JP2010068075A - 障害分析システム、障害分析方法 - Google Patents
障害分析システム、障害分析方法 Download PDFInfo
- Publication number
- JP2010068075A JP2010068075A JP2008230609A JP2008230609A JP2010068075A JP 2010068075 A JP2010068075 A JP 2010068075A JP 2008230609 A JP2008230609 A JP 2008230609A JP 2008230609 A JP2008230609 A JP 2008230609A JP 2010068075 A JP2010068075 A JP 2010068075A
- Authority
- JP
- Japan
- Prior art keywords
- operation information
- failure
- analysis
- failure analysis
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】ゲートウェイ装置200は、第1ネットワーク100上の1ないし複数の機器401〜404の障害を検知する障害検知部201と、機器401〜404間で通信が行われた際に各通信相手の識別情報を記録する通信状況記録部と、機器401〜404の動作情報を取得して解析装置300に送信する動作情報取得部204と、を備え、解析装置300は、動作情報を用いて機器401〜404の障害解析を行う障害解析部301を備え、動作情報取得部204は、通信状況記録部が記録している識別情報を用いて、障害検知部201が障害を検知した機器が過去に通信を行った相手機器を特定し、その通信相手の動作情報を取得して解析装置300に送信する。
【選択図】図1
Description
また、このホームネットワークに接続される機器も、従来のパーソナルコンピュータの他、テレビや冷蔵庫といった一般的な家電製品や、人間の存在を検知するセンサといったものまで含まれるようになってきている。
そのため、ホームネットワーク内で障害が発生した場合、ユーザ自身がそれを発見して対処する必要がある。しかし、専門家ではないユーザが自らこれらを全て行うことは困難である。
ユーザは、メーカ等のコールセンター等に電話をかける。コールセンター等のオペレータは、ユーザから発生状況を直接聞き取り、障害状況や原因、対処方法を、過去の事例や専門家の経験・勘などを元に導き出す。
さらには、仮に全ての情報を送信するとしても、送信のための通信量が膨大になってしまう懸念がある。
即ち、ネットワーク上の全ての機器の動作情報を解析装置に送信することになるので、障害に関係していると思われる機器の動作情報のみを解析装置に送信し、通信量を抑えることができる。
また、障害解析に必要ない情報を送信せずに済み、送信する情報を必要最低限に抑えることができるので、情報漏えい・プライバシーの保護の観点からも好適に用いることができる。
図1は、本発明の実施の形態1に係る障害解析システムの構成図である。
本実施の形態1に係る障害解析システムは、ゲートウェイ装置200、解析サーバ300を有する。以下、各装置等の構成を説明し、その後に本実施の形態1に係る障害解析システムの動作を説明する。
図1では、記載の簡易の観点から、ネットワーク600と解析サーバ300が直接接続されているように記載したが、解析サーバ300は、ローカルネットワーク100と同様に組織内ネットワークに接続されていてもよい。
ゲートウェイ装置200は、機器401〜404同士、または機器401〜404と解析サーバ300の間の通信を仲介するルータとしての機能を備えている。また、ゲートウェイ装置200自身も、機器401〜404、および解析サーバ300と通信する機能を備える。
通信観測部202は、後述の図4で説明する手順を用いて、機器401〜404間の通信を観測し、その状況を通信記録部203に格納する。
動作情報取得部204は、機器401〜404がそれぞれ保持している動作情報501〜504を取得する。動作情報取得部204の詳細動作については、後述の図3で改めて説明する。
動作情報要求部302は、機器401〜404からそれぞれの動作情報501〜504を取得して解析サーバ300に送信するよう、ゲートウェイ装置200に要求する。
動作情報501〜504は、機器401〜404がそれぞれ記録または出力する、各機器の動作状況を表す情報である。
次に、本実施の形態1に係る障害解析システムの動作を説明する。
以下では、まず始めに障害解析システムの全体動作を図2で説明し、個別の動作については図3〜図5で説明する。
図1の機器401で障害が発生したものと仮定する。
(S202)
ゲートウェイ装置200の障害検知部201は、機器401で発生した障害を検知する。検知する手法としては、例えば動作情報取得部204が取得した動作情報501を解析する、機器401のプロセスを監視する、といった手法が考えられる。また、特許文献1〜2に記載されているような公知の手法を用いてもよい。
障害検知部201は、機器401に障害が発生した旨を、ネットワーク600を介して解析サーバ300に送信する。あるいは、障害検知部201は、機器401に障害が発生した旨を適当な手法でユーザに通知し、ユーザはその通知を受けて電話や電子メールでコールセンターにその旨を連絡する。
なおここでは、コールセンターのオペレータは、解析サーバ300に対し操作指示を行うことができる端末等を有しているものと仮定する。
コールセンターのオペレータは、ステップS203で受けた障害発生の通知に基づき、障害原因の分析等を行うために必要な動作情報を取得するよう、解析装置300に指示する。
なお、コールセンターのオペレータではなく、障害発生の通知に基づき、動作情報を取得するように自動的に指示する装置にしてもよい。
解析装置300の動作情報要求部302は、その取得要求が、障害発生機器(ここでは機器401)の動作情報501を取得する要求であるか、それとも障害に関連する機器(例えば402、403、404)の動作情報(例えば502、503、504)を取得する要求であるかを判定する。
障害発生機器401についての取得要求であればステップS205へ進み、関連機器402等についての取得要求であればステップS211へ進む。
解析装置300の動作情報要求部302は、ゲートウェイ装置200に対し、機器401の動作情報501を送信するよう要求する。
ゲートウェイ装置200の動作情報取得部204は、ステップS205の要求を受け取ったときは、機器401の動作情報501を取得する。また、ステップS211の要求を受け取ったときは、関連機器の動作情報を取得する。本ステップの詳細は、後述の図3で改めて説明する。
以下のステップS207〜S210の説明では、本ステップでステップS205の要求を受け取ったものと仮定する。
動作情報取得部204は、ステップS206で取得した動作情報501を、ネットワーク600を介して解析サーバ300に送信する。
このとき、動作情報取得部204は、AES(Advanced Encryption Standard)のような共通鍵暗号や、RSAのような公開鍵暗号を用いて送信データを暗号化したり、SSL(Secure Socket Layer)やIPsecのような通信路暗号化技術を用いたりして、送信する内容に何らかのセキュリティ対策を施す。
解析サーバ300の障害解析部301は、機器401の動作情報501を受信する。次に、障害解析部301は、その動作情報501を解析し、障害原因などの分析を行う。
(S209)
障害解析部301は、より詳細な解析を行うために、動作情報501以外の動作情報(図1の例では502〜504)が更に必要であるか否かを判断する。必要であると判断するときはステップS204へ戻り、必要でないと判断するときはステップS210へ進む。
解析サーバ300の障害解析部301は、障害分析を完了し、コールセンターのオペレータに結果を通知する。オペレータは、その結果に基づき、ユーザにアドバイスを行うなどの対処を取る。これらを自動で行ってもよいが、セキュリティ等の観点から、このような手法用いる方が望ましい。
(S211)
一方、上記ステップ204において、関連機器402等についての取得要求であれば、
解析装置300の動作情報要求部302は、ゲートウェイ装置200に対し、機器401の障害発生と関連のある動作情報を送信するよう要求し、上記S206に進む。
次に、ステップS206の詳細動作を説明する。
ゲートウェイ装置200の動作情報取得部204は、図2のステップS205またはS211で、機器401〜404のいずれかの動作情報を取得するよう要求を受け取る。次に、この取得要求が、障害発生機器(図2の例では機器401)についての動作情報取得要求であるか否かを判定する。
障害発生機器についての動作情報取得要求であればステップS304へ進み、それ以外の場合はステップS302へ進む。
動作情報取得部204は、通信記録部203が格納している通信記録の中から、機器401の通信記録を検索する。次に、機器401と過去に通信を行った機器(例えば、402、403、404)を、その検索結果に基づき抽出する。通信記録の具体例は後述の図5で示す。
本ステップは、機器401と過去に通信を行った機器が、機器401の障害発生に関連しているだろうとの想定の下、それらの機器を通信記録の中から検索する意義がある。
動作情報取得部204は、ステップS302で検索した機器(例えば、402、403、404)の動作情報(例えば502、503、504)を取得する。このとき、当該機器のIPアドレス等、機器の個体識別を行うことのできる情報を併せて取得して動作情報に含めてもよい。ステップS304でも同様である。
(S304)
動作情報取得部204は、機器401の動作情報501を取得する。
次に、ゲートウェイ装置200が機器401〜404の通信状況を通信記録部203に記録する動作を説明する。
以下、図4の各ステップについて説明する。なお、通信記録の記録形式の例については、後述の図5で改めて説明する。
ゲートウェイ装置200の通信観測部202は、図2〜図3で説明した各部の動作と並行して、機器401〜404間の通信を常時観測している。
(S401)
通信観測部202は、機器401〜404間で通信が行われると、その通信パケットを捕捉する。
通信観測部202は、ステップS401で捕捉したパケットから、送信元アドレスと送信先アドレスのペアを抽出する。ここではIPアドレスを抽出するものとする。
(S403)
通信観測部202は、ステップS401で抽出した送信元アドレスと送信先アドレスのペアが、通信記録部203に既に記録済みであるか否かを判定する。記録済みであればステップS405へ進み、記録済みでなければステップS404へ進む。
通信観測部202は、ステップS402で抽出した送信元アドレスと送信先アドレスのペアを、抽出時刻とともに通信記録部203に格納する。
(S405)
通信観測部202は、ステップS402で抽出した送信元アドレスと送信先アドレスに該当する通信記録部203内の通信記録を、ステップS402の抽出時刻で時刻のみ更新する。
通信観測部202は、現在時刻よりも所定時間以上前に通信記録部203に記録された通信記録を削除する。具体的には、現在時刻と、通信記録部203に記録されている通信記録の記録時刻とを比較し、所定時間以上前の通信記録を削除する。これにより、最新の通信状況だけが通信記録部203に残り、障害に関連する機器だけの情報が残せるとともに、通信記録部203の記憶領域が膨大なることを防ぐことができる。
「IPアドレス」列には、通信観測部202が捕捉した通信パケットの送信元IPアドレスと送信先IPアドレスのペアが格納される。本実施の形態1における「識別情報」は本列の値がこれに相当する。
「記録時刻」列には、「IPアドレス」列のアドレスペアの通信を記録した最新時刻が格納される。
図3のステップS302において、動作情報取得部204は、IPアドレス「192.168.0.5」をキーにして、機器401の通信記録を検索する。図5のデータ例では、1行目と2行目のデータが検索にヒットする。
図3のステップS302において、動作情報取得部204は、上記ステップで取得した各行の相手方機器のアドレスを取得する。図5のデータ例では、「192.168.0.7」「192.168.0.9」を取得することになる。
このステップにより、過去に機器401の通信相手となって連係動作していた機器のアドレスを特定することができる。
図3のステップS303において、動作情報取得部204は、上記ステップ(S302_2)で取得したアドレス「192.168.0.7」「192.168.0.9」の各機器の動作情報を取得する。
なお、図2のステップS204において、既に同じ機器についての動作情報を要求済みであるか否かにより、いずれの機器についての動作情報を要求するかを区別したが、区別する手順はこれに限られるものではない。
具体的には、以下のような手法が考えられる。
ゲートウェイ装置200の動作情報取得部204は、動作情報を送信した機器のリストを一定時間保持しておく。その一定時間内に再び同じ機器について動作情報を要求されたときは、その機器についての動作情報は既に送信済みであると判断する。
動作情報取得部204は、当該機器についての動作情報を既に送信済みであると判断したときは、通信記録部203の通信記録から、当該機器に関連する機器のアドレスを検索し、その機器の動作情報を代わりに送信する。
また、例えば機器401に障害が発生したとき、動作情報取得部204は、その通信記録を用いて、直近で機器401と通信していた機器を特定することにより、障害に関連すると想定される機器を絞り込んだ上で、その関連機器の動作情報を解析サーバ300に送信する。
同時に、障害解析に関係しない動作情報がローカルネットワーク100の外部へ流れることを抑制できるので、プライバシーの観点から好ましい。
実施の形態1では、ゲートウェイ装置200の通信観測部202は、ローカルネットワーク100上の全てのパケットを観測して通信相手機器のアドレスを抽出することとしたが、これ以外にも以下のようなアドレス抽出手法が考えられる。
通信観測部202は、ローカルネットワーク100上のパケットを適宜サンプリングした上で、そのサンプリングしたパケットから、送信元アドレスと送信先アドレスを抽出する。
通信観測部202は、SIP(Session Initiation Protocol)のような、機器401〜404間で通信が開始される時にローカルネットワーク100上を流れるパケットを捕捉し、そのパケットから送信元アドレスと送信先アドレスを抽出する。
通信観測部202は、DLNA(Digital Living Network Alliance)やEchonetのようなホームネットワーク向けの通信規格などで定められている、ネットワーク内の機器を発見するためのパケットを捕捉し、そのパケットからローカルネットワーク100上の機器401〜404のアドレスを取得する。
図6は、本発明の実施の形態3に係る障害解析システムの構成図である。
本実施の形態3において、ゲートウェイ装置200は、実施の形態1の図1で説明した構成に加え、新たにフィルタリング部205、フィルタ規則格納部206を備える。その他の各装置等の構成は、実施の形態1〜2と同様である。
フィルタ規則格納部206は、フィルタリング部205がフィルタリングを行うための規則を格納している。具体例は後述の図8で説明する。
図2のステップS201〜S206と同様である。
(S707)
フィルタリング部205は、ステップS706で動作情報取得部204が取得した動作情報をフィルタリングし、重要度の高い項目を抽出する。本ステップの詳細は、後述の図10で改めて説明する。
(S708)〜(S712)
図2のステップS207〜S211と同様である。
次に、フィルタリングに関して詳細を説明する。
「抽出規則」列には、動作情報から項目を抽出する規則が格納される。
「重要度」列では、「抽出規則」列で抽出される動作情報項目の重要度が指定される。図8では、重要度「1」を最重要とし、数値が増えるほど重要度が下がるものとした。
重要度とは、当該動作情報項目の深刻度と概ね同義である。即ち、重要度が高い動作情報項目は深刻な障害もしくはその前兆を示している可能性が高い。
動作情報501は、1行で1つのログ項目を表す。1つのログ項目には、そのログ項目の重要度を表す文字列(図9のINFO、ERRORなど)と、ログの内容を表す文字列とが記載される。
フィルタリング部205は、フィルタ規則格納部206から、重要度が高い順にフィルタ規則を選択する。図8のフィルタ規則例では、本ステップを最初に実行するときは1行目と4行目のフィルタ規則を選択し、2回目に実行するときは2行目のフィルタ規則を選択することになる。
(S1002)
フィルタリング部205は、図9の動作情報501に、ステップS1001で選択したフィルタ規則を適用する。
フィルタリング部205は、図9の動作情報501の各行に記載されている動作情報項目のうち、ステップS1001で選択したフィルタ規則に適合するものを抽出する。
(S1004)
フィルタリング部205は、図8の全てのフィルタ規則について以上のステップを実行したか否かを確認する。未処理のフィルタ規則が残っていればステップS1001に戻って同様の処理を実行し、全て処理済であれば本動作フローを終了する。
図8のフィルタ規則を図9の動作情報501に適用すると、「重要度」が「FATAL」「ERROR」「WARN」の3種類のログ項目が抽出され、図11の3行が最終的に残ることになる。
これにより、ゲートウェイ装置200は、解析サーバ300が障害解析を行うために有用な、即ち重要度の高い動作情報のみを絞り込んで解析サーバ300に送信することができるので、通信量をさらに抑えることができる。
また、ローカルネットワーク100外に送信する情報を最小限に抑えることができるので、プライバシーの観点からも好ましい。
実施の形態3では、フィルタ規則格納部206はフィルタ規則をあらかじめ格納済みであることを想定したが、フィルタ規則を以下に述べる手法で生成することもできる。
いずれの手法であっても、フィルタ規則は、障害解析を行うに際して有用である項目に高い重要度が割り当てられるように生成される。
コールセンターのオペレータや技術者等は、過去に障害解析を行った経験に基づき、障害解析に有用であった共通的な動作情報パターンを抽出する。抽出したパターンをフィルタ規則の形式に整形し、解析サーバ300よりゲートウェイ装置200のフィルタ規則格納部206に宛てて送信する。
解析サーバ300の障害解析部301は、障害解析結果に基づき、障害解析に有用であった動作情報の項目に重要度の値を割り当てる。次に、障害解析部301は、その重要度と動作情報の項目を用いてフィルタ規則を生成し、ゲートウェイ装置200のフィルタ規則格納部206に宛てて送信する。
障害解析に有用であった動作情報の項目にマークを付与する重要情報指示部を、解析サーバ300に設けておく。具体的には、例えばオペレータが動作情報と障害解析結果を画面上で確認しながら、目視確認により動作情報の項目の中で重要なものを選別し、重要項目を画面上でクリックするなどしてマークする。
解析サーバ300の障害解析部301は、オペレータが指示したマークの統計を取り、多くマークが付与された動作情報の項目に高い重要度を割り当てて、フィルタ規則を作成する。また、作成したフィルタ規則を、ゲートウェイ装置200のフィルタ規則格納部206に宛てて送信する。
ゲートウェイ装置200の障害検知部201は、機器401〜404の障害を検知すると、その時刻を解析サーバ300の障害解析部301に通知する。
障害解析部301は、後に動作情報を用いてフィルタ規則を生成する。このとき、障害発生時刻から時間的に離れている動作情報項目ほど重要度が低くなるよう、フィルタ規則を生成する。
フィルタ規則は、障害発生時刻から時刻が離れている動作情報ほど重要度が低くなるように構成することもできる。
この場合、フィルタ規則は、ゲートウェイ装置200から解析サーバ300へ障害発生時刻を通知して解析サーバ300で生成することもできるし、ゲートウェイ装置200で生成することもできる。
実施の形態1〜4では、解析サーバ300の動作情報要求部302は、ゲートウェイ装置200に対し、障害発生機器に関連する機器についての動作情報を送信するよう要求することを説明した。これは、先に送信した動作情報のみでは、障害解析に不十分であったことを示唆する。
その上でなお、さらに動作情報を送信するよう要求されたときは、改めて実施の形態1で説明したように関連機器の動作情報を取得し、解析サーバ300に送信するとよい。
以上の実施の形態1〜5で説明した解析サーバ300に、障害を検知した機器401〜404の復旧を試みるようゲートウェイ装置200に要求する、復旧要求部303(図示せず)を設けることもできる。
解析サーバ300は、その動作情報を受け取り、復旧が成功したか否かを知ることができる。オペレータはその結果に基づき、次の対処を行う。
Claims (30)
- 第1ネットワークに接続されたゲートウェイ装置と、
前記第1ネットワークとは異なる第2ネットワークに接続された解析装置と、
を有し、
前記ゲートウェイ装置は、
前記第1ネットワーク上の1ないし複数の機器の障害を検知する障害検知部と、
前記機器間で通信が行われた際に各通信相手の識別情報を記録する通信状況記録部と、
前記機器の動作情報を取得して前記解析装置に送信する動作情報取得部と、
を備え、
前記解析装置は、
前記動作情報を用いて前記機器の障害解析を行う障害解析部を備え、
前記動作情報取得部は、
前記通信状況記録部が記録している識別情報を用いて、
前記障害検知部が障害を検知した機器が過去に通信を行った相手機器を特定し、
その通信相手の動作情報を取得して前記解析装置に送信する
ことを特徴とする障害分析システム。 - 前記通信状況記録部は、
前記機器間で行う全ての通信のパケットから送信元アドレスと送信先アドレスを抽出することにより前記識別情報を作成して記録する
ことを特徴とする請求項1記載の障害分析システム。 - 前記通信状況記録部は、
前記機器間で行う通信のパケットをサンプリングし、
そのサンプリングしたパケットから送信元アドレスと送信先アドレスを抽出することにより前記識別情報を作成して記録する
ことを特徴とする請求項1記載の障害分析システム。 - 前記通信状況記録部は、
前記機器間で行う通信のセッション開始パケットを捕捉し、
そのセッション開始パケットから前記機器のアドレスを取得することにより前記識別情報を作成して記録する
ことを特徴とする請求項1記載の障害分析システム。 - 前記通信状況記録部は、
前記第1ネットワーク上を流れる機器発見パケットを捕捉し、
その機器発見パケットを用いて送信元アドレスと送信先アドレスを抽出することにより前記識別情報を作成して記録する
ことを特徴とする請求項1記載の障害分析システム。 - 前記動作情報取得部は、
取得した前記動作情報のうち重要度の高いものをあらかじめ定められた重要度にしたがって絞り込んだ上で前記解析装置に送信する
ことを特徴とする請求項1ないし請求項5のいずれかに記載の障害分析システム。 - 第1ネットワークに接続されたゲートウェイ装置と、
第2ネットワークに接続された解析装置と、
を有し、
前記ゲートウェイ装置は、
前記第1ネットワーク上の1ないし複数の機器の動作情報を取得して前記解析装置に送信する動作情報取得部を備え、
前記解析装置は、
前記動作情報を用いて前記機器の障害解析を行う障害解析部を備え、
前記動作情報取得部は、
取得した前記動作情報のうち重要度の高いものをあらかじめ定められた重要度にしたがって絞り込んだ上で前記解析装置に送信する
ことを特徴とする障害分析システム。 - 前記障害解析部は、
前記動作情報の内容とその重要度を対応付ける対応規則情報を前記ゲートウェイ装置にあらかじめ送信しておき、
前記動作情報取得部は、
取得した前記動作情報のうち重要度の高いものを前記対応規則情報にしたがって絞り込んだ上で前記解析装置に送信する
ことを特徴とする請求項6または請求項7記載の障害分析システム。 - 前記障害解析部は、
前記機器の障害解析結果に基づき前記動作情報に重要度を付与し、
その重要度を用いて前記対応規則情報を作成し前記ゲートウェイ装置に送信する
ことを特徴とする請求項8記載の障害分析システム。 - 前記解析装置は、
前記動作情報のうち前記障害解析部が障害解析を行うに際して有意であったものにマークを付与する重要情報指示部を備え、
前記障害解析部は、
前記重要情報指示部がマークを付与した頻度が高い前記動作情報ほど重要度が高くなるように前記対応規則情報を作成して前記ゲートウェイ装置に送信する
ことを特徴とする請求項9記載の障害分析システム。 - 前記対応規則情報は、
前記障害発生時刻から時刻が離れている前記動作情報ほど重要度が低くなるように構成されている
ことを特徴とする請求項6ないし請求項10のいずれかに記載の障害分析システム。 - 前記解析装置は、
前記ゲートウェイ装置に前記動作情報を要求する動作情報要求部を備え、
前記動作情報取得部は、
前記動作情報要求部の要求にしたがって前記動作情報のうち重要度の高いものを絞り込んだ上で前記解析装置に送信し、
既に前記動作情報を送信済みであるときは、
先に送信した前記動作情報よりも重要度の低い動作情報を送信する
ことを特徴とする請求項6ないし請求項11のいずれかに記載の障害分析システム。 - 前記解析装置は、
前記ゲートウェイ装置に対し障害が発生した機器の復旧を試みるよう要求する復旧要求部を備え、
前記動作情報取得部は、
前記復旧要求部から要求された機器の復旧を試みた後、
その機器の動作情報を取得して前記解析装置に送信する
ことを特徴とする請求項1ないし請求項12のいずれかに記載の障害分析システム。 - 前記動作情報取得部は、
前記機器内で動作しているプロセスの一覧、そのプロセスのログ、またはこれらの双方を前記動作情報として取得する
ことを特徴とする請求項1ないし請求項13のいずれかに記載の障害分析システム。 - 前記動作情報取得部は、
前記動作情報を取得する際に当該機器の個体識別情報を取得して当該動作情報に含める
ことを特徴とする請求項1ないし請求項14のいずれかに記載の障害分析システム。 - 第1ネットワークに接続された1ないし複数の機器の障害を分析する方法であって、
前記第1ネットワークとは異なる第2ネットワークに解析装置を接続しておき、
前記機器間で通信が行われた際に各通信相手の識別情報を記録する通信状況記録ステップと、
前記機器の障害を検知する障害検知ステップと、
前記機器の動作情報を取得して前記解析装置に送信する動作情報取得ステップと、
を有し、
前記解析装置は、
前記動作情報を用いて前記機器の障害解析を行う障害解析ステップを実行し、
前記動作情報取得ステップでは、
前記通信状況記録ステップで記録した識別情報を用いて、
前記障害検知ステップで障害を検知した機器が過去に通信を行った相手機器を特定し、
その通信相手の動作情報を取得して前記解析装置に送信する
ことを特徴とする障害分析方法。 - 前記通信状況記録ステップでは、
前記機器間で行う全ての通信のパケットから送信元アドレスと送信先アドレスを抽出することにより前記識別情報を作成して記録する
ことを特徴とする請求項16記載の障害分析方法。 - 前記通信状況記録ステップでは、
前記機器間で行う通信のパケットをサンプリングし、
そのサンプリングしたパケットから送信元アドレスと送信先アドレスを抽出することにより前記識別情報を作成して記録する
ことを特徴とする請求項16記載の障害分析方法。 - 前記通信状況記録ステップでは、
前記機器間で行う通信のセッション開始パケットを捕捉し、
そのセッション開始パケットから前記機器のアドレスを取得することにより前記識別情報を作成して記録する
ことを特徴とする請求項16記載の障害分析方法。 - 前記通信状況記録ステップでは、
前記第1ネットワーク上を流れる機器発見パケットを捕捉し、
その機器発見パケットを用いて送信元アドレスと送信先アドレスを抽出することにより前記識別情報を作成して記録する
ことを特徴とする請求項16記載の障害分析方法。 - 前記動作情報取得ステップでは、
取得した前記動作情報のうち重要度の高いものをあらかじめ定められた重要度にしたがって絞り込んだ上で前記解析装置に送信する
ことを特徴とする請求項16ないし請求項20のいずれかに記載の障害分析方法。 - 第1ネットワークに接続された1ないし複数の機器の障害を分析する方法であって、
前記第1ネットワークとは異なる第2ネットワークに解析装置を接続しておき、
前記第1ネットワーク上の1ないし複数の機器の動作情報を取得して前記解析装置に送信する動作情報取得ステップを有し、
前記解析装置は、
前記動作情報を用いて前記機器の障害解析を行う障害解析ステップを実行し、
前記動作情報取得ステップでは、
取得した前記動作情報のうち重要度の高いものをあらかじめ定められた重要度にしたがって絞り込んだ上で前記解析装置に送信する
ことを特徴とする障害分析方法。 - 前記障害解析ステップでは、
前記動作情報の内容とその重要度を対応付ける対応規則情報を前記ゲートウェイ装置にあらかじめ送信しておき、
前記動作情報取得ステップでは、
取得した前記動作情報のうち重要度の高いものを前記対応規則情報にしたがって絞り込んだ上で前記解析装置に送信する
ことを特徴とする請求項21または請求項22記載の障害分析方法。 - 前記障害解析ステップでは、
前記機器の障害解析結果に基づき前記動作情報に重要度を付与し、
その重要度を用いて前記対応規則情報を作成し前記ゲートウェイ装置に送信する
ことを特徴とする請求項23記載の障害分析方法。 - 前記解析装置は、
前記動作情報のうち前記障害解析ステップで障害解析を行うに際して有意であったものにマークを付与する重要情報指示ステップを実行し、
前記障害解析ステップでは、
前記重要情報指示ステップでマークを付与した頻度が高い前記動作情報ほど重要度が高くなるように前記対応規則情報を作成して前記ゲートウェイ装置に送信する
ことを特徴とする請求項24記載の障害分析方法。 - 前記対応規則情報は、
前記障害発生時刻から時刻が離れている前記動作情報ほど重要度が低くなるように構成されている
ことを特徴とする請求項21ないし請求項25のいずれかに記載の障害分析方法。 - 前記解析装置は、
前記ゲートウェイ装置に前記動作情報を要求する動作情報要求ステップを実行し、
前記動作情報取得ステップでは、
前記動作情報要求ステップの要求にしたがって前記動作情報のうち重要度の高いものを絞り込んだ上で前記解析装置に送信し、
既に前記動作情報を送信済みであるときは、
先に送信した前記動作情報よりも重要度の低い動作情報を送信する
ことを特徴とする請求項21ないし請求項26のいずれかに記載の障害分析方法。 - 前記解析装置は、
前記ゲートウェイ装置に対し障害が発生した機器の復旧を試みるよう要求する復旧要求ステップを実行し、
前記動作情報取得ステップでは、
前記復旧要求ステップで要求された機器の復旧を試みた後、
その機器の動作情報を取得して前記解析装置に送信する
ことを特徴とする請求項16ないし請求項27のいずれかに記載の障害分析方法。 - 前記動作情報取得ステップでは、
前記機器内で動作しているプロセスの一覧、そのプロセスのログ、またはこれらの双方を前記動作情報として取得する
ことを特徴とする請求項16ないし請求項28のいずれかに記載の障害分析方法。 - 前記動作情報取得ステップでは、
前記動作情報を取得する際に当該機器の個体識別情報を取得して当該動作情報に含める
ことを特徴とする請求項16ないし請求項29のいずれかに記載の障害分析方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008230609A JP5230311B2 (ja) | 2008-09-09 | 2008-09-09 | 障害分析システム、障害分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008230609A JP5230311B2 (ja) | 2008-09-09 | 2008-09-09 | 障害分析システム、障害分析方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012237003A Division JP2013034243A (ja) | 2012-10-26 | 2012-10-26 | 障害分析システム、障害分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010068075A true JP2010068075A (ja) | 2010-03-25 |
JP5230311B2 JP5230311B2 (ja) | 2013-07-10 |
Family
ID=42193300
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008230609A Active JP5230311B2 (ja) | 2008-09-09 | 2008-09-09 | 障害分析システム、障害分析方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5230311B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012257048A (ja) * | 2011-06-08 | 2012-12-27 | Nec Infrontia Corp | 障害情報収集システム及び音声通信端末、障害情報収集方法 |
JP2014506750A (ja) * | 2011-01-31 | 2014-03-17 | アルカテル−ルーセント | ホームネットワークインフラストラクチャを改善するためのデバイスおよび方法 |
WO2017051743A1 (ja) * | 2015-09-24 | 2017-03-30 | ヤマハ株式会社 | 通信機器、通信システム、通信方法、およびプログラム |
JP2017161961A (ja) * | 2016-03-07 | 2017-09-14 | 三菱電機株式会社 | 管理システム、管理装置、管理方法およびプログラム |
US10382928B2 (en) | 2015-03-10 | 2019-08-13 | Samsung Electronics Co., Ltd. | Internet of things device and communication method thereof |
CN116088454A (zh) * | 2023-03-08 | 2023-05-09 | 广东技术师范大学 | 基于数据融合的智能制造管理系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03123230A (ja) * | 1989-10-06 | 1991-05-27 | Fujitsu Ltd | ネットワーク監視システムの関連アラーム早期検出装置 |
JPH0936859A (ja) * | 1995-07-20 | 1997-02-07 | Fujitsu Ltd | 監視情報中継方法および装置 |
JP2003233417A (ja) * | 2001-12-05 | 2003-08-22 | Nippon Telegr & Teleph Corp <Ntt> | データ通信装置とその方法、およびデータ通信プログラムとそのプログラムを記録した記録媒体 |
JP2007189615A (ja) * | 2006-01-16 | 2007-07-26 | Mitsubishi Electric Corp | ネットワーク監視支援装置、ネットワーク監視支援方法およびネットワーク監視支援プログラム |
-
2008
- 2008-09-09 JP JP2008230609A patent/JP5230311B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03123230A (ja) * | 1989-10-06 | 1991-05-27 | Fujitsu Ltd | ネットワーク監視システムの関連アラーム早期検出装置 |
JPH0936859A (ja) * | 1995-07-20 | 1997-02-07 | Fujitsu Ltd | 監視情報中継方法および装置 |
JP2003233417A (ja) * | 2001-12-05 | 2003-08-22 | Nippon Telegr & Teleph Corp <Ntt> | データ通信装置とその方法、およびデータ通信プログラムとそのプログラムを記録した記録媒体 |
JP2007189615A (ja) * | 2006-01-16 | 2007-07-26 | Mitsubishi Electric Corp | ネットワーク監視支援装置、ネットワーク監視支援方法およびネットワーク監視支援プログラム |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014506750A (ja) * | 2011-01-31 | 2014-03-17 | アルカテル−ルーセント | ホームネットワークインフラストラクチャを改善するためのデバイスおよび方法 |
JP2016001898A (ja) * | 2011-01-31 | 2016-01-07 | アルカテル−ルーセント | ホームネットワークインフラストラクチャを改善するためのデバイスおよび方法 |
US9450832B2 (en) | 2011-01-31 | 2016-09-20 | Alcatel Lucent | Device and method for improving home network infrastructure |
JP2012257048A (ja) * | 2011-06-08 | 2012-12-27 | Nec Infrontia Corp | 障害情報収集システム及び音声通信端末、障害情報収集方法 |
US10382928B2 (en) | 2015-03-10 | 2019-08-13 | Samsung Electronics Co., Ltd. | Internet of things device and communication method thereof |
WO2017051743A1 (ja) * | 2015-09-24 | 2017-03-30 | ヤマハ株式会社 | 通信機器、通信システム、通信方法、およびプログラム |
US10958544B2 (en) | 2015-09-24 | 2021-03-23 | Yamaha Corporation | Communication device, communication system, communication method, and program |
JP2017161961A (ja) * | 2016-03-07 | 2017-09-14 | 三菱電機株式会社 | 管理システム、管理装置、管理方法およびプログラム |
CN116088454A (zh) * | 2023-03-08 | 2023-05-09 | 广东技术师范大学 | 基于数据融合的智能制造管理系统 |
Also Published As
Publication number | Publication date |
---|---|
JP5230311B2 (ja) | 2013-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109962903B (zh) | 一种家庭网关安全监控方法、装置、系统和介质 | |
JP5230311B2 (ja) | 障害分析システム、障害分析方法 | |
US10917325B2 (en) | Deriving test profiles based on security and network telemetry information extracted from the target network environment | |
US20190075049A1 (en) | Determining Direction of Network Sessions | |
JP4988674B2 (ja) | ネットワーク監視装置、ネットワーク監視方法、および、ネットワーク監視プログラム | |
US20120030351A1 (en) | Management server, communication cutoff device and information processing system | |
JP6524789B2 (ja) | ネットワーク監視方法、ネットワーク監視プログラム及びネットワーク監視装置 | |
CN112235161A (zh) | 一种基于fsm的摄像头网络协议模糊测试方法 | |
CN110798427A (zh) | 一种网络安全防御中的异常检测方法、装置及设备 | |
JP4537372B2 (ja) | 波形解析装置 | |
CN105656730A (zh) | 一种基于tcp数据包的网络应用快速发现方法和系统 | |
JP2012175389A (ja) | ログ収集自動化装置、ログ収集自動化試験システム、及びログ収集制御方法 | |
KR100964392B1 (ko) | 망 관리에서의 장애 관리 시스템 및 그 방법 | |
JP2006221327A (ja) | 計算機システムおよびストレージ装置 | |
CN106878338B (zh) | 远动设备网关防火墙一体机系统 | |
JP2013034243A (ja) | 障害分析システム、障害分析方法 | |
CN113660223B (zh) | 基于告警信息的网络安全数据处理方法、装置及系统 | |
JP2010239392A (ja) | サービス不能攻撃制御システム、装置、および、プログラム | |
CN111865724B (zh) | 视频监控设备信息采集控制实现方法 | |
JP6476853B2 (ja) | ネットワーク監視システム及び方法 | |
JP2019121811A (ja) | 通信監視システム、通信監視装置および通信監視方法 | |
CN114338103A (zh) | 一种基于tr069协议结合日志分析的异常流量处方法及系统 | |
JP4485344B2 (ja) | サーバ装置、障害経路診断方法、および障害経路診断プログラム | |
CN113949571B (zh) | 一种基于行为特征知识库的软件行为识别方法及系统 | |
JP2018142092A (ja) | 稼動確認装置、稼動確認プログラム、稼動確認方法、及び稼動確認システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110531 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120820 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120828 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121026 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130226 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130319 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160329 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |