JP5596001B2 - 情報処理プログラム、制御方法および情報処理装置 - Google Patents
情報処理プログラム、制御方法および情報処理装置 Download PDFInfo
- Publication number
- JP5596001B2 JP5596001B2 JP2011235592A JP2011235592A JP5596001B2 JP 5596001 B2 JP5596001 B2 JP 5596001B2 JP 2011235592 A JP2011235592 A JP 2011235592A JP 2011235592 A JP2011235592 A JP 2011235592A JP 5596001 B2 JP5596001 B2 JP 5596001B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- processing
- server
- information processing
- control information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
[第1の実施の形態]
図1は、第1の実施の形態の情報処理システムを示す図である。第1の実施の形態の情報処理システムは、情報処理装置1,2,3を有する。情報処理装置1,2,3は、CPU(Central Processing Unit)などのプロセッサとRAM(Random Access Memory)などのメモリとを備えてもよく、メモリに記憶されたプログラムをプロセッサが実行するコンピュータであってもよい。情報処理装置3は記憶手段3aを有する。第1の実施の形態の情報処理システムでは、情報処理装置1,2が情報処理装置3に対する排他的な処理を行う。情報処理装置3は、情報処理装置1,2に対する処理対象装置である。当該処理中は、情報処理装置1,2の何れかが情報処理装置3を占有する。例えば、情報処理装置2が当該処理を行っている場合、記憶手段3aに格納されたデータの情報処理装置1による当該処理の実行は行えない(排他制御)。情報処理装置1は、実行手段1aおよび監視手段1bを有する。情報処理装置2は、実行手段2aおよび監視手段2bを有する。
監視手段1bは、情報処理装置2による当該処理が実行されている場合、情報処理装置3に格納された制御情報D1を監視する。ここで、制御情報D1は、記憶手段3aに格納されている。制御情報D1は実行手段2aによって格納されたものである。制御情報D1には、情報処理装置2のホスト名“ノードA2”が識別情報として登録されている。また、制御情報D1には、“処理段階2”が処理の進捗を示す情報として登録されている。実行手段2aは、情報処理装置3に対する処理を実行するとともに、その処理の進捗に応じて、制御情報D1に含まれる処理の進捗を示す情報を更新する。
図2は、第2の実施の形態の情報処理システムを示す図である。第2の実施の形態の情報処理システムは、金融機関の窓口業務の運用に利用される。第2の実施の形態の情報処理システムは、AP(APplication)サーバ100,100a,100b、DB(DataBase)サーバ200,200a、ホスト装置300および管理端末装置400を含む。APサーバ100,100a,100b、DBサーバ200,200aおよび管理端末装置400は、ネットワーク10に接続されている。ネットワーク10は、例えばLAN(Local Area Network)である。APサーバ100,100a,100bおよびホスト装置300は、ネットワーク20に接続されている。ネットワーク20は、例えばLANやWAN(Wide Area Network)である。ネットワーク10,20は、この情報処理システムのために設けられた専用のネットワークでもよい。
管理端末装置400は、情報処理システムの運用管理を行う管理者が利用するクライアントコンピュータである。
運用日付とは、当該情報処理システム内で共通に利用する日付であり、各サーバ装置で管理する日付(各サーバ装置のOS(Operating System)で管理されるカレンダー日付)とは異なるものである。運用日付は、一日のうちの所定のタイミング(例えば、午前0時になるタイミング)で変更される。具体的には、ホスト装置300は、APサーバ100,100a,100bに日付変更を通知する。当該通知を受けると、APサーバ100,100a,100bは、DBサーバ200,200aに対する日付変更処理を実行する。例えば、APサーバ100は、DBサーバ200に対する日付変更処理として、次の処理を順次行う(他のAPサーバの他のDBサーバに対する日付変更処理も同様)。
(2)APサーバ100は、DBサーバ200に格納されたデータを参照して、業務データを更新する(過去日付の不要な業務データの削除、当日未処理分の業務データの翌日への繰越など)。これを“処理段階2”とする。
(4)APサーバ100は、DBサーバ200を窓口業務の運用が可能な状態に戻す。これを“処理段階4”とする。
RAM102は、CPU101が実行するOSプログラムやアプリケーションプログラムの少なくとも一部を一時的に記憶する。また、RAM102は、CPU101の処理に用いられるデータの少なくとも一部を一時的に記憶する。
日付変更実行部110は、ホスト装置300の日付変更の通知に応じて、DBサーバ200に対する日付変更処理を実行する。日付変更実行部110は、日付変更処理を実行する前に、DBサーバ200に制御情報を登録する。日付変更実行部110は、制御情報を登録することでDBサーバ200を占有する。制御情報には、自装置(APサーバ100)のホスト名と日付変更処理の進捗を示す情報(以下、処理進捗ということがある)とが含まれる。日付変更実行部110は、日付変更処理の進捗に応じて、DBサーバ200に格納された制御情報にアクセスし、処理進捗を更新する。
監視部130は、DBサーバ200に対する他のAPサーバの日付変更処理の状況を監視する。具体的には、監視部130は、DBサーバ200に格納された制御情報を参照して、制御情報に含まれる識別情報および処理進捗が所定時間以上同じであるかを判断する。より具体的には、監視部130は、あるタイミングでDBサーバ200から読み出した制御情報を制御情報DB120に格納しておく。監視部130は、所定周期でDBサーバ200上の制御情報と内容を比較することで、制御情報の更新の有無を判断する。なお、制御情報に含まれる識別情報および処理進捗が所定時間以上同じである、とは、制御情報が所定時間以上同じである(更新されていない)ことを意味する。監視部130は、制御情報が所定時間以上同じである場合、次の処理を行う。すなわち、(1)監視部130は、通知部140に障害通知を行うよう指示する。(2)監視部130は、日付変更実行部110に処理の代替を指示する。
アクセス制御部210は、APサーバ100,100a,100bからのアクセスを制御する。アクセス制御部210は、APサーバ100,100a,100bからの要求(ロック要求)に応じて制御情報DB230をロックする。ロックの単位は、レコード単位、テーブル単位およびDB単位とすることが考えられる。制御情報DB230がロックされると、アクセス制御部210は、ロックしたAPサーバからの書き込み要求のみを許容し、他のAPサーバからの書き込み要求を禁止する。アクセス制御部210の機能は、RDBMSにより実現できる。ロック要求は、制御情報DB230に格納された制御情報を更新できるかの問い合わせということができる。
制御情報DB230は、制御情報を記憶する。制御情報は、APサーバ100,100a,100bによって格納される。制御情報DB230をロックし、制御情報DB230に制御情報を書き込んだAPサーバが、DBサーバ200を占有するAPサーバである。
図5は、ロック制御テーブルおよび比較テーブルの例を示す図である。図5(A)はロック制御テーブル231を例示している。ロック制御テーブル231は、制御情報DB230に格納される。ロック制御テーブル231は、制御情報を格納するためのテーブルの一例である。ロック制御テーブル231は、APサーバ名および処理進捗の項目を含む。
次に、以上の構成の情報処理システムの処理手順を説明する。なお、以下では、APサーバ100がDBサーバ200に対して日付変更処理を行う場合を想定する。APサーバ100がDBサーバ200aに対して日付変更処理を行う場合や、APサーバ100a,100bがDBサーバ200,200aに対して日付変更処理を行う場合も同様である。
(ステップS11)日付変更実行部110は、ホスト装置300から日付変更通知を受信する。
(ステップS16)日付変更実行部110は、日付変更が完了済であるか否かを運用日付管理部240に問い合わせる。日付未変更である場合、処理をステップS17へ進める。日付変更済である場合、処理をステップS18に進める。例えば、運用日付管理部240は、日付変更が直近の所定時間内(例えば、1時間以内)に行われたか否かを記録しておけば、日付変更実行部110からの当該問い合わせに対して、日付変更済/未変更を応答できる。
(ステップS21)監視部130は、制御情報DB120に記憶された比較テーブル121を初期化する。また、監視部130は、自身が備えるタイマを初期化する(タイマ値=0)。
(ステップS25)監視部130は、自身が備えるタイマをリセットする。監視部130は、当該タイマをスタートする。そして、処理をステップS22に進める。
(ステップST101)APサーバ100,100a,100bは、ホスト装置300から日付変更の通知を受ける。すると、APサーバ100,100a,100bは、DBサーバ200の占有を試みる。すなわち、APサーバ100,100a,100bは、制御情報DB230に格納されたロック制御テーブル231のロックをDBサーバ200に要求する。このとき、APサーバ100がロックに成功したとする。すると、APサーバ100a,100bからロック制御テーブル231に対するデータ更新は禁止される(APサーバ100bはロックに失敗する)。
(ステップST103a)APサーバ100は、障害により、日付変更処理を続行できない状態となる。すると、DBサーバ200を監視していたAPサーバ100aは、ロック制御テーブル231に設定されたAPサーバ名および処理進捗の情報が更新されないまま、タイムアウト時間が経過したことを検出する。そして、APサーバ100aは、ロック制御テーブル231に設定されたAPサーバ名“AP01”に基づいてAPサーバ100で障害が発生したと判断する。APサーバ100aは、APサーバ100で障害が発生した旨を通知するメッセージを管理端末装置400に送信する。そして、図11のステップST104に進む。
(ステップST104)DBサーバ200は、タイムアウト時間(あるいはタイムアウト時間に所定時間を加算した時間)を経過したことにより、ロック制御テーブル231のロックを解除する。APサーバ100aは、DBサーバ200の占有を試みる。すなわち、APサーバ100aは、制御情報DB230に格納されたロック制御テーブル231のロックをDBサーバ200に要求する。APサーバ100aは当該ロックに成功したとする。この場合、APサーバ100bはDBサーバ200にロック要求をしても、既にAPサーバ100aによりロック済のため、ロックは失敗する。
次に、日付変更処理を行うための他のシステム例を示し、第2の実施の形態の日付変更処理と対比する。
一方、図11までで説明した第2の実施の形態の情報処理システムにおける日付変更処理では、障害の発生したAPサーバを検出して、DBサーバに対する日付変更処理を確実に完了させることができる。
1a,2a 実行手段
1b,2b 監視手段
3a 記憶手段
D1 制御情報
Claims (9)
- 複数のコンピュータの何れかが情報処理装置に対して排他的な処理を行うシステムに用いられる情報処理プログラムであって、コンピュータに、
他のコンピュータによる前記処理が実行されていない場合、自装置の識別情報と前記処理の進捗を示す情報とを含む制御情報を前記情報処理装置に格納して、前記情報処理装置に対する前記処理を実行するとともに前記処理の進捗を示す情報を更新し、
前記他のコンピュータによる前記処理が実行されている場合、前記情報処理装置に格納された制御情報を監視し、当該制御情報に含まれる識別情報および前記処理の進捗を示す情報が所定時間以上同じであることを検出すると、当該識別情報に基づいて前記他のコンピュータで障害が発生したと判断する、
処理を実行させる情報処理プログラム。 - 前記他のコンピュータで障害が発生したと判断すると、前記他のコンピュータの代わりに前記処理を実行する、請求項1記載の情報処理プログラム。
- 前記他のコンピュータの代わりに前記処理を実行する際に、前記情報処理装置に格納された制御情報に含まれる前記処理の進捗を示す情報に基づいて、前記処理を途中から引き継ぐ、請求項2記載の情報処理プログラム。
- 前記所定時間として、前記処理の進捗を示す情報が示す処理段階ごとのタイムアウト時間を用いる、請求項1乃至3の何れか一項に記載の情報処理プログラム。
- 前記他のコンピュータで障害が発生したと判断すると、前記他のコンピュータで障害が発生した旨を報知する、請求項1乃至4の何れか一項に記載の情報処理プログラム。
- 前記処理の実行指示が入力されると、前記情報処理装置に記憶された制御情報を更新できるかを前記情報処理装置に問い合わせ、当該制御情報を更新できる場合は前記他のコンピュータによる前記処理が実行されていないと判断し、当該制御情報を更新できない場合は前記他のコンピュータによる前記処理が実行されていると判断する、請求項1乃至5の何れか一項に記載の情報処理プログラム。
- 前記情報処理装置は、制御情報を格納するためのデータベースを管理するデータベース管理システムを有しており、
当該制御情報を更新できるかの問い合わせに対して、前記データベース管理システムにより当該制御情報が前記他のコンピュータによってロックされていない場合は更新できる旨の応答を前記情報処理装置から受信し、前記データベース管理システムにより当該制御情報が前記他のコンピュータによってロックされている場合は更新できない旨の応答を前記情報処理装置から受信する、
請求項6記載の情報処理プログラム。 - 複数の情報処理装置の何れかが処理対象装置に対して排他的な処理を行うシステムが実行する制御方法であって、
情報処理装置が、他の情報処理装置による前記処理が実行されていない場合、自装置の識別情報と前記処理の進捗を示す情報とを含む制御情報を前記処理対象装置に格納して、前記処理対象装置に対する前記処理を実行するとともに前記処理の進捗を示す情報を更新し、
前記情報処理装置が、前記他の情報処理装置による前記処理が実行されている場合、前記処理対象装置に格納された制御情報を監視し、当該制御情報に含まれる識別情報および前記処理の進捗を示す情報が所定時間以上同じであることを検出すると、当該識別情報に基づいて前記他の情報処理装置で障害が発生したと判断する、
制御方法。 - 複数の情報処理装置の何れかが処理対象装置に対して排他的な処理を行うシステムに用いられる情報処理装置であって、
他の情報処理装置による前記処理が実行されていない場合、自装置の識別情報と前記処理の進捗を示す情報とを含む制御情報を前記処理対象装置に格納して、前記処理対象装置に対する前記処理を実行するとともに前記処理の進捗を示す情報を更新する実行手段と、
前記他の情報処理装置による前記処理が実行されている場合、前記処理対象装置に格納された制御情報を監視し、当該制御情報に含まれる識別情報および前記処理の進捗を示す情報が所定時間以上同じであることを検出すると、当該識別情報に基づいて前記他の情報処理装置で障害が発生したと判断する監視手段と、
を有する情報処理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011235592A JP5596001B2 (ja) | 2011-10-27 | 2011-10-27 | 情報処理プログラム、制御方法および情報処理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011235592A JP5596001B2 (ja) | 2011-10-27 | 2011-10-27 | 情報処理プログラム、制御方法および情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013092953A JP2013092953A (ja) | 2013-05-16 |
JP5596001B2 true JP5596001B2 (ja) | 2014-09-24 |
Family
ID=48616018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011235592A Active JP5596001B2 (ja) | 2011-10-27 | 2011-10-27 | 情報処理プログラム、制御方法および情報処理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5596001B2 (ja) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS58182777A (ja) * | 1982-04-20 | 1983-10-25 | Fujitsu Ltd | システム制御方式 |
JPH02188842A (ja) * | 1989-01-17 | 1990-07-24 | Nec Corp | ロック制御付情報処理システム |
JPH064354A (ja) * | 1992-06-22 | 1994-01-14 | Hokkaido Nippon Denki Software Kk | マルチプロセッサ間相互監視方式 |
JP4394298B2 (ja) * | 2001-02-20 | 2010-01-06 | 日本電気株式会社 | マルチプロセッサシステムとその共有メモリ制御方法、及び共有メモリ制御プログラム |
-
2011
- 2011-10-27 JP JP2011235592A patent/JP5596001B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013092953A (ja) | 2013-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8060920B2 (en) | Generating and changing credentials of a service account | |
US10684791B2 (en) | System and method for environment aware backup and restoration | |
US8359493B2 (en) | Mechanism to provide assured recovery for distributed application | |
JP6273927B2 (ja) | 情報処理システム,監視装置,監視プログラム,監視方法 | |
US11507474B2 (en) | System and method for a backup and recovery of application using containerized backups comprising application data and application dependency information | |
US20160019051A1 (en) | Forcibly completing upgrade of distributed software in presence of failures | |
US9600376B1 (en) | Backup and replication configuration using replication topology | |
US20220138036A1 (en) | Safely recovering workloads within a finite timeframe from unhealthy cluster nodes | |
US10860431B2 (en) | System and method for fault tolerant backup generation in a virtual environment | |
US11500812B2 (en) | Intermediate file processing method, client, server, and system | |
US11119866B2 (en) | Method and system for intelligently migrating to a centralized protection framework | |
US7698519B2 (en) | Backup of hierarchically structured storage pools | |
JP2010176303A (ja) | バッチ処理システムおよびこれに用いる情報端末装置、バッチ処理のリカバリ方法 | |
US7966516B2 (en) | Automatic JTA migration | |
JP5596001B2 (ja) | 情報処理プログラム、制御方法および情報処理装置 | |
EP2871576A1 (en) | Data allocation method, data allocation program, and information processing system | |
US20220327030A1 (en) | System and method for restoration using micro-backups | |
EP3629178B1 (en) | System and method for providing backup services to high availability applications | |
US11321185B2 (en) | Method to detect and exclude orphaned virtual machines from backup | |
US11907102B2 (en) | Dynamic debug log enabler for any protection failure jobs | |
US20240272989A1 (en) | High availability for backup and restore applications in public clouds | |
US11288137B2 (en) | Restorations of virtual machines in virtual systems using a restoration policy | |
US11513915B2 (en) | System and method for micro-backup generation | |
EP3629180B1 (en) | Method and system for reliably restoring virtual machines | |
US10977138B1 (en) | Method and system for efficiently handling backup discovery operations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20131210 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140729 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140805 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140806 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5596001 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |