JP2018018471A - 運用管理装置及び運用管理方法、並びに運用管理システム - Google Patents

運用管理装置及び運用管理方法、並びに運用管理システム Download PDF

Info

Publication number
JP2018018471A
JP2018018471A JP2016150852A JP2016150852A JP2018018471A JP 2018018471 A JP2018018471 A JP 2018018471A JP 2016150852 A JP2016150852 A JP 2016150852A JP 2016150852 A JP2016150852 A JP 2016150852A JP 2018018471 A JP2018018471 A JP 2018018471A
Authority
JP
Japan
Prior art keywords
identification information
structured
configuration control
control policy
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016150852A
Other languages
English (en)
Other versions
JP6655497B2 (ja
Inventor
光司 天野
Koji Amano
光司 天野
良恭 市岡
Yoshiyasu Ichioka
良恭 市岡
清水 勝人
Katsuto Shimizu
勝人 清水
亘 笹木
Wataru Sasaki
亘 笹木
鈴木 洋之
Hiroyuki Suzuki
洋之 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2016150852A priority Critical patent/JP6655497B2/ja
Priority to PCT/JP2017/027110 priority patent/WO2018021437A1/ja
Publication of JP2018018471A publication Critical patent/JP2018018471A/ja
Application granted granted Critical
Publication of JP6655497B2 publication Critical patent/JP6655497B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】現場の制御設備や付随する計算機設備について運用管理責任範囲を考慮して柔軟に管理すること。【解決手段】設計タイミングやアーキテクチャが互いに異なる制御設備やこれに付随する計算機設備の情報を一意に識別可能にする識別情報を符号化し、識別情報を結合し一意性を確保されるため、任意の設備情報に対して、運用管理ポリシーを含む制御情報を後付け定義できる。さらに、識別子の親子関係を構築し木構造として制御設備の構造を踏まえて構造化した定義に対し、運用管理権限の分解点を設ける事で設備構造、障害範囲、運用管理責任範囲に基づく構成制御を実施する。制御設備運用管理装置は、構造化された識別子と管理対象の情報の組み合わせ、また、運用管理責任範囲が識別可能な構造化された設備状態の識別情報との組み合わせを管理する。【選択図】図1

Description

本発明は、運用管理装置及び運用管理方法、並びに運用管理システムに関し、特に、制御設備からの情報及びそれに付随する計算機設備からの情報を一元的に管理し、運用ポリシーを含む制御情報を柔軟に組み合わせ、運用管理責任範囲を含めた運用管理装置及び運用管理方法、並びに運用管理システムに適用して好適なものである。
近年、システム運用の高信頼化を目的とした技術開発がなされている。従来のシステム運用管理システムでは、現場側の制御設備及びサービス管理のプラットフォーム(以下「制御設備」を例示する)に関してリレーショナルデータベース(以下「データベース」と省略する)を用いて情報を管理している(特許文献1、非特許文献1参照)。つまり、従来のシステム運用管理システムでは、現場側に応じて予め想定されるシステム構造や運用のためのルールをデータ構造の型として具現化し、データ型に対して固定的な運用ポリシーによって運用管理を行っている。
特許第4300149号公報
「製造設備向けリアルタイムSGL精製ユニットの開発」情報処理学会論文誌 データベース Vol.2 No.2 p.p. 137〜146(June 2009)
従来のシステム運用では、現場側の制御設備などの管理に必要とされる情報をデータベースによって管理しているが、上述したシステム運用管理システムのプログラムは、データベース設計を伴うことが多く、そのデータベースに密接に関連させて開発される。このため、同様の管理対象の個数の増加には対応できるが、現場側の制御設備などの変更に応じてシステムの仕様を容易に変更できず、柔軟に現場側の制御設備などを管理することが困難であった。また、リレーショナルデータベースを活用する場合、運用ポリシーはデータ型に依存し対応付けられるため、複数データ構造を含む範囲に対する運用ポリシーを設定することが出来なかった。
本発明は以上の点を考慮してなされたもので、現場の制御設備及び付随する計算機設備について運用管理責任範囲を考慮して柔軟に管理できる運用管理装置及び運用管理方法、並びに運用管理システムを提案しようとするものである。
かかる課題を解決するため、本発明による運用管理装置は、システムを構成する制御設備及び付随する計算機設備を含む各構成要素の物理的及び論理的包含関係を、前記各構成要素を示す各構成情報に対応付けた各論理的包含識別情報を含めて木構造で表した各構造化識別情報として管理する一方、前記各構造化識別情報同士の一意性を管理する識別情報管理部と、前記各構成要素に対応する各構成制御ポリシープログラムと、前記各構成要素を示す前記各構成情報に対応する各論理的包含識別情報との組み合わせを管理する組み合わせ管理部と、前記各論理的包含識別情報のうち一の論理的包含識別情報を認識すると、処理対象の範囲を表す対象範囲情報と、前記各構成制御ポリシープログラムの実行権限の範囲を表す実行権限範囲情報と、前記各構成制御ポリシープログラムが実行された時の影響範囲を表す影響範囲情報と、に基づいて、前記各構成制御ポリシープログラムのうちから必要な構成制御ポリシープログラムを特定し、前記特定した構成制御ポリシープログラムを実行させるプログラム実行部と、を備えることを特徴とする。
また、本発明による運用管理方法は、識別情報管理部と、組み合わせ管理部と、プログラム実行部とを備える運用管理装置における運用管理方法において、前記識別情報管理部が、システムを構成する制御設備及び付随する計算機設備を含む各構成要素の物理的及び論理的包含関係を、前記各構成要素を示す各構成情報に対応付けた各論理的包含識別情報を含めて木構造で表した各構造化識別情報として管理する一方、前記各構造化識別情報同士の一意性を管理する識別情報管理部の情報により管理対象を特定する識別情報管理ステップと、前記組み合わせ管理部が、前記各構成要素に対応する各構成制御ポリシープログラムと、前記各構成要素を示す前記各構成情報に対応する各論理的包含識別情報との組み合わせを管理する組み合わせ管理ステップと、前記プログラム実行部が、前記各論理的包含識別情報のうち一の論理的包含識別情報を認識すると、処理対象の範囲を表す対象範囲情報と、上述した運用管理装置のプログラム前記各構成制御ポリシープログラムの実行権限の範囲を表す実行権限範囲情報と、前記各構成制御ポリシープログラムが実行された時の影響範囲を表す影響範囲情報と、に基づいて、前記各構成制御ポリシープログラムのうちから必要な構成制御ポリシープログラムを特定し、前記特定した構成制御ポリシープログラムを実行させるプログラム実行ステップと、を有することを特徴とする。
また、本発明による運用管理システムは、システムを構成する制御設備及び付随する計算機設備を含む各構成要素の物理的及び論理的包含関係を、前記各構成要素を示す各構成情報に対応付けた各論理的包含識別情報を含めて木構造で表した各構造化識別情報として管理する一方、前記各構造化識別情報同士の一意性を管理する識別情報管理部と、前記各構成要素に対応する各構成制御ポリシープログラムと、前記各構成要素を示す前記各構成情報に対応する各論理的包含識別情報との組み合わせを管理する組み合わせ管理部と、前記各論理的包含識別情報のうち一の論理的包含識別情報を認識すると、処理対象の範囲を表す対象範囲情報と、前記各構成制御ポリシープログラムの実行権限の範囲を表す実行権限範囲情報と、前記各構成制御ポリシープログラムが実行された時の影響範囲を表す影響範囲情報と、に基づいて、前記各構成制御ポリシープログラムのうちから必要な構成制御ポリシープログラムを特定し、前記特定した構成制御ポリシープログラムを実行させるプログラム実行部と、を備える運用管理装置と、前記制御設備及び付随する計算機設備を利用する利用者側装置と、を有することを特徴とする。
本発明によれば、現場の制御設備及び付随する計算機設備について運用管理責任範囲を考慮して柔軟に管理することができる。
第1の実施の形態による運用管理システムの概略構成例を示すブロック図である。 システム構成を表すとともに、このシステム構成全範囲の一貫性を管理とするよう定義した構造化IDの一例を示す概念図である。 第1の実施の形態の適用対象例としての冗長系システムの物理構成例を示すブロック図である。 冗長系システムのシステム構成をデータ構造として捉え直して定義した構造化IDの一例を示す概念図である。 冗長系システムの構成を表す構造化IDを編集する様子の一例を示す画面図である。 冗長系物理マシンを表す識別子の選択及びプログラムの実装実態の登録により設定されるテーブルの一例を示すテーブル構成図である。 冗長系システムの構成を表す構造化IDに冗長系ポリシープログラムを後付で設定する様子の一例を示す画面図である。 冗長系システムの構成を表す構造化IDに冗長系ポリシープログラムを後付で設定した後における冗長系ポリシープログラムの対象範囲情報の蓄積データを管理する管理テーブルの一例を示す図である。 実装個別障害に対する障害対応ポリシープログラムと、その運用管理責任範囲を超える障害(対象範囲情報)との対応付けの一例を示す図である。 障害検知から構成制御までの構成制御処理の一例を示すフローチャートである。 構成制御の特徴が反映されたHMIでの通知メッセージ例である。 状態情報拡張管理テーブルの一例、及び、状態情報をラッパーIDにより拡張した手法の一例を示す図である。 物理マシン及び仮想マシンの定義を含む構造化IDの設計態様の一例を示す図である。 物理マシンと仮想マシンとの関係を定義した互いに異なる枝状の構造化IDの一例、及び、関係リンク定義テーブルの一例を示す図である。 仮想マシンを物理マシンの間に再配置する再配置管理処理の一例を示すフローチャートである。
以下、図面について、本発明の一実施の形態について詳述する。
(1)本発明の一実施の形態の背景
本発明の一実施の形態(以下「本実施の形態」という)においては、まず、その前提として、制御設備運用管理装置において、管理対象である制御設備(「現場装置」ともいう)や計算機設備に対して識別子を付与し、当該制御設備や計算機設備における障害通知部(後述する図1の障害通知及び構成制御実行部113,213,313に相当)において取得された情報を、その付与された識別子と対応付けて制御設備や計算機設備を管理している。
このような制御設備の管理に必要とされる情報は、一般的に、データベース設計を行うことにより、そのデータベースに格納して管理する方法が殆どである。この場合、データベース設計が必要となる関係から、1つのコンポーネントプロバイダ(コンポーネントベンダ)によって制御装置などを含む制御システム全体が設計されることが暗黙的な前提となっている。
このような場合においては、制御設備の管理を行うSCADAや業務アプリケーションは、データベースの所在情報やクエリにより対象とする情報を一意に特定する手法を取っており、このような手法によると、制御設備運用管理装置とデータベースとが一体的に1つのコンポーネントプロバイダによって提供される必要が生じやすく、容易にシステム構成を変更すること、また、段階的にハードウェアからソフトウェアを拡張することが難しくなるおそれがある。
以下、本実施の形態では、このように制御設備運用管理装置とデータベースとの間で密接な関連性が形成されることを「密結合」とも表現する。一方、データベースにおいて用いられるSQL(Structured Query Language)は表現に自由度があり、必要な構文解析を行えば管理対象の情報を一意に特定できる一方、単純な文字列比較により一意性を識別することができないため、SQL自体を各制御設備の識別情報として活用することは困難である。
そこで、本実施の形態では、詳細は後述するが、設計タイミング又はアーキテクチャの異なる制御設備(「現場装置」ともいう)及び当該設備における障害通知部において取得された情報と設備構造を、一意に識別可能な識別子を用いて符号化して、複数の識別子同士を結合し、複数の識別子同士の一意性を確保する。これにより、ハードウェアやソフトウェア、抽象概念から実装依存の識別、障害識別子に至るまで、任意の情報とシステム構造を管理する。
さらに本実施の形態では、識別子同士の親子関係を構築し、そのような親子関係を表す木構造を用いて複数の制御設備及び付随する計算機設備を互いに識別するために、親子関係のある識別子同士を結合する。そのように結合するに際し、本実施の形態では、それら識別子同士の間に、制御設備運用管理装置(後述する図1の制御設備運用管理装置700に相当)やこれに付随する計算機設備をモデル化した論理的包含識別情報(後述するラッパーIDに相当)を挟み込んで構造化する。
さらに、論理的包含識別情報の上位識別子として、冗長系構成を識別する冗長系抽象概念識別子(後述する図4(A)及び図4(B)の冗長系抽象概念識別子800a,800bに相当)を新たに定義することにより、冗長系制御可能とする。
制御設備運用管理装置は、詳細は後述するが、識別子同士と論理的包含識別情報とを組み合わせて構造化した構造化IDと、管理対象としての制御設備や付随する計算機設備に関する情報との組み合わせを管理している。
本実施の形態では、そのような管理対象を活用するための要求に応じて処理を行う場合、ある識別子が指定された場合、この識別子と組み合わされている論理的包含識別情報に基づいて管理対象に関する情報の物理的な所在が特定され、結果として当該管理対象に関する情報が提供される。
一方、本実施の形態では、そのような管理対象としての制御設備や付随する計算機設備に対して制御命令を発行する場合、その管理対象を表す構造化IDをユーザから受け取ったことを契機として、この構造化IDの対象となる制御設備やこれに付随する計算機設備に制御命令を送信して、または、制御用インターフェース(以下「制御用IF」とも省略する)へその制御命令を書き込むことによりその制御用IFを介して、管理対象としての制御設備やこれに付随する計算機設備を制御する。以下、本発明の概念をより具体的に説明する。
さらに、後述する複数の運用管理責任範囲を含めた課題に対しては、運用管理権限の分解点(構造化IDにおける後述の各着脱ポイントP,P0〜P4に相当)にラッパーIDを設定し、設備構造及び障害範囲、運用管理責任範囲に基づく構成制御を実施する。
(2)第1の実施の形態
(2−1)運用管理システムの全体構成
図1は、第1の実施の形態による運用管理システム1000の概略構成例を示す。制御設備はハードウェアとして構成されることが多いため、本実施の形態では、ハードウェア、前提となるミドルウェア及びアプリケーションなど、複雑な計算機設備として、冗長系構成のシステムを例示する。なお、以降の実施形態においては、同一の符号を付した構成同士は、原則として同一の構成であり同一の動作を行うため、当該同一の符号を付した構成については原則として説明を省略する。
運用管理システム1000は、例えば、本実施の形態において対象となる構成要素としての計算機設備(システムを構成する制御設備に付随する計算機設備に相当)における障害通知部によって取得された情報を、その計算設備に付与された識別子と対応付けて管理する。
ここでいう計算機設備は、情報の発生源の制御対象側システム、その情報の管理装置、及び、その情報の利用者側システムという大きく分けて3種類のシステムに分かれている。これら情報の発生源の制御対象側システム、その情報の管理装置、及び、その情報の利用者側システムは、ネットワーク400を経由して互いに接続されており、互いに情報をやり取り可能な構成となっている。
上述した情報の発生源の制御対象側システムは、例えば図1における、冗長系物理マシン100(以下「冗長系物理マシンA」とも呼ぶ)、冗長系物理マシン200(以下「冗長系物理マシンB」とも呼ぶ)、及び、冗長系物理マシン300(以下「冗長系物理マシンC」とも呼ぶ))に相当する。
上述した情報の管理装置は、例えば図1における、制御設備運用管理装置700及び記録媒体771に相当する。上述した情報の利用者側システムは、例えば図1における、HMI(Human Machine Interface)500に相当する。
(2−2)情報の発生源の制御対象側システム
運用管理システム1000は、上述のように情報の発生源の制御対象側システムとして、冗長系物理マシン100、冗長系物理マシン200及び冗長系物理マシン300を備えており、冗長系システムを論理的に表す構成要素として冗長系抽象概念識別子800を構成している。これら冗長系物理マシン200及び冗長系物理マシン300は、冗長系物理マシン100とほぼ同様な構成であるため、以下の説明ではその内部構成については主として冗長系物理マシン100について説明する。
この冗長系システムは、一例として、後述するように2重系Duplexシステム及び2重系Dualシステムを有する。このため、本実施の形態では、これら2重系Duplex及び2重系Dualを論理的に表す構成要素として冗長系抽象概念識別子800a,800bを用いるものとする(例えば図3、図4〜図9及び図13)。
冗長系物理マシン100は、制御設備運用管理装置700と同様にコンピュータの一種であり、主としてメモリ110及び通信インターフェース120を備えている。このメモリ110は、アプリケーションプログラム111、ミドルウェア112、並びに、障害通知及び構成制御実行部113を備えている。この障害通知及び構成制御実行部113は、図9にて後述する障害対応ポリシープログラム776Ccに登録済みの障害対応ポリシープログラムの実体とその実行環境を有している。このミドルウェア112は、アプリケーションプログラム111が動作するための前提となるハードウェア及びソフトウェアの少なくとも一方であり、以下の説明では「ミドルウェア」とも呼ぶ。
冗長系物理マシン100、冗長系物理マシン200及び冗長系物理マシン300は、それぞれ、コンピュータの一種であり、名称として、「冗長系物理マシンA」、「冗長系物理マシンB」及び「冗長系物理マシンC」も用いられる。冗長系物理マシン100、冗長系物理マシン200及び冗長系物理マシン300は、それぞれ、以上のようなミドルウェア112、並びに、障害通知及び構成制御実行部113の内部機能(障害対応ポリシープログラムの実体とその実行環境、ならびに既述の障害通知部の機能にも相当)を利用して、後述するように制御設備運用管理装置700に対して、例えば動作状態の情報を送信したり、制御命令に応じて各種プログラムを起動したり、構成制御を実施する。
なお、冗長系物理マシン100、冗長系物理マシン200及び冗長系物理マシン300は、冗長系抽象概念識別子800が表す運用管理システム1000全体と識別したい対象の一例として挙げている。
(2−3)情報の利用者側システム
運用管理システム1000は、上述のように情報の利用者側システムとして、HMI500を備えている。このHMI500は、制御設備運用管理装置700と同様にコンピュータであり、通信IF520、CPU550及びメモリ510を有し、表示装置580に接続されている。
これら通信IF520、CPU550及びメモリ510は、内部バス560によって接続されている。メモリ510では、設定項目入力部機能511、構造化IDラッパー操作部512及び構造化ID読み込み部514が動作しているとともに、構造化ID編集テーブル513が設けられている。
(2−4)情報の管理装置
運用管理システム1000は、既述の情報の管理装置として、制御設備運用管理装置700及び記録媒体771を備えている。制御設備運用管理装置700では、通常、2台以上で構成される冗長構成が採用されるが、図面の簡素化のため、図示の例では1台で構成されているものと例示する。
制御設備運用管理装置700は、通信インターフェース(図中「通信IF」と省略する)720によりネットワーク400を介して外部システムと接続されている。制御設備運用管理装置700は、その他にも、CPU750、メモリ710及びバス760を備えている。
このメモリ710では、管理対象の全体情報を管理する構造化ID及びラッパーID管理部711と、構造化ID及び運用管理責任範囲に応じて制御設備運用管理に必要な情報を設計する構造化ID設計プログラム管理部712と、冗長系物理マシン100,200,300についてそれらの外部から構成制御を実行する構成制御実行部713と、構造化ID及び運用管理責任範囲に基づく判定に応じて動作するプログラムとの関係を管理する構成制御ポリシープログラム管理部714と、を有する。組み合わせ管理部の一例としての構造化ラッパーID管理部711は、制御設備や付随する計算機設備などの各構成要素に対応する各構成制御ポリシープログラムと、各構成要素を示す各識別子に対応する各構造化IDとの組み合わせを管理している。識別子管理部は、設計段階と、運用管理段階双方で必要となるため、構造化ID設計プログラム管理部712と構成制御ポリシープログラム管理部714として具体例を示している。なお、メモリ710上において動作する上記各機能は、各機能に対応する処理部を集積回路として構成することによりハードウェアで実現することもできる。
制御設備運用管理装置700は、既存のリレーショナルデータベースを使用する方式とは異なり、例えば、制御システム管理用KVS(Key Value Store)データ管理を活用している。
制御設備運用管理装置700は、上述のようにCPU750を備えており、各内部機能は、このCPU750によってバス760を介して情報及び命令などが伝達されることにより、各々対応する処理を実行する。以下、説明を簡素化するために、制御設備運用管理装置700において上記各内部機能が、メモリ上に展開されるプログラムによって実現されるものとして説明する。
制御設備運用管理装置700は、記録媒体インターフェース(図中「記録媒体IF」と省略する)730を有し、メモリ710を経由して、記録媒体771に対してデータを書き込んだり記録媒体771に記憶済みのデータを読み出す。
この記録媒体771は、構造化IDとラッパーID(論理的包含識別情報に相当)との組み合わせ蓄積データ772、冗長系に求められる抽象的構造(識別子)とラッパーIDとの蓄積データ773、計算機の構成及び状態情報の構造化IDデータ774、冗長系ポリシープログラムの対象範囲情報の蓄積データ775、及び、障害対応ポリシープログラムと対象範囲情報との蓄積データ776が記録されている。
(2−5)構造化IDの定義例
図2は、システム構成を表すとともに、このシステム構成の全範囲の構造化IDの一例を示す。図示の例では、このシステム構成の全範囲の一貫性を管理している。本実施の形態では、設計タイミングが互いに異なる複数の構造化IDを取り扱うため、柔軟に各構造化ID同士を結合することにより符号化を行う。本実施の形態において「符号化」とは、主として、そのように識別子同士を結合して木構造とすることを意味する。
構造化IDは、管理対象全体を象徴する「システム全体ID」を表す抽象的な識別子を根要素(親要素:上位要素)とする一方、一部のシステム構成の置き替えを考慮し、現場側の制御設備やこれに付随する計算機設備などの実体コンポーネントを表すより具体的な識別子としての実体識別子(子要素:下位要素)を上記抽象的な識別子に関連付けるよう結合して構成される。
本実施形態においては、このような構造化IDにおいて、上述した抽象的な識別子と実体識別子との間に、実体識別子に対応した制御設備やこれに付随する計算機設備をコンポーネントプロバイダに関係が無くなるよう論理的に包含させてモデル化したラッパーIDを挿入している。
上側に図示した一つ目の木構造としてのSI定義部772Aa、ラッパー定義部772Ab及び実体定義部772Adは、ラッパー定義部772Abの前後付けにおいてSI定義部772Aa及び実体定義部772Adが1対1の関係を保ちながら論理的に結合されるようラッパー定義部772Abを追加した態様である。これは、ラッパー定義部772Abを用いて実体定義部772Adを限定する情報を追加する時に用いる態様である。
下側に図示した二つ目の木構造としてのSI定義部772Aa、ラッパー定義部772Ac及び実体定義部772Aeは、SI定義部772Aaとラッパー定義部772Acとの間に枝分かれした論理的構造識別子を持つ態様である。これは、冗長系システム100,200,300を包含する全体の識別子(図1の冗長系抽象概念識別子800)として定義することができる。
SI定義部772Aaには、所定の者(例えばシステムインテグレータ)によって設計された抽象概念識別子が設定される。なお、本実施の形態では、このSI定義部772Aaは、設定済みの抽象概念識別子がリスト状に表される場合には、後述するように「既存定義引用部」という名称で表される。
ラッパー定義部772Ab及びラッパー定義部772Acには所望のラッパーIDが設定される。このラッパーIDは、先に設計されたSI定義部772Aaの抽象概念識別子と、その後付けで採用される実体定義部772Ad,772Aeの具体的なコンポーネントプロバイダを示す識別子との間に挿入されることにより、これら抽象概念識別子とコンポーネントプロバイダを示す識別子とを論理的に結合する。
SI定義部772Aaの抽象概念識別子と実体定義部772Ad,772Aeの実体識別子との組み合わせは、設計タイミングが互いに異なる制御設備やこれに付随する計算機設備を設計タイミングに関係無く同一の手法により管理するために用いられる。本実施の形態では、これら識別子の組み合わせを適宜柔軟に変更してラッパーIDとも組み合わせて結合することにより、図2に示すような概念を用いて全体として構造化IDとされる。本実施の形態では、このように構造化IDにすることを「符号化」とも云ったり、或いは「正規表現形式化」とも云う。
図3は、第1の実施の形態の適用対象例としての冗長系システムの物理構成例を示す。冗長系システム800aは2重系Duplexシステムの態様であり、冗長系システム800bは2重系Dualシステムの態様である。冗長系システム800a,800bは実装形態の差異や冗長系ポリシーの差異に関わらず、互いに構成が同一である。
図3は、第1の実施の形態の適用対象例としての冗長系システムの物理構成例を示す。冗長系システム800aは2重系Duplexシステムの態様であり、冗長系システム800bは2重系Dualシステムの態様である。冗長系システム800a,800bは実装形態の差異や冗長系ポリシーの差異に関わらず、互いに構成が同一である。
冗長系システム800cはn重系システムであり、最後の1台まで稼動する態様である。一方、冗長系システム800dは、いわゆる2out of3構成の冗長系システムである。ここでいう「2out of3構成」とは、例えば、3台のうち2台を稼働させる構成をいう。冗長系システム800c,800dの実装形態の差異や冗長系ポリシーの差異に関わらず、互いに構成が同一である。
本実施の形態による運用管理方式において、冗長系ポリシーと実装個別障害処理とを分離することにより柔軟に設計する方式を採用する理由は、この同一性にある。
図4(A)及び図4(B)は、それぞれ、冗長系システムのシステム構成をデータ構造として捉え直して定義した構造化IDを示す概念図である。
図4(A)に示す冗長系に求められる抽象的構造識別子775aは、例えば2台の冗長系物理マシン100,200を必要とする。図示の例は、図3(A)に対応しており、2重系Duplexシステムを表す識別子800a及び2重系Dualシステムを表す識別子800bの態様を示している。図示の「node#」を付した構成は、冗長系物理マシンが2台の構成であることを表している。
例えば、冗長系物理マシン100(図示の物理マシン(1)に相当)はベンダーA社によって実装定義識別子774Aが定義されており、冗長系物理マシン200(図示の物理マシン(2)に相当)はベンダーB社によって実装定義識別子774Bが定義されている。これら実装定義識別子774A及び実装定義識別子774Bは、それぞれ、ラッパー定義部の各ラッパーID(図4(A)に示す五角形の部分に相当)を介して冗長系に求められる抽象的構造識別子775aに論理的に結合して対応付けられている。
一方、図4(B)に示す冗長系に求められる抽象的構造775bは、例えば3台の冗長系物理マシン100,200,300を必要とする。図示の例は、図3(B)に対応しており、n重系システムを表す識別子800cの態様を示している。この例では、例えば3台の冗長系物理マシン100,200,300を必要とする冗長形システムの態様を示している。なお、冗長系に求められる抽象的構造識別子775bでは、図面の「node#」を付した構成は、冗長物理マシンが3台以上の構成であることを表している。
また、当該図示の例は、いわゆる2out of3システムを表す800dの態様をも示している。この例では、例えば3台の冗長系物理マシン100,200,300のうち少なくとも2台を必要とする冗長系システムの態様を示している。
図4(B)に示す例においては、さらに、例えば、冗長系物理マシン300(図示の物理マシン(3)に相当)はベンダーC社によって実装定義識別子774Cが定義されている。この実装定義識別子774Cは、ラッパー定義部の各ラッパーID(図4(B)に示す五角形の部分に相当)を介して冗長系に求められる抽象的構造識別子775bに論理的に結合して対応付けられている。
図5は、冗長系システムの抽象的構成を表す構造化IDを編集する様子の一例を示す。この画面580Aは、情報の利用者側システムとしての既述のHMI500(図1参照)において上記設定項目入力部機能511の機能を活用し、構造化IDを編集する際に表示装置580に表示される画面の一例である。
画面580Aには、冗長系に求められる抽象的構造の引用部580Aaに、いわゆるドロップダウン形式の選択フォームで表されるリスト580Abとして、図4(A)に示す冗長系に求められる抽象的構造識別子775a、及び、図4(B)に示す冗長系に求められる抽象的構造識別子775bが表示される。
この画面580Aには、冗長系に求められる抽象的構造の引用部580Aaの他にも、さらに、実装定義を追加可能な入力フォームとして実体定義部580Adが表示される。この実体定義部580Adには、画面上、上述した冗長系に求められる抽象的構造の引用部580Aaとの間に、冗長系に求められる抽象的構造の引用部580Aaと関連付けられて結合されていることを暗示させる黒塗りの結合部位が表されている。
さらに画面580Aは、実体定義部580Adの入力フォームに入力された所望の識別子を登録して設定するための登録ボタン580Aeを有する。この登録ボタン580Aeを押すと、後述する図6(A)に示すように既存定義引用部772Aaの識別子に対応させて実体定義部772Acの入力情報が登録される。
図6(A)及び図6(B)は、それぞれ、冗長系物理マシンを表す識別子の選択及びプログラムの実装実態の登録により設定されるテーブルの一例を示す。設定されるテーブルは、例えば、図6(A)に示す構造化IDとラッパーIDとの組み合わせ蓄積データを管理する構造化IDとラッパーIDとの組み合わせテーブル772Aである。
この構造化IDとラッパーIDとの組み合わせテーブル772Aは、既存定義引用部772Aa、ラッパー定義部772Ab及び実体定義部772Acを有し、これら3種類の定義部772Aa,772Ab,772Acに所望の情報が登録される構成となっている。
図6(A)に示すように、この3種の定義部772Aa,772Ab,772Acがそれぞれ区別されているため、後述するように設定する際に、ユーザの意図が確認できるように構成されている。各行のレコードは、ユーザによって識別子に関して設定された入力内容に対応した内容を表している。
既存定義引用部772Aaの抽象概念識別子と、実体定義部772Acの実体識別子との組み合わせは、設計タイミングが互いに異なる制御設備及びこれに付随する計算機設備を設計するタイミングに関係なく同一の手法により管理するために用いられている。本実施の形態では、これら抽象概念識別子と実体識別子との組み合わせを適宜柔軟に変更するとともに、これら抽象概念識別子及び実体識別子とラッパーID772Abとを組み合わせて結合することにより、既述の図2に示す概念を用いて構造化IDとして符号化が実施される。
一方、図6(B)は、図1に示す記録媒体上の情緒家に求められる抽象構図とラッパーIDとの蓄積データ773と、冗長系ポリシープログラムの対象範囲情報の蓄積データ775のメモリ上での合成した管理テーブルの一例であって、管理テーブル775Aは、には、図5に示す画面580Aを用いて登録される構造化IDが冗長系システムのラッパーIDが含められた設定であることを明確にするため、例えば、775が格納されている。
管理テーブル775Aでは、冗長系制御対象構造化ID775Aaに、図1に示す冗長系に求められる抽象的構造とラッパーIDデータとの蓄積データ773を格納している。
図示の段階では、管理テーブル775Aに、冗長系ポリシーを含む制御情報が登録されていないため、判断に使用する構造化IDリスト775Ab、冗長系ポリシープログラム775Ac、及び対象範囲情報775Adが空欄となっている。なお、これらの空欄は、後述する図7に示す画面580Bへの入力内容に応じて埋められる。
図7は、冗長系物理マシン100,200,300などのシステム構成を表す構造化IDに冗長系ポリシープログラムを後付で設定する様子の一例を示す。冗長系に求められる抽象的構造の引用部580Baには、画面上、冗長系ポリシープログラムのマッピング580Bcとの間に、これらが関連付けられて結合されていることを暗示させる黒塗りの結合部位が表されている。
画面580Bは、既述した図1に示すHMI500において設定項目入力部機能511の機能を活用し、冗長系に求められる抽象構造の引用部580Baに表された設定済みの冗長系登録候補のシステム構造のリスト580Bbのうちの1つが選択されるとともに、冗長系ポリシープログラムが後付けで設定される際に表示装置580に表示される。
画面580Bは、いわゆるドロップダウン形式の選択フォームとして、設定済みの冗長系登録候補の識別子群をメニュー形式で表示可能とした、冗長系に求められる抽象的構造の引用部580Ba及びそのリスト580Bbを有する。
さらに画面580Bは、引用部580Bc(図示の冗長系ポリシープログラムのマッピングに相当)を有し、この引用部580Bcは、冗長系に求められる抽象的構造の引用部580Baにマッピングが行われる、冗長系ポリシープログラムの候補を表示可能とする。
さらに画面580Bは、入力フォームに表された識別子を確定して設定するための登録ボタン580Beを有する。この登録ボタン580Beを押した場合には、後述するように、図8に示す管理テーブル775Bに、上記確定した情報が登録される。
図8は、管理テーブル775Bの一例を示す。管理テーブル775Bは、冗長系システムの構成を表す構造化IDに冗長系ポリシープログラムを後付けで設定した後における冗長系ポリシープログラムの対象範囲情報の蓄積データ775(図1参照)を管理している。
管理テーブル775Bは、その項目として、冗長系制御対象構造化ID775Ba、判断に使用する構造化IDリスト775Bb、冗長系ポリシープログラム775Bc、及び対象範囲情報775Bdを有する。
この管理テーブル775Bには、上述したように画面580B(図7参照)を用いて冗長系ポリシープログラム775Bcに後付けで対応付ける冗長系ポリシープログラムにより、対象範囲情報775Bdが登録される。
この対象範囲情報775Bdは、正規表現形式で表されている。これにより、プログラムの実装状態において個別の障害が発生している部位を示す識別子が不確定で構造化ID(以下「実装個別障害部位構造化ID」という)が完全に定まらない設計段階などでも、構造化IDを概略で定義することができる。なお、この実装個別障害部位構造化IDは、次に示すような図9において管理される。
図9は、障害対応ポリシープログラムと対象範囲情報との蓄積データ776のメモリ上での管理の一例を運用管理責任範囲管理テーブル776Cとして示す。本実施の形態では、このような運用管理責任範囲を超える障害に関する情報を「対象範囲情報」とも呼ぶ。
運用管理責任範囲管理テーブル776Cは、図8に示す管理テーブル775Bのテーブル構造に類似するテーブル構造を有し、列項目として、例えば、実装個別障害部位構造化ID776Ca、構造化IDリスト776Cb、障害対応ポリシープログラム776Cc、及び、対象範囲情報776Cdを有する。対象範囲情報776Cdは、正規表現形式で表されている。
この運用管理責任範囲管理テーブル776Cでは、実装個別障害部位構造化ID776Caと、それを判定するために必要な構造化IDリスト776Cbとの組み合わせが定義されている。このような組み合わせを複数設定することにより、複数の情報から実装個別障害部位構造化ID776Caについて判定を実施することができる。
実装個別障害に対する障害対応ポリシーとその運用管理責任範囲を超える障害との対応付け、及び、運用管理責任範囲は、次のように対象範囲情報776Cdを活用して判定される。
構造化IDリスト776Cd1は、例えば、ラッパーIDよりも長いデータ構造であって対象範囲情報776Cd中に、ラッパーID及び対応する実体定義の識別子(実体識別子)を含んでいる場合、実装個別障害部位の範囲内であることから、障害対応ポリシープログラム776Ccとして登録済みの実装個別障害対応プログラムBに運用管理権限があるものと判定される。
一方、構造化IDリスト776Cd2は、例えば、ラッパーIDよりも短いデータ構造であって対象範囲情報776Cc中に、実装個別障害部位構造化IDが含まれていない場合、ラッパーIDが示す構成要素を超えて障害が及んでいるか、障害対応ポリシープログラム776Ccとして登録済みの実装個別障害対応プログラムBでは対応できない障害であることを表している。
このように、運用管理権限は、図8に示す冗長系ポリシープログラム776Bcに登録済みの構成制御ポリシープログラムにあるものと判定されるため、図9に示す障害対応ポリシープログラム776Ccに登録済みの実装個別障害対応プログラムBは実行が許容されない。
(2−6)運用管理方法
図10は、障害検知から構成制御までの構成制御処理の一例を示すフローチャートである。この構成制御処理は、例えば、障害検知から構成制御を行うまでの手順の一例を示している。この構成制御処理では、図9に示す障害対応ポリシープログラム776Ccとして登録済みの障害対応ポリシープログラムが、冗長系物理マシン100の障害通知及び構成制御実行部113、冗長系物理マシン200の障害通知及び構成制御実行部213、及び、冗長系物理マシン300の障害通知及び構成制御実行部313のいずれかからの呼び出しに応じて実行される。
一方、図8に示す冗長系ポリシープログラム776Bcとして登録済みの冗長系ポリシープログラムは、管理対象である計算機設備、具体的には、例えば物理マシン100,200,300のいずれかから見た場合に外部に配置されている制御設備運用管理装置700の構成制御実行部713からの呼び出しに応じて実行される。
障害通知及び構成制御実行部113、障害通知及び構成制御実行部213、並びに、障害通知及び構成制御実行部313は、それぞれ、ある障害部位において検知された障害について構造化IDを用いて識別できるように、障害部位に対応したラッパーIDを含む構造化IDを含む障害情報を作成することが可能であり、このような障害情報を作成した場合には制御設備運用管理装置700へ送信する(ステップS1)。
制御設備運用管理装置700では、構造化ID及びラッパーID管理部711が、上述した障害情報を受け取ると、この障害情報に含まれる構造化ID(障害部位に関係するラッパーIDを含む)に基づいて後述の判断に利用するために、構成制御ポリシープログラム管理部714にて管理さている構造化IDリスト776Bb及び構造化IDリスト776Cb(図9参照)の登録情報を基に、上記障害情報に含まれる構造化IDにて識別された各計算機設備の障害通知を必要とする障害対応プログラムを特定し、この特定した障害対応プログラムに当該障害情報を配信する(ステップS2)。図9の例では、上記登録情報としての障害対応プログラムは、実装個別障害対応プログラムA及び実装個別障害対応プログラムBのいずれかとなる。
障害対応ポリシープログラム776Ccに登録済みの障害対応ポリシープログラムは、判断に使用する構造化IDリスト776Cbの登録情報に基づいて障害状態を判断可能である。上記特定した障害対応プログラムは、構造化IDリスト776Cb(図9参照)の登録情報に基づいて特定した、判断に使用する構造化IDリストから障害状態を判断し、このような構成制御処理を対象範囲情報776Cdに示す処理対象の範囲において実行する(ステップS3)。
障害対応ポリシープログラム776Ccに登録済みの障害対応ポリシープログラムは、制御設備運用管理装置700(図1参照)の構造化ID及びラッパーID管理部711に構造化IDリスト776Cdの1次評価として、例えば、対応する障害対応ポリシープログラムの実体が、障害通知及び構成制御実行部113、213,313のいずれかにおいて実行された時の影響範囲を判定するとともにこの影響範囲を表す影響範囲情報を当該1次評価として送信することにより、構造化ID及びラッパーID管理部711との間において当該1次評価を共有する(ステップS4)。
制御設備運用管理装置700では、構造化ID及びラッパーID管理部711が、HMI500に対して当該構成制御処理の実施状態を送信している(ステップS5)。さらに構成制御実行部713は、2次評価として、例えば、上記特定の障害対応ポリシープログラムの実行権限の範囲を表す実行権限範囲情報に基づいて実行権限の範囲を超えているか否か、即ち、この運用管理責任範囲を超える障害が発生していないか否か判定する(ステップS6)。
上述した2次評価において運用管理責任範囲を超えていなかった場合(ステップS6:NO)、構成制御実行部713は、この一連の構成制御処理を終了する。一方、この2次評価において上記運用管理責任範囲を超えていた場合(ステップS6:YES)、構成制御実行部713は、以上のような障害部位の範囲、上記実行権限などの構成制御の範囲、及び、運用管理責任範囲の包含関係を確認し、その確認結果に基づいて管理テーブル775B(図8参照)を検索する。構成制御実行部713は、最もシステム回復及び安定稼働が見込める冗長系ポリシープログラムを特定し、当該特定した冗長系ポリシープログラムを実行し(ステップS7)、終了する。
以上のように制御設備運用管理装置700では、一例としての構造化ラッパーID管理部711が、各ラッパーIDのうち一のラッパーIDを認識すると、構成制御ポリシープログラム管理部714にて管理されている、障害対応ポリシープログラムの処理対象の範囲を表す処理対象範囲情報と、各障害対応ポリシープログラムの実行権限の範囲を表す実行権限範囲情報と、各障害対応ポリシープログラムが実行された時の影響範囲を表す影響範囲情報と、に基づいて、最終的に、冗長系ポリシープログラムのうちから必要なポリシープログラムを特定し、制御対象全体を俯瞰して特定した構成制御ポリシープログラムとして、上述のようにシステム回復及び安定稼働が最も見込める冗長系ポリシープログラムを実行させることができる。
HMI500は、上述のように送信されている当該構成制御処理の実施状態を通信IF520を経由して受信し、その実施状態について表示装置580に、例えば、図11(A)及び図11(B)に示すような様々なメッセージを表示する。
以上のようにすると、現場の制御設備及び付随する計算機設備、特に冗長系物理マシン100などについて運用管理責任範囲を考慮して柔軟に管理することができる。
また、上述した構成制御実行部713は、上述のように認識した一の構造化IDに対応する一の構成要素と上記特定した必要な障害対応ポリシープログラムとが同一の運用管理責任範囲内で管理されているか否かを判定し、その判定結果に応じて当該特定した障害対応ポリシープログラムもしくは、冗長系ポリシープログラムの実行に関して調停を実施した上で、必要な構成制御ポリシープログラムとして実行させている。
また、制御設備運用管理装置700では、上述した構造化ID及びラッパーID管理部711が、各障害対応ポリシープログラムもしくは、冗長系ポリシープログラムの担当範囲について正規表現形式を用いて管理し、当該運用管理責任範囲を認識しつつ構成制御を行っている。
また、制御設備運用管理装置700では、上述した構成制御実行部713が、制御設備及び付随する計算機設備における障害発生部位に関して上記特定した障害対応ポリシープログラムもしくは、冗長系ポリシープログラムを実行できる環境にあるか否を判定し、その判定結果に応じて当該特定したポリシープログラムを実行させる。
また、制御設備運用管理装置700では、上述した構造化ID及びラッパーID管理部711が、認識した一の構造化IDに対応する一の構成要素と上記特定した構成制御ポリシープログラムとが同一の運用管理責任範囲内で管理されているか否かを判定するとともに、上述した制御設備及び付随する計算機設備における障害発生部位に関して当該特定した構成制御ポリシープログラムを実行できる環境にあるか否を判定する。上述した構造化ID及びラッパーID管理部711は、その判定結果に応じて当該特定した構成制御ポリシープログラムの実行が不可能な場合は、上記認識した一の構造化IDを含む要求に応じて当該特定した構成制御ポリシープログラムが実行可能となるように通知を行なっている。
また、制御設備運用管理装置700では、各構造化IDとして、固定的な有限モデルの名称が予め付与されている一方の構造化IDと、各構成制御ポリシープログラムの実装状態に応じて上記固定的な有限モデルの名称とは異なる他の名称を別途付与可能な他方の構造化IDと、を管理している。構造化ID及びラッパーID管理部711は、一方の構造化ID及び他方の構造化IDのそれぞれに対応する各構成制御ポリシープログラムの対応関係を管理しており、上記別途付与する他の名称を固定的な有限モデルの名称として認識させ直した他方の構造化IDを、上記固定的な有限モデルの名称が予め付与されている上記一方の構造化IDとして再設定している。このようにすると、最小限の構造化IDの変更さえすれば比較的容易に構成制御を管理することができる。
以上のようにすると、それぞれ、同様に、冗長系物理マシン100などについて柔軟な管理が可能となり、管理者の負担を軽減することができる。
(3)第2の実施の形態による運用管理システム
第2の実施の形態による運用管理システムは、第1の実施の形態による運用管理システムの運用管理装置700において、アプリケーションプログラム111、211,311の階層構造を対象とする態様である。
アプリケーションプログラム111,211,311の稼働状態は、それぞれ、それらが動作する前提となるミドルウェア112,212,312の稼働状態に依存している。このため、アプリケーションのミドルウェア112,212,312に障害が発生している時には、アプリケーションプログラム111,211,311も再起動が必要になるおそれがある。
以上のような構成によれば、上述した各実施の形態とほぼ同様の効果を発揮することができるばかりでなく、さらに、アプリケーションプログラム111,211,311とミドルウェア112,212,312対する相互依存関係も第1の実施の形態の手法を用いて管理することができるようになる。
(4)第3の実施の形態による運用管理システム
第3の実施の形態による運用管理システムは、複雑な設備構造及び計算機設備構造に関する状態の定義方式として、構造化IDを使用する態様を採用している。
ここでいう状態とは、単純な“生(稼働状態)”、“死(停止状態)”のみではない。これは、システム構造及びその状態が状態に関して重要な要因となるため、これを考慮すると複雑化する。これを従前の手法のように状態遷移表を作成した場合、直行成分が多くなりうまく1つのテーブル又は配列に収まらなくなる。
“死”の状態という拡張情報(以下「状態情報」ともいう)には、“停止”等しか存在しないのに対して、“生”の状態という拡張情報には、“主系”及び“従系”、アプリケーションの状態まで複数あり、必ずしも平衡を保って拡張される訳ではない。
これでは、拡張情報が、前提とする状態との関係を明記した定義方式ではないため、柔軟性に欠けることから、本実施の形態では、拡張情報に、構造化IDとラッパーIDとを定義する定義手法を採用する。
図12(A)は、状態情報拡張管理テーブル774Aの一例を示す一方、図12(B)は、既存の定義状態に関する情報を表す既存定義状態情報をラッパーIDにより拡張した手法の一例を示す。図12(B)に示す構造化ID774Bは、複雑な状態情報について構造化IDを用いて定義した一例である。
一方、図12(A)に示す状態情報は、その項目として、例えば既存定義状態、ラッパーID及び拡張を有し、具体的には、例えば物理マシン上に構築された仮想マシンの状態を構造化IDにて派生させて定義した一例を含む。
これら状態情報は、これまで説明したラッパーIDを用いた組み合わせの概念を応用し、例えば、実際のシステム構造を定義した構造化ID同士を結合する場合における定義方法として使用したり、又は、例えば、主系、従系の状態などの複数の状態を条件として状態情報が遷移する場合における定義方法として使用することができる。
一方、図12(B)に示す構造化ID772Bは、冗長系構成であるシステム構造と、「主系」及び「従系」とが存在する場合、これら「主系」と「従系」との間で系切り替えが可能な論理的構成を定義している。
以上のように制御設備運用管理装置700は、既述のような各構成要素の構造化IDの関係を維持しつつ、各構成要素の各状態情報を示す拡張774Acの各状態情報識別情報の一例としての各情報にも対応させて木構造で表した各構造化識別情報の一例としての各構造化IDを管理する。
以上のような構成によれば、第1の実施の形態とほぼ同様の効果を発揮することができるばかりでなく、さらに、冗長系構成のシステム構造を定義して管理するために、最初からプログラムを作り込む必要がなくなり文字列で定義可能となるため、冗長系構成のシステム構造に関する状態情報の設計における柔軟性が高くなる。
図13は、物理マシン及び仮想マシンの定義を含む構造化IDの設計態様の一例を示す。物理マシンの構造化IDと、仮想マシンの構造化IDとは、互いに所定の関係を有するため、当該所定の関係をこれら構造化ID同士の親子関係として結合することによって、物理マシンと仮想マシンとの定義を行うことができるようになる。
本実施の形態では、物理マシンの定義及び仮想マシンの定義を包括的に取り扱い、冗長系に求められる抽象構造775c(図13参照)に対応付けられている。図13に示す構造化IDはラッパー定義部のラッパーIDを含む。仮想マシンが複数の物理マシンの間で再配置される場合、物理マシンの構造化IDを再配置前の状態から再配置後の状態に変更することにより、当該冗長系構成の変更管理を行うことができる。
図14(A)は、物理マシンと仮想マシンとの関係を定義した互いに異なる枝状の構造化IDの一例を示す。なお、この枝状の部分は、その他の各要素同士の関係と同様に、破線で図示されている。物理マシンと仮想マシンの定義が互いに異なる枝状の構造化IDとなっているため、物理マシンと仮想マシンとの対応関係は、図14(A)に示す親子関係の中に含まれていない。
このため、本実施の形態では、別途、図14(B)に示された関係リンク定義テーブル772Bを設けることによって物理マシンと仮想マシンとの対応関係を管理している。
この関係リンク定義テーブルの772Ba項目は、仮想マシンの構造化IDを示しており、772Bb項目は、772Baに示される仮想マシンが稼働している物理マシンの構造化IDが収められている。この関係リンク定義テーブル772Bを全て検査することにより、対象範囲情報を把握することもできる。
具体的には、図14(B)に示す関係リンク定義テーブル772Bは、冗長系仮想マシン(単に「仮想マシン」とも呼ぶ)の構造化IDの対応関係を表す抽象構造775dと、冗長系物理マシン(単に「物理マシン」とも呼ぶ)の構造化IDの対応関係を表す抽象構造775eとの個別の対応関係について定義している。
次に仮想マシンが複数の物理マシンの間で再配置される場合について説明する。なお、再配置とは、複数の物理マシンの間において仮想マシンの配置場所を移動させることをいう。
このように再配置を行う場合、図14(A)に示す構造化IDにおいては、物理マシンの構造化IDも仮想マシンの構造IDもそのまま変更することなく、双方の対応関係を管理する関係リンク定義テーブル772B(図14(B)参照)のみを再配置前の登録状態から再配置後の登録状態に変更することにより、冗長系構成の変更管理を行うことができる。
図15は、仮想マシンを複数の物理マシンの間に再配置する再配置管理処理の一例を表す。なお、図示のステップS1〜S2は、既述の図10におけるステップS1〜S2と同様であるため、それらの説明は省略する。
仮想マシンが複数の物理マシン間で再配置させる場合、冗長系ポリシープログラムが実行される。これら複数の物理マシンの間を移動させようとする仮想マシンを表す構造化IDは、移動元の物理マシンを表す構造化ID、及び、移動先の物理マシンを表す構造化IDとを含んでいる。この冗長系ポリシープログラムは、移動元の物理マシンを表す構造化IDと、移動先の物理マシンを表す構造化IDと、を部分的に入れ替えるように定義を変更する(ステップS10)。
この冗長系ポリシープログラムは、複数の物理マシンの間を移動させる仮想マシンとこれら複数の物理マシンとの関係を含む定義を、メモリ710又は記録媒体771上の関係リンク定義テーブル772B(図14(B)参照)から検索する(ステップS11)。その後、この冗長系ポリシープログラムは、これら複数の構造化IDの間の関係を示す情報を、これら双方の対応関係を管理する関係リンク定義テーブル772Bにおいて更新する(ステップS11)。この冗長系ポリシープログラムは、その関係リンク定義テーブル772B(図14(B)参照)において再配置前の登録状態から再配置後の登録状態に変更する。
本実施の形態では、制御設備運用管理装置700は、各構造化IDとして、計算機設備としての各物理マシン100,200などに対応した識別子として各物理マシン識別子774A,774Bを含む各構造化ID(各物理マシン構造化識別情報)、及び、各物理マシン100,200の一部の物理マシンを仮想化した仮想マシンに対応した識別子として各仮想マシン識別子774A,774Bを含む一方、当該一部の物理マシンに対応した一部の物理マシン構造化識別子を含む各仮想マシン構造化IDと、を管理している。さらに制御設備運用管理装置700は、仮想マシンが各物理マシン100,200の間で移動されることにより再配置が実施される場合、仮想マシン構造化IDに含まれる仮想マシンが再配置される前の古い物理マシンの構造化IDをこの仮想マシンが再配置された後の新たな物理マシンの構造化IDへ部分的に変更する一方、再配置前の古い物理マシンの構造化IDを含む古い各種管理情報を、再配置後の新しい物理マシンの構造化IDを含む新しい各種管理情報に再設定し、システムを構成する各構成要素の再評価を実施する。
以上のような構成によれば、上述した各実施の形態とほぼ同様の効果を発揮することができるばかりでなく、さらに、仮想マシンを複数の物理マシンの間で再配置する場合にも、物理マシンの構造化ID自体及び仮想マシンの構造ID自体を特に変更しなくても、冗長系構成の変更管理を行うことができるようになる。
(5)第4の実施の形態による運用管理システム
第4の実施の形態による運用管理システムは、既述の各実施の形態とほぼ同様の構成及び機能を有するため、異なる点を中心として説明する。
第4の実施の形態による運用管理システムでは、構造化ID及びラッパーID管理部711が、システムを構成する制御設備及び付随する計算機設備を含む各構成要素の稼働実績を明記しつつ署名を付けて各構造化IDを流通させる点が異なっている。
以上のような構成によれば、上述した各実施の形態とほぼ同様の効果を発揮することができるばかりでなく、さらに、各構造化IDの流通によるビジネスモデルを構築することができる。
(6)その他の実施形態
上記実施形態は、本発明を説明するための例示であり、本発明をこれらの実施形態にのみ限定する趣旨ではない。本発明は、その趣旨を逸脱しない限り、様々な形態で実施することができる。例えば、上記実施形態では、各種プログラムの処理をシーケンシャルに説明したが、特にこれにこだわるものではない。従って、処理結果に矛盾が生じない限り、処理の順序を入れ替え又は並行動作するように構成しても良い。
本発明は、システムを構成する制御設備及び付随する計算機設備を管理する運用管理装置及び運用管理方法、並びに運用管理システムに広く適用することができる。
100、200、300……冗長系物理マシン、111、211、311……アプリケーションプログラム、112、212、312……ミドルウェア、113、213、313……障害通知及び構成制御実行部、400……ネットワーク、
500……HMI、580……表示装置、511……設定項目入力部機能、512……構造化IDラッパー操作部、513……構造化ID編集テーブル、514……構造化ID読込み部、700……制御設備運用管理装置、720,120,220,320,520……通信IF、760,560……バス、710,110,210,310,510……メモリ、711……構造化ID及びラッパーID管理部、712……構造化ID設計プログラム管理部、713……構成制御実行部、714……構成制御ポリシープログラム管理部、750,550……CPU、
730……記録媒体IF、771……記録媒体、772……構造化IDとラッパーとの組み合わせ蓄積データ、773……冗長系に求められる抽象的構造とラッパーIDとの蓄積データ、774……計算機の構造及び状態情報の構造化IDデータ、775……冗長系ポリシープログラムの対象範囲情報の蓄積データ、776……障害対応ポリシープログラムと対象範囲情報との蓄積データ、800……冗長系システム、1000……運用管理システム。

Claims (18)

  1. システムを構成する制御設備及び付随する計算機設備を含む各構成要素の物理的及び論理的包含関係を、前記各構成要素を示す各構成情報に対応付けた各論理的包含識別情報を含めて木構造で表した各構造化識別情報として管理する一方、前記各構造化識別情報同士の一意性を管理する識別情報管理部と、
    前記各構成要素に対応する各構成制御ポリシープログラムと、前記各構成要素を示す前記各構成情報に対応する各論理的包含識別情報との組み合わせを管理する組み合わせ管理部と、
    前記各論理的包含識別情報のうち一の論理的包含識別情報を認識すると、
    処理対象の範囲を表す対象範囲情報と、
    前記各構成制御ポリシープログラムの実行権限の範囲を表す実行権限範囲情報と、
    前記各構成制御ポリシープログラムが実行された時の影響範囲を表す影響範囲情報と、
    に基づいて、前記各構成制御ポリシープログラムのうちから必要な構成制御ポリシープログラムを特定し、前記特定した構成制御ポリシープログラムを実行させるプログラム実行部と、
    を備えることを特徴とする運用管理装置。
  2. 前記プログラム実行部は、
    前記認識した一の構造化識別情報に対応する一の構成要素と前記特定した構成制御ポリシープログラムとが同一の運用管理責任範囲内で管理されているか否かを判定し、
    その判定結果に応じて前記特定した構成制御ポリシープログラムの実行に関してを実施した上で、前記構成制御ポリシープログラムを実行させることを特徴とする請求項1に記載の運用管理装置。
  3. 前記識別情報管理部は、
    前記各構成制御ポリシープログラムの担当範囲について正規表現形式を用いて管理し、前記運用管理責任範囲を認識しつつ構成制御を行う
    ことを特徴とする請求項2に記載の運用管理装置。
  4. 前記プログラム実行部は、
    前記制御設備及び付随する計算機設備における障害発生部位に関して前記特定した構成制御ポリシープログラムを実行できる環境にあるか否を判定し、その判定結果に応じて前記特定した構成制御ポリシープログラムを実行させることを特徴とする請求項1に記載の運用管理装置。
  5. 前記組み合わせ管理部は、
    前記認識した一の構造化識別情報に対応する一の構成要素と前記特定した構成制御ポリシープログラムとが同一の運用管理責任範囲内で管理されているか否かを判定するとともに、前記制御設備及び付随する計算機設備における障害発生部位に関して前記特定した構成制御ポリシープログラムを実行できる環境にあるか否を判定し、その判定結果に応じて、前記特定した構成制御ポリシープログラムの実行が不可能な場合は、前記認識した一の構造化識別情報を含む要求に応じて前記特定した構成制御ポリシープログラムが実行可能となるように通知を行う
    ことを特徴とする請求項1に記載の運用管理装置。
  6. 前記識別情報管理部は、前記各構造化識別情報として、
    固定的な有限モデルの名称が予め付与されている一方の構造化識別情報と、
    前記各構成制御ポリシープログラムの実装状態に応じて前記固定的な有限モデルの名称とは異なる他の名称を別途付与可能な他方の構造化識別情報と、
    を管理しており、
    前記組み合わせ管理部は、
    前記一方の構造化識別情報及び前記他方の構造化識別情報のそれぞれに対応する前記各構成制御ポリシープログラムの対応関係を管理しており、
    前記別途付与する他の名称を前記固定的な有限モデルの名称として認識させ直した前記他方の構造化識別情報を、前記固定的な有限モデルの名称が予め付与されている前記一方の構造化識別情報として再設定する
    ことを特徴とする請求項1に記載の運用管理装置。
  7. 前記識別情報管理部は、
    前記物理的及び論理的包含関係を維持しつつ、前記各構成要素の各状態情報を示す各状態情報識別情報にも対応させて木構造で表した前記各構造化識別情報を管理することを特徴とする請求項1に記載の運用管理装置。
  8. 前記識別情報管理部は、前記各構造化識別情報として、
    前記計算機設備としての各物理マシンに対応した識別情報として各物理マシン識別情報を含む各物理マシン構造化識別情報と、
    前記各物理マシンの一部の物理マシンを仮想化した仮想マシンに対応した識別情報として各仮想マシン識別情報を含む一方、前記一部の物理マシンに対応した一部の物理マシン構造化識別情報を含む各仮想マシン構造化識別情報と、
    を管理しており、
    前記組み合わせ管理部は、
    前記仮想マシンが前記各物理マシンの間で移動されることにより再配置が実施される場合、前記仮想マシン構造化識別情報に含まれる前記仮想マシンが再配置される前の古い物理マシンの構造化識別情報を前記仮想マシンが再配置された後の新たな物理マシンの構造化識別情報へ部分的に変更する一方、前記再配置前の古い物理マシンの構造化識別情報を含む古い各種管理情報を、前記再配置後の新しい物理マシンの構造化識別情報を含む新しい各種管理情報に再設定し、前記システムを構成する前記各構成要素の再評価を実施する
    ことを特徴とする請求項5に記載の運用管理装置。
  9. 前記識別情報管理部は、
    前記システムを構成する制御設備及び付随する計算機設備を含む各構成要素の稼働実績を明記しつつ署名を付けて前記各構造化識別情報を流通させることを特徴とする請求項1に記載の運用管理装置。
  10. 識別情報管理部と、組み合わせ管理部と、プログラム実行部とを備える運用管理装置における運用管理方法において、
    前記識別情報管理部が、システムを構成する制御設備及び付随する計算機設備を含む各構成要素の物理的及び論理的包含関係を、前記各構成要素を示す各構成情報に対応付けた各論理的包含識別情報を含めて木構造で表した各構造化識別情報として管理する一方、前記各構造化識別情報同士の一意性を管理する識別情報管理部の情報により管理対象を特定する識別情報管理ステップと、
    前記組み合わせ管理部が、前記各構成要素に対応する各構成制御ポリシープログラムと、前記各構成要素を示す前記各構成情報に対応する各論理的包含識別情報との組み合わせを管理する組み合わせ管理ステップと、
    前記プログラム実行部が、前記各論理的包含識別情報のうち一の論理的包含識別情報を認識すると、処理対象の範囲を表す対象範囲情報と、前記各構成制御ポリシープログラムの実行権限の範囲を表す実行権限範囲情報と、前記各構成制御ポリシープログラムが実行された時の影響範囲を表す影響範囲情報と、に基づいて、前記各構成制御ポリシープログラムのうちから必要な構成制御ポリシープログラムを特定し、前記特定した構成制御ポリシープログラムを実行させるプログラム実行ステップと、
    を有することを特徴とする運用管理方法。
  11. 前記プログラム実行ステップでは、
    前記プログラム実行部が、前記認識した一の構造化識別情報に対応する一の構成要素と前記特定した構成制御ポリシープログラムとが同一の運用管理責任範囲内で管理されているか否かを判定し、その判定結果に応じて前記特定した構成制御ポリシープログラムの実行に関して調停を実施した上で、前記構成制御ポリシープログラムを実行させることを特徴とする請求項10に記載の運用管理方法。
  12. 前記識別情報管理ステップでは、
    前記識別情報管理部が、前記各構成制御ポリシープログラムの担当範囲について正規表現形式を用いて管理し、前記運用管理責任範囲を認識しつつ構成制御を行う
    ことを特徴とする請求項11に記載の運用管理方法。
  13. 前記プログラム実行ステップでは、
    前記プログラム実行部が、前記制御設備及び付随する計算機設備における障害発生部位に関して前記特定した構成制御ポリシープログラムを実行できる環境にあるか否を判定し、その判定結果に応じて前記特定した構成制御ポリシープログラムを実行させることを特徴とする請求項10に記載の運用管理方法。
  14. 前記組み合わせ管理ステップでは、
    前記組み合わせ管理部が、前記認識した一の構造化識別情報に対応する一の構成要素と前記特定した構成制御ポリシープログラムとが同一の運用管理責任範囲内で管理されているか否かを判定するとともに、前記制御設備及び付随する計算機設備における障害発生部位に関して前記特定した構成制御ポリシープログラムを実行できる環境にあるか否を判定し、その判定結果に応じて、前記特定した構成制御ポリシープログラムの実行が不可能な場合は、前記認識した一の構造化識別情報を含む要求に応じて前記特定した構成制御ポリシープログラムが実行可能となるように通知を行う
    ことを特徴とする請求項10に記載の運用管理方法。
  15. 前記識別情報管理ステップでは、
    前記識別情報管理部が、前記各構造化識別情報として、固定的な有限モデルの名称が予め付与されている一方の構造化識別情報と、前記各構成制御ポリシープログラムの実装状態に応じて前記固定的な有限モデルの名称とは異なる他の名称を別途付与可能な他方の構造化識別情報と、を管理しており、
    前記組み合わせ管理ステップでは、
    前記組み合わせ管理部が、前記一方の構造化識別情報及び前記他方の構造化識別情報のそれぞれに対応する前記各構成制御ポリシープログラムの対応関係を管理する一方、前記別途付与する他の名称を前記固定的な有限モデルの名称として認識させ直した前記他方の構造化識別情報を、前記固定的な有限モデルの名称が予め付与されている前記一方の構造化識別情報として再設定する
    ことを特徴とする請求項10に記載の運用管理方法。
  16. 前記識別情報管理部は、
    前記物理的及び論理的包含関係を維持しつつ、前記各構成要素の各状態情報を示す各状態情報識別情報にも対応させて木構造で表した前記各構造化識別情報を管理する
    ことを特徴とする請求項10に記載の運用管理方法。
  17. 前記識別情報管理ステップでは、
    前記識別情報管理部が、前記各構造化識別情報として、前記計算機設備としての各物理マシンに対応した識別情報として各物理マシン識別情報を含む各物理マシン構造化識別情報と、前記各物理マシンの一部の物理マシンを仮想化した仮想マシンに対応した識別情報として各仮想マシン識別情報を含む一方、前記一部の物理マシンに対応した一部の物理マシン構造化識別情報を含む各仮想マシン構造化識別情報と、を管理しており、
    前記組み合わせ管理ステップでは、
    前記組み合わせ管理部が、前記仮想マシンが前記各物理マシンの間で移動されることにより再配置が実施される場合、前記仮想マシン構造化識別情報に含まれる前記仮想マシンが再配置される前の古い物理マシンの構造化識別情報を前記仮想マシンが再配置された後の新たな物理マシンの構造化識別情報へ部分的に変更する一方、前記再配置前の古い物理マシンの構造化識別情報を含む古い各種管理情報を、前記再配置後の新しい物理マシンの構造化識別情報を含む新しい各種管理情報に再設定し、前記システムを構成する前記各構成要素の再評価を実施する
    ことを特徴とする請求項14に記載の運用管理方法。
  18. システムを構成する制御設備及び付随する計算機設備を含む各構成要素の物理的及び論理的包含関係を、前記各構成要素を示す各構成情報に対応付けた各論理的包含識別情報を含めて木構造で表した各構造化識別情報として管理する一方、前記各構造化識別情報同士の一意性を管理する識別情報管理部と、前記各構成要素に対応する各構成制御ポリシープログラムと、前記各構成要素を示す前記各構成情報に対応する各論理的包含識別情報との組み合わせを管理する組み合わせ管理部と、前記各論理的包含識別情報のうち一の論理的包含識別情報を認識すると、処理対象の範囲を表す対象範囲情報と、前記各構成制御ポリシープログラムの実行権限の範囲を表す実行権限範囲情報と、前記各構成制御ポリシープログラムが実行された時の影響範囲を表す影響範囲情報と、に基づいて、前記各構成制御ポリシープログラムのうちから必要な構成制御ポリシープログラムを特定し、前記特定した構成制御ポリシープログラムを実行させるプログラム実行部と、を備える運用管理装置と、
    前記制御設備及び付随する計算機設備を利用する利用者側装置と、
    を有することを特徴とする運用管理システム。
JP2016150852A 2016-07-29 2016-07-29 運用管理装置及び運用管理方法、並びに運用管理システム Active JP6655497B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016150852A JP6655497B2 (ja) 2016-07-29 2016-07-29 運用管理装置及び運用管理方法、並びに運用管理システム
PCT/JP2017/027110 WO2018021437A1 (ja) 2016-07-29 2017-07-26 運用管理装置及び運用管理方法、並びに運用管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016150852A JP6655497B2 (ja) 2016-07-29 2016-07-29 運用管理装置及び運用管理方法、並びに運用管理システム

Publications (2)

Publication Number Publication Date
JP2018018471A true JP2018018471A (ja) 2018-02-01
JP6655497B2 JP6655497B2 (ja) 2020-02-26

Family

ID=61016206

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016150852A Active JP6655497B2 (ja) 2016-07-29 2016-07-29 運用管理装置及び運用管理方法、並びに運用管理システム

Country Status (2)

Country Link
JP (1) JP6655497B2 (ja)
WO (1) WO2018021437A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6532614B1 (ja) * 2018-03-28 2019-06-19 三菱電機株式会社 更新計画作成支援装置、更新計画作成支援システム及び更新計画作成支援方法
JP2020173810A (ja) * 2019-04-11 2020-10-22 株式会社日立ソリューションズ 情報管理方法、情報管理プログラム、及び情報管理システム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6741923B1 (ja) * 2019-11-25 2020-08-19 株式会社安川電機 産業機器の情報収集システム、産業機器の制御装置、及び、産業機器の情報収集方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010086516A (ja) * 2008-09-04 2010-04-15 Hitachi Ltd 仮想化環境において生じる障害の解析方法、管理サーバ、及びプログラム
JP2012099048A (ja) * 2010-11-05 2012-05-24 Hitachi Ltd 計算機のモニタリングシステム及びモニタリング方法
JP2016051399A (ja) * 2014-09-01 2016-04-11 株式会社日立製作所 管理用アクセス制御システムおよび管理用アクセス制御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010086516A (ja) * 2008-09-04 2010-04-15 Hitachi Ltd 仮想化環境において生じる障害の解析方法、管理サーバ、及びプログラム
JP2012099048A (ja) * 2010-11-05 2012-05-24 Hitachi Ltd 計算機のモニタリングシステム及びモニタリング方法
JP2016051399A (ja) * 2014-09-01 2016-04-11 株式会社日立製作所 管理用アクセス制御システムおよび管理用アクセス制御方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6532614B1 (ja) * 2018-03-28 2019-06-19 三菱電機株式会社 更新計画作成支援装置、更新計画作成支援システム及び更新計画作成支援方法
JP2020173810A (ja) * 2019-04-11 2020-10-22 株式会社日立ソリューションズ 情報管理方法、情報管理プログラム、及び情報管理システム
JP7339920B2 (ja) 2019-04-11 2023-09-06 株式会社日立ソリューションズ 情報管理方法、情報管理プログラム、及び情報管理システム

Also Published As

Publication number Publication date
WO2018021437A1 (ja) 2018-02-01
JP6655497B2 (ja) 2020-02-26

Similar Documents

Publication Publication Date Title
JP6238993B2 (ja) データ系統システム
JP5843965B2 (ja) 検索装置、検索装置の制御方法及び記録媒体
US8423514B2 (en) Service provisioning
JP5744898B2 (ja) 情報システムにおける変換データの高スループット・高信頼性の複製
US8856079B1 (en) Application programming interface for efficient object information gathering and listing
CN105144162B (zh) 集成数据库框架
JP2014048673A (ja) ワークフロー生成サーバ、及び方法
WO2018021437A1 (ja) 運用管理装置及び運用管理方法、並びに運用管理システム
JP6421249B2 (ja) デバッグを支援する方法及び計算機システム
JP2012234509A (ja) トランザクション処理装置、トランザクション処理方法およびトランザクション処理プログラム
US7890453B2 (en) Method and system for maintaining engineering project documentation
US10295982B2 (en) Detecting and tracking changes in engineering configuration data
US20160140197A1 (en) Cross-system synchronization of hierarchical applications
US8050785B2 (en) Apparatus and method for handling orders
JP6470764B2 (ja) システム管理装置及びシステム管理方法並びに情報システム
US10949423B2 (en) Operation management device, operation management method, and operation management system
JP2011248852A (ja) システム連携装置
JP2010191662A (ja) ファイル管理方法、ファイル管理プログラム、および、ファイル管理装置
KR101681154B1 (ko) 데이터 수집기 구축 방법, 이를 수행하는 데이터 수집기 구축 서버 및 이를 저장하는 기록매체
JP7381290B2 (ja) 計算機システム及びデータの管理方法
EP3591481B1 (en) Device configuration management apparatus, system, and program
JP7131106B2 (ja) トランザクション管理装置、トランザクション管理方法及びプログラム
JP2003132093A (ja) データログシステム
JP2010128776A (ja) 携帯端末自動メンテナンス装置および携帯端末自動メンテナンス方法
JP2005316778A (ja) プラント監視制御装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200203

R150 Certificate of patent or registration of utility model

Ref document number: 6655497

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150