JP2009230458A - 構成チェックシステム - Google Patents

構成チェックシステム Download PDF

Info

Publication number
JP2009230458A
JP2009230458A JP2008074988A JP2008074988A JP2009230458A JP 2009230458 A JP2009230458 A JP 2009230458A JP 2008074988 A JP2008074988 A JP 2008074988A JP 2008074988 A JP2008074988 A JP 2008074988A JP 2009230458 A JP2009230458 A JP 2009230458A
Authority
JP
Japan
Prior art keywords
file
server
comparison
release
difference
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008074988A
Other languages
English (en)
Other versions
JP5061001B2 (ja
Inventor
Tatsutoshi Murata
龍俊 村田
Atsushi Yamamoto
篤史 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2008074988A priority Critical patent/JP5061001B2/ja
Publication of JP2009230458A publication Critical patent/JP2009230458A/ja
Application granted granted Critical
Publication of JP5061001B2 publication Critical patent/JP5061001B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】負荷分散システムにおいて、サーバ間には構成ファイルの差異がない場合であっても、構成ファイルの意図しない変更を検知できる構成チェックシステム等を提供する。
【解決手段】APサーバ3−1は、リリース管理サーバ5からリリース対象リストを取得する。次に、APサーバ3−1は、自らが有するファイルについて前回チェック時との差分を確認する。APサーバ3−1は、確認結果が「差異あり」の場合、差異がリリース対象リストに存在するかどうか確認する。更に、APサーバ3−1は、確認結果が「存在する」の場合、現在の比較ファイル(今回比較ファイル)を記憶部23に保存する。
【選択図】図3

Description

本発明は、サーバの構成をチェックする構成チェックシステムに関する。
現在、多くの企業、学校、自治体などが、サーバの負荷を分散する負荷分散システムを運用している。負荷分散システムにおけるサーバは、基本的には同一の構成である。ここで、構成とは、サーバが保持する様々な構成ファイルの記述内容を指す。構成ファイルとは、サーバが用いる各種のプロトコルに必要な設定ファイル、サーバの製造供給元であるベンダが独自に準備する設定ファイル、サーバが提供するアプリケーションに必要な設定ファイルなど全てを含むものとする。更に、構成ファイルには、例えばフォルダ構成など設定ファイルに記述されない設定も含む概念とする。
このような負荷分散システムにおいて、例えば、システムが提供するアプリケーションのバージョンアップ、不具合対応などによって、構成ファイルを修正する場合がある。このとき、システムに含まれる一部のサーバに対して構成ファイルが修正されなかった場合、障害発生の原因となる。そして、このような原因によって障害が発生した場合、障害の原因(サーバ間の構成ファイルに差異があること)を突き止めることは非常に困難である。
そこで、二つのサーバ間の構成ファイルに差異があることを検知する仕組みが考案されている(特許文献1参照)。
特許文献1に記載の仕組みでは、構成が同じ2つのサーバが存在する場合において、一方のサーバに何らかの障害(構成ファイルの一部が意図せず書き換えられていること)が発生した場合等に、これら2つのサーバの構成ファイルの差異を検知する。
特開2005−266916号公報
しかしながら、特許文献1に記載の仕組みでは、二つのサーバ間の構成ファイルに差異があることしか検知できない。従って、例えば、(1)全てのサーバがウィルス感染し、全てのサーバの構成ファイルが同じように書き換えられたケース、(2)人為的なミスによって全てのサーバに対してリリースを失敗し、全てのサーバの構成ファイルが古いバージョンとなっているケース、などでは、異常であることを検知することができない。
本発明は、前述した問題点に鑑みてなされたもので、その目的は、負荷分散システムにおいて、サーバ間には構成ファイルの差異がない場合であっても、構成ファイルの意図しない変更を検知できる構成チェックシステム等を提供することである。また、副次的な目的として、リリース管理を効率的に行うことができる構成チェックシステム等を提供することである。
前述した目的を達成するために第1の発明は、アプリケーションサーバと、アプリケーションのリリースを管理するリリース管理サーバと、システム全体の運用を監視する運用監視サーバとが互いに接続されており、アプリケーションサーバの構成をチェックする構成チェックシステムであって、リリース管理サーバは、特定のリリース作業においてリリース対象となった変更箇所のリストであるリリース対象リストを保持する手段、を具備し、アプリケーションサーバは、前回チェック対象とした比較ファイルである前回比較ファイルを保持する前回分保持手段と、現在インストールされているファイル群から今回チェック対象とする比較ファイルである今回比較ファイルを生成する比較ファイル生成手段と、前記比較ファイル生成手段によって生成した今回比較ファイルと、前記前回分保持手段が保持する前回比較ファイルとの差分を確認する第1の差分確認手段と、前記第1の差分確認手段による確認結果が差異ありの場合、リリース管理サーバからリリース対象リストを取得し、差異がリリース対象リストに存在するかどうかを確認するリリース対象確認手段と、前記リリース対象確認手段による確認結果が不存在の場合、運用監視サーバに異常があることを通知する第1の異常通知手段と、を具備することを特徴とする構成チェックシステムである。
前記前回分保持手段は、前記第1の差分確認手段によって差分を確認した後、確認結果に関わらず、前記第1の差分確認手段によって生成した今回比較ファイルを、前回比較ファイルとして保持することが望ましい。また、アプリケーションサーバは、前記前回分保持手段が保持した前回比較ファイルを履歴データとして蓄積する履歴蓄積手段、を更に具備することが望ましい。また、リリース管理サーバは、リリースごとのファイルの変更の履歴データを保持する変更履歴保持手段、を更に具備し、アプリケーションサーバは、前記変更履歴保持手段によってリリース管理サーバが保持する履歴データと、前記履歴蓄積手段によってアプリケーションサーバが保持する履歴データとを比較する履歴比較手段、を更に具備することが望ましい。また、リリース管理サーバは、特定のバージョンのファイル群から比較元ファイルを生成する比較元ファイル生成手段、を更に具備し、アプリケーションサーバは、リリース管理サーバから比較元ファイルを取得し、取得した比較元ファイルと今回比較ファイルとの差分を確認する第2の差分確認手段と、前記第2の差分確認手段による確認結果が差異ありの場合、運用監視サーバに異常があることを通知する第2の異常通知手段と、を更に具備することが望ましい。
また、前記比較ファイル生成手段が生成する今回比較ファイル、及び、前記比較元ファイル生成手段が生成する比較元ファイルは、それぞれの対象とするファイル群を要約したものであっても良い。また、前記比較ファイル生成手段は、対象のファイル群から各ファイルが属するソフトウェアのレイヤごとに区分して、今回比較ファイルを生成するものであっても良い。また、前記比較ファイル生成手段は、対象のファイル群から各ファイルが属するソフトウェアのレイヤごとに区分して、今回比較ファイルを生成し、かつ、前記比較元ファイル生成手段は、対象のファイル群から各ファイルが属するソフトウェアのレイヤごとに区分して、比較元ファイルを生成するものであっても良い。
第2の発明は、アプリケーションサーバと、アプリケーションのリリースを管理するリリース管理サーバと、システム全体の運用を監視する運用監視サーバとが互いに接続されており、アプリケーションサーバの構成をチェックする構成チェックシステムであって、アプリケーションサーバは、現在インストールされているファイル群から今回チェック対象とする比較ファイルである今回比較ファイルを生成し、生成した今回比較ファイルをリリース管理サーバに送信する比較ファイル送信手段、を具備し、リリース管理サーバは、特定のリリース作業においてリリース対象となった変更箇所のリストであるリリース対象リストを保持する手段と、前回チェック対象とした比較ファイルである前回比較ファイルを保持する前回分保持手段と、アプリケーションサーバから受信した今回比較ファイルと、前記前回分保持手段が保持する前回比較ファイルとの差分を確認する第1の差分確認手段と、前記第1の差分確認手段による確認結果が差異ありの場合、リリース管理サーバからリリース対象リストを取得し、差異がリリース対象リストに存在するかどうかを確認するリリース対象確認手段と、前記リリース対象確認手段による確認結果が不存在の場合、運用監視サーバに異常があることを通知する第1の異常通知手段と、を具備することを特徴とする構成チェックシステムである。
また、前記前回分保持手段は、前記第1の差分確認手段によって差分を確認した後、確認結果に関わらず、アプリケーションサーバから受信した今回比較ファイルを、前回比較ファイルとして保持することが望ましい。また、リリース管理サーバは、特定のバージョンのファイル群から比較元ファイルを生成する比較元ファイル生成手段と、前記比較元ファイル生成手段によって生成した比較元ファイルと、アプリケーションサーバから受信した今回比較ファイルとの差分を確認する第2の差分確認手段と、前記第2の差分確認手段による確認結果が差異ありの場合、運用監視サーバに異常があることを通知する第2の異常通知手段と、を更に具備することが望ましい。
第3の発明は、アプリケーションサーバと、システム全体の運用を監視する運用監視サーバとが互いに接続されており、アプリケーションサーバの構成をチェックする構成チェックシステムであって、アプリケーションサーバは、特定のリリース作業においてリリース対象となった変更箇所のリストであるリリース対象リストを保持する手段と、前回チェック対象とした比較ファイルである前回比較ファイルを保持する前回分保持手段と、現在インストールされているファイル群から今回チェック対象とする比較ファイルである今回比較ファイルを生成する比較ファイル生成手段と、前記比較ファイル生成手段によって生成した今回比較ファイルと、前記前回分保持手段が保持する前回比較ファイルとの差分を確認する第1の差分確認手段と、前記第1の差分確認手段による確認結果が差異ありの場合、リリース管理サーバからリリース対象リストを取得し、差異がリリース対象リストに存在するかどうかを確認するリリース対象確認手段と、前記リリース対象確認手段による確認結果が不存在の場合、運用監視サーバに異常があることを通知する第1の異常通知手段と、を具備することを特徴とする構成チェックシステムである。
本発明により、負荷分散システムにおいて、サーバ間には構成ファイルの差異がない場合であっても、構成ファイルの意図しない変更を検知できる構成チェックシステム等を提供することができる。また、リリース管理を効率的に行うことができる構成チェックシステム等を提供することができる。
以下図面に基づいて、本発明の実施形態を詳細に説明する。
<第1の実施形態>
最初に、図1から図4を参照しながら、第1の実施形態について説明する。また、図5、図6を参照しながら、第1の実施形態に係る実施例について説明する。
図1は、第1の実施形態に係る構成チェックシステム1の概要を示す図である。図1に示すように、構成チェックシステム1は、AP(アプリケーション)サーバ3−1、APサーバ3−2、・・・、APサーバ3−3、リリース管理サーバ5、運用監視サーバ7が内部ネットワーク9−1を介して接続している。また、APサーバ3−1、APサーバ3−2、・・・、APサーバ3−3は、負荷分散システムを構成しており、負荷分散装置11、外部ネットワーク9−2を介して、端末13−1、端末13−2、・・・、端末13−3からの要求に応答している。
APサーバ3−1、APサーバ3−2、・・・、APサーバ3−3は、同一の機能を有するサーバ群であり、負荷分散システムにおける負荷分散ノード(=負荷分散装置11によって負荷が分散されるサーバ)である。負荷分散ノードの数は、例えば、数台から数百台であり、本発明は、小規模な負荷分散システムから大規模な負荷分散システムまで適用可能である。APサーバ3−1、APサーバ3−2、・・・、APサーバ3−3は、例えば、外部ネットワーク9−2を介して特定のアプリケーションを提供するウェブアプリケーションシステム、特定のサービスを提供するウェブサービスシステムなどの応答側の役割を果たす。
リリース管理サーバ5は、APサーバ3−1、APサーバ3−2、・・・、APサーバ3−3が提供するアプリケーション(ウェブサービスシステムによって提供するサービスも含む。以下、同様とする。)のリリースを管理する。ここで、リリースとは、アプリケーションの仕様変更、不具合対応などによって、アプリケーションに含まれるファイル(構成ファイル等)に変更を加える必要が生じた場合、本番環境(ユーザに対して実際にアプリケーションを提供している環境)に変更を加えたファイルを配置することである。また、リリース管理サーバ5は、ファイルの変更も管理する。
運用監視サーバ7は、負荷分散システムの運用を監視する。具体的には、APサーバ3−1、APサーバ3−2、・・・、APサーバ3−3、リリース管理サーバ5、負荷分散装置11などの動作状態を一元的に監視し、異常が発生したときに関係者に通知する。通常、監視対象のサーバには、エージェントと呼ばれるソフトウェアをインストールする。そして、運用監視サーバ7は、エージェントの機能によって、各サーバのプロセス、メモリ、ハードディスクの利用状況、提供するアプリケーションの稼働状況のデータを収集する。
内部ネットワーク9−1は、いわゆるファイアウォール(図示しない)によって外部からの侵入を防御されているネットワークである。内部ネットワーク9−1は、例えば、構成チェックシステム1の配置場所に敷設されたLAN(Local
Area Network)である。
負荷分散装置11は、端末13−1、端末13−2、・・・、端末13−3からの要求を、APサーバ3−1、APサーバ3−2、・・・、APサーバ3−3に送信する。また、負荷分散装置11は、APサーバ3−1、APサーバ3−2、・・・、APサーバ3−3からの応答を、端末13−1、端末13−2、・・・、端末13−3に送信する。負荷分散装置11は、要求を各サーバに分散し、一定の応答速度を維持する。また、負荷分散装置11は、一部のサーバに異常が発生した場合であっても、提供するアプリケーションの稼動を維持する。
端末13−1、端末13−2、・・・、端末13−3は、アプリケーションのユーザが利用する。端末13−1、端末13−2、・・・、端末13−3は、ユーザの指示に従い、負荷分散装置11(最終的には、APサーバ3−1、APサーバ3−2、・・・、APサーバ3−3)に対し、要求を送信する。
外部ネットワーク9−2は、いわゆるファイアウォール外のネットワークであり、例えば、インターネットである。
図2は、APサーバ3−1、APサーバ3−2、・・・、APサーバ3−3、リリース管理サーバ5、運用監視サーバ7等を実現するコンピュータのハードウェア構成図である。尚、図2のハードウェア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
コンピュータは、制御部21、記憶部23、メディア入出力部25、通信制御部27、入力部29、表示部31、周辺機器I/F部33等が、バス35を介して接続される。
制御部21は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等で構成される。
CPUは、記憶部23、ROM、記録媒体等に格納されるプログラムをRAM上のワークメモリ領域に呼び出して実行し、バス35を介して接続された各装置を駆動制御し、APサーバ3−1、APサーバ3−2、・・・、APサーバ3−3、リリース管理サーバ5、運用監視サーバ7等が行う後述する処理を実現する。
ROMは、不揮発性メモリであり、コンピュータのブートプログラムやBIOS等のプログラム、データ等を恒久的に保持している。
RAMは、揮発性メモリであり、記憶部23、ROM、記録媒体等からロードしたプログラム、データ等を一時的に保持するとともに、制御部21が各種処理を行う為に使用するワークエリアを備える。
記憶部23は、HDD(ハードディスクドライブ)であり、制御部21が実行するプログラム、プログラム実行に必要なデータ等が格納される。プログラムに関しては、OS(オペレーティングシステム)に相当する制御プログラムや、後述する処理をコンピュータに実行させるためのアプリケーションプログラムが格納されている。
これらの各プログラムコードは、制御部21により必要に応じて読み出されてRAMに移され、CPUに読み出されて各種の手段として実行される。
メディア入出力部25(ドライブ装置)は、データの入出力を行い、例えば、CDドライブ(−ROM、−R、−RW等)、DVDドライブ(−ROM、−R、−RW等)、MOドライブ等のメディア入出力装置を有する。
通信制御部27は、通信制御装置、通信ポート等を有し、コンピュータとネットワーク9(内部ネットワーク9−1、外部ネットワーク9−2)間の通信を媒介する通信インタフェースであり、ネットワーク9を介して、他のコンピュータ間との通信制御を行う。
入力部29は、データの入力を行い、例えば、キーボード、マウス等のポインティングデバイス、テンキー等の入力装置を有する。
入力部29を介して、コンピュータに対して、操作指示、動作指示、データ入力等を行うことができる。
表示部31は、CRTモニタ、液晶パネル等のディスプレイ装置、ディスプレイ装置と連携してコンピュータのビデオ機能を実現するための論理回路等(ビデオアダプタ等)を有する。
周辺機器I/F(インタフェース)部15は、コンピュータに周辺機器を接続させるためのポートであり、周辺機器I/F部33を介してコンピュータは周辺機器とのデータの送受信を行う。周辺機器I/F部33は、USBやIEEE1394やRS−232C等で構成されており、通常複数の周辺機器I/Fを有する。周辺機器との接続形態は有線、無線を問わない。
バス35は、各装置間の制御信号、データ信号等の授受を媒介する経路である。
次に、図3、図4を参照しながら、本発明における定時差分確認処理およびリリース時差分確認処理について説明する。
図3は、定時差分確認処理におけるAPサーバ3−1のアクティビティ図である。尚、APサーバ3−2、・・・、APサーバ3−3も、同様に図3に示す処理を行う。
図3に示す処理は、運用上、定期的に行うものである。図3に示す処理は、例えば、日次バッチによって行っても良い。また、運用監視サーバ7がAPサーバ3−1等に実行開始命令を送信するようにしても良い。また、管理者がいずれかの装置(APサーバ3−1、リリース管理サーバ5、監視サーバ7等)の入力部29を介して実行開始命令を入力するようにしても良い。
APサーバ3−1は、定時差分確認処理を開始すると(51)、リリース管理サーバ5からリリース対象リストを取得する(52)。リリース対象リストとは、特定のリリース作業においてリリース対象となった変更箇所のリストである。リリース対象リストは、例えば、特定のリリース作業においてリリース対象となったファイル単位のリストでも良い。また、リリース対象リストは、例えば、特定のリリース作業において変更が行われた箇所(例えば、データ項目単位)のリストであっても良い。
次に、APサーバ3−1は、自らが有するファイルについて前回チェック時との差分を確認する(53)。具体的には、APサーバ3−1は、記憶部23に前回チェック対象とした比較ファイルである前回比較ファイルを保持しておく(前回分保持手段)。そして、APサーバ3−1は、現在インストールされているファイル群から今回チェック対象とする比較ファイルである今回比較ファイルを生成する(比較ファイル生成手段)。次に、比較ファイル生成手段によって生成した今回比較ファイルと、前回分保持手段が保持する前回比較ファイルとの差分を確認する(第1の差分確認手段)。
APサーバ3−1は、第1の差分確認手段による確認結果が「差異なし」の場合(54の[差異なし])、定時差分確認処理を終了する(59)。
一方、APサーバ3−1は、第1の差分確認手段による確認結果が「差異あり」の場合(54の[差異あり])、差異がリリース対象リストに存在するかどうか確認する(リリース対象確認手段)(55)。
APサーバ3−1は、リリース対象確認手段による確認結果が「存在する」の場合(56の[存在する])、現在の比較ファイル(今回比較ファイル)を記憶部23に保存し(前回分保持手段)(58)、定時差分確認処理を終了する(59)。
一方、APサーバ3−1は、リリース対象確認手段による確認結果が「存在しない」の場合(56の[存在しない])、運用監視サーバ7に異常があることを通知する(第1の異常通知手段)(57)。そして、APサーバ3−1は、現在の比較ファイル(今回比較ファイル)を記憶部23に保存し(前回分保持手段)(58)、定時差分確認処理を終了する(59)。
図3では、APサーバ3−1は、リリース管理サーバ5からリリース対象リストを取得することとしたが、APサーバ3−1がリリース対象リストを保持しておくようにしても良い。例えば、リリース作業の際、APサーバ3−1は、リリース前の構成と、リリース後の構成との差分を取得し、この差分がある箇所(ファイル単位でも良いし、データ項目単位でも良い。)のリストをリリース対象リストとして保持しておくようにしても良い。この場合、リリース管理サーバ5が存在しなくても、APサーバ3−1は、図3に示す定時差分確認処理を実行することができる。
図3では、リリース対象確認手段による確認を行うこととしたが、この確認を行わないようにしても良い。すなわち、第1の差分確認手段による確認結果が「差異あり」の場合、APサーバ3−1は、リリース対象確認手段による確認を行わず、運用監視サーバ7に異常があることを通知するようにしても良い。
前述のように、前回分保持手段は、第1の差分確認手段によって差分を確認した後、確認結果に関わらず、第1の差分確認手段によって生成した今回比較ファイルを、前回比較ファイルとして保持する。
更に、APサーバ3−1は、前回分保持手段が保持した前回比較ファイルを履歴データとして蓄積するようにしても良い(履歴蓄積手段)。また、更に、APサーバ3−1は、リリース管理サーバ5が保持するリリースごとのファイルの変更の履歴データ(通常、バージョン情報を有する。)と、履歴蓄積手段によって蓄積した履歴データとを比較する機能(履歴比較手段)を具備しても良い。
例えば、あるファイルのデータ項目の変更について、リリース管理サーバ5では、100(Ver1.0)−>101(Ver1.1)−>102(Ver1.2)−>103(Ver1.3)という履歴データを保持しているとする。一方、APサーバ3−1では、100(Ver1.0のリリース日)−>111(Ver1.1のリリース日)−>112(Ver1.2のリリース日)−>113(Ver1.3のリリース日)という履歴データを保持しているとする。
前述の状況において、APサーバ3−1が具備する履歴比較手段による追跡調査について説明する。APサーバ3−1は、リリース管理サーバ5が保持するVer1.0の値「100」と、APサーバ3−1が保持するVer1.0のリリース日の値「100」とを比較し、両者が一致することを確認する。次に、APサーバ3−1は、リリース管理サーバ5が保持するVer1.1の値「101」と、APサーバ3−1が保持するVer1.1のリリース日の値「111」とを比較し、両者が一致しないことを確認する。そして、APサーバ3−1は、Ver1.1のリリース日において、ファイルが一致していないことを出力する。この場合、Ver1.1のリリース時に不正ファイルがインストールされたことが分かる。つまり、履歴比較手段によって、アプリケーションに含まれるファイルがいつ不正に変更されたかを過去に遡って追跡調査することもできる。
このように、図3に示す定時差分確認処理を行うことで、例えば、(1)全てのサーバがウィルス感染し、全てのサーバの構成ファイルが同じように書き換えられたケース、(2)人為的なミスによって全てのサーバに対してリリースを失敗し、全てのサーバの構成ファイルが古いバージョンとなっているケース、などであっても、異常を検知し、更に、詳細な追跡調査を行うことができる。
図4は、リリース時差分確認処理におけるAPサーバ3−1のアクティビティ図である。尚、APサーバ3−2、・・・、APサーバ3−3も、同様に図4に示す処理を行う。
図4に示す処理は、運用上、リリース時に行うものである。図4に示す処理の実行は、例えば、管理者がいずれかの装置(APサーバ3−1、リリース管理サーバ5、監視サーバ7等)の入力部29を介して実行開始命令を入力するようにしても良い。図4に示す処理の前処理として、リリース管理サーバ5は、特定のバージョン(管理者が比較を行いたいバージョン)のファイル群から比較元ファイルを生成しておく(比較元ファイル生成手段)。比較元ファイル生成手段の実行は、例えば、管理者がいずれかの装置(APサーバ3−1、リリース管理サーバ5、監視サーバ7等)の入力部29を介して実行開始命令を入力するようにしても良い。
APサーバ3−1は、リリース時差分確認処理を開始すると(71)、リリース管理サーバ5から比較元ファイルを取得する(72)。次に、APサーバ3−1は、現在インストールされているファイル群からチェック対象とする比較ファイルを生成し(73)、比較ファイルと比較元ファイルとを比較し、差分を確認する(第2の差分確認手段)(74)。
APサーバ3−1は、第2の差分確認手段による確認結果が「差異なし」の場合(75の[差異なし])、リリース時差分確認処理を終了する(77)。
一方、APサーバ3−1は、第2の差分確認手段による確認結果が「差異あり」の場合(75の[差異あり])、運用監視サーバ7に異常を通知し(第2の異常通知手段)(76)、リリース時差分確認処理を終了する(77)。
このように、図4に示すリリース時差分確認処理を行うことで、本番環境の構成が、特定のバージョンのファイル群の構成と一致するかどうかを確認することができる。
次に、図5、図6を参照しながら、第1の実施形態に係る実施例について説明する。
図5は、第1の実施形態に係る実施例の全体構成を示す図である。本実施例は、負荷分散システムに構成チェックシステム1を組み込んだものとなっている。
図5に示すように、本実施例では、構成チェックシステム1は、APサーバ3、リリース管理サーバ5、運用監視サーバ7等を備える。また、オペレータ15は、APサーバ3が提供するアプリケーションを監視している。但し、オペレータ15は、APサーバ3が提供するアプリケーションに係る知識を必要としない。また、オペレータ15は、障害が発生したときに、17−1の担当者X、17−2の担当者Yに連絡する手段(電話、FAX、電子メールなどであるが、本実施例では、連絡手段を特に限定しない。)を有している。担当者X、担当者Yは、APサーバ3が提供するアプリケーションに係る知識を有するものである。
最初に、ステップ101、ステップ102、ステップ301によって示される定時差分確認処理の流れについて説明する。
<ステップ101>
APサーバ3が有する日次バッチのスケジュール機能によって、定時差分確認処理の実行開始指示がなされると、APサーバ3は、比較対象ファイル91から今回比較ファイルを生成し、生成した今回比較ファイルと、記憶部23上の保管ディレクトリ19に記憶されている前回比較ファイル92との差分を確認する。
ここで、今回比較ファイルの生成基準について説明する。今回比較ファイルは、例えば、比較対象ファイル91を要約したダイジェスト比較ファイルである。ダイジェスト比較ファイルとは、例えば、比較対象ファイル91ごとにハッシュ関数によってハッシュ値を算出し、算出したハッシュ値を、例えば、ソフトウェアのレイヤごとにまとめたものである。
<ステップ102>
APサーバ3は、ステップ101における確認結果が「差異あり」の場合、例えば、生成した今回比較ファイルの種別(例えば、どのソフトウェアのレイヤに係る比較対象ファイル91を基に生成したかを示すもの)を識別する識別子を埋め込んだメッセージを運用監視サーバ7に送信する。これに対し、運用監視サーバ7は、担当者情報95を有している。担当者情報95は、識別子をキーとして、担当者の氏名、担当者の連絡先などを有する。
<ステップ301>
運用監視サーバ7は、APサーバ3から受信したメッセージに従い、オペレータ15に障害を通知するため、表示部31にメッセージの内容、および担当者情報95を表示する。また、運用監視サーバ7は、合わせて、警告灯としてのパトランプ(図示しない。)に対して、点灯指示を示す制御信号を送信するようにしても良い。これに対して、オペレータ15は、表示部31に表示されているメッセージの内容、および担当者情報95を確認し、担当者を特定する。そして、オペレータ15は、特定した担当者へ、障害が発生していることを連絡する。これによって、オペレータ15がAPサーバ3によって提供されるアプリケーションに係る知識を有していなくても、迅速に障害対応を行うことができる。尚、運用監視サーバ7が、特定した担当者に係るメールアドレスを宛先とした電子メールを送信するようにしても良い。
次に、ステップ201、ステップ202、ステップ203、ステップ204、ステップ301によって示される定時差分確認処理の流れについて説明する。尚、以下の説明において、APサーバ3には、リリース管理サーバ5が保持するVer2.0のファイル群がインストールされているものとする。
<ステップ201>
リリース管理サーバ5は、特定のバージョンのファイル群であるVer2.0のファイル群93−3から、比較元ファイルであるダイジェストファイル94bを生成する。ダイジェストファイル94bは、Ver2.0のファイル群93−3を要約したものである。ここで、ファイル群93−3の中には、サーバごとに異なるデータ項目、例えば、コンピュータ名(内部ネットワーク9−2上で識別可能な名称)、IPアドレスなどが含まれている場合がある。この場合、リリース管理サーバ5は、これらのデータ項目を削除したワークファイルを生成し、生成したワークファイルに対してハッシュ値を算出する。そして、リリース管理サーバ5は、算出したハッシュ値を、ソフトウェアのレイヤごとにまとめて、ダイジェストファイル94bとする。
<ステップ202>
APサーバ3は、比較対象ファイル91からチェック対象とするダイジェストファイル94aを生成する。ダイジェストファイル94aの生成基準は、ステップ201におけるダイジェストファイル94bの生成基準と同一とする。すなわち、サーバごとに異なるデータ項目については、これらのデータ項目を削除したワークファイルを生成し、生成したワークファイルに対してハッシュ値を算出する。そして、APサーバ3は、算出したハッシュ値を、ソフトウェアのレイヤごとにまとめて、ダイジェストファイル94aとする。
<ステップ203>
APサーバ3は、ダイジェストファイル94aとダイジェストファイル94bとの差分を確認する。ダイジェストファイル94aおよびダイジェストファイル94bがソフトウェアのレイヤごとにまとめていることから、APサーバ3は、差異がある場合には、どのソフトウェアのレイヤに差異があるかを判別可能となっている。
<ステップ204>
APサーバ3は、ステップ203における確認結果が「差異あり」の場合、例えば、生成した今回比較ファイルの種別(例えば、どのソフトウェアのレイヤに係る比較対象ファイル91を基に生成したかを示すもの)を識別する識別子を埋め込んだメッセージを運用監視サーバ7に送信する。これに対し、運用監視サーバ7は、担当者情報95を有している。担当者情報95は、識別子をキーとして、担当者の氏名、担当者の連絡先などを有する。識別子の埋め込み処理については、図6の説明にて後述する。
<ステップ301>
運用監視サーバ7は、APサーバ3から受信したメッセージに従い、オペレータ15に障害を通知するため、表示部31にメッセージの内容、および担当者情報95を表示する。また、運用監視サーバ7は、合わせて、警告灯としてのパトランプ(図示しない。)に対して、点灯指示を示す制御信号を送信するようにしても良い。
図6は、担当者への障害通知の一例を示す図である。図6に示す例では、構成チェックシステム1がチェック対象とするAPサーバ3のソフトウェアのレイヤは、OS、ミドルウェア、アプリケーションである。また、構成ファイルである比較対象ファイルは、ソフトウェアのレイヤごとに、共通ファイルと個別ファイルに分けられる。共通ファイルとは、全てのAPサーバ3に共通する構成を記述したファイルである。また、個別ファイルとは、各APサーバ固有の構成を記述したファイルである。
図6に示す構成チェック処理では、APサーバ3は、比較対象ファイルをソフトウェアのレイヤごと、及び共通ファイルか個別ファイルかに区分し、リリース管理サーバ5が保持する特定のバージョンのファイル群を比較対象とする。
具体的には、APサーバ3は、自らのアプリケーションの共通ファイル91−1aとリリース管理サーバ5のアプリケーションの共通ファイル91−1bを比較する。また、APサーバ3は、自らのアプリケーションの個別ファイル91−2aとリリース管理サーバ5のアプリケーションの個別ファイル91−2bを比較する。
また、APサーバ3は、自らのミドルウェアの共通ファイル91−3aとリリース管理サーバ5のミドルウェアの共通ファイル91−3bを比較する。また、リリース管理サーバ5は、自らのミドルウェアの個別ファイル91−4aとリリース管理サーバ5のミドルウェアの個別ファイル91−4bを比較する。
また、APサーバ3は、自らのOSの共通ファイル91−5aとリリース管理サーバ5のOSの共通ファイル91−5bを比較する。また、APサーバ3は、自らのOSの個別ファイル91−6aとリリース管理サーバ5のOSの個別ファイル91−6bを比較する。
APサーバ3は、共通ファイル同士の比較であれば、例えば、一致しない箇所が存在する場合、すなわち、両ファイルに差異がある場合、異常があると判定する。一方、APサーバ3は、個別ファイル同士の比較であれば、例えば、一致しない箇所が存在しない場合、すなわち、両ファイルに差異がない場合、異常があると判定する。これによって、例えば、サーバごとに異なるIPアドレス、サーバ名などの設定漏れ(基にしたファイルの内容を変更せずにそのままインストールしてしまった場合など)を検知することができる。
そして、APサーバ3は、アプリケーションに関する比較結果に異常があった場合、担当者Xに障害を通知するため、生成した比較ファイルの種別としてアプリケーションを示す識別子を埋め込んだメッセージを運用監視サーバ7に送信する。
一方、APサーバ3は、ミドルウェアおよび/またはOSに関する比較結果に異常があった場合、担当者Yに障害を通知するため、生成した比較ファイルの種別としてミドルウェアおよび/またはOSを示す識別子を埋め込んだメッセージを運用監視サーバ7に送信する。
<第2の実施形態>
次に、図7から図9を参照しながら、第2の実施形態について説明する。以下では、第1の実施形態に係る構成要素と同様の構成要素については同一の番号を付し、重複した説明を避けることとする。
図7は、第2の実施形態に係る構成チェックシステム1cの概要を示す図である。図7に示すように、構成チェックシステム1cは、APサーバ3−1c、APサーバ3−2c、・・・、APサーバ3−3c、リリース管理サーバ5c、運用監視サーバ7が内部ネットワーク9−1を介して接続している。
第1の実施形態に係る構成チェックシステム1では、構成チェックプログラム2がAPサーバ3−1、APサーバ3−2、・・・、APサーバ3−3にインストールされていたが、第2の実施形態に係る構成チェックシステム1cでは、構成チェックプログラム2cがリリース管理サーバ5cにインストールされている。従って、図3に示す定時差分確認処理、及び図5に示すリリース時差分確認処理は、リリース管理サーバ5cが行う。
次に、図8、図9を参照しながら、本発明における定時差分確認処理およびリリース時差分確認処理について説明する。
図8は、定時差分確認処理におけるリリース管理サーバ5cのアクティビティ図である。
以下では、APサーバ3−1cに対する定時差分確認処理について説明するが、APサーバ3−2c、APサーバ3−3cに対しても同様の処理を行う。図8に示す処理の前提として、APサーバ3−1cは、今回チェック対象とする今回分比較ファイルを生成し、生成した今回比較ファイルをリリース管理サーバ5cに送信している(比較ファイル送信手段)。従って、図8に示す処理は、例えば、リリース管理サーバ5cが今回比較ファイルを受信すると実行するようにしても良い。また、管理者がリリース管理サーバ5cの入力部29を介して実行開始命令を入力するようにしても良い。
リリース管理サーバ5cは、定時差分確認処理を開始すると(61)、現在の比較ファイルである今回比較ファイルを取得する(62)。
次に、リリース管理サーバ5cは、前回チェック時との差分を確認する(63)。具体的には、リリース管理サーバ5cは、記憶部23に前回チェック対象とした比較ファイルである前回比較ファイルを保持しておく(前回分保持手段)。そして、今回比較ファイルと、前回分保持手段が保持する前回比較ファイルとの差分を確認する(第1の差分確認手段)。
リリース管理サーバ5cは、第1の差分確認手段による確認結果が「差異なし」の場合(64の[差異なし])、定時差分確認処理を終了する(69)。
一方、リリース管理サーバ5cは、第1の差分確認手段による確認結果が「差異あり」の場合(64の[差異あり])、差異がリリース対象リストに存在するかどうか確認する(リリース対象確認手段)(65)。リリース対象リストは、リリース管理サーバ5cの記憶部23に保持している。
リリース管理サーバ5cは、リリース対象確認手段による確認結果が「存在する」の場合(66の[存在する])、現在の比較ファイル(今回比較ファイル)を記憶部23に保存し(前回分保持手段)(68)、定時差分確認処理を終了する(69)。
一方、リリース管理サーバ5cは、リリース対象確認手段による確認結果が「存在しない」の場合(66の[存在しない])、運用監視サーバ7に異常があることを通知する(第1の異常通知手段)(67)。そして、リリース管理サーバ5cは、現在の比較ファイル(今回比較ファイル)を記憶部23に保存し(前回分保持手段)(68)、定時差分確認処理を終了する(69)。
前述のように、前回分保持手段は、第1の差分確認手段によって差分を確認した後、確認結果に関わらず、第1の差分確認手段によって生成した今回比較ファイルを、前回比較ファイルとして保持する。更に、リリース管理サーバ5cは、前回分保持手段が保持した前回比較ファイルを履歴データとして蓄積するようにしても良い(履歴蓄積手段)。これによって、障害が発生した場合であっても、アプリケーションに含まれるファイルがいつ変更されたかを過去に遡って追跡調査することができる。
このように、図8に示す定時差分確認処理を行うことで、例えば、(1)全てのサーバがウィルス感染し、全てのサーバの構成ファイルが同じように書き換えられたケース、(2)人為的なミスによって全てのサーバに対してリリースを失敗し、全てのサーバの構成ファイルが古いバージョンとなっているケース、などであっても、異常を検知することができる。
図9は、リリース時差分確認処理におけるリリース管理サーバ5cのアクティビティ図である。
以下では、APサーバ3−1cに対する定時差分確認処理について説明するが、APサーバ3−2c、APサーバ3−3cに対しても同様の処理を行う。図9に示す処理の前処理として、APサーバ3−1cは、現在インストールされているファイル群から比較ファイルを生成し、生成した比較ファイルをリリース管理サーバ5cに送信している(比較ファイル生成手段)。従って、図9に示す処理は、例えば、リリース管理サーバ5cが比較ファイルを受信すると実行するようにしても良い。また、管理者がリリース管理サーバ5cの入力部29を介して実行開始命令を入力するようにしても良い。
リリース管理サーバ5cは、リリース時差分確認処理を開始すると(81)、特定のバージョン(管理者が比較を行いたいバージョン)のファイル群から比較元ファイルを生成する(82)。次に、リリース管理サーバ5cは、比較ファイルを取得する(83)。次に、リリース管理サーバ5cは、比較ファイルと比較元ファイルとを比較し、差分を確認する(第2の差分確認手段)(84)。
リリース管理サーバ5cは、第2の差分確認手段による確認結果が「差異なし」の場合(75の[差異なし])、リリース時差分確認処理を終了する(87)。
一方、リリース管理サーバ5cは、第2の差分確認手段による確認結果が「差異あり」の場合(85の[差異あり])、運用監視サーバ7に異常を通知し(第2の異常通知手段)(86)、リリース時差分確認処理を終了する(87)。
このように、図9に示すリリース時差分確認処理を行うことで、本番環境の構成が、特定のバージョンのファイル群の構成と一致するかどうかを確認することができる。
第2の実施形態では、リリース管理サーバ5cが図8に示す定時差分確認処理、及び図9に示すリリース時差分確認処理を行うことで、APサーバ3−1c等の構成をチェックする。第2の実施形態のように、リリース管理サーバ5cが構成チェック処理を行うことで、APサーバ3−1c等に過度な負荷を与えることはない。従って、24時間稼動のシステムなど、稼働中に構成チェックを行う場合であっても、システム全体に大きな影響を与えずに、APサーバ3−1c等の構成をチェックすることができる。
以上、様々な実施の形態について説明したが、全ての実施の形態に適用可能な運用例について説明する。例えば、本発明によって、全てのサーバがウィルス感染し、全てのサーバの構成ファイルが同じように書き換えられたケースなどを検知する為に、定時差分確認処理を実行することができる。また、例えば、本発明によって、人為的なミスによって全てのサーバに対してリリースを失敗し、全てのサーバの構成ファイルが古いバージョンとなっているケース、などを検知するためにリリース時差分確認処理を実行することができる。また、例えば、本発明に係るリリース管理サーバを用いると、最新のバージョンに不具合があっても、リリース管理サーバが旧バージョンを保持していることから、旧バージョンを迅速にインストールすることができる。また、例えば、本発明によって、障害が発生した場合であっても、アプリケーションに含まれるファイルがいつ変更されたかを過去に遡って追跡調査することができる。
また、APサーバが備える履歴蓄積手段(前回分保持手段が保持した前回比較ファイルを履歴データとして蓄積する手段)を用いると、リリース管理を効率的に行うことができる。例えば、サーバのレンタルを行うサービスを提供する場合を考える。この場合、レンタル対象のサーバは、本発明に係る定時差分確認処理を行うことで、ユーザ(レンタルサーバを借りている者)によってファイルが更新されたかどうかを確認し、更新内容を履歴データとして蓄積しておくことができる。更に、ファイルの更新ごとに課金する仕組みの場合、レンタル対象のサーバは、履歴データを利用して、ユーザに対する課金処理を行うことができる。
以上、添付図面を参照しながら、本発明に係る構成チェックシステム等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
第1の実施形態に係る構成チェックシステム1の概要を示す図 コンピュータのハードウェア構成図 定時差分確認処理におけるAPサーバ3−1のアクティビティ図 リリース時差分確認処理におけるAPサーバ3−1のアクティビティ図 第1の実施形態に係る実施例の全体構成を示す図 担当者への障害通知の一例を示す図 第2の実施形態に係る構成チェックシステム1cの概要を示す図 定時差分確認処理におけるリリース管理サーバ5cのアクティビティ図 リリース時差分確認処理におけるリリース管理サーバ5cのアクティビティ図
符号の説明
1、1c………構成チェックシステム
3、3−1、3−2、3−3、3−1c、3−2c、3−3c………APサーバ
5、5c………リリース管理サーバ
7………運用監視サーバ
9………ネットワーク
9−1………内部ネットワーク
9−2………外部ネットワーク
11………負荷分散装置
13−1、13−2、13−3………端末
15………オペレータ
17−1………担当者X
17−2………担当者Y
19………保管ディレクトリ
21………制御部
23………記憶部
25………メディア入出力部
27………通信制御部
29………入力部
31………表示部
33………周辺機器I/F部
35………バス
91………比較対象ファイル
92………前回比較ファイル
93−1、93−2、93−3………ファイル群
94a、94b………ダイジェストファイル
95………担当者情報

Claims (13)

  1. アプリケーションサーバと、アプリケーションのリリースを管理するリリース管理サーバと、システム全体の運用を監視する運用監視サーバとが互いに接続されており、アプリケーションサーバの構成をチェックする構成チェックシステムであって、
    リリース管理サーバは、
    特定のリリース作業においてリリース対象となった変更箇所のリストであるリリース対象リストを保持する手段、
    を具備し、
    アプリケーションサーバは、
    前回チェック対象とした比較ファイルである前回比較ファイルを保持する前回分保持手段と、
    現在インストールされているファイル群から今回チェック対象とする比較ファイルである今回比較ファイルを生成する比較ファイル生成手段と、
    前記比較ファイル生成手段によって生成した今回比較ファイルと、前記前回分保持手段が保持する前回比較ファイルとの差分を確認する第1の差分確認手段と、
    前記第1の差分確認手段による確認結果が差異ありの場合、リリース管理サーバからリリース対象リストを取得し、差異がリリース対象リストに存在するかどうかを確認するリリース対象確認手段と、
    前記リリース対象確認手段による確認結果が不存在の場合、運用監視サーバに異常があることを通知する第1の異常通知手段と、
    を具備することを特徴とする構成チェックシステム。
  2. 前記前回分保持手段は、前記第1の差分確認手段によって差分を確認した後、確認結果に関わらず、前記第1の差分確認手段によって生成した今回比較ファイルを、前回比較ファイルとして保持することを特徴とする請求項1に記載の構成チェックシステム。
  3. アプリケーションサーバは、
    前記前回分保持手段が保持した前回比較ファイルを履歴データとして蓄積する履歴蓄積手段、
    を更に具備することを特徴とする請求項2に記載の構成チェックシステム。
  4. リリース管理サーバは、
    リリースごとのファイルの変更の履歴データを保持する変更履歴保持手段、
    を更に具備し、
    アプリケーションサーバは、
    前記変更履歴保持手段によってリリース管理サーバが保持する履歴データと、前記履歴蓄積手段によってアプリケーションサーバが保持する履歴データとを比較する履歴比較手段、
    を更に具備することを特徴とする請求項3に記載の構成チェックシステム。
  5. リリース管理サーバは、
    特定のバージョンのファイル群から比較元ファイルを生成する比較元ファイル生成手段、
    を更に具備し、
    アプリケーションサーバは、
    リリース管理サーバから比較元ファイルを取得し、取得した比較元ファイルと今回比較ファイルとの差分を確認する第2の差分確認手段と、
    前記第2の差分確認手段による確認結果が差異ありの場合、運用監視サーバに異常があることを通知する第2の異常通知手段と、
    を更に具備することを特徴とする請求項1に記載の構成チェックシステム。
  6. 前記比較ファイル生成手段が生成する今回比較ファイルは、対象とするファイル群を要約したものであることを特徴とする請求項1に記載の構成チェックシステム。
  7. 前記比較ファイル生成手段が生成する今回比較ファイル、及び、前記比較元ファイル生成手段が生成する比較元ファイルは、それぞれの対象とするファイル群を要約したものであることを特徴とする請求項5に記載の構成チェックシステム。
  8. 前記比較ファイル生成手段は、対象のファイル群から各ファイルが属するソフトウェアのレイヤごとに区分して、今回比較ファイルを生成することを特徴とする請求項1に記載の構成チェックシステム。
  9. 前記比較ファイル生成手段は、対象のファイル群から各ファイルが属するソフトウェアのレイヤごとに区分して、今回比較ファイルを生成し、かつ、前記比較元ファイル生成手段は、対象のファイル群から各ファイルが属するソフトウェアのレイヤごとに区分して、比較元ファイルを生成することを特徴とする請求項5に記載の構成チェックシステム。
  10. アプリケーションサーバと、アプリケーションのリリースを管理するリリース管理サーバと、システム全体の運用を監視する運用監視サーバとが互いに接続されており、アプリケーションサーバの構成をチェックする構成チェックシステムであって、
    アプリケーションサーバは、
    現在インストールされているファイル群から今回チェック対象とする比較ファイルである今回比較ファイルを生成し、生成した今回比較ファイルをリリース管理サーバに送信する比較ファイル送信手段、
    を具備し、
    リリース管理サーバは、
    特定のリリース作業においてリリース対象となった変更箇所のリストであるリリース対象リストを保持する手段と、
    前回チェック対象とした比較ファイルである前回比較ファイルを保持する前回分保持手段と、
    アプリケーションサーバから受信した今回比較ファイルと、前記前回分保持手段が保持する前回比較ファイルとの差分を確認する第1の差分確認手段と、
    前記第1の差分確認手段による確認結果が差異ありの場合、リリース管理サーバからリリース対象リストを取得し、差異がリリース対象リストに存在するかどうかを確認するリリース対象確認手段と、
    前記リリース対象確認手段による確認結果が不存在の場合、運用監視サーバに異常があることを通知する第1の異常通知手段と、
    を具備することを特徴とする構成チェックシステム。
  11. 前記前回分保持手段は、前記第1の差分確認手段によって差分を確認した後、確認結果に関わらず、アプリケーションサーバから受信した今回比較ファイルを、前回比較ファイルとして保持することを特徴とする請求項10に記載の構成チェックシステム。
  12. リリース管理サーバは、
    特定のバージョンのファイル群から比較元ファイルを生成する比較元ファイル生成手段と、
    前記比較元ファイル生成手段によって生成した比較元ファイルと、アプリケーションサーバから受信した今回比較ファイルとの差分を確認する第2の差分確認手段と、
    前記第2の差分確認手段による確認結果が差異ありの場合、運用監視サーバに異常があることを通知する第2の異常通知手段と、
    を更に具備することを特徴とする請求項10に記載の構成チェックシステム。
  13. アプリケーションサーバと、システム全体の運用を監視する運用監視サーバとが互いに接続されており、アプリケーションサーバの構成をチェックする構成チェックシステムであって、
    アプリケーションサーバは、
    特定のリリース作業においてリリース対象となった変更箇所のリストであるリリース対象リストを保持する手段と、
    前回チェック対象とした比較ファイルである前回比較ファイルを保持する前回分保持手段と、
    現在インストールされているファイル群から今回チェック対象とする比較ファイルである今回比較ファイルを生成する比較ファイル生成手段と、
    前記比較ファイル生成手段によって生成した今回比較ファイルと、前記前回分保持手段が保持する前回比較ファイルとの差分を確認する第1の差分確認手段と、
    前記第1の差分確認手段による確認結果が差異ありの場合、リリース管理サーバからリリース対象リストを取得し、差異がリリース対象リストに存在するかどうかを確認するリリース対象確認手段と、
    前記リリース対象確認手段による確認結果が不存在の場合、運用監視サーバに異常があることを通知する第1の異常通知手段と、
    を具備することを特徴とする構成チェックシステム。
JP2008074988A 2008-03-24 2008-03-24 構成チェックシステム Expired - Fee Related JP5061001B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008074988A JP5061001B2 (ja) 2008-03-24 2008-03-24 構成チェックシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008074988A JP5061001B2 (ja) 2008-03-24 2008-03-24 構成チェックシステム

Publications (2)

Publication Number Publication Date
JP2009230458A true JP2009230458A (ja) 2009-10-08
JP5061001B2 JP5061001B2 (ja) 2012-10-31

Family

ID=41245766

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008074988A Expired - Fee Related JP5061001B2 (ja) 2008-03-24 2008-03-24 構成チェックシステム

Country Status (1)

Country Link
JP (1) JP5061001B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014191513A (ja) * 2013-03-26 2014-10-06 Fujitsu Fsas Inc 管理装置、管理方法及び管理プログラム
WO2020255483A1 (ja) * 2019-06-17 2020-12-24 株式会社野村総合研究所 ブロックチェーンを利用するシステム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283262A (ja) * 1997-04-07 1998-10-23 Fujitsu Ltd ファイルシステムおよびプログラム記録媒体
JP2004310235A (ja) * 2003-04-03 2004-11-04 Hitachi Electronics Service Co Ltd プログラムのバージョン管理システムおよび方法
WO2007046289A1 (ja) * 2005-10-18 2007-04-26 Matsushita Electric Industrial Co., Ltd. 情報処理装置及びその方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283262A (ja) * 1997-04-07 1998-10-23 Fujitsu Ltd ファイルシステムおよびプログラム記録媒体
JP2004310235A (ja) * 2003-04-03 2004-11-04 Hitachi Electronics Service Co Ltd プログラムのバージョン管理システムおよび方法
WO2007046289A1 (ja) * 2005-10-18 2007-04-26 Matsushita Electric Industrial Co., Ltd. 情報処理装置及びその方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014191513A (ja) * 2013-03-26 2014-10-06 Fujitsu Fsas Inc 管理装置、管理方法及び管理プログラム
WO2020255483A1 (ja) * 2019-06-17 2020-12-24 株式会社野村総合研究所 ブロックチェーンを利用するシステム
US11762643B2 (en) 2019-06-17 2023-09-19 Nomura Research Institute, Ltd. System using blockchain

Also Published As

Publication number Publication date
JP5061001B2 (ja) 2012-10-31

Similar Documents

Publication Publication Date Title
JP5241319B2 (ja) ネットワーク上に配置された構成要素についての情報を検出するためのパスワードを管理するコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
RU2628203C2 (ru) Лицензирование приложения с использованием поставщиков синхронизации
KR100579956B1 (ko) 컴퓨터 시스템의 변화 감시 시스템
US8423821B1 (en) Virtual recovery server
US8276023B2 (en) Method and system for remote monitoring subscription service
US8745171B1 (en) Warm standby appliance
JP5698429B2 (ja) 構成要素を管理するためのコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
US20020174422A1 (en) Software distribution system
JP5340610B2 (ja) 複数の構成要素を管理するためのコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
JP5263696B2 (ja) ソフトウェア構成要素をバックアップするためのコンピュータ・システム、並びにその方法及びコンピュータ・プログラム
US20010044934A1 (en) Computer and computer readable recording medium on which program is recorded
JP5444178B2 (ja) バックアップ・リストア処理装置とバックアップ・リストア処理方法およびプログラム
JP6095140B2 (ja) 遠隔監視システム、遠隔監視方法、及びプログラム
JP2009519544A (ja) 自動ソフトウェアテストフレームワーク
TW201301027A (zh) 藉由提供預先建立環境之即時有效性來部署用於測試之環境
JP2002259150A (ja) ワクチンソフト提供方法及びプログラム
WO2014076838A1 (ja) 仮想マシン同期システム
US11113169B2 (en) Automatic creation of best known configurations
WO2000068793A1 (en) System for automated problem detection, diagnosis, and resolution in a software driven system
JPWO2008146408A1 (ja) ライセンス管理プログラム、ソフトウェア利用制御方法およびライセンス管理装置
JP2017045302A (ja) 配信システム、配信システムの制御方法
JP2012208752A (ja) ライセンス管理装置、ライセンス管理方法、及びプログラム
JP5061001B2 (ja) 構成チェックシステム
JPWO2011051999A1 (ja) 情報処理装置及び情報処理装置の制御方法
JP5239072B2 (ja) 構成要素を管理するためのコンピュータ・システム、並びにその方法及びコンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120124

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20120223

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120521

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120731

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120806

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150810

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees