JP2006338305A - Monitor and monitoring program - Google Patents

Monitor and monitoring program Download PDF

Info

Publication number
JP2006338305A
JP2006338305A JP2005161863A JP2005161863A JP2006338305A JP 2006338305 A JP2006338305 A JP 2006338305A JP 2005161863 A JP2005161863 A JP 2005161863A JP 2005161863 A JP2005161863 A JP 2005161863A JP 2006338305 A JP2006338305 A JP 2006338305A
Authority
JP
Japan
Prior art keywords
event
rule
correlation rule
correlation
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005161863A
Other languages
Japanese (ja)
Inventor
Takashi Okayama
敬 岡山
Hiroshi Igarashi
宏 五十嵐
Yasushi Ono
泰志 小野
Hideaki Hirayama
秀昭 平山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2005161863A priority Critical patent/JP2006338305A/en
Publication of JP2006338305A publication Critical patent/JP2006338305A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To output an incident considering correlation between individual events. <P>SOLUTION: This monitor 1 has: rule definition data 21 wherein an event identifier of the event that is a monitoring target, a filtering rule associated to the event identifier, and a correlation rule showing relation of a plurality of event identifiers are associated to a correlation rule identifier, becoming a condition for outputting the incident; an event acquisition means 12 acquiring the event from a monitoring target device group 4; an event processing means 13 analyzing the event acquired by the event acquisition means 12, deciding whether the analyzed event accords with the correlation rule or not when the analyzed event accords with the filtering rule, and storing a state when the event does not accord with the correlation rule; and an incident output means 14 outputting the incident when it accords with the correlation rule in the event processing means 13. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、監視対象装置から出力されるイベントを監視し、インシデントを出力する監視装置及び監視プログラムに関する。   The present invention relates to a monitoring apparatus and a monitoring program for monitoring an event output from a monitoring target apparatus and outputting an incident.

近年、コンピュータ、通信制御装置などの情報機器発達により、企業活動において、それら情報機器が活用されている。これらの情報機器は、経年変化や環境変化などの様々な要因で、故障や障害のアクシデントが発生する場合がある。アクシデントが発生した場合、情報機器は障害の情報を、エラーメッセージやシステムログなどの形式で出力する。従って、情報機器の管理者は、エラーメッセージやシステムログを監視することにより、情報機器の故障や障害などのアクシデントを把握することができる。   In recent years, with the development of information devices such as computers and communication control devices, such information devices have been utilized in business activities. In these information devices, failures and accidents may occur due to various factors such as aging and environmental changes. When an accident occurs, the information device outputs failure information in the form of an error message or system log. Therefore, the administrator of the information device can grasp the accident such as a failure or failure of the information device by monitoring the error message or the system log.

従来、情報機器から出力されたエラーメッセージやシステムログを収集して情報機器の故障や障害を監視する監視装置がある。この監視装置は、監視対象要素から発生する単一のイベント(エラーメッセージやシステムログなど)を抽出して監視対象要素の故障や障害などを監視している。   2. Description of the Related Art Conventionally, there is a monitoring device that collects error messages and system logs output from information devices and monitors information device failures and failures. This monitoring apparatus extracts a single event (such as an error message or a system log) generated from a monitoring target element and monitors a failure or failure of the monitoring target element.

又、ログデータを分析し、相関させるオートノミック・コンピューティング・ログ・トレース・アナライザーがある(非特許文献1の第15頁第1段落参照)。この非特許文献1に記載の技術では、共通フォーマット、ログを読み込み、時間ベース、フィールド・ベース(URLなど)といった様々な基準に基づいてログを相関させ、関連づけられたログ・レコードを表示することを可能にしている。
http://www-6.ibm.com/jp/autonomic/pdf/acwp_apd_j.pdf
There is also an autonomic computing log trace analyzer that analyzes and correlates log data (see Non-Patent Document 1, page 15, first paragraph). In the technique described in Non-Patent Document 1, a common format, a log are read, the logs are correlated based on various criteria such as a time base and a field base (URL, etc.), and an associated log record is displayed. Is possible.
http://www-6.ibm.com/jp/autonomic/pdf/acwp_apd_j.pdf

しかし、このような従来の技術では、充分なインシデント(通知の必要がある監視対象装置で発生したあらゆる事象)を抽出することは困難である。   However, with such a conventional technique, it is difficult to extract a sufficient incident (any event that has occurred in a monitoring target device that needs to be notified).

例えば、上記監視装置では、単一イベントを監視の対象としている。従って個々の些細なイベントに対してそれぞれインシデントを出力する場合、膨大な量になってしまい充分な障害対策などの処理がなされないおそれがあり、一方インシデントを出力しない場合、監視対象装置が障害対策などの処理対象から完全に外されてしまうので故障や障害の予兆を把握することはできない。   For example, in the above monitoring device, a single event is a monitoring target. Therefore, if an incident is output for each trivial event, there is a risk that the volume of the incident will be enormous and sufficient failure countermeasures may not be performed. Therefore, it is impossible to grasp a sign of failure or failure.

又、非特許文献1に記載の技術では、時間及びフィールドが一致するイベントを関連するものとして抽出しているので、定常的に装置を利用して発生する経年変化などを把握することは困難である。   Further, in the technique described in Non-Patent Document 1, since events having the same time and field are extracted as related ones, it is difficult to grasp the secular change that occurs using the apparatus on a regular basis. is there.

従って本発明の目的は、個々のイベントの相関関係を考慮してインシデントを出力する監視装置及び監視プログラムを提供することである。   Accordingly, an object of the present invention is to provide a monitoring apparatus and a monitoring program for outputting an incident in consideration of the correlation between individual events.

上記課題を解決するために、本発明の第1の特徴は、監視対象装置から出力されるイベントを監視し、インシデントを出力する監視装置に関する。即ち本発明の第1の特徴に係る監視装置は、コリレーションルール識別子に、監視対象となるイベントのイベント識別子とイベント識別子に関連づけられたフィルタリングルールと複数のイベント識別子の関連を示すコリレーションルールとが関連づけられたインシデントを出力する条件となるルール定義データを記憶装置に記憶するルール定義データ記憶手段と、監視対象装置からイベントを取得するイベント取得手段と、前記記憶された前記ルール定義データを参照してイベント取得手段によって取得されたイベントを解析し、解析された前記イベントがフィルタリングルールに合致する場合、コリレーションルールに合致するか否かを判定し、コリレーションルールに合致しない場合は状態を保存するイベント処理手段と、イベント処理手段においてコリレーションルールに合致する場合、インシデントを出力するインシデント出力手段を備える。   In order to solve the above problems, a first feature of the present invention relates to a monitoring device that monitors an event output from a monitoring target device and outputs an incident. That is, the monitoring device according to the first aspect of the present invention includes a correlation rule identifier including an event identifier of an event to be monitored, a filtering rule associated with the event identifier, and a correlation rule indicating a relationship between a plurality of event identifiers. A rule definition data storage means for storing rule definition data in a storage device as a condition for outputting an incident associated with the event, an event acquisition means for acquiring an event from a monitored device, and the stored rule definition data Then, the event acquired by the event acquisition means is analyzed, and if the analyzed event matches the filtering rule, it is determined whether or not it matches the correlation rule. Event processing means to save and event processing If it meets the correlation rule in means comprises an incident output means for outputting an incident.

この様な本発明によれば、フィルタリングルールの組み合わせである複数イベントの相関関係を、演算子などで指定されたコリレーションルールを用いて、複数装置から出力される複数イベントを対象とした複雑なルール定義を利用して、インシデントを出力することができる。   According to the present invention as described above, the correlation between a plurality of events, which is a combination of filtering rules, is performed using a correlation rule specified by an operator or the like, and a complex event targeted for a plurality of events output from a plurality of devices. Incident can be output using rule definition.

ここで、フィルタリングルールとして変数を持ち、イベント処理手段は、フィルタリングルールの変数に該当する数値毎に、前記コリレーションルールに合致するか否かを判定し、状態を保存することが好ましい。   Here, it is preferable that the filtering rule has a variable, and the event processing unit determines whether or not the numerical value corresponding to the filtering rule variable matches the correlation rule, and stores the state.

この様な本発明によれば、変数を利用することにより、同一のフィルタリングルール及びコリレーションルールであっても、変数毎に状態を保存するので、変数毎にフィルタリングルール及びコリレーションルールのマッチングを判定しインシデントを出力することができる。具体的には、ディスク番号などを変数として表現されたルールの場合、ディスク番号毎に別のインシデントとして出力することができる。   According to the present invention, by using variables, even if the same filtering rule and correlation rule are stored, the state is saved for each variable. Therefore, the filtering rule and the correlation rule are matched for each variable. Judgment can be made and an incident can be output. Specifically, in the case of a rule that expresses a disk number or the like as a variable, it can be output as a separate incident for each disk number.

ここで、イベント処理手段は、解析されたイベントがフィルタリングルールに合致する場合、前記保存された状態データを参照してコリレーションルールに合致する可否かを判定し、コリレーションルールに合致しない場合はコリレーションルールの合致状態を状態データとして保存することが好ましい。   Here, when the analyzed event matches the filtering rule, the event processing means determines whether or not the correlation event matches the correlation rule with reference to the stored state data. It is preferable to store the matching state of the correlation rule as state data.

この様な本発明によれば、ルールのマッチング状況を、各コリレーションルール及び変数毎に状態データとして記憶するので、監視装置がリブートされてもリブート前に受信したイベントに関する状態を保持したまま、イベントを継続して監視することができる。これにより、マシン状態に依存せずに、監視対象装置を監視することができる。   According to the present invention as described above, the rule matching status is stored as status data for each correlation rule and variable, so even if the monitoring device is rebooted, it retains the status related to the event received before rebooting, Events can be monitored continuously. Thereby, it is possible to monitor the monitoring target device without depending on the machine state.

ここで、コリレーションルールとして、回数又は時間を持ち、イベント処理手段は更に、回数又は時間を考慮してコリレーションルールが合致するか否かを判定することが好ましい。   Here, it is preferable that the correlation rule has a number of times or a time, and the event processing unit further determines whether or not the correlation rule matches in consideration of the number of times or the time.

この様な本発明によれば、指定された条件の回数又は時間にマッチする複数のイベントを抽出することができるので、指定された条件の回数又は時間に適合しないイベントを排除して、余分なインシデントの発生を防ぐことができる。更に、同じ条件の回数間又は時間で発生した同一のイベントを排除して、インシデントの出力の重複を防ぐことができる。   According to the present invention, it is possible to extract a plurality of events that match the number of times or time of a specified condition. Incidents can be prevented. Further, it is possible to eliminate the same event that occurs between the same number of times or in time, and to prevent the duplicate of the output of incidents.

ここで、ルール定義データ記憶手段は更に、コリレーションルール識別子に、コリレーションルールが合致した場合のアクションが関連づけられたルール定義データを記憶装置に記憶し、イベント処理手段がコリレーションルールに合致すると判定した場合、記憶装置からルール定義データに基づいて、アクションの実行を制御する実行アクション制御手段を更に備えることが好ましい。   Here, the rule definition data storage means further stores in the storage device rule definition data associated with the correlation rule identifier and an action when the correlation rule matches, and the event processing means matches the correlation rule. When it is determined, it is preferable to further include an execution action control means for controlling the execution of the action based on the rule definition data from the storage device.

この様な本発明によれば、インシデントが出力された後に処理すべきことを予め設定し実行させることができる。   According to the present invention as described above, it is possible to set and execute in advance what should be processed after an incident is output.

本発明の第2の特徴は、監視対象装置から出力されるイベントを監視し、インシデントを出力する監視プログラムに関する。即ち、本発明の第2の特徴に係る監視プログラムは、コリレーションルール識別子に、監視対象となるイベントのイベント識別子とイベント識別子に関連づけられたフィルタリングルールと複数のイベント識別子の関連を示すコリレーションルールとが関連づけらたインシデントを出力する条件となるルール定義データを記憶装置に記憶するルール定義データ記憶手段と、監視対象装置からイベントを取得するイベント取得手段と、ルール定義データを参照して、イベント取得手段によって取得されたイベントを解析し、解析されたイベントがフィルタリングルールに合致する場合、コリレーションルールに合致するか否かを判定し、コリレーションルールに合致しない場合は状態を保存するイベント処理手段と、イベント処理手段においてコリレーションルールに合致する場合、インシデントを出力するインシデント出力手段とをコンピュータに実行させる。   The second feature of the present invention relates to a monitoring program for monitoring an event output from a monitoring target device and outputting an incident. That is, the monitoring program according to the second aspect of the present invention provides a correlation rule identifier that indicates an association between an event identifier of an event to be monitored, a filtering rule associated with the event identifier, and a plurality of event identifiers. Referring to the rule definition data, a rule definition data storage unit that stores rule definition data that is a condition for outputting an incident associated with the event in the storage device, an event acquisition unit that acquires an event from the monitored device, an event Event processing that analyzes the event acquired by the acquisition means, determines whether it matches the correlation rule if the analyzed event matches the filtering rule, and saves the state if it does not match the correlation rule Means and event processing means If you meet the relations rule, to execute an incident output means for outputting an incident to the computer.

本発明によれば、個々のイベントの相関関係を考慮してインシデントを出力する監視装置及び監視プログラムを提供することができる。   ADVANTAGE OF THE INVENTION According to this invention, the monitoring apparatus and monitoring program which output an incident in consideration of the correlation of each event can be provided.

次に、図面を参照して、本発明の実施の形態を説明する。以下の図面の記載において、同一又は類似の部分には同一又は類似の符号を付している。   Next, embodiments of the present invention will be described with reference to the drawings. In the following description of the drawings, the same or similar parts are denoted by the same or similar reference numerals.

(最良の実施の形態)
(監視システム)
本発明の最良の実施の形態に係る監視システム10は、監視対象装置群4から出力されるイベントを監視し、インシデントを出力する監視装置1と、監視装置1から情報を収集する管理システム3と、監視装置1の監視対象の装置である監視対象装置群4を備えている。監視装置1と管理システム3は、インターネットなどの通信ネットワーク2aによって接続され、監視装置1と監視対象装置群4は、社内LANなどの通信ネットワーク2bによって接続される。ここでは、通信ネットワーク2aと通信ネットワーク2bとは異なるネットワークとして記載しているが、同一の通信ネットワークであっても良い。ここで、監視装置1が出力するインシデントは、障害に至ることなく自己修正できるような、小さなエラーに基づいて推測され、適切な処理が行われないと事故となる可能性がある事象もしくは管理システム3に通知する必要がある監視対象装置41a、41b、41c上で発生したあらゆる事象である。
(Best Embodiment)
(Monitoring system)
The monitoring system 10 according to the preferred embodiment of the present invention monitors an event output from the monitoring target device group 4 and outputs an incident, and a management system 3 that collects information from the monitoring device 1 The monitoring target device group 4 which is a monitoring target device of the monitoring device 1 is provided. The monitoring device 1 and the management system 3 are connected by a communication network 2a such as the Internet, and the monitoring device 1 and the monitoring target device group 4 are connected by a communication network 2b such as an in-house LAN. Here, the communication network 2a and the communication network 2b are described as different networks, but they may be the same communication network. Here, the incident output by the monitoring device 1 is estimated based on a small error that can be corrected without causing a failure, and an event or management system that may cause an accident if appropriate processing is not performed 3, all events that have occurred on the monitoring target devices 41 a, 41 b, 41 c that need to be notified to 3.

管理システム3は、保守ナレッジデータ31と運用ルールデータ32を備える。管理システム3は、監視装置1から入力されるインシデントの情報に基づいて、監視対象装置群4の状況を把握し、保守ナレッジデータ31を参照して、監視対象装置群4の管理者などに対応策などを通知する。   The management system 3 includes maintenance knowledge data 31 and operation rule data 32. The management system 3 grasps the status of the monitoring target device group 4 based on the incident information input from the monitoring device 1, refers to the maintenance knowledge data 31, and responds to the manager of the monitoring target device group 4. Measures are notified.

監視対象装置群4は、本発明の最良の実施の形態に係る監視装置1が監視し、その結果を管理システム3に通知する装置の集合である。この監視対象装置群4は、コンピュータ、通信制御装置、製造装置などのあらゆる監視対象装置41a、41b、41cが含まれる。監視対象装置41a、41b、41cは、装置に限らず、コンピュータ上で動作するプログラム、アプリケーション、ミドルウェアなども含まれても良い。各監視対象装置41a、41b、41cは、それぞれエージェント42a、42b、42cを備えている。   The monitoring target device group 4 is a set of devices that are monitored by the monitoring device 1 according to the preferred embodiment of the present invention and notify the management system 3 of the results. The monitoring target device group 4 includes all monitoring target devices 41a, 41b, and 41c such as computers, communication control devices, and manufacturing devices. The monitoring target devices 41a, 41b, and 41c are not limited to devices, and may include programs, applications, middleware, and the like that operate on a computer. Each of the monitoring target devices 41a, 41b, and 41c includes agents 42a, 42b, and 42c, respectively.

エージェント42aは、監視対象装置41aが出力するイベントを通信ネットワーク2bを介して監視装置1に送信する。ここで、監視対象装置41aが出力するイベントは、オペレーションシステムのシステムログやイベントログ、ミドルウェアやアプリケーションのログ、ネットワークやバスを流れるメッセージやパケット、SNMPイベント、CBEイベント、メール、ニュース、システム内の通知イベントであるCIMイベントなど、様々な形態が含まれる。又、エージェント42aに対して設定することにより、所定のイベントや時間のみ抽出するように設定することも可能である。   The agent 42a transmits an event output from the monitoring target device 41a to the monitoring device 1 via the communication network 2b. Here, the event output from the monitoring target device 41a is the system log or event log of the operation system, the log of middleware or application, the message or packet flowing through the network or bus, the SNMP event, the CBE event, the mail, the news, Various forms such as a CIM event that is a notification event are included. Further, by setting for the agent 42a, it is possible to set so as to extract only a predetermined event and time.

ここでは、監視対象装置41a及びエージェント42aについて説明したが、監視対象装置41b及びエージェント42b、監視対象装置41c及びエージェント42cについても同様である。   Although the monitoring target device 41a and the agent 42a have been described here, the same applies to the monitoring target device 41b and the agent 42b, the monitoring target device 41c, and the agent 42c.

(監視装置)
図2に示すように、本発明の最良の実施の形態に係る監視装置1は、中央処理制御装置101、ROM(Read Only Memory)102、RAM(Random Access Memory)103及び入出力インタフェース109が、バス110を介して接続されている。入出力インタフェース109には、入力装置104、表示装置105、通信制御装置106、記憶装置107及びリムーバブルディスク108が接続されている。
(Monitoring device)
As shown in FIG. 2, the monitoring device 1 according to the best mode of the present invention includes a central processing control device 101, a ROM (Read Only Memory) 102, a RAM (Random Access Memory) 103, and an input / output interface 109. They are connected via a bus 110. An input device 104, a display device 105, a communication control device 106, a storage device 107, and a removable disk 108 are connected to the input / output interface 109.

中央処理制御装置101は、入力装置104からの入力信号に基づいてROM102から監視装置1を起動するためのブートプログラムを読み出して実行し、更に記憶装置107に記憶されたオペレーティングシステムを読み出す。更に中央処理制御装置101は、入力装置104や通信制御装置106などの入力信号に基づいて、各種装置の制御を行ったり、RAM103や記憶装置107などに記憶されたプログラム及びデータを読み出したりしてRAM103にロードするとともに、RAM103から読み出されたプログラムのコマンドに基づいて、データの計算又は加工など、後述する一連の処理を実現する処理装置である。   The central processing control device 101 reads and executes a boot program for starting the monitoring device 1 from the ROM 102 based on an input signal from the input device 104, and further reads an operating system stored in the storage device 107. Further, the central processing control device 101 controls various devices based on input signals from the input device 104 and the communication control device 106, and reads out programs and data stored in the RAM 103 and the storage device 107. The processor is a processor that loads the RAM 103 and implements a series of processes to be described later, such as data calculation or processing, based on a program command read from the RAM 103.

入力装置104は、操作者が各種の操作を入力するキーボード、マウスなどの入力デバイスにより構成されており、操作者の操作に基づいて入力信号を作成し、入出力インタフェース109及びバス110を介して中央処理制御装置101に送信される。表示装置105は、CRT(Cathode Ray Tube)ディスプレイや液晶ディスプレイなどであり、中央処理制御装置101からバス110及び入出力インタフェース109を介して表示装置105において表示させる出力信号を受信し、例えば中央処理制御装置101の処理結果などを表示する装置である。通信制御装置106は、LANカードやモデムなどの装置であり、監視装置1をインターネットやLANなどの通信ネットワークに接続する装置である。通信制御装置106を介して通信ネットワークと送受信したデータは入力信号又は出力信号として、入出力インタフェース及びバス110を介して中央処理制御装置101に送受信される。   The input device 104 includes input devices such as a keyboard and a mouse through which an operator inputs various operations. The input device 104 generates an input signal based on the operation of the operator, and inputs via the input / output interface 109 and the bus 110. It is transmitted to the central processing control apparatus 101. The display device 105 is a CRT (Cathode Ray Tube) display, a liquid crystal display, or the like. The display device 105 receives an output signal to be displayed on the display device 105 from the central processing control device 101 via the bus 110 and the input / output interface 109. It is a device that displays the processing result of the control device 101 and the like. The communication control device 106 is a device such as a LAN card or a modem, and is a device that connects the monitoring device 1 to a communication network such as the Internet or a LAN. Data transmitted / received to / from the communication network via the communication control device 106 is transmitted / received to / from the central processing control device 101 via the input / output interface and bus 110 as an input signal or an output signal.

記憶装置107は半導体記憶装置や磁気ディスク装置であって、中央処理制御装置101で実行されるプログラムやデータが記憶されている。リムーバブルディスク108は、光ディスクやフレキシブルディスクのことであり、ディスクドライブによって読み書きされた信号は、入出力インタフェース109及びバス110を介して中央処理制御装置101に送受信される。   The storage device 107 is a semiconductor storage device or a magnetic disk device, and stores programs and data executed by the central processing control device 101. The removable disk 108 is an optical disk or a flexible disk, and signals read / written by the disk drive are transmitted / received to / from the central processing control apparatus 101 via the input / output interface 109 and the bus 110.

本発明の最良の実施の形態に係る監視装置1の記憶装置107には、監視プログラムが記憶されるとともに、図1に示すように、ルール定義データ21、パラメータ定義データ22、状態データ23、ログデータ24が記憶される。又、CD−ROMなどの記憶媒体や記憶装置107に記憶された監視プログラムが監視装置1にインストールされ、監視装置1の中央処理制御装置101に読み込まれ実行されることによって、図1に示すように、ルール定義更新手段11、イベント取得手段12、イベント処理手段13、インシデント出力手段14、実行アクション制御手段15が監視装置1に実装される。   The storage device 107 of the monitoring device 1 according to the preferred embodiment of the present invention stores a monitoring program and, as shown in FIG. 1, rule definition data 21, parameter definition data 22, status data 23, log Data 24 is stored. Further, a monitoring program stored in a storage medium such as a CD-ROM or the storage device 107 is installed in the monitoring device 1 and is read and executed by the central processing control device 101 of the monitoring device 1 as shown in FIG. In addition, a rule definition update unit 11, an event acquisition unit 12, an event processing unit 13, an incident output unit 14, and an execution action control unit 15 are mounted on the monitoring device 1.

ルール定義データ21は、コリレーションルール識別子に、監視対象となるイベントのイベント識別子と、イベント識別子に関連づけられたフィルタリングルールと、複数のイベント識別子の関連を示すコリレーションルールとが関連づけられ、インシデントを出力する条件のデータである。ルール定義データ21において、フィルタリングルールに変数が含まれていても良い。ルール定義データ21は更に、コリレーションルールとして、回数又は時間が含まれても良い。ルール定義データ21は更に、コリレーションルール識別子に、コリレーションルールが合致した場合のアクションが関連づけられていても良い。予め管理システム3などで作成されたルール定義データが、監視装置1に取得されて記憶装置107にルール定義データ21として記憶されても良い。   In the rule definition data 21, an event identifier of an event to be monitored, a filtering rule associated with the event identifier, and a correlation rule indicating the association of a plurality of event identifiers are associated with the correlation rule identifier, It is the data of the condition to output. In the rule definition data 21, a variable may be included in the filtering rule. The rule definition data 21 may further include the number of times or time as a correlation rule. The rule definition data 21 may further be associated with an action when the correlation rule matches the correlation rule identifier. Rule definition data created in advance by the management system 3 or the like may be acquired by the monitoring device 1 and stored as the rule definition data 21 in the storage device 107.

ルール定義データ21は、図3に示すようなデータ構造とデータの一例を備える。ルール定義データ21は、フィルタリングルール及びコリレーションルールを備える。フィルタリングルールは、単一の監視対象から発生するイベントを抽出するためのルールが記述されている。フィルタリングルールとして、適切なイベントを抽出するための文字列パターンが記述されている。この文字列パターンには変数を含むことができ、正規表現として、「.* Memory Error .*」などと記載され、「.」(任意文字)、「*」(直前1文字繰り返し)、「{|}」(文字列選択)などが利用される。更にフィルタリングルールの変数として、「$a>10」や「$m="read"」等の演算子を用いて記述することができる。コリレーションルールは、複数の監視対象装置から出力される複数イベントについて、相関関係のルールが「and」、「or」、「not」、「( 」、「)」などの演算子によって記述されている。例えば、イベント「E1」とイベント「E2」の双方のイベントが出現する演算子を「and」で表した場合、コリレーションルールは「M1 and M2」と記載される。又、コリレーションルールについて、イベントの回数を指定して、同一イベントの複数発生に対するルールを定義することができる。例えば、イベント「E1」が2回発生した場合にマッチするルールは、「E1*2」と記述される。例えばコリレーションルール識別子「R101」のルールは、フィルタリングルールで定義されるイベントE1、E2及びE3について、「E1 and E2 and E3」の条件が同一アドレス及び同一ビットで1ヶ月に2回以上発生した場合に当該条件に合致したとされる。イベントE1のフィルタリング条件は、「Device-A: error issued and corrected」、イベントE2のフィルタリング条件は、「error address $ADDRESS」、イベントE3のフィルタリング条件は、「error bit $BIT」である。ここで「$」で開始される文字列は、変数名を示しており、ここに設定される変数名毎にコリレーションルールが合致するか否かが判定される。コリレーションルール識別子「R101」のルールは、イベントE2の変数「$ADDRESS」及びイベントE3の変数「$BIT」に設定される数値毎にコリレーションルールの合致状況が保持される。   The rule definition data 21 has an example of a data structure and data as shown in FIG. The rule definition data 21 includes a filtering rule and a correlation rule. The filtering rule describes a rule for extracting an event that occurs from a single monitoring target. As a filtering rule, a character string pattern for extracting an appropriate event is described. This string pattern can include variables, and regular expressions such as “. * Memory Error. *” Are described, and “.” (Arbitrary character), “*” (repeat one character immediately before), “{ |} "(Character string selection). Furthermore, it can be described using a variable such as “$ a> 10” or “$ m =“ read ”” as a filtering rule variable. Correlation rules describe the correlation rules for multiple events output from multiple monitored devices using operators such as "and", "or", "not", "(", ")". Yes. For example, when an operator in which both the event “E1” and the event “E2” appear is represented by “and”, the correlation rule is described as “M1 and M2.” As for the correlation rule, it is possible to define a rule for multiple occurrences of the same event by specifying the number of events. For example, a rule that matches when the event “E1” occurs twice is described as “E1 * 2”. For example, in the rule with the correlation rule identifier “R101”, the conditions “E1 and E2 and E3” occur at least twice a month with the same address and the same bit for the events E1, E2, and E3 defined in the filtering rule. In this case, the condition is met. The filtering condition for event E1 is “Device-A: error issued and corrected”, the filtering condition for event E2 is “error address $ ADDRESS”, and the filtering condition for event E3 is “error bit $ BIT”. Here, the character string starting with “$” indicates a variable name, and it is determined whether or not the correlation rule matches for each variable name set here. The rule with the correlation rule identifier “R101” holds the correlation status of the correlation rule for each numerical value set in the variable “$ ADDRESS” of the event E2 and the variable “$ BIT” of the event E3.

具体的には、デバイスAは多数の要素で構成され、各要素はエラーを発生することがある。エラーを発生した要素は、アドレス($ADDRESS)とビット($BIT)で特定される。エラーが発生するとデバイスAにおいて自己訂正される様に設計されている。このとき、図3のコリレーションルール識別子R101のイベント識別子E1、E2及びE3の各フィルタリングルールに記載されているイベントが出力される。これらのイベントの出力は正常なものであるが、デバイスAの同一要素が1ヶ月に2回以上エラーを発生するのは異常の予兆と判断される。このとき、異なるアドレス及びビットでエラーが発生するのは正常であるが、同一アドレス及び同一ビットで1ヶ月に2回以上のエラーが発生する場合、異常のインシデントとして検出され、そのデバイスAを正常なデバイスに交換する様に指示を出力することができる。   Specifically, the device A is composed of a number of elements, and each element may generate an error. The element causing the error is specified by an address ($ ADDRESS) and a bit ($ BIT). The device A is designed to be self-corrected when an error occurs. At this time, an event described in each filtering rule of event identifiers E1, E2, and E3 of the correlation rule identifier R101 in FIG. 3 is output. Although the output of these events is normal, it is determined that the occurrence of an error in the same element of device A at least twice a month is a sign of abnormality. At this time, it is normal for an error to occur at a different address and bit, but if an error occurs twice or more per month at the same address and the same bit, it is detected as an abnormal incident and the device A is normal An instruction can be output to switch to a new device.

コリレーションルール識別子「R102」に関するコリレーションルールは、フィルタリングルールで定義されるイベントE1及びE2について、「E1 and E2」の条件が5分以内に発生した場合に、当該条件に合致したとされる。イベントE1のフィルタリング条件は、「Program-X error」、イベントE2のフィルタリング条件は「Program-Y fail」である。具体的には、コリレーションルール識別子「R102」に関するコリレーションルールは、プログラムXとプログラムYのエラーである。E1のフィルタリングルール「Program-X error」は、プログラムXのエラーであって、E2のフィルタリングルール「Program-Y fail」は、プログラムYのエラーである。プログラムXとプログラムYは基本的には独立したプログラムであるが、ただし、プログラムXのエラーの状況によっては、プログラムYもその影響を受けてエラーとなる。イベント「E1」が発生した5分以内にイベント「E2」が発生した場合、イベント「E2」は、イベント「E1」の影響を受けたものであると考えられる。このコリレーションルールはこの様な場合にインシデントを出力する。   The correlation rule related to the correlation rule identifier “R102” is determined to meet the condition when the conditions “E1 and E2” occur within 5 minutes for the events E1 and E2 defined in the filtering rule. . The filtering condition for event E1 is “Program-X error”, and the filtering condition for event E2 is “Program-Y fail”. Specifically, the correlation rule relating to the correlation rule identifier “R102” is an error of the program X and the program Y. The E1 filtering rule “Program-X error” is a program X error, and the E2 filtering rule “Program-Y fail” is a program Y error. The program X and the program Y are basically independent programs. However, depending on the error status of the program X, the program Y is also affected and an error occurs. If the event “E2” occurs within 5 minutes after the event “E1” occurs, the event “E2” is considered to have been affected by the event “E1”. This correlation rule outputs an incident in such a case.

コリレーションルール識別子「R103」に関するコリレーションルールは、フィルタリングルールで定義されるイベントE1及びE2について、「E1 and E2」の条件が同一要素で24時間以内に発生した場合に、当該条件に合致したとされる。イベントE1のフィルタリング条件は、「Device-B: $ELEMENT type-1 error」、イベントE2のフィルタリング条件は「Device-B: $ELEMENT type-2 error」である。具体的には、コリレーションルール識別子「R103」に関するコリレーションルールは、デバイスBに関するルールである。デバイスBは様々なタイプのエラーを発生するが、デバイスBにおいて自己訂正される様に設計されている。同一要素について、タイプ1とタイプ2のエラーが共に24時間以内に発生する場合は、デバイスBを交換する様に指示を出力することができる。 図3に示す例では、単一の装置からのイベントに基づいてフィルタリングルールが設定されているが、複数の装置にまたがってフィルタリングルールを設定し、それらのフィルタリングルールによって抽出されたイベントについて、コリレーションルールが定義されても良い。   The correlation rule related to the correlation rule identifier “R103” matches the conditions for the events E1 and E2 defined in the filtering rule when the conditions “E1 and E2” occur within the same element within 24 hours. It is said. The filtering condition for event E1 is “Device-B: $ ELEMENT type-1 error”, and the filtering condition for event E2 is “Device-B: $ ELEMENT type-2 error”. Specifically, the correlation rule related to the correlation rule identifier “R103” is a rule related to the device B. Device B generates various types of errors, but is designed to be self-correcting in device B. If both Type 1 and Type 2 errors occur within 24 hours for the same element, an instruction can be output to replace device B. In the example shown in FIG. 3, filtering rules are set based on events from a single device. However, filtering rules are set across a plurality of devices, and the events extracted by those filtering rules are copied. Relation rules may be defined.

又、ルール定義データ21は、コリレーションルールに合致するか否かの判定を行う為に、コリレーションルールの優先度が付与されていても良い。この場合、複数のコリレーションルールに関係するイベントが検出されると、優先度の高いコリレーションルールに合致すると、合致したコリレーションルールに関するインシデントを出力し、そのコリレーションルールの状態をクリアする。一方、優先度の低いコリレーションルールについては、イベントが検出される前の状態のまま保持される。   Further, the rule definition data 21 may be given a priority of the correlation rule in order to determine whether or not it matches the correlation rule. In this case, when an event related to a plurality of correlation rules is detected, if the correlation rule matches a high priority correlation rule, an incident related to the matching correlation rule is output, and the state of the correlation rule is cleared. On the other hand, a correlation rule with a low priority is held as it was before the event was detected.

パラメータ定義データ22は、監視装置1のイベント処理手段13の動作仕様を制御するための各種パラメータが記憶されている。予め管理システム3などで作成されたパラメータ定義データが、監視装置1に取得されて記憶装置107にパラメータ定義データ22として記憶されても良い。   The parameter definition data 22 stores various parameters for controlling the operation specifications of the event processing means 13 of the monitoring device 1. The parameter definition data created in advance by the management system 3 or the like may be acquired by the monitoring device 1 and stored as the parameter definition data 22 in the storage device 107.

状態データ23は、ルール定義データ21に記憶されたコリレーションルールの条件の合致状況が保持されている。   The state data 23 holds the matching status of the correlation rule conditions stored in the rule definition data 21.

ログデータ24は、イベント処理手段13において実行された様々な情報、処理結果などが記憶されている。   The log data 24 stores various information, processing results, and the like executed by the event processing unit 13.

ルール定義更新手段11は、入力装置104から入力されるルールを取得し、ルール定義データ21に挿入し記憶装置107に記憶する手段である。ルール定義更新手段11は、管理システム3から運用ルールデータ32を取得して、ルール定義データ21に挿入されても良い。この運用ルールの取得は、監視装置1からのリクエストに応じて実行されても良いし、予め定められたタイミングで実行されても良い。又、ルール定義更新手段11は、予め管理システム3などで作成されたルール定義データを取得して、記憶装置107にルール定義データ21として記憶しても良い。予めルール定義データを記憶装置107に記憶することによって、監視装置1は、管理者の入力の手間を省いて、自立監視することができる。   The rule definition update unit 11 is a unit that acquires a rule input from the input device 104, inserts it into the rule definition data 21, and stores it in the storage device 107. The rule definition update unit 11 may acquire the operation rule data 32 from the management system 3 and insert it into the rule definition data 21. This operation rule acquisition may be executed in response to a request from the monitoring device 1 or may be executed at a predetermined timing. Further, the rule definition updating unit 11 may acquire rule definition data created in advance by the management system 3 or the like and store it as the rule definition data 21 in the storage device 107. By storing the rule definition data in the storage device 107 in advance, the monitoring device 1 can perform independent monitoring without the administrator's input.

イベント取得手段12は、監視対象装置群4からイベントを取得する手段である。監視対象装置群4のエージェント42a、42b、42c…から随時イベントが送信されても良いし、イベント取得手段12が予め定められたタイミングでイベントを取得しても良い。   The event acquisition unit 12 is a unit that acquires an event from the monitoring target device group 4. An event may be transmitted as needed from the agents 42a, 42b, 42c... Of the monitoring target device group 4, or the event acquisition unit 12 may acquire the event at a predetermined timing.

イベント処理手段13は、記憶装置107からルール定義データ及びパラメータ定義データ22を読み出すとともに、イベント取得手段12によって取得されたイベントを解析し、解析されたイベントがフィルタリングルールに合致する場合、状態データ23を記憶装置から読み出して、コリレーションルールに合致するか否かを判定し、コリレーションルールに合致しない場合は状態データ23に状態を保存する。ここで、状態の保持の方法は、既存のステートマシンにより実装される。更にイベント処理手段13は、フィルタリングルールの変数に該当する数値毎に、コリレーションルールに合致するか否かを判定し、状態データ23に状態を保存する。更にイベント処理手段は、回数又は時間を考慮してコリレーションルールが合致するか否かを判定する。具体的には、状態データ23において、フィルタリングルールに合致したイベントが発生した時刻が記憶され、記憶された時刻に基づいて回数及び時間が考慮されてコリレーションルールが合致したか否かが判定される。   The event processing unit 13 reads the rule definition data and the parameter definition data 22 from the storage device 107, analyzes the event acquired by the event acquisition unit 12, and if the analyzed event matches the filtering rule, the state data 23 Is read out from the storage device, and it is determined whether or not the correlation rule is met. If the correlation rule is not met, the state is stored in the state data 23. Here, the state holding method is implemented by an existing state machine. Further, the event processing unit 13 determines whether or not the numerical value corresponding to the filtering rule variable matches the correlation rule, and stores the state in the state data 23. Further, the event processing means determines whether or not the correlation rule matches in consideration of the number of times or time. Specifically, in the state data 23, the time when an event that matches the filtering rule occurs is stored, and based on the stored time, the number of times and the time are taken into account to determine whether the correlation rule matches. The

インシデント出力手段14は、イベント処理手段13においてコリレーションルールに合致する場合、インシデントを管理システム3などに出力する。   The incident output unit 14 outputs an incident to the management system 3 or the like when the event processing unit 13 matches the correlation rule.

実行アクション制御手段15は、イベント処理手段13によってコリレーションルールに合致すると判定されると、記憶装置からルール定義データ21を読み出し、アクションの実行を制御する。このアクションには、他装置を制御する制御用外部コマンドや、情報収集する情報収集用コマンド等が含まれる。   When the event processing unit 13 determines that the correlation rule matches the correlation rule, the execution action control unit 15 reads the rule definition data 21 from the storage device and controls the execution of the action. This action includes an external command for control for controlling other devices, an information collection command for collecting information, and the like.

次に、図4乃至図7を参照して、本発明の最良の実施の形態に係る監視装置1のイベント処理手段13について、具体的例を用いて説明する。   Next, the event processing means 13 of the monitoring device 1 according to the preferred embodiment of the present invention will be described using a specific example with reference to FIGS.

図4及び図5に示す例は、図3に示すコリレーションルール識別子「R101」に関するイベントの具体例である。図4においては、アドレス「129」及びビット「7」においてエラーが発生した24日後に、同じくアドレス「129」及びビット「7」においてエラーが発生した場合である。この場合、図3に示すコリレーションルール識別子「R101」のコリレーションルールに合致するので、監視装置1はインシデントを出力する。一方、図5においては、アドレス「129」及びビット「7」においてエラーが発生した24日後に、アドレス「132」及びビット「5」においてエラーが発生した。この場合、図3に示すコリレーションルール識別子「R101」のコリレーションルールに合致しないので、監視装置1はインシデントを出力せず、状態データ23に状態を記憶する。   The examples illustrated in FIGS. 4 and 5 are specific examples of events related to the correlation rule identifier “R101” illustrated in FIG. 3. FIG. 4 shows a case where an error occurs in the address “129” and the bit “7” 24 days after the error occurs in the address “129” and the bit “7”. In this case, the monitoring apparatus 1 outputs an incident because it matches the correlation rule with the correlation rule identifier “R101” shown in FIG. On the other hand, in FIG. 5, an error occurred at address “132” and bit “5” 24 days after the error occurred at address “129” and bit “7”. In this case, since the correlation rule with the correlation rule identifier “R101” illustrated in FIG. 3 does not match, the monitoring apparatus 1 does not output an incident and stores the state in the state data 23.

図6及び図7に示す例は、図3に示すコリレーションルール識別子「R103」に関するイベントの具体例である。図6においては、要素「blue-chip」にタイプ1のエラーが発生した約7時間後に、同じく要素「blue-chip」にタイプ2のエラーが発生していた場合である。この場合、図3に示すコリレーションルール識別子「R103」のコリレーションルールに合致するので、監視装置1はインシデントを出力する。一方、図7においては、要素「blue-chip」にタイプ1のエラーが発生した約9時間後に、要素「red-chip」にタイプ2のエラーが発生している。この場合、図3に示すコリレーションルール識別子「R103」のコリレーションルールに合致しないので、監視装置1はインシデントを出力しない。   The example illustrated in FIGS. 6 and 7 is a specific example of an event related to the correlation rule identifier “R103” illustrated in FIG. FIG. 6 shows a case where a type 2 error has occurred in the element “blue-chip” about 7 hours after the type 1 error has occurred in the element “blue-chip”. In this case, the monitoring apparatus 1 outputs an incident because it matches the correlation rule with the correlation rule identifier “R103” shown in FIG. On the other hand, in FIG. 7, a type 2 error occurs in the element “red-chip” about 9 hours after the type 1 error occurs in the element “blue-chip”. In this case, since the correlation rule with the correlation rule identifier “R103” illustrated in FIG. 3 does not match, the monitoring apparatus 1 does not output an incident.

次に、図8乃至図12を参照して、イベント処理手段13による状態データ23の更新を説明する。コリレーションルール識別子「R301」及び「R302」について説明する。ここでは、イベント「E1」及び「E2」について、同一のフィルタリング条件を備え、コリレーションルール識別子「R301」のコリレーションルールは「E1 and E2 and E3」であって、コリレーションルール識別子「R302」のコリレーションルールは「E1 and E3」である。コリレーションルール識別子「R301」及び「R302」については、変数定義、繰り返し及び時間定義などはないものとして説明する。又、図8乃至図12に示す例において、コリレーションルール識別子「R301」の優先度は、コリレーションルール識別子「R302」の優先度に比べて、高いものとして説明する。
まず、図8では、状態データ23aにおいてコリレーションルール識別子「R301」及び「R302」に含まれるいずれのイベントも受信されていない状態を示す。ここで、イベント「E3」が受信されると、図9に示すように、コリレーションルール識別子「R301」及び「R302」それぞれの状態について、状態データ23bにおいてイベント「E3」が受信されたことが示される。次に、イベント「E2」が受信されると、図10に示すように、状態データ23cにおいてコリレーションルール識別子「R301」の状態について、イベント「E2」が受信されたことが示される。更に、イベント「E1」が受信されると、図11に示すように、コリレーションルール識別子「R301」及び「R302」の状態について、状態データ23dにおいてイベント「E1」が受信されたことが示される。このとき、コリレーションルール識別子「R301」のコリレーションルールが合致したことになるので、コリレーションルールR301に関するインシデントが出力される。インシデントが出力されると、図12に示すように、状態データ23eにおいて、コリレーションルール識別子「R301」の状態がクリアされる一方、優先度の低いコリレーションルール識別子「R302」の状態データは、状態データ32dと同様の状態のまま保持される。
Next, update of the state data 23 by the event processing unit 13 will be described with reference to FIGS. The correlation rule identifiers “R301” and “R302” will be described. Here, the events “E1” and “E2” have the same filtering condition, the correlation rule of the correlation rule identifier “R301” is “E1 and E2 and E3”, and the correlation rule identifier “R302”. The correlation rule is “E1 and E3”. The correlation rule identifiers “R301” and “R302” will be described assuming that there is no variable definition, repetition, and time definition. In the example illustrated in FIGS. 8 to 12, the priority of the correlation rule identifier “R301” is assumed to be higher than the priority of the correlation rule identifier “R302”.
First, FIG. 8 shows a state in which none of the events included in the correlation rule identifiers “R301” and “R302” is received in the state data 23a. Here, when the event “E3” is received, the event “E3” is received in the state data 23b for each state of the correlation rule identifiers “R301” and “R302” as shown in FIG. Indicated. Next, when the event “E2” is received, as shown in FIG. 10, it is indicated that the event “E2” is received for the state of the correlation rule identifier “R301” in the state data 23c. Further, when the event “E1” is received, as shown in FIG. 11, it is indicated that the event “E1” is received in the state data 23d for the states of the correlation rule identifiers “R301” and “R302”. . At this time, since the correlation rule with the correlation rule identifier “R301” matches, an incident related to the correlation rule R301 is output. When the incident is output, as shown in FIG. 12, in the state data 23e, the state of the correlation rule identifier “R301” is cleared, while the state data of the correlation rule identifier “R302” having a low priority is It is held in the same state as the state data 32d.

更に、コリレーションルールに時間や繰り返しが含まれる場合、状態データ23は、時間や繰り返しの属性を備え、イベントが発生するたびに、それらの属性を考慮して条件に合致するか否かが判定される。   Further, when time and repetition are included in the correlation rule, the state data 23 has time and repetition attributes, and each time an event occurs, it is determined whether or not the condition is met in consideration of those attributes. Is done.

(監視プログラム)
次に、図13を参照して、本発明の最良の実施の形態に係る監視プログラムの処理を説明する。
(Monitoring program)
Next, processing of the monitoring program according to the best embodiment of the present invention will be described with reference to FIG.

まず、ステップS101において、記憶装置107からルール定義データ21が読み出され、ステップS102において、記憶装置107からパラメ−タ定義データ22が読み出される。次に、ステップS103において、イベント取得手段12によって、イベントの入力が待機される。イベントが入力されると、ステップS104に進む。   First, in step S101, the rule definition data 21 is read from the storage device 107, and in step S102, the parameter definition data 22 is read from the storage device 107. In step S103, the event acquisition unit 12 waits for an event input. When an event is input, the process proceeds to step S104.

ステップS104において、全てのコリレーションルールについて、ステップS105乃至ステップS114の処理が行われる。
具体的には、当該コリレーションルールの全てのフィルタリングルールについて、ステップS105乃至ステップS107が繰り返される。ここで、ステップS105において、ステップS103で入力されたイベントが、当該フィルタリングルールに合致するか判定される。合致しない場合は、次のフィルタリングルールについて処理する。一方、合致する場合は、ステップS106においてマッチしたイベント情報を記憶し、ステップS107においてそのルールに関する状態を状態データ23に記憶する。全てのフィルタリングルールに関する判定が終了すると、ステップS108において、当該コリレーションルールにマッチするか否かが判定される。マッチしない場合は、次のコリレーションルールについて処理する。
In step S104, the processing from step S105 to step S114 is performed for all the correlation rules.
Specifically, Steps S105 to S107 are repeated for all the filtering rules of the correlation rule. Here, in step S105, it is determined whether the event input in step S103 matches the filtering rule. If they do not match, the next filtering rule is processed. On the other hand, if they match, the matched event information is stored in step S106, and the state related to the rule is stored in the state data 23 in step S107. When the determination regarding all the filtering rules is completed, in step S108, it is determined whether or not the correlation rule is matched. If there is no match, the next correlation rule is processed.

一方マッチした場合、ステップS109において、当該コリレーションルールにアクションが指定されているか否かが判定される。指定されている場合、ステップS110において当該アクションが実行し、必要に応じて結果が取得される。一方、アクションが指定されていない場合、ステップS111において、インシデント出力手段14によってインシデントが出力されるとともに、イベント取得手段12によってログデータ24にログが出力される。更に、ステップS113において、イベント取得手段12にいよって、状態データ23において、当該コリレーションルールの状態がクリアされる。当該コリレーションルールに変数が含まれる場合、この変数に関するコリレーションルールの状態のみがクリアされる。コリレーションルールの状態がクリアされると、「全てのコリレーションルール」に関するループを抜けて、ステップS103に戻り、新たなイベントが入力されるまで、処理が待機される。   On the other hand, if there is a match, it is determined in step S109 whether or not an action is specified for the correlation rule. If specified, the action is executed in step S110, and a result is acquired as necessary. On the other hand, if no action is specified, an incident is output by the incident output unit 14 and a log is output to the log data 24 by the event acquisition unit 12 in step S111. In step S113, the state of the correlation rule is cleared in the state data 23 by the event acquisition unit 12. If the correlation rule includes a variable, only the state of the correlation rule related to this variable is cleared. When the state of the correlation rule is cleared, the process exits the loop for “all correlation rules”, returns to step S103, and waits until a new event is input.

次に、図14を参照して、本発明の最良の実施の形態に係る監視装置1において、ルール定義更新手段11において、ルール定義データ21を更新するときに表示装置105に表示するルール定義画面について説明する。このルール定義画面には、コリレーションルール毎にルール番号(コリレーションルール識別子)が設定される。更に、このコリレーションルールで参照されるそれぞれのイベントについて、そのイベントのフィルタリングルールがイベント書式として記憶される。更に、イベント書式に変数名が入力された場合、変数条件として複数の文言を指定することもできる。更に条件として、各イベント毎の相関関係が、and、orなどの演算子を用いて入力される。条件成立間隔として、最初のイベントが検知されてから最後のイベントが検知されるまでの時間間隔が入力される。テキストボックスには数値が入力され、コンボボックスは、「秒」「分」「時」「日」「週」「月」などの数値の単位が選択される。アクションとして、当該コリレーションルールに合致した場合に、実行アクション制御手段15によって実行されるアクションコマンドが入力される。更に、当該ルールの説明や対策も入力される。   Next, referring to FIG. 14, in the monitoring device 1 according to the preferred embodiment of the present invention, the rule definition update unit 11 displays a rule definition screen displayed on the display device 105 when the rule definition data 21 is updated. Will be described. In the rule definition screen, a rule number (correlation rule identifier) is set for each correlation rule. Further, for each event referenced by this correlation rule, the filtering rule for that event is stored as an event format. Furthermore, when a variable name is input to the event format, a plurality of words can be specified as a variable condition. Further, as a condition, a correlation for each event is input using operators such as and and or. As the condition establishment interval, a time interval from when the first event is detected until the last event is detected is input. Numerical values are entered in the text box, and numerical units such as “seconds”, “minutes”, “hours”, “days”, “weeks”, and “months” are selected in the combo box. As an action, an action command to be executed by the execution action control means 15 when the correlation rule is matched is input. Furthermore, the explanation of the rule and countermeasures are also input.

この様に、従来において、主に単一の監視対象から発生する単純なイベント抽出しか扱うことができなかったが、本発明の最良の実施の形態に係る監視装置1によれば、複数の監視対象から発生する複数のイベントを扱うことができる。更に、本発明の最良の実施の形態に係る監視装置1によれば、複数の監視対象から発生する複数のイベントが相関関係を持つ場合でも、複数のイベント間の相関関係を各種演算子や変数などを用いたコリレーションルールを定義することにより、判別することができる。   As described above, in the past, only simple event extraction mainly generated from a single monitoring target could be handled. However, according to the monitoring apparatus 1 according to the best embodiment of the present invention, a plurality of monitoring events can be handled. Can handle multiple events that occur from the target. Furthermore, according to the monitoring device 1 according to the preferred embodiment of the present invention, even when a plurality of events generated from a plurality of monitoring targets have a correlation, the correlation between the plurality of events is represented by various operators and variables. This can be determined by defining a correlation rule using, for example.

(変形例)
本発明の最良の実施の形態に示す監視システム10は、簡略すると図15に示すように、監視対象側サイトに監視対象装置41a、41b、監視装置1を備え、管理側サイトに管理装置30を備えている。監視対象装置41a、41bには、それぞれ監視装置1にイベントを送信するエージェント42a、42bを備え、監視装置1に備えられたエージェント1aが受信する。ここで、エージェント1aは、図1に示す監視装置1の各要素に相当する。監視装置1のエージェント1aは、監視対象装置41a、41bから受信したイベントを管理装置30の管理ツール30aに送信する。この場合、監視装置1と管理装置30は例えばTCP/IPなどのプロトコルで相互に通信可能に接続される。
(Modification)
As shown in FIG. 15 in a simplified manner, the monitoring system 10 according to the preferred embodiment of the present invention includes monitoring target devices 41a and 41b and a monitoring device 1 at a monitoring target side site, and a management device 30 at a management side site. I have. The monitoring target devices 41 a and 41 b include agents 42 a and 42 b that transmit events to the monitoring device 1, respectively, and the agent 1 a included in the monitoring device 1 receives them. Here, the agent 1a corresponds to each element of the monitoring device 1 shown in FIG. The agent 1a of the monitoring device 1 transmits the event received from the monitoring target devices 41a and 41b to the management tool 30a of the management device 30. In this case, the monitoring device 1 and the management device 30 are connected so as to be able to communicate with each other using a protocol such as TCP / IP.

次に、図16乃至図18を参照して、本発明の最良の実施の形態の変形例に係る監視システム10を説明する。   Next, a monitoring system 10 according to a modification of the best embodiment of the present invention will be described with reference to FIGS.

図16に示す本発明の最良の実施の形態の変形例1に係る監視システム10は、図15に示す監視システム10と比べて、メールサーバを備える点が異なる。監視装置1のエージェント1aは、監視対象側サイトに備えられたメールサーバ6a及び管理側サイトに備えられたメールサーバ6bを介して、管理装置30宛にメールを送信する。この場合、監視装置1と管理装置30は、SMTP及びPOPなどのメールのプロトコルで通信可能に接続される。   The monitoring system 10 according to the first modification of the best mode of the present invention shown in FIG. 16 is different from the monitoring system 10 shown in FIG. The agent 1a of the monitoring device 1 transmits mail to the management device 30 via the mail server 6a provided at the monitoring target site and the mail server 6b provided at the management site. In this case, the monitoring apparatus 1 and the management apparatus 30 are communicably connected by a mail protocol such as SMTP and POP.

図17に示す本発明の最良の実施の形態の変形例2に係る監視システム10は、図15に示す監視システム10と比べて、監視装置1を備えていない点が異なる。この場合、監視対象装置41a、41bのそれぞれに備えられたエージェント42a、42bには、図1を参照して説明した監視装置1の各要素が実装されている。監視対象装置41a、41bのエージェント42a、42bは、管理装置30とTCP/IPなどのプロトコルで相互に通信可能に接続される。   The monitoring system 10 according to the second modification of the preferred embodiment of the present invention shown in FIG. 17 is different from the monitoring system 10 shown in FIG. In this case, each element of the monitoring device 1 described with reference to FIG. 1 is mounted on the agents 42a and 42b provided in the monitoring target devices 41a and 41b, respectively. The agents 42a and 42b of the monitoring target devices 41a and 41b are connected to the management device 30 so as to be able to communicate with each other using a protocol such as TCP / IP.

図18に示す本発明の最良の実施の形態の変形例3に係る監視システム10は、図15に示す監視システム10と比べて監視装置1を備えておらず、メールサーバ6a及び6bを備えている点が異なる。この場合、監視対象装置41a、41bのそれぞれに備えられたエージェント42a、42bには、図1を参照して説明した監視装置1の各要素が実装されている。監視対象装置41a、41bのエージェント42a、42bは、監視対象側サイトに備えられたメールサーバ6a及び管理側サイトに備えられたメールサーバ6bを介して、管理装置30宛にメールを送信する。この場合、監視対象装置41a及び41bと管理装置30は、SMTP及びPOPなどのメールのプロトコルで通信可能に接続される。   The monitoring system 10 according to the third modification of the best mode of the present invention illustrated in FIG. 18 does not include the monitoring device 1 as compared to the monitoring system 10 illustrated in FIG. 15, and includes mail servers 6a and 6b. Is different. In this case, each element of the monitoring device 1 described with reference to FIG. 1 is mounted on the agents 42a and 42b provided in the monitoring target devices 41a and 41b, respectively. The agents 42a and 42b of the monitoring target devices 41a and 41b transmit mail to the management device 30 via the mail server 6a provided at the monitoring target site and the mail server 6b provided at the management site. In this case, the monitoring target devices 41a and 41b and the management device 30 are connected so as to be able to communicate with each other by a mail protocol such as SMTP and POP.

(その他の実施の形態)
上記のように、本発明の最良の実施の形態及びその変形例によって記載したが、この開示の一部をなす論述及び図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態、実施例及び運用技術が明らかとなる。
(Other embodiments)
Although the present invention has been described with reference to the preferred embodiment and its modifications as described above, it should not be understood that the description and drawings constituting a part of this disclosure limit the present invention. From this disclosure, various alternative embodiments, examples, and operational techniques will be apparent to those skilled in the art.

例えば、本発明の最良の実施の形態に記載した監視装置は、図1に示すように一つのハードウェア上に構成されても良いし、その機能や処理数に応じて複数のハードウェア上に構成されても良い。又、既存の情報システム上に実現されても良い。   For example, the monitoring device described in the best mode of the present invention may be configured on one piece of hardware as shown in FIG. 1, or on a plurality of pieces of hardware according to the functions and the number of processes. It may be configured. Moreover, you may implement | achieve on the existing information system.

本発明はここでは記載していない様々な実施の形態等を含むことは勿論である。従って、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。   It goes without saying that the present invention includes various embodiments not described herein. Therefore, the technical scope of the present invention is defined only by the invention specifying matters according to the scope of claims reasonable from the above description.

本発明の最良の実施の形態に係る監視システムのシステム構成図である。1 is a system configuration diagram of a monitoring system according to a best embodiment of the present invention. 本発明の最良の実施の形態に係る監視装置のハードウェア構成図である。It is a hardware block diagram of the monitoring apparatus which concerns on the best embodiment of this invention. 本発明の最良の実施の形態に係る監視装置のルール定義データのデータ構造とデータの一例を説明する図である。It is a figure explaining an example of the data structure and data of rule definition data of the monitoring apparatus concerning the best embodiment of the present invention. 本発明の最良の実施の形態に係る監視装置において、コリレーションルール識別子「R101」について、条件に合致する場合を説明する図である。In the monitoring apparatus which concerns on the best embodiment of this invention, it is a figure explaining the case where it matches conditions about correlation rule identifier "R101". 本発明の最良の実施の形態に係る監視装置において、コリレーションルール識別子「R101」について、条件に合致しない場合を説明する図である。It is a figure explaining the case where it does not match conditions about correlation rule identifier "R101" in the monitoring apparatus which concerns on the best embodiment of this invention. 本発明の最良の実施の形態に係る監視装置において、コリレーションルール識別子「R103」について、条件に合致する場合を説明する図である。In the monitoring apparatus which concerns on the best embodiment of this invention, it is a figure explaining the case where it matches conditions about correlation rule identifier "R103". 本発明の最良の実施の形態に係る監視装置において、コリレーションルール識別子「R101」について、条件に合致しない場合を説明する図である。It is a figure explaining the case where it does not match conditions about correlation rule identifier "R101" in the monitoring apparatus which concerns on the best embodiment of this invention. 本発明の最良の実施の形態に係る監視装置において、いずれのイベントも発生していない場合の状態データの遷移を説明する図である。It is a figure explaining the transition of the state data when no event has occurred in the monitoring device according to the preferred embodiment of the present invention. 本発明の最良の実施の形態に係る監視装置において、イベント「E3」が発生した場合の状態データの遷移を説明する図である。It is a figure explaining transition of state data when event "E3" occurs in the monitoring apparatus concerning the best embodiment of the present invention. 本発明の最良の実施の形態に係る監視装置において、イベント「E2」が発生した場合の状態データの遷移を説明する図である。It is a figure explaining transition of state data when event "E2" occurs in the monitoring apparatus according to the best embodiment of the present invention. 本発明の最良の実施の形態に係る監視装置において、イベント「E1」が発生した場合の状態データの遷移を説明する図である。It is a figure explaining transition of state data when event "E1" occurs in the monitoring apparatus concerning the best embodiment of the present invention. 本発明の最良の実施の形態に係る監視装置において、ルールR301についてインシデントが出力された場合の状態データの遷移を説明する図である。In the monitoring apparatus which concerns on the best embodiment of this invention, it is a figure explaining transition of the state data when an incident is output about rule R301. 本発明の最良の実施の形態に係る監視プログラムの処理を説明するフローチャートである。It is a flowchart explaining the process of the monitoring program which concerns on best embodiment of this invention. 本発明の最良の実施の形態に係る監視装置において、入力装置からルール定義データを設定するルール定義画面の一例である。In the monitoring apparatus which concerns on the best embodiment of this invention, it is an example of the rule definition screen which sets rule definition data from an input device. 本発明の最良の実施の形態に係る監視システムの簡略なシステム構成図である。1 is a simplified system configuration diagram of a monitoring system according to a best embodiment of the present invention. 本発明の最良の実施の形態の変形例1に係る監視システムの簡略なシステム構成図である。It is a simple system block diagram of the monitoring system which concerns on the modification 1 of the best embodiment of this invention. 本発明の最良の実施の形態の変形例2に係る監視システムの簡略なシステム構成図である。It is a simple system block diagram of the monitoring system which concerns on the modification 2 of the best embodiment of this invention. 本発明の最良の実施の形態の変形例3に係る監視システムの簡略なシステム構成図である。It is a simple system block diagram of the monitoring system which concerns on the modification 3 of best embodiment of this invention.

符号の説明Explanation of symbols

1…監視装置
1a…エージェント
2a、2b…通信ネットワーク
3…管理システム
4…監視対象装置群
6a、6b…メールサーバ
10…監視システム
11…ルール定義更新手段
12…イベント取得手段
13…イベント処理手段
14…インシデント出力手段
15…実行アクション制御手段
21…ルール定義データ
22…パラメータ定義データ
23、23a、23b、23c、23d…状態データ
24…ログデータ
30…管理装置
30a…管理ツール
31…保守ナレッジデータ
32…運用ルールデータ
41a、41b、41c…監視対象装置
42a、42b、42c…エージェント
101…中央処理制御装置
102…ROM
103…RAM
104…入力装置
105…表示装置
106…通信制御装置
107…記憶装置
108…リムーバブルディスク
109…入出力インタフェース
110…バス

DESCRIPTION OF SYMBOLS 1 ... Monitoring apparatus 1a ... Agent 2a, 2b ... Communication network 3 ... Management system 4 ... Monitoring object apparatus group 6a, 6b ... Mail server 10 ... Monitoring system 11 ... Rule definition update means 12 ... Event acquisition means 13 ... Event processing means 14 ... incident output means 15 ... execution action control means 21 ... rule definition data 22 ... parameter definition data 23, 23a, 23b, 23c, 23d ... status data 24 ... log data 30 ... management device 30a ... management tool 31 ... maintenance knowledge data 32 ... Operation rule data 41a, 41b, 41c ... Monitoring target devices 42a, 42b, 42c ... Agent 101 ... Central processing control device 102 ... ROM
103 ... RAM
104 ... Input device 105 ... Display device 106 ... Communication control device 107 ... Storage device 108 ... Removable disk 109 ... Input / output interface 110 ... Bus

Claims (6)

監視対象装置から出力されるイベントを監視し、インシデントを出力する監視装置において、
コリレーションルール識別子に、監視対象となるイベントのイベント識別子と前記イベント識別子に関連づけられたフィルタリングルールと複数の前記イベント識別子の関連を示すコリレーションルールとが関連づけられた前記インシデントを出力する条件となるルール定義データを記憶装置に記憶するルール定義データ記憶手段と、
前記監視対象装置から前記イベントを取得するイベント取得手段と、
前記記憶された前記ルール定義データを参照して前記イベント取得手段によって取得されたイベントを解析し、解析された前記イベントが前記フィルタリングルールに合致する場合、前記コリレーションルールに合致するか否かを判定し、前記コリレーションルールに合致しない場合は状態を保存するイベント処理手段と、
前記イベント処理手段において前記コリレーションルールに合致する場合、前記インシデントを出力するインシデント出力手段
を備えることを特徴とする監視装置。
In a monitoring device that monitors events output from monitored devices and outputs incidents,
It becomes a condition for outputting the incident in which the correlation rule identifier is associated with the event identifier of the event to be monitored, the filtering rule associated with the event identifier, and the correlation rule indicating the association of the plurality of event identifiers. Rule definition data storage means for storing rule definition data in a storage device;
Event acquisition means for acquiring the event from the monitored device;
Analyzing the event acquired by the event acquisition means with reference to the stored rule definition data, and if the analyzed event matches the filtering rule, whether or not it matches the correlation rule An event processing means for determining and storing the state if the correlation rule does not match,
A monitoring apparatus comprising: an incident output means for outputting the incident when the event processing means matches the correlation rule.
前記フィルタリングルールとして変数を持ち、
前記イベント処理手段は、前記フィルタリングルールの変数に該当する数値毎に、前記コリレーションルールに合致するか否かを判定し、状態を保存する
ことを特徴とする請求項1に記載の監視装置。
Has a variable as the filtering rule,
The monitoring apparatus according to claim 1, wherein the event processing unit determines whether or not the numerical value corresponding to the variable of the filtering rule matches the correlation rule, and stores the state.
前記イベント処理手段は、解析された前記イベントが前記フィルタリングルールに合致する場合、前記保存された状態データを参照して前記コリレーションルールに合致する可否かを判定し、前記コリレーションルールに合致しない場合は前記コリレーションルールの合致状態を前記状態データとして保存する
ことを特徴とする請求項1又は2に記載の監視装置。
If the analyzed event matches the filtering rule, the event processing unit determines whether the correlation rule is met by referring to the stored state data, and does not match the correlation rule. The monitoring apparatus according to claim 1 or 2, wherein a matching state of the correlation rule is stored as the state data.
前記コリレーションルールとして、回数又は時間を持ち、
前記イベント処理手段は更に、前記回数又は時間を考慮して前記コリレーションルールが合致するか否かを判定する
ことを特徴とする請求項1乃至3のいずれか1項に記載の監視装置。
As the correlation rule, it has a number of times or time,
The monitoring apparatus according to any one of claims 1 to 3, wherein the event processing unit further determines whether or not the correlation rule matches in consideration of the number of times or time.
前記ルール定義データ記憶手段は更に、前記コリレーションルール識別子に、前記コリレーションルールが合致した場合のアクションが関連づけられた前記ルール定義データを前記記憶装置に記憶し、
前記イベント処理手段が前記コリレーションルールに合致すると判定した場合、前記ルール定義データに基づいて、前記アクションの実行を制御する実行アクション制御手段
を更に備えることを特徴とする請求項1乃至4のいずれか1項に記載の監視装置。
The rule definition data storage means further stores, in the storage device, the rule definition data associated with an action when the correlation rule matches the correlation rule identifier,
The execution action control means which controls execution of the action based on the rule definition data when the event processing means determines that the correlation rule is matched, further comprising: The monitoring device according to claim 1.
監視対象装置から出力されるイベントを監視し、インシデントを出力する監視プログラムにおいて、
コリレーションルール識別子に、監視対象となるイベントのイベント識別子と前記イベント識別子に関連づけられたフィルタリングルールと複数の前記イベント識別子の関連を示すコリレーションルールとが関連づけられた前記インシデントを出力する条件となるルール定義データを記憶装置に記憶するルール定義データ記憶手段と、
前記監視対象装置から前記イベントを取得するイベント取得手段と、
前記ルール定義データを参照して、前記イベント取得手段によって取得されたイベントを解析し、解析された前記イベントが前記フィルタリングルールに合致する場合、前記コリレーションルールに合致するか否かを判定し、前記コリレーションルールに合致しない場合は状態を保存するイベント処理手段と、
前記イベント処理手段において前記コリレーションルールに合致する場合、前記インシデントを出力するインシデント出力手段
とをコンピュータに実行させることを特徴とする監視プログラム。

In a monitoring program that monitors events output from monitored devices and outputs incidents,
It becomes a condition for outputting the incident in which the correlation rule identifier is associated with the event identifier of the event to be monitored, the filtering rule associated with the event identifier, and the correlation rule indicating the association of the plurality of event identifiers. Rule definition data storage means for storing rule definition data in a storage device;
Event acquisition means for acquiring the event from the monitored device;
Referring to the rule definition data, analyze the event acquired by the event acquisition means, and if the analyzed event matches the filtering rule, determine whether it matches the correlation rule, Event processing means for saving the state if the correlation rule does not match;
A monitoring program that causes a computer to execute an incident output means for outputting the incident when the event processing means matches the correlation rule.

JP2005161863A 2005-06-01 2005-06-01 Monitor and monitoring program Pending JP2006338305A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005161863A JP2006338305A (en) 2005-06-01 2005-06-01 Monitor and monitoring program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005161863A JP2006338305A (en) 2005-06-01 2005-06-01 Monitor and monitoring program

Publications (1)

Publication Number Publication Date
JP2006338305A true JP2006338305A (en) 2006-12-14

Family

ID=37558815

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005161863A Pending JP2006338305A (en) 2005-06-01 2005-06-01 Monitor and monitoring program

Country Status (1)

Country Link
JP (1) JP2006338305A (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008099657A1 (en) * 2007-02-14 2008-08-21 Nec Corporation Semiconductor integrated circuit, debug/trace circuit, and semiconductor integrated circuit operation observing method
WO2008111428A1 (en) * 2007-03-14 2008-09-18 Nec Corporation Operation management device, operation management method, and operation management program
WO2009099045A1 (en) * 2008-02-04 2009-08-13 Nec Corporation Trace/failure observation system, trace/failure observation method, and trace/failure observation program
JP2009301330A (en) * 2008-06-13 2009-12-24 Hitachi Ltd Client terminal management system
WO2010038327A1 (en) * 2008-09-30 2010-04-08 株式会社 日立製作所 Root cause analysis method targeting information technology (it) device not to acquire event information, device and program
WO2011007394A1 (en) * 2009-07-16 2011-01-20 株式会社日立製作所 Management system for outputting information describing recovery method corresponding to root cause of failure
WO2011081126A1 (en) * 2009-12-28 2011-07-07 株式会社エスディー System event logging system
JP2014085834A (en) * 2012-10-23 2014-05-12 Shunji Sugaya Event analysis server, event analysis method, program for event analysis server
JP2015099533A (en) * 2013-11-20 2015-05-28 三菱電機株式会社 Information processing apparatus and program
JP2017085220A (en) * 2015-10-23 2017-05-18 日本電信電話株式会社 Network monitoring device and network monitoring method

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101090556B1 (en) * 2007-02-14 2011-12-08 닛본 덴끼 가부시끼가이샤 Semiconductor integrated circuit, debug/trace circuit, and semiconductor integrated circuit operation observing method
JP5151996B2 (en) * 2007-02-14 2013-02-27 日本電気株式会社 Semiconductor integrated circuit and debug / trace circuit
WO2008099657A1 (en) * 2007-02-14 2008-08-21 Nec Corporation Semiconductor integrated circuit, debug/trace circuit, and semiconductor integrated circuit operation observing method
WO2008111428A1 (en) * 2007-03-14 2008-09-18 Nec Corporation Operation management device, operation management method, and operation management program
JP5126698B2 (en) * 2007-03-14 2013-01-23 日本電気株式会社 Operation management apparatus, operation management method, and operation management program
US8332344B2 (en) 2007-03-14 2012-12-11 Nec Corporation Operation management apparatus, operation management method, and operation management program
WO2009099045A1 (en) * 2008-02-04 2009-08-13 Nec Corporation Trace/failure observation system, trace/failure observation method, and trace/failure observation program
JP5505781B2 (en) * 2008-02-04 2014-05-28 日本電気株式会社 Trace / failure observation system, trace / failure observation method, and trace / failure observation program
US8799753B2 (en) 2008-02-04 2014-08-05 Nec Corporation Trace/failure observation system, trace/failure observation method, and trace/failure observation program
JP2009301330A (en) * 2008-06-13 2009-12-24 Hitachi Ltd Client terminal management system
WO2010038327A1 (en) * 2008-09-30 2010-04-08 株式会社 日立製作所 Root cause analysis method targeting information technology (it) device not to acquire event information, device and program
US8020045B2 (en) 2008-09-30 2011-09-13 Hitachi, Ltd. Root cause analysis method, apparatus, and program for IT apparatuses from which event information is not obtained
CN101981546B (en) * 2008-09-30 2015-04-01 株式会社日立制作所 Root cause analysis method targeting information technology (IT) device not to acquire event information, device and program
CN101981546A (en) * 2008-09-30 2011-02-23 株式会社日立制作所 Root cause analysis method targeting information technology (IT) device not to acquire event information, device and program
JP2010086115A (en) * 2008-09-30 2010-04-15 Hitachi Ltd Root cause analysis method targeting information technology (it) device not to acquire event information, device and program
US8479048B2 (en) 2008-09-30 2013-07-02 Hitachi, Ltd. Root cause analysis method, apparatus, and program for IT apparatuses from which event information is not obtained
WO2011007394A1 (en) * 2009-07-16 2011-01-20 株式会社日立製作所 Management system for outputting information describing recovery method corresponding to root cause of failure
JP5385982B2 (en) * 2009-07-16 2014-01-08 株式会社日立製作所 A management system that outputs information indicating the recovery method corresponding to the root cause of the failure
US8429453B2 (en) 2009-07-16 2013-04-23 Hitachi, Ltd. Management system for outputting information denoting recovery method corresponding to root cause of failure
US9189319B2 (en) 2009-07-16 2015-11-17 Hitachi, Ltd. Management system for outputting information denoting recovery method corresponding to root cause of failure
JP2011138309A (en) * 2009-12-28 2011-07-14 Sd Co Ltd System event log system
WO2011081126A1 (en) * 2009-12-28 2011-07-07 株式会社エスディー System event logging system
JP2014085834A (en) * 2012-10-23 2014-05-12 Shunji Sugaya Event analysis server, event analysis method, program for event analysis server
JP2015099533A (en) * 2013-11-20 2015-05-28 三菱電機株式会社 Information processing apparatus and program
JP2017085220A (en) * 2015-10-23 2017-05-18 日本電信電話株式会社 Network monitoring device and network monitoring method

Similar Documents

Publication Publication Date Title
JP2006338305A (en) Monitor and monitoring program
US11657309B2 (en) Behavior analysis and visualization for a computer infrastructure
US10931511B2 (en) Predicting computer network equipment failure
EP3131234B1 (en) Core network analytics system
JP4156663B2 (en) Method and apparatus for monitoring and controlling a program in a network
US20100043004A1 (en) Method and system for computer system diagnostic scheduling using service level objectives
US20090183030A1 (en) Episodic cause analysis
CN100549975C (en) Computer maintenance support system and analysis server
CN107209511B (en) Monitoring control device
US20140122930A1 (en) Performing diagnostic tests in a data center
EP2085850B1 (en) Alarm management apparatus
US20080086295A1 (en) Monitoring simulating device, method, and program
CN111052087B (en) Control system, information processing apparatus, and recording medium
US20170024400A1 (en) Method for automatic processing of a number of protocol files of an automation system
US20160352573A1 (en) Method and System for Detecting Network Upgrades
WO2018122890A1 (en) Log analysis method, system, and program
CN112380089A (en) Data center monitoring and early warning method and system
US20080215601A1 (en) System monitoring program, system monitoring method, and system monitoring apparatus
CN108353086B (en) Deployment assurance checks for monitoring industrial control systems
JP5240709B2 (en) Computer system, method and computer program for evaluating symptom
US10735246B2 (en) Monitoring an object to prevent an occurrence of an issue
CN114428715A (en) Log processing method, device and system and storage medium
JP4155208B2 (en) Access log processing apparatus, access log processing method, and access log processing program
JP2008181432A (en) Health check device, health check method, and program
WO2023162575A1 (en) Control system, assistance device, and assistance program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081021

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090127