JP6470764B2 - システム管理装置及びシステム管理方法並びに情報システム - Google Patents

システム管理装置及びシステム管理方法並びに情報システム Download PDF

Info

Publication number
JP6470764B2
JP6470764B2 JP2016571625A JP2016571625A JP6470764B2 JP 6470764 B2 JP6470764 B2 JP 6470764B2 JP 2016571625 A JP2016571625 A JP 2016571625A JP 2016571625 A JP2016571625 A JP 2016571625A JP 6470764 B2 JP6470764 B2 JP 6470764B2
Authority
JP
Japan
Prior art keywords
identification information
structured
failure
information
vendor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016571625A
Other languages
English (en)
Other versions
JPWO2016121085A1 (ja
Inventor
光司 天野
光司 天野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Power Solutions Co Ltd
Original Assignee
Hitachi Power Solutions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Power Solutions Co Ltd filed Critical Hitachi Power Solutions Co Ltd
Publication of JPWO2016121085A1 publication Critical patent/JPWO2016121085A1/ja
Application granted granted Critical
Publication of JP6470764B2 publication Critical patent/JP6470764B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/079Root cause analysis, i.e. error or fault diagnosis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0709Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • G06F11/0754Error or fault detection not based on redundancy by exceeding limits
    • G06F11/076Error or fault detection not based on redundancy by exceeding limits by exceeding a count or rate limit, e.g. word- or bit count limit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0787Storage of error reports, e.g. persistent data storage, storage using memory protection

Description

本発明は、システム管理装置及びシステム管理方法に関し、マルチアーキテクチャ化されたシステムを管理するシステム管理装置及びシステム管理方法に適用して好適なるものである。
最近では、システムの設計から運用までを高信頼化させることを目的とした技術開発が行われている。例えば、特許文献1には、フォルト・ツリー分析(以下、FTAとも称する。)を活用したシステム高信頼化技術が開示されている。当該技術により、発生を回避すべき障害事象と障害に至る原因事象に対し、障害の事前発生確率を算出してシステムの信頼性を評価することができる。
特許第4174497号公報
システムの設計段階でFTA方式を使用してシステムの信頼性を評価する場合には、単一ベンダが同一タイミングで設計する事により、システムの信頼性の分析などを実施することができる。しかし、FTA方式では、システムの葉要素から故障の発生確率を計算してシステムの信頼性を評価するため、全ての構成要素が存在しなければシステムの信頼性を評価することができない。
現在では、システムの構成要素に複数のベンダ製の装置や機能コンポーネントが混在する場合が増えてきている。このように、システムの構成要素に複数のベンダ製の装置や機能コンポーネントが混在することをマルチアーキテクチャと呼ぶ。マルチアーキテクチャ化やコンポーネント化が進むと、システムの各構成要素が設計されるタイミングが異なるため、設計情報が断片化してシステム設計の整合性を担保することができない。この場合、プラットフォーム設計ベンダ(以下、プラットフォームベンダをPFベンダと称する場合もある)や、コンポーネントベンダ、業務サービスベンダなどの各ベンダが、個別に設計するシステムのデータの整合性を確認することができず、構成の制御情報が重複したり、制御範囲の漏れが生じたりするなどの不整合が発生してしまう。
本発明は以上の点を考慮してなされたもので、マルチアーキテクチャ化されたシステムにおける信頼性を統一的に管理して所望範囲の障害情報を提供することが可能なシステム管理装置及びシステム管理方法並びに情報システムを提案しようとするものである。
かかる課題を解決するために本発明においては、システムを構成する構成要素の物理的および論理的包含関係を木構造で示す構造化識別情報と、前記構成要素間の相互関係の情報を示す相互関係情報と、を記憶する記憶部と、前記構造化識別情報及び前記相互関係情報をもとに、前記システムで発生した障害が関係する範囲を管理する制御部と、を備え、前記制御部は、前記構造化識別情報のうち、前記構造化識別情報の部分集合を所定の管理範囲として指定し、前記システムで発生した障害情報を示す構造化識別情報と、前記管理範囲として指定された前記構造化識別情報の部分集合とが対応する場合に、前記管理範囲を表示する端末に前記システムで発生した障害情報を送信することを特徴とする、システム管理装置が提供される。
また、かかる課題を解決するために本発明においては、システムを構成する構成要素の物理的および論理的包含関係を木構造で示す構造化識別情報と、前記構成要素間の相互関係の情報を示す相互関係情報と、を記憶する記憶部と、前記構造化識別情報及び前記相互関係情報をもとに、前記システムで発生した障害が関係する範囲を管理する制御部と、を備えるシステム管理装置において、前記制御部が、前記構造化識別情報のうち、前記構造化識別情報の部分集合を所定の管理範囲として指定するステップと、前記制御部が、前記システムで発生した障害情報を示す構造化識別情報と、前記管理範囲として指定された前記構造化識別情報の部分集合とが対応するかを判定するステップと、前記制御部が、前記システムで発生した障害情報を示す構造化識別情報と、前記管理範囲として指定された前記構造化識別情報の部分集合とが対応する場合に、前記管理範囲を表示する端末に前記システムで発生した障害情報を送信するステップと、を含むことを特徴とする、システム管理方法が提供される。
本発明によれば、マルチアーキテクチャ化されたシステムにおける信頼性を統一的に管理して所望範囲の障害情報を提供し、システムの高信頼化を図ることができる。
本発明の一実施形態に係る管理システムのシステム構成を示すブロック図である。 同実施形態にかかる構造化IDの概念を説明する説明図である。 同実施形態にかかる構造化IDの木構造を分解したり文字列化したりする例を説明する説明図である。 同実施形態にかかるシステム構成の構造化ID蓄積データの内容を示す図表である。 同実施形態にかかる構造化IDの合成結果の表示例を示す概念図である。 同実施形態にかかる構造化IDの画面表示例を示す概念図である。 同実施形態にかかる管理範囲設定処理の流れを示すフローチャートである。 同実施形態にかかる管理範囲を示す構造化IDデータの概要を示す概念図である。 同実施形態にかかる相互関係データの例を示す概念図である。 同実施形態にかかる相互関係データの概要を説明する説明図である。 同実施形態にかかる管理範囲及び関係リンクの網羅性検証処理の流れを示すフローチャートである。 同実施形態にかかる全範囲の構造化ID蓄積データの内容を示す図表である。 同実施形態にかかる障害情報表示処理の流れを示すフローチャートである。 同実施形態にかかる構造化IDパスの合成及び削除を示す概念図である。 同実施形態にかかる障害部位及び波及範囲の表示例を示す概念図である。 同実施形態にかかる障害復旧命令衝突回避処理及び構成制御実行処理の流れを示すフローチャートである。 同実施形態にかかる構造化ID情報や関係情報を利用した部分的なシステム変更の概要を示す概念図である。
以下図面について、本発明の一実施の形態を詳述する。
(1)本実施の形態の概要
まず、本実施の形態の概要について説明する。上記したように、マルチアーキテクチャ化やコンポーネント化が進むと、システムの各構成要素が設計されるタイミングが異なるため、設計情報が断片化してシステム設計の整合性を担保することができない。マルチアーキテクチャの相互接続性を高めるために、様々な国際標準規格が存在するが、システムの障害を管理するための識別子等は、ベンダの依存性が高く、統一的な管理は困難となっている。
また、システム管理の現場では、オペレータの注目度合いによって画面の構成変更や表示する詳細度の変更が求められるようになり、複数ベンダを隠蔽し抽象概念で管理したいという要求と、ベンダ固有の障害識別子まで詳細に管理したいという要求とが混在するようになってきた。
さらに、マルチアーキテクチャによるシステムのライフサイクルを管理する上では、システムを構成する部品におけるライフサイクルにばらつきが発生するため、部分的な入れ替えが発生する。この部分的な入れ替えがシステム設計に影響する範囲を、定量的に評価する機能が求められている。
そこで、本実施の形態では、マルチアーキテクチャ化されたシステムにおける信頼性を統一的に管理して、所望範囲の障害情報を提供することを可能としている。具体的には、各ベンダにより個別に設計されたシステムの構成要素の識別子をシステム構造に即した入れ子構造とした構造化識別子情報(以下構造化IDとも称する。)を設定し、システムの構成要素及び障害情報を木構造により統一的に管理可能とする。
(2)管理システムの構成
以下では、プラットフォームベンダ、コンポーネントベンダ、業務サービスベンダで設計されたシステム等の構成要素に構造化IDを設定して、システム等の構成要素を木構造により統一的に管理する場合について説明する。
図1を参照して、管理システム1100のシステム構成について説明する。図1に示すように、管理システム1100は、物理マシン100、物理マシン200、管理サーバ800、現場装置1000、プラットフォームベンダ用の端末500、コンポーネントベンダ用の端末600及び業務サービスベンダ用の端末700などから構成されている。
管理サーバ800は、メモリ810、通信インタフェース(図中通信IF)820、通信インタフェース(図中通信IF)830、通信インタフェース(図中通信IF)840、CPU850、バス860及びディスクインタフェース(図中ディスクIF)870などから構成される。
CPU850は、演算処理装置として機能し、メモリ810に記憶されているプログラムや演算パラメータ等にしたがって、管理サーバ800の動作を制御する。また、CPU850は、バス860を介して命令などの伝達を行い、各処理を実行する。
通信インタフェース820、830及び840は、通信デバイス等で構成された通信装置であり、無線LAN(Local Area Network)対応通信装置であっても、ワイヤレスUSB対応通信装置であっても、有線による通信を行うワイヤー通信装置であってもよい。
本実施の形態では、メモリ810に構造化ID管理部811及び構造化IDデータ814が記憶されている。構造化ID管理部811は、管理対象のシステム構成を、構造化IDを用いて管理する機能を有する。また、構造化IDデータ814は、管理対象のシステム構成を示す構造化IDデータである。構造化IDデータについては後で詳細に説明する。
また、管理サーバ800は、キーボード、スイッチやポインティングデバイス、マイクロフォン等の情報入力装置と、モニタディスプレイやスピーカ等の情報出力装置とを備えている。
さらに、管理サーバ800は、データ格納用のストレージ装置871を備えていてもよい。ストレージ装置871は、記憶媒体、記憶媒体にデータを記録する記録装置、記憶媒体からデータを読み出す読出し装置および記憶媒体に記録されたデータを削除する削除装置などを含む。ストレージ装置871は、例えば、HDD(Hard Disk Drive)で構成され、ハードディスクを駆動し、CPUが実行するプログラムや各種データを格納する。本実施の形態では、ストレージ装置871に、構造化ID蓄積データ874及び相互関係データ873が格納されている。各データについては後で詳細に説明する。
管理サーバ800内の構造化ID管理部811は、インターネット等広域ネットワーク900を介して機能を提供しており、各種データの入力および、判定結果を表示するための情報処理装置としてHMI(Human Machine Interface)端末を有している。本実施の形態では、上記したように、プラットフォームベンダ、コンポーネントベンダ、業務サービスベンダにより設計されたシステム等の構成要素に対して構造化IDを設定するため、各ベンダがそれぞれHMI端末を有しているとしている。
すなわち、プラットフォームベンダ(図中PFベンダ)α用のHMI端末をHMI−α500、コンポーネントベンダβ用のHMI端末をHMI−β600、業務サービスベンダγ用のHMI端末をHMI−γ700としている。これらのHMI端末は、管理サーバ800と同様に、CPU、バス、通信IFなどを有し、メモリ510上の機能や通信を実現する。
プラットフォームベンダ用HMI−α500のメモリ510には、障害箇所判定部511、設定項目入力ロジックを有する設定項目入力部512及び管理範囲構造化IDデータ513を有しており、結果および入力状況表示用に判定結果表示装置580を有している。また、スピーカ等の情報出力装置を備えている。HMI−β600及びHMI−γ700もHMI−α500と同様の構成を有している。
プラットフォームベンダは、信頼性を担保する信頼性設計を要求されており、管理システム1100のシステム設計において、ネットワーク300及び400により多重系ネットワークを構成し、計算機のプラットフォームとして物理マシン100及び物理マシン200を提供する。
物理マシン100は、通信回路を冗長化することが要求されているため、通信インタフェース(図中通信IF)120及び通信インタフェース(図中通信IF)130を有している。また、物理マシン100は、メモリ110を有し、メモリ110に障害メッセージ生成部111、命令判別及び実行部112、差分構造化ID113及びA社障害IDデータ114が記憶されている。
プラットフォームベンダがシステムを設計する段階では、システムを多重系に設計することは決まっているが、物理マシンのコンポーネントベンダは未定の状態である。最終的に、各コンポーネントベンダによる物理マシンが登録されて、ベンダ固有の管理対象が増加する。図1では、物理マシン100には、物理マシン100に採用されたA社固有の障害IDデータ114が存在し、物理マシン200には、物理マシン200に採用されたB社固有の障害IDデータ214が存在する。
差分構造化IDデータ113及び差分構造化IDデータ213は、物理マシン100または物理マシン200を識別するための抽象的な構造化IDの差分データである。差分構造化IDデータ113または差分構造化IDデータ213により、プラットフォームベンダがA社またはB社固有の障害IDデータに左右されず、一貫して物理マシン100または物理マシン200を識別することができる。
コンポーネントベンダは、プラットフォームベンダの要求する仕様に合致するコンポーネントを提供する。本実施の形態では、コンポーネントベンダにより物理マシン100及び物理マシン200が提供される場合を例示して説明する。
また、現場装置1000は、業務サービスベンダが、プラットフォームベンダやコンポーネントベンダとは別に提供する装置である。現場装置1000は、他の装置と同様に、CPU、メモリ及び通信インタフェース1020及び1030を有する。現場装置1000は、プラットフォームベンダやコンポーネントベンダの認識の範囲外であり、物理マシン100及び物理マシン200により管理され、プラットフォームベンダやコンポーネントベンダが間接的にしか管理できないため、配下装置と呼ばれる場合がある。このような配下装置は、物理マシンとの関係性を示す関係情報が必要となる。例えば、物理マシンが障害で停止した場合には、配下装置も正常動作していない、つまり障害発生状態と同等扱いとなる。
管理システム1100は、上記構成により、各ベンダにより提供される計算機、業務サービスベンダのプログラム、ベンダ固有の障害IDや配下装置などを統一して管理するための機能を提供する。
(3)構造化IDの概念について
次に、本実施形態の構造化IDの概念について説明する。図2は、段階的にプラットフォームベンダ、コンポーネントベンダ、業務サービスベンダの三者により個別に設計されたシステムの構成要素を構造化IDとして段階的に設定し、木構造による一貫性を確保した構造化IDデータの例である。以下説明のため、図2中の丸、五角形、六角形等のオブジェクトにより各種IDを例示し、各種ID間の破線により親子関係を表している。
システム構成の構造化IDデータ814のうち、木構造の根から中段814aは、プラットフォームベンダにより抽象的な概念として設定される。そして、コンポーネントベンダ及び業務サービスベンダにより、構造化IDの中段814aに子要素である814b、814c及び814dなどの構造化IDが連結される。
例えば、物理マシン100に対してコンポーネントベンダA社が採用された場合、構造化IDの中段814aにA社に定義された構造化ID814bが追加される。また、物理マシン200に対してコンポーネントベンダB社が採用された場合、構造化IDの中段814aにB社に定義された構造化ID814cが追加される。またシステム全体を定義する構造化IDに、業務サービスベンダ固有の現場装置1000を定義する構造化ID814dを定義する。このように、本実施の形態によれば、システム全体からコンポーネントベンダや業務サービスベンダにより提供される構成要素までを、一貫性のある木構造の構造化IDにより一意に定義することができる。
すなわち、本実施の形態では、まず、木構造の根から中段814aに対して不変的に管理可能なIDを定義する。そして、ハードウェアのライフサイクルによる構成要素の入れ換えや、冗長系を実現するヘテロアーキテクチャや、ハードウェアの設計後に定義されるソフトウェアのなどを木構造の中段814aに追加する子要素(814b〜814d)に定義する。これにより、当該構造化データを用いて、システムの再設計の範囲や再評価の範囲を拡張したり限定したりすることができ、末端の構成要素だけでなく、構成要素の上位である中段ノードまででもシステムを評価することが可能となる。
次に、図3を参照して、統一的に管理可能な構造化IDの木構造を分解したり文字列化したりする例について説明する。メモリ810上において、データの走査処理や探索処理が行われる際には、木構造として管理されるデータは、木構造のデータの普遍的特性から、根から葉、もしくは根から各対象までのパスによって一意に定義される。そのため、木構造を構成する構成要素の繋がり(リンク)を、区切り文字、例えば“/”スラッシュや“.”ドットで表すことにより、構造化IDは、様々なプログラムや画面描画識別子に使用する文字列識別子として分解することができる。本実施の形態では、木構造を構成する1つの構成要素をパスと称して以下説明する。
図3に示すように、管理対象となる範囲を、パスの長さ814P1を指定したり、パスの指定根の位置を変更してパス幅814P2を変更したり、パスの本数814L1〜L6を指定したりすることにより、構造化IDを用いてシステムを構成する構成要素の部分集合を指定することができる。これにより、システムの管理範囲や障害の管理範囲など、オペレータなどが所望する範囲を限定的に指定することが可能となる。
図4は、ストレージ装置871に記憶されているシステム構成の構造化ID蓄積データ874である。構造化ID蓄積データ874は、構造化ID874A、オーナー874B、評価値874C及び対象識別子874Dから構成される。構造化ID874Aは、パス単位に分解されたシステム構成の構造化IDデータである。オーナー874Bは、HMI端末にログインする際に入力された登録ベンダの識別情報である。評価値874Cは、システムの重症度の算出結果や、監視漏れ等を評価する定量的評価値である。対象識別子874Dは、HMIでの検索用キーワードから構造化IDを逆引きするための識別キーワードである。
構造化ID874Aに、システムの複雑な構造が、構造化IDの文字列識別子として分解された構造化ID874Aに格納される。そして、構造化ID874Aにより示されるシステム構成に、オーナー権の情報874Bや、当該システムの評価値874C、当該システムの識別情報874Dが対応付けられる。
構造化IDデータは、システム構成要素と同等の構成要素として、抽象的な障害IDやベンダ固有の障害IDを追記することができる。これにより、これまで各システム間で統一的に取り扱われず散在していた障害IDを、体系的に統一された構造化IDに登録することが可能となる。
(4)構造化IDの画面表示例
図5は、HMI端末(HMI−α500、HMI−β600、HMI−γ700)の判定結果表示装置(580、680、780)に表示される構造化IDの合成結果の表示例である。図5の表示例580に示すように、各構造化IDのパスを合成することにより、システム構成の全範囲の構造化IDデータ814の木構造を形成し、表示画面に木構造を入れ子構造として表示する。すなわち、図5に示す表示画面で、対象となるシステムがどのような構成となっているかを把握したり、システムの表示範囲の詳細度を把握したりすることができる。
また、オペレータは、入力フォーム580Bへの入力により、表示レベルを調整して、表示詳細度を調整する。表示レベルとしては、オーナー情報をもとに指定したり、図2に示すパス長814P1や、パスのリスト814Lや、パスの指定814P2などを指定したりすることにより、表示詳細度の範囲を変更することができる。
例えば、図3に示す範囲のうち、パスのリスト814L1及び814L2の2行をリストとして選ぶことにより、システム全体の範囲から、コンポーネントベンダA社の範囲のみに限定することができる。また、指定根814P2をパス1からパス2に入れ替えることにより、共通の親からのみクローズアップした内容を表示することができる。また、指定根814P2はそのままにして、詳細度をパス長2(814P1)に指定することにより、プラットフォームベンダを対象とする抽象的な定義範囲のみ表示され、特定のプラットフォームベンダに閉じた情報を表示させることができる。
上記のようにオペレータが表示範囲を指定することにより、画面表示例580Aにおいて、コンポーネントベンダの詳細な子要素側の定義の表示を畳み込んで、オペレータが必要とする情報を提示することができる。
また、画面表示例580Aでは、物理マシン2に関する表示は物理マシン1に関する表示と異なり、表示パスが短く設定され、障害子要素が親要素に畳み込まれた状態となっている。障害子要素とは、例えば、システム全体における対象の累積相対比率などである。当該累積相対比率は、親要素から木構造を辿って、最も子要素(葉要素)に与えられた評価値874Cから親要素までの木構造を辿って評価値を足し込んだ結果を親の評価値とし、この評価値を全体評価値で除算することにより算出できる。この累積相対比率により、障害時に当該システムが受けた被害を定量的に評価することができる。また、根を100%とし、子の数で順に除していく相対比率にて定量的に評価する事も可能である。
図6の構造化IDの画面表示例581は、表示する範囲(指定根)を施設地図とし、当該地図と連動させて構造化IDの表示詳細度を変更する例である。また、構造化IDの画面表示例582は、表示する範囲(指定根)を世界地図とし、当該地図と連動させて構造化IDの表示詳細度を変更する例である。画面表示例581及び582において、それぞれ注目する範囲の中心を変更することができる。注目する範囲の中心を100%として、上記した障害の評価値を示す累積相対比率を再計算することにより、障害時に当該システムが受けた被害を、中心を100%とする定量的な比率として表示することができる。
このように、施設地図情報や広域の地図情報など、表示されるコンテンツの内容が組みかえられたとしても、構造化IDによって管理対象を一元的に識別することができる。したがって、システム上に断片的な情報が存在する場合や同一の対象に対して識別子が重複する場合などについても、それぞれの情報に構造化IDを対応付けて管理することにより、当該情報をシステム内で一意に管理することができる。
(5)管理範囲設定処理
次に、図7Aを参照して、各ベンダのHMI端末(HMI−α500、HMI−β600、HMI−γ700、以下、単にHMI端末として説明する場合もある。)における管理範囲の設定処理について説明する。図7Aの管理範囲設定処理を説明するに際し、適宜、図7Bの管理範囲を示す構造化IDデータの概要を参照する。
図7Aに示すように、HMI端末からオーナー識別子を入力して、管理サーバ800にログインする(S001)。ステップS001におけるログイン処理により、管理サーバ800の構造化ID管理部811は、当該HMI端末をオーナー単位で個別認識するための情報を取得する。
そして、構造化ID管理部811は、オーナー識別子に関係する全範囲を示す構造化IDデータ874をHMI端末に送信する(S002)。構造化ID管理部811よりHMI端末に送信される全範囲の構造化IDデータは、図2に示した木構造814でも可能だが、以下では、図3に示すパス単位に分解されたシステム構成の全範囲の構造化IDデータ874Aを例示して説明する。
そして、HMI端末の設定項目入力部512によるスクロールの操作等で得られるスケールする数値を、管理範囲のパス長814P1に対応付け、管理範囲構造化IDデータ513の管理詳細度を変更する(S003)。図7Bの874A(S003)に示すように、ステップS003において、例えば、パス長814P1として、プラットフォームベンダ定義814aと、コンポーネントベンダA社の定義814bを設定する。
そして、HMI端末の設定項目入力部512より、監視対象の構造化IDパスのリストアップ数を増加もしくは減少させ、管理範囲の構造化IDデータ513の管理範囲を変更する(S004)。図7Bの874A(S004)に示すように、管理範囲のパスの本数814L1〜814L6を決定することにより、管理範囲が指定される。
そして、HMI端末の設定項目入力部512より、監視対象の構造化IDの指定根位置の設定と、設定した指定根からのパス幅を指定し、管理範囲の構造化IDデータ513の管理詳細度を変更する(S005)。図7Bの874A(S005)に示すように、構造化IDの指定根位置を変更することにより、管理対象の詳細度を変更することができる。
そして、HMI端末からオーナー識別子と共に、管理範囲の構造化IDデータ513を管理サーバ800に送信して、管理サーバ800に管理範囲の構造化IDデータ513が登録される(S006)。管理範囲の構造化IDデータ513を管理サーバ800に送信して登録することにより、次回、HMI端末からログインした際に、設定された管理範囲の表示画面の情報を取得することができる。
そして、構造化ID管理部811は、管理範囲の構造化IDデータ513に関係する相互関係データ873をHMI端末に送信する(S007)。上記ステップS003〜ステップS005において、管理範囲が設定されるか変更された場合には、それに伴う相互関係データ873も変化する。このため、構造化ID管理部811が受信した管理範囲の構造化IDデータ513、613または713に含まれる構造化IDが定義されている各層が、相互関係データ873を各HMI端末に送信する。
ここで、図8A及び図8Bを参照して、ステップS007で送信される相互関係データの内容について説明する。図8Aは、相互関係データとしてのベンダ固有の障害IDと抽象化障害IDとの関係を示す相互関係データの例である。
昨今のマルチアーキテクチャが含まれるシステム管理の困難さには、以下の3点が大きく影響する。第一に、コンポーネントベンダ固有の障害IDの定義は、ファームウェア入換やアップデートにより変化するため、障害IDの定義がどのような意味合いを有するかを管理することが必要な点(1対1の関係)、第二に、障害検知機構が複数存在し、複数の障害IDが一つの対象の障害を意味する点(多対1の関係)、第三に、コンポーネントベンダが定義する障害IDがシステムの複数の装置を対象とした障害を意味する点(1対多の関係)である。
図8Bを参照して、上記第一〜第三の関係性について説明する。図8Bに示すように、1対1の関係とは、コンポーネントベンダ固有の障害IDの定義が、プラットフォームベンダで定義される普遍的に管理可能な抽象的な障害IDや故障箇所IDのいずれかと対応付けられている関係(873Link1)である。また、多対1の関係とは、コンポーネントベンダ固有の複数の障害IDの定義が、プラットフォームベンダで定義される一つの障害IDや故障箇所IDと対応付けられている関係(873Link2、873Link3)である。また、1対多の関係とは、コンポーネントベンダ固有の1つの障害IDの定義が、プラットフォームベンダで定義される複数の障害IDや故障箇所IDと対応付けられている関係(873Link4、873Link5)である。
上記した第一〜第三の関係性は、構造化IDの木構造の親子関係のみでは表現しきれないため、構造化IDのパス分解データを活用して、パス同士の因果関係を管理したり、障害IDの意味合いを関係情報として管理したりする必要がある。
そこで、本実施の形態では、図8Aに示す相互関係データにより、上記第一〜第三の関係を管理している。図8Aに示すように、相互関係データ873のNameは、リンク元を示す。すなわち、Nameがコンポーネントベンダ固有の障害ID定義814bを示す。また、相互関係データ873のLinkは、リンク先を示す。すなわち、Linkがプラットフォームベンダに定義された普遍的に管理可能な抽象的な障害の構造化IDや、故障箇所そのものの構造化ID814aである。このように、障害情報と構成要素との相互関係を定義することにより、ベンダ固有の障害IDと抽象化された障害IDとの、1対1、1対多、多対1または多対多に至る関係を柔軟に定義することができる。
これらの関係性を示す情報は、システムを設計したり再構築したりするうえで、システム管理におけるノウハウとなる。すなわち、これらの関係性を保持しておくことにより、ベンダ間で情報を共有したり、他のベンダが提供するシステムへの影響度合いを明確にしたりすることができる。したがって、これらの関係性を示す情報を蓄積することにより、複数ベンダが提供するシステムを管理するための知能指数を高めることができ、システム全体を統一的に管理することが可能となる。
上記した障害IDの関係情報と同様に、構成制御プログラムの所在と対象とする障害IDを示す構造化IDとの関係情報や、ベンダ固有の障害IDとその障害波及範囲との関係情報、障害とオーナーとの責任範囲の関係情報、構成制御プログラムの所在と構成制御に影響する範囲との関係情報などを定義してもよい。
次に、図9Aを参照して、管理範囲及び関係リンクの網羅性検証処理について説明する。当該処理により、オペレータにより柔軟に設定された管理範囲について、監視対象に漏れがないかを検証することが可能となる。当該処理を説明するに際し、適宜図9Bの全範囲の構造化ID蓄積データ874の内容を参照する。
図9Aに示すように、構造化ID管理部811は、システム構成の全範囲の構造化ID蓄積データ874を読み込み、システム構成の全範囲の構造化IDデータ814としてメモリ上で処理可能とする(S010)。
そして、構造化ID管理部811は、構造化ID蓄積データ874の評価値874Cの値を全てゼロクリアし、各HMI端末(HMI−α500、HMI−β600、HMI−γ700)から送信された管理範囲構造化IDデータ513、613及び713に登録されている構造化IDの評価値874Cを1ずつ加算する(S011)。
そして、構造化ID管理部811は、上記した管理範囲設定処理により設定されたすべての管理範囲構造化IDデータの部分集合を、システム構成の全範囲の構造化ID蓄積データ874上で検証し、評価値874Cがゼロである対象をオーナーのHMI端末に送信する(S012)。具体的に、構造化ID管理部811は、管理範囲構造化IDデータの部分集合のうち、評価値874Cがゼロである対象について、評価値874Cに対応するオーナー874BのHMI端末に管理漏れが存在するとして警告を通知する。
図9Bの例では、構造化ID984Aのうち、「システム全体/現場装置」の評価値874Cがゼロであるため、管理対象から漏れていることを把握することができる。したがって、当該評価値874Cに対応するオーナーのHMI端末「γ」(HMI−γ700)に警告を通知する。
また、関係リンクの網羅性の検証処理として、構造化ID管理部811は、評価値874Cの評価値をすべてゼロクリアし、管理範囲構造化IDデータ513、613及び713に関係する相互関係データ873を順次読み込み、リンク元及びリンク先として指定されている構造化ID874Aに対応する評価値874Cを1ずつ加算する(S013)。
そして、構造化ID管理部811は、すべての相互関係データ873の部分集合を、システム構成の全範囲の構造化ID蓄積データ874上で検証し、対象識別子874Dのエラー定義のうち、評価値874Cがゼロである対象をオーナーのHMI端末に送信する(S014)。具体的に、構造化ID管理部811は、相互関係データ873の部分集合のうち、評価値874Cがゼロである対象について、評価値874Cに対応するオーナー874BのHMI端末に相互関係リンク設定漏れが存在するとして警告を通知する。
図9Bの例では、対象識別子874Dの「PFベンダ抽象エラー」のうち、「再立ち上げ可能異常」と、「ベンダ固有エラーID」の「Error001」の評価値874Cがゼロであるため、関係リンクが存在せず、障害に対する警報や構成制御が実行できない設定漏れが存在することを把握することができる。したがって、当該評価値874Cに対応するオーナーのHMI端末「α」(HMI‐α500)及び「β」(HMI−β600)に警告を通知する。
上記した管理範囲の設定及び、管理範囲及び関係リンクの網羅性検証処理により、管理サーバ800において、柔軟な管理範囲設定処理を実行することができ、さらに、設定した管理範囲について、監視対象に漏れがないかを検証して、物理マシン100、物理マシン200及び現場装置1000から障害情報を受信するための準備が整うこととなる。
(6)管理範囲の障害情報表示処理
次に、図10A参照して、障害が発生した場合に、各ベンダのHMI端末で設定された管理範囲に対応した警報表示を行う管理範囲の障害情報表示処理について説明する。図10Aの障害情報表示処理を説明するに際し、適宜、図10Bの構造化IDパスを参照する。
図10Bでは、障害情報表示処理で行われる構造化IDパスの合成や削除を模式的に示している。各ベンダしか障害IDを把握していない場合や、各ベンダがシステム全体の中での自らの所在を知らない場合、仮想化のようにプラットフォームが隠蔽されている場合などのように、オペレータが構造化IDのすべてを把握できない場合には、オペレータが設定する管理範囲に応じて、構造化IDの連結処理や切除処理が必要となる。
図10Aに示すように、障害メッセージ生成部111は、物理マシン100で発生したA社の障害ID814bのパスと、管理対象である物理マシン100を示す構造化ID814aのパスを連結し、システム構成の全範囲を示す構造化IDのパスで一意に定まる障害メッセージを生成する(S021)。
障害メッセージ生成部111は、ステップS201で生成した障害メッセージを、管理サーバ810の構造化ID管理部811に送信する(S022)。構造化ID管理部811は、システム構成の全範囲の構造化IDデータで障害部位を管理し、当該障害部位を管理しているHMI端末へ障害メッセージを送信する(S023)。具体的に、構造化ID管理部811は、各HMI端末により登録された管理範囲の構造化IDデータ513から、構造化IDに対応する当該障害部位を管理しているオーナーのHMI端末を特定し、当該HMI端末に障害メッセージを送信する。
そして、HMI端末の障害箇所判定部511は、システム構成の全範囲の構造化IDデータに障害メッセージが示す対象の構造化IDが存在するか検索し、一致する対象に警告マークを表示する(S024)。
HMI端末の障害箇所判定部511は、構造化ID管理部811から受信した相互関係データ873から、リンク先の構造化IDを取得し、障害メッセージが示す対象の構造化IDが存在するか検索し、一致する対象に警告マークを表示する(S025)。ステップS024及びステップS025における警告マークの表示については、図11を参照して説明する。
そして、HMI端末の障害箇所判定部511は、一致する構造化IDが、管理範囲の構造化IDデータ874にも相互関係データ873にも存在しないかを判定する(S026)。ステップS026において、一致する構造化IDが、管理範囲の構造化IDデータ874にも相互関係データ873にも存在しない場合とは、管理対象のファームウェア更新や設定不備により未知の障害識別子が送達されたことを意味する。
ステップS026において、一致する構造化IDが、管理範囲の構造化IDデータ874にも相互関係データ873にも存在しないと判定された場合には、ステップS027以降の処理を実行する。一方、一致する構造化IDが、管理範囲の構造化IDデータ874にも相互関係データ873にも存在すると判定された場合には、処理を終了する。
ステップS027において、HMI端末の障害箇所判定部511は、構造化ID管理部811から受信した障害メッセージが示す対象の構造化ID814P3の子要素を1つ削除する(S027)。
そして、ステップS027において子要素を削除した障害メッセージの構造化IDと一致する構造化IDが存在するかを判定する(S028)。
通常、未知の障害IDを有する障害メッセージについては、プログラム命令のelse文やdefault文内の命令が実行されるだけである。したがって、当該障害メッセージが何れの障害箇所に対応付けられているかについては判定されず、当該障害メッセージに関係するベンダ等に例外があったことを通知することしかできない。
しかし、本実施の形態では、障害IDに対応する障害を拡大解釈して障害箇所を推定し、障害IDに一致する何れかの構造化IDが存在するかを検索する。そして、一致する対象が存在する場合に、一致する対象に警告マークを表示することができる。これにより、従来は例外が発生した旨通知するだけであった障害メッセージについても、その障害メッセージに関係するベンダ等に通知することが可能なばかりでなく、障害が発生した場合にいずれの装置等が関係するかを迅速に把握することができる。
ステップS028において、障害メッセージの構造化IDの子要素を削除しても一致する構造化IDが存在しない場合には、障害メッセージの構造化IDの根に辿り着くまで、段階的に子要素の削除(S027)及び検索(S028)を繰り返し実施する。そして、ステップS028において、一致する構造化IDが存在した場合には、構造化IDに対応する対象に警告マークを表示する(S029)。
このように、障害メッセージの構造化IDについて、一致する構造化IDが存在するまで検索することにより、ファームウェアの入換やセキュリティパッチの追加、遠隔更新などで未知の障害IDが追加された場合でも、当該障害IDを構造化IDの何れかの要素に紐付けることが可能となり、管理漏れを防ぐことができる。
次に、図11を参照して、上記した障害情報表示処理により各HMI端末の判定結果表示装置に表示される障害部位及び波及範囲の表示例について説明する。構造化IDは、各要素に定量的評価値が設定されている。したがって、故障箇所の評価値の総和を算出することにより、障害発生後のシステムダメージの度合いを評価値として表示することができる(表示画面例583)。
また、関係情報から障害波及関係を構造化IDに反映することにより、例えば1%の障害が40%まで波及することを表示できる(表示画面例584)。図11の画面表示例584では、障害部位を丸印、障害波及範囲を星印で示している。この波及範囲を含めて、構成制御プログラムとその対象範囲を選定することにより、正しく稼動している装置やプログラムに構成制御処理を実行させることが可能となる。このように、構造化IDの根ノードから辿って、正常もしくは異常状態を走査してチェックすることにより、障害範囲をより包括的な視野から詳細度へ向かって評価することができる。
(7)障害復旧命令衝突回避処理及び構成制御実行処理
次に、図12を参照して、構造化IDを利用した障害復旧命令衝突回避処理及び構成制御実行処理について説明する。各HMI端末の障害箇所判定部511、611及び711は、上記した障害箇所の判定結果を受けて、当該障害箇所の再起動命令を構造化ID管理部811に送信する(S030)。
構造化ID管理部811は、障害情報を相互関係データ873に反映し、障害または障害の恐れのある範囲情報を更新する(S031)。
そして、構造化ID管理部811は、再起動命令の対象の構造化IDと、当該構造化IDパスの根との間の親要素が、既に障害であるか、または、障害の恐れがあるかを判定する(S032)。
ステップS032において、親要素が、既に障害であるか、または、障害の恐れがあると判定された場合には、HMI端末の障害箇所判定部511、611及び711に、当該再起動命令が許可されない旨通知する(S033)。そして、構造化ID管理部811は、構造化IDパスの根から障害波及の恐れの無い親要素を順次検索し、包括的に再起動処理が実行可能な親要素を候補として通知する(S034)。
一方、親要素が障害ではなく、障害の恐れもないと判定された場合には、構造化ID管理部811は、障害箇所及び、その配下に再起動処理を実行中の要素が存在しないか確認し、命令判別及び実行部112へ命令を送信し、障害箇所を再起動中として管理する(S035)。命令判別及び実行部112は、差分構造化IDデータ113分を排除し、物理マシン100で解釈実行できる構造化ID114を生成し、その対象に対して再起動を実行する(S036)。なお、外部からの強制再起動等の命令は、再起動命令を処理する対象が正常であれば実行可能となる。
(8)システム構成の変更画面例
次に、図13を参照して、既存の構造化ID情報や関係情報を利用して、部分的にシステム構成を変更する場合について説明する。マウスのポインタ681により、変更対象のコンポーネントの親要素を選択する(図中、物理マシン1を選択)。そして、マウスのポインタ681でC社物理マシンを選択することにより、A社の物理マシンからC社の物理マシンにコンポーネントを組み替えることができる。このとき、入れ替え対象の構造化IDの定量的評価値と、関係情報の消滅、及び追加量を定量的に評価してHMI端末に表示する。
また、システムを最初に設計する際も、同様に、マウスのポインタ681で親要素を選択して、使用するコンポーネントや、業務サービスを追加し、システムを設計していくことができる。
(9)本実施の形態の効果
上記したように、本実施の形態によれば、システムを構成する構成要素の物理的および論理的包含関係を木構造で示す構造化識別情報と、構成要素間の相互関係の情報を示す相互関係情報とをもとに、構造化識別情報のうち、管理範囲として指定された構造化識別情報の部分集合をと、システムで発生した障害情報を示す構造化識別情報とが対応する場合に、管理範囲を表示する端末に前記システムで発生した障害情報を表示させて、個別に設計されたシステムの構成要素の識別子をシステム構造に即した入れ子構造とした構造化識別子情報(構造化ID)を設定し、木構造により統一的に管理可能とする。
これにより、マルチアーキテクチャを含む、システムの段階的設計を支援し、システム設計データを統一的に管理することにより、構成制御の重複や、制御範囲の漏れなどの発生を防止することができる。また、システムの運用においては、システム重症度を定量的に算出し、システムの信頼性評価値を提供することができる。また、ベンダの依存性が高く統一が困難な障害IDについては、障害IDを含む構造化IDの関係情報をもとに管理することが可能となる。
また、システム管理の現場において、オペレータの注目度に合う表示画面を構築する際には、管理機能を動的に組み合わせたり、構造化IDの表示範囲を指定したりすることにより、複数ベンダを隠蔽した抽象的な概念での管理から、ベンダ固有の障害識別子管理まで柔軟に管理することができる。
また、マルチアーキテクチャによるシステムのライフサイクル管理では、システムを構成する要素の構造化IDの増減や、構造化IDの増減に伴い削除または追加される関係情報の量を定量的に算出することにより、システムのライフサイクルで再利用可能な構成要素を定量的に評価することができる。
100、200 物理マシン
120、130 通信インタフェース
110、210 メモリ
111、211 障害メッセージ生成部
112、212 命令判別及び実行部
300、400 多重系ネットワーク
500 プラットフォームベンダ用HMI−α
600 コンポーネントベンダ用HMI−β
700 業務サービスベンダ用HMI−γ
510、610、710 メモリ
512、612、712 設定項目入力部
513、613、713 管理範囲構造化IDデータ
580、680、780 判定結果表示装置
800 管理サーバ
820、830、840 通信IF
810 メモリ
811 構造化ID管理部
814 構造化IDデータ
850 CPU
860 バス
870 ディスクインタフェース
871 ストレージ装置
873 相互関係データ
874 構造化ID蓄積データ
900 インターネット等広域ネットワーク
1000 現場装置
1100 管理システム

Claims (12)

  1. 各々ベンダが異なる複数の設備を管理するシステム管理装置であって、
    ベンダ固有の障害識別情報と、障害が生じる構成要素から管理対象システムまでの包含関係情報と、を含む構造化識別情報を、他のベンダ固有の障害識別情報に対応付けるための相互関係情報を記憶する記憶部と、
    前記複数の設備のうち特定の設備の所定の構成要素に障害が生じた場合に、特定のベンダ固有の障害識別情報に前記管理対象システムから前記所定の構成要素までの包含関係情報を付与した構造化識別情報を前記特定の設備から受信し、受信した前記構造化識別情報と前記相互関係情報に対応付けられた前記所定の構成要素に生じた障害の影響を受ける構成要素であって、前記特定の設備のベンダとは異なる別のベンダの設備の構成要素を特定する制御部と、
    を備えることを特徴とする、システム管理装置。
  2. 前記制御部は、
    特定の構成要素を、木構造で示される前記構造化識別情報の根ノードから葉ノードまでのパス長で指定し、
    前記構造化識別情報のうち前記構造化識別情報の部分集合が指定された管理範囲の詳細度に対応する前記構造化識別情報の部分集合を、前記木構造の前記根ノードの指定位置を変更したパス幅で指定し、
    前記管理範囲の範囲度に対応する前記構造化識別情報の部分集合を、前記木構造のパスの本数で指定する
    ことを特徴とする、請求項1に記載のシステム管理装置。
  3. 前記記憶部は、
    前記構造化識別情報と、前記構造化識別情報で示される前記管理対象システムの構成要素を管理するオーナー情報と、該構成要素を評価する評価値と、前記構成要素の種別を示す情報とを関連付けて記憶する、
    ことを特徴とする、請求項2に記載のシステム管理装置。
  4. 前記相互関係情報には、前記発生した障害を識別する障害識別情報と、該障害識別情報に関係する前記管理対象システムの構成要素を示す前記構造化識別情報とが対応付けられており、
    前記制御部は、
    前記発生した障害に対応する前記障害識別情報に関係する前記構造化識別情報が、前記管理範囲に指定された前記構造化識別情報の部分集合に含まれる場合に、前記管理範囲を表示する端末に前記発生した障害情報を送信する
    ことを特徴とする、請求項3に記載のシステム管理装置。
  5. 前記制御部は、
    前記障害識別情報を示す前記構造化識別情報を特定し、該構造化識別情報の親子関係をもとに、前記管理対象システムで発生した障害部位の包含関係を特定する
    ことを特徴とする、請求項4に記載のシステム管理装置。
  6. 前記制御部は、
    前記相互関係情報をもとに、前記障害識別情報に関係する前記構造化識別情報を特定し、該構造化識別情報に対応する前記管理対象システムの構成要素を前記管理対象システムの障害波及範囲とする
    ことを特徴とする、請求項5に記載のシステム管理装置。
  7. 前記制御部は、
    前記管理対象システムで発生した障害情報を識別する前記障害識別情報と、障害が発生した構成要素を示す前記構造化識別情報とから、前記管理対象システムにおいて一意に定まる構造化識別情報を生成し、
    前記記憶部に記憶された前記構造化識別情報及び前記相互関係情報をもとに、前記生成した構造化識別情報に一致するまたは関係する構成要素を特定する
    ことを特徴とする、請求項6に記載のシステム管理装置。
  8. 前記制御部は、
    前記生成した構造化識別情報に一致するまたは関係する構成要素を特定できない場合に、前記生成した構造化識別情報を構成する木構造を段階的に削除して、
    前記記憶部に記憶された前記構造化識別情報及び前記相互関係情報をもとに、削除した前記構造化識別情報に一致するまたは関係する構成要素を特定する
    ことを特徴とする、請求項7に記載のシステム管理装置。
  9. 前記制御部は、
    前記管理範囲を表示する端末の表示画面に、前記障害識別情報に一致する前記構造化識別情報をもとに、前記管理対象システムにおける障害範囲、及び、前記管理対象システム全体における前記障害範囲の比率を表示させる
    ことを特徴とする、請求項8に記載のシステム管理装置。
  10. 前記制御部は、
    前記管理範囲を表示する端末の表示画面に、前記障害識別情報に関係する前記構造化識別情報をもとに、前記管理対象システムにおける障害の影響範囲、及び、前記管理対象システム全体における前記障害の影響範囲の比率を表示させる
    ことを特徴とする、請求項9に記載のシステム管理装置。
  11. 各々ベンダが異なる複数の設備を管理するシステム管理方法であって、
    ベンダ固有の障害識別情報と、障害が生じる構成要素から管理対象システムまでの包含関係情報と、を含む構造化識別情報を、他のベンダ固有の障害識別情報に対応付けるための相互関係情報を記憶するステップと、
    前記複数の設備のうち特定の設備の所定の構成要素に障害が生じた場合に、特定のベンダ固有の障害識別情報に前記管理対象システムから前記所定の構成要素までの包含関係情報を付与した構造化識別情報を前記特定の設備から受信し、受信した前記構造化識別情報と前記相互関係情報に対応付けられた前記所定の構成要素に生じた障害の影響を受ける構成要素であって、前記特定の設備のベンダとは異なる別のベンダの設備の構成要素を特定するステップと、
    を含むことを特徴とする、システム管理方法。
  12. 各々ベンダが異なる複数の設備が関係する管理対象システムと、
    ベンダ固有の障害識別情報と、前記複数の設備において障害が生じる構成要素から前記管理対象システムまでの包含関係情報と、を含む構造化識別情報を、他のベンダ固有の障害識別情報に対応付けるための相互関係情報を記憶する記憶部と、前記複数の設備のうち特定の設備の所定の構成要素に障害が生じた場合に、特定のベンダ固有の障害識別情報に前記管理対象システムから前記所定の構成要素までの包含関係情報を付与した構造化識別情報を前記特定の設備から受信し、受信した前記構造化識別情報と前記相互関係情報に対応付けられた前記所定の構成要素に生じた障害の影響を受ける構成要素であって、前記特定の設備のベンダとは異なる別のベンダの設備の構成要素を特定する制御部と、を含むシステム管理装置と、
    を備えることを特徴とする、情報システム。
JP2016571625A 2015-01-30 2015-01-30 システム管理装置及びシステム管理方法並びに情報システム Active JP6470764B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/052630 WO2016121085A1 (ja) 2015-01-30 2015-01-30 システム管理装置及びシステム管理方法

Publications (2)

Publication Number Publication Date
JPWO2016121085A1 JPWO2016121085A1 (ja) 2017-11-09
JP6470764B2 true JP6470764B2 (ja) 2019-02-13

Family

ID=56542736

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016571625A Active JP6470764B2 (ja) 2015-01-30 2015-01-30 システム管理装置及びシステム管理方法並びに情報システム

Country Status (4)

Country Link
US (1) US10558513B2 (ja)
JP (1) JP6470764B2 (ja)
DE (1) DE112015006084T5 (ja)
WO (1) WO2016121085A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10338986B2 (en) * 2016-10-28 2019-07-02 Microsoft Technology Licensing, Llc Systems and methods for correlating errors to processing steps and data records to facilitate understanding of errors
JP6867589B2 (ja) * 2017-05-30 2021-04-28 富士通株式会社 影響範囲特定プログラム、影響範囲特定方法、および影響範囲特定装置
JP7107158B2 (ja) * 2018-10-18 2022-07-27 日本電信電話株式会社 ネットワーク管理装置、方法およびプログラム
JP7339920B2 (ja) 2019-04-11 2023-09-06 株式会社日立ソリューションズ 情報管理方法、情報管理プログラム、及び情報管理システム
CN111338595B (zh) * 2020-02-19 2021-11-19 上海肇观电子科技有限公司 电子系统、电子设备和控制电子设备的方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4202709B2 (ja) * 2002-10-07 2008-12-24 株式会社日立製作所 ストレージ装置を有するネットワークにおける、ボリューム及び障害管理方法
JP2004164389A (ja) 2002-11-14 2004-06-10 Nec Fielding Ltd 保守サービス方式,方法およびプログラム
JP2005208707A (ja) * 2004-01-20 2005-08-04 Fujitsu Ltd 異常監視装置、異常探索支援方法、異常探索支援プログラム
JP4174497B2 (ja) 2004-09-30 2008-10-29 東芝ソリューション株式会社 情報システムの信頼性評価システム、信頼性評価方法、信頼性評価プログラム
JP5032856B2 (ja) 2007-01-31 2012-09-26 東京都 データベース管理システムおよびデータベース管理方法
US20080222456A1 (en) * 2007-03-05 2008-09-11 Angela Richards Jones Method and System for Implementing Dependency Aware First Failure Data Capture
JP5088738B2 (ja) * 2008-02-01 2012-12-05 日本電気株式会社 障害監視装置及び障害監視方法並びにそのためのプログラム
US7870238B2 (en) * 2008-02-15 2011-01-11 !J Incorporated Vendor-independent network configuration tool
WO2011007394A1 (ja) * 2009-07-16 2011-01-20 株式会社日立製作所 障害の根本原因に対応した復旧方法を表す情報を出力する管理システム
WO2011148891A1 (ja) * 2010-05-24 2011-12-01 日本電気株式会社 システムモデルからの静的なフォルトツリー解析のシステムと方法
JP5568776B2 (ja) * 2010-11-05 2014-08-13 株式会社日立製作所 計算機のモニタリングシステム及びモニタリング方法
US8806277B1 (en) * 2012-02-01 2014-08-12 Symantec Corporation Systems and methods for fetching troubleshooting data

Also Published As

Publication number Publication date
WO2016121085A1 (ja) 2016-08-04
US20180196708A1 (en) 2018-07-12
DE112015006084T5 (de) 2017-10-12
JPWO2016121085A1 (ja) 2017-11-09
US10558513B2 (en) 2020-02-11

Similar Documents

Publication Publication Date Title
JP6470764B2 (ja) システム管理装置及びシステム管理方法並びに情報システム
CN105580032B (zh) 用于降低升级软件时的不稳定性的方法和系统
US20090271354A1 (en) Method and system for obtaining a combination of faulty parts from a dispersed parts tree
JPWO2013140608A1 (ja) イベントの根本原因の解析を支援する方法及びシステム
US9600395B2 (en) Software quality evaluating system and methods for determining an extent of software code changes
JP4598065B2 (ja) 監視シミュレーション装置,方法およびそのプログラム
JP2009510624A (ja) 複製データの可用性及び最新性を検証するための方法及びシステム。
US8996917B1 (en) Systems and methods for testing a central controller in a centrally managed network
WO2012073686A1 (ja) ディペンダビリティ維持装置、ディペンダビリティ維持システム、障害対応システム、ディペンダビリティ維持装置の制御方法、制御プログラムおよびそれを記録したコンピュータ読み取り可能な記録媒体
JP2019515403A (ja) 診断のためのグラフデータベースおよびシステム健康モニタリング
US20200073781A1 (en) Systems and methods of injecting fault tree analysis data into distributed tracing visualizations
JP5246258B2 (ja) ファイル生成プログラム、ファイル生成装置およびファイル生成方法
CN107113199B (zh) 用于分析和处理通信序列的分析装置
CN111108481B (zh) 故障分析方法及相关设备
US11194703B2 (en) System testing infrastructure for analyzing soft failures in active environment
US9158641B2 (en) Cloud auto-test system, method and non-transitory computer readable storage medium of the same
JP6655497B2 (ja) 運用管理装置及び運用管理方法、並びに運用管理システム
EP3705998B1 (en) Fault reproduction assist system and method
US20190286453A1 (en) System construction assisting apparatus, method, and program
US20200391885A1 (en) Methods and systems for identifying aircraft faults
JP6659509B2 (ja) 計算機システム、計算機システムによるソフトウェアの送信管理方法、そのためのプログラム、及び、記録媒体
JP2010009127A (ja) 管理プログラムおよび管理装置
US20210286712A1 (en) System testing infrastructure for detecting soft failure in active environment
US20150154498A1 (en) Methods for identifying silent failures in an application and devices thereof
CN110114769B (zh) 语义比较产品配置模型的系统和方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170726

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170726

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180314

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20180329

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180710

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190118

R150 Certificate of patent or registration of utility model

Ref document number: 6470764

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150