amount of physical manipulation to achieve a perceptible result. Usually, though not necessarily, these quantities take the form of electrical or magnetic signals or instructions capable of being stored, transferred, combined, compared, and otherwise manipulated. It has proven convenient at times, principally for reasons of common usage, to refer to these signals as bits, values, elements, symbols, characters, terms, numbers, instructions, or the like. It should be borne in mind, however, that all of these and similar terms are associated with the appropriate physical quantities and are merely convenient labels applied to those quantities. Unless otherwise noted, the terms “processing”, “computing”, “calculation”, “decision”, “display”, or the like are used throughout this description, as will be apparent from the discussion below. Manipulated data represented as physical (electronic) quantities in computer system registers and memory, and in computer system memory or registers or other information storage, transmission, or display devices It is recognized that it may include the operations and processes of a computer system or other information processing device that translates into other data that is similarly represented as a physical quantity.
 本発明は、これにおける動作を実行するための装置にも関係する。この装置は、求められている目的のために特別に構成されたもの、または1つまたは複数のコンピュータ・プログラムによって選択的に起動されるかまたは再構成される1つまたは複数の汎用コンピュータを含むものとすることができる。その種のコンピュータ・プログラムは、限定ではないが光ディスク、磁気ディスク、読み出し専用メモリ、ランダム・アクセス・メモリ、ソリッド・ステート・デバイスおよびドライブ、または電子情報のストアに適したそのほかの任意タイプの媒体等のコンピュータ可読ストレージ媒体内にストアすることができる。ここで与えられているアルゴリズムおよび表示は、本質的に任意の特定のコンピュータまたはそのほかの装置に関係しない。多様な汎用システムを、この中にある教示に従ってプログラムおよびモジュールとともに使用してもよく、または望ましい方法ステップを実行する、より特化された装置を構成すると好都合なことも立証できる。それに加えて本発明は、いずれかの特定のプログラミング言語を参照して述べられていない。認識されることになろうが、多様なプログラミング言語を使用してここに述べられているとおりの本発明の教示を実装することができる。プログラミング言語(1つまたは複数)のインストラクションは、1つまたは複数の処理デバイス、たとえば中央処理ユニット(CPU)、プロセッサ、またはコントローラによって実行され得る。 The present invention also relates to a device for performing the operations in this. The apparatus may include one or more general-purpose computers that are specially configured for the required purpose or that are selectively activated or reconfigured by one or more computer programs. It can be. Such computer programs may include, but are not limited to, optical disks, magnetic disks, read-only memory, random access memory, solid state devices and drives, or any other type of medium suitable for storing electronic information, etc. In a computer readable storage medium. The algorithms and displays given here are essentially unrelated to any particular computer or other device. A variety of general purpose systems may be used with programs and modules in accordance with the teachings herein, or it may prove advantageous to construct a more specialized apparatus that performs the desired method steps. In addition, the present invention is not described with reference to any particular programming language. As will be appreciated, a variety of programming languages may be used to implement the teachings of the invention as described herein. The programming language (s) instructions may be executed by one or more processing devices, eg, a central processing unit (CPU), processor, or controller.
 本発明の例示的な実施態様は、より詳細を以下に述べるとおり、知識データベースの使用を伴うことなしに構成変更を分析することによってアプリケーションの失敗に対する解決策を見つけるための装置、方法、およびコンピュータ・プログラムを提供する。 Exemplary embodiments of the present invention provide an apparatus, method, and computer for finding solutions to application failures by analyzing configuration changes without the use of a knowledge database, as described in more detail below.・ Provide programs.
 A. 第1の実施態様
 1. システム構成
 図1は、本発明の方法および装置の適用が考えられるクライアント‐サーバ・アーキテクチャのためのハードウエア構成の例を図解する。分析コンピュータ101および複数の目標コンピュータ102が、LAN 103を通じて接続されている。分析コンピュータ101は、CPU 111、メモリ112、ディスク113、ビデオ・インターフェース114、およびネットワーク・インターフェース115を含む汎用コンピュータである。各要素は、システム・バス116を通じて接続される。分析コンピュータ101は、そのメモリ112内に原因分析プログラム121およびログ収集プログラム122を有する。原因分析プログラム121は、CPU 111によって実行される目標期間検出131、原因構成変更分析132、修復構成変更分析133、および起動結果チェッカ134を含む。分析コンピュータ101は、そのディスク113内に原因構成変更一時テーブル144、修復構成変更一時テーブル145、原因構成変更テーブル146、修復構成変更テーブル147、およびログ情報123を有する。ログ情報123は、イベント・ログ・テーブル141、アプリケーション起動履歴テーブル142、および構成変更履歴テーブル143を含む。分析コンピュータ101は、LAN 103に接続されて複数の目標コンピュータ102からのログ情報171の収集に使用されるネットワーク・インターフェース115を有する。表示器117がビデオ・インターフェース114に接続され、原因分析プログラム121のユーザ・インターフェースおよび原因分析プログラム121による原因構成変更分析の結果の表示に使用される。
A. First Embodiment System Configuration FIG. 1 illustrates an example of a hardware configuration for a client-server architecture in which the method and apparatus of the present invention can be applied. An analysis computer 101 and a plurality of target computers 102 are connected through a LAN 103. The analysis computer 101 is a general-purpose computer including a CPU 111, a memory 112, a disk 113, a video interface 114, and a network interface 115. Each element is connected through a system bus 116. The analysis computer 101 has a cause analysis program 121 and a log collection program 122 in its memory 112. The cause analysis program 121 includes a target period detection 131 executed by the CPU 111, a cause configuration change analysis 132, a repair configuration change analysis 133, and an activation result checker 134. The analysis computer 101 has a cause configuration change temporary table 144, a repair configuration change temporary table 145, a cause configuration change table 146, a repair configuration change table 147, and log information 123 in the disk 113. The log information 123 includes an event log table 141, an application activation history table 142, and a configuration change history table 143. The analysis computer 101 has a network interface 115 connected to the LAN 103 and used for collecting log information 171 from a plurality of target computers 102. A display 117 is connected to the video interface 114 and is used for displaying the result of the cause configuration change analysis by the user interface of the cause analysis program 121 and the cause analysis program 121.
 目標コンピュータ102は、CPU 151、メモリ152、ディスク153、ビデオ・インターフェース154、およびネットワーク・インターフェース155を含む汎用コンピュータである。各要素は、システム・バス156を通じて接続される。目標コンピュータ102は、LAN 103を介して分析コンピュータ101にログ情報171を送信するエージェント161を有する。目標コンピュータ102は、そのディスク153内にログ情報171を有する。表示器157がビデオ・インターフェース154に接続されている。 The target computer 102 is a general-purpose computer including a CPU 151, a memory 152, a disk 153, a video interface 154, and a network interface 155. Each element is connected through a system bus 156. The target computer 102 has an agent 161 that transmits log information 171 to the analysis computer 101 via the LAN 103. The target computer 102 has log information 171 in its disk 153. A display 157 is connected to the video interface 154.
 図2は、図1のアーキテクチャに適用される本発明の機能ブロック図の例を図解する。ログ収集プログラム122は、分析コンピュータ101内に常駐し、目標コンピュータ102内に常駐する各エージェント161と通信することによってログ情報171を収集し、その情報を、分析コンピュータ101内のログ情報123のイベント・ログ・テーブル141、アプリケーション起動履歴テーブル142、および構成変更履歴テーブル143にストアする。 FIG. 2 illustrates an example of a functional block diagram of the present invention applied to the architecture of FIG. The log collection program 122 is resident in the analysis computer 101, collects log information 171 by communicating with each agent 161 resident in the target computer 102, and collects the information as an event of the log information 123 in the analysis computer 101. Store in the log table 141, the application activation history table 142, and the configuration change history table 143.
 原因分析プログラム121は、ログ情報123を読み出し、以下に示すとおり、原因構成変更分析を実行する。目標期間検出131は、イベント・ログ・テーブル141、アプリケーション起動履歴テーブル142、および構成変更履歴テーブル143を読み出し、特定のアプリケーションが問題なく起動できた時点と、そのアプリケーションが問題なく起動できなかった(=失敗した)時点の間における期間を検出する。その後目標期間検出131は、構成変更履歴テーブル143を参照することによって当該期間内の目標コンピュータ上の構成変更を決定する。原因構成変更分析132は、そのほかのコンピュータのログ情報123をチェックして結果を原因構成変更テーブル146にストアする。原因構成変更一時テーブル144は、原因構成変更分析132が原因構成変更を分析するときの一時データとして使用される。 The cause analysis program 121 reads the log information 123 and executes cause configuration change analysis as shown below. The target period detection 131 reads the event log table 141, the application activation history table 142, and the configuration change history table 143, and when the specific application can be activated without any problem and when the application could not be activated without any problem ( = Detect the period between times) Thereafter, the target period detection 131 determines a configuration change on the target computer within the period by referring to the configuration change history table 143. The cause configuration change analysis 132 checks the log information 123 of other computers and stores the result in the cause configuration change table 146. The cause configuration change temporary table 144 is used as temporary data when the cause configuration change analysis 132 analyzes the cause configuration change.
 修復構成変更分析133は、修復構成変更を検出して結果を修復構成変更テーブル147にストアする。修復構成変更一時テーブル145は、修復構成変更分析133が修復構成変更を分析するときの一時データとして使用される。修復構成変更は、アプリケーション起動失敗等の問題のある状況を修復する構成変更である。起動結果チェッカ134は、イベント・ログ・テーブル141およびアプリケーション起動履歴テーブル142両方を参照することによって特定のアプリケーションが問題なく起動できたか否かを検出するサブルーチンである。 The repair configuration change analysis 133 detects the repair configuration change and stores the result in the repair configuration change table 147. The repair configuration change temporary table 145 is used as temporary data when the repair configuration change analysis 133 analyzes the repair configuration change. The repair configuration change is a configuration change for repairing a problem situation such as an application activation failure. The activation result checker 134 is a subroutine for detecting whether or not a specific application has been successfully activated by referring to both the event log table 141 and the application activation history table 142.
 図3は、本発明の基本概念を図解したアプリケーション起動結果と構成変更の間の関係の例301~304を示す。 FIG. 3 shows examples 301 to 304 of the relationship between the application startup result and the configuration change illustrating the basic concept of the present invention.
 図式301は、この原因構成変更分析の目標コンピュータ102の状況を示す。図式301によれば、成功したアプリケーション起動と失敗した起動の間に4つの構成変更が生じている。これらの構成変更の間に、このほかの起動はない。したがってアプリケーション起動失敗は、これら4つの構成変更のうちの1つによって生じた可能性がある。図式302、303、および304は、そのほかのコンピュータの状況を示しており、それらは詳細な分析のために使用されることになる。 Schematic 301 shows the status of the target computer 102 for this cause configuration change analysis. According to diagram 301, there are four configuration changes between a successful application launch and a failed launch. There are no other launches between these configuration changes. Thus, application launch failure may have occurred due to one of these four configuration changes. Diagrams 302, 303, and 304 show other computer situations that will be used for detailed analysis.
 図式302によれば、別のコンピュータAに同じ構成変更が生じているが、『VPN‐CLIENT v1.8』の削除および『VPN‐CLIENT v2.0』の追加のいずれもそのアプリケーションの起動に影響を与えていない。したがって、これら2つの構成変更がそのアプリケーションの起動に影響を与えた確信度はより低くなる。これに対して、『PRINTER DRIVER A』および『PATCH‐2322』の追加が成功と失敗の間における結果をもたらしている。したがって、これら2つの構成変更がそのアプリケーションの起動に影響を与えた確信度はより高くなる。 According to Scheme 302, the same configuration change has occurred on another computer A, but the deletion of “VPN-CLIENT v1.8” and the addition of “VPN-CLIENT v2.0” both affect the startup of the application. Not give. Therefore, the certainty that these two configuration changes affected the activation of the application is lower. In contrast, the addition of “PRINTER DRIVER A” and “PATCH-2322” has resulted in success and failure. Therefore, the certainty that these two configuration changes have affected the activation of the application is higher.
 図式303によれば、『PRINTER DRIVER A』の追加が成功と失敗の間における結果をもたらしている。したがって、この構成変更がアプリケーションの起動に影響を与えた確信度がさらに高くなる。さらに失敗の後の『PRINTER DRIVER A』の削除が失敗と成功の間における結果をもたらしている。したがって『PRINTER DRIVER A』の削除が問題を修復したと見られる。この構成変更がアプリケーションの起動を修復したであろうという確信度がより高くなる。それに加えて『PATCH‐2322』の追加は、成功と成功の間における結果をもたらしていることから、この構成変更がアプリケーションの起動に影響を与えた確信度はより低くなる。 According to Scheme 303, the addition of “PRINTER DRIVER A” has resulted in success and failure. Therefore, the degree of certainty that the configuration change has affected the activation of the application is further increased. In addition, the deletion of “PRINTER DRIVER A” after failure has resulted in a failure and success. Therefore, it seems that the deletion of “PRINTER DRIVER A” repaired the problem. There is a higher degree of certainty that this configuration change would have repaired the launch of the application. In addition, the addition of “PATCH-2322” has resulted in success and success, so the confidence that this configuration change has affected the launch of the application is lower.
 図式304によれば、『PATCH‐1234』の追加が失敗と成功の間にあり、したがって『PATCH‐1234』の追加が問題を修復したと見られる。この種類の観察は、2つの種類の結果を導くことが可能である。一方は、どの構成変更がアプリケーションの起動に影響を与えたかについての確信度である。他方は、どの構成変更がアプリケーションの起動の問題(失敗)を修復可能であるかについての確信度である。この例におけるほかのコンピュータの数は3であるが、分析の正確度は、ほかのコンピュータの数を増加することによってより高くすることが可能である。 According to Scheme 304, the addition of “PATCH-1234” is between failure and success, so the addition of “PATCH-1234” seems to have repaired the problem. This type of observation can lead to two types of results. One is the certainty as to which configuration change has affected the activation of the application. The other is the certainty as to which configuration changes can repair application launch problems (failures). Although the number of other computers in this example is three, the accuracy of the analysis can be made higher by increasing the number of other computers.
 2. 分析プログラムのユーザ・インターフェース
 図4は、原因分析プログラム121のユーザ・インターフェース401の例を示す。ユーザは、このユーザ・インターフェース401を使用することによって分析を開始することができる。原因分析プログラム・ユーザ・インターフェース401は、分析条件を入力する2つのテキスト・ボックスを有する。一方はコンピュータID 411であり、ユーザが分析目標コンピュータの識別子の指定に使用することができる。他方はアプリケーション名412であり、ユーザが、問題を有するアプリケーション名の指定に使用することができる。ユーザは、『分析開始』ボタン413を押すことによって分析を開始できる。
2. User Interface of Analysis Program FIG. 4 shows an example of the user interface 401 of the cause analysis program 121. The user can start the analysis by using this user interface 401. The cause analysis program user interface 401 has two text boxes for inputting analysis conditions. One is a computer ID 411, which can be used by the user to specify the identifier of the analysis target computer. The other is the application name 412, which can be used by the user to specify the application name that has the problem. The user can start analysis by pressing an “analysis start” button 413.
 図5は、原因分析プログラム121の結果スクリーンの例を示す。可能性のある原因構成変更が、上側のペイン内にランク付けの形式で表示される。列511は構成項目を示す。列512は変更タイプを示す。列513は、構成変更(すなわち、511および512)に対応する日付および時刻を示す。図5は、4つの構成変更レコード521~524を示す。列514は、構成変更に対応する確信度を示す棒グラフを示す。領域525は、すべてのコンピュータにおいて指定されたアプリケーションの起動に影響を与えたレコード521内の構成変更の事例(『PRINTER DRIVER A』‐『追加』)の数を示す。領域526は、すべてのコンピュータにおいて指定されたアプリケーションの起動に影響を与えなかった構成変更の事例(『PRINTER DRIVER A』‐『追加』)の数を示す。棒グラフの上のパーセンテージは、525と526の比を示す。記号515は、並べ替えキーの指標である。この例においては、数ではなくレート(確信度)の順でこれらの構成変更が示されている。この指標は、各列のリンク(アンダーライン)をクリックすることによってほかの列に移動させることができる。 FIG. 5 shows an example of the result screen of the cause analysis program 121. Possible cause configuration changes are displayed in a ranking format in the upper pane. A column 511 shows configuration items. Column 512 shows the change type. Column 513 shows the date and time corresponding to the configuration change (ie, 511 and 512). FIG. 5 shows four configuration change records 521-524. A column 514 shows a bar graph indicating the certainty factor corresponding to the configuration change. An area 525 indicates the number of configuration changes (“PRINTER DRIVER A”-“addition”) in the record 521 that has affected the activation of the specified application in all computers. An area 526 indicates the number of configuration changes (“PRINTER DRIVER A” — “addition”) that did not affect the activation of the specified application in all computers. The percentage above the bar graph indicates the ratio of 525 to 526. A symbol 515 is an index of the rearrangement key. In this example, these configuration changes are shown in the order of rate (confidence) instead of number. This indicator can be moved to another column by clicking the link (underline) in each column.
 可能性のある修復構成変更が、下側のペイン内にランク付けの形式で表示されている。列531は構成項目を示す。列532は変更タイプを示す。列533は、構成変更に対応する確信度を示す棒グラフを示す。図5は、3つの構成変更レコード541~543を示す。領域544は、すべてのコンピュータにおいて指定されたアプリケーションの起動失敗を修復したレコード541内の構成変更の事例(『PRINTER DRIVER A』‐『削除』)の数を示す。領域545は、すべてのコンピュータにおいて指定されたアプリケーションの起動失敗を修復しなかった構成変更の事例(『PRINTER DRIVER A』‐『削除』)の数を示す。棒グラフの上のパーセンテージは、544と545の比を示す。記号534は、並べ替えキーの指標である。この例においては、数ではなくレート(確信度)の順でこれらの構成変更が示されている。 • Possible repair configuration changes are displayed in a ranked format in the lower pane. A column 531 shows configuration items. Column 532 shows the change type. A column 533 shows a bar graph indicating the certainty factor corresponding to the configuration change. FIG. 5 shows three configuration change records 541-543. An area 544 indicates the number of cases of configuration change ("PRINTER DRIVER A"-"deleted") in the record 541 in which the start failure of the application specified in all computers is repaired. An area 545 indicates the number of configuration changes ("PRINTER DRIVER A"-"deleted") that have not repaired the failure to start the designated application in all computers. The percentage above the bar graph indicates the ratio of 544 and 545. A symbol 534 is an index of the rearrangement key. In this example, these configuration changes are shown in the order of rate (confidence) instead of number.
 3. データ構造
 図6は、分析コンピュータ101内に常駐するイベント・ログ・テーブル141の例を示す。このテーブル内のイベント・ログ・データは、指定されたアプリケーションが問題なく起動できたか否かの決定に使用される。起動結果チェッカ134が、アプリケーションの起動時の直後にイベントの数をチェックする。起動の直後の特定の期間内にいくつかのイベントが見つかる場合に、起動結果チェッカ134は、そのアプリケーションの起動が失敗したと判断する。
3. Data Structure FIG. 6 shows an example of an event log table 141 that resides in the analysis computer 101. The event log data in this table is used to determine whether the specified application has been successfully launched. The activation result checker 134 checks the number of events immediately after the application is activated. When several events are found within a specific period immediately after activation, the activation result checker 134 determines that activation of the application has failed.
 イベント・ログ・テーブル141は、コンピュータID(601)、日時(602)、およびイベント・タイプ(603)の3つの列を含む。コンピュータID 601、日時602、およびイベント・タイプ603は、ログ収集プログラム122によって各目標コンピュータ102のエージェント161から収集されてこのテーブル内にストアされる。各目標コンピュータ102内のイベント・ログ・テーブルのテーブル概要は、この実施態様における分析コンピュータ101のイベント・ログ・テーブル141のそれと同じである。図6は、Comp‐001のためのイベント・ログ・レコード415~417、Comp‐002のためのレコード421~422、Comp‐003のためのレコード431、Comp‐006のためのレコード441、およびComp‐007のためのレコード451~452等々を示している。各目標コンピュータ102内のイベント・ログ・テーブルは、それ独自のイベント・ログ・データを有する。分析コンピュータ101内のイベント・ログ・テーブル141は、各目標コンピュータ102から収集されるすべてのイベント・ログ・データを有する。 The event log table 141 includes three columns of computer ID (601), date and time (602), and event type (603). The computer ID 601, date and time 602, and event type 603 are collected from the agent 161 of each target computer 102 by the log collection program 122 and stored in this table. The table outline of the event log table in each target computer 102 is the same as that of the event log table 141 of the analysis computer 101 in this embodiment. FIG. 6 shows event log records 415 to 417 for Comp-001, records 421 to 422 for Comp-002, record 431 for Comp-003, record 441 for Comp-006, and Comp Records 451 to 452, etc. for -007 are shown. The event log table in each target computer 102 has its own event log data. The event log table 141 in the analysis computer 101 has all event log data collected from each target computer 102.
 図7は、分析コンピュータ101内に常駐する構成変更履歴テーブル143の例を示す。このテーブル内の構成変更履歴データが、成功したアプリケーションの起動と失敗した起動の間においてどの種類の構成変更が行われたか、またどの種類の構成変更が失敗したアプリケーションの起動を修復したかの決定に使用される。 FIG. 7 shows an example of the configuration change history table 143 resident in the analysis computer 101. The configuration change history data in this table determines what type of configuration change was made between successful and unsuccessful launches, and which type of configuration change failed to repair the launch of an application Used for.
 構成変更履歴テーブル143は、コンピュータID 701、変更日時702、構成項目703、および変更タイプ704の4つの列を含む。これら4つの列のデータは、ログ収集プログラム122によってそれぞれの目標コンピュータ102のエージェント161から収集されてこのテーブル内にストアされる。各目標コンピュータ102内の構成変更履歴テーブルのテーブル概要は、この実施態様における分析コンピュータ101の構成変更履歴テーブル143のそれと同じである。各目標コンピュータ102内の構成変更履歴テーブルは、それ独自の構成変更履歴データを有する。分析コンピュータ101内の構成変更履歴テーブル143は、各目標コンピュータ102から収集されるすべての構成変更履歴データを有する。 The configuration change history table 143 includes four columns of a computer ID 701, a change date 702, a configuration item 703, and a change type 704. These four columns of data are collected from the agent 161 of each target computer 102 by the log collection program 122 and stored in this table. The table outline of the configuration change history table in each target computer 102 is the same as that of the configuration change history table 143 of the analysis computer 101 in this embodiment. The configuration change history table in each target computer 102 has its own configuration change history data. The configuration change history table 143 in the analysis computer 101 has all the configuration change history data collected from each target computer 102.
 構成項目の例は、ソフトウエア、アプリケーション(追加/削除)、パッチ(追加/削除)、ドライバ(追加/削除)、OS設定、プロセッサ・スケジューリング(プログラム/バックグラウンド・サービス)、メモリ使用(プログラム/システム・キャッシュ)、任意のレジストリ項目、ハードウエア、メモリ容量、ハード・ドライブ容量、BIOS設定、ハイパー・スレッド(オン/オフ)、および仮想化テクノロジ(オン/オフ)を含む。図7は、Comp‐001のための構成変更履歴レコード711~716、Comp‐002のためのレコード721~726、Comp‐003のためのレコード731~734、Comp‐004のためのレコード741~743、Comp‐005のためのレコード751~752、Comp‐006のためのレコード761~762等々を示している。 Examples of configuration items include software, application (add / delete), patch (add / delete), driver (add / delete), OS settings, processor scheduling (program / background service), memory usage (program / System cache), optional registry items, hardware, memory capacity, hard drive capacity, BIOS settings, hyper thread (on / off), and virtualization technology (on / off). FIG. 7 shows configuration change history records 711 to 716 for Comp-001, records 721 to 726 for Comp-002, records 731 to 734 for Comp-003, and records 741 to 743 for Comp-004. , Records 751 to 752 for Comp-005, records 761 to 762 for Comp-006, and the like are shown.
 図8は、分析コンピュータ101内に常駐するアプリケーション起動履歴テーブル142の例を示している。このテーブル内のアプリケーション起動履歴データが、構成変更前および後においていつアプリケーションが起動されたかの決定に使用される。このテーブルは、コンピュータID 801、起動日時802、およびアプリケーション名803の3つの列を含む。これら3つの列のデータは、ログ収集プログラム122によってそれぞれの目標コンピュータ102のエージェント161から収集されてこのテーブル内にストアされる。各目標コンピュータ102内のアプリケーション起動履歴テーブルのテーブル概要は、この実施態様における分析コンピュータ101のアプリケーション起動履歴テーブル142のそれと同じである。各目標コンピュータ102内のアプリケーション起動履歴テーブルは、それ独自のアプリケーション起動履歴データを有する。分析コンピュータ101内のアプリケーション起動履歴テーブル142は、各目標コンピュータ102から収集されるすべてのアプリケーション起動履歴データを有する。図8は、Comp‐001のためのアプリケーション起動履歴レコード811~820、Comp‐002のためのレコード821~822、Comp‐003のためのレコード831~835、Comp‐004のためのレコード841~844、Comp‐005のためのレコード851等々を示している。 FIG. 8 shows an example of the application activation history table 142 that is resident in the analysis computer 101. The application activation history data in this table is used to determine when the application is activated before and after the configuration change. This table includes three columns of a computer ID 801, a start date / time 802, and an application name 803. These three columns of data are collected from the agent 161 of each target computer 102 by the log collection program 122 and stored in this table. The table outline of the application activation history table in each target computer 102 is the same as that of the application activation history table 142 of the analysis computer 101 in this embodiment. The application activation history table in each target computer 102 has its own application activation history data. The application activation history table 142 in the analysis computer 101 has all application activation history data collected from each target computer 102. FIG. 8 shows application activation history records 811 to 820 for Comp-001, records 821 to 822 for Comp-002, records 831 to 835 for Comp-003, and records 841 to 844 for Comp-004. , A record 851 for Comp-005, and the like are shown.
 図9は、本発明の第1の実施態様に従って分析コンピュータ101内に常駐する原因構成変更一時テーブル144の例を示している。このテーブルは、原因分析プログラム121が原因構成変更を決定するときの一時テーブルである。このテーブルは、構成変更の前および後におけるアプリケーションの起動の結果を示す。このテーブルは、コンピュータID 901、変更日時902、構成項目903、変更タイプ904、起動‐前905、および起動‐後906の6つの列を含む。起動‐前905は、構成変更前のアプリケーションの起動結果を示す。起動‐後906は、構成変更後のアプリケーションの起動結果を示す。 FIG. 9 shows an example of the cause configuration change temporary table 144 resident in the analysis computer 101 according to the first embodiment of the present invention. This table is a temporary table when the cause analysis program 121 determines a cause configuration change. This table shows the result of application activation before and after the configuration change. This table includes six columns: computer ID 901, change date 902, configuration item 903, change type 904, start-before 905, and start-after 906. Launch-Previous 905 shows the launch result of the application before the configuration change. Start-After 906 shows the result of starting the application after the configuration change.
 分析目標コンピュータ102ごとに、レコードが、最後に成功したアプリケーションの起動から最初に失敗したアプリケーションの起動までの期間を示す。図9内の分析目標コンピュータ102のコンピュータID 901の値が『Comp‐001』であると仮定する。たとえば、レコード(911~914)の起動‐前905と起動‐後906のペアのすべての値は、それぞれ成功および失敗である。ほかのコンピュータについては、レコードが、分析目標コンピュータ102と同じ構成変更の前および後のアプリケーションの起動結果を示す。たとえば、構成項目903と変更タイプ904のペアの値は、『PRINTER DRIVER A - 追加』、『PATCH‐2322 - 追加』、『VPN‐CLIENT v2.0 - 追加』、または『VPN‐CLIENT v1.8 - 削除』のうちの1つでなければならない。図9は、Comp‐001のための原因構成変更レコード911~914、Comp‐002のためのレコード921~924、Comp‐003のためのレコード931~932、Comp‐004のためのレコード941~942、Comp‐005のためのレコード951~952、Comp‐006のためのレコード961、Comp‐007のためのレコード971等々を示している。 For each analysis target computer 102, the record indicates the period from the last successful application launch to the first failed application launch. Assume that the value of the computer ID 901 of the analysis target computer 102 in FIG. 9 is “Comp-001”. For example, all values of the activation-before 905 and activation-after 906 pairs in the records (911-914) are success and failure, respectively. For the other computers, the records indicate the startup results of the application before and after the same configuration change as the analysis target computer 102. For example, the value of the pair of the configuration item 903 and the change type 904 is “PRINTER DRIVER A-Add”, “PATCH-2322-Add”, “VPN-CLIENT v2.0-Add”, or “VPN-CLIENT v1.8”. -Must be one of "Delete". FIG. 9 shows cause configuration change records 911 to 914 for Comp-001, records 921 to 924 for Comp-002, records 931 to 932 for Comp-003, and records 941 to 942 for Comp-004. , Records 951 to 952 for Comp-005, record 961 for Comp-006, record 971 for Comp-007, and the like.
 図10は、分析コンピュータ101内に常駐する原因構成変更テーブル146の例を示している。このテーブルは、原因分析プログラム121によって作成される結果のテーブルである。このテーブルは、アプリケーションの起動を失敗させた構成変更および対応する確信度を示す。このテーブルは、構成項目1001、変更タイプ1002、変更日時1003、失敗事例の数1004、全事例の数1005の5つの列を含む。全事例の数1005は、構成項目1001と変更タイプ1002のペアについてのすべての事例の数を示す。失敗事例の数1004は、構成項目1001と変更タイプ1002のペアについての失敗した事例の数を示す。図10は、4つの原因構成変更レコード1011~1014を示す。たとえばレコード1011においては、構成変更が『PRINTER DRIVER A - 追加』であり、失敗事例の数1004が12であり、全事例の数1005が15である。 FIG. 10 shows an example of the cause configuration change table 146 resident in the analysis computer 101. This table is a result table created by the cause analysis program 121. This table shows the configuration change that failed to start the application and the corresponding certainty factor. This table includes five columns: a configuration item 1001, a change type 1002, a change date and time 1003, the number of failed cases 1004, and the number of all cases 1005. The number of all cases 1005 indicates the number of all cases for the pair of the configuration item 1001 and the change type 1002. The number of failed cases 1004 indicates the number of failed cases for the pair of the configuration item 1001 and the change type 1002. FIG. 10 shows four cause configuration change records 1011 to 1014. For example, in the record 1011, the configuration change is “PRINTER DRIVER A-added”, the number of failed cases 1004 is 12, and the number of all cases 1005 is 15.
 図11は、分析コンピュータ101内に常駐する修復構成変更一時テーブル145の例を示している。このテーブルは、原因分析プログラム121が修復構成変更を決定するときの一時テーブルである。このテーブルは、指定のアプリケーションの起動失敗と起動成功の間に行われた構成変更の前および後のアプリケーションの起動の結果を示す。このテーブルは、コンピュータID 1101、変更日時1102、構成項目1103、変更タイプ1104、起動‐前1105、および起動‐後1106の6つの列を含む。それぞれの列の意味は、原因構成変更一時テーブル144と同じである。図11は、Comp‐001のための修復構成変更レコード1111~1113、Comp‐002のためのレコード1121、Comp‐003のためのレコード1131、Comp‐004のためのレコード1141等々を示している。 FIG. 11 shows an example of the repair configuration change temporary table 145 resident in the analysis computer 101. This table is a temporary table when the cause analysis program 121 determines a repair configuration change. This table shows the result of starting the application before and after the configuration change performed between the start failure of the specified application and the start success. This table includes six columns: computer ID 1101, change date 1102, configuration item 1103, change type 1104, start-before 1105, and start-after 1106. The meaning of each column is the same as the cause configuration change temporary table 144. FIG. 11 shows repair configuration change records 1111 to 1113 for Comp-001, a record 1121 for Comp-002, a record 1131 for Comp-003, a record 1141 for Comp-004, and the like.
 図12は、分析コンピュータ101内に常駐する修復構成変更テーブル147の例を示している。このテーブルは、原因分析プログラム121によって作成される結果のテーブルである。このテーブルは、失敗したアプリケーションの起動を修復した構成変更および対応する確信度を示す。このテーブルは、構成項目1201、変更タイプ1202、修復事例の数1203、および全事例の数1204の4つの列を含む。全事例の数1204は、構成項目1201と変更タイプ1202のペアについてのすべての事例の数を示す。修復事例の数1203は、構成項目1201と変更タイプ1202のペアについての修復した事例の数を示す。たとえばレコード1211においては、構成変更が『PRINTER DRIVER A - 追加』であり、修復事例の数1203が29であり、全事例の数1204が33である。図12は、修復構成変更レコード1211~1213を示している。 FIG. 12 shows an example of the repair configuration change table 147 resident in the analysis computer 101. This table is a result table created by the cause analysis program 121. This table shows the configuration change that repaired the launch of the failed application and the corresponding confidence. This table includes four columns: configuration item 1201, change type 1202, number of repair cases 1203, and number of all cases 1204. The number of all cases 1204 indicates the number of all cases for the pair of the configuration item 1201 and the change type 1202. The number of repair cases 1203 indicates the number of repair cases for the configuration item 1201 and change type 1202 pair. For example, in the record 1211, the configuration change is “PRINTER DRIVER A-added”, the number of repair cases 1203 is 29, and the number of all cases 1204 is 33. FIG. 12 shows repair configuration change records 1211 to 1213.
 4. プロセス・フロー
 図13は、分析コンピュータ101内に常駐するログ収集プログラム122によって実行されるところのログ収集を図解したフローチャートの例である。ログ収集プログラム122は、そのプロセスを特定の間隔で周期的に開始する。図13に図解されているとおり、ステップ1301においてログ収集プログラム122は、ログ収集のための目標コンピュータを発見する。ステップ1302においてはログ収集プログラム(122)が、すべての発見済みコンピュータが処理されたか否かをチェックする。イエスであれば、プロセスが終了する。ノーであれば、プロセスがステップ1303に進む。ステップ1303においてログ収集プログラム122は、目標コンピュータ102内に常駐するエージェント161との通信によってイベント・ログを収集する。またそれは、分析コンピュータ101内のイベント・ログ・テーブル141の更新も行う。ステップ1304においてはログ収集プログラム122が、目標コンピュータ102内に常駐するエージェント161との通信によってアプリケーション起動履歴を収集する。またそれは、分析コンピュータ101内のアプリケーション起動履歴テーブル142の更新も行う。ステップ1305においてログ収集プログラム122は、目標コンピュータ102内に常駐するエージェント161との通信によって構成変更履歴を収集する。またそれは、分析コンピュータ101内の構成変更履歴テーブル143の更新も行う。すべての発見済みコンピュータからのログ情報を処理すると(ステップ1302においてチェックされる)、ログ収集プログラム122はプロセスを終了する。
4). Process Flow FIG. 13 is an example of a flowchart illustrating log collection performed by a log collection program 122 resident in the analysis computer 101. The log collection program 122 starts the process periodically at specific intervals. As illustrated in FIG. 13, in step 1301, the log collection program 122 finds a target computer for log collection. In step 1302, the log collection program (122) checks whether all discovered computers have been processed. If yes, the process ends. If no, the process proceeds to step 1303. In step 1303, the log collection program 122 collects event logs through communication with an agent 161 that resides in the target computer 102. It also updates the event log table 141 in the analysis computer 101. In step 1304, the log collection program 122 collects the application activation history through communication with the agent 161 resident in the target computer 102. It also updates the application activation history table 142 in the analysis computer 101. In step 1305, the log collection program 122 collects the configuration change history through communication with the agent 161 resident in the target computer 102. It also updates the configuration change history table 143 in the analysis computer 101. After processing log information from all discovered computers (checked in step 1302), log collection program 122 ends the process.
 図14は、本発明の第1の実施態様に従って分析コンピュータ101内に常駐する原因分析プログラム121によって実行されるところの原因分析を図解したフローチャートの例である。原因分析プログラム121は、原因分析プログラム・ユーザ・インターフェース401上におけるユーザの操作によってプロセスを開始する。図14に図解されているとおり、ステップ1401においては原因分析プログラム121が、原因分析プログラム・ユーザ・インターフェース401からパラメータとしてコンピュータID 411およびアプリケーション名412を受信する。この説明においてはコンピュータIDを『Comp‐001』とし、アプリケーション名を『DOC EDITOR』とする。ステップ1402においては、原因分析プログラム121が一時テーブルおよび結果テーブル(144、145、146、および147)を初期化する。 FIG. 14 is an example of a flowchart illustrating cause analysis executed by the cause analysis program 121 resident in the analysis computer 101 according to the first embodiment of the present invention. The cause analysis program 121 starts a process by a user operation on the cause analysis program user interface 401. As illustrated in FIG. 14, in step 1401, the cause analysis program 121 receives the computer ID 411 and the application name 412 as parameters from the cause analysis program user interface 401. In this description, the computer ID is “Comp-001” and the application name is “DOC EDITOR”. In step 1402, the cause analysis program 121 initializes temporary tables and result tables (144, 145, 146, and 147).
 ステップ1403において原因分析プログラム121は、コンピュータID 411およびアプリケーション名412の値をパラメータとして目標期間検出131を呼び出す。結果は、原因構成変更一時テーブル144内にストアされることになる。このステップの時点で、構成変更一時テーブル144内にレコード(911~914)がストアされる。したがって、アプリケーションの起動の失敗を生じさせた構成変更は、それらの構成変更(911~914)のうちの1つであると見られる。 In step 1403, the cause analysis program 121 calls the target period detection 131 using the values of the computer ID 411 and the application name 412 as parameters. The result is stored in the cause configuration change temporary table 144. At the time of this step, records (911 to 914) are stored in the configuration change temporary table 144. Therefore, the configuration change that caused the application startup failure is considered to be one of those configuration changes (911 to 914).
 ステップ1404において原因分析プログラム121は、コンピュータID 411およびアプリケーション名412の値をパラメータとして原因構成変更分析132を呼び出す。結果は、原因構成変更テーブル146内にストアされることになる。このステップの時点で、原因構成変更テーブル146内にレコード(1011~1014)がストアされる。 In step 1404, the cause analysis program 121 calls the cause configuration change analysis 132 using the values of the computer ID 411 and the application name 412 as parameters. The result is stored in the cause configuration change table 146. At the time of this step, records (1011 to 1014) are stored in the cause configuration change table 146.
 ステップ1405において原因分析プログラム121は、アプリケーション名412の値をパラメータとして修復構成変更分析133を呼び出す。結果は、修復構成変更テーブル147内にストアされることになる。このステップの時点で、修復構成変更テーブル147内にレコード(1211~1213)がストアされる。ステップ1406においては、原因分析プログラム121が結果を表示器117上に表示する。 In step 1405, the cause analysis program 121 calls the repair configuration change analysis 133 using the value of the application name 412 as a parameter. The result is stored in the repair configuration change table 147. At the time of this step, records (1211 to 1213) are stored in the repair configuration change table 147. In step 1406, the cause analysis program 121 displays the result on the display 117.
 図15は、分析コンピュータ101内に常駐する目標期間検出131によって実行されるところの目標期間検出プロセスを図解したフローチャートの例である。目標期間検出131は、原因分析プログラム121からの呼び出しによってプロセスを開始する。図15に図解されているとおり、ステップ1501においては目標期間検出131が、パラメータとしてコンピュータIDおよびアプリケーション名を受領する。この説明においてはコンピュータIDを『Comp‐001』とし、アプリケーション名を『DOC EDITOR』とする。 FIG. 15 is an example of a flowchart illustrating the target period detection process executed by the target period detection 131 resident in the analysis computer 101. The target period detection 131 starts the process by a call from the cause analysis program 121. As illustrated in FIG. 15, in step 1501, the target period detection 131 receives a computer ID and an application name as parameters. In this description, the computer ID is “Comp-001” and the application name is “DOC EDITOR”.
 ステップ1502においては目標期間検出131が、ステップ1501において受領したコンピュータIDと同じコンピュータIDのレコードを構成変更履歴テーブル143から抽出する。またそれは、変更日時702の降順によりレコードを並べ替える。このステップの時点で、コンピュータID 701が『Comp‐001』のレコードが抽出される(構成変更履歴テーブル143上の711~716)。 In step 1502, the target period detection 131 extracts a record having the same computer ID as the computer ID received in step 1501 from the configuration change history table 143. It also rearranges the records in descending order of the modification date 702. At the time of this step, records having the computer ID 701 “Comp-001” are extracted (711 to 716 on the configuration change history table 143).
 ステップ1503においては目標期間検出131が、ステップ1502においてレコードが抽出されたか否かをチェックする。イエスであれば、プロセスがステップ1504に進む。ノーであれば、プロセスが終了する。 In step 1503, the target period detection 131 checks whether or not a record is extracted in step 1502. If yes, the process proceeds to step 1504. If no, the process ends.
 ステップ1504においては目標期間検出131が、先頭から1つのレコードを取り出し、変更日時702、構成項目703、および変更タイプ704の値を読み取る。このループの最初の実行においては変更日時702の値が『06/04/2008 08:20:11』であり、構成項目703が『PRINTER DRIVER A』、変更タイプ(704)が『追加』である。 In step 1504, the target period detection 131 takes out one record from the head and reads the values of the change date 702, the configuration item 703, and the change type 704. In the first execution of this loop, the value of the change date 702 is “06/04/2008 08:20:11”, the configuration item 703 is “PRINTER DRIVER A”, and the change type (704) is “add”. .
 ステップ1505においては目標期間検出131が、コンピュータID(ステップ1501)、アプリケーション名ステップ(1501)、および変更日時(ステップ1504)の値をパラメータとして起動結果チェッカ134を呼び出す。このループの最初の実行においては、これらのパラメータが『Comp‐001』、『DOC EDITOR』、および『06/04/2008 08:20:11』である。 In step 1505, the target period detection 131 calls the activation result checker 134 using the values of the computer ID (step 1501), the application name step (1501), and the modification date (step 1504) as parameters. In the first execution of this loop, these parameters are “Comp-001”, “DOC EDITOR”, and “06/04/2008 08:20:11”.
 ステップ1506においては目標期間検出131が、ステップ1505の結果として起動‐前および起動‐後変数の値を受領する。結果は、アプリケーションがエラーをまったく伴うことなく構成変更の前および後に起動できたか否かを示す。このループの最初の実行においては、起動‐前の結果の値が『成功』であり、起動‐後の結果の値が『失敗』である。 In step 1506, the target period detection 131 receives the values of the start-before and start-after variables as a result of step 1505. The result indicates whether the application was able to start before and after the configuration change without any errors. In the first execution of this loop, the value of the startup-previous result is “success” and the value of the result of startup-after is “failure”.
 ステップ1507においては目標期間検出131が、構成変更後の起動結果が成功であるか否かをチェックする。イエスであれば、プロセスが終了する。ノーであれば、プロセスがステップ1508に進む。 In step 1507, the target period detection 131 checks whether or not the startup result after the configuration change is successful. If yes, the process ends. If no, the process proceeds to step 1508.
 ステップ1508においては目標期間検出131が、コンピュータID 901、変更日時902、構成項目903、変更タイプ904、起動‐前905、および起動‐後906のレコードを作成する。またそれは、このレコードを原因構成変更一時テーブル144内に挿入する。最初のループのこのステップの時点で、原因構成変更一時テーブル144内にレコード911がストアされる。 In step 1508, the target period detection 131 creates records of computer ID 901, change date 902, configuration item 903, change type 904, start-before 905, and start-after 906. It also inserts this record into the cause configuration change temporary table 144. At this point in the first loop, a record 911 is stored in the cause configuration change temporary table 144.
 ステップ1509においては目標期間検出131が、ステップ1502において抽出されたすべてのレコードが処理されたか否かをチェックする。イエスであれば、プロセスが終了する。ノーであれば、プロセスがステップ1504に戻る。この実施態様においては、目標期間検出131の実行後にレコード(911~914)が構成変更一時テーブル144内にストアされる。 In step 1509, the target period detection 131 checks whether all the records extracted in step 1502 have been processed. If yes, the process ends. If no, the process returns to step 1504. In this embodiment, the records (911 to 914) are stored in the configuration change temporary table 144 after the target period detection 131 is executed.
 図16は、分析コンピュータ101内に常駐する起動結果チェッカ134によって実行されるところのアプリケーション起動結果をチェックするプロセスを図解したフローチャートの例である。起動結果チェッカ134は、目標期間検出131、原因構成変更分析132、および修復構成変更分析133からの呼び出しによってプロセスを開始する。図16に図解されているとおり、ステップ1601においては起動結果チェッカ134が、パラメータとしてコンピュータID、アプリケーション名、および変更日時を受領する。たとえば、コンピュータIDを『Comp‐001』、アプリケーション名を『DOC EDITOR』、および変更日時を『06/04/2008 08:20:11』とする。 FIG. 16 is an example of a flowchart illustrating a process of checking an application activation result executed by the activation result checker resident in the analysis computer 101. The activation result checker 134 starts the process by a call from the target period detection 131, the cause configuration change analysis 132, and the repair configuration change analysis 133. As illustrated in FIG. 16, in step 1601, the activation result checker 134 receives a computer ID, an application name, and a change date / time as parameters. For example, it is assumed that the computer ID is “Comp-001”, the application name is “DOC EDITOR”, and the change date is “06/04/2008 08:20:11”.
 ステップ1602においては起動結果チェッカ134が、コンピュータID(ステップ1601)およびアプリケーション名(ステップ1601)についてアプリケーション起動履歴テーブル142を参照することによって変更日時(ステップ1601)の直前のアプリケーション起動時刻を獲得する。受領した変更日時が『06/04/2008 08:20:11』であるとき、『06/04/2008 08:20:11』の直前の『DOC EDITOR』のアプリケーション起動時刻は、アプリケーション起動履歴テーブル142内に『06/02/2008 14:26:03』(818)として見つけることができる。 In step 1602, the activation result checker 134 acquires the application activation time immediately before the change date (step 1601) by referring to the application activation history table 142 for the computer ID (step 1601) and the application name (step 1601). When the received change date is “06/04/2008 08:20:11”, the application start time of “DOC EDITOR” immediately before “06/04/2008 08:20:11” is the application start history table. 142 can be found as “06/02/2008 14:26:03” (818).
 ステップ1603においては起動結果チェッカ134が、コンピュータID(ステップ1601)についてイベント・ログ・テーブル141を参照することによってアプリケーション起動時刻(ステップ1602)の直後の特定時間内のイベント数をカウントする。起動時刻が『06/02/2008 14:26:03』であるとき、10秒内のイベントの数は0である。 In step 1603, the activation result checker 134 counts the number of events within a specific time immediately after the application activation time (step 1602) by referring to the event log table 141 for the computer ID (step 1601). When the activation time is “06/02/2008 14:26:03”, the number of events within 10 seconds is zero.
 ステップ1604においては起動結果チェッカ134が、ステップ1603においてカウントされたイベント数をチェックする。それが0より大きい場合には、プロセスがステップ1606に進む。それ以外であればプロセスがステップ1605に進む。ステップ1605においては起動結果チェッカ134が、起動‐前変数を成功にセットする。イベントの数が0であることから、起動‐前変数は成功にセットされる。ステップ1606においては起動結果チェッカ134が、起動‐前変数を失敗にセットする。 In step 1604, the activation result checker 134 checks the number of events counted in step 1603. If it is greater than 0, the process proceeds to step 1606. Otherwise, the process proceeds to step 1605. In step 1605, the activation result checker 134 sets the activation-previous variable to success. Since the number of events is 0, the start-before variable is set to success. In step 1606, the activation result checker 134 sets the activation-previous variable to failure.
 ステップ1607においては起動結果チェッカ134が、コンピュータID(ステップ1601)およびアプリケーション名(ステップ1601)についてアプリケーション起動履歴テーブル142を参照することによって変更日時(ステップ1601)の直後のアプリケーション起動時刻を獲得する。受領した変更日時が『06/04/2008 08:20:11』であるとき、『06/04/2008 08:20:11』の直後の『DOC EDITOR』のアプリケーション起動時刻は、アプリケーション起動履歴テーブル142内に『06/04/2008 08:29:23』(レコード417)として見つけることができる。 In step 1607, the activation result checker 134 acquires the application activation time immediately after the change date (step 1601) by referring to the application activation history table 142 for the computer ID (step 1601) and the application name (step 1601). When the received change date is “06/04/2008 08:20:11”, the application start time of “DOC EDITOR” immediately after “06/04/2008 08:20:11” is the application start history table 142 can be found as “06/04/2008 08:29:23” (record 417).
 ステップ1608においては起動結果チェッカ134が、コンピュータID(ステップ1601)についてイベント・ログ・テーブル141を参照することによってアプリケーション起動時刻(ステップ1607)の直後の特定時間内のイベント数をカウントする。起動時刻が『06/04/2008 08:29:23』であるとき、10秒内のイベントの数は1である。 In step 1608, the activation result checker 134 counts the number of events within a specific time immediately after the application activation time (step 1607) by referring to the event log table 141 for the computer ID (step 1601). When the activation time is “06/04/2008 08:29:23”, the number of events in 10 seconds is 1.
 ステップ1609においては起動結果チェッカ134が、ステップ1608においてカウントされたイベント数をチェックする。それが0より大きい場合には、プロセスがステップ1611に進む。それ以外であればプロセスがステップ1610に進む。ステップ1610においては起動結果チェッカ134が、起動‐後変数を成功にセットする。ステップ1611においては起動結果チェッカ134が、起動‐後変数を失敗にセットする。イベントの数が1であることから、起動‐後変数は失敗にセットされる。 In step 1609, the activation result checker 134 checks the number of events counted in step 1608. If it is greater than 0, the process proceeds to step 1611. Otherwise, the process proceeds to step 1610. In step 1610, the activation result checker 134 sets the activation-post variable to success. In step 1611, the activation result checker 134 sets the activation-post variable to failure. Since the number of events is 1, the start-after variable is set to failure.
 ステップ1612においては起動結果チェッカ134が、起動‐前および起動‐後変数の値を返す。この説明においては、起動‐前の戻り値が成功であり、起動‐後の値が失敗である。 In step 1612, the activation result checker 134 returns the values of the activation-before and activation-after variables. In this description, the activation-before return value is success and the activation-after value is failure.
 図17は、本発明の第1の実施態様に従って分析コンピュータ101内に常駐する原因構成変更分析132によって実行されるところの原因構成変更分析プロセスを図解したフローチャートの例である。原因構成変更分析132は、原因分析プログラム121からの呼び出しによってプロセスを開始する。図17に図解されているとおり、ステップ1701においては原因構成変更分析132が、パラメータとしてコンピュータIDおよびアプリケーション名を受領する。この説明においてはコンピュータIDを『Comp‐001』とし、アプリケーション名を『DOC EDITOR』とする。ステップ1702においては原因構成変更分析132が、コンピュータID(ステップ1701)およびアプリケーション名(ステップ1701)の値とともに図18のサブルーチンを呼び出す。このステップの時点で、レコード(911~971)が原因構成変更一時テーブル144内にストアされる。ステップ1703においては原因構成変更分析132が、ステップ1702の戻り値として構成変更リストを受領する。リスト内の項目は、構成項目、変更タイプ、および変更日時を含む。この説明においては、構成変更リストが『PRINTER DRIVER A - 追加 - 06/04/2008 08:20:11』、『PATCH‐2322 - 追加 - 06/04/2008 07:43:11』、『VPN‐CLIENT v2.0 - 追加 - 06/03/2008 14:27:35』、および『VPN‐CLIENT v1.8 - 削除 - 06/03/2008 13:59:28』を含む。 FIG. 17 is an example of a flowchart illustrating the cause configuration change analysis process executed by the cause configuration change analysis 132 resident in the analysis computer 101 according to the first embodiment of the present invention. The cause configuration change analysis 132 starts a process by a call from the cause analysis program 121. As illustrated in FIG. 17, in step 1701, the cause configuration change analysis 132 receives a computer ID and an application name as parameters. In this description, the computer ID is “Comp-001” and the application name is “DOC EDITOR”. In step 1702, the cause configuration change analysis 132 calls the subroutine of FIG. 18 together with the computer ID (step 1701) and application name (step 1701) values. At the time of this step, records (911 to 971) are stored in the cause configuration change temporary table 144. In step 1703, the cause configuration change analysis 132 receives the configuration change list as a return value in step 1702. Items in the list include configuration items, change types, and change dates. In this description, the configuration change list is “PRINTER DRIVER A-added- 06/04/2008 08:20:11”, “PATCH-2322-added-06 / 04/2008 07:43:11”, “VPN- Includes CLIENT v2.0-Added-06/03/2008 14:27:35 and "VPN-CLIENT v1.8-Deleted-06/03/2008 13:59:28".
 ステップ1704においては原因構成変更分析132が、ステップ1703において受領されたリスト内のすべての項目が処理されたか否かをチェックする。イエスであれば、プロセスが終了する。ノーであれば、プロセスがステップ1705に進む。ステップ1705においては原因構成変更分析132が、リスト(ステップ1703)から1つの項目を取り出し、構成項目、変更タイプ、および変更日時を読み取る。ステップ1706においては原因構成変更分析132が、原因構成変更一時テーブル144を参照することによって、(構成項目(ステップ1705)=テーブル144内の構成項目)、かつ(変更タイプ(ステップ1705)=テーブル144内の変更タイプ)、かつ(テーブル144内の起動‐前=成功)、かつ(テーブル144内の起動‐後=失敗)という条件を満たすレコードの数をカウントする。ステップ1707においては原因構成変更分析132が、原因構成変更一時テーブル144を参照することによって、(構成項目(ステップ1705)=テーブル144内の構成項目)、かつ(変更タイプ(ステップ1705)=テーブル144内の変更タイプ)という条件を満たすレコードの数をカウントする。ステップ1708においては原因構成変更分析132が、結果のレコードを原因構成変更テーブル146内に挿入する。このレコードは、構成項目(ステップ1705)、変更タイプ(ステップ1705)、変更日時(ステップ1705)、失敗レコードの数(ステップ1706の結果)、および関係するすべてのレコードの数(ステップ1707の結果)を含む。このステップの時点で、レコード(1011~1014)が原因構成変更テーブル146内にストアされる。 In step 1704, the cause configuration change analysis 132 checks whether all items in the list received in step 1703 have been processed. If yes, the process ends. If no, the process proceeds to step 1705. In step 1705, the cause configuration change analysis 132 extracts one item from the list (step 1703), and reads the configuration item, the change type, and the change date and time. In step 1706, the cause configuration change analysis 132 refers to the cause configuration change temporary table 144 (configuration item (step 1705) = configuration item in table 144) and (change type (step 1705) = table 144. The number of records satisfying the conditions (startup in table 144-before = success) and (startup in table 144-after = failure). In step 1707, the cause configuration change analysis 132 refers to the cause configuration change temporary table 144 (configuration item (step 1705) = configuration item in the table 144) and (change type (step 1705) = table 144. Count the number of records that satisfy the condition In step 1708, the cause configuration change analysis 132 inserts the result record into the cause configuration change table 146. This record consists of a configuration item (step 1705), a change type (step 1705), a change date and time (step 1705), the number of failed records (result of step 1706), and the number of all related records (result of step 1707). including. At the time of this step, records (1011 to 1014) are stored in the cause configuration change table 146.
 図18は、図17のステップ1702における原因構成変更分析プロセスのサブルーチンを図解したフローチャートの例である。このサブルーチンは、原因構成変更分析132からの呼び出しによってプロセスを開始する。図18に図解されているとおり、ステップ1801においてこのサブルーチンは、コンピュータIDおよびアプリケーション名をパラメータとして受領する。この説明においてはコンピュータIDを『Comp‐001』とし、アプリケーション名を『DOC EDITOR』とする。ステップ1802においてはこのサブルーチンが、原因構成変更一時テーブル144からすべてのレコードを取り出す。またこれは、構成項目と変更タイプのすべてのペアを読み取り、それらをリストとしてCONFIG‐LIST変数にセットする。このステップの時点で、CONFIG‐LIST変数が、『PRINTER DRIVER A - 追加』、『PATCH‐2322 - 追加』、『VPN‐CLIENT v2.0 - 追加』、および『VPN‐CLIENT v1.8 - 削除』を含む。ステップ1803においてこのサブルーチンは、CONFIG‐LIST(ステップ1802)内と同じ構成項目903と変更タイプ904のペアを有するレコードを、ステップ1801において受領したコンピュータIDについてのレコードを除き、構成変更履歴テーブル143から抽出する。 FIG. 18 is an example of a flowchart illustrating a subroutine of the cause configuration change analysis process in step 1702 of FIG. This subroutine starts the process by a call from cause configuration change analysis 132. As illustrated in FIG. 18, in step 1801, the subroutine receives the computer ID and application name as parameters. In this description, the computer ID is “Comp-001” and the application name is “DOC EDITOR”. In step 1802, this subroutine extracts all records from the cause configuration change temporary table 144. It also reads all configuration item and change type pairs and sets them as a list in the CONFIG-LIST variable. At the time of this step, the CONFIG-LIST variables are “PRINTER DRIVER A-Add”, “PATCH-2322-Add”, “VPN-CLIENT v2.0-Add”, and “VPN-CLIENT v1.8-Delete”. including. In step 1803, the subroutine reads from the configuration change history table 143, except for the record having the same configuration item 903 and change type 904 pair as in CONFIG-LIST (step 1802), except for the record for the computer ID received in step 1801. Extract.
 ステップ1804においてはこのサブルーチンが、ステップ1803において抽出したすべてのレコードが処理されたか否かをチェックする。イエスであれば、プロセスが終了する。ノーであれば、プロセスがステップ1805に進む。ステップ1805においてはこのサブルーチンが、ステップ1803において抽出したレコードから1つのレコードを取り出し、コンピュータID 901、変更日時902、構成項目903、および変更タイプ904を読み取る。ステップ1806においてはこのサブルーチンが、コンピュータID(ステップ1805)、アプリケーション名(ステップ1801)、および変更日時(ステップ1805)の値とともに起動結果チェッカ134を呼び出す。ステップ1807においてはこのサブルーチンが、ステップ1806の結果として起動‐前および起動‐後変数の値を受領する。結果は、構成変更の前および後においてアプリケーションがエラーをまったく伴うことなく起動できたか否かを示す。ステップ1808においてはこのサブルーチンが、コンピュータID 901、変更日時902、構成項目903、変更タイプ904、起動‐前905、および起動‐後906を含むレコードを作成する。またそのレコードを、原因構成変更一時テーブル144内に挿入する。 In step 1804, this subroutine checks whether all the records extracted in step 1803 have been processed. If yes, the process ends. If no, the process proceeds to step 1805. In step 1805, this subroutine extracts one record from the records extracted in step 1803, and reads the computer ID 901, change date 902, configuration item 903, and change type 904. In step 1806, this subroutine calls the activation result checker 134 together with the computer ID (step 1805), application name (step 1801), and change date / time (step 1805). In step 1807, this subroutine receives the values of the start-before and start-after variables as a result of step 1806. The result indicates whether the application was able to start without any errors before and after the configuration change. In step 1808, this subroutine creates a record including computer ID 901, change date 902, configuration item 903, change type 904, start-before 905, and start-after 906. The record is inserted into the cause configuration change temporary table 144.
 図19は、分析コンピュータ101内に常駐する修復構成変更分析133によって実行されるところの修復構成変更分析プロセスを図解したフローチャートの例である。修復構成変更分析133は、原因分析プログラム121からの呼び出しによってプロセスを開始する。図19に図解されているとおり、ステップ1901において修復構成変更分析133は、パラメータとしてアプリケーション名を受領する。この説明においてはアプリケーション名を『DOC EDITOR』とする。ステップ1902においては修復構成変更分析133が、アプリケーション名(ステップ1901)の値とともに図20のサブルーチンを呼び出す。ステップ1903においては修復構成変更分析133が、(起動‐前1105=失敗)かつ(起動‐後1106=成功)という条件を満たすレコードを修復構成変更一時テーブル145(ステップ1902)から抽出する。ステップ1904においては修復構成変更分析133が、ステップ1903において抽出したレコードから重複を伴うことなく構成項目1103と変更タイプ1104のペアを抽出する。ステップ1905においては修復構成変更分析133が、ステップ1903において抽出したレコードからステップ1904において抽出したペアの中に構成項目1103および変更タイプ1104の値が含まれていないレコードを削除する。 FIG. 19 is an example of a flowchart illustrating a repair configuration change analysis process executed by the repair configuration change analysis 133 resident in the analysis computer 101. The repair configuration change analysis 133 starts the process by a call from the cause analysis program 121. As illustrated in FIG. 19, in step 1901 the repair configuration change analysis 133 receives the application name as a parameter. In this description, the application name is “DOC EDITOR”. In step 1902, the repair configuration change analysis 133 calls the subroutine of FIG. 20 together with the value of the application name (step 1901). In step 1903, the repair configuration change analysis 133 extracts a record satisfying the conditions (start-before 1105 = failure) and (start-after 1106 = success) from the repair configuration change temporary table 145 (step 1902). In step 1904, the repair configuration change analysis 133 extracts a pair of the configuration item 1103 and the change type 1104 from the record extracted in step 1903 without duplication. In step 1905, the repair configuration change analysis 133 deletes a record in which the value of the configuration item 1103 and the change type 1104 is not included in the pair extracted in step 1904 from the record extracted in step 1903.
 ステップ1906においては修復構成変更分析133が、ステップ1904において抽出したすべてのペアが処理されたか否かをチェックする。イエスであれば、プロセスが終了する。ノーであれば、プロセスがステップ1907に進む。ステップ1907においては修復構成変更分析133が、1つのペアを取り出し、構成項目1103および変更タイプ1104の値を読み取る。ステップ1908においては修復構成変更分析133が、修復構成変更一時テーブル145を参照することによって、(構成項目(ステップ1907)=テーブル145内の構成項目)、かつ(変更タイプ(ステップ1907)=テーブル145内の変更タイプ)、かつ(テーブル145内の起動‐後=成功)という条件を満たすレコードの数をカウントする。ステップ1909においては修復構成変更分析133が、修復構成変更一時テーブル145を参照することによって、(構成項目(ステップ1907)=テーブル145内の構成項目)、かつ(変更タイプ(ステップ1907)=テーブル145内の変更タイプ)という条件を満たすレコードの数をカウントする。ステップ1910においては修復構成変更分析133が、結果のレコードを修復構成変更テーブル147内に挿入する。当該レコードは、構成項目(ステップ1907)、変更タイプ(ステップ1907)、成功レコードの数(ステップ1908の結果)、および関係するすべてのレコードの数(ステップ1909の結果)を含む。 In step 1906, the repair configuration change analysis 133 checks whether all pairs extracted in step 1904 have been processed. If yes, the process ends. If no, the process proceeds to step 1907. In step 1907, the repair configuration change analysis 133 extracts one pair and reads the values of the configuration item 1103 and the change type 1104. In step 1908, the repair configuration change analysis 133 refers to the repair configuration change temporary table 145 (configuration item (step 1907) = configuration item in the table 145) and (change type (step 1907) = table 145. The number of records satisfying the condition (change type in the table) and (start-up in the table 145-after = success) is counted. In step 1909, the repair configuration change analysis 133 refers to the repair configuration change temporary table 145, so that (configuration item (step 1907) = configuration item in table 145) and (change type (step 1907) = table 145. Count the number of records that satisfy the condition In step 1910, the repair configuration change analysis 133 inserts the resulting record into the repair configuration change table 147. The record includes a configuration item (step 1907), a change type (step 1907), the number of successful records (result of step 1908), and the number of all related records (result of step 1909).
 図20は、図19のステップ1902における修復構成変更分析プロセスのサブルーチンを図解したフローチャートの例である。このサブルーチンは、修復構成変更分析133からの呼び出しによってプロセスを開始する。図20に図解されているとおり、ステップ2001においてこのサブルーチンは、アプリケーション名をパラメータとして受領する。ステップ2002においてはこのサブルーチンが、起動‐後906の値が失敗であるレコードを原因構成変更一時テーブル144から抽出する。 FIG. 20 is an example of a flowchart illustrating a subroutine of the repair configuration change analysis process in step 1902 of FIG. This subroutine starts the process by a call from the repair configuration change analysis 133. As illustrated in FIG. 20, in step 2001, the subroutine receives the application name as a parameter. In step 2002, this subroutine extracts from the cause configuration change temporary table 144 a record in which the value of 906 after startup is unsuccessful.
 ステップ2003においてはこのサブルーチンが、ステップ2002において抽出したすべてのレコードが処理されたか否かをチェックする。イエスであれば、プロセスがステップ2012に進む。ノーであれば、プロセスがステップ2004に進む。ステップ2004においてはこのサブルーチンが、ステップ2002において抽出したレコードの中から1つのレコードを取り出し、コンピュータID 901および変更日時902を読み取る。ステップ2005においてはこのサブルーチンが、(コンピュータID 701=コンピュータID(ステップ2004))、かつ(変更日時702>変更日時(ステップ2004))という条件を満たすレコードを構成変更履歴テーブル143から抽出する。 In step 2003, this subroutine checks whether all the records extracted in step 2002 have been processed. If yes, the process proceeds to step 2012. If no, the process proceeds to step 2004. In step 2004, this subroutine extracts one record from the records extracted in step 2002, and reads the computer ID 901 and the modification date 902. In step 2005, this subroutine extracts records from the configuration change history table 143 that satisfy the conditions (computer ID 701 = computer ID (step 2004)) and (change date / time 702> change date / time (step 2004)).
 ステップ2006においてはこのサブルーチンが、ステップ2005において抽出したすべてのレコードが処理されたか否かをチェックする。イエスであれば、プロセスがステップ2003に進む。ノーであれば、プロセスがステップ2007に進む。ステップ2007においてはこのサブルーチンが、ステップ2005において抽出したレコードから1つのレコードを取り出し、コンピュータIDおよび変更日時を読み取る。ステップ2008においてはこのサブルーチンが、コンピュータID(ステップ2007)、アプリケーション名(ステップ2001)、および変更日時(ステップ2007)の値とともに起動結果チェッカ134を呼び出す。ステップ2009においてはこのサブルーチンが、ステップ2008の結果として起動‐前および起動‐後変数の値を受領する。ステップ2010においてはこのサブルーチンが、コンピュータID 1101、変更日時1102、構成項目1103、変更タイプ1104、起動‐前1105、および起動‐後1106を含むレコードを作成する。またそのレコードを修復構成変更一時テーブル145内に挿入する。ステップ2011においてはこのサブルーチンが、起動‐後の値(ステップ2009)が成功か否かをチェックする。イエスであれば、プロセスがステップ2003に戻る。ノーであれば、プロセスがステップ2006に戻る。ステップ2012においてはこのサブルーチンが、修復構成変更一時テーブル145上のレコードの重複を除去する。 In step 2006, this subroutine checks whether all the records extracted in step 2005 have been processed. If yes, the process proceeds to step 2003. If no, the process proceeds to step 2007. In step 2007, this subroutine extracts one record from the records extracted in step 2005, and reads the computer ID and the change date and time. In step 2008, this subroutine calls the activation result checker 134 together with the computer ID (step 2007), application name (step 2001), and change date (step 2007). In step 2009, this subroutine receives the values of the start-before and start-after variables as a result of step 2008. In step 2010, this subroutine creates a record including computer ID 1101, change date 1102, configuration item 1103, change type 1104, start-before 1105, and start-after 1106. The record is inserted into the repair configuration change temporary table 145. In step 2011, this subroutine checks whether the value after start-up (step 2009) is successful. If yes, the process returns to step 2003. If no, the process returns to step 2006. In step 2012, this subroutine removes duplicate records on the repair configuration change temporary table 145.
 B. 第2の実施態様
 図21は、本発明の第2の実施態様に従って原因構成変更テーブル146‐21の例を示す。第2の実施態様においては、原因分析プログラム121が、過去に同じ分析が行われていた場合に、過去に分析およびストアが行われた結果を再使用して表示する。これを行うためには、図10の原因構成変更テーブル146を拡張する必要がある。図21における列1001~1005は、図10におけるものに同じである。それに加えてアプリケーション名2101および分析日時2102のための新しい列が導入されている。たとえば、レコード2111は、アプリケーション名『DOC EDITOR』についての分析が分析日時『06/05/2008 14:20:12』に行われたことを示す。アプリケーション名が『DOC EDITOR』であり、目標期間検出131の結果が同じとなるように分析条件が指定された場合に、原因分析プログラム121は、原因構成変更テーブル146‐21に基づいて分析結果を表示することが可能である。同一の概念を、図12の修復構成変更テーブル147に対しても適用できる。
B. Second Embodiment FIG. 21 shows an example of the cause configuration change table 146-21 according to the second embodiment of the present invention. In the second embodiment, if the same analysis has been performed in the past, the cause analysis program 121 reuses and displays the results of the analysis and store performed in the past. In order to do this, it is necessary to expand the cause configuration change table 146 of FIG. The columns 1001 to 1005 in FIG. 21 are the same as those in FIG. In addition, new columns for application name 2101 and analysis date 2102 are introduced. For example, the record 2111 indicates that the analysis for the application name “DOC EDITOR” was performed at the analysis date “06/05/2008 14:20:12”. When the application name is “DOC EDITOR” and the analysis conditions are specified so that the result of the target period detection 131 is the same, the cause analysis program 121 displays the analysis result based on the cause configuration change table 146-21. It is possible to display. The same concept can be applied to the repair configuration change table 147 of FIG.
 図22は、本発明の第2の実施態様に従って原因分析プログラム121によって実行されるところの原因分析を図解したフローチャートの例である。ステップ1401、1403、1404、1405、および1406は、図14おけるものと同じである。図14と図22の間の相違は以下のとおりである。ステップ1402‐22(ステップ1402の代わり)においては原因分析プログラム(121)が、結果テーブル(原因構成変更テーブル146および修復構成変更テーブル147)を初期化しない。ステップ2201においては原因分析プログラム121が、アプリケーション名412およびステップ1403の構成変更とそれぞれ同じアプリケーション名および構成変更を含むレコードを、原因構成変更テーブル146‐21(図21に示す)から検索する。ステップ2202においては原因分析プログラム121が、過去の結果のレコードが見つかったか否かをチェックする。イエスであれば、プロセスがステップ1406に進む。ノーであれば、プロセスがステップ1404に進む。ステップ1404においてストアされる結果は、原因構成変更テーブル146‐21(図21)の概要に基づくものとする。 FIG. 22 is an example of a flowchart illustrating cause analysis executed by the cause analysis program 121 according to the second embodiment of the present invention. Steps 1401, 1403, 1404, 1405, and 1406 are the same as those in FIG. The difference between FIG. 14 and FIG. 22 is as follows. In step 1402-22 (instead of step 1402), the cause analysis program (121) does not initialize the result table (cause configuration change table 146 and repair configuration change table 147). In step 2201, the cause analysis program 121 searches the cause configuration change table 146-21 (shown in FIG. 21) for records that include the same application name and configuration change as the application name 412 and the configuration change in step 1403, respectively. In step 2202, the cause analysis program 121 checks whether or not a past result record has been found. If yes, the process proceeds to step 1406. If no, the process proceeds to step 1404. The result stored in step 1404 is based on the outline of the cause configuration change table 146-21 (FIG. 21).
 C. 第3の実施態様
 図23は、本発明の第3の実施態様に従って原因構成変更テーブル146‐23の例を示している。第3の実施態様においては、原因分析プログラム121が構成変更の組み合わせに基づいて分析を行う。これ行うためには、図10の原因構成変更テーブル146を拡張する必要がある。図23に示されるとおり、列1001~1005は、図10におけるものに同じである。それに加えて組み合わせID 2301のための新しい列が導入される。ここにはレコード2311~2317が存在する。たとえばレコード2311は、各構成変更のすべての組み合わせを使用することによって分析が行われたことを示す。同一の概念を、図12の修復構成変更テーブル147に対して適用して拡張することができる。
C. Third Embodiment FIG. 23 shows an example of the cause configuration change table 146-23 according to the third embodiment of the present invention. In the third embodiment, the cause analysis program 121 performs analysis based on the combination of configuration changes. In order to do this, it is necessary to expand the cause configuration change table 146 of FIG. As shown in FIG. 23, columns 1001-1005 are the same as in FIG. In addition, a new column for combination ID 2301 is introduced. Records 2311 to 2317 exist here. For example, record 2311 indicates that the analysis was performed by using all combinations of each configuration change. The same concept can be applied and extended to the repair configuration change table 147 of FIG.
 図24は、本発明の第3の実施態様に従って原因構成変更分析132によって実行されるところの原因構成変更分析プロセスを図解したフローチャートの例である。ステップ1701、1702、および1703は、図17おけるもの同じである。図17と図24の間における相違は、以下のとおりとなる。ステップ2401においては原因構成変更分析132が、構成変更1703のすべての組み合わせのリストを作成する。構成変更が『PRINTER DRIVER A - 追加』、『VPN‐CLIENT v2.0 - 追加』、および『VPN‐CLIENT v1.8 - 削除』である場合には、それらの組み合わせが次のとおりとなる。
・『PRINTER DRIVER A - 追加』、『VPN‐CLIENT v2.0 - 追加』、『VPN‐CLIENT v1.8 - 削除』
・『PRINTER DRIVER A - 追加』、『VPN‐CLIENT v2.0 - 追加』
・『PRINTER DRIVER A - 追加』、『VPN‐CLIENT v1.8 - 削除』
・『VPN‐CLIENT v2.0 - 追加』、『VPN‐CLIENT v1.8 - 削除』
・『PRINTER DRIVER A - 追加』
・『VPN‐CLIENT v2.0 - 追加』
・『VPN‐CLIENT v1.8 - 削除』
 ステップ2402においては原因構成変更分析132が、ステップ2401において作成したリスト内のすべての項目が処理されたか否かをチェックする。イエスであれば、プロセスが終了する。ノーであれば、プロセスがステップ2403に進む。ステップ2403においては原因構成変更分析132が、リスト(ステップ2401)から1つの項目を取り出し、構成項目、変更タイプ、および変更日時を読み取る。ステップ2404においては原因構成変更分析132が、原因構成変更一時テーブル144を参照することによって、(構成項目と変更タイプのペア(ステップ2403)=テーブル144内のコンピュータにおける構成項目と変更タイプのペア)、かつ(テーブル144内のそのコンピュータにおけるもっとも最近の起動‐後の値=失敗)という条件を満たすコンピュータの数をカウントする。ステップ2405においては原因構成変更分析132が、原因構成変更一時テーブル144を参照することによって、(構成項目と変更タイプのペア(ステップ2403)=テーブル144内のコンピュータにおける構成項目と変更タイプのペア)という条件を満たすコンピュータの数をカウントする。ステップ2406においては原因構成変更分析132が、結果のレコードを原因構成変更テーブル146‐23(図23)内に挿入する。
FIG. 24 is an example flowchart illustrating the cause configuration change analysis process performed by the cause configuration change analysis 132 in accordance with the third embodiment of the present invention. Steps 1701, 1702, and 1703 are the same as those in FIG. The difference between FIG. 17 and FIG. 24 is as follows. In step 2401, the cause configuration change analysis 132 creates a list of all combinations of configuration changes 1703. When the configuration changes are “PRINTER DRIVER A-Add”, “VPN-CLIENT v2.0-Add”, and “VPN-CLIENT v1.8-Delete”, the combinations thereof are as follows.
・ "PRINTER DRIVER A-Addition", "VPN-CLIENT v2.0-Addition", "VPN-CLIENT v1.8-Delete"
・ "PRINTER DRIVER A-Addition", "VPN-CLIENT v2.0-Addition"
・ "PRINTER DRIVER A-Addition", "VPN-CLIENT v1.8-Delete"
・ "VPN-CLIENT v2.0-Add", "VPN-CLIENT v1.8-Delete"
・ "PRINTER DRIVER A-Addition"
・ "VPN-CLIENT v2.0-Addition"
・ "VPN-CLIENT v1.8-Delete"
In step 2402, the cause configuration change analysis 132 checks whether all items in the list created in step 2401 have been processed. If yes, the process ends. If no, the process proceeds to step 2403. In step 2403, the cause configuration change analysis 132 extracts one item from the list (step 2401), and reads the configuration item, the change type, and the change date and time. In step 2404, the cause configuration change analysis 132 refers to the cause configuration change temporary table 144 (configuration item and change type pair (step 2403) = configuration item and change type pair in the computer in the table 144). And the number of computers satisfying the condition (the most recent activation of the computer in the table 144-the later value = failure). In step 2405, the cause configuration change analysis 132 refers to the cause configuration change temporary table 144 (configuration item and change type pair (step 2403) = configuration item and change type pair in the computer in the table 144). Count the number of computers that satisfy the condition. In step 2406, the cause configuration change analysis 132 inserts the result record into the cause configuration change table 146-23 (FIG. 23).
 D. 第4の実施態様
 図25は、本発明の第4の実施態様に従って全体のシステムのハードウエア・アーキテクチャの構成、ソフトウエア・モジュール、およびテーブルの例を図解している。ピア‐ツー‐ピア・アーキテクチャのための第4の実施態様においては、状況に応じてすべてのコンピュータがサーバおよびクライアントとなることが可能である。集中サーバは必要ない。各コンピュータ2501は、原因分析プログラム(121)、エージェント(161)、ログ情報(171)、およびログ収集プログラム(122)を有する。各コンピュータ内のログ情報(171)は、そのコンピュータのログ情報だけでなく、ほかのコンピュータのログ情報も含む。
D. Fourth Embodiment FIG. 25 illustrates an example of the overall system hardware architecture configuration, software modules, and tables in accordance with a fourth embodiment of the present invention. In a fourth embodiment for a peer-to-peer architecture, all computers can be servers and clients depending on the situation. A centralized server is not necessary. Each computer 2501 has a cause analysis program (121), an agent (161), log information (171), and a log collection program (122). The log information (171) in each computer includes not only log information of the computer but also log information of other computers.
 当然のことながら、図1および2に図解されているシステム構成は、本発明の実装が考えられる情報システムの純粋な例示であり、本発明は特定のハードウエア構成に限定されない。本発明を実装するコンピュータおよびストレージ・システムは、上で述べた本発明の実装に使用されるモジュール、プログラム、およびデータ構造をストアし、読み出すことが可能な周知のI/Oデバイス(たとえば、CDおよびDVDドライブ、フレキシブルディスク・ドライブ、ハード・ドライブ等)を有することも可能である。これらのモジュール、プログラム、およびデータ構造は、その種のコンピュータ可読媒体上においてエンコードすることが可能である。たとえば、本発明のデータ構造を、本発明で使用されるプログラムが常駐する1つまたは複数のコンピュータ可読媒体とは独立してコンピュータ可読媒体上にストアすることができる。システムの構成要素は、たとえば通信ネットワークといった、デジタル・データ通信の任意の形式または媒体によって相互接続が可能である。通信ネットワークの例は、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク、たとえばインターネット、無線ネットワーク、ストレージ・エリア・ネットワーク、およびこれらの類を含む。 Naturally, the system configuration illustrated in FIGS. 1 and 2 is a pure example of an information system in which the implementation of the present invention can be considered, and the present invention is not limited to a specific hardware configuration. Computers and storage systems that implement the present invention are well known I / O devices (eg, CDs) that can store and retrieve the modules, programs, and data structures used to implement the present invention described above. And DVD drives, flexible disk drives, hard drives, etc.). These modules, programs, and data structures can be encoded on such computer readable media. For example, the data structure of the present invention can be stored on a computer readable medium independent of one or more computer readable media on which the programs used in the present invention reside. The components of the system can be interconnected by any form or medium of digital data communication, eg, a communication network. Examples of communication networks include local area networks, wide area networks such as the Internet, wireless networks, storage area networks, and the like.
 説明においては、本発明の完全な理解を提供するために説明を目的として多くの詳細が示されている。しかしながら当業者には明らかとなろうが、これらの特定の詳細のすべてが、本発明を実施するために必要とされるわけではない。これもまた注意されたいが、本発明は、一般にフローチャート、フロー図、構造図、またはブロック図として図示されるプロセスとして記述されることがある。フローチャートは、逐次的なプロセスとして動作を記述することがあるが、動作の多くは並列の、または同時的な実行が可能である。それに加えて動作の順序は再編成することができる。 In the description, numerous details are set forth for purposes of explanation in order to provide a thorough understanding of the present invention. However, as will be apparent to those skilled in the art, not all of these specific details are required to practice the invention. It should also be noted that the present invention may be described as a process generally illustrated as a flowchart, flow diagram, structure diagram, or block diagram. A flowchart may describe the operations as a sequential process, but many of the operations can be performed in parallel or concurrently. In addition, the sequence of operations can be rearranged.
 この分野で周知のとおり上で述べた動作は、ハードウエア、ソフトウエア、またはソフトウエアとハードウエアの何らかの組み合わせによって実行することが可能である。本発明の実施態様の多様な側面は、回路および論理デバイス(ハードウエア)を使用して実装できるが、ほかの側面は機械可読媒体上にストアされて、プロセッサによって実行された場合に当該プロセッサに本発明の実施態様を遂行する方法を実行させることになるインストラクション(ソフトウエア)を使用して実装できる。さらに、本発明のいくつかの実施態様はハードウエアだけで実行されることがあり、ほかの実施態様はソフトウエアだけで実行されることがある。さらにまた、記述した多様な機能は、単一ユニット内において実行されることが可能であるか、または多数の構成要素にわたり、多くの方法で分散されることが可能である。ソフトウエアによって実行される場合には、方法を、コンピュータ可読媒体上にストアされるインストラクションに基づいて汎用コンピュータ等のプロセッサによって実行することができる。望ましい場合には、インストラクションを圧縮および/または暗号化されたフォーマットで媒体上にストアすることが可能である。 As is well known in the art, the operations described above can be performed by hardware, software, or some combination of software and hardware. While various aspects of embodiments of the present invention can be implemented using circuitry and logic devices (hardware), other aspects are stored on a machine-readable medium and executed by the processor when executed by the processor. It can be implemented using instructions (software) that will cause the method of performing embodiments of the present invention to be performed. Further, some embodiments of the invention may be performed solely in hardware, while other embodiments may be performed solely in software. Furthermore, the various functions described can be performed within a single unit, or can be distributed in many ways across multiple components. When performed by software, the method can be performed by a processor, such as a general purpose computer, based on instructions stored on a computer-readable medium. If desired, the instructions can be stored on the media in a compressed and / or encrypted format.
 以上から、本発明が、知識データベースの使用を伴うことなく構成変更を分析することによってアプリケーションの失敗に対する解決策を見つけ出すための方法、装置、およびコンピュータ可読媒体上にストアされるプログラムを提供することが明らかであろう。それに加えて特定の実施態様が図解され、この明細書の中で述べられてきたが、当業者は、同じ目的を達成すると算定される任意の取り合わせが開示された特定の実施態様の代用となり得ることを認識されよう。この開示は、本発明の任意の、およびすべての適応、または変形を保護することが意図されており、また以下の請求項の中に使用されている用語が、明細書の中に開示されている特定の実施態様に本発明を限定すると解釈されるべきでないことが理解されるものとする。むしろ本発明の範囲は、確立された請求項の解釈論に従って、請求項が権利を有する均等の全範囲とともに解釈されるべき以下の請求項によって完全に決定されるものとする。 In view of the above, the present invention provides a method, apparatus, and program stored on a computer-readable medium for finding solutions to application failure by analyzing configuration changes without the use of a knowledge database Will be clear. In addition, although specific embodiments have been illustrated and described in this specification, those skilled in the art will be able to substitute any particular embodiment disclosed to achieve the same objective. I will recognize that. This disclosure is intended to protect any and all adaptations or variations of the present invention, and the terms used in the following claims are disclosed in the specification. It should be understood that the invention should not be construed as limited to any particular embodiment. Rather, the scope of the present invention is to be determined entirely by the following claims, which are to be construed with the full range of equivalents to which the claims are entitled, in accordance with established claim interpretation.
 E. 第5の実施態様
 第5の実施態様においては、目標コンピュータ内のエージェントが、アプリケーションのインスールを監視し、インストールを検知したタイミングでインストール開始イベントを分析コンピュータに通知する。本実施態様における分析コンピュータには、集計プログラムを追加する。集計プログラムでは通知されたアプリケーションについて原因構成変更テーブルに一致するアプリケーション名があれば、該当の分析結果を目標コンピュータに送信する。
E. Fifth Embodiment In the fifth embodiment, the agent in the target computer monitors the installation of the application and notifies the analysis computer of an installation start event when the installation is detected. A totaling program is added to the analysis computer in this embodiment. In the aggregation program, if there is an application name that matches the cause configuration change table for the notified application, the corresponding analysis result is transmitted to the target computer.
 図26は第5の実施態様における目標コンピュータ内に配置されるエージェント161の機能ブロック図と分析コンピュータ101における機能ブロックのうち、本実施態様に関連する部分を示す図である。分析コンピュータには図2に示す機能構成に、集計プログラム2601を追加する。集計プログラムは原因分析プログラムが作成した原因構成変更テーブル146と修復構成変更テーブル147を読み出して利用する。なお、集計プログラム2601は分析コンピュータ101のメモリ112に記録され、CPU111によって実行されることは言うまでもない。 FIG. 26 is a functional block diagram of the agent 161 arranged in the target computer according to the fifth embodiment and a diagram showing a portion related to the present embodiment among the functional blocks in the analysis computer 101. In the analysis computer, a totaling program 2601 is added to the functional configuration shown in FIG. The aggregation program reads and uses the cause configuration change table 146 and the repair configuration change table 147 created by the cause analysis program. Needless to say, the aggregation program 2601 is recorded in the memory 112 of the analysis computer 101 and executed by the CPU 111.
 エージェント161には、アプリケーションインストールの監視と通知を行うアプリケーション監視手段2602、分析結果の受信処理と保存、ユーザインターフェース2606を介しての出力を行う分析情報管理手段2603を持つ。受信した情報は問題構成変更テーブル2604、対策構成変更テーブル2605として保存される。 The agent 161 has application monitoring means 2602 for monitoring and notifying application installation, and analysis information management means 2603 for receiving and storing analysis results and outputting via the user interface 2606. The received information is stored as a problem configuration change table 2604 and a countermeasure configuration change table 2605.
 エージェントプログラムの処理フローについて説明する(図示せず)。インストーラプログラムの起動などでアプリケーションインストールの開始を検知すると、該当のアプリケーション名、変更タイプいとして追加という情報を含む構成変更イベントを分析コンピュータに送信する。 The processing flow of the agent program will be described (not shown). When the start of application installation is detected, for example, by starting an installer program, a configuration change event including information on addition of the corresponding application name and change type is transmitted to the analysis computer.
 エージェント161は、分析コンピュータからの分析結果情報を受信すると、分析結果情報に基づいて問題構成変更テーブル2604、又は/及び対策構成変更テーブル2605を作成及び更新する。そして、エージェント161は、結果に基づく画面を作成し、出力する。 Upon receiving the analysis result information from the analysis computer, the agent 161 creates and updates the problem configuration change table 2604 and / or the countermeasure configuration change table 2605 based on the analysis result information. Then, the agent 161 creates and outputs a screen based on the result.
 ここで、エージェントはアプリケーションのインストール処理を中断させてもよい。その場合、ユーザに中断を知らせるユーザインタフェースを提供する。インストールを中止させている場合は、分析結果の受信待ちを行い、一定時間受信がなければ、インストール処理を再開する。受信した分析結果の画面への出力処理時に、「インストールを続行しますか?」メッセージとともに、ユーザがインストールを続行または中止を選択可能なユーザインタフェースを提供する。 Here, the agent may interrupt the application installation process. In that case, a user interface for notifying the user of the interruption is provided. When the installation is stopped, the analysis result is waited to be received. If there is no reception for a predetermined time, the installation process is resumed. When the received analysis result is output to the screen, a user interface that allows the user to select whether to continue or cancel the installation is provided together with a message “Do you want to continue the installation?”.
 次に問題構成変更テーブル2604について説明する。問題構成変更テーブルは、分析コンピュータ101が分析した問題となる可能性のある構成変更を示したテーブルである。問題構成変更テーブル2604は、インストール対象(これからインストールしようとしているものを対象に含めてもよい)のアプリケーション毎に分析コンピュータが分析処理を行った時間、一つ以上のレコードを持つ。なお、当該レコードは以下の属性値を持つ。
* 原因の可能性のある構成変更を示す値
* 失敗率。
Next, the problem configuration change table 2604 will be described. The problem configuration change table is a table showing configuration changes that may become a problem analyzed by the analysis computer 101. The problem configuration change table 2604 has one or more records of the time when the analysis computer performed the analysis processing for each application to be installed (which may be included in the installation target). The record has the following attribute values.
* A value that indicates a possible configuration change * Failure rate.
 次に対策構成変更テーブル2605について説明する。対策構成変更テーブルは、分析コンピュータ101が分析した、問題を解決する可能性のある構成変更を示したテーブルである。対策構成変更テーブルは、インストール対象(これからインストールしようとしているものを対象に含めてもよい)のアプリケーション毎に分析コンピュータが分析処理を行った時間、一つ以上のレコードを持つ。なお、当該レコードは以下の属性値を持つ。
* アプリケーションの問題を解決する可能性のある構成変更を示す値
* 成功率。
Next, the countermeasure configuration change table 2605 will be described. The countermeasure configuration change table is a table showing a configuration change analyzed by the analysis computer 101 and possibly solving the problem. The countermeasure configuration change table has one or more records for the time when the analysis computer performed the analysis processing for each application to be installed (which may be included in the installation target). The record has the following attribute values.
* A value that indicates a configuration change that may solve the application problem * Success rate.
 図27には分析コンピュータにおける集計プログラムのフローチャートを示す。 FIG. 27 shows a flowchart of a totaling program in the analysis computer.
 以下は分析結果情報に問題となる構成変更を含め、送信する場合の説明である。この場合、図27のステップ2706乃至ステップ2709の実行は省略する。 The following is an explanation of the case where the analysis result information is sent including the problematic configuration change. In this case, the execution of steps 2706 to 2709 in FIG. 27 is omitted.
 (ステップ2701)集計プログラムは、構成変更イベントを受信する。 (Step 2701) The aggregation program receives the configuration change event.
 (ステップ2702)集計プログラムは、受信したアプリケーション名について、原因構成変更テーブルを検索する。 (Step 2702) The aggregation program searches the cause configuration change table for the received application name.
 (ステップ2703)集計プログラムは、ステップ2702の検索にて、受信したアプリケーション名に一致するアプリケーション名のレコードがあるか否かを判断する。 (Step 2703) The aggregation program determines whether or not there is a record having an application name that matches the received application name in the search in Step 2702.
 (ステップ2704)集計プログラムは、各構成項目レコードについて、全事例数に対する失敗事例数の割合を確信度として算出する。 (Step 2704) The tabulation program calculates the ratio of the number of failure cases to the total number of cases as the certainty factor for each configuration item record.
 (ステップ2705)集計プログラムは、次に確信度に基づいて送信するレコードを抽出する。 (Step 2705) The tabulation program extracts a record to be transmitted next based on the certainty factor.
 そして抽出したレコードの情報を、分析結果情報に含め、構成変更イベント通知の送信元である目標コンピュータに送信して(ステップ2710)、処理を終了する。 Then, the information of the extracted record is included in the analysis result information and transmitted to the target computer that is the transmission source of the configuration change event notification (step 2710), and the process is terminated.
 なお、ステップ2705の抽出方法としては、閾値を用いる方法と、特定数に限定する方法がある。 Note that the extraction method in step 2705 includes a method using a threshold and a method limited to a specific number.
 (方法1)閾値を用いる方法の場合、集計プログラムは管理者または目標コンピュータの利用者から確信度の閾値を受信し、当該閾値をメモリ112に記録することで閾値の管理を行う。確信度について閾値と比較し、閾値以上の構成項目のレコードのみを抽出する。 (Method 1) In the case of a method using a threshold value, the tabulation program receives the certainty threshold value from the administrator or the user of the target computer and records the threshold value in the memory 112 to manage the threshold value. The certainty level is compared with a threshold value, and only records of configuration items that are equal to or higher than the threshold value are extracted.
 (方法2)特定数に限定する場合、予め特定数(例えば3)を定義しておく。算出した確信度に基づき上位3つまでレコードを抽出する。閾値や特定数の定義がNULLの場合は全レコードとする。 (Method 2) When limiting to a specific number, a specific number (for example, 3) is defined in advance. Up to the top three records are extracted based on the calculated certainty factor. If the definition of threshold or specific number is NULL, all records are assumed.
 図28はエージェント161が問題構成変更テーブル2604を参照し、ビデオI/F154を介して表示器157に表示する出力例を示す。上段には、インストール対象の該アプリケーションに対して、起動失敗の原因となる可能性のある構成項目についての情報を表示する。構成項目とその変更タイプ毎(2801)に、確信度として失敗率を表示し(2802)、さらに確信度によって、エンドユーザに対するメッセージ(2803)を出力する。メッセージは確信度の値により、例えば75%以上で「<警告>この構成変更が行われている場合、アプリケーションの起動が失敗する可能性が高いため、対策を行ってください」、50%~74%で「<注意>この構成変更が行われている場合、アプリケーションの起動が失敗する可能性があります」、50%未満で「<情報>この構成変更はアプリケーションに影響ありません」とする。 FIG. 28 shows an output example in which the agent 161 refers to the problem configuration change table 2604 and displays it on the display unit 157 via the video I / F 154. In the upper row, information on configuration items that may cause activation failure is displayed for the application to be installed. For each configuration item and its change type (2801), a failure rate is displayed as a certainty factor (2802), and a message (2803) for the end user is output according to the certainty factor. Depending on the certainty value, the message is 75% or more, for example. << Warning> If this configuration change has been made, there is a high possibility that the application will fail to start. In%, "<Caution> If this configuration change has been made, the application may fail to start." If it is less than 50%, "<Information> This configuration change will not affect the application."
 また原因構成変更テーブルの情報だけでなく、修復構成変更テーブルについても第2の実施態様により、図21と同様にアプリケーション名毎にその構成項目と修復事例数、全事例数がテーブルに保存される。図27のステップ2706乃至ステップ2709はこのような処理を実現するためのステップである。 In addition to the cause configuration change table information, the configuration items, the number of repair cases, and the total number of cases are stored in the table for each application name in the same manner as in FIG. . Steps 2706 to 2709 in FIG. 27 are steps for realizing such processing.
 (ステップ2706)集計プログラムは、修復構成変更テーブルを検索して、該当するアプリケーションの情報を抽出する。 (Step 2706) The aggregation program searches the repair configuration change table and extracts information on the corresponding application.
 (ステップ2707)集計プログラムは、ステップ2706の検索にて、受信したアプリケーション名に一致するアプリケーション名のレコードがあるか否かを判断する。 (Step 2707) The aggregation program determines whether or not there is a record having an application name that matches the received application name in the search in Step 2706.
 (ステップ2708)集計プログラムは、各構成項目レコードについて、全事例数に対する失敗事例数の割合を確信度として算出する。 (Step 2708) The tabulation program calculates the ratio of the number of failure cases to the total number of cases as the certainty factor for each configuration item record.
 (ステップ2709)集計プログラムは、次に確信度に基づいて送信するレコードを抽出し、分析結果情報に含める。 (Step 2709) The aggregation program extracts the record to be transmitted next based on the certainty factor and includes it in the analysis result information.
 エージェント161では、分析結果情報を受信し、分析結果情報に含まれるレコードを用いて対策構成変更テーブルを作成または更新する。本実施例においては、目標コンピュータにおける該アプリケーションにおける問題は未発生であることから、対策については、トラブル情報と同時に出力してもよいし、別にユーザインタフェースによる要求があった場合に出力してもよい。 The agent 161 receives the analysis result information and creates or updates the countermeasure configuration change table using the record included in the analysis result information. In this embodiment, since there is no problem in the application on the target computer, the countermeasure may be output simultaneously with the trouble information or may be output when there is a request from the user interface. Good.
 図29はエージェント161が対策構成変更テーブル2705を参照し、ビデオI/F154を介して表示器157を該当アプリケーションの起動失敗に対する対策の有効性として表示する出力例を示す。構成項目とその変更タイプ毎(2901)に、確信度として対策の成功率を表示し(2902)、さらに確信度によって、エンドユーザに対するメッセージ(2903)を出力する。メッセージは、例えば「この構成変更により、アプリケーションの起動失敗の問題を修復できる可能性があります」とする。 FIG. 29 shows an output example in which the agent 161 refers to the countermeasure configuration change table 2705 and displays the display unit 157 as the effectiveness of the countermeasure against the activation failure of the corresponding application via the video I / F 154. For each configuration item and its change type (2901), the success rate of the countermeasure is displayed as the certainty (2902), and a message (2903) for the end user is output based on the certainty. The message is, for example, “This configuration change may be able to repair an application startup failure problem”.
 第5の実施態様の変形例として、送信するレコードの抽出方法について、確信度に基づく方法ではなく、構成変更イベント送信元のコンピュータの構成に基づく方法について説明する。ステップ2703までは同様であり、原因構成変更テーブルのアプリケーション名が一致するレコードを抽出する。次に集計プログラムは図7に示す構成変更履歴テーブルを参照し、コンピュータIDが送信元コンピュータに一致するレコードについて、前記のステップ2703で抽出されたレコードにおける各構成項目と変更タイプについても一致するレコードがあるかを検索する。構成項目と変更タイプが一致するレコードのみ、送信するレコードとする。 As a modified example of the fifth embodiment, a method for extracting a record to be transmitted is not a method based on a certainty factor, but a method based on a configuration of a configuration change event transmission source computer. The process is the same up to step 2703, and a record with a matching application name in the cause configuration change table is extracted. Next, the aggregation program refers to the configuration change history table shown in FIG. 7, and records that match the configuration items and change types in the record extracted in step 2703 with respect to the records whose computer ID matches the source computer. Find if there is. Only records whose configuration item matches the change type are sent.
 これら送信するレコードの抽出は必要最低限の情報を提供するために行う。確信度が低いものや、該当コンピュータの構成に関係のない構成項目に関する情報を削除することで、目標コンピュータへの転送量を減らすことが可能である。  Extraction of records to be transmitted is performed to provide the minimum necessary information. It is possible to reduce the amount of transfer to the target computer by deleting information related to configuration items that have a low certainty factor or are not related to the configuration of the computer.
 さらに、第5の実施態様の別の例として、アプリケーションのインストール時のみでなく、パッチの適用やソフトウェアの削除など構成項目の変更時に、情報を提供する方法を説明する。エージェントではアプリケーションインストールだけでなく、パッチ適用やドライバ更新、削除といった構成項目の変更を監視し、検知時には分析コンピュータに構成変更イベントとして通知する。ここでは、アプリケーション名として構成項目を、また追加、削除といった変更タイプを構成変更イベントに含める。 Furthermore, as another example of the fifth embodiment, a method for providing information not only when an application is installed but also when a configuration item is changed such as applying a patch or deleting software will be described. In addition to application installation, the agent monitors changes in configuration items such as patch application, driver update, and deletion, and notifies the analysis computer as a configuration change event when detected. Here, the configuration item is included as the application name, and the change type such as addition or deletion is included in the configuration change event.
 第1の実施態様においてパッチ追加やソフトウェアの削除は、他のアプリケーションの動失敗の原因候補となる構成項目として原因構成変更テーブルに記録されている。よって、集計プログラムでは、構成変更イベントを受信し、受領したアプリケーション名について、図27に示したフローにおいて、原因構成変更テーブルを検索した結果、アプリケーション名としての記録がない場合、構成項目を検索する。さらに、変更タイプに一致するものがあるかを検索して、抽出し、エージェントに送信する。 In the first embodiment, the addition of a patch or the deletion of software is recorded in the cause configuration change table as a configuration item that is a cause of a cause of failure of other applications. Therefore, the aggregation program receives the configuration change event, and searches the configuration item when there is no record as the application name as a result of searching the cause configuration change table in the flow shown in FIG. 27 for the received application name. . Further, it searches for a match with the change type, extracts it, and sends it to the agent.
 この場合の目標コンピュータでの画面出力情報を図30に示す。構成変更の対象としているソフトウェア名に対して、影響する構成項目とその変更タイプ毎(3001)に、確信度として対策の成功率を表示し(3002)、さらに確信度によって、エンドユーザに対するメッセージ(3003)を出力する。 The screen output information on the target computer in this case is shown in FIG. The success rate of the countermeasure is displayed as a certainty factor (3002) for each affected configuration item and its change type (3001) for the software name subject to the configuration change (3002). 3003) is output.
 同一の概念を修復構成変更テーブルに対しても適用できる。 
 もう一つの変形例として、構成項目が組み合わされた原因構成変更テーブルの情報を利用する方法を説明する。第3の実施態様に示されている構成変更の組み合わせに基づいて行われた分析結果は、図23に示す原因構成変更テーブルに保存されている。ここで、図23のテーブルを拡張し、アプリケーション名および分析日時の列を導入する(特に図示せず)。図24における原因構成変更分析の結果を保存する際に、対象としたアプリケーション名と分析した日時を保存する。
The same concept can be applied to the repair configuration change table.
As another modification, a method of using information of a cause configuration change table in which configuration items are combined will be described. The analysis results performed based on the combination of configuration changes shown in the third embodiment are stored in the cause configuration change table shown in FIG. Here, the table of FIG. 23 is expanded to introduce columns of application name and analysis date (not shown). When saving the result of the cause configuration change analysis in FIG. 24, the name of the target application and the date and time of analysis are saved.
 本実施例における集計プログラムにおける処理で、図27に示したフローと異なる点は、ステップ2702において図21の原因構成変更テーブルを検索する代わりに、図23を拡張した原因構成変更テーブルを検索する点である。拡張した原因構成変更テーブルからアプリケーション名が一致するレコードを抽出し、その組み合わせID毎に、確信度として全事例数に対する失敗事例数を算出する。確信度に基づき、送信する組み合わせIDのレコードを決定する。 The processing in the aggregation program in this embodiment is different from the flow shown in FIG. 27 in that instead of searching the cause configuration change table of FIG. 21 in step 2702, the cause configuration change table expanded from FIG. 23 is searched. It is. A record having the same application name is extracted from the expanded cause configuration change table, and the number of failure cases with respect to the total number of cases is calculated as the certainty for each combination ID. Based on the certainty factor, the combination ID record to be transmitted is determined.
 F. 第6の実施態様
 第5の実施態様では、以前に該当アプリケーションに関する原因分析要求があり、分析が行われた場合にその結果を目標コンピュータのエンドユーザに提供するものである。ここで、分析が行われていない場合や、最新の分析結果を提供するために、本実施態様では構成変更イベントを受信した時点での分析を実行し、結果を提供する方法を示す。
F. Sixth Embodiment In the fifth embodiment, there is a cause analysis request for the corresponding application before, and when the analysis is performed, the result is provided to the end user of the target computer. Here, in order to provide the latest analysis result when the analysis is not performed, the present embodiment shows a method of performing the analysis at the time of receiving the configuration change event and providing the result.
 分析目標コンピュータにおいてアプリケーションの起動失敗があってからの分析ではなく、アプリケーションをインストールする場合に、該当アプリケーションについて他のコンピュータで起動に問題のある事例があるかを分析する。 ∙ Analyze whether there is a problem with the startup of another application on another computer when installing the application, rather than analysis after the application has failed to start on the target computer.
 図31は本発明の第6の実施態様における分析コンピュータにおける集計プログラムによって実行される処理のフローチャートの例である。集計プログラムは、図27と同様にエージェントからのインストール開始イベント通知を受信し(ステップ2701)、送信元コンピュータIDと通知に含まれるアプリケーション名を取り出す(ステップ2702)。次に集計プログラムは、コンピュータIDとアプリケーション名をパラメータとして原因分析プログラム121(a)を呼び出す(ステップ3103)。ここで、原因分析プログラムの処理は第1の実施態様における図14の処理とは一部で異なるため、図32で説明する。 FIG. 31 is an example of a flowchart of processing executed by the aggregation program in the analysis computer according to the sixth embodiment of the present invention. The aggregation program receives the installation start event notification from the agent as in FIG. 27 (step 2701), and extracts the transmission source computer ID and the application name included in the notification (step 2702). Next, the tabulation program calls the cause analysis program 121 (a) using the computer ID and application name as parameters (step 3103). Here, the processing of the cause analysis program is partially different from the processing of FIG. 14 in the first embodiment, and will be described with reference to FIG.
 集計プログラムでは、原因分析プログラム121(a)の終了後、第5の実施態様と同様に、結果として得られた原因構成変更テーブルについて、構成項目毎に確信度として全事例数に対する失敗事例数を算出(ステップ2704)し、確信度に基づいて送信するレコードを抽出して(ステップ2705)、エージェントに送信する(ステップ2710)。 In the tabulation program, after the cause analysis program 121 (a) is finished, as in the fifth embodiment, the number of failure cases with respect to the total number of cases is set as the certainty factor for each configuration item in the resulting cause configuration change table. Calculate (step 2704), extract a record to be transmitted based on the certainty factor (step 2705), and transmit it to the agent (step 2710).
 また、原因分析プログラム(a)では第1の実施態様と同様に、修復構成変更テーブルを作成してもよい。その場合、結果として得られた修正構成変更テーブルについても同様に確信度を算出して、確信度に基づき送信するレコードを決定し、エージェントに送信する。 In the cause analysis program (a), a repair configuration change table may be created as in the first embodiment. In that case, the reliability is similarly calculated for the corrected configuration change table obtained as a result, a record to be transmitted is determined based on the reliability, and the record is transmitted to the agent.
 図32に本実施態様における原因分析プログラム121(a)のフローチャートを示す。
 (ステップ3201)原因分析プログラムは、集計プログラムからコンピュータIDおよびアプリケーションIDを受領する。
FIG. 32 shows a flowchart of the cause analysis program 121 (a) in the present embodiment.
(Step 3201) The cause analysis program receives the computer ID and application ID from the aggregation program.
 (ステップ3202)原因分析プログラムは、一時テーブルおよび結果テーブルを初期化しておく。 (Step 3202) The cause analysis program initializes a temporary table and a result table.
 (ステップ3203)原因分析プログラムは、次に構成変更履歴テーブルを読み出し、受領したコンピュータIDと同じコンピュータIDのレコードを抽出する。ここで、構成変更履歴テーブルのデータが長期間保存されている場合、抽出対象を一定期間前までのレコードに限定してもよい。 (Step 3203) The cause analysis program next reads the configuration change history table and extracts a record having the same computer ID as the received computer ID. Here, when the data of the configuration change history table is stored for a long time, the extraction target may be limited to records up to a certain period before.
 (ステップ3204)原因分析プログラムは、抽出した結果を原因構成変更一時テーブルに保存する。このコンピュータIDに対しては起動チェックを行わないため、保存したレコードの起動-前、起動-後カラムはNULLのままにしておく。 (Step 3204) The cause analysis program stores the extracted result in the cause configuration change temporary table. Since the activation check is not performed for this computer ID, the activation-before and activation-after columns of the stored record are left NULL.
 (ステップ3205)原因分析プログラムは、次に他の目標コンピュータの事例を分析する。分析処理は第1の実施態様と同様であるため、ここで図18のサブルーチンを呼び出す。 (Step 3205) The cause analysis program then analyzes the case of another target computer. Since the analysis processing is the same as in the first embodiment, the subroutine of FIG. 18 is called here.
 (ステップ3206)原因分析プログラムは、サブルーチンの戻り値として構成変更リストを受領する。リスト内の項目は、構成項目、変更タイプ、および変更日時を含む。 (Step 3206) The cause analysis program receives the configuration change list as a return value of the subroutine. Items in the list include configuration items, change types, and change dates.
 (ステップ3207)原因分析プログラムは、リスト内の項目について、全て処理されたかを確認する。処理されていなければ、ステップ3208に進む。 (Step 3207) The cause analysis program checks whether all items in the list have been processed. If not, the process proceeds to Step 3208.
 (ステップ3208)原因分析プログラムは、サブルーチン(3205)の結果、作成された原因構成変更一時テーブルを参照し、次の条件を満たすレコード数をカウントする。構成変更リストの構成項目、変更タイプとテーブルの構成項目、変更タイプが同じで、さらに「起動-前=成功」かつ「起動-後=失敗」という条件とする。 (Step 3208) The cause analysis program refers to the cause configuration change temporary table created as a result of the subroutine (3205), and counts the number of records satisfying the following condition. The configuration item in the configuration change list, the change type and the configuration item in the table, and the change type are the same, and the conditions are “start-before = success” and “start-after = failure”.
 (ステップ3209)原因分析プログラムは、原因構成変更一時テーブルを参照し、ステップ3201で受領したコンピュータIDについてのレコードを除いて、構成変更リストの構成項目、変更タイプとテーブルの構成項目、変更タイプが同じレコードの数をカウントする。 (Step 3209) The cause analysis program refers to the cause configuration change temporary table, and except for the record about the computer ID received in Step 3201, the configuration change list configuration item, the change type and the table configuration item, and the change type are Count the number of the same record.
 (ステップ3210)原因分析プログラムは、結果のレコードを原因構成変更テーブルに登録する。原因構成変更テーブルは、図21で示したテーブル構成とし、ステップ3201で受領したアプリケーション名、分析日時、構成変更リスト(ステップ3206)に含まれる構成項目、変更タイプ、変更日時と、ステップ3208のカウント値を失敗事例の数、ステップ3209のカウント値を全事例の数として登録する。 (Step 3210) The cause analysis program registers the result record in the cause configuration change table. The cause configuration change table has the table configuration shown in FIG. 21, the application name received in step 3201, the analysis date / time, the configuration item included in the configuration change list (step 3206), the change type, the change date / time, and the count in step 3208. The value is registered as the number of failed cases, and the count value in step 3209 is registered as the number of all cases.
 第6の実施態様の変形例として、該当アプリケーションによる原因構成変更テーブルが既にある場合、分析日時に基づき、一定期間以上前のものでなければ、新たに分析は行わず、該当テーブルの情報を使用する。この場合、図31に示す集計プログラムの処理において、ステップ2702の後に、原因構成変更テーブルを検索し、該当アプリケーションのレコードが見つかった場合に、分析日時を確認する。一定期間以内であれば、原因分析プログラムの呼び出しは行わずに、該当するレコードを使用して、構成項目毎の確信度算出とそれに続く処理(ステップ2704~2706)を行う。分析日時が一定期間以内でない場合はステップ3103に進む。 As a modified example of the sixth embodiment, when there is already a cause configuration change table by the corresponding application, based on the analysis date and time, if it is not a predetermined period or more, no new analysis is performed and the information of the corresponding table is used To do. In this case, in the process of the aggregation program shown in FIG. 31, after step 2702, the cause configuration change table is searched, and when the record of the corresponding application is found, the analysis date and time is confirmed. If within a certain period, the cause analysis program is not called, and the corresponding record is used to calculate the certainty factor for each configuration item and the subsequent processing (steps 2704 to 2706). If the analysis date is not within a certain period, the process proceeds to step 3103.
 第5または第6の実施態様の変形例として、エージェントが保持するデータを出力する方法について説明する。分析コンピュータより受信し、保持する問題構成変更テーブルおよび対策構成変更テーブルには、アプリケーション毎に、原因構成項目または修復構成項目とその確信度を含む。エージェントはアプリケーション名入力を受け付けるユーザインタフェースを提供し、ユーザがアプリケーション名を入力すると、該アプリケーションに関する情報がテーブルにあるか検索し、情報があれば、図28や図29に示した例のように出力する。 As a modification of the fifth or sixth embodiment, a method for outputting data held by the agent will be described. The problem configuration change table and the countermeasure configuration change table received and held from the analysis computer include a cause configuration item or a repair configuration item and its certainty factor for each application. The agent provides a user interface that accepts application name input. When the user inputs an application name, the agent searches for information on the application in the table. If there is information, as shown in the examples of FIGS. Output.
 さらに第6の別の実施態様として、分析コンピュータにおいて定期的に集計プログラムを起動し、情報を更新する方法がある。集計プログラムでは、図31の処理と異なり、起動時にコンピュータIDやアプリケーション名を受領しない。そのため、保存する原因構成変更テーブルにあるアプリケーション名を順番に取り出し、全アプリケーションについて、コンピュータ毎に、前回分析日時以降の構成変更項目を抽出し、原因分析を実施する。定期的に集計した情報は原因構成変更テーブルを更新して保存し、定期的または構成変更イベント受信時やエージェントからの要求時に、目標コンピュータに送信する。 Furthermore, as a sixth alternative embodiment, there is a method of periodically starting a counting program in an analysis computer and updating information. Unlike the processing of FIG. 31, the counting program does not receive a computer ID or application name at the time of activation. Therefore, the application names in the cause configuration change table to be stored are extracted in order, the configuration change items after the previous analysis date and time are extracted for each computer for all applications, and cause analysis is performed. The information totalized periodically is updated and stored in the cause configuration change table, and is transmitted to the target computer periodically or upon receiving a configuration change event or a request from an agent.
 またアプリケーションのインストールや、パッチの適用といった構成変更の場合以外にも、ユーザ操作が影響するアプリケーションの起動失敗事例の分析を行う方法がある。この場合、分析コンピュータのログ収集プログラムは、ユーザの操作ログを収集し、操作履歴テーブルで管理する。エージェントでは、構成変更監視手段により、OSの設定変更など、ユーザの操作を監視し、特定の操作が行われた場合に、分析コンピュータに通知する。分析コンピュータにおいて集計プログラムと原因分析プログラムにより、操作履歴テーブルを検索し、同様の操作を行った後にアプリケーションの起動失敗が発生している事例を分析し、確信度を集計する。結果をエージェントに送信し、エージェントでは画面に出力する。 In addition to the configuration change such as application installation and patch application, there is a method of analyzing application startup failure cases affected by user operations. In this case, the log collection program of the analysis computer collects user operation logs and manages them in the operation history table. In the agent, the configuration change monitoring means monitors user operations such as OS setting changes, and notifies the analysis computer when a specific operation is performed. The analysis computer searches the operation history table by the aggregation program and the cause analysis program, analyzes the case where the application startup failure occurs after performing the same operation, and aggregates the certainty factor. The result is sent to the agent, and the agent outputs it to the screen.
 以上により、コンピュータにおける構成変更に起因するアプリケーションの問題について、知識データベースを使用しない分析コンピュータによる分析結果を、エンドユーザが構成変更を行うタイミングで提供し、エンドユーザに対して問題への対応を促す支援を実現できる。 As described above, the analysis result of the analysis computer that does not use the knowledge database for the problem of the application due to the configuration change in the computer is provided at the timing when the end user changes the configuration, and the end user is encouraged to deal with the problem. Support can be realized.
 以上の第5及び第6の実施態様において、複数の目標コンピュータと分析コンピュータとを有する計算機システムにおけるアプリケーション導入方法であって、前記複数の目標コンピュータに含まれ、所定のアプリケーションをインストール済みかつ起動済みである、一つ以上の第1目標コンピュータは、前記所定のアプリケーション起動以前に行った複数の構成変更の情報を含むログを、前記分析コンピュータに送信し、前記分析コンピュータは、前記ログを受信し、前記ログに基づいて構成変更の種別毎に、当該構成変更後に所定のアプリケーション起動が失敗した割合である起動失敗率を計算することを説明した。 In the fifth and sixth embodiments described above, an application introduction method in a computer system having a plurality of target computers and an analysis computer, which is included in the plurality of target computers and has a predetermined application installed and started The one or more first target computers transmit a log including information on a plurality of configuration changes performed before the predetermined application is started to the analysis computer, and the analysis computer receives the log. In the above description, for each type of configuration change based on the log, the startup failure rate, which is the rate at which a predetermined application startup failed after the configuration change, has been described.
 また、前記複数の目標コンピュータに含まれ、前記一つ以上の第1目標コンピュータ以外である、第2目標コンピュータは:(1)前記分析コンピュータから前記所定のアプリケーションに関する構成変更の種別毎の起動失敗率を含む第1の情報を受信し、(2)前記起動失敗率に基づいて、前記所定のアプリケーションの起動が失敗する原因となる構成変更の種別を表示する、ことを説明した。 Further, the second target computer included in the plurality of target computers and other than the one or more first target computers is: (1) Startup failure for each type of configuration change related to the predetermined application from the analysis computer It has been described that the first information including the rate is received, and (2) the type of configuration change that causes the startup of the predetermined application to fail is displayed based on the startup failure rate.
 なお、前記第1の情報に含まれる起動失敗率は、前記分析コンピュータが前記ログに基づいて検知した全ての構成変更の種別の一部の種別の各々についての起動失敗率であって、前記一部の種別は、前記起動失敗率に基づいて前記分析コンピュータが選択したものでもよいことを説明した。 The start failure rate included in the first information is a start failure rate for each of some types of all the configuration change types detected by the analysis computer based on the log, and It has been explained that the type of copy may be selected by the analysis computer based on the activation failure rate.
 また、前記分析コンピュータは、前記ログに基づいて前記構成変更の種別毎に、当該構成変更後に前記所定のアプリケーションの起動が成功した割合である起動成功率を計算し、前記第2目標コンピュータは、(3)前記分析コンピュータから前記所定のアプリケーションに関する構成変更の種別毎の起動成功率を含む第2の情報を受信し、(4)前記起動成功率に基づいて、前記所定のアプリケーションの起動が成功する原因となる構成変更の種別を表示してもよいことを説明した。 Further, the analysis computer calculates a startup success rate, which is a rate of successful startup of the predetermined application after the configuration change, for each type of the configuration change based on the log, and the second target computer (3) receiving second information including a startup success rate for each type of configuration change related to the predetermined application from the analysis computer; and (4) starting the predetermined application successfully based on the startup success rate. It has been explained that the type of configuration change that causes a failure may be displayed.
 また、前記第2目標コンピュータは、前記所定のアプリケーション以外の複数のアプリケーションをインストール済みであり、前記第2目標コンピュータは、前記全ての構成変更の種別に含まれる所定の種別について、起動が失敗する可能性のあるアプリケーションを前記所定のアプリケーション及び前記複数のアプリケーションから選択し、選択したアプリケーションの識別子を表示してもよいことを説明した。 In addition, the second target computer has already installed a plurality of applications other than the predetermined application, and the second target computer fails to start for a predetermined type included in all of the configuration change types. It has been described that a possible application may be selected from the predetermined application and the plurality of applications, and an identifier of the selected application may be displayed.
 また、前記種別とは、構成項目又は/及び変更タイプが一例であることを説明したが、他の例としては構成変更操作の種類であってもよい。 In addition, the type has been described as an example of a configuration item or / and a change type, but another type may be a type of a configuration change operation.
 なお、以上の説明では「aaaテーブル」、「aaaリスト」、「aaaDB」、「aaaキュー」等の表現にて本発明の情報を説明したが、これら情報は必ずしもテーブル、リスト、DB、キュー、等のデータ構造以外で表現されていてもよい。そのため、データ構造に依存しないことを示すために「aaaテーブル」、「aaaリスト」、「aaaDB」、「aaaキュー」等について「aaa情報」と呼んでもよい。さらに、各情報の内容を説明する際に、「識別情報」、「識別子」、「名」、「名前」、「ID」という表現を用いたが、これらについてはお互いに置換が可能である。 In the above description, the information of the present invention has been described using expressions such as “aaa table”, “aaa list”, “aaaDB”, “aaa queue”, etc., but these information are not necessarily limited to tables, lists, DBs, queues, It may be expressed by other than the data structure. Therefore, “aaa table”, “aaa list”, “aaaDB”, “aaa queue”, etc. may be referred to as “aaa information” to indicate that they are not dependent on the data structure. Further, in describing the contents of each information, the expressions “identification information”, “identifier”, “name”, “name”, and “ID” are used, but these can be replaced with each other.
 なお、分析コンピュータは複数のコンピュータであってもよい。なお、目標コンピュータ102のメモリ152とディスク153は区別せずにひとまとめに記憶資源(すなわち記憶するデバイス)として扱っても良い。同様に、分析コンピュータ101のメモリ112とディスク113は区別せずにひとまとめに記憶資源として扱っても良い。 Note that the analysis computer may be a plurality of computers. It should be noted that the memory 152 and the disk 153 of the target computer 102 may be treated as a storage resource (that is, a storage device) collectively without being distinguished from each other. Similarly, the memory 112 and the disk 113 of the analysis computer 101 may be collectively treated as storage resources without being distinguished from each other.
 なお、以上の説明では「プログラム」を主語として説明を行う場合があった、プログラムはプロセッサによって実行されることで定められた処理をメモリ及び通信ポート(通信制御デバイス)を用いながら行うため、プロセッサを主語とした説明としてもよい。また、プログラムを主語として開示された処理は管理サーバ等の計算機、情報処理装置が行う処理としてもよい。また、プログラムの一部または全ては専用ハードウェアによって実現されてもよい。 In the above description, there is a case where “program” is used as the subject, and the program is executed by the processor to perform processing determined by using the memory and the communication port (communication control device). The subject may be an explanation. Further, the processing disclosed with the program as the subject may be processing performed by a computer such as a management server or an information processing apparatus. Further, part or all of the program may be realized by dedicated hardware.
 また、各種プログラムはプログラム配布サーバや、計算機が読み取り可能な記憶メディアによって各計算機にインストールされてもよい。 Various programs may be installed in each computer by a program distribution server or a storage medium that can be read by the computer.
 101 分析コンピュータ
 102 分析目標コンピュータ
 103 LAN
 111 CPU
 112 メモリ
 113 ディスク
 114 ビデオ・インターフェース
 115 ネットワーク・インターフェース
 116 システム・バス
 117 表示器
 121 原因分析プログラム
 122 ログ収集プログラム
 123 ログ情報
 131 目標期間検出
 132 原因構成変更分析
 133 修復構成変更分析
 134 起動結果チェッカ
 141 イベント・ログ・テーブル
 142 アプリケーション起動履歴テーブル
 143 構成変更履歴テーブル
 144 原因構成変更一時テーブル
 145 修復構成変更一時テーブル
 146 原因構成変更テーブル
 146‐21 原因構成変更テーブル
 146‐23 原因構成変更テーブル
 147 修復構成変更テーブル
 151 CPU
 152 メモリ
 153 ディスク
 154 ビデオ・インターフェース
 155 ネットワーク・インターフェース
 156 システム・バス
 157 表示器
 161 エージェント
 171 ログ情報
101 Analysis computer 102 Analysis target computer 103 LAN
111 CPU
112 Memory 113 Disk 114 Video interface 115 Network interface 116 System bus 117 Display 121 Cause analysis program 122 Log collection program 123 Log information 131 Target period detection 132 Cause configuration change analysis 133 Repair configuration change analysis 134 Startup result checker 141 Event Log table 142 Application startup history table 143 Configuration change history table 144 Cause configuration change temporary table 145 Repair configuration change temporary table 146 Cause configuration change table 146-21 Cause configuration change table 146-23 Cause configuration change table 147 Repair configuration change table 151 CPU
152 Memory 153 Disk 154 Video interface 155 Network interface 156 System bus 157 Display 161 Agent 171 Log information

Claims (14)

  1.  複数の目標コンピュータと分析コンピュータとを有する計算機システムにおけるアプリケーション導入方法であって、
     前記複数の目標コンピュータに含まれ、所定のアプリケーションをインストール済みかつ起動済みである、一つ以上の第1目標コンピュータは、前記所定のアプリケーション起動以前に行った複数の構成変更の情報を含むログを、前記分析コンピュータに送信し、
     前記分析コンピュータは、前記ログを受信し、前記ログに基づいて構成変更の種別毎に、当該構成変更後に所定のアプリケーション起動が失敗した割合である起動失敗率を計算し、
     前記複数の目標コンピュータに含まれ、前記一つ以上の第1目標コンピュータ以外である、第2目標コンピュータは:
      (1)前記分析コンピュータから前記所定のアプリケーションに関する構成変更の種別毎の起動失敗率を含む第1の情報を受信し、
      (2)前記起動失敗率に基づいて、前記所定のアプリケーションの起動が失敗する原因となる構成変更の種別を表示する、
     ことを特徴としたアプリケーション導入方法。
    An application introduction method in a computer system having a plurality of target computers and analysis computers,
    One or more first target computers that are included in the plurality of target computers and have a predetermined application installed and started up include a log that includes information on a plurality of configuration changes made before the predetermined application is started up. , Send to the analysis computer,
    The analysis computer receives the log, for each type of configuration change based on the log, and calculates a startup failure rate that is a rate at which a predetermined application startup failed after the configuration change,
    A second target computer included in the plurality of target computers and other than the one or more first target computers is:
    (1) receiving first information including a startup failure rate for each type of configuration change related to the predetermined application from the analysis computer;
    (2) Based on the activation failure rate, the type of configuration change that causes the activation of the predetermined application to fail is displayed.
    An application introduction method characterized by that.
  2.  請求項1記載のアプリケーション導入方法であって、
     前記第1の情報に含まれる起動失敗率は、前記分析コンピュータが前記ログに基づいて検知した全ての構成変更の種別の一部の種別の各々についての起動失敗率であって、
     前記一部の種別は、前記起動失敗率に基づいて前記分析コンピュータが選択した、
     ことを特徴としたアプリケーション導入方法。
    The application introduction method according to claim 1,
    The start failure rate included in the first information is a start failure rate for each of some types of all the configuration change types detected by the analysis computer based on the log,
    The partial type is selected by the analysis computer based on the startup failure rate,
    An application introduction method characterized by that.
  3.  請求項2記載のアプリケーション導入方法であって、
     前記第1の情報には前記起動失敗率を計算したときを示す集計時間を含み、
     前記第2目標コンピュータは、前記集計時間を表示する、
     ことを特徴としたアプリケーション導入方法。
    An application introduction method according to claim 2,
    The first information includes a total time indicating when the activation failure rate is calculated,
    The second target computer displays the total time;
    An application introduction method characterized by that.
  4.  請求項3記載のアプリケーション導入方法であって、
     前記分析コンピュータは、前記ログに基づいて前記構成変更の種別毎に、当該構成変更後に前記所定のアプリケーションの起動が成功した割合である起動成功率を計算し、
     前記第2目標コンピュータは、
      (3)前記分析コンピュータから前記所定のアプリケーションに関する構成変更の種別毎の起動成功率を含む第2の情報を受信し、
      (4)前記起動成功率に基づいて、前記所定のアプリケーションの起動が成功する原因となる構成変更の種別を表示する、
     ことを特徴としたアプリケーション導入方法。
    An application introduction method according to claim 3,
    For each type of configuration change based on the log, the analysis computer calculates a startup success rate, which is a rate of successful startup of the predetermined application after the configuration change,
    The second target computer is
    (3) receiving second information including a startup success rate for each type of configuration change related to the predetermined application from the analysis computer;
    (4) Based on the activation success rate, a type of configuration change that causes the predetermined application to be successfully activated is displayed.
    An application introduction method characterized by that.
  5.  請求項4記載のアプリケーション導入方法であって、
     前記第2目標コンピュータは、前記所定のアプリケーション以外の複数のアプリケーションをインストール済みであり、
     前記第2目標コンピュータは、前記全ての構成変更の種別に含まれる所定の種別について、起動が失敗する可能性のあるアプリケーションを前記所定のアプリケーション及び前記複数のアプリケーションから選択し、選択したアプリケーションの識別子を表示する、
     ことを特徴としたアプリケーション導入方法。
    The application introduction method according to claim 4,
    The second target computer has already installed a plurality of applications other than the predetermined application,
    The second target computer selects, from the predetermined application and the plurality of applications, an application that may fail to start for a predetermined type included in all the configuration change types, and an identifier of the selected application Display,
    An application introduction method characterized by that.
  6.  請求項5記載のアプリケーション導入方法であって、
     前記(1)の処理は、前記所定のアプリケーションのインストールに関連して実行する、
     ことを特徴としたアプリケーション導入方法。
    An application introduction method according to claim 5,
    The process (1) is executed in association with installation of the predetermined application.
    An application introduction method characterized by that.
  7.  請求項6記載のアプリケーション導入方法であって、
     前記種別とは、構成項目又は/及び変更タイプである、
     ことを特徴としたアプリケーション導入方法。
    An application introduction method according to claim 6,
    The type is a configuration item or / and a change type.
    An application introduction method characterized by that.
  8.  所定のアプリケーションを起動済みである第1目標コンピュータを管理する分析コンピュータに接続された第2目標コンピュータであって、
     前記第2目標コンピュータは、
     前記分析コンピュータから前記所定のアプリケーションに関する構成変更の種別毎の起動失敗率を含む第1の情報を受信する、CPUと、
     前記起動失敗率に基づいて、前記所定のアプリケーションの起動が失敗する原因となる構成変更の種別を表示する、表示器と、
     を有し、
     前記起動失敗率は、前記第1目標コンピュータが前記所定のアプリケーション起動以前に行った複数の構成変更の種別毎に、当該構成変更後に所定のアプリケーション起動が失敗した割合として前記分析コンピュータが計算した値である、
     ことを特徴とした第2目標コンピュータ。
    A second target computer connected to an analysis computer that manages a first target computer that has started a predetermined application;
    The second target computer is
    Receiving first information including a startup failure rate for each type of configuration change related to the predetermined application from the analysis computer;
    Based on the activation failure rate, a display for displaying the type of configuration change that causes the activation of the predetermined application to fail, and
    Have
    The activation failure rate is a value calculated by the analysis computer as a ratio of failure of predetermined application activation after the configuration change for each of a plurality of types of configuration change performed by the first target computer before the predetermined application activation. Is,
    A second target computer characterized by the above.
  9.  請求項8記載の第2目標コンピュータであって、
     前記第1の情報に含まれる起動失敗率は、前記分析コンピュータが検知した全ての構成変更の種別の一部の種別の各々についての起動失敗率であって、
     前記一部の種別は、前記起動失敗率に基づいて前記分析コンピュータが選択した、
     ことを特徴とした第2目標コンピュータ。
    A second target computer according to claim 8, comprising:
    The startup failure rate included in the first information is a startup failure rate for each of some types of all configuration change types detected by the analysis computer,
    The partial type is selected by the analysis computer based on the startup failure rate,
    A second target computer characterized by the above.
  10.  請求項8記載の第2目標コンピュータであって、
     前記第1の情報には前記起動失敗率を計算したときを示す集計時間を含み、
     前記第2目標コンピュータは、前記集計時間を表示する、
     ことを特徴とした第2目標コンピュータ。
    A second target computer according to claim 8, comprising:
    The first information includes a total time indicating when the activation failure rate is calculated,
    The second target computer displays the total time;
    A second target computer characterized by the above.
  11.  請求項8記載の第2目標コンピュータであって、
     前記分析コンピュータは、前記構成変更の種別毎に、当該構成変更後に前記所定のアプリケーションの起動が成功した割合である起動成功率を計算し、
     前記CPUは、前記分析コンピュータから前記所定のアプリケーションに関する構成変更の種別毎の起動成功率を含む第2の情報を受信し、
     前記表示器は、前記起動成功率に基づいて、前記所定のアプリケーションの起動が成功する原因となる構成変更の種別を表示する、
     ことを特徴とした第2目標コンピュータ。
    A second target computer according to claim 8, comprising:
    For each type of configuration change, the analysis computer calculates a startup success rate that is a rate at which the predetermined application was successfully started after the configuration change,
    The CPU receives second information including a startup success rate for each type of configuration change related to the predetermined application from the analysis computer,
    The display unit displays a type of configuration change that causes the predetermined application to be successfully activated based on the activation success rate.
    A second target computer characterized by the above.
  12.  請求項8記載の第2目標コンピュータであって、
     前記第2目標コンピュータは、前記所定のアプリケーション以外の複数のアプリケーションをインストール済みであり、
     前記CPUは、前記全ての構成変更の種別に含まれる所定の種別について、起動が失敗する可能性のあるアプリケーションを前記所定のアプリケーション及び前記複数のアプリケーションから選択し、
     前記表示器は、選択したアプリケーションの識別子を表示する、
     ことを特徴とした第2目標コンピュータ。
    A second target computer according to claim 8, comprising:
    The second target computer has already installed a plurality of applications other than the predetermined application,
    The CPU selects, from the predetermined application and the plurality of applications, an application that may fail to start for a predetermined type included in all of the configuration change types,
    The indicator displays an identifier of the selected application;
    A second target computer characterized by the above.
  13.  請求項8記載の第2目標コンピュータであって、
     前記表示器の表示は、前記所定のアプリケーションのインストールに関連して実行する、
     ことを特徴とした第2目標コンピュータ。
    A second target computer according to claim 8, comprising:
    The display on the display unit is executed in association with installation of the predetermined application.
    A second target computer characterized by the above.
  14.  請求項8記載の第2目標コンピュータであって、
     前記種別とは、構成項目又は/及び変更タイプである、
     ことを特徴とした第2目標コンピュータ。
    A second target computer according to claim 8, comprising:
    The type is a configuration item or / and a change type.
    A second target computer characterized by the above.
PCT/JP2010/061563 2010-06-21 2010-07-07 Method and device for causal analysis of configuration changes WO2011161835A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/988,105 US20110314138A1 (en) 2010-06-21 2010-07-07 Method and apparatus for cause analysis configuration change

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010140104A JP5417264B2 (en) 2010-06-21 2010-06-21 Method of providing analysis information
JP2010-140104 2010-06-21

Publications (1)

Publication Number Publication Date
WO2011161835A1 true WO2011161835A1 (en) 2011-12-29

Family

ID=45371046

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/061563 WO2011161835A1 (en) 2010-06-21 2010-07-07 Method and device for causal analysis of configuration changes

Country Status (2)

Country Link
JP (1) JP5417264B2 (en)
WO (1) WO2011161835A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107704370A (en) * 2017-09-28 2018-02-16 四川长虹电器股份有限公司 Affairs successful rate statistics method based on response time and the double dimensions of running status

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015200980A (en) * 2014-04-04 2015-11-12 富士通株式会社 Verification assistance program, verification assistance method, and verification assistance device
JP6295857B2 (en) * 2014-06-27 2018-03-20 富士通株式会社 Extraction method, apparatus, and program
JP6309442B2 (en) * 2014-12-18 2018-04-11 株式会社日立製作所 System template maintenance system and system template maintenance method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11327945A (en) * 1998-05-11 1999-11-30 Nec Field Service Ltd Fault search system for computer system
JP2004013208A (en) * 2002-06-03 2004-01-15 Matsushita Electric Ind Co Ltd Remote maintenance system of automatic toll collection device
JP2007257184A (en) * 2006-03-22 2007-10-04 Nec Corp Obstacle factor estimation system, method and program
JP2007293393A (en) * 2006-04-20 2007-11-08 Toshiba Corp Failure monitoring system, method, and program
JP2010086516A (en) * 2008-09-04 2010-04-15 Hitachi Ltd Method for analyzing fault caused in virtualized environment, management server, and program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11327945A (en) * 1998-05-11 1999-11-30 Nec Field Service Ltd Fault search system for computer system
JP2004013208A (en) * 2002-06-03 2004-01-15 Matsushita Electric Ind Co Ltd Remote maintenance system of automatic toll collection device
JP2007257184A (en) * 2006-03-22 2007-10-04 Nec Corp Obstacle factor estimation system, method and program
JP2007293393A (en) * 2006-04-20 2007-11-08 Toshiba Corp Failure monitoring system, method, and program
JP2010086516A (en) * 2008-09-04 2010-04-15 Hitachi Ltd Method for analyzing fault caused in virtualized environment, management server, and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107704370A (en) * 2017-09-28 2018-02-16 四川长虹电器股份有限公司 Affairs successful rate statistics method based on response time and the double dimensions of running status

Also Published As

Publication number Publication date
JP2012003647A (en) 2012-01-05
JP5417264B2 (en) 2014-02-12

Similar Documents

Publication Publication Date Title
JP5274652B2 (en) Method and apparatus for causal analysis configuration change
US9294338B2 (en) Management computer and method for root cause analysis
US9785521B2 (en) Fault tolerant architecture for distributed computing systems
US20110314138A1 (en) Method and apparatus for cause analysis configuration change
JP4318643B2 (en) Operation management method, operation management apparatus, and operation management program
WO2013140608A1 (en) Method and system that assist analysis of event root cause
US20160378583A1 (en) Management computer and method for evaluating performance threshold value
EP2523115A1 (en) Operation management device, operation management method, and program storage medium
US20090259734A1 (en) Distribution management method, a distribution management system and a distribution management server
US10635507B2 (en) Event monitoring apparatus and event monitoring method
JP4506520B2 (en) Management server, message extraction method, and program
JP5422342B2 (en) Incident management method and operation management server
JP6561212B2 (en) Inquiry handling system and method
WO2018109825A1 (en) Version management system and version management method
JP6280862B2 (en) Event analysis system and method
JP5417264B2 (en) Method of providing analysis information
JP5651381B2 (en) Failure cause determination rule verification device and program
US9021078B2 (en) Management method and management system
JP5588295B2 (en) Information processing apparatus and failure recovery method
JP5295062B2 (en) Automatic query generation device for complex event processing
JP5395719B2 (en) Rule generation device and program for failure cause analysis system
JP5803246B2 (en) Network operation management system, network monitoring server, network monitoring method and program
KR101361243B1 (en) Apparatus and Method for Tenant-aware Security Management in Multi-Tenancy system
JP2009289069A (en) Counter-fault support system, counter-fault support method, and counter-fault support program
JP7339542B2 (en) Management device, management system and management method

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 12988105

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10853695

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10853695

Country of ref document: EP

Kind code of ref document: A1