JP5732767B2 - 処理装置,処理方法,処理用プログラム,同プログラムを記録したコンピュータ読取可能な記録媒体 - Google Patents

処理装置,処理方法,処理用プログラム,同プログラムを記録したコンピュータ読取可能な記録媒体 Download PDF

Info

Publication number
JP5732767B2
JP5732767B2 JP2010167060A JP2010167060A JP5732767B2 JP 5732767 B2 JP5732767 B2 JP 5732767B2 JP 2010167060 A JP2010167060 A JP 2010167060A JP 2010167060 A JP2010167060 A JP 2010167060A JP 5732767 B2 JP5732767 B2 JP 5732767B2
Authority
JP
Japan
Prior art keywords
server
response
requests
request
counting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010167060A
Other languages
English (en)
Other versions
JP2012027774A (ja
Inventor
祐士 野村
祐士 野村
敏正 新井
敏正 新井
智宏 村本
智宏 村本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010167060A priority Critical patent/JP5732767B2/ja
Priority to US13/184,630 priority patent/US8862946B2/en
Publication of JP2012027774A publication Critical patent/JP2012027774A/ja
Application granted granted Critical
Publication of JP5732767B2 publication Critical patent/JP5732767B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0709Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • G06F11/0754Error or fault detection not based on redundancy by exceeding limits
    • G06F11/076Error or fault detection not based on redundancy by exceeding limits by exceeding a count or rate limit, e.g. word- or bit count limit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • G06F11/0754Error or fault detection not based on redundancy by exceeding limits
    • G06F11/0757Error or fault detection not based on redundancy by exceeding limits by exceeding a time limit, i.e. time-out, e.g. watchdogs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)

Description

本発明は、処理装置,処理方法,処理用プログラム,同プログラムを記録したコンピュータ読取可能な記録媒体に関する。
複数のサーバから構成されるシステムとして、例えば、WEBサーバ,AP(Application)サーバ,DB(Data Base)サーバをそなえる3階層システムが知られている(下記特許文献1参照)。また、複数のサーバから構成されるシステムにおいて、システムの部分的な停止が原因で全システムが停止する場合がある。
このように、システムの部分的な停止が原因で全システムが停止する障害を、図12(a)−(c)を用いて説明する。図12(a)−(c)は3階層システムを示す図である。ここで、3階層システム200は、WEBサーバ210,2台のAPサーバ220および3台のDBサーバ230をそなえる。各サーバは、クライアント240からの要求を保持するFIFO(First in First Out)キューをそなえる。具体的には、WEBサーバ210は、FIFOキュー300をそなえる。同様に、2台のAPサーバ220は、それぞれFIFOキュー310,320をそなえ、また、3台のDBサーバ230は、それぞれFIFOキュー330,340,350をそなえる。キューに保持された要求は、この要求に対応する応答が行なわれることで解放される。なお、クライアント240は、図12(a)にのみ記載し、図12(b),(c)では便宜上省略している。
ここで、このFIFOキュー340をそなえるDBサーバ230は、クライアント240からの要求に応じてサービスAに係る情報を提供する。例えば、このDBサーバ230に障害が発生した場合、このDBサーバ230において、サービスAに対する応答が行なわれなくなり[図12(a)参照]、FIFOキュー340が溢れる。FIFOキュー340が溢れることにより、FIFOキュー340をそなえるWEBサーバ230は無応答状態となる。さらには、このDBサーバ230からの応答を待っているAPサーバ220のFIFOキュー310,320が溢れ[図12(b)参照]、APサーバ220は無応答状態となる。そして、最終的には、WEBサーバ210のFIFOキュー300が溢れることで、クライアントからの要求を受けることができなくなり、システム200全体が無応答となる[図12(c)参照]。
特開2010−86203号公報
しかしながら、従来の3階層システムにおいては、システムの部分的な停止が原因で全システムが停止する場合において、システムが停止し、クライアントからの要求を受けることができなくなるまで、障害の発生に気付かず、障害を検出できないという問題点があった。
1つの側面では、システム停止の予兆を検知することを目的とする。
なお、前記目的に限らず、後述する発明を実施するための形態に示す各構成により導かれる作用効果であって、従来の技術によっては得られない作用効果を奏することも本件の他の目的の1つとして位置付けることができる。
1つの案では、クライアントからサーバに対して送信された要求のうち、該サーバから該クライアントに対して所定時間応答がない要求の数を計数する第1計数部と、該クライアントから該サーバに対して送信された要求のうち、該サーバから該クライアントに対して応答があった要求の数を計数する第2計数部と、該第1計数部により計数された該応答がない要求の数が第1閾値以上であり、かつ、該第2計数部により計数された該応答があった要求の数が第2閾値以上である場合に障害の予兆を検出する検出部と、をそなえる処理装置を用いる。
また、クライアントからサーバに対して送信された要求のうち、該サーバから該クライアントに対して所定時間応答がない要求の数を計数する第1計数ステップと、該クライアントから該サーバに対して送信された要求のうち、該サーバから該クライアントに対して応答があった要求の数を計数する第2計数ステップと、該第1計数ステップにより計数された該応答がない要求の数が第1閾値以上であり、かつ、該第2計数ステップにより計数された該応答があった要求の数が第2閾値以上である場合に無応答状態の予兆を検出する検出ステップと、をそなえる処理方法を用いる。
さらに、クライアントからサーバに対して送信された要求のうち、該サーバから該クライアントに対して所定時間応答がない要求の数を計数する第1計数ステップと、該クライアントから該サーバに対して送信された要求のうち、該サーバから該クライアントに対して応答があった要求の数を計数する第2計数ステップと、該第1計数ステップにより計数された該応答がない要求の数が第1閾値以上であり、かつ、該第2計数ステップにより計数された該応答があった要求の数が第2閾値以上である場合に無応答状態の予兆を検出する検出ステップと、をコンピュータに実行させる処理用プログラムを用いる。
また、クライアントからサーバに対して送信された要求のうち、該サーバから該クライアントに対して所定時間応答がない要求の数を計数する第1計数部と、該クライアントから該サーバに対して送信された要求のうち、該サーバから該クライアントに対して応答があった要求の数を計数する第2計数部と、第1の時間範囲と当該第1の時間範囲に時系列的に連続する第2の時間範囲とのそれぞれにおいて該第1計数部により計数された該応答がない要求の数の差である無応答数と、該第1の時間範囲において該第1計数部により計数された該応答がない要求の数と、該第1の時間範囲において該第2計数部により計数された該応答があった要求の数と、に基づいて障害を検出する検出部と、をそなえた処理装置を用いる。
さらに、クライアントからサーバに対して送信された要求のうち、該サーバから該クライアントに対して所定時間応答がない要求の数を計数する第1計数ステップと、該クライアントから該サーバに対して送信された要求のうち、該サーバから該クライアントに対して応答があった要求の数を計数する第2計数ステップと、第1の時間範囲と当該第1の時間範囲に時系列的に連続する第2の時間範囲とのそれぞれにおいて該第1計数ステップにより計数された該応答がない要求の数の差である無応答数と、該第1の時間範囲において該第1計数ステップにより計数された該応答がない要求の数と、該第1の時間範囲において該第2計数ステップにより計数された該応答があった要求の数と、に基づいて無応答状態の予兆を検出する検出ステップと、をそなえた処理方法を用いる。
また、クライアントからサーバに対して送信された要求のうち、該サーバから該クライアントに対して所定時間応答がない要求の数を計数する第1計数ステップと、該クライアントから該サーバに対して送信された要求のうち、該サーバから該クライアントに対して応答があった要求の数を計数する第2計数ステップと、第1の時間範囲と当該第1の時間範囲に時系列的に連続する第2の時間範囲とのそれぞれにおいて該第1計数ステップにより計数された該応答がない要求の数の差である無応答数と、該第1の時間範囲において該第1計数ステップにより計数された該応答がない要求の数と、該第1の時間範囲において該第2計数ステップにより計数された該応答があった要求の数と、に基づいて無応答状態の予兆を検出する検出ステップと、をコンピュータに実行させる処理用プログラムを用いる。
システム停止の予兆を検知することが可能となる。
実施形態の一例にかかるシステムの構成を示す図である。 実施形態の一例にかかる障害検出装置の構成を示す図である。 実施形態の一例にかかる第1テーブルを示す図である。 実施形態の一例にかかる障害検出装置の動作を説明するためのフローチャートである。 実施形態の一例にかかる障害検出装置の動作を説明するためのフローチャートである。 第1変形例にかかる障害検出装置の動作を説明するためのフローチャートである。 第2変形例にかかる第2テーブルを示す図である。 第2変形例にかかる障害検出装置の動作を説明するためのフローチャートである。 第3変形例にかかる第2テーブルを示す図である。 第3変形例にかかる障害検出装置の動作を説明するためのフローチャートである。 第4変形例にかかるリクエストツリーを説明するための図である。 (a)−(c)は、従来の3階層システムおける無応答障害を説明するための図である。
以下、図面を参照して本展開方法に係る実施の形態を説明する。
〔A〕第1実施形態の説明
図1は、実施形態の一例にかかるシステムの構成を示す図である。システム100は、障害検出装置1,クライアント10,分岐部20,スイッチ30,WEBサーバ40,APサーバ50,DBサーバ60およびインターネット70をそなえる。クライアント10は、インターネット70および分岐部20を介してスイッチ30に通信可能に接続されている。分岐部20は、クライアント装置10およびスイッチ30との間に配置され、障害検出装置1と通信可能に接続されている。さらに、スイッチ30は、WEBサーバ40,APサーバ50およびDBサーバ60と通信可能に接続されている。また、WEBサーバ40,APサーバ50およびDBサーバ60は、スイッチ30を介して相互に通信可能に接続されている。
クライアント10は、例えば、PC(Personal Computer)であり、インターネット70を介して、WEBサーバ40,APサーバ50およびDBサーバ60からなるサーバに対してリクエストを送信する。
分岐部20は、例えば、ネットワークタップであり、サーバとクライアント10との間で送受信されるパケットをモニタする。
スイッチ30は、例えば、L2スイッチであり、パケットを中継転送する。
WEBサーバ40は、クライアント10からの要求に応じてHTML(Hyper Text Markup Language)ファイルを送信する。
DBサーバ60は、データベースをそなえ、このデータベースの検索/更新処理を実行する。また、DBサーバ60は、クライアント10からの要求に応じて所定のサービスに係る情報を提供する。
APサーバ50は、WEBサーバ40とDBサーバ60との橋渡しを行ない、DBサーバ60におけるデータベースの検索/更新処理を制御する。
ここで、本実施形態の一例においては、上述のWEBサーバ40,APサーバ50およびDBサーバ60により3階層システムを構成している。なお、WEBサーバ40,APサーバ50およびDBサーバ60は、それぞれ、FIFOキューをそなえる。また、WEBサーバ40,APサーバ50およびDBサーバ60は、既知の種々のサーバシステムを用いることができ、その詳細な説明は省略する。
障害検出装置1は、分岐部20によりモニタされたパケットに基づいて、WEBサーバ40,APサーバ50およびDBサーバ60からなるサーバに発生した障害を検出する。
図2は実施形態の一例にかかる障害検出装置1の構成を示す図である。図2に示す障害検出装置1は、CPU(Central Processing Unit)2,記憶部3および入力I/F部4をそなえる。CPU2,記憶部3および入力I/F部4はバス5を介して相互に通信可能に接続されている。
記憶部3は、例えば、RAM(Random Access Memory),HDD(Hard Disk Drive)やSSD(Solid State Drive)等のデータを格納可能な記憶装置であり、各種情報を記憶する。具体的は、記憶部3は、後述する第1テーブル31を記憶する。
入力I/F(インターフェイス)部4は、例えば、NIC(Network Interface Card)であり、外部ネットワークと通信可能に接続されるインターフェイスである。入力I/F部4は、クライアント10とWEBサーバ40との間で送受信されるパケットを、分岐部20を介して受信する。なお、クライアントとサーバとの間で送受信されるパケットは、例えば、IPヘッダ部,TCPヘッダ部,HTTPヘッダ部およびHTTPボディ部をそなえる。クライアントとサーバとの間で送受信されるパケットは、既知の種々のパケットを用いることができ、その詳細な説明は省略する。
CPU2は、例えば、記憶部3に記憶された各種アプリケーションプログラムを実行することにより種々の演算や制御を行ない、これにより、各種機能を実現する処理装置である。
例えば、CPU2は、処理用プログラムを実行することにより、処理部21,障害検出部22および通知部23として機能する。
処理部21は、入力I/F部4にて受信したパケットに基づいて、各種の処理を行なう。処理部21は、第1判断部211,第2判断部212およびテーブル作成部213をそなえる。
第1判断部211は、例えば、入力I/F部4にて受信したパケットのHTTPヘッダ部を参照することで、入力I/F部4にて受信したパケットが、クライアントからサーバに対する要求(リクエスト)か、サーバからクライアントに対する応答(レスポンス)かを判断する。
第2判断部212は、第1判断部211が、リクエストであると判断した場合に、例えば、そのパケットのHTTPヘッダ部に記載されたURL(Uniform Resource Locator)を参照する。第2判断部212は、この参照により、入出力I/F部4にて受信したパケットに係るリクエストが、動的なリクエストであるか否かを判断する。具体的には、URLの末尾(対象情報)が、「.jpg」,「.gif」などの拡張子を有する画像データや、「.html」,「.css」などの拡張子を有する共通フォーマットやスタイルシートなどの静的なコンテンツを示していれば、第2判断部212は、動的なリクエストではないと判断する。一方、URLの末尾が、「.jsp」,「.cgi」などの拡張子を有するリクエスト毎に動的に生成されるコンテンツを示していれば、第2判断部212は、動的なリクエストであると判断する。すなわち、第2判断部212は、要求が動的な要求であるか否かを判断する判断部として機能する。
ここで、動的なリクエストとは、例えば、3階層システムにおけるWEBサーバ40のみでは応答することができないリクエストであり、APサーバ50およびDBサーバ60が協働することで応答することができるリクエストを示す。言い換えれば、動的なリクエストとは、複数のサービスによって共有されるFIFOキュー(例えばAPサーバのそなえるFIFOキュー)を使用するリクエストである。
一方、静的なリクエストとは、例えば、WEBサーバ40のみで応答することができるリクエストを示す。すなわち、動的なリクエストは、静的なリクエストに比べ、レスポンスがない場合、クライアント10の業務に影響を及ぼしやすいリクエストである。
テーブル作成部213は、第1テーブル31を作成する。具体的には、テーブル作成部213は、第2判断部212によって、動的なリクエストであると判断されたリクエスト(以下、単に動的リクエストという場合がある)に関する所定の情報を記憶部3に記録することで第1テーブル31を作成する。
図3は、実施形態の一例にかかる第1テーブルである。図3に示す第1テーブル31は、TCP(Transmission Control Protocol)コネクションID毎に、URLに含まれるパス名(以下、単にパスという場合がある)およびリクエスト時刻が関連付けられている。テーブル作成部213によって、TCPコネクションID毎に、パスおよびリクエスト時刻が、第1テーブル31に記録される。
ここで、TCPコネクションIDとは、クライアント10のIPアドレスおよびポート番号と、WEBサーバ40のIPアドレスおよびポート番号との対である。それぞれのIPアドレスは、テーブル作成部213が、IPヘッダ部を参照することで取得する、それぞれのポート番号は、テーブル作成部213が、TCPヘッダ部を参照することで取得する。図3では、便宜上、TCPコネクションIDをA,B,Cで表している。
また、パスは、テーブル作成部213が、リクエストのHTTPヘッダ部を参照することで取得する。
さらに、リクエスト時刻は、障害検出装置1がパケットを受信した時刻であり、例えば、テーブル作成部213が、障害検出装置1がそなえる図示しないタイマや内部時計から、パケットを受信した時刻を取得する。
また、テーブル作成部213は、第1判断部によってレスポンスであると判断されたパケットに対応するリクエストが、第1テーブル31に存在するか否かを判定する。具体的には、テーブル作成部213は、レスポンスに係るパケットから、レスポンスに係るTCPコネクションIDを取得し、第1テーブル31に記録されたTCPコネクションIDと一致するか否かを判定する。
テーブル作成部213は、レスポンスに対応するリクエストが存在する場合には、第1テーブル31から、レスポンスに対応するリクエストを削除する。従って、第1テーブル31には、レスポンスがないリクエストに関する情報のみが記録される。
また、テーブル作成部213は、WEBサーバ40から応答があった回数を動的レスポンス数として計数する。具体的には、テーブル作成部213は、第1テーブル31から、レスポンスに対応するリクエストを削除するとともに、動的レスポンス数をインクリメントすることで、動的レスポンス数を計数する。すなわち、テーブル作成部213は、応答があった要求の数を計数する第2計数部として機能する。
障害検出部22は、サーバの障害を検出する。この障害検出部22は、計数部221および第3判断部222をそなえる。
計数部221は、例えば、第1テーブル31を参照し、この参照により、予め決められたT秒間以上レスポンスがないリクエスト(以下、単に無応答リクエストという場合がある)の数を計数する。具体的には、計数部221は、第1テーブル31のリクエスト時刻と、タイマや内部時計を参照することで、無応答リクエストの数を計数する。すなわち、計数部221は、所定時間応答がない要求の数を計数する第1計数部として機能する。
ここで、レスポンスがないリクエストを判断するための時間Tは、例えば、30秒や60秒であり、業務アプリケーションの通常の応答時間よりも極めて大きい値である。すなわち、Tはリクエストに対して無応答であると判断できる値である。なお、Tは、上記の例に限定されるものではなく種々の値に設定可能である。
第3判断部222は、サーバに障害が発生しているか否かを判断する。具体的には、サーバが無応答となる予兆があるか、または、サーバが無応答状態か否かを判断する。
障害を検出するため、第3判断部222は、無応答リクエストの数が、予め決められた閾値M以上か否かを判断する。さらに、無応答リクエストの数が、予め決められた閾値M以上の場合、第3判断部222は、テーブル作成部213により計数された動的レスポンス数が、予め決められた閾値N以上か否かを判断する。
そして、第3判断部222は、この判断の結果、テーブル作成部213により計数された動的レスポンス数が、予め決められた閾値N以上の場合、無応答リクエストが原因でサーバが無応答となる予兆があると判断する。言い換えれば、第3判断部222は、サーバが無応答となる予兆を検出する。また、第3判断部222は、テーブル作成部213により計数された動的レスポンス数が、予め決められた閾値N未満の場合、サーバが無応答であると判断する。言い換えれば、第3判断部222は、サーバが無応答状態であることを検出する。すなわち、第3判断部222は、応答がない要求の数と、応答があった要求の数とに基づいて障害を検出する検出部として機能する。
ここで、例えば、閾値Mは、APサーバ50の有するキューが保持できるリクエストの数の一割程度の値とすることが望ましく、閾値Nは、1−100程度の値であることが望ましい。
通知部23は、サーバの管理者に対して通知する種々の情報を出力する。具体的には、第3判断部222によりサーバがダウンする予兆があると判断された場合、通知部23は、無応答リクエストが原因でサーバがダウンする予兆がある旨を管理者に対して通知する。また、第3判断部222によりサーバが無応答であると判断された場合、通知部23は、サーバが無応答である旨を管理者に対して通知する。
なお、通知部23は、動的レスポンス数が、閾値N以上の場合または閾値N未満の場合のいずれにおいても、第1テーブル31の情報を選択的に管理者に対して通知してもよい。例えば、無応答リクエストチェック部22は、第1テーブル31に記録された無応答リクエストのパスを管理者に対して通知してもよいし、第1テーブル31に記録された無応答リクエストのパスに共通する部分のみを管理者に通知してもよい。さらに、通知部23は、無応答リクエストの無応答となっている時間を管理者に通知することもできる。
また、通知部23は、管理者に対して種々の情報を通知することに代え、管理者に通知した種々の情報を記憶部3にログとして保存することもできる。
ここで、管理者に対する情報の通知方法は、例えば、電子メールを用いて情報を通知してもよいし、管理者がそなえるディスプレイに情報を直接表示するようにしてもよい。
図4は、上述の如く構成された、実施形態の一例としての障害検出装置1の処理部21の動作を示すフローチャートである。
まず、入力I/F部4が、新たにパケットを受信すると(ステップA1)、第1判断部211は、受信したパケットのHTTPヘッダを参照することで、受信したパケットがリクエストであるか否かを判断する(ステップA2)。リクエストであると判断された場合(ステップA2のYesルート参照)、第2判断部212が、受信したパケットのHTTPヘッダを参照することで、動的なリクエストであるか否かを判断する(ステップA3)。動的なリクエストであると判断された場合(ステップA3のYesルート参照)、テーブル作成部213が、動的リクエストを第1テーブル31に記録する(ステップA4)。なお、動的なリクエストではないと判断された場合(ステップA3のNoルート参照)、このリクエストを第1テーブル31に記録せず、再びステップA1に戻る。
また、リクエストではないと判断された場合(ステップA2のNoルート参照)、第1判断部211は、受信したパケットのHTTPヘッダを参照することで、受信したパケットがレスポンスであるか否かを判断する(ステップA5)。レスポンスであると判断された場合(ステップA5のYesルート参照)、テーブル作成部213が、レスポンスに対応するリクエストが第1テーブル31に記録されているか判断する(ステップA6)。レスポンスに対応するリクエストが第1テーブル31に記録されていると判断された場合(ステップA6のYesルート参照)、テーブル作成部213が、第1テーブル31から、レスポンスに対応するリクエストを削除し(ステップA7)、動的レスポンス数を1インクリメントする(ステップA8;第2計数ステップ)。
なお、レスポンスでないと判断された場合(ステップA5のNoルート参照)、再びステップA1に戻る。また、レスポンスに対応するリクエストが第1テーブル31に記録されていないと判断された場合(ステップA6のNoルート参照)、再びステップA1に戻る。
図5は、実施形態の一例としての障害検出装置1の障害検出部22および通知部23の動作を示すフローチャートである。
まず、計数部221は、タイマや内部時計および第1テーブル31を参照することで、T秒間以上レスポンスがないリクエスト(無応答リクエスト)の数を計数する(ステップA101;第1計数ステップ)。次に、第3判断部222は、無応答リクエストの数が閾値M以上か否かを判断する(ステップA102)。無応答リクエストの数が閾値M以上である場合(ステップA102のYesルート参照)、第3判断部222は、テーブル作成部213により計数された動的レスポンス数が閾値N以上か否かを判断する(ステップA103)。テーブル作成部213により計数された動的レスポンス数が閾値N以上の場合(ステップA103のYesルート参照)、第3判断部222は、サーバが無応答となる予兆を検出する(検出ステップ)。通知部23は、サーバが無応答となる予兆がある旨を管理者に対して、電子メール等を用いて通知する(ステップA104)。そして、無応答リクエストチェック部22は、テーブル作成部213により計数された動的レスポンス数を0にリセットする(ステップA105)。また、テーブル作成部213により計数された動的レスポンス数が閾値N未満の場合(ステップA103のNoルート参照)、第3判断部222は、サーバが無応答であること(無応答障害)を検出する(検出ステップ)。通知部23は、サーバが無応答である旨を管理者に対して、電子メール等を用いて通知し(ステップA106)、無応答リクエストチェック部22は、テーブル作成部213により計数された動的レスポンス数を0にリセットする(ステップA105)。なお、無応答リクエストの数が閾値M未満である場合(ステップA102のNoルート参照)、第3判断部222は、サーバに障害は発生していないものと判断し、無応答リクエストチェック部22は、テーブル作成部213により計数された動的レスポンス数を0にリセットする(ステップA105)。
上述したステップA101−A106の処理は、所定の周期毎に繰り返し行なわれる。
このように、実施形態の一例にかかる障害検出装置1によれば、サーバが無応答となる予兆を自動的に検出することができる。
従って、実施形態の一例にかかる障害検出装置1によれば、無応答となる予兆を検出できるため、障害箇所や障害原因の特定の時間が短縮され、障害復旧に要する時間を短縮することができる。
さらに、実施形態の一例にかかる障害検出装置1によれば、障害復旧に要する時間を短縮することができるため、運用コストを抑えることができる。
また、実施形態の一例にかかる障害検出装置1によれば、通知部23が、サーバが無応答となる予兆を管理者に通知するため、管理者は、サーバ全体が無応答となる前に適切に対応することができる。
さらに、実施形態の一例にかかる障害検出装置1によれば、通知部23が、第1テーブル31の情報を選択的に管理者に対して通知するため、管理者は、障害箇所や障害原因の特定に要する時間を短縮することができる。
また、実施形態の一例にかかる障害検出装置1によれば、通知部23が第1テーブル31の情報を選択的ログとして保存するため、従来、無応答障害時にログとして残らなかった情報を用いて障害の解析を行なうことができる。従って、実施形態の一例にかかる障害検出装置1によれば障害箇所や障害原因の特定の時間が短縮され、障害復旧に要する時間を短縮することができる。
〔B〕変形例の説明
[B−1]第1変形例の説明
なお、開示の技術は上述した実施形態に限定されるものではなく、本実施形態の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、障害検出部22は、上述した実施形態の障害検出部22としての機能に加え、前回の周期における、無応答リクエストの数と、今回の周期における無応答リクエストの数との差に基づいて障害の発生を検出することもできる。なお、既述の符号と同一の符号は同一もしくは略同一の部分を示す。
具体的には、本変形例における障害検出部22は、前回の周期における、無応答リクエストの数と、今回の周期における無応答リクエストの数との差を算出する。すなわち、障害検出部22は、第1の時間範囲である前回の周期における、無応答リクエストの数と、第1の時間範囲に時系列的に連続する第2の時間範囲である今回の周期における、無応答リクエストの数との差を算出する。
図6は、実施形態の一例としての障害検出装置1の第1変形例における障害検出部22および通知部23の動作を示すフローチャートである。なお、本変形例においては、図5に示したステップA101に代えて、ステップA201に示す処理が行なわれる。さらに、図5に示すフローチャートにステップA202およびA203が加えられている。なお、図4中の符号と同一の符号をそなえるステップは、同一もしくは略同一のステップを示す。
まず、計数部221は、タイマおよび第1テーブル31を参照することで、今回の周期における、無応答リクエストの数NRを計数する(ステップA201)。次に、第3判断部222は、無応答リクエストの数が閾値M以上か否かを判断する(ステップA102)。無応答リクエストの数NRが閾値M以上である場合(ステップA102のYesルート参照)、第3判断部222は、テーブル作成部213により計数された動的レスポンス数が閾値N以上か否かを判断する(ステップA103)。動的レスポンス数が閾値N以上の場合(ステップA103のYesルート参照)、障害検出部22は、無応答リクエストの数NRと、前回の周期における無応答リクエストの数NRPRVとの差(以下、単に無応答リクエスト差という場合がある)を算出する。そして、第3判断部222は、無応答リクエスト差が、予め決められた閾値Lより大きいか否かを判断する(ステップA202)。無応答リクエスト差が、閾値Lより大きい場合(ステップA202のYesルート参照)、第3判断部222は、サーバが無応答となる予兆があると判断し、通知部23は、サーバが無応答となる予兆がある旨を管理者に対して、電子メール等を用いて通知する(ステップA104)。そして、障害検出部22は、NRをNRPRVとし(ステップA203)、テーブル作成部213により計数された動的レスポンス数を0にリセットする(ステップA105)。
また、無応答リクエスト差が、閾値L以下の場合(ステップA202のNoルート参照)、第3判断部222は、サーバ自体のレスポンスが遅いことを示しているのみで、無応答リクエストに起因する障害がサーバに発生しているわけではないと判断する。そして、障害検出部22は、NRをNRPRVとし(ステップA203)、テーブル作成部213により計数された動的レスポンス数を0にリセットする(ステップA105)。
また、テーブル作成部213により計数された動的レスポンス数が閾値N未満の場合(ステップA103のNoルート参照)、第3判断部222は、サーバが無応答であると判断し、通知部23は、サーバが無応答である旨を管理者に対して、電子メール等を用いて通知する(ステップA106)。そして、障害検出部22は、NRをNRPRVとし(ステップA203)、テーブル作成部213により計数された動的レスポンス数を0にリセットする(ステップA105)。
なお、無応答リクエストの数NRが閾値M未満である場合(ステップA102のNoルート参照)、第3判断部222は、サーバに障害は発生していないものと判断し、障害検出部22は、NRをNRPRVとする(ステップA203)とともに、テーブル作成部213により計数された動的レスポンス数を0にリセットするとともに、NRをNRPRVとする(ステップA105)。
このように、本変形例の障害検出装置1においても、第1実施形態と同一の効果を得られるほか、無応答リクエスト差に基づいて、障害の発生を検知しているため、より正確に障害の発生を検知することができる。具体的には、無応答リクエストが多い場合でも、無応答リクエスト差が小さければ、サーバ自体のレスポンスが遅いことを示しているのみで、無応答リクエストに起因する障害がサーバに発生しているわけではないと判断できる。従って、より正確にサーバにおける障害の発生を検知することができる。
[B−2]第2変形例の説明
上述した実施形態の一例において、第2判断部212は、パケットのHTTPヘッダ部に記載されたURLに含まれるパスに基づいて動的なリクエストであるか否かを判断していたが、これに限定されるものではない。
例えば、第2判断部212は、リクエストに係るパケットのペイロードに対してハッシュ関数を適用することで得られるハッシュ値に基づいて、動的なリクエストであるか否かを判断することもできる。なお、既述の符号と同一の符号は同一もしくは略同一の部分を示す。
本変形例におけるにおけるテーブル作成部213は、上述した実施形態のテーブル作成部213としての機能に加え、第2テーブル32を作成する。具体的には、テーブル作成部213は、パケットのペイロードを参照し、ハッシュ値を算出し、記憶部3に記録することで第2テーブル32を作成する。
図7は、実施形態の一例にかかる第2テーブル32である。図7に示す第2テーブル32は、パス毎に、リクエストハッシュ値およびレスポンスハッシュ値が変化するか否かを示す情報が関連付けられている。また、図7に示す第2テーブル32は、パス毎に、リクエストハッシュ値およびレスポンスハッシュ値が関連付けられている。また、第2テーブル32は、例えば、記憶部3に格納されている。なお、図7においては、ハッシュ値が変化することを示す値として「変化」と記載し、ハッシュ値が固定であることを示す値として「固定」と記載し、具体的なハッシュ値の値は便宜上省略している。
リクエストハッシュ値およびレスポンスハッシュ値は、それぞれ、テーブル作成部213がリクエストおよびレスポンスに係るパケットのペイロードに対してMD(Message Digest Algorithm)5やSHA(Secure Hash Algorithm)などのハッシュ関数を適用することで求められたハッシュ値である。
テーブル作成部213は、リクエストに係るパケットのペイロードからハッシュ値を算出し、第2テーブル32に記録する。この時、同一パスに係るリクエストが既に記録されている場合には、リクエストハッシュ値を比較する。この比較の結果ハッシュ値が異なる場合には、第2テーブル32にリクエストハッシュ値が変化することを示す値、例えばフラグ等を設定する。なお、ハッシュ値が同一の場合には、リクエストハッシュ値が固定である旨を示す値、例えばフラグ等を設定する。なお、同一パスに係るリクエストが既に記録されている場合には、新たにリクエストハッシュ値を記録しなくともよく、この場合、同一パスに係るリクエストのうち最初に第2テーブル32に記録されたリクエストのハッシュ値を、ハッシュ値の比較に用いる。
同様に、テーブル作成部213は、レスポンスに係るパケットのペイロードからハッシュ値を算出し、第2テーブル32に記録する。この時、同一パスに係るレスポンスが既に記録されている場合には、レスポンスハッシュ値を比較する。この比較の結果ハッシュ値が異なる場合には、第2テーブル32にレスポンスハッシュ値が変化することを示す値、例えばフラグ等を設定する。なお、ハッシュ値が同一の場合には、レスポンスハッシュ値が固定である旨を示す値、例えばフラグ等を設定する。なお、同一パスに係るレスポンスが既に記録されている場合には、新たにレスポンスハッシュ値を記録しなくともよく、この場合、同一パスに係るレスポンスのうち最初に第2テーブル32に記録されたレスポンスのハッシュ値を、ハッシュ値の比較に用いる。
ここで、テーブル作成部213は、例えば、動的なリクエストか否かに関わらず、リクエストに係るパケットから、図3に示したように、TCPコネクションIDおよびパスを記録する。そして、テーブル作成部213は、レスポンスに係るパケットから、TCPコネクションIDを取得し、リクエストおよびレスポンスに係るTCPコネクションIDを比較する。テーブル作成部213は、この比較により一致したTCPコネクションIDに対応付けられているパスに基づいて、対応するリクエストが、第2テーブル32に記録されているか否かを判断することができる。
本変形例における第2判断部212は、ハッシュ値に基づいて動的なリクエストか否かを判断する。具体的には、第2テーブル32のリクエストハッシュ値またはレスポンスハッシュ値が変化することを示す場合には、動的なリクエストであると判断する。なお、第2判断部212は、第2テーブル32のリクエストハッシュ値およびレスポンスハッシュ値が変化することを示している場合に、動的なリクエストであると判断してもよい。なお、第2判断部212が、リクエストハッシュ値のみに基づいて動的なリクエストであるか否かを判断する場合には、第2テーブル32は、少なくともパスとリクエストハッシュ値とをそなえていればよい。また、第2判断部212が、レスポンスハッシュ値のみに基づいて動的なリクエストであるか否かを判断する場合には、第2テーブル32は、少なくともパスとレスポンスハッシュ値とをそなえていればよい。
図8は、実施形態の一例としての障害検出装置1の第2変形例における処理部21の動作を示すフローチャートである。なお、本変形例においては、図4に示すフローチャートのステップA3に代えてステップA302の処理が行なわれる。さらに、図4に示すフローチャートにステップA301,A303およびA304が加えられている。図4中の符号と同一の符号をそなえるステップは、同一もしくは略同一のステップを示す。
まず、入力I/F部4が、パケットを受信すると(ステップA1)、第1判断部211は、受信したパケットのHTTPヘッダを参照することで、受信したパケットがリクエストであるか否かを判断する(ステップA2)。ステップA2にて、リクエストであると判断された場合(ステップA2のYesルート参照)、テーブル作成部213が、パケットからパスを取得するとともに、パケットのペイロードからハッシュ値を求め、第2テーブル32にハッシュ値を記録する(ステップA301)。なお、同一のパスが、第2テーブル32に記録されていない場合には、テーブル作成部213は、パスも記録する。また、このハッシュ値の記録とともに、テーブル作成部213は、第2テーブル32に既にリクエストハッシュ値が記録されている場合には、ハッシュ値を比較し、変化または固定を示すフラグを記録する。そして、第2判断部212は、第2テーブル32のリクエストハッシュ値またはレスポンスハッシュ値を参照することで、動的なリクエストであるか否かを判断する(ステップA302)。動的なリクエストであると判断された場合(ステップA302のYesルート参照)、すなわち、リクエストハッシュ値およびレスポンスハッシュ値のいずれかが変化を示している場合、テーブル作成部213が、動的リクエストを第1テーブル31に記録する(ステップA4)。なお、動的なリクエストではないと判断された場合(ステップA302のNoルート参照)、すなわち、リクエストハッシュ値およびレスポンスハッシュ値が固定を示している場合、このリクエストを第1テーブル31に記録せず、再びステップA1に戻る。
また、ステップA2にてリクエストではないと判断された場合(ステップA2のNoルート参照)、第1判断部211は、受信したパケットのHTTPヘッダを参照することで、受信したパケットがレスポンスであるか否かを判断する(ステップA5)。レスポンスであると判断された場合(ステップA5のYesルート参照)、テーブル作成部213が、レスポンスに対応するリクエストが第2テーブル32に記録されているか判断する(ステップA303)。レスポンスに対応するリクエストが第2テーブル32に記録されていると判断された場合(ステップA303のYesルート参照)、テーブル作成部213が、第2テーブル32にハッシュ値を記録する(ステップA304)。なお、このハッシュ値の記録とともに、テーブル作成部213は、第2テーブル32に既にレスポンスハッシュ値が記録されている場合には、ハッシュ値を比較し、変化または固定を示すフラグを記録する。次に、テーブル作成部213が、レスポンスに対応するリクエストが第1テーブル31に記録されているか判断する(ステップA6)。レスポンスに対応するリクエストが第1テーブル31に記録されていると判断された場合(ステップA6のYesルート参照)、第1テーブル31から、レスポンスに対応するリクエストを削除する(ステップA7)とともに、動的レスポンス数をカウントする(ステップA8)。
なお、レスポンスでないと判断された場合(ステップA5のNoルート参照)、再びステップA1に戻る。また、レスポンスに対応するリクエストが第2テーブル32に記録されていないと判断された場合(ステップA303のNoルート参照)、再びステップA1に戻る。さらに、レスポンスに対応するリクエストが第1テーブル31に記録されていないと判断された場合(ステップA6のNoルート参照)、再びステップA1に戻る。
このように、本変形例の障害検出装置1においても、第1実施形態と同一の効果を得られるほか、ハッシュ値に基づいて、動的なリクエストか否かを判断するため、パスに動的なリクエストか否かを判断できる情報がない場合においても、動的なリクエストか否かを判断できる。従って、より正確に動的なリクエストを判断することができ、さらには、より正確にサーバにおける障害の予兆の発生を検知することができる。
なお、ハッシュ関数を用いず、ハッシュ値に代えてパケットのペイロードの容量に基づいて、本変形例の処理を実行してもよい。
[B−3]第3変形例の説明
上述した実施形態の一例において、第2判断部212は、パケットのHTTPヘッダ部に記載されたURLに含まれるパスに基づいて動的なリクエストであるか否かを判断していたが、これに限定されるものではない。
例えば、第2テーブル32は、パス毎に、応答回数,応答時間平均および応答時間分散をそなえてもよく、第2判断部212は、応答時間平均または応答時間分散に基づいて動的リクエストであるか否かを判断することもできる。なお、既述の符号と同一の符号は同一もしくは略同一の部分を示す。
本変形例におけるテーブル作成部213は、上述した実施形態のテーブル作成部213としての機能に加え、第2テーブル32を作成する。
本変形例における第2テーブル32を図9に示す。図9に示す第2テーブル32は、パス毎に、応答回数,応答時間平均および応答時間分散が関連付けられている。
応答回数は、障害検出装置1がレスポンスを受信した回数であり、応答時間平均は、障害検出装置1がリクエストを受信し、このリクエストに対応するレスポンスを受信するまでの時間である応答時間の平均である。また、応答時間分散は、応答時間の分散である。
ここで、テーブル作成部213は、例えば、動的なリクエストか否かに関わらず、リクエストに係るパケットから、図3に示したように、TCPコネクションID,パスおよびリクエスト時刻を記録する。そして、テーブル作成部213は、レスポンスに係るパケットから、TCPコネクションIDを取得し、リクエストおよびレスポンスに係るTCPコネクションIDを比較する。この比較により一致したTCPコネクションIDに対応付けられている受信時刻と、同一のTCPコネクションIDを有するレスポンスに係るパケットの受信時刻とに基づいて、応答時間を算出することができる。なお、レスポンスに係るパケットの受信時刻は、例えば、テーブル作成部213が、タイマや内部時計を参照することで、取得することができる。また、リクエストおよびレスポンスに係るTCPコネクションIDの比較により一致したTCPコネクションIDに対応付けられているパスに基づいて、対応するリクエストが、第2テーブル32に記録されているか否かを判断することができる。
さらに、テーブル作成部213は、例えば、リクエストおよびレスポンスに係るTCPコネクションIDを比較し、一致した回数を計数することで、応答回数を求めることができる。
そして、テーブル作成部213は、応答時間および応答回数に基づいて、応答時間平均および応答時間分散を求め、この応答時間平均および応答時間分散を第2テーブル32に記録する。
本変形例における第2判断部212は、応答時間平均または応答時間分散に基づいて、動的リクエストであるか否かを判断する。具体的には、リクエストに係るパケットのパスに対応する第2テーブル32の応答時間平均または応答時間分散を、所定の閾値と比較することで、動的なリクエストであると判断する。
ここで、応答時間平均に対する閾値は、例えば100msec,応答時間分散に対する閾値は、例えば、10msecであることが望ましい。但し、これらに限定されるものではなく、閾値の値は、種々の値に設定可能である。ここで、第2判断部212は、例えば、第2テーブル32の応答時間平均または応答時間分散が閾値以上の場合には、動的なリクエストであると判断する。なお、第2判断部212は、第2テーブル32の応答時間平均および応答時間分散が、それぞれの閾値以上の場合に、動的なリクエストであると判断してもよい。
なお、第2判断部212が、応答時間平均のみに基づいて動的なリクエストであるか否かを判断する場合には、第2テーブル32は、少なくともパスと応答時間平均とをそなえていればよい。また、第2判断部212が、応答時間分散のみに基づいて動的なリクエストであるか否かを判断する場合には、第2テーブル32は、少なくともパスと応答時間分散とをそなえていればよい。
図10は、実施形態の一例としての第3変形例における障害検出装置1の処理部21の動作を示すフローチャートである。なお、本変形例においては、図4に示すフローチャートのステップA3に代えてステップA402の処理が行なわれる。さらに、図4に示すフローチャートにステップA401,A403およびA404が加えられている。図4中の符号と同一の符号をそなえるステップは、同一もしくは略同一のステップを示す。
まず、入力I/F部4が、パケットを受信すると(ステップA1)、第1判断部211は、受信したパケットのHTTPヘッダを参照することで、受信したパケットがリクエストであるか否かを判断する(ステップA2)。ステップA2にて、リクエストであると判断された場合(ステップA2のYesルート参照)、テーブル作成部213が、パケットからパスを取得し、第2テーブル32に記録する(ステップA401)。なお、同一のパスが、第2テーブル32に記録されている場合には、テーブル作成部213は、パスを記録しない。そして、第2判断部212は、リクエストに係るパケットのパスに対応する応答時間平均または応答時間分散、および、それぞれに対応する閾値を参照することで、動的なリクエストであるか否かを判断する(ステップA402)。動的なリクエストであると判断された場合(ステップA402のYesルート参照)、すなわち、応答時間平均または応答時間分散のいずれかが対応する閾値以上の場合、テーブル作成部213が、動的リクエストを第1テーブル31に記録する(ステップA4)。なお、動的なリクエストではないと判断された場合(ステップA402のNoルート参照)、すなわち、応答時間平均および応答時間分散が、それぞれに対応する閾値未満の場合、このリクエストを第1テーブル31に記録せず、再びステップA1に戻る。
また、リクエストではないと判断された場合(ステップA2のNoルート参照)、第1判断部211は、受信したパケットのHTTPヘッダを参照することで、受信したパケットがレスポンスであるか否かを判断する(ステップA5)。レスポンスであると判断された場合(ステップA5のYesルート参照)、テーブル作成部213が、レスポンスに対応するリクエストが第2テーブル32に記録されているか判断する(ステップA403)。レスポンスに対応するリクエストが第2テーブル32に記録されていると判断された場合(ステップA403のYesルート参照)、テーブル作成部213が、応答回数および応答時間を求めることで、応答時間平均や応答時間分散を求め、第2テーブル32に記録する(ステップA404)。次に、テーブル作成部213が、レスポンスに対応するリクエストが第1テーブル31に記録されているか判断する(ステップA6)。レスポンスに対応するリクエストが第1テーブル31に記録されていると判断された場合(ステップA6のYesルート参照)、第1テーブル31から、レスポンスに対応するリクエストを削除する(ステップA7)とともに、動的レスポンス数をカウントする(ステップA8)。
なお、レスポンスでないと判断された場合(ステップA5のNoルート参照)、再びステップA1に戻る。また、レスポンスに対応するリクエストが第2テーブル32に記録されていないと判断された場合(ステップA403のNoルート参照)、再びステップA1に戻る。さらに、レスポンスに対応するリクエストが第1テーブル31に記録されていないと判断された場合(ステップA6のNoルート参照)、再びステップA1に戻る。
このように、本変形例においても、第1実施形態と同一の効果を得られる。
[B−4]第4変形例の説明
なお、開示の技術は上述した実施形態に限定されるものではなく、本実施形態の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、CPU2は、上述した機能に加え、記憶部3に記憶された処理用プログラムを実行することにより、リクエストツリー生成機能として機能する。
リクエストツリー生成機能は、例えば、第2判断部212にて、動的なリクエストであると判断されたリクエストのHTTPヘッダを参照することでパスを取得し、そのパスを図11に示すようにツリー形式で記憶部3に記憶させることで、リクエストツリーを生成する。例えば、リクエストツリー生成機能は、図5におけるステップA102の処理後に機能することとしてもよいし、図5におけるステップA101の処理後に機能することとしてもよい。
さらに、リクエストツリー生成機能は、テーブル作成部213によって、レスポンスがあったと判断されたリクエストに係るパスについて、レスポンスがあった旨(図11の○印参照)を記録する。また、リクエストツリー生成機能は、計数部221により、T秒以上レスポンスがないと判断されたリクエストに係るパスについて、レスポンスがない旨(図11の×印参照)を記録する。なお、同一のパスについて、レスポンスがあった旨とレスポンスがない旨とが重複した場合には、レスポンスがあった旨を記録しても良いし、レスポンスがない旨を記録してもよい。
図11は、リクエストツリー生成機能により作成されたリクエストツリーの一例を示す図である。図11では、path1/path4,path1/path5およびpath1/path6というパスを有するリクエストに対して、T秒以上レスポンスがないことを示している。さらに、図11は、path2/path7,path3/path8,path3/path9,およびpath3/path10というパスを有するリクエストに対して、レスポンスがあったことを示している。
通知部23は、リクエストツリーを参照することで、T秒以上レスポンスがないことを示している、パスに共通する部分を抽出し、この共通する部分を、サーバが無応答となる予兆がある旨やサーバが無応答である旨とともに管理者に対して通知する。
このように、本変形例の障害検出装置1においても、第1実施形態と同一の効果を得られるほか、T秒以上レスポンスがないことを示しているパスに共通する部分を管理者に通知することで、管理者は障害の原因を容易かつ迅速に特定することができる。
〔C〕その他
なお、開示の技術は上述した実施形態に限定されるものではなく、本実施形態の趣旨を逸脱しない範囲で種々変形して実施することができる。
なお、例えば、本実施形態の一例に係る第2テーブル32は、パス毎にリクエストハッシュ値およびレスポンスハッシュ値が記録されているが、これに限定されるものではない。例えば、パス毎に、リクエストハッシュ値,レスポンスハッシュ値,応答時間平均,応答時間分散を記録してもよい。なお、この場合、第2判断部212は、例えば、リクエストハッシュ値,レスポンスハッシュ値,応答時間平均および応答時間分散に基づいて、動的なリクエストか否かを判断する。
さらに、本実施形態の一例に係るシステム100は、2台のクライアント10をそなえるが、これに限定されるものではなく、システム100は、クライアント10を1台または3台以上そなえてもよい。
また、本実施形態の一例に係るシステム100は、1台のWEBサーバ40をそなえるが、これに限定されるものではなく、システム100は、WEBサーバ40を2台以上そなえてもよい。
さらに、本実施形態の一例に係るシステム100は、1台のAPサーバ50をそなえるが、これに限定されるものではなく、システム100は、APサーバ50を2台以上そなえてもよい。
また、本実施形態の一例に係るシステム100は、1台のDBサーバ60をそなえるが、これに限定されるものではなく、システム100は、DBサーバ60を2台以上そなえてもよい。
さらに、本実施形態の一例に係るシステム100では、障害検出装置1は、分岐部20を介してパケットを受信しているが、これに限定されるものではい。例えば、障害検出装置1は、スイッチ30のモニタポートを介してパケットを受信してもよい。また、障害検出装置1は、例えば、クライアント10とスイッチ30との間にゲートウェイのように挿入されることで、パケットを受信してもよい。
また、本実施形態の一例に係る障害検出部22は、T秒間以上レスポンスがない動的なリクエストの数と、レスポンスがあった動的なリクエストの数とに基づいて障害を検出しているが、これに限定されるものではない。例えば、動的なリクエストか否かに関わらず、全てのリクエストについて、T秒間以上レスポンスがないかを判断し、T秒間以上レスポンスがない全てリクエストの数と、レスポンスがあった全てのリクエストの数とに基づいて障害を検出してもよい。
さらに、本実施形態の一例に係るシステム100は、WEBサーバ40,APサーバ50およびDBサーバ50からなる3階層システムをそなえているが、これに限定されるものではない。例えば、システム100は、複数のサーバからなる2階層または4階層以上のシステムをそなえてもよい。
障害検出装置1にそなえられるCPUの各機能を実現するための種々のアプリケーションプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RW等),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD+R,DVD−RW,DVD+RW,HD DVD等),ブルーレイディスク,磁気ディスク,光ディスク,光磁気ディスク等の、コンピュータ読取可能な記録媒体に記録された形態で提供される。そして、コンピュータはその記録媒体からプログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。又、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信経路を介してコンピュータに提供するようにしてもよい。
以上の実施形態に関し、更に以下の付記を開示する。
(付記1)
クライアントからサーバに対して送信された要求のうち、該サーバから該クライアントに対して所定時間応答がない要求の数を計数する第1計数部と、
該クライアントから該サーバに対して送信された要求のうち、該サーバから該クライアントに対して応答があった要求の数を計数する第2計数部と、
該第1計数部により計数された該応答がない要求の数と、該第2計数部により計数された該応答があった要求の数と、に基づいて障害を検出する検出部と、をそなえたことを特徴とする処理装置。
(付記2)
該要求が、動的な要求であるか否かを判断する判断部をそなえ、
該第1計数部は、該判断部により、該動的な要求であると判断された要求のうち、該サーバから該クライアントに対して該所定時間応答がない要求の数を計数し、
該第2計数部は、該判断部により、該動的な要求であると判断された要求のうち、該サーバから該クライアントに対して応答があった要求の数を計数することを特徴とする付記1記載の処理装置。
(付記3)
該判断部が、該要求の対象を示す対象情報の種類に基づいて、該動的な要求であるか否かを判断することを特徴とする付記2記載の処理装置。
(付記4)
該判断部が、該要求のペイロードの容量に基づいて、該動的な要求であるか否かを判断することを特徴とする付記2記載の処理装置。
(付記5)
該判断部が、該要求のペイロードの容量に基づくハッシュ値に基づいて、該動的な要求であるか否かを判断することを特徴とする付記2記載の処理装置。
(付記6)
該判断部が、該要求に先行して該クライアントから該サーバに対して送信された先行要求と同一の対象に対する該要求について、該要求のペイロードの容量が、該先行要求のペイロードの容量と異なる場合、当該要求を該動的な要求であると判断することを特徴とする付記4記載の処理装置。
(付記7)
該判断部が、該要求に先行して該クライアントから該サーバに対して送信された先行要求と同一の要求先に対する該要求について、該要求のペイロードの容量に基づくハッシュ値が、該先行要求のペイロードの容量に基づくハッシュ値と異なる場合、当該要求を該動的な要求であると判断することを特徴とする付記5記載の処理装置。
(付記8)
該検出部が、該第1計数部により計数された該応答がない要求の数が第1閾値以上であり、かつ、該第2計数部により計数された該応答があった要求の数が第2閾値以上である場合、該障害として、該サーバが無応答状態になる予兆を検出することを特徴とする付記1〜7のいずれか1項に記載の処理装置。
(付記9)
該検出部が、該第1計数部により計数された該応答がない要求の数が該第1閾値以上であり、かつ、該第2計数部により計数された該応答があった要求の数が該第2閾値未満である場合、該障害として、該サーバが無応答状態であることを検出することを特徴とする付記8記載の処理装置。
(付記10)
該検出部が、
第1の時間範囲における、該第1計数部により計数された該応答がない要求の数と、第1の時間範囲に時系列的に連続する第2の時間範囲における、該第1計数部により計数された該応答がない要求の数との差である無応答数と、
該第1の時間範囲における、該第1計数部により計数された該応答がない要求の数と、
該第1の時間範囲における、該第2計数部により計数された該応答があった要求の数と、
に基づいて、障害を検出することを特徴とする付記1〜7のいずれか1項に記載の処理装置。
(付記11)
該検出部が、該第1の時間範囲における、該第1計数部により計数された該応答がない要求の数が第1閾値以上であるとともに、該第1の時間範囲における、該第2計数部により計数された該応答があった要求の数が第2閾値以上であり、かつ、該無応答数が、第3閾値より大きい場合、該障害として、該サーバが無応答になる予兆を検出することを特徴とする付記10記載の処理装置。
(付記12)
クライアントからサーバに対して送信された要求のうち、該サーバから該クライアントに対して所定時間応答がない該要求の数を計数する第1計数ステップと、
該クライアントから該サーバに対して送信された要求のうち、該サーバから該クライアントに対して応答があった要求の数を計数する第2計数ステップと、
該第1計数ステップにより計数された該応答がない要求の数と、該第2計数ステップにより計数された該応答があった要求の数と、に基づいて障害を検出する検出ステップと、をそなえたことを特徴とする処理方法。
(付記13)
該要求が、動的な要求であるか否かを判断する判断ステップをそなえ、
該第1計数ステップは、該判断ステップにより、該動的な要求であると判断された要求のうち、該サーバから該クライアントに対して該所定時間応答がない要求の数を計数し、
該第2計数ステップは、該判断ステップにより、該動的な要求であると判断された要求のうち、該サーバから該クライアントに対して応答があった要求の数を計数することを特徴とする付記12記載の処理方法。
(付記14)
該判断ステップが、該要求の対象を示す対象情報の種類に基づいて、該動的な要求であるか否かを判断することを特徴とする付記13記載の処理方法。
(付記15)
該判断ステップが、該要求のペイロードの容量に基づくハッシュ値に基づいて、該動的な要求であるか否かを判断することを特徴とする付記13記載の処理方法。
(付記16)
該判断ステップが、該要求に先行して該クライアントから該サーバに対して送信された先行要求と同一の要求先に対する該要求について、該要求のペイロードの容量に基づくハッシュ値が、該先行要求のペイロードの容量に基づくハッシュ値と異なる場合、当該要求を該動的な要求であると判断することを特徴とする付記15記載の処理方法。
(付記17)
該検出ステップが、該第1計数ステップにより計数された該応答がない要求の数が第1閾値以上であり、かつ、該第2計数ステップにより計数された該応答があった要求の数が第2閾値以上である場合、該障害として、該サーバが無応答状態になる予兆を検出することを特徴とする付記12〜16のいずれか1項に記載の処理方法。
(付記18)
該検出ステップが、該第1計数ステップにより計数された該応答がない要求の数が該第1閾値以上であり、かつ、該第2計数ステップにより計数された該応答があった要求の数が該第2閾値未満である場合、該障害として、該サーバが無応答状態であることを検出することを特徴とする付記17記載の処理方法。
(付記19)
クライアントからサーバに対して送信された要求のうち、該サーバから該クライアントに対して所定時間応答がない要求の数を計数する第1計数ステップと、
該クライアントから該サーバに対して送信された要求のうち、該サーバから該クライアントに対して応答があった要求の数を計数する第2計数ステップと、
該第1計数ステップにより計数された該応答がない要求の数と、該第2計数ステップにより計数された該応答があった要求の数と、に基づいて障害を検出する検出ステップと、をコンピュータに実行させる処理用プログラム。
(付記20)
クライアントからサーバに対して送信された要求のうち、該サーバから該クライアントに対して所定時間応答がない要求の数を計数する第1計数ステップと、
クライアントからサーバに対して送信された要求のうち、該サーバから該クライアントに対して応答があった要求の数を計数する第2計数ステップと、
該第1計数ステップにより計数された該応答がない要求の数と、該第2計数ステップにより計数された該応答があった要求の数と、に基づいて障害を検出する検出ステップと、をコンピュータに実行させる処理用プログラムを記録したコンピュータ読取可能な記録媒体。
1 障害検出装置
2 CPU
3 記憶部
4 入力I/F部
5 バス
10 クライアント
20 分岐部
21 処理部
22 障害検出部
23 通知部
30 スイッチ
31 第1テーブル
32 第2テーブル
40 WEBサーバ
50 APサーバ
60 DBサーバ
70 インターネット
100 システム
211 第1判断部
212 第2判断部
213 テーブル作成部
221 計数部
222 第3判断部

Claims (10)

  1. クライアントからサーバに対して送信された要求のうち、該サーバから該クライアントに対して所定時間応答がない要求の数を計数する第1計数部と、
    該クライアントから該サーバに対して送信された要求のうち、該サーバから該クライアントに対して応答があった要求の数を計数する第2計数部と、
    該第1計数部により計数された該応答がない要求の数が第1閾値以上であり、かつ、該第2計数部により計数された該応答があった要求の数が第2閾値以上である場合に障害の予兆を検出する検出部と、をそなえた処理装置。
  2. 該要求が、動的な要求であるか否かを判断する判断部をそなえ、
    該第1計数部は、該判断部により、該動的な要求であると判断された要求のうち、該サーバから該クライアントに対して該所定時間応答がない要求の数を計数し、
    該第2計数部は、該判断部により、該動的な要求であると判断された要求のうち、該サーバから該クライアントに対して応答があった要求の数を計数する請求項1記載の処理装置。
  3. 該判断部が、該要求の対象を示す対象情報の種類に基づいて、該動的な要求であるか否かを判断する請求項2記載の処理装置。
  4. 該判断部が、該要求のペイロードの容量に基づいて、該動的な要求であるか否かを判断する請求項2記載の処理装置
  5. クライアントからサーバに対して送信された要求のうち、該サーバから該クライアントに対して所定時間応答がない該要求の数を計数する第1計数ステップと、
    該クライアントから該サーバに対して送信された要求のうち、該サーバから該クライアントに対して応答があった要求の数を計数する第2計数ステップと、
    該第1計数ステップにより計数された該応答がない要求の数が第1閾値以上であり、かつ、該第2計数ステップにより計数された該応答があった要求の数が第2閾値以上である場合に無応答状態の予兆を検出する検出ステップと、をそなえた処理方法。
  6. クライアントからサーバに対して送信された要求のうち、該サーバから該クライアントに対して所定時間応答がない要求の数を計数する第1計数ステップと、
    該クライアントから該サーバに対して送信された要求のうち、該サーバから該クライアントに対して応答があった要求の数を計数する第2計数ステップと、
    該第1計数ステップにより計数された該応答がない要求の数が第1閾値以上であり、かつ、該第2計数ステップにより計数された該応答があった要求の数が第2閾値以上である場合に無応答状態の予兆を検出する検出ステップと、をコンピュータに実行させる処理用プログラム
  7. クライアントからサーバに対して送信された要求のうち、該サーバから該クライアントに対して所定時間応答がない要求の数を計数する第1計数部と、
    該クライアントから該サーバに対して送信された要求のうち、該サーバから該クライアントに対して応答があった要求の数を計数する第2計数部と、
    第1の時間範囲と当該第1の時間範囲に時系列的に連続する第2の時間範囲とのそれぞれにおいて該第1計数部により計数された該応答がない要求の数の差である無応答数と、該第1の時間範囲において該第1計数部により計数された該応答がない要求の数と、該第1の時間範囲において該第2計数部により計数された該応答があった要求の数と、に基づいて障害を検出する検出部と、をそなえた処理装置。
  8. 該検出部が、該第1の時間範囲における、該第1計数部により計数された該応答がない要求の数が第1閾値以上であるとともに、該第1の時間範囲における、該第2計数部により計数された該応答があった要求の数が第2閾値以上であり、かつ、該無応答数が、第3閾値より大きい場合、該障害として、該サーバが無応答になる予兆を検出する請求項7記載の処理装置。
  9. クライアントからサーバに対して送信された要求のうち、該サーバから該クライアントに対して所定時間応答がない要求の数を計数する第1計数ステップと、
    該クライアントから該サーバに対して送信された要求のうち、該サーバから該クライアントに対して応答があった要求の数を計数する第2計数ステップと、
    第1の時間範囲と当該第1の時間範囲に時系列的に連続する第2の時間範囲とのそれぞれにおいて該第1計数ステップにより計数された該応答がない要求の数の差である無応答数と、該第1の時間範囲において該第1計数ステップにより計数された該応答がない要求の数と、該第1の時間範囲において該第2計数ステップにより計数された該応答があった要求の数と、に基づいて無応答状態の予兆を検出する検出ステップと、をそなえた処理方法。
  10. クライアントからサーバに対して送信された要求のうち、該サーバから該クライアントに対して所定時間応答がない要求の数を計数する第1計数ステップと、
    該クライアントから該サーバに対して送信された要求のうち、該サーバから該クライアントに対して応答があった要求の数を計数する第2計数ステップと、
    第1の時間範囲と当該第1の時間範囲に時系列的に連続する第2の時間範囲とのそれぞれにおいて該第1計数ステップにより計数された該応答がない要求の数の差である無応答数と、該第1の時間範囲において該第1計数ステップにより計数された該応答がない要求の数と、該第1の時間範囲において該第2計数ステップにより計数された該応答があった要求の数と、に基づいて無応答状態の予兆を検出する検出ステップと、をコンピュータに実行させる処理用プログラム。
JP2010167060A 2010-07-26 2010-07-26 処理装置,処理方法,処理用プログラム,同プログラムを記録したコンピュータ読取可能な記録媒体 Expired - Fee Related JP5732767B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010167060A JP5732767B2 (ja) 2010-07-26 2010-07-26 処理装置,処理方法,処理用プログラム,同プログラムを記録したコンピュータ読取可能な記録媒体
US13/184,630 US8862946B2 (en) 2010-07-26 2011-07-18 Information processing apparatus and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010167060A JP5732767B2 (ja) 2010-07-26 2010-07-26 処理装置,処理方法,処理用プログラム,同プログラムを記録したコンピュータ読取可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2012027774A JP2012027774A (ja) 2012-02-09
JP5732767B2 true JP5732767B2 (ja) 2015-06-10

Family

ID=45494547

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010167060A Expired - Fee Related JP5732767B2 (ja) 2010-07-26 2010-07-26 処理装置,処理方法,処理用プログラム,同プログラムを記録したコンピュータ読取可能な記録媒体

Country Status (2)

Country Link
US (1) US8862946B2 (ja)
JP (1) JP5732767B2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9280377B2 (en) 2013-03-29 2016-03-08 Citrix Systems, Inc. Application with multiple operation modes
US20140032733A1 (en) 2011-10-11 2014-01-30 Citrix Systems, Inc. Policy-Based Application Management
US9143530B2 (en) 2011-10-11 2015-09-22 Citrix Systems, Inc. Secure container for protecting enterprise data on a mobile device
JP5947540B2 (ja) * 2011-11-07 2016-07-06 株式会社スクウェア・エニックス・ホールディングス 管理装置、管理装置の制御方法
US8712971B2 (en) * 2012-07-13 2014-04-29 Symantec Corporation Restore software with aggregated view of content databases
US9774658B2 (en) 2012-10-12 2017-09-26 Citrix Systems, Inc. Orchestration framework for connected devices
US9392077B2 (en) 2012-10-12 2016-07-12 Citrix Systems, Inc. Coordinating a computing activity across applications and devices having multiple operation modes in an orchestration framework for connected devices
US20140109176A1 (en) 2012-10-15 2014-04-17 Citrix Systems, Inc. Configuring and providing profiles that manage execution of mobile applications
US8910239B2 (en) 2012-10-15 2014-12-09 Citrix Systems, Inc. Providing virtualized private network tunnels
US20140108793A1 (en) 2012-10-16 2014-04-17 Citrix Systems, Inc. Controlling mobile device access to secure data
US9971585B2 (en) 2012-10-16 2018-05-15 Citrix Systems, Inc. Wrapping unmanaged applications on a mobile device
US9606774B2 (en) 2012-10-16 2017-03-28 Citrix Systems, Inc. Wrapping an application with field-programmable business logic
WO2014062804A1 (en) 2012-10-16 2014-04-24 Citrix Systems, Inc. Application wrapping for application management framework
JP5958348B2 (ja) * 2013-01-07 2016-07-27 富士通株式会社 分析方法、分析装置、及び分析プログラム
US9985850B2 (en) 2013-03-29 2018-05-29 Citrix Systems, Inc. Providing mobile device management functionalities
US9455886B2 (en) 2013-03-29 2016-09-27 Citrix Systems, Inc. Providing mobile device management functionalities
US10284627B2 (en) 2013-03-29 2019-05-07 Citrix Systems, Inc. Data management for an application with multiple operation modes
US9413736B2 (en) 2013-03-29 2016-08-09 Citrix Systems, Inc. Providing an enterprise application store
US9355223B2 (en) 2013-03-29 2016-05-31 Citrix Systems, Inc. Providing a managed browser
CN103336748A (zh) * 2013-05-31 2013-10-02 北京中创信测科技股份有限公司 智能计算机系统及在其中运行的方法
JP6025772B2 (ja) * 2014-03-05 2016-11-16 日本電信電話株式会社 通信装置の信号処理性能検出装置及び信号処理性能検出プログラム
JP2015197759A (ja) * 2014-03-31 2015-11-09 富士通株式会社 情報処理装置、情報処理方法およびプログラム
BR112017000801B1 (pt) * 2014-07-25 2021-10-19 Omron Healthcare Co., Ltd. Escova de dentes elétrica
JP6531597B2 (ja) * 2015-09-28 2019-06-19 富士通株式会社 解析処理プログラム、解析処理方法および解析処理装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3478100B2 (ja) 1997-12-09 2003-12-10 三菱電機株式会社 無線回線割当装置及び無線回線割当方法
JPH11308221A (ja) 1998-04-22 1999-11-05 Sumitomo Electric Ind Ltd ネットワーク管理システム
JP3409731B2 (ja) 1999-04-02 2003-05-26 日本電気株式会社 通信メッセージ監視システム及び方法
JP2002073431A (ja) * 2000-08-24 2002-03-12 Nippon Telegr & Teleph Corp <Ntt> Www性能測定方法及びその装置
US7502860B1 (en) * 2001-07-09 2009-03-10 Cisco Technology, Inc. Method and apparatus for client-side flow control in a transport protocol
JP4456082B2 (ja) * 2006-01-26 2010-04-28 株式会社日立情報システムズ 障害予知システム及び障害予知プログラム
JP4722973B2 (ja) * 2008-08-12 2011-07-13 株式会社日立製作所 リクエスト処理方法及び計算機システム
JP5217853B2 (ja) 2008-09-30 2013-06-19 富士通株式会社 アドレス対応付け方法、アドレス対応付けプログラム及び装置
JP5142957B2 (ja) * 2008-11-20 2013-02-13 日本電信電話株式会社 サービスコンポーネント管理システム、実行制御サーバ及びサービスコンポーネント管理方法
US9535762B2 (en) * 2010-05-28 2017-01-03 At&T Intellectual Property I, L.P. Methods to improve overload protection for a home subscriber server (HSS)

Also Published As

Publication number Publication date
US8862946B2 (en) 2014-10-14
JP2012027774A (ja) 2012-02-09
US20120023378A1 (en) 2012-01-26

Similar Documents

Publication Publication Date Title
JP5732767B2 (ja) 処理装置,処理方法,処理用プログラム,同プログラムを記録したコンピュータ読取可能な記録媒体
US7836330B2 (en) Stream distribution system and failure detection method
US9112808B2 (en) Devices, systems, and methods for providing data
JP5015052B2 (ja) 監視システム及び監視サーバ装置
US8886795B2 (en) Method and system for determining response time of a server
JP6686033B2 (ja) メッセージをプッシュするための方法および装置
US20140189431A1 (en) Method and system for monitoring transaction execution on a computer network and computer storage medium
WO2009050187A1 (en) Method and system for handling failover in a distributed environment that uses session affinity
JP6220625B2 (ja) 遅延監視システムおよび遅延監視方法
CN110166800B (zh) 视频回源方法、系统、装置及计算机可读存储介质
US20070086350A1 (en) Method, system, and computer program product for providing failure detection with minimal bandwidth usage
US20170206125A1 (en) Monitoring system, monitoring device, and monitoring program
CN110955544A (zh) 一种web系统的可用性检测方法、装置及系统
JP2011090429A (ja) 統合監視システム
US10715469B2 (en) Poisoned message detection system
JP2009199556A (ja) 通信監視装置、通信監視方法、コンピュータプログラム、そのシステム
JP5463708B2 (ja) 監視システム、監視プログラム及び監視方法
US7558770B2 (en) Method and system to detect application non-conformance
JP5786733B2 (ja) 監視装置、プログラム及び監視方法
JP6163751B2 (ja) 判定プログラム、判定方法および判定システム
JP5686001B2 (ja) 情報処理装置、メッセージ切分け方法およびメッセージ切分けプログラム
JP2012069021A (ja) 解析プログラム、解析装置および解析方法
CN113542044A (zh) 网络质量监测方法、装置及计算设备
JP2014178832A (ja) サービス提供システム、サーバ装置、クライアント端末、障害検知方法、及びプログラム
WO2013035264A1 (ja) 監視装置、監視方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130507

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140304

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140417

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140507

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140805

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150317

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150330

R150 Certificate of patent or registration of utility model

Ref document number: 5732767

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees