JP2009151509A - 計算機装置 - Google Patents
計算機装置 Download PDFInfo
- Publication number
- JP2009151509A JP2009151509A JP2007328215A JP2007328215A JP2009151509A JP 2009151509 A JP2009151509 A JP 2009151509A JP 2007328215 A JP2007328215 A JP 2007328215A JP 2007328215 A JP2007328215 A JP 2007328215A JP 2009151509 A JP2009151509 A JP 2009151509A
- Authority
- JP
- Japan
- Prior art keywords
- failure
- fault
- guest
- information
- host
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
【解決手段】ホストOS22上のホスト障害監視制御エージェント221のIP通知部2211が、ホストOS22のIPアドレスの情報をゲスト障害監視制御エージェント231に送信し、ゲスト23OS上のゲスト障害監視制御エージェント231のIP受信部2311がホストOS22のIPアドレス情報を受信し、また、障害報告部2314が、障害を検出した際に検出した障害を通知する障害情報を生成し、ホストOS22のIPアドレスに基づき、生成した障害情報をホスト障害監視制御エージェント221に対して送信するため、各ゲスト障害監視制御エージェント231による障害情報の送信先をホスト障害監視制御エージェント221に集約することができる。
【選択図】図1
Description
一方、仮想計算機環境においては、仮想計算機上に配備されているゲストOSからそれぞれ障害通知が行われると、物理計算機のハードウェアの障害が各ゲストOSから通知されるなどの問題が発生する。
このため、特許文献1では、特定の統合管理エージェントにて集約を行うことにより、1台の物理計算機からの通知を集約できる技術が開示されている。
また、計算機におけるハードウェアの障害や予期せぬ動作に対する試験は、特許文献2にあるように実際のハードウェアの応答を、装置やソフトウェアによって変更することにより、ハードウェアの障害を擬似的に発生させ、その結果を基に業務プログラムに通知し、障害発生運用への切り替えの動作を確認可能とするものであった。
このため、必ずしも同じ物理計算機上に配備されているゲストOS間やゲストOSとホストOSの間の通信が行われるとは限らないため、ネットワーク上の通信経路が物理的にも仮想的にも存在していない可能性がある。
しかし、仮想計算機環境では、ハードウェアからの障害を受信したホストOSは、そのデータをホストOS上で処理する場合やエミュレートしてゲストOSに通知することで、ゲストOS上で障害が検出される場合があり、実際にどこで障害がどのような手段にて検知されるかわからないという課題がある。
ハードウェアの障害が発生した場合、エラーの種類や発生箇所により、ホストOS上では検知されず、ゲストOSからのリクエストに対するエラーとして通知されることで障害と判断できるものやホストOS上で検知され、障害と判断できるものがあるため、どのような手段で障害が検知されるかがわからない。例えば、ディスク故障が発生した場合、完全に停止してしまうとゲストOSが停止してしまうため、ホストで検知される。他方、一部のエリアに障害が発生し、そのエリアにアクセスした場合に、そのアクセスの結果エラーと認識できる場合は、ゲストOSで検知される。このように、ハードウェア障害がホストOSで検知される場合とゲストOSで検知される場合の両方がある。
このことは、試験による擬似的な障害の検知に限らず、実際の障害の検知においても同様である。
また、ゲストOSを識別する情報は仮想計算機管理機構が独自に持つ情報(例えば、ドメインID(Identification Data))であることから、ホスト名やIP(Internet Protocol)アドレスといった識別情報では、ゲストOSを特定させることが出来ないという課題もある。
仮想計算機を実現する仮想計算機管理機構を搭載し、前記仮想計算機管理機構上でホストOSと一つ以上のゲストOSとが動作し、各ゲストOSに割当てられる記憶領域を有する計算機装置であって、
前記ホストOSの通信アドレスが設定され、各ゲストOSで検出された障害を通知する障害情報の宛先アドレスとして前記ホストOSの通信アドレスを通知する通信アドレス情報を送信し、各ゲストOSで検知された障害を通知する障害情報を受信する第一の障害監視制御部と、
第一の障害監視制御部から通信アドレス情報を受信し、受信した通信アドレス情報に示される前記ホストOSの通信アドレスを、対応するゲストOSに割当てられている記憶領域に格納し、対応するゲストOSにおいて障害が検出された際に検出された障害を通知する障害情報を生成し、記憶領域に格納されている前記ホストOSの通信アドレスを宛先アドレスとし、生成した障害情報を前記第一の障害監視制御部に対して送信する一つ以上の第二の障害監視制御部とを有することを特徴とする。
本実施の形態では、ホストOSにてゲストOSからの障害発生の情報を集約できるよう、ネットワーク構成の確認や通知先であるホストOSの情報をゲストOSに通知可能とすることにより、障害発生の情報を集約し、ホストOS、ゲストOSのいずれにおいて検出されるような障害であっても、どこでどのような手段にて検知したかを把握可能とする障害管理方式を説明する。
図に示すように、本実施の形態では、障害監視装置1、物理計算機2−1〜2−nを備えている。障害監視装置1、物理計算機2−1〜2−nのホストOSは通信回線3を介して接続され、ゲストOSは通信回線4を介して接続されている仮想計算機システムを前提にして説明する。
物理計算機2−1〜2−nは、計算機装置の例である。
ホストOS22は、各ゲストOSのI/Oのエミュレート等を実施する。
ゲストOS23は、アプリケーションプログラムの実行等を行う。
ホストOS22、ゲストOS23は、仮想ネットワーク21で接続される。
また、仮想計算機管理機構20は、仮想マシンモニタとも呼ばれる。
ゲストOS23上には障害が発生したことにより発生する事象を監視し、情報を取得するゲスト障害監視制御エージェント231が搭載されている。
ホスト障害監視制御エージェント221は、同じ仮想計算機管理機構20上で動作する各ゲストOS23に対して、各ゲストOSで検出された障害を通知する障害情報の宛先アドレスとしてホストOS22のIPアドレスの情報を送信し、同じ仮想計算機管理機構20上で動作する各ゲストOS23から障害情報を受信する。
ホスト障害監視制御エージェント221は、第一の障害監視制御部の例である。
また、物理計算機2には、ゲストOSに割当てられるメモリの物理的な記憶領域(不図示)があり、ゲスト障害監視制御エージェント231は、ホストOSのIPアドレスの情報を受信した際に、ホストOS22のIPアドレスを、自身(ゲストOS)に割当てられるメモリの記憶領域に格納する。ゲスト障害監視制御エージェント231は、エミュレートされた仮想メモリ(ファイル)を自身の物理メモリとして認識しており、ゲスト障害監視制御エージェント231は、自身に割当てられている仮想メモリの記憶領域にホストOSのIPアドレスを格納する処理を行うことで、ホストOS22、仮想計算機管理機構20を介して、自身に割当てられている物理メモリの記憶領域にホストOS22のIPアドレスを格納することができる。
また、障害情報を送信する際も、自身に割当てられている仮想メモリの記憶領域からホストOSのIPアドレスを読み込む処理を行うことで、ホストOS22、仮想計算機管理機構20を介して、自身の物理メモリの記憶領域からホストOS22のIPアドレスを読み込むことができる。
ゲスト障害監視制御エージェント231は、第二の障害監視制御部の例である。
また、ホスト障害監視制御エージェント221は、各ゲスト障害監視制御エージェント231から受信した障害情報にホストOS22の識別情報を付加し、ホストOS22の識別情報が付加された障害情報を障害監視装置1に対して送信する。
2212は、障害検知部2213あるいはゲスト障害監視制御エージェント231からの障害発生情報を受信する情報受信部である。
2213は、ホストOS22やゲストOS23で発生した障害に基づき発生する動作を監視し、障害発生の検知を行う障害検知部である。
2214は、情報受信部2212からのゲストOSの障害情報や障害検知部2213からのホストOSの障害情報を障害監視装置1が解析可能な情報に変換し、通知を行う障害報告部である。
2312は、障害検知部2313からの障害発生情報を受信する情報受信部である。
2313は、ホストOS22やゲストOS23で発生した障害に基づき発生する動作を監視し、障害発生の検知を行う障害検知部である。
2314は、障害検知部2313にて収集した障害情報をホスト障害監視制御エージェント221に通知する障害報告部である。
まず、図2を用いてホストOS22上のホスト障害監視制御エージェント221の動作について説明する。
つまり、ホスト障害監視制御エージェント221は、仮想計算機管理機構20から提供される各ゲストOS23のドメインIDと各ゲストOS23のMACアドレスとの対応づけ情報に基づき、各ゲストOS23のIPアドレスを取得し、取得した各ゲストOS23のIPアドレスを用いて、各ゲストOS23にホストOS22のIPアドレスの情報を送信する。
例えば、仮想計算機管理機構20がXen(登録商標)に従って構成されている場合は、IP通知部2211は、Xenに用意されているxmコマンドの結果として得られるMACアドレスの情報と、IPアドレスとMACアドレスの対応情報(arpコマンドの出力)を基に対応を調べて導出する。
Xenの場合、仮想計算機管理機構20は、ドメインという概念でホストOSやゲストOSを管理しており、特定のゲストOSを識別するためにはドメイン名やドメインIDといった識別情報を利用する必要がある。この情報は仮想計算機管理機構20の内部で管理されているものである。
図16(a)はxmコマンドの出力例を示し、図16(b)はarpコマンドの出力例を示す。
図16(a)の例では、ドメインID:1(domid 1)のゲストOSのMACアドレスとして「mac 00:16:3e:31:4c:2f」が示され、図16(b)の例では、3行目にMACアドレス「00:16:3E:31:4C:2F」とIPアドレス「192.168.1.100」が示され、これらより、IP通知部2211は、ドメインID:1のゲストOSのIPアドレスが「192.168.1.100」であることを検出する。
該当するIPアドレスの取得が出来た場合は、ST103へ処理を移す。取得できなかった場合は、ST107へ処理を移す。
つまり、IP通知部2211は、取得したゲストOS23のIPアドレスが宛先として付加され、ホストOS22のIPアドレスを通知するパケットをゲストOS23に送信する。
情報を受信すると、障害報告部2214は、障害監視装置1の障害監視ツールが解析可能な情報に変換する(ST105)。
情報の変換が完了すると、障害報告部2214は、障害情報を障害監視装置1の障害監視ツールに送信し、障害通知を待つST104へ(ST106)。
障害報告部2314は、自身(ゲストOS23)に割当てられている仮想メモリの記憶領域に格納する処理を行うことにより、仮想計算機管理機構20及びホストOS22の仲介により、ホストOS22のIPアドレスを自身に割当てられている物理メモリの記憶領域に格納する。
障害情報を受信すると、障害報告部2314はホスト障害監視制御エージェント221に障害情報を通知する(ST203)。
このときの障害情報には、ホスト障害監視制御エージェント221から受信したホストOS22のIPアドレスが宛先アドレスとして付加され、障害報告部2314はホスト障害監視制御エージェント221に対して障害情報を送信する。
障害報告部2314は、自身(ゲストOS23)に割当てられている仮想メモリの記憶領域からホストOS22のIPアドレスを読み出す処理を行うことにより、仮想計算機管理機構20及びホストOS22の仲介により、ホストOS22のIPアドレスを自身に割当てられている物理メモリの記憶領域から読み出して、障害情報にホストOS22のIPアドレスを付加する。
図17は、元々は、拠点1にサーバAとサーバBが存在し、また、拠点2にサーバAとサーバBが存在していたが、これらを仮想計算機で再構築し、物理計算機1に拠点1のサーバAと同等のゲストOSと、拠点2のサーバAと同等のゲストOSを配置し、物理計算機2に拠点1のサーバBと同等のゲストOSと、拠点2のサーバBと同等のゲストOSを配置した状態を示している。
物理計算機1上のホストOSとゲストOS(拠点1 サーバA)は仮想ネットワークで接続されている。また、物理計算機1上のホストOSとゲストOS(拠点2 サーバA)は仮想ネットワークで接続されている。しかし、物理計算機1上のゲストOS(拠点1 サーバA)とゲストOS(拠点2 サーバA)は、別の拠点にあったものであるため、同一物理計算機上に存在するものの、これらゲストOSは相互に接続されていない。
物理計算機2でも同様である。
一方、物理計算機1上のゲストOS(拠点1 サーバA)と物理計算機2上のゲストOS(拠点1 サーバB)は、元々同じ拠点にあったので仮想ネットワークで接続される。同様に、物理計算機2上のゲストOS(拠点2 サーバA)と物理計算機2上のゲストOS(拠点2 サーバB)は、元々同じ拠点にあったので仮想ネットワークで接続される。
また、同様に、物理計算機2のホストOSは、同じ物理計算機2上のゲストOS(拠点1 サーバB)及びゲストOS(拠点2 サーバB)にIPアドレスを通知し、ゲストOS(拠点1 サーバB)及びゲストOS(拠点2 サーバB)から障害情報を受信し、障害情報を集約して、障害監視装置1に障害情報を通知する。
このため、障害監視装置1は、物理計算機の構成、OS間の仮想ネットワークの構成に関わらず、全てのゲストOSの障害情報を収集することができる。
また、ゲストOSのIPアドレス情報をホストOS上で取得できなかった場合には、直接接続可能なネットワーク構成が行われていないことが事前に判断可能となったことにより、オペレータの操作によりネットワーク構成の再構築を行った上で障害の監視を実施することが可能となる。
また、障害情報をホストOS上で集約可能としたことにより、ホストOSとゲストOS、あるいはゲストOS同士が独立した別セグメントのネットワークに接続されていた場合であっても、障害発生の指示や障害情報の収集を一つの障害監視ツールにて管理することが可能となる。
また、ホストOS、ゲストOSにて障害の発生や監視を行うこととしたことにより、仮想計算機管理機構の実装方式に依存せずに障害の監視を行うことが可能となる。
ホストOS上にホスト障害監視制御エージェント、ゲストOS上にゲスト障害監視制御エージェントを備え、
前記ホスト障害監視制御エージェントは、
前記ゲストOSのドメインIDの情報から得られるMACアドレスの情報を基にIPアドレスを取得し、取得したIPアドレスを用いて通信を行い、前記ホストOSのIPアドレスを通知するIP通知部と、
前記ゲスト障害監視制御エージェントからの障害発生情報を受信する情報受信部と、
前記ホストOS、あるいはハードウェアの動作を監視し、障害発生の検知を行う障害検知部と、
前記障害検知部や前記情報受信部にて取得した検知した障害情報を障害監視ツール等に通知する障害報告部とを備え、
前記ゲスト障害監視制御エージェントは、
前記ホストOSのIPアドレス情報を取得し、障害情報の通知に利用できるようにするIP受信部と、
前記ゲストOSの動作を監視し、障害発生の検知を行う障害検知部と、
前記障害検知部にて取得した障害情報を前記ホスト障害制御エージェントに通知する障害報告部とを備え、
仮想計算機環境下においてゲスト障害監視制御エージェントの障害通知先を自動的にホストOSに設定し、通知できるようにしたことにより、ホストOS障害監視制御エージェントのみが障害監視ツール等に通知することが可能となり、物理計算機単位で障害情報の通知を行う仮想計算機環境における障害管理方式を説明した。
前記ゲスト障害監視制御エージェントに前記ホストOSのIPアドレス情報を取得し、障害情報の通知に利用できるようにするIP受信部を備え、
ゲストOSの追加時の自動設定とネットワーク設定の不備を検知することを可能とした仮想計算機環境における障害試験システムについて説明した。
実施の形態2では、障害情報にホストOS情報を付与する形態について示す。
図4、図5、図6を用いて、障害情報がゲスト障害監視制御エージェント231から送付されてきた場合に、障害情報にホストOS情報を付与する動作について説明する。
図4は、本実施の形態に係るホストOSの動作フローである。
図5は、ゲストOS23にて障害を検知した際の障害情報の例である。
図6は、ホストOS22から障害監視制御マネージャ5へ通知する障害情報の例である。
ゲスト障害監視制御エージェント231は、図5の例のような障害を検出したメッセージをホストOS22に送信する。この時点の障害情報は、ゲストOS23上で取得できる情報のみが記載され、ホストOS22に関する情報は記載されていない状態である。
ホストOS22の情報受信部2212は、情報を受信すると障害検知部2213からの障害情報かゲストOS23からの障害情報かを判断する(ST301)。
障害検知部2213からの障害情報の場合は、ST105へ処理を移す。ゲストOSからの障害情報の場合は、ST302へ処理を移す。
以降のST105及びST106は、実施の形態1で説明したものと同様である。
また、ホストOSの識別情報をホストOS上でセットするようにしたことにより、ゲストOSは、ホストOSの情報を知ることなく、障害情報にホストOSの識別情報をセットすることが可能となり、ゲストOS上のゲスト障害監視制御エージェントは独立して動作することが可能となる。
実施の形態3では、障害検知の形態について示す。
図7、図8は、実施の形態3の仮想計算機環境における障害管理方式の処理動作を示すフローチャートである。
まず、図7を用いてホストOS22上の障害検知部2213の動作について説明する。
つまり、ホスト障害監視制御エージェント221の障害検知部2213は、ホストOS22が稼動していることを通知する稼動通知(ハートビート)を一定周期ごとに障害監視装置に対して送信する。
指定されたキーワードのログが発生していなければ、ST403へ処理を移す。発生していた場合は、ST406へ処理を移す。
ホストOSにおけるログ監視は、ホストOSが出力するログ、仮想計算機管理機構が出力するログを監視することにより、ホストOSの障害や仮想計算機管理機構の障害、ホストOSが検知したハードウェア障害を検知することを目的とする。
監視対象のプロセスがすべて稼動していればST404へ処理を移す。監視対象のプロセスが一つでも稼動していなければST407へ処理を移す。
HWが正常に稼動していればST405へ処理を移す。正常に稼動していなければST408へ処理を移す。
稼動通知がすべて来ていれば、ST401へ処理を移す。稼動通知が送信されてきていないゲストOS23が存在する場合には、ST409へ処理を移す。
具体的には、障害検知部2313は、ゲストOS23が稼動していることを通知する稼動通知(ハートビート)を一定周期ごとに、ホスト障害監視制御エージェント221に対して送信する。
指定されたキーワードのログが発生していなければ、ST503へ処理を移す。発生していた場合は、ST504へ処理を移す。
ゲストOS23におけるログ監視は、ゲストOS23上で動作するアプリケーションプログラムが出力したログを監視することにより、アプリケーションプログラムの障害を検知することを目的とし、また、ゲストOS23が出力するログを監視することにより、ゲストOS23の障害やゲストOSが検知したハードウェアの障害を検知することを目的としている。
監視対象のプロセスがすべて稼動していればST401へ処理を移す。監視対象のプロセスが一つでも稼動していなければST505へ処理を移す。
本実施の形態では、ユーザが認識するホスト名やIPアドレスの情報を仮想計算機管理機構がゲストOSを認識するドメインID等の識別情報に自動的に変換することにより、仮想的な障害を特定のゲストOSに対して発生させることを可能とした試験システムについて説明する。
また、ホストOSにて障害発生の設定指示や結果を集約し、擬似的に発生させた障害による障害検出をホストOS、ゲストOSのいずれにおいて検出されるような障害であっても検出し、どこでどのような手段にて検知したかを把握可能とすることにより、ゲストOSのネットワーク環境や仮想化実装方式による障害発生箇所に依存せず、障害発生や確認の管理を可能とした試験システムを説明する。
図に示すように、仮想計算機環境の試験システムは、障害監視制御マネージャ5を含む障害監視装置1、物理計算機2−1〜2−nを備えている。障害監視制御マネージャ5、物理計算機2−1〜2−nのホストOSは通信回線3を介して接続され、ゲストOSは通信回線4を介して接続されている。
つまり、障害監視装置1は、擬似障害の発生を要求する擬似障害発生要求を物理計算機2−1〜2−nに送信し、また、物理計算機2−1〜2−nにおける擬似障害の検知状況を監視する。
通信回線3、4は、例えばイントラネット、LAN(Local Area Network)等のネットワークであり、互いに独立したネットワークで、相互通信を行うことは出来ない。
つまり、本実施の形態では、障害監視装置1からの擬似障害発生要求の受信をホスト障害監視制御エージェント221に集約している。
2212は、障害検知部2213あるいはゲスト障害監視制御エージェント231からの障害発生情報あるいは障害監視制御マネージャ5からの擬似障害発生要求を受信する情報受信部である。
2213は、ホストOS22やゲストOS23で発生した障害に基づき発生する動作を監視し、障害発生の検知を行う障害検知部である。
2214は、情報受信部2212からのゲストOSの障害情報や障害検知部2213からのホストOSの障害情報を障害監視制御マネージャ5に通知を行う障害報告部である。
2281は、ゲストOS23に対する擬似障害発生指示であった場合に、障害監視制御マネージャ5がゲストOS23を識別するホスト名やIPアドレスの情報を仮想計算機管理機構20が識別できるドメインIDに変換するドメインID変換部である。
2282は、障害監視制御マネージャ5からの障害発生指示がホストOS22上の障害発生モジュール222で発生させる障害であった場合には、障害発生モジュール222に障害発生指示を行い、ゲストOS23上の障害発生モジュール232で発生させる障害であった場合には、ゲスト障害監視制御エージェント231に障害発生指示を行う擬似障害制御部である。
2312は、障害検知部2313からの障害発生情報あるいはホスト障害監視制御エージェント221からの擬似障害発生要求を受信する情報受信部である。
2313は、ホストOS22やゲストOS23で発生した障害に基づき発生する動作を監視し、障害発生の検知を行う障害検知部である。
2314は、障害検知部2313にて収集した障害情報をホスト障害監視制御エージェント221に通知する障害報告部である。
2381は、障害発生モジュール232に障害発生指示を行う擬似障害制御部である。
まず、図10を用いてホストOS22上のホスト障害監視制御エージェント221の動作について説明する。
次に、IP通知部2211は、MACアドレスとIPアドレスの対応情報と仮想計算機管理機構20が提供するゲストOSのMACアドレスの情報から該当するIPアドレスの取得が出来たかどうかを判断する(ST102)。該当するIPアドレスの取得が出来た場合は、ST103へ処理を移す。取得できなかった場合は、ST107へ処理を移す。
該当するIPアドレスの取得が出来た場合(ST102でYES)は、IP通知部2211は、ホストOS22のIPアドレスを取得したIPアドレス情報を利用してゲストOS23に通知する(ST103)。
情報受信部2212は、情報を受信すると障害情報か障害監視制御マネージャからの擬似障害発生要求かを判断する(ST601)。
障害情報の場合はST301へ処理を移す。擬似障害発生要求の場合はST602へ処理を移す。
ホストOS22上の障害発生モジュール222に対して設定するものであれば(ST602でYES)、ST603へ処理を移す。ゲストOS23上の障害発生モジュール232に対して設定するものであれば(ST602でNO)、ST606へ処理を移す。
特定のゲストOS23に割当てられているハードウェアに対する障害に関するものであれば、ST604へ処理を移す。リソースの割当が行われていないハードウェアに対する障害に関するものであれば、ST605へ処理を移す。
例えば、ドメインID変換部2281は、実施の形態1で示したxmコマンド出力及びarpコマンド出力を用いて、実施の形態1で説明した手順とは逆の手順にて、擬似障害対象ゲストOSのドメインIDを取得する。
障害検知部2213からの障害情報の場合は、ST607へ処理を移す。ゲストOSからの障害情報の場合は、ST302へ処理を移す。
受信した情報が障害検知部2213からの障害情報、あるいはゲスト障害監視制御エージェント231からの障害情報である場合は、障害報告部2214が障害監視制御マネージャ5に受信した障害情報を送信する(ST607)。
情報受信部2312は、情報を受信すると、その情報が擬似障害発生要求か障害情報の受信かを判断する(ST601)。
擬似障害発生要求の場合にはST602へ処理を移す。障害情報の受信の場合にはST203へ処理を移す。
一方、障害情報を受信すると(ST601でNO)、障害報告部2314はホスト障害監視制御エージェント221に障害情報を通知する(ST203)。
また、ホストOS、ゲストOSにて障害の発生や監視を行うこととしたことにより、仮想計算機管理機構の実装方式に依存せずに試験の実施、確認を行うことが可能となる。
また、ホストOS上で指定されたゲストOSのホスト名やIPアドレスを基に仮想計算機管理機構が認識可能なドメインIDに変換する構成としたことにより、ホストOS上でゲストOSに対する擬似障害の発生を行うことが可能となる。
また、擬似障害を発生させることで、ハードウェア障害の試験を実施できるようにしたことにより、物理計算機では検証が困難であったハードウェア障害の試験を物理計算機上で動作しているシステムを仮想計算機環境上に搭載することで、実施することが可能となる。
障害監視制御マネージャとホストOS上にホスト障害監視制御エージェント、ゲストOS上にゲスト障害監視制御エージェントを備え、
前記ホスト障害監視制御エージェントは、
前記障害監視制御マネージャからの障害発生指示の受信ならびに前記ゲスト障害監視制御エージェントからの障害発生情報を受信する情報受信部と、
前記情報受信部が取得した情報がゲストOSに対する擬似ハードウェア障害発生指示であった場合に、ゲストOSを識別するホスト名やIPアドレス情報を仮想計算機管理機構が認識可能なゲストOS識別情報に変換するドメインID変換部と、
前記ドメインID変換部にて取得したドメインIDを基に擬似ハードウェア障害を発生させる障害発生モジュールに対して障害発生の指示を行う擬似障害制御部と、
前記擬似障害制御部にてセットされた障害に基づき発生する動作を監視し、障害発生の検知を行う障害検知部と、
前記障害検知部や前記情報受信部にて取得した検知した障害情報を前記障害監視制御マネージャに通知する障害報告部とを備え、
前記ゲスト障害監視制御エージェントは、
前記ホスト障害監視制御エージェントからの障害発生指示を受信する情報受信部と、
前記情報受信部にて取得した情報を基に擬似障害を発生させる障害発生モジュールに対して障害発生の指示を行う擬似障害制御部と、
前記擬似障害制御部あるいは前記ホスト障害監視制御エージェントの前記擬似障害制御部にてセットされた擬似障害に基づき発生する動作を監視し、障害発生の検知を行う障害検知部と、
前記障害検知部にて取得した障害情報を前記ホスト障害制御エージェントに通知する障害報告部とを備え、
ゲストOSを識別するIPアドレスから仮想化管理機能が識別するドメインIDの情報に変換し、擬似障害をセット可能としたことにより、ゲストOSからのハードウェアアクセスがあった場合に擬似障害を発生させることを可能とした仮想計算機環境における障害試験システムについて説明した。
実施の形態5では、障害監視制御マネージャ1の動作について示す。
図12は、ホスト一覧を表示した画面の例である。
図13は、擬似障害発生要求を実施する画面の例である。
図14は、各ホスト上で発生している障害情報を表示する画面の例である。
図15は、障害監視制御マネージャ1の動作フローを示した図である。
情報を受信した場合は、その情報がユーザからの表示要求か擬似障害発生要求か物理計算機2−1〜2−nからの障害情報あるいは稼動情報であるかを判断する(ST802)。
表示要求の場合は、ST803へ処理を移す。それ以外の場合はST805へ処理を移す。
ホスト一覧表示要求の場合には、表示部52は、図12に示した画面を表示するためのデータを生成する。
また、擬似障害発生要求を行う画面の表示要求の場合には、表示部52は、図13に示した画面を表示するためのデータを生成する。
また、障害発生状況の表示要求の場合には、表示部52は、図14に示した画面を表示するためのデータを生成する(ST803)。
そして、表示部12は生成された表示データを要求元のブラウザ等に返す(ST804)。
一方、物理計算機2のホストOS22から障害情報あるいは稼動情報を受信した場合(ST805でNO)は、稼動情報蓄積部14が受信データをDBに格納し、障害発生状況の表示要求を受け付けた際に内容を表示可能とする(ST807)。
また、特別なDomain−0やホストOSといったOSが存在しない環境においても、代表の仮想OSを定義することにより、本明細書に記載の障害管理方式は実現可能である。
障害監視制御マネージャが、
ホスト障害監視制御エージェントに対して擬似障害の発生の指示を行う擬似障害発生制御部と、
前記ホスト障害監視制御エージェントからの稼動情報を収集し、結果を表示する稼動情報収集部とを備えていることを説明した。
図18は、実施の形態1〜5に示す障害監視装置1及び物理計算機2のハードウェア資源の一例を示す図である。
なお、図18の構成は、あくまでも障害監視装置1及び物理計算機2のハードウェア構成の一例を示すものであり、障害監視装置1及び物理計算機2のハードウェア構成は図18に記載の構成に限らず、他の構成であってもよい。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
通信ボード915、キーボード902、マウス903、スキャナ装置907、FDD904などは、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置の一例である。
図18の磁気ディスク装置920では、仮想計算機管理機構921(仮想マシンモニタ)、ホストOS922、プログラム群923、ファイル群924が記憶されている。
プログラム群923のプログラムは、CPU911、仮想計算機管理機構921、ホストOS922により実行される。
また、仮想計算機管理機構921自身がホストOS922の機能を含む場合や、ホストOS922内に仮想計算機管理機構921が存在する場合もある。
障害監視装置1の磁気ディスク装置920では、例えば、仮想計算機管理機構921、ホストOS922の代わりに、通常のOSやウィンドウシステムが記憶される。
物理計算機2の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムにより仮想計算機管理機構921、ホストOS922(障害監視装置1では、OS)が起動される。
また、ゲストOSで実施されるアプリケーションプログラムも記憶されている。
また、障害監視装置1では、プログラム群923には、障害監視制御マネージャ等のアプリケーションプログラムが格納されている。
プログラムは、CPU911により読み出され実行される。
更には、ファイル群924には、実施の形態1〜5の説明において、「〜の判断」、「〜の計算」、「〜の比較」、「〜の変換」、「〜の取得」、「〜の設定」、「〜の登録」、「〜の選択」等として説明している処理の結果を示す情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1〜5で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
Claims (17)
- 仮想計算機を実現する仮想計算機管理機構を搭載し、前記仮想計算機管理機構上でホストOS(Operating System)と一つ以上のゲストOSとが動作し、各ゲストOSに割当てられる記憶領域を有する計算機装置であって、
前記ホストOSの通信アドレスが設定され、各ゲストOSで検出された障害を通知する障害情報の宛先アドレスとして前記ホストOSの通信アドレスを通知する通信アドレス情報を送信し、各ゲストOSで検知された障害を通知する障害情報を受信する第一の障害監視制御部と、
第一の障害監視制御部から通信アドレス情報を受信し、受信した通信アドレス情報に示される前記ホストOSの通信アドレスを、対応するゲストOSに割当てられている記憶領域に格納し、対応するゲストOSにおいて障害が検出された際に検出された障害を通知する障害情報を生成し、記憶領域に格納されている前記ホストOSの通信アドレスを宛先アドレスとし、生成した障害情報を前記第一の障害監視制御部に対して送信する一つ以上の第二の障害監視制御部とを有することを特徴とする計算機装置。 - 前記計算機装置は、
第二の障害監視制御部による障害情報の送信先を第一の障害監視制御部に集約していることを特徴とする請求項1に記載の計算機装置。 - 前記計算機装置は、
障害の監視を行う障害監視装置に接続され、
第一の障害監視制御部は、
第二の障害監視制御部から受信した障害情報に前記ホストOSの識別情報を付加し、前記ホストOSの識別情報が付加された障害情報を前記障害監視装置に対して送信することを特徴とする請求項1又は2に記載の計算機装置。 - 第一の障害監視制御部は、
前記ホストOSが出力するログ、前記仮想計算機管理機構が出力するログ、前記ホストOSにおけるプロセスの稼動状況、各ゲストOSの稼動状況、物理ハードウェアの動作状況の少なくともいずれかを一定周期ごとに監視し、いずれかにおける障害を通知する障害情報を生成し、生成した障害情報に前記ホストOSの識別情報を付加し、前記ホストOSの識別情報が付加された障害情報を前記障害監視装置に対して送信することを特徴とする請求項3に記載の計算機装置。 - 第一の障害監視制御部は、
前記ホストOSが稼動していることを通知する稼動通知を一定周期ごとに前記障害監視装置に対して送信することを特徴とする請求項3又は4に記載の計算機装置。 - 第二の障害監視制御部は、
対応するゲストOSが出力するログ、対応するゲストOS上で動作するアプリケーションプログラムが出力するログ、対応するゲストOSにおけるプロセスの稼動状況、対応するゲストOS上で動作するアプリケーションプログラムにおけるプロセスの稼動状況の少なくともいずれかを一定周期ごとに監視し、いずれかにおける障害を通知する障害情報を生成し、生成した障害情報を第一の障害監視制御部に対して送信することを特徴とする請求項1〜5のいずれかに記載の計算機装置。 - 第二の障害監視制御部は、
前記ゲストOSが稼動していることを通知する稼動通知を一定周期ごとに、第一の障害監視制御部に対して送信することを特徴とする請求項1〜6のいずれかに記載の計算機装置。 - 第一の障害監視制御部は、
前記仮想計算機管理機構から提供される各ゲストOSのドメインID(Identification Data)と各ゲストOSのMAC(Media Access Control)アドレスとの対応づけ情報に基づき、各ゲストOSのIP(Internet Protocol)アドレスを取得し、取得した各ゲストOSのIPアドレスを用いて、各ゲストOSに対応する第二の障害監視制御部に前記ホストOSのIPアドレスを通知する通信アドレス情報を送信することを特徴とする請求項1〜7のいずれかに記載の計算機装置。 - 第一の障害監視制御部は、
いずれかのゲストOSのIPアドレスが取得できない場合に、当該ゲストOSと前記ホストOSとの間のネットワークが設定されていないことを通知するメッセージを出力することを特徴とする請求項8に記載の計算機装置。 - 前記計算機装置は、
擬似障害の発生を要求する擬似障害発生要求を送信する障害監視装置に接続され、
前記ホストOSにおける擬似障害を発生させるホストOSの障害発生モジュールと、
各ゲストOSにおける擬似障害を発生させるゲストOSの障害発生モジュールとを有し、
第一の障害監視制御部は、
前記障害監視装置から送信された擬似障害発生要求を受信し、受信した擬似障害発生要求の内容を解析し、解析結果に基づき、いずれかのOSの障害発生モジュールに対して擬似障害発生要求で要求されている擬似障害を発生させるよう通知することを特徴とする請求項1〜9のいずれかに記載の計算機装置。 - 前記計算機装置は、
前記障害監視装置からの擬似障害発生要求の受信を第一の障害監視制御部に集約していることを特徴とする請求項10に記載の計算機装置。 - 第一の障害監視制御部は、
擬似障害の対象となる擬似障害対象ゲストOSの通信アドレスが含まれる擬似障害発生要求であって、前記ホストOSの障害発生モジュールと前記仮想計算機管理機構とが協働して発生させる擬似障害の発生を要求する擬似障害発生要求を受信した場合に、前記擬似障害対象ゲストOSの通信アドレスから前記擬似障害対象ゲストOSのドメインIDを取得し、取得した前記擬似障害対象ゲストOSのドメインIDを前記仮想計算機管理機構に通知することを特徴とする請求項10又は11に記載の計算機装置。 - 第一の障害監視制御部は、
前記擬似障害対象ゲストOSのIPアドレスが含まれる擬似障害発生要求であって、前記擬似障害対象ゲストOSに割当てられている物理ハードウェアの擬似障害の発生を要求する擬似障害発生要求を受信した場合に、前記擬似障害対象ゲストOSのIPアドレスから前記擬似障害対象ゲストOSのドメインIDを取得し、取得した前記擬似障害対象ゲストOSのドメインIDを前記仮想計算機管理機構に通知することを特徴とする請求項12に記載の計算機装置。 - 前記ホストOSの障害発生モジュールは、
前記ホストOSの擬似障害、前記仮想計算機管理機構の擬似障害、いずれのゲストOSにも割当てられていない物理ハードウェアの擬似障害の少なくともいずれかを発生させることを特徴とする請求項10〜13のいずれかに記載の計算機装置。 - 第一の障害監視制御部は、
前記ホストOSの障害発生モジュールが発生させた擬似障害が検出された場合に、検出された擬似障害を通知する障害情報を生成し、生成した障害情報に前記ホストOSの識別情報を付加し、前記ホストOSの識別情報が付加された障害情報を前記障害監視装置に対して送信することを特徴とする請求項14に記載の計算機装置。 - 各ゲストOSの障害発生モジュールは、
対応するゲストOSの擬似障害、対応するゲストOS上で動作するアプリケーションプログラムの擬似障害の少なくともいずれかを発生させることを特徴とする請求項10〜15のいずれかに記載の計算機装置。 - 第二の障害監視制御部は、
対応するゲストOSの障害発生モジュールが発生させた擬似障害が検出された場合に、検出された擬似障害を通知する障害情報を生成し、生成した障害情報を第一の障害監視制御部に対して送信し、
第一の障害監視制御部は、
第二の障害監視制御部から受信した障害情報に前記ホストOSの識別情報を付加し、前記ホストOSの識別情報が付加された障害情報を前記障害監視装置に対して送信することを特徴とする請求項16に記載の計算機装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007328215A JP4999670B2 (ja) | 2007-12-20 | 2007-12-20 | 計算機装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007328215A JP4999670B2 (ja) | 2007-12-20 | 2007-12-20 | 計算機装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009151509A true JP2009151509A (ja) | 2009-07-09 |
JP4999670B2 JP4999670B2 (ja) | 2012-08-15 |
Family
ID=40920612
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007328215A Expired - Fee Related JP4999670B2 (ja) | 2007-12-20 | 2007-12-20 | 計算機装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4999670B2 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011100300A (ja) * | 2009-11-06 | 2011-05-19 | Mitsubishi Electric Corp | 計算機装置及び情報処理方法及びプログラム |
JP2011243012A (ja) * | 2010-05-19 | 2011-12-01 | Hitachi Ltd | 仮想計算機システムのメモリダンプ取得方法 |
JP2013535745A (ja) * | 2010-07-30 | 2013-09-12 | シマンテック コーポレーション | 高可用性仮想機械環境におけるアプリケーションの高可用性の提供 |
WO2013153567A1 (ja) * | 2012-04-09 | 2013-10-17 | 日本電気株式会社 | 可視化装置、可視化システムおよび可視化方法 |
US8707109B2 (en) | 2010-07-06 | 2014-04-22 | Fujitsu Limited | Computer apparatus, non-transitory computer-readable medium storing an error recovery control program, and error recovery control method |
JP2015056115A (ja) * | 2013-09-13 | 2015-03-23 | 日本電気株式会社 | 仮想化制御装置、仮想化システム、仮想化方法、および、仮想化制御プログラム。 |
JP2015090586A (ja) * | 2013-11-06 | 2015-05-11 | Necフィールディング株式会社 | 端末装置、シミュレーションシステム、端末装置の制御方法、及び端末装置の制御プログラム |
KR20150122173A (ko) * | 2013-03-15 | 2015-10-30 | 닛본 덴끼 가부시끼가이샤 | 정보 처리 장치 |
WO2016199503A1 (ja) * | 2015-06-09 | 2016-12-15 | コニカミノルタ株式会社 | 被監視者監視システムの親装置および該親装置の動作状態監視方法、被監視者監視システムの子装置および該子装置の動作状態監視方法、ならびに、該被監視者監視システム |
JP2021533458A (ja) * | 2018-12-03 | 2021-12-02 | セールスフォース ドット コム インコーポレイティッド | 自動動作管理のためのテストエンジン |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH041834A (ja) * | 1990-04-19 | 1992-01-07 | Nec Corp | 入出力装置のエラー情報収集方法およびその装置 |
JPH04257035A (ja) * | 1991-02-12 | 1992-09-11 | Fujitsu Ltd | 仮想計算機システム配下における障害情報処理方式 |
JP2000259435A (ja) * | 1999-03-10 | 2000-09-22 | Pfu Ltd | マルチオペレーティングシステムおよびエラー情報集約方法および記録媒体 |
-
2007
- 2007-12-20 JP JP2007328215A patent/JP4999670B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH041834A (ja) * | 1990-04-19 | 1992-01-07 | Nec Corp | 入出力装置のエラー情報収集方法およびその装置 |
JPH04257035A (ja) * | 1991-02-12 | 1992-09-11 | Fujitsu Ltd | 仮想計算機システム配下における障害情報処理方式 |
JP2000259435A (ja) * | 1999-03-10 | 2000-09-22 | Pfu Ltd | マルチオペレーティングシステムおよびエラー情報集約方法および記録媒体 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011100300A (ja) * | 2009-11-06 | 2011-05-19 | Mitsubishi Electric Corp | 計算機装置及び情報処理方法及びプログラム |
JP2011243012A (ja) * | 2010-05-19 | 2011-12-01 | Hitachi Ltd | 仮想計算機システムのメモリダンプ取得方法 |
US8707109B2 (en) | 2010-07-06 | 2014-04-22 | Fujitsu Limited | Computer apparatus, non-transitory computer-readable medium storing an error recovery control program, and error recovery control method |
JP2013535745A (ja) * | 2010-07-30 | 2013-09-12 | シマンテック コーポレーション | 高可用性仮想機械環境におけるアプリケーションの高可用性の提供 |
JPWO2013153567A1 (ja) * | 2012-04-09 | 2015-12-17 | 日本電気株式会社 | 可視化装置、可視化システムおよび可視化方法 |
WO2013153567A1 (ja) * | 2012-04-09 | 2013-10-17 | 日本電気株式会社 | 可視化装置、可視化システムおよび可視化方法 |
US9882962B2 (en) | 2012-04-09 | 2018-01-30 | Nec Corporation | Visualization device, visualization system, and visualization method |
US10462214B2 (en) | 2012-04-09 | 2019-10-29 | Nec Corporation | Visualization system and visualization method |
KR20150122173A (ko) * | 2013-03-15 | 2015-10-30 | 닛본 덴끼 가부시끼가이샤 | 정보 처리 장치 |
KR101709632B1 (ko) * | 2013-03-15 | 2017-02-23 | 닛본 덴끼 가부시끼가이샤 | 정보 처리 장치 |
US9720755B2 (en) | 2013-03-15 | 2017-08-01 | Nec Corporation | Information processing device |
JP2015056115A (ja) * | 2013-09-13 | 2015-03-23 | 日本電気株式会社 | 仮想化制御装置、仮想化システム、仮想化方法、および、仮想化制御プログラム。 |
JP2015090586A (ja) * | 2013-11-06 | 2015-05-11 | Necフィールディング株式会社 | 端末装置、シミュレーションシステム、端末装置の制御方法、及び端末装置の制御プログラム |
WO2016199503A1 (ja) * | 2015-06-09 | 2016-12-15 | コニカミノルタ株式会社 | 被監視者監視システムの親装置および該親装置の動作状態監視方法、被監視者監視システムの子装置および該子装置の動作状態監視方法、ならびに、該被監視者監視システム |
JP6103162B1 (ja) * | 2015-06-09 | 2017-03-29 | コニカミノルタ株式会社 | 被監視者監視システムの親装置および該親装置の動作状態監視方法、被監視者監視システムの子装置および該子装置の動作状態監視方法、ならびに、該被監視者監視システム |
JP2021533458A (ja) * | 2018-12-03 | 2021-12-02 | セールスフォース ドット コム インコーポレイティッド | 自動動作管理のためのテストエンジン |
JP7090797B2 (ja) | 2018-12-03 | 2022-06-24 | セールスフォース ドット コム インコーポレイティッド | 自動動作管理のためのテストエンジン |
Also Published As
Publication number | Publication date |
---|---|
JP4999670B2 (ja) | 2012-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4999670B2 (ja) | 計算機装置 | |
US8046641B2 (en) | Managing paging I/O errors during hypervisor page fault processing | |
JP5745077B2 (ja) | 根本原因を解析する管理計算機及び方法 | |
JP5670598B2 (ja) | コンピュータプログラムおよび管理計算機 | |
US8910172B2 (en) | Application resource switchover systems and methods | |
US7840846B2 (en) | Point of sale system boot failure detection | |
JP5325230B2 (ja) | 関連のネットワーク・トポロジを有する指定のトランザクション・サーバの動作をモニターするための方法、コンピュータ・プログラム、および装置(e‐ビジネス・システムのパフォーマンスおよび可用性をモニターするために動的にスケジュールされた合成トランザクションを使用するための方法) | |
WO2009110111A1 (ja) | サーバ装置及びサーバ装置の異常検知方法及びサーバ装置の異常検知プログラム | |
US7793139B2 (en) | Partial link-down status for virtual Ethernet adapters | |
JP2006244522A (ja) | 論理分割されたマルチプロセッシング・システム内で発生するエラー・イベントを報告する標準化されたフォーマット | |
CN113285822B (zh) | 对网络交换结构的硬件设备进行故障排除的方法和系统 | |
US7937481B1 (en) | System and methods for enterprise path management | |
AU2019370193A1 (en) | Alerting, diagnosing, and transmitting computer issues to a technical resource in response to a dedicated physical button or trigger | |
JP5425720B2 (ja) | 仮想化環境監視装置とその監視方法およびプログラム | |
JP5147216B2 (ja) | コンピューティング・システムのオートノミック能力を測定するための方法、システム及びコンピュータ・プログラム | |
JP2011113122A (ja) | 障害影響分析装置及び業務システム及び障害影響分析方法 | |
JP5159898B2 (ja) | 管理装置及び管理方法及びプログラム | |
JP5208324B1 (ja) | 情報システム管理装置及び情報システム管理方法及びプログラム | |
WO2013171865A1 (ja) | 管理方法及び管理システム | |
CN112738295B (zh) | Ip地址异常处理方法、装置、计算机系统和存储介质 | |
WO2014147699A1 (ja) | 管理装置、方法及びプログラム | |
CN112069032A (zh) | 一种虚拟机的可用性检测方法、系统及相关装置 | |
US20220321457A1 (en) | Route discovery for failure detection in computer networks | |
JP5938495B2 (ja) | 根本原因を解析する管理計算機、方法及び計算機システム | |
JP4790579B2 (ja) | プロセスの監視装置及び監視方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101008 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120228 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120330 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120417 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120515 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4999670 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150525 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |