JP6223380B2 - 中継装置及びプログラム - Google Patents

中継装置及びプログラム Download PDF

Info

Publication number
JP6223380B2
JP6223380B2 JP2015076447A JP2015076447A JP6223380B2 JP 6223380 B2 JP6223380 B2 JP 6223380B2 JP 2015076447 A JP2015076447 A JP 2015076447A JP 2015076447 A JP2015076447 A JP 2015076447A JP 6223380 B2 JP6223380 B2 JP 6223380B2
Authority
JP
Japan
Prior art keywords
determination rule
abnormality
information
monitoring
monitoring information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015076447A
Other languages
English (en)
Other versions
JP2016197309A (ja
Inventor
仁 川▲崎▼
仁 川▲崎▼
広泰 田畠
広泰 田畠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Building Techno-Service Co Ltd
Original Assignee
Mitsubishi Electric Building Techno-Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Building Techno-Service Co Ltd filed Critical Mitsubishi Electric Building Techno-Service Co Ltd
Priority to JP2015076447A priority Critical patent/JP6223380B2/ja
Priority to DE112016001586.0T priority patent/DE112016001586T5/de
Priority to KR1020177027086A priority patent/KR102048294B1/ko
Priority to CN201680018963.1A priority patent/CN107533492B/zh
Priority to PCT/JP2016/060298 priority patent/WO2016159039A1/ja
Publication of JP2016197309A publication Critical patent/JP2016197309A/ja
Application granted granted Critical
Publication of JP6223380B2 publication Critical patent/JP6223380B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0748Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a remote unit communicating with a single-box computer node experiencing an error/fault
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0218Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults
    • G05B23/0224Process history based detection method, e.g. whereby history implies the availability of large amounts of data
    • G05B23/0227Qualitative history assessment, whereby the type of data acted upon, e.g. waveforms, images or patterns, is not relevant, e.g. rule based assessment; if-then decisions
    • G05B23/0235Qualitative history assessment, whereby the type of data acted upon, e.g. waveforms, images or patterns, is not relevant, e.g. rule based assessment; if-then decisions based on a comparison with predetermined threshold or range, e.g. "classical methods", carried out during normal operation; threshold adaptation or choice; when or how to compare with the threshold
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、中継装置及びプログラム、特に監視センターがネットワークを介して監視する機器側に配設される中継装置の機能に関する。
ビル等の施設内に設置された空調や照明等の機器を、ネットワークを介して遠隔地の監視センターから監視することは従来から行われている。例えば、監視センターがネットワークを介して各設備機器から当該設備機器の状態を示す情報等の監視情報を収集し、その監視情報を分析して異常を検知する。
その他にも、監視対象の機器において監視機能を稼動させる技術が提案されている(例えば特許文献1)。更に、監視対象機器のアプリケーションが動作するオペレーティングシステム(OS)とは別に監視機能専用のOSを立ち上げて監視させる技術が提案されている(例えば特許文献2)。
特許第4572251号明細書 特開2005−115751号公報 特開2004−54357号公報 特開2003−143181号公報 特開2011−188450号公報 特開2006−222649号公報
しかしながら、監視センターからネットワークを介して監視を行う場合、監視対象の設備機器が多数存在するとネットワーク通信量が膨大になる。また、設備機器の機種が多数存在すると各設備機器のハードウェア構成、ソフトウェア構成、更に通信仕様等に適合させなければならず、負荷は膨大になる。
機器が設置された施設側にて監視する上記特許文献2,3に記載された技術では、このような問題は解消しうる。しかしながら、特許文献2では、OS等の基本ソフトウェアに障害が発生すると監視機能を正常に機能させることはできない。これに対し、特許文献3では、基本ソフトウェアに障害が発生しても監視機能を継続して発揮させることは可能であるかもしれない。しかしながら、機器のハードウェアに障害が発生すると、監視機能を正常に機能させることはできなくなる。
本発明は、上記課題を解決するために成されたものであり、監視センターに負荷をかけることなく、また監視対象機器のハードウェアに異常が発生した場合でも監視対象の機器を確実に監視できるようにすることを目的とする。
本発明に係る中継装置は、監視対象の機器が正常か異常かを判定するための判定ルールを記憶する判定ルール記憶手段と、前記機器の監視情報を取得する取得手段と、前記取得手段により取得された監視情報を前記判定ルール記憶手段に記憶された判定ルールと照合することで前記機器の異常を検出する異常検出手段と、前記異常検出手段により異常が検出された場合、その異常に関する異常情報を、前記機器の監視センターへネットワークを経由して送信する異常情報送信手段と、前記判定ルール記憶手段に記憶されている判定ルールを、他の施設に設置されている中継装置から取得した判定ルールで更新する更新手段と、を有することを特徴とする。
また、判定ルールを共有する他の施設それぞれに設置されている中継装置の識別情報を記憶する中継装置情報記憶手段を有し、前記更新手段は、前記判定ルール記憶手段に記憶されている判定ルールを、前記中継装置情報記憶手段に識別情報が記憶されている中継装置から取得した判定ルールで更新することを特徴とする。
また、前記取得手段により取得された監視情報に基づき当該監視情報が生成されたときの前記機器の状態を推定する推定手段を有し、前記判定ルール記憶手段には、前記機器の状態毎に設定された判定ルールが記憶されており、前記異常検出手段は、前記推定手段により推定された前記機器の状態に対応した判定ルールを用いて異常を検出することを特徴とする。
本発明に係るプログラムは、監視対象の機器が正常か異常かを判定するための判定ルールを記憶する判定ルール記憶手段にアクセス可能なコンピュータを、前記機器の監視情報を取得する取得手段、前記取得手段により取得された監視情報を前記判定ルール記憶手段に記憶された判定ルールと照合することで前記機器の異常を検出する異常検出手段、前記異常検出手段により異常が検出された場合、その異常に関する異常情報を、前記機器の監視センターへネットワークを経由して送信する異常情報送信手段、前記判定ルール記憶手段に記憶されている判定ルールを、他の施設に設置されている中継装置から取得した判定ルールで更新する更新手段、として機能させる。
本発明によれば、監視センターに負荷をかけることなく、また監視対象機器のハードウェアに異常が発生した場合でも監視対象の機器を確実に監視することができる。
また、記憶している判定ルールを外部から更新することができる。
また、判定ルールを共有する施設間で判定ルールを同一内容に設定することができる。
また、推定した機器の状態に応じた判定ルールを用いることによって機器の異常の検出精度を向上させることができる。
また、監視情報から機器の異常であると即座に判断できない場合に限って監視情報を監視センターへ送信し、機器が異常かどうかの判断を委ねるようにしたので、機器の異常であると即座に判断できないときに中継装置にかかる負荷の増大を回避することができる。
実施の形態1におけるゲートウェイ装置を含む監視システムの全体構成の一例を示した図である。 実施の形態1におけるゲートウェイ装置のハードウェア構成図である。 実施の形態1におけるゲートウェイ装置のブロック構成図である。 実施の形態1におけるゲートウェイ装置が実施する監視処理を示したフローチャートである。 実施の形態2におけるゲートウェイ装置のブロック構成図である。 実施の形態3におけるゲートウェイ装置のブロック構成図である。 実施の形態4におけるゲートウェイ装置のブロック構成図である。 実施の形態4におけるゲートウェイ装置が実施する監視処理を示したフローチャートである。 実施の形態5におけるゲートウェイ装置が実施する監視処理を示したフローチャートである。
以下、図面に基づいて、本発明の好適な実施の形態について説明する。
実施の形態1.
図1は、本実施の形態におけるゲートウェイ装置を含む監視システムの全体構成の一例を示した図である。本実施の形態における監視システムは、ゲートウェイ装置10が持つ機能に特徴を有している。図1には、監視センター1に設置された監視サーバ2と、ビル3に設置された機器4、設備7及びゲートウェイ装置10と、が示されている。監視サーバ2とゲートウェイ装置10は、インターネット等の外部のネットワーク5により接続される。また、ゲートウェイ装置10と機器4は、LAN等のビルの内部に構築されたネットワーク6により接続される。機器4は、電気設備等の1又は複数の設備7を接続し、測定値、設定値等の信号データやオン/オフ等の制御データ、あるいは警報データ等を設備7から収集し蓄積する管理装置やコントローラ等により実現される。
監視センター1は、監視サーバ2を用いて、ビル3に設置された設備7の保守管理等のために機器4からデータを取得する。なお、監視センター1は、1又は複数のビル3に設置された監視対象の機器4を監視するが、監視内容は各ビル3とも共通でよいので便宜的に1つのビル3のみ図示した。また、ネットワーク6には、複数の機器4が接続されているかもしれないが、各機器4とも同じように監視すればよいので便宜的に1台のみ図示した。
図2は、本実施の形態におけるゲートウェイ装置10のハードウェア構成図である。本実施の形態におけるゲートウェイ装置10は、コンピュータを搭載し、従前から存在する汎用的なハードウェア構成で実現できる。すなわち、ゲートウェイ装置10は、図2に示したようにCPU31、ROM32、RAM33、ハードディスクドライブ(HDD)34、通信手段として設けられ、外部ネットワーク接続用の外部ネットワークインタフェース(IF)35及び内部ネットワーク接続用の内部ネットワークインタフェース(IF)36を内部バス37に接続して構成される。なお、図示していないが、環境設定等のためにコンピュータを接続可能なインタフェースを設けてもよい。
図3は、本実施の形態におけるゲートウェイ装置10のブロック構成図である。なお、本実施の形態において説明に用いない構成要素に関しては図から省略している。本実施の形態におけるゲートウェイ装置10は、下位通信部11、監視情報取得部12、異常検出部13、異常通知部14、上位通信部15、監視情報記憶部21及び判定ルール記憶部22を有している。下位通信部11は、内部のネットワーク6を介して機器4との間でデータ通信を行う。上位通信部15は、外部のネットワーク5を介して監視サーバ2との間でデータ通信を行う。監視情報取得部12は、機器4の監視情報を、下位通信部11を介して取得すると、監視情報記憶部21に格納する。異常検出部13は、取得手段により取得され監視情報取得部12に格納された監視情報を判定ルール記憶部22に記憶された判定ルールと照合することで機器4の異常を検出する。異常通知部14は、異常検出部13により異常が検出された場合、その異常に関する異常情報を監視サーバ2へネットワーク5を経由して送信することで機器4の異常を通知する。
監視情報記憶部21には、参照することで機器4の異常を検出しうる情報が監視情報として保存される。本実施の形態では、監視情報として接続情報、リソース情報、ログ情報及びハードウェア情報を取り扱う。
接続情報には、機器4との接続可否を示すフラグ情報、接続要求に対する応答情報及び応答時間等が含まれる。リソース情報には、機器4のCPU、メモリ、ディスクの使用率等が含まれる。ログ情報には、監視サーバ2へのアクセスログ、機器4のHDD等のデバイスログ、機器4で動作するアプリケーションのログ等が含まれる。ハードウェア情報には、機器4のHDDのSMART(Self−Monitoring,Analysis and Reporting Technology)、マザーボードのセンサ値等が含まれる。もちろん、監視情報の種類としてこれに限定する必要はない。例えば、計測データ値や値の遷移等を分析することで異常を検出できる場合もあるので、計測データそのものを監視情報として取り扱うようにしてもよい。
判定ルール記憶部22には、機器4が正常か異常かを判定するための基準となる閾値や範囲等により表される指標が判定ルールとして予め設定登録される。
ゲートウェイ装置10における各構成要素11〜15は、ゲートウェイ装置10に搭載されたコンピュータと、コンピュータに搭載されたCPU31で動作するプログラムとの協調動作により実現される。また、各記憶部21〜22は、ゲートウェイ装置10に搭載されたHDD34にて実現される。あるいは、RAM33又は外部にある記憶手段をネットワーク経由で利用してもよい。
また、本実施の形態で用いるプログラムは、通信手段により提供することはもちろん、CD−ROMやUSBメモリ等のコンピュータ読み取り可能な記録媒体に格納して提供することも可能である。通信手段や記録媒体から提供されたプログラムはコンピュータにインストールされ、コンピュータのCPUがプログラムを順次実行することで各種処理が実現される。
次に、本実施の形態におけるゲートウェイ装置10が実施する監視処理について図4に示したフローチャートを用いて説明する。ゲートウェイ装置10では、監視処理用のアプリケーションをRAM33に常駐させており、機器4の監視を常時行っている。
監視情報取得部12は、機器4の監視情報を取得すると、これを監視情報記憶部21に保存する(ステップ101)。監視情報は、基本的には定期的に収集されるが、異常発生等のイベントが発生した時点で不定期に収集される場合もある。前述した接続情報は、接続要求を機器4に、例えば1時間毎に送ることにすると、1時間に1回の周期で収集される。リソース情報は、機器4から数秒という短周期で収集することができるが、例えば、1時間毎に最大値、最小値、平均値等を求めて監視情報として監視情報記憶部21に保存するようにしてもよい。ログ情報及びハードウェア情報は、例えば1日に1回収集するようにしてもよい。
以上のようにして、監視情報が監視情報記憶部21に保存されると、異常検出部13は、監視情報を判定ルールと照合することで、機器4に異常が発生しているかどうかを判定する(ステップ102)。接続情報の場合、接続が正常にできない場合、応答コードが異常を示すコードデータの場合、応答時間が所定の閾値以上に長い場合は、異常と判定する。リソース情報及びハードウェア情報は、判定ルールに予め設定された閾値との比較、あるいは正常と推測される範囲と比較することで正常又は異常と判定する。ログ情報は、ログの内容を参照することで異常の発生の有無を検出できる。
監視情報を判定ルールと照合した結果、機器4の異常が検出されなかった場合(ステップ103でN)、異常検出部13は、ステップ101に戻り、以降の監視情報の取得に戻る。このとき、正常、異常の判定に用いた監視情報を監視情報記憶部21から削除してもよい。一方、異常が検出された場合(ステップ103でY)、異常検出部13は、検出した異常に関する情報、具体的には、異常が検出された機器4の識別情報、異常発生日時、異常の内容等、異常の分析に必要な情報を含む異常検出情報を生成する(ステップ104)。そして、異常通知部14は、異常検出部13により生成された異常検出情報を上位通信部15に送信させることで、異常の検出を監視サーバ2に通知する(ステップ105)。
本実施の形態によれば、機器4のハードウェアに異常が発生した場合でも、ゲートウェイ装置10がその異常を検出することができるので、その発生した異常を監視サーバ2に知らせることができる。また、異常の検出に要する処理を監視サーバ2に一切させないので、監視サーバ2における処理負荷を大幅に軽減することができる。更に、監視サーバ2に通知する情報は、検出した異常に関する情報だけなので、ネットワーク通信量も削減することができる。
なお、本実施の形態では、監視情報を機器4から直接取得するようにしたが、例えば、別途用意した監視情報記憶手段から間接的に取得するようにしてもよい。
実施の形態2.
図5は、本実施の形態におけるゲートウェイ装置10のブロック構成図である。なお、実施の形態1と同じ構成要素には同じ符号を付け説明を省略する。本実施の形態におけるゲートウェイ装置10は、実施の形態1に示した構成に、判定ルール更新部16を設けた構成を有している。判定ルール更新部16は、判定ルール記憶部22に記憶されている判定ルールを、上位通信部15を介して外部から取得した判定ルールで更新する更新手段として設けられている。ここでいう「外部」というのは、ビル3の外部であり、ネットワーク5を介して通信可能な装置を意味している。本実施の形態では、監視サーバ2を想定している。
すなわち、上位通信部15が監視サーバ2から送信されてきた判定ルールを受信すると、判定ルール更新部16は、その受信された判定ルールを上位通信部15から取得し、その取得した判定ルールで判定ルール記憶部22に記憶されている判定ルールを更新する。判定ルールの送信元は、判定ルールに付加されている送信元の識別情報によって判断してもよい。
本実施の形態によれば、ゲートウェイ装置10に設定されている判定ルールを監視サーバ2から更新することができる。つまり、機器4の保守員等は、ビル3へ出動することなく監視センター1から判定ルールを更新することができる。
実施の形態3.
図6は、本実施の形態におけるゲートウェイ装置10のブロック構成図である。なお、実施の形態2と同じ構成要素には同じ符号を付け説明を省略する。本実施の形態におけるゲートウェイ装置10は、実施の形態2に示した構成に、ゲートウェイ装置(GW)情報記憶部23を設けた構成を有している。ゲートウェイ装置情報記憶部23は、判定ルールを共有する他のビルそれぞれに設置されているゲートウェイ装置の識別情報を記憶する中継装置情報記憶手段である。上記実施の形態2では、「外部」として監視サーバ2を想定したのに対し、本実施の形態では、他のビルに設置されているゲートウェイ装置を想定している。
本実施の形態における動作は、基本的には実施の形態2と同じでよいが、判定ルールの送信元が監視サーバ2ではなく他のビルに設置されたゲートウェイ装置である点が実施の形態2と異なる。
例えば、上記実施の形態2のように監視サーバ2から送信されてきた判定ルールで自機の判定ルールを更新したゲートウェイ装置は、ブロードキャスティングにより、あるいは、自機のゲートウェイ装置情報記憶部23に識別情報が設定登録されているゲートウェイ装置に対して、更新した判定ルールを送信する。
外部から送信されてきた判定ルールを取得すると、判定ルール更新部16は、その判定ルールの送信元の識別情報を、ゲートウェイ装置情報記憶部23に記憶されている識別情報と照合する。そして、一致する識別情報がゲートウェイ装置情報記憶部23に登録されていれば、判定ルール更新部16は、他のゲートウェイ装置から送信されてきた判定ルールであると判断して、その取得した判定ルールで判定ルール記憶部22に記憶されている判定ルールを更新する。また、送信元の識別情報が監視サーバ2の識別情報の場合は、実施の形態2と同様に処理する。なお、識別情報は、IPアドレスや装置名称等、各ゲートウェイ装置を識別できる情報であれば特に限定する必要はない。
ところで、本実施の形態において「判定ルールを共有する他のビル」というのは、判定ルールを同一の内容に設定したいゲートウェイ装置が設置されたビルのことをいう。例えば、ビル3から一定エリア内に存在するビル、あるいは所有者又は管理者をビル3と同一とするビル等である。一定エリアとして支社(あるいは一保守員でもよい)の管轄地域内に設置されたゲートウェイ装置の識別情報を設定しておけば、監視センター1は、当該エリア内の1箇所のゲートウェイ装置10の判定ルールのみを更新するだけで、当該エリア内における全てのゲートウェイ装置10の判定ルールを同じ内容とすることができる。また、同一所有者又は管理者のビル3に設置されたゲートウェイ装置の識別情報を設定しておけば、同一所有者又は管理者のビル3に関しては、同じ判定ルールを適用することが可能となる。
本実施の形態では、判定ルールを共有する他のビルそれぞれに設置されているゲートウェイ装置の識別情報のみをゲートウェイ装置情報記憶部23に予め設定登録するようにした。ただ、ゲートウェイ装置情報記憶部23に登録しておくデータ構成としてはこれに限る必要はなく、例えば、監視センター1にて監視対象とするエリア内に存在するゲートウェイ装置の識別情報の全てにグループ識別情報を付加してゲートウェイ装置情報記憶部23に登録しておいてもよい。そして、判定ルール更新部16は、自機と同じグループに属するゲートウェイ装置から送信された判定ルールを取得した場合に、判定ルール記憶部22に記憶されている判定ルールを更新するようにしてもよい。このように、グループ単位に判定ルールを共通化するよう制御することも可能である。
実施の形態4.
図7は、本実施の形態におけるゲートウェイ装置10のブロック構成図である。なお、実施の形態1と同じ構成要素には同じ符号を付け説明を省略する。本実施の形態におけるゲートウェイ装置10は、実施の形態1に示した構成に、処理推定部17を設けた構成を有している。処理推定部17は、監視情報記憶部21に蓄積されている監視情報に基づき当該監視情報が生成されたときの機器4の状態を推定する推定手段として設けられている。また、本実施の形態における判定ルール記憶部22には、機器4の状態毎に設定された判定ルールが記憶されている。
上記実施の形態1において説明したように、判定ルールには機器4が異常かどうかを判定するための閾値等が設定されており、異常検出部13は、監視情報を判定ルールと照合することで、機器4に異常が発生しているかどうかを判定する。ただ、実施の形態1では、機器4の状態に限らず判定ルールを一律的に設定していた。本実施の形態において監視対象とする機器4は、日報処理の生成、外部機器との通信等様々な処理を実行する。つまり、CPUを通常より高い使用率で動作する必要があったり、ディスクアクセスを通常より多く行ったりする場合がある。一方、実行する処理によっては、ディスクへの書込みを一切行わない場合もある。このように、機器4が実行する処理によって異なってくる機器4の状態(動作状況)に対し、共通した判定ルールを適用すると異常の検出精度が低くなるおそれが生じてくる。
そこで、本実施の形態においては、機器4の状態毎に判定ルールを設定すると共に、処理推定部17を設けて機器4の状態を推定できるようにした。以下、本実施の形態における監視処理について図8に示したフローチャートを用いて説明する。なお、実施の形態1における図4に示したのと同じ処理には同じステップ番号を付け、説明を適宜省略する。
本実施の形態における監視処理は、基本的には、実施の形態1と同様の処理を実行すればよい。ただ、本実施の形態では、処理推定部17は、監視情報記憶部21に記憶された監視情報を解析することで機器4がどのような状態、すなわちどのような処理を実行しているのかを推定する(ステップ401)。処理推定部17が機器4の状態を推定すると、異常検出部13は、その推定された機器4の状態に対応した判定ルールを判定ルール記憶部22から読み出し、監視情報をその読み出した判定ルールと照合することで(ステップ102)、機器4に異常が発生しているのかどうかを判定する(ステップ103)。
機器4の状態を示すデータ自体は機器4から送られてこない。そこで、本実施の形態においては、以上説明したように機器4から送られてくる監視情報を解析することによって機器4の状態を推定し、その推定した機器4の状態に適合した判定ルールを用いて異常を検出する。これにより、異常の検出精度を向上させることができる。
なお、本実施の形態では、機器4が実行している処理の種類を機器4の状態とみなして説明したが、例えば、時間帯や時節等時間的な要素によっても機器4の状態は変化する場合は少なくないので、このような時間等の要素を考慮して各種判定ルールを用意するようにしてもよい。
実施の形態5.
上記実施の形態1において説明したように、監視情報記憶部21に記憶する監視情報は、機器4の異常の検出のために用いられる。換言すると、機器4が正常か否かの判定ができるまでは削除できないため、監視情報を時系列的に保持しておく必要がある。監視情報を長時間保持しておくということ、及び長時間の監視情報に基づいて機器4の正常か異常かの判断を行うということは、ゲートウェイ装置10にそれだけ負荷がかかるということである。
そこで、本実施の形態においては、判定ルール記憶部22に、「正常」、「異常」の判定のためのルール(閾値等)に加えて、「保留」と判定するための判定ルールを設定し、保留に該当する場合には、監視情報を監視サーバ2へ送信して異常の検出処理を監視サーバ2へ委ねることにした。本実施の形態におけるゲートウェイ装置10のハードウェア構成及び機能ブロック構成は、実施の形態1と同じでよい。
以下、本実施の形態における監視処理について図9に示したフローチャートを用いて説明する。なお、実施の形態1における図4に示したのと同じ処理には同じステップ番号を付け、説明を適宜省略する。
本実施の形態における監視処理は、基本的には、実施の形態1と同様の処理を実行すればよい。ただ、本実施の形態では、監視情報を判定ルールと照合することで異常が検出されず(ステップ103でN)、監視情報から機器4が正常か異常かを即座に判定できない、いわゆる保留に該当する場合(ステップ106でY)、異常検出部13は、監視情報を監視情報記憶部21から読み出して(ステップ107)、上位通信部15を介して監視サーバ2へ送信する(ステップ108)。なお、監視サーバ2へ送信した監視情報は、監視情報記憶部21から削除する。
本実施の形態においては、機器4が正常か異常かを即座に判定できない場合、監視情報記憶部21に保存されている監視情報を監視サーバ2へ送信して、機器4が正常か異常かの判断を監視サーバ2に委ねることにした。これにより、監視情報記憶部21に保存される監視情報のデータ量が膨大になること、及び異常の検出に要する処理負荷の増大を回避することができる。
上記各実施の形態においては、監視情報に基づき機器4を監視し、機器4に発生する異常を検出するための監視処理について説明した。各実施の形態において説明した構成及び処理内容は、適宜組み合わせて実施してもよい。また、本実施の形態では、中継装置としてゲートウェイ装置10を例にして説明したが、外部のネットワーク5とビル3の内部のネットワーク6とを接続して監視サーバ2と機器4との間のデータ通信を中継しうる中継機能を有する中継装置であればゲートウェイ装置10に限定する必要はない。
1 監視センター、2 監視サーバ、3 ビル、4 機器、5,6 ネットワーク、7 設備、10 ゲートウェイ装置、11 下位通信部、12 監視情報取得部、13 異常検出部、14 異常通知部、15 上位通信部、16 判定ルール更新部、17 処理推定部、21 監視情報記憶部、22 判定ルール記憶部、23 ゲートウェイ装置情報記憶部、31 CPU、32 ROM、33 RAM、34 ハードディスクドライブ(HDD)、35 外部ネットワークインタフェース(IF)、36 内部ネットワークインタフェース(IF)、37 内部バス。

Claims (4)

  1. 監視対象の機器が正常か異常かを判定するための判定ルールを記憶する判定ルール記憶手段と、
    前記機器の監視情報を取得する取得手段と、
    前記取得手段により取得された監視情報を前記判定ルール記憶手段に記憶された判定ルールと照合することで前記機器の異常を検出する異常検出手段と、
    前記異常検出手段により異常が検出された場合、その異常に関する異常情報を、前記機器の監視センターへネットワークを経由して送信する異常情報送信手段と、
    前記判定ルール記憶手段に記憶されている判定ルールを、他の施設に設置されている中継装置から取得した判定ルールで更新する更新手段と、
    を有することを特徴とする中継装置。
  2. 判定ルールを共有する他の施設それぞれに設置されている中継装置の識別情報を記憶する中継装置情報記憶手段を有し、
    前記更新手段は、前記判定ルール記憶手段に記憶されている判定ルールを、前記中継装置情報記憶手段に識別情報が記憶されている中継装置から取得した判定ルールで更新することを特徴とする請求項に記載の中継装置。
  3. 前記取得手段により取得された監視情報に基づき当該監視情報が生成されたときの前記機器の状態を推定する推定手段を有し、
    前記判定ルール記憶手段には、前記機器の状態毎に設定された判定ルールが記憶されており、
    前記異常検出手段は、前記推定手段により推定された前記機器の状態に対応した判定ルールを用いて異常を検出することを特徴とする請求項1に記載の中継装置。
  4. 監視対象の機器が正常か異常かを判定するための判定ルールを記憶する判定ルール記憶手段にアクセス可能なコンピュータを、
    前記機器の監視情報を取得する取得手段、
    前記取得手段により取得された監視情報を前記判定ルール記憶手段に記憶された判定ルールと照合することで前記機器の異常を検出する異常検出手段、
    前記異常検出手段により異常が検出された場合、その異常に関する異常情報を、前記機器の監視センターへネットワークを経由して送信する異常情報送信手段、
    前記判定ルール記憶手段に記憶されている判定ルールを、他の施設に設置されている中継装置から取得した判定ルールで更新する更新手段、
    として機能させるためのプログラム。
JP2015076447A 2015-04-03 2015-04-03 中継装置及びプログラム Active JP6223380B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2015076447A JP6223380B2 (ja) 2015-04-03 2015-04-03 中継装置及びプログラム
DE112016001586.0T DE112016001586T5 (de) 2015-04-03 2016-03-30 Relaisvorrichtung und Programm
KR1020177027086A KR102048294B1 (ko) 2015-04-03 2016-03-30 중계 장치 및 프로그램
CN201680018963.1A CN107533492B (zh) 2015-04-03 2016-03-30 中继装置和程序
PCT/JP2016/060298 WO2016159039A1 (ja) 2015-04-03 2016-03-30 中継装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015076447A JP6223380B2 (ja) 2015-04-03 2015-04-03 中継装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2016197309A JP2016197309A (ja) 2016-11-24
JP6223380B2 true JP6223380B2 (ja) 2017-11-01

Family

ID=57007207

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015076447A Active JP6223380B2 (ja) 2015-04-03 2015-04-03 中継装置及びプログラム

Country Status (5)

Country Link
JP (1) JP6223380B2 (ja)
KR (1) KR102048294B1 (ja)
CN (1) CN107533492B (ja)
DE (1) DE112016001586T5 (ja)
WO (1) WO2016159039A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200340886A1 (en) * 2018-01-15 2020-10-29 Mitsubishi Electric Corporation Failure detection device, monitoring control system, and failure detection method
JP7118757B2 (ja) * 2018-01-22 2022-08-16 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ サーバ、プログラム、及び、方法
CN112738151B (zh) * 2019-09-17 2024-05-31 三菱重工业株式会社 传送装置
KR102265090B1 (ko) * 2019-10-02 2021-06-15 주식회사 유토비즈 존마스터를 이용한 산업공정용 iot 및 비iot 모듈의 그룹운영을 위한 관리플랫폼을 구비한 스마트 팩토리 관리시스템
JP2021064317A (ja) * 2019-10-17 2021-04-22 Necフィールディング株式会社 機器監視装置、機器監視方法、及び機器監視プログラム
WO2022113155A1 (ja) * 2020-11-24 2022-06-02 三菱電機株式会社 車載用制御システム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143181A (ja) 2001-11-01 2003-05-16 Matsushita Electric Ind Co Ltd ゲートウェイ装置および監視システム
JP2004054357A (ja) 2002-07-16 2004-02-19 Matsushita Electric Works Ltd 情報転送方法および情報転送システム
JP2004107044A (ja) * 2002-09-19 2004-04-08 Mitsubishi Electric Corp エレベータ遠隔監視システム
JP2004272632A (ja) * 2003-03-10 2004-09-30 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2005115751A (ja) 2003-10-09 2005-04-28 Hitachi Ltd 計算機システム及び計算機システムの障害兆候の検知方法
JP2006222649A (ja) 2005-02-09 2006-08-24 Fujitsu Ten Ltd ネットワーク監視機能付のゲートウェイ装置
US20100325726A1 (en) * 2006-01-05 2010-12-23 Osamu Aoki Unauthorized operation monitoring program, unauthorized operation monitoring method, and unauthorized operation monitoring system
JP2007226740A (ja) * 2006-02-27 2007-09-06 Kyocera Corp 通信システム、ソフトウェア更新方法、通信装置、管理サーバ装置、およびプログラム
KR100840862B1 (ko) * 2006-11-14 2008-06-23 가부시키가이샤 인테리젠토 웨이브 부정 접속 검지 시스템 및 부정 접속 검지 방법
JP2008204063A (ja) * 2007-02-19 2008-09-04 Ricoh Co Ltd 仲介装置、および管理装置
JP2009026182A (ja) * 2007-07-23 2009-02-05 Toshiba Corp プログラム実行システム及び実行装置
JP5050878B2 (ja) * 2008-01-28 2012-10-17 日本電気株式会社 監視装置、監視システム、監視方法およびプログラム
JP4826831B2 (ja) * 2008-03-06 2011-11-30 日本電気株式会社 障害検知装置、障害検知方法及びそのプログラム
JP4572251B2 (ja) 2008-09-29 2010-11-04 株式会社日立製作所 計算機システム、計算機システムの障害の予兆検知方法及びプログラム
JP5473651B2 (ja) * 2010-02-08 2014-04-16 キヤノン株式会社 管理システム、監視装置及び情報処理方法
JP2011188450A (ja) 2010-03-11 2011-09-22 Oki Networks Co Ltd ネットワーク監視装置

Also Published As

Publication number Publication date
KR102048294B1 (ko) 2019-11-25
DE112016001586T5 (de) 2017-12-28
JP2016197309A (ja) 2016-11-24
WO2016159039A1 (ja) 2016-10-06
KR20170123324A (ko) 2017-11-07
CN107533492B (zh) 2021-02-26
CN107533492A (zh) 2018-01-02

Similar Documents

Publication Publication Date Title
JP6223380B2 (ja) 中継装置及びプログラム
CN106462702B (zh) 用于在分布式计算机基础设施中获取并且分析电子取证数据的方法和系统
JP6585482B2 (ja) 機器診断装置及びシステム及び方法
JP5736881B2 (ja) ログ収集システム、装置、方法及びプログラム
EP2523115B1 (en) Operation management device, operation management method, and program storage medium
US9176798B2 (en) Computer-readable recording medium, failure prediction device and applicability determination method
JP4573179B2 (ja) 性能負荷異常検出システム、性能負荷異常検出方法、及びプログラム
CN108418710B (zh) 一种分布式监控系统、方法及装置
JP7135969B2 (ja) 情報処理方法及び情報処理装置
CN113438110B (zh) 一种集群性能的评价方法、装置、设备及存储介质
US10581665B2 (en) Content-aware anomaly detection and diagnosis
US11640459B2 (en) Abnormality detection device
JPWO2018066041A1 (ja) 性能異常検出装置、性能異常検出方法、及び性能異常検出プログラム
JP2008090504A (ja) コンピュータ保守支援システム及び解析サーバ
JP2014021577A (ja) 故障予測装置、故障予測システム、故障予測方法、及び、故障予測プログラム
CN110069382B (zh) 软件监控方法、服务器、终端设备、计算机设备及介质
WO2020044898A1 (ja) 機器状態監視装置及びプログラム
JP2012037991A (ja) 予測装置、予測システム及びプログラム
CN112583825B (zh) 一种工业系统的异常检测方法和装置
JP2018191217A (ja) データ監視装置、データ監視方法及びデータ監視プログラム
US20150149827A1 (en) Identifying a change to indicate a degradation within a computing device
JP4081258B2 (ja) 管理サーバシステム
CN115934453A (zh) 一种故障排查方法、装置及存储介质
KR20210057194A (ko) 공격 검지 장치, 공격 검지 방법, 및 공격 검지 프로그램
CN111258845A (zh) 事件风暴的检测

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170626

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171003

R150 Certificate of patent or registration of utility model

Ref document number: 6223380

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250