JP6655497B2 - Operation management device, operation management method, and operation management system - Google Patents

Operation management device, operation management method, and operation management system Download PDF

Info

Publication number
JP6655497B2
JP6655497B2 JP2016150852A JP2016150852A JP6655497B2 JP 6655497 B2 JP6655497 B2 JP 6655497B2 JP 2016150852 A JP2016150852 A JP 2016150852A JP 2016150852 A JP2016150852 A JP 2016150852A JP 6655497 B2 JP6655497 B2 JP 6655497B2
Authority
JP
Japan
Prior art keywords
identification information
control policy
configuration control
structured
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016150852A
Other languages
Japanese (ja)
Other versions
JP2018018471A (en
Inventor
光司 天野
光司 天野
良恭 市岡
良恭 市岡
清水 勝人
勝人 清水
亘 笹木
亘 笹木
鈴木 洋之
洋之 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2016150852A priority Critical patent/JP6655497B2/en
Priority to PCT/JP2017/027110 priority patent/WO2018021437A1/en
Publication of JP2018018471A publication Critical patent/JP2018018471A/en
Application granted granted Critical
Publication of JP6655497B2 publication Critical patent/JP6655497B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management

Description

本発明は、運用管理装置及び運用管理方法、並びに運用管理システムに関し、特に、制御設備からの情報及びそれに付随する計算機設備からの情報を一元的に管理し、運用ポリシーを含む制御情報を柔軟に組み合わせ、運用管理責任範囲を含めた運用管理装置及び運用管理方法、並びに運用管理システムに適用して好適なものである。   The present invention relates to an operation management apparatus, an operation management method, and an operation management system, and more particularly, to centrally manage information from a control facility and information from a computer facility associated therewith, and flexibly control information including an operation policy. The present invention is suitably applied to an operation management apparatus, an operation management method, and an operation management system including a combination, an operation management responsibility range, and the like.

近年、システム運用の高信頼化を目的とした技術開発がなされている。従来のシステム運用管理システムでは、現場側の制御設備及びサービス管理のプラットフォーム(以下「制御設備」を例示する)に関してリレーショナルデータベース(以下「データベース」と省略する)を用いて情報を管理している(特許文献1、非特許文献1参照)。つまり、従来のシステム運用管理システムでは、現場側に応じて予め想定されるシステム構造や運用のためのルールをデータ構造の型として具現化し、データ型に対して固定的な運用ポリシーによって運用管理を行っている。   2. Description of the Related Art In recent years, technical development for the purpose of increasing the reliability of system operation has been performed. In the conventional system operation management system, information is managed using a relational database (hereinafter abbreviated as “database”) regarding a control facility and a service management platform (hereinafter, “control facility” is exemplified) on the site side ( Patent Document 1, Non-Patent Document 1). In other words, in the conventional system operation management system, the system structure and the rules for operation that are assumed in advance according to the site side are embodied as a data structure type, and operation management is performed according to a fixed operation policy for the data type. Is going.

特許第4300149号公報Japanese Patent No. 4300149

「製造設備向けリアルタイムSGL精製ユニットの開発」情報処理学会論文誌 データベース Vol.2 No.2 p.p. 137〜146(June 2009)"Development of Real-Time SGL Purification Unit for Manufacturing Equipment" Transactions of Information Processing Society of Japan Database Vol. 2 No. 2 p. p. 137-146 (June 2009)

従来のシステム運用では、現場側の制御設備などの管理に必要とされる情報をデータベースによって管理しているが、上述したシステム運用管理システムのプログラムは、データベース設計を伴うことが多く、そのデータベースに密接に関連させて開発される。このため、同様の管理対象の個数の増加には対応できるが、現場側の制御設備などの変更に応じてシステムの仕様を容易に変更できず、柔軟に現場側の制御設備などを管理することが困難であった。また、リレーショナルデータベースを活用する場合、運用ポリシーはデータ型に依存し対応付けられるため、複数データ構造を含む範囲に対する運用ポリシーを設定することが出来なかった。   In conventional system operation, information required for management of control equipment on the site side is managed by a database, but the above-mentioned system operation management system program often involves database design, and the database Developed in close association. For this reason, similar increase in the number of managed objects can be handled, but system specifications cannot be easily changed in response to changes in on-site control equipment, etc., and flexible management of on-site control equipment etc. Was difficult. Further, when utilizing a relational database, the operation policy depends on the data type and is associated with each other, so that the operation policy for a range including a plurality of data structures cannot be set.

本発明は以上の点を考慮してなされたもので、現場の制御設備及び付随する計算機設備について運用管理責任範囲を考慮して柔軟に管理できる運用管理装置及び運用管理方法、並びに運用管理システムを提案しようとするものである。   The present invention has been made in view of the above points, and provides an operation management apparatus, an operation management method, and an operation management system that can flexibly manage the on-site control equipment and accompanying computer equipment in consideration of the scope of operation management responsibility. It is something to propose.

かかる課題を解決するため、本発明による運用管理装置は、システムを構成する制御設備及び付随する計算機設備を含む各構成要素の物理的及び論理的包含関係を、前記各構成要素を示す各構成情報に対応付けた各論理的包含識別情報を含めて木構造で表した各構造化識別情報として管理する一方、前記各構造化識別情報同士の一意性を管理する識別情報管理部と、前記各構成要素に対応する各構成制御ポリシープログラムと、前記各構成要素を示す前記各構成情報に対応する各論理的包含識別情報との組み合わせを管理する組み合わせ管理部と、前記各論理的包含識別情報のうち一の論理的包含識別情報を認識すると、処理対象の範囲を表す対象範囲情報と、前記各構成制御ポリシープログラムの実行権限の範囲を表す実行権限範囲情報と、前記各構成制御ポリシープログラムが実行された時の影響範囲を表す影響範囲情報と、に基づいて、前記各構成制御ポリシープログラムのうちから必要な構成制御ポリシープログラムを特定し、前記特定した構成制御ポリシープログラムを実行させるプログラム実行部と、を備えることを特徴とする。   In order to solve such a problem, an operation management apparatus according to the present invention provides a physical and logical inclusion relationship of each component including a control facility and an associated computer facility constituting a system, and a configuration information indicating each of the components. An identification information management unit that manages the uniqueness of each of the structured identification information while managing each of the structured identification information represented by a tree structure including each of the logical inclusion identification information associated with the configuration, A combination management unit that manages a combination of each configuration control policy program corresponding to an element and each logical inclusion identification information corresponding to each configuration information indicating each configuration element; When recognizing one logical inclusion identification information, target range information indicating a range of a processing target, execution authority range information indicating a range of execution authority of each of the configuration control policy programs, and A necessary configuration control policy program among the respective configuration control policy programs, based on the influence range information indicating an influence range when each of the configuration control policy programs is executed, and And a program execution unit for executing the program.

また、本発明による運用管理方法は、識別情報管理部と、組み合わせ管理部と、プログラム実行部とを備える運用管理装置における運用管理方法において、前記識別情報管理部が、システムを構成する制御設備及び付随する計算機設備を含む各構成要素の物理的及び論理的包含関係を、前記各構成要素を示す各構成情報に対応付けた各論理的包含識別情報を含めて木構造で表した各構造化識別情報として管理する一方、前記各構造化識別情報同士の一意性を管理する識別情報管理部の情報により管理対象を特定する識別情報管理ステップと、前記組み合わせ管理部が、前記各構成要素に対応する各構成制御ポリシープログラムと、前記各構成要素を示す前記各構成情報に対応する各論理的包含識別情報との組み合わせを管理する組み合わせ管理ステップと、前記プログラム実行部が、前記各論理的包含識別情報のうち一の論理的包含識別情報を認識すると、処理対象の範囲を表す対象範囲情報と、上述した運用管理装置のプログラム前記各構成制御ポリシープログラムの実行権限の範囲を表す実行権限範囲情報と、前記各構成制御ポリシープログラムが実行された時の影響範囲を表す影響範囲情報と、に基づいて、前記各構成制御ポリシープログラムのうちから必要な構成制御ポリシープログラムを特定し、前記特定した構成制御ポリシープログラムを実行させるプログラム実行ステップと、を有することを特徴とする。   Also, the operation management method according to the present invention is an operation management method in an operation management device including an identification information management unit, a combination management unit, and a program execution unit, wherein the identification information management unit includes Each structured identification that represents the physical and logical inclusion relationship of each component including the accompanying computer equipment in a tree structure, including each logical inclusion identification information associated with each configuration information indicating each component. While managing as information, the identification information management step of specifying the management target by the information of the identification information management unit that manages the uniqueness of each of the structured identification information, and the combination management unit corresponds to each of the constituent elements. A combination management program that manages a combination of each configuration control policy program and each logical inclusion identification information corresponding to each configuration information indicating each configuration element. Step, when the program execution unit recognizes one of the logical inclusion identification information pieces of the logical inclusion identification information, target range information indicating a range of a processing target, and the program of the operation management device described above. Based on execution authority range information indicating a range of execution authority of the control policy program and influence range information indicating an influence range when each of the configuration control policy programs is executed, from among the respective configuration control policy programs, A program execution step of specifying a necessary configuration control policy program and executing the specified configuration control policy program.

また、本発明による運用管理システムは、システムを構成する制御設備及び付随する計算機設備を含む各構成要素の物理的及び論理的包含関係を、前記各構成要素を示す各構成情報に対応付けた各論理的包含識別情報を含めて木構造で表した各構造化識別情報として管理する一方、前記各構造化識別情報同士の一意性を管理する識別情報管理部と、前記各構成要素に対応する各構成制御ポリシープログラムと、前記各構成要素を示す前記各構成情報に対応する各論理的包含識別情報との組み合わせを管理する組み合わせ管理部と、前記各論理的包含識別情報のうち一の論理的包含識別情報を認識すると、処理対象の範囲を表す対象範囲情報と、前記各構成制御ポリシープログラムの実行権限の範囲を表す実行権限範囲情報と、前記各構成制御ポリシープログラムが実行された時の影響範囲を表す影響範囲情報と、に基づいて、前記各構成制御ポリシープログラムのうちから必要な構成制御ポリシープログラムを特定し、前記特定した構成制御ポリシープログラムを実行させるプログラム実行部と、を備える運用管理装置と、前記制御設備及び付随する計算機設備を利用する利用者側装置と、を有することを特徴とする。   Further, the operation management system according to the present invention is a system in which the physical and logical inclusion relations of the respective components including the control equipment and the associated computer equipment constituting the system are associated with the respective configuration information indicating the respective components. An identification information management unit that manages the uniqueness of each of the structured identification information while managing each of the structured identification information expressed in a tree structure including the logical inclusion identification information, A combination management unit that manages a combination of a configuration control policy program and each of the logical inclusion identification information corresponding to each of the configuration information indicating each of the configuration elements; and a logical inclusion of one of the logical inclusion identification information When the identification information is recognized, target range information indicating a range of a processing target, execution authority range information indicating a range of execution authority of each of the configuration control policy programs, and each of the configuration controls A required configuration control policy program is specified from the respective configuration control policy programs based on the influence range information indicating an influence range when the policy program is executed, and the specified configuration control policy program is executed. And an operation management device including a program execution unit, and a user device that uses the control equipment and the associated computer equipment.

本発明によれば、現場の制御設備及び付随する計算機設備について運用管理責任範囲を考慮して柔軟に管理することができる。   According to the present invention, it is possible to flexibly manage on-site control equipment and accompanying computer equipment in consideration of the scope of operation management responsibility.

第1の実施の形態による運用管理システムの概略構成例を示すブロック図である。FIG. 1 is a block diagram illustrating a schematic configuration example of an operation management system according to a first embodiment. システム構成を表すとともに、このシステム構成全範囲の一貫性を管理とするよう定義した構造化IDの一例を示す概念図である。FIG. 2 is a conceptual diagram illustrating a system configuration and an example of a structured ID defined so as to manage the consistency of the entire range of the system configuration. 第1の実施の形態の適用対象例としての冗長系システムの物理構成例を示すブロック図である。FIG. 2 is a block diagram illustrating a physical configuration example of a redundant system as an example to which the first embodiment is applied; 冗長系システムのシステム構成をデータ構造として捉え直して定義した構造化IDの一例を示す概念図である。It is a conceptual diagram which shows an example of the structured ID which redefined the system configuration of the redundant system as a data structure and defined it. 冗長系システムの構成を表す構造化IDを編集する様子の一例を示す画面図である。FIG. 9 is a screen diagram showing an example of editing a structured ID representing the configuration of a redundant system. 冗長系物理マシンを表す識別子の選択及びプログラムの実装実態の登録により設定されるテーブルの一例を示すテーブル構成図である。FIG. 11 is a table configuration diagram showing an example of a table set by selecting an identifier representing a redundant physical machine and registering the actual state of a program. 冗長系システムの構成を表す構造化IDに冗長系ポリシープログラムを後付で設定する様子の一例を示す画面図である。FIG. 13 is a screen diagram showing an example of a manner in which a redundant system policy program is set in a structured ID representing the configuration of a redundant system in a retrofit manner. 冗長系システムの構成を表す構造化IDに冗長系ポリシープログラムを後付で設定した後における冗長系ポリシープログラムの対象範囲情報の蓄積データを管理する管理テーブルの一例を示す図である。FIG. 11 is a diagram illustrating an example of a management table for managing accumulated data of target range information of a redundant policy program after a redundant policy program is set in a structured ID representing a configuration of a redundant system after the redundant policy program. 実装個別障害に対する障害対応ポリシープログラムと、その運用管理責任範囲を超える障害(対象範囲情報)との対応付けの一例を示す図である。FIG. 9 is a diagram illustrating an example of correspondence between a failure handling policy program for an individual mounting failure and a failure (target range information) exceeding its operational management responsibility range. 障害検知から構成制御までの構成制御処理の一例を示すフローチャートである。9 is a flowchart illustrating an example of a configuration control process from failure detection to configuration control. 構成制御の特徴が反映されたHMIでの通知メッセージ例である。It is an example of the notification message in the HMI in which the feature of the configuration control is reflected. 状態情報拡張管理テーブルの一例、及び、状態情報をラッパーIDにより拡張した手法の一例を示す図である。It is a figure which shows an example of the state information extension management table, and an example of the technique which extended the state information by the wrapper ID. 物理マシン及び仮想マシンの定義を含む構造化IDの設計態様の一例を示す図である。FIG. 3 is a diagram illustrating an example of a design mode of a structured ID including definitions of a physical machine and a virtual machine. 物理マシンと仮想マシンとの関係を定義した互いに異なる枝状の構造化IDの一例、及び、関係リンク定義テーブルの一例を示す図である。FIG. 3 is a diagram illustrating an example of a branch-like structured ID that defines a relationship between a physical machine and a virtual machine, and an example of a relationship link definition table. 仮想マシンを物理マシンの間に再配置する再配置管理処理の一例を示すフローチャートである。19 is a flowchart illustrating an example of a relocation management process for relocating a virtual machine between physical machines.

以下、図面について、本発明の一実施の形態について詳述する。
(1)本発明の一実施の形態の背景
本発明の一実施の形態(以下「本実施の形態」という)においては、まず、その前提として、制御設備運用管理装置において、管理対象である制御設備(「現場装置」ともいう)や計算機設備に対して識別子を付与し、当該制御設備や計算機設備における障害通知部(後述する図1の障害通知及び構成制御実行部113,213,313に相当)において取得された情報を、その付与された識別子と対応付けて制御設備や計算機設備を管理している。
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
(1) Background of One Embodiment of the Present Invention In one embodiment of the present invention (hereinafter, referred to as “the present embodiment”), first, as a premise, control which is to be managed by a control facility operation management device is assumed. An identifier is assigned to a facility (also referred to as a "field device") or a computer facility, and a failure notification unit (corresponding to a failure notification and configuration control execution unit 113, 213, 313 in FIG. 1 described later) in the control facility or the computer facility. ), The control equipment and the computer equipment are managed by associating the information obtained in the above with the assigned identifier.

このような制御設備の管理に必要とされる情報は、一般的に、データベース設計を行うことにより、そのデータベースに格納して管理する方法が殆どである。この場合、データベース設計が必要となる関係から、1つのコンポーネントプロバイダ(コンポーネントベンダ)によって制御装置などを含む制御システム全体が設計されることが暗黙的な前提となっている。   In most cases, information required for management of such control equipment is generally stored and managed in a database by designing a database. In this case, it is implicitly assumed that one component provider (component vendor) designs the entire control system including the control device and the like because of the necessity of designing the database.

このような場合においては、制御設備の管理を行うSCADAや業務アプリケーションは、データベースの所在情報やクエリにより対象とする情報を一意に特定する手法を取っており、このような手法によると、制御設備運用管理装置とデータベースとが一体的に1つのコンポーネントプロバイダによって提供される必要が生じやすく、容易にシステム構成を変更すること、また、段階的にハードウェアからソフトウェアを拡張することが難しくなるおそれがある。   In such a case, the SCADA or the business application that manages the control equipment employs a method of uniquely specifying the target information by using the location information of the database or a query. It is likely that the operation management device and the database need to be provided integrally by a single component provider, which may make it difficult to easily change the system configuration and to gradually expand software from hardware. is there.

以下、本実施の形態では、このように制御設備運用管理装置とデータベースとの間で密接な関連性が形成されることを「密結合」とも表現する。一方、データベースにおいて用いられるSQL(Structured Query Language)は表現に自由度があり、必要な構文解析を行えば管理対象の情報を一意に特定できる一方、単純な文字列比較により一意性を識別することができないため、SQL自体を各制御設備の識別情報として活用することは困難である。   Hereinafter, in the present embodiment, the fact that a close relationship is formed between the control facility operation management device and the database in this manner is also referred to as “tight coupling”. On the other hand, SQL (Structured Query Language) used in a database has a high degree of freedom in expression, and it is possible to uniquely identify information to be managed by performing necessary parsing, while identifying uniqueness by simple character string comparison. Therefore, it is difficult to utilize the SQL itself as identification information of each control facility.

そこで、本実施の形態では、詳細は後述するが、設計タイミング又はアーキテクチャの異なる制御設備(「現場装置」ともいう)及び当該設備における障害通知部において取得された情報と設備構造を、一意に識別可能な識別子を用いて符号化して、複数の識別子同士を結合し、複数の識別子同士の一意性を確保する。これにより、ハードウェアやソフトウェア、抽象概念から実装依存の識別、障害識別子に至るまで、任意の情報とシステム構造を管理する。   Therefore, in the present embodiment, although details will be described later, control equipment having different design timing or architecture (also referred to as “field equipment”) and information acquired by the failure notification unit of the equipment and the equipment structure are uniquely identified. Encoding is performed using possible identifiers, and the plurality of identifiers are connected to each other to ensure the uniqueness of the plurality of identifiers. This manages arbitrary information and system structures from hardware, software, and abstract concepts to implementation-dependent identification and fault identifiers.

さらに本実施の形態では、識別子同士の親子関係を構築し、そのような親子関係を表す木構造を用いて複数の制御設備及び付随する計算機設備を互いに識別するために、親子関係のある識別子同士を結合する。そのように結合するに際し、本実施の形態では、それら識別子同士の間に、制御設備運用管理装置(後述する図1の制御設備運用管理装置700に相当)やこれに付随する計算機設備をモデル化した論理的包含識別情報(後述するラッパーIDに相当)を挟み込んで構造化する。   Further, in the present embodiment, in order to establish a parent-child relationship between identifiers, and to identify a plurality of control facilities and associated computer facilities from each other using a tree structure representing such parent-child relationships, identifiers having a parent-child relationship are used. To join. At the time of such coupling, in the present embodiment, a control equipment operation management device (corresponding to a control equipment operation management device 700 in FIG. 1 described later) and computer equipment associated therewith are modeled between the identifiers. Logical inclusion identification information (corresponding to a wrapper ID described later).

さらに、論理的包含識別情報の上位識別子として、冗長系構成を識別する冗長系抽象概念識別子(後述する図4(A)及び図4(B)の冗長系抽象概念識別子800a,800bに相当)を新たに定義することにより、冗長系制御可能とする。   Further, a redundant system abstract concept identifier (corresponding to the redundant system abstract concept identifiers 800a and 800b in FIGS. 4A and 4B to be described later) for identifying the redundant system configuration is used as the upper identifier of the logical inclusion identification information. By newly defining, the redundant system can be controlled.

制御設備運用管理装置は、詳細は後述するが、識別子同士と論理的包含識別情報とを組み合わせて構造化した構造化IDと、管理対象としての制御設備や付随する計算機設備に関する情報との組み合わせを管理している。   As will be described in detail later, the control equipment operation management apparatus uses a combination of a structured ID structured by combining identifiers and logical inclusion identification information, and information on control equipment to be managed and associated computer equipment. Managing.

本実施の形態では、そのような管理対象を活用するための要求に応じて処理を行う場合、ある識別子が指定された場合、この識別子と組み合わされている論理的包含識別情報に基づいて管理対象に関する情報の物理的な所在が特定され、結果として当該管理対象に関する情報が提供される。   In the present embodiment, when processing is performed in response to a request for utilizing such a management target, when a certain identifier is specified, the management target is determined based on the logical inclusion identification information combined with this identifier. The physical location of the information about the management target is specified, and as a result, the information about the management target is provided.

一方、本実施の形態では、そのような管理対象としての制御設備や付随する計算機設備に対して制御命令を発行する場合、その管理対象を表す構造化IDをユーザから受け取ったことを契機として、この構造化IDの対象となる制御設備やこれに付随する計算機設備に制御命令を送信して、または、制御用インターフェース(以下「制御用IF」とも省略する)へその制御命令を書き込むことによりその制御用IFを介して、管理対象としての制御設備やこれに付随する計算機設備を制御する。以下、本発明の概念をより具体的に説明する。   On the other hand, in the present embodiment, when a control command is issued to the control equipment or the associated computer equipment as such a management target, the structured ID representing the management target is received from the user as an opportunity. By transmitting a control command to a control facility to be subjected to the structured ID or a computer facility associated with the structured ID, or by writing the control command to a control interface (hereinafter abbreviated as “control IF”), Via the control IF, control equipment to be managed and computer equipment associated therewith are controlled. Hereinafter, the concept of the present invention will be described more specifically.

さらに、後述する複数の運用管理責任範囲を含めた課題に対しては、運用管理権限の分解点(構造化IDにおける後述の各着脱ポイントP,P0〜P4に相当)にラッパーIDを設定し、設備構造及び障害範囲、運用管理責任範囲に基づく構成制御を実施する。   Further, for an issue including a plurality of operation management responsibilities described later, a wrapper ID is set at a decomposition point of operation management authority (corresponding to each of the attachment / detachment points P, P0 to P4 described later in the structured ID), Implement configuration control based on the equipment structure, fault range, and operation management responsibility

(2)第1の実施の形態
(2−1)運用管理システムの全体構成
図1は、第1の実施の形態による運用管理システム1000の概略構成例を示す。制御設備はハードウェアとして構成されることが多いため、本実施の形態では、ハードウェア、前提となるミドルウェア及びアプリケーションなど、複雑な計算機設備として、冗長系構成のシステムを例示する。なお、以降の実施形態においては、同一の符号を付した構成同士は、原則として同一の構成であり同一の動作を行うため、当該同一の符号を付した構成については原則として説明を省略する。
(2) First Embodiment (2-1) Overall Configuration of Operation Management System FIG. 1 shows a schematic configuration example of an operation management system 1000 according to the first embodiment. Since the control equipment is often configured as hardware, in the present embodiment, a redundantly configured system is exemplified as complicated computer equipment such as hardware, prerequisite middleware, and applications. In the following embodiments, components having the same reference numerals are basically the same components and perform the same operations in principle, and therefore, the description of the components having the same reference numerals will be omitted in principle.

運用管理システム1000は、例えば、本実施の形態において対象となる構成要素としての計算機設備(システムを構成する制御設備に付随する計算機設備に相当)における障害通知部によって取得された情報を、その計算設備に付与された識別子と対応付けて管理する。   The operation management system 1000 calculates, for example, information acquired by a failure notification unit in a computer facility (corresponding to a computer facility associated with a control facility configuring the system) as a target component in the present embodiment. It is managed in association with the identifier assigned to the equipment.

ここでいう計算機設備は、情報の発生源の制御対象側システム、その情報の管理装置、及び、その情報の利用者側システムという大きく分けて3種類のシステムに分かれている。これら情報の発生源の制御対象側システム、その情報の管理装置、及び、その情報の利用者側システムは、ネットワーク400を経由して互いに接続されており、互いに情報をやり取り可能な構成となっている。   The computer equipment here is roughly divided into three types of systems: a system to be controlled as a source of information, a management device for the information, and a system to a user of the information. The control target side system of the information source, the information management device, and the user side system of the information are connected to each other via the network 400, and are configured to be able to exchange information with each other. I have.

上述した情報の発生源の制御対象側システムは、例えば図1における、冗長系物理マシン100(以下「冗長系物理マシンA」とも呼ぶ)、冗長系物理マシン200(以下「冗長系物理マシンB」とも呼ぶ)、及び、冗長系物理マシン300(以下「冗長系物理マシンC」とも呼ぶ))に相当する。   The system to be controlled as a source of the information described above is, for example, the redundant physical machine 100 (hereinafter also referred to as “redundant physical machine A”) and the redundant physical machine 200 (hereinafter “redundant physical machine B”) in FIG. ) And the redundant physical machine 300 (hereinafter also referred to as “redundant physical machine C”).

上述した情報の管理装置は、例えば図1における、制御設備運用管理装置700及び記録媒体771に相当する。上述した情報の利用者側システムは、例えば図1における、HMI(Human Machine Interface)500に相当する。   The information management device described above corresponds to, for example, the control facility operation management device 700 and the recording medium 771 in FIG. The above-described information user system corresponds to, for example, an HMI (Human Machine Interface) 500 in FIG.

(2−2)情報の発生源の制御対象側システム
運用管理システム1000は、上述のように情報の発生源の制御対象側システムとして、冗長系物理マシン100、冗長系物理マシン200及び冗長系物理マシン300を備えており、冗長系システムを論理的に表す構成要素として冗長系抽象概念識別子800を構成している。これら冗長系物理マシン200及び冗長系物理マシン300は、冗長系物理マシン100とほぼ同様な構成であるため、以下の説明ではその内部構成については主として冗長系物理マシン100について説明する。
(2-2) System to be Controlled as Information Source The operation management system 1000 includes, as described above, the redundant physical machine 100, the redundant physical machine 200, and the redundant physical A machine 300 is provided, and a redundant system abstract concept identifier 800 is configured as a component that logically represents a redundant system. Since the redundant physical machine 200 and the redundant physical machine 300 have almost the same configuration as the redundant physical machine 100, in the following description, the redundant physical machine 100 will mainly be described for the internal configuration.

この冗長系システムは、一例として、後述するように2重系Duplexシステム及び2重系Dualシステムを有する。このため、本実施の形態では、これら2重系Duplex及び2重系Dualを論理的に表す構成要素として冗長系抽象概念識別子800a,800bを用いるものとする(例えば図3、図4〜図9及び図13)。   This redundant system has, as an example, a dual Duplex system and a dual Dual system as described later. Therefore, in the present embodiment, redundant system abstract concept identifiers 800a and 800b are used as components that logically represent the duplex system Duplex and the duplex system Dual (for example, FIGS. 3, 4 to 9). And FIG. 13).

冗長系物理マシン100は、制御設備運用管理装置700と同様にコンピュータの一種であり、主としてメモリ110及び通信インターフェース120を備えている。このメモリ110は、アプリケーションプログラム111、ミドルウェア112、並びに、障害通知及び構成制御実行部113を備えている。この障害通知及び構成制御実行部113は、図9にて後述する障害対応ポリシープログラム776Ccに登録済みの障害対応ポリシープログラムの実体とその実行環境を有している。このミドルウェア112は、アプリケーションプログラム111が動作するための前提となるハードウェア及びソフトウェアの少なくとも一方であり、以下の説明では「ミドルウェア」とも呼ぶ。   The redundant physical machine 100 is a type of computer like the control facility operation management device 700, and mainly includes a memory 110 and a communication interface 120. The memory 110 includes an application program 111, middleware 112, and a failure notification and configuration control execution unit 113. The failure notification and configuration control execution unit 113 has an entity of a failure response policy program registered in a failure response policy program 776Cc described later in FIG. 9 and an execution environment thereof. The middleware 112 is at least one of hardware and software on which the application program 111 operates, and is also referred to as “middleware” in the following description.

冗長系物理マシン100、冗長系物理マシン200及び冗長系物理マシン300は、それぞれ、コンピュータの一種であり、名称として、「冗長系物理マシンA」、「冗長系物理マシンB」及び「冗長系物理マシンC」も用いられる。冗長系物理マシン100、冗長系物理マシン200及び冗長系物理マシン300は、それぞれ、以上のようなミドルウェア112、並びに、障害通知及び構成制御実行部113の内部機能(障害対応ポリシープログラムの実体とその実行環境、ならびに既述の障害通知部の機能にも相当)を利用して、後述するように制御設備運用管理装置700に対して、例えば動作状態の情報を送信したり、制御命令に応じて各種プログラムを起動したり、構成制御を実施する。   The redundant physical machine 100, the redundant physical machine 200, and the redundant physical machine 300 are each a kind of computer, and are named “redundant physical machine A”, “redundant physical machine B”, and “redundant physical machine”. Machine C "is also used. The redundant physical machine 100, the redundant physical machine 200, and the redundant physical machine 300 respectively include the above-described middleware 112 and the internal functions of the failure notification and configuration control execution unit 113 (the actual failure handling policy program and its Utilizing the execution environment and the function of the failure notifying unit described above), for example, information of an operation state is transmitted to the control equipment operation management device 700 as described later, or in response to a control command. Start various programs and perform configuration control.

なお、冗長系物理マシン100、冗長系物理マシン200及び冗長系物理マシン300は、冗長系抽象概念識別子800が表す運用管理システム1000全体と識別したい対象の一例として挙げている。   Note that the redundant physical machine 100, the redundant physical machine 200, and the redundant physical machine 300 are given as an example of a target to be distinguished from the entire operation management system 1000 represented by the redundant abstract concept identifier 800.

(2−3)情報の利用者側システム
運用管理システム1000は、上述のように情報の利用者側システムとして、HMI500を備えている。このHMI500は、制御設備運用管理装置700と同様にコンピュータであり、通信IF520、CPU550及びメモリ510を有し、表示装置580に接続されている。
(2-3) Information User System The operation management system 1000 includes the HMI 500 as the information user system as described above. The HMI 500 is a computer like the control facility operation management device 700, has a communication IF 520, a CPU 550, and a memory 510, and is connected to a display device 580.

これら通信IF520、CPU550及びメモリ510は、内部バス560によって接続されている。メモリ510では、設定項目入力部機能511、構造化IDラッパー操作部512及び構造化ID読み込み部514が動作しているとともに、構造化ID編集テーブル513が設けられている。   These communication IF 520, CPU 550, and memory 510 are connected by an internal bus 560. In the memory 510, a setting item input section function 511, a structured ID wrapper operation section 512, and a structured ID reading section 514 are operating, and a structured ID editing table 513 is provided.

(2−4)情報の管理装置
運用管理システム1000は、既述の情報の管理装置として、制御設備運用管理装置700及び記録媒体771を備えている。制御設備運用管理装置700では、通常、2台以上で構成される冗長構成が採用されるが、図面の簡素化のため、図示の例では1台で構成されているものと例示する。
(2-4) Information Management Device The operation management system 1000 includes a control facility operation management device 700 and a recording medium 771 as the information management device described above. The control equipment operation management device 700 usually employs a redundant configuration composed of two or more units. However, for simplification of the drawing, in the example shown in the figure, it is exemplified that the control unit is composed of one unit.

制御設備運用管理装置700は、通信インターフェース(図中「通信IF」と省略する)720によりネットワーク400を介して外部システムと接続されている。制御設備運用管理装置700は、その他にも、CPU750、メモリ710及びバス760を備えている。   The control equipment operation management device 700 is connected to an external system via a network 400 by a communication interface (abbreviated as “communication IF” in the figure) 720. The control facility operation management device 700 further includes a CPU 750, a memory 710, and a bus 760.

このメモリ710では、管理対象の全体情報を管理する構造化ID及びラッパーID管理部711と、構造化ID及び運用管理責任範囲に応じて制御設備運用管理に必要な情報を設計する構造化ID設計プログラム管理部712と、冗長系物理マシン100,200,300についてそれらの外部から構成制御を実行する構成制御実行部713と、構造化ID及び運用管理責任範囲に基づく判定に応じて動作するプログラムとの関係を管理する構成制御ポリシープログラム管理部714と、を有する。組み合わせ管理部の一例としての構造化ラッパーID管理部711は、制御設備や付随する計算機設備などの各構成要素に対応する各構成制御ポリシープログラムと、各構成要素を示す各識別子に対応する各構造化IDとの組み合わせを管理している。識別子管理部は、設計段階と、運用管理段階双方で必要となるため、構造化ID設計プログラム管理部712と構成制御ポリシープログラム管理部714として具体例を示している。なお、メモリ710上において動作する上記各機能は、各機能に対応する処理部を集積回路として構成することによりハードウェアで実現することもできる。   In the memory 710, a structured ID and wrapper ID management unit 711 that manages all information to be managed, and a structured ID design that designs information necessary for control equipment operation management according to the structured ID and the operation management responsibility range A program management unit 712, a configuration control execution unit 713 that externally executes configuration control on the redundant physical machines 100, 200, and 300, and a program that operates according to the determination based on the structured ID and the operation management responsibility range. And a configuration control policy program management unit 714 for managing the relationship. The structured wrapper ID management unit 711 as an example of the combination management unit includes a configuration control policy program corresponding to each component such as a control facility and an associated computer facility, and a configuration corresponding to each identifier indicating each component. It manages the combination with the conversion ID. Since the identifier management unit is required at both the design stage and the operation management stage, specific examples are shown as the structured ID design program management unit 712 and the configuration control policy program management unit 714. Note that each of the functions operating on the memory 710 can be realized by hardware by configuring a processing unit corresponding to each function as an integrated circuit.

制御設備運用管理装置700は、既存のリレーショナルデータベースを使用する方式とは異なり、例えば、制御システム管理用KVS(Key Value Store)データ管理を活用している。   The control equipment operation management device 700 is different from a method using an existing relational database, and utilizes, for example, KVS (Key Value Store) data management for control system management.

制御設備運用管理装置700は、上述のようにCPU750を備えており、各内部機能は、このCPU750によってバス760を介して情報及び命令などが伝達されることにより、各々対応する処理を実行する。以下、説明を簡素化するために、制御設備運用管理装置700において上記各内部機能が、メモリ上に展開されるプログラムによって実現されるものとして説明する。   The control facility operation management device 700 includes the CPU 750 as described above, and each internal function executes a corresponding process by transmitting information, an instruction, and the like via the bus 760 by the CPU 750. Hereinafter, for the sake of simplicity, the description will be made assuming that the internal functions in the control equipment operation management device 700 are realized by a program developed on a memory.

制御設備運用管理装置700は、記録媒体インターフェース(図中「記録媒体IF」と省略する)730を有し、メモリ710を経由して、記録媒体771に対してデータを書き込んだり記録媒体771に記憶済みのデータを読み出す。   The control facility operation management device 700 has a recording medium interface (abbreviated as “recording medium IF” in the figure) 730, writes data to the recording medium 771 via the memory 710, and stores the data in the recording medium 771. Read completed data.

この記録媒体771は、構造化IDとラッパーID(論理的包含識別情報に相当)との組み合わせ蓄積データ772、冗長系に求められる抽象的構造(識別子)とラッパーIDとの蓄積データ773、計算機の構成及び状態情報の構造化IDデータ774、冗長系ポリシープログラムの対象範囲情報の蓄積データ775、及び、障害対応ポリシープログラムと対象範囲情報との蓄積データ776が記録されている。   The storage medium 771 stores the combination storage data 772 of the structured ID and the wrapper ID (corresponding to the logical inclusion identification information), the storage data 773 of the abstract structure (identifier) required for the redundant system and the wrapper ID, Structured ID data 774 of configuration and status information, accumulated data 775 of target range information of a redundant policy program, and accumulated data 776 of a failure handling policy program and target range information are recorded.

(2−5)構造化IDの定義例
図2は、システム構成を表すとともに、このシステム構成の全範囲の構造化IDの一例を示す。図示の例では、このシステム構成の全範囲の一貫性を管理している。本実施の形態では、設計タイミングが互いに異なる複数の構造化IDを取り扱うため、柔軟に各構造化ID同士を結合することにより符号化を行う。本実施の形態において「符号化」とは、主として、そのように識別子同士を結合して木構造とすることを意味する。
(2-5) Definition Example of Structured ID FIG. 2 shows an example of the structured ID of the entire range of the system configuration while showing the system configuration. In the illustrated example, the consistency of the entire range of the system configuration is managed. In the present embodiment, in order to handle a plurality of structured IDs having different design timings, encoding is performed by connecting the structured IDs flexibly. In the present embodiment, “encoding” mainly means that identifiers are combined to form a tree structure.

構造化IDは、管理対象全体を象徴する「システム全体ID」を表す抽象的な識別子を根要素(親要素:上位要素)とする一方、一部のシステム構成の置き替えを考慮し、現場側の制御設備やこれに付随する計算機設備などの実体コンポーネントを表すより具体的な識別子としての実体識別子(子要素:下位要素)を上記抽象的な識別子に関連付けるよう結合して構成される。   The structured ID is a root element (parent element: higher-level element) that uses an abstract identifier representing the “system-wide ID” that symbolizes the entire management target, while considering the replacement of a part of the system configuration. And a physical identifier (child element: lower element) as a more specific identifier representing the physical component such as the control equipment and the computer equipment attached thereto.

本実施形態においては、このような構造化IDにおいて、上述した抽象的な識別子と実体識別子との間に、実体識別子に対応した制御設備やこれに付随する計算機設備をコンポーネントプロバイダに関係が無くなるよう論理的に包含させてモデル化したラッパーIDを挿入している。   In the present embodiment, in such a structured ID, the control equipment corresponding to the entity identifier and the computer equipment associated therewith are not related to the component provider between the abstract identifier and the entity identifier. A wrapper ID that is logically included and modeled is inserted.

上側に図示した一つ目の木構造としてのSI定義部772Aa、ラッパー定義部772Ab及び実体定義部772Adは、ラッパー定義部772Abの前後付けにおいてSI定義部772Aa及び実体定義部772Adが1対1の関係を保ちながら論理的に結合されるようラッパー定義部772Abを追加した態様である。これは、ラッパー定義部772Abを用いて実体定義部772Adを限定する情報を追加する時に用いる態様である。   The SI definition unit 772Aa, the wrapper definition unit 772Ab, and the entity definition unit 772Ad as the first tree structure illustrated on the upper side have a one-to-one correspondence between the SI definition unit 772Aa and the entity definition unit 772Ad in the context of the wrapper definition unit 772Ab. In this embodiment, a wrapper definition unit 772Ab is added so as to be logically connected while maintaining the relationship. This is an aspect used when information for limiting the entity definition unit 772Ad is added using the wrapper definition unit 772Ab.

下側に図示した二つ目の木構造としてのSI定義部772Aa、ラッパー定義部772Ac及び実体定義部772Aeは、SI定義部772Aaとラッパー定義部772Acとの間に枝分かれした論理的構造識別子を持つ態様である。これは、冗長系システム100,200,300を包含する全体の識別子(図1の冗長系抽象概念識別子800)として定義することができる。   The SI definition unit 772Aa, the wrapper definition unit 772Ac, and the entity definition unit 772Ae as the second tree structure illustrated below have a logical structure identifier branched between the SI definition unit 772Aa and the wrapper definition unit 772Ac. It is an aspect. This can be defined as the entire identifier including the redundant systems 100, 200, and 300 (redundant system abstract concept identifier 800 in FIG. 1).

SI定義部772Aaには、所定の者(例えばシステムインテグレータ)によって設計された抽象概念識別子が設定される。なお、本実施の形態では、このSI定義部772Aaは、設定済みの抽象概念識別子がリスト状に表される場合には、後述するように「既存定義引用部」という名称で表される。   An abstract concept identifier designed by a predetermined person (for example, a system integrator) is set in the SI definition unit 772Aa. In the present embodiment, when the set abstract concept identifiers are represented in a list, the SI definition unit 772Aa is represented by the name “existing definition reference unit” as described later.

ラッパー定義部772Ab及びラッパー定義部772Acには所望のラッパーIDが設定される。このラッパーIDは、先に設計されたSI定義部772Aaの抽象概念識別子と、その後付けで採用される実体定義部772Ad,772Aeの具体的なコンポーネントプロバイダを示す識別子との間に挿入されることにより、これら抽象概念識別子とコンポーネントプロバイダを示す識別子とを論理的に結合する。   A desired wrapper ID is set in the wrapper definition unit 772Ab and the wrapper definition unit 772Ac. This wrapper ID is inserted between the abstraction identifier of the SI definition unit 772Aa designed earlier and the identifier indicating the specific component provider of the entity definition units 772Ad and 772Ae adopted later. , And logically combine these abstract concept identifiers with the identifiers indicating the component providers.

SI定義部772Aaの抽象概念識別子と実体定義部772Ad,772Aeの実体識別子との組み合わせは、設計タイミングが互いに異なる制御設備やこれに付随する計算機設備を設計タイミングに関係無く同一の手法により管理するために用いられる。本実施の形態では、これら識別子の組み合わせを適宜柔軟に変更してラッパーIDとも組み合わせて結合することにより、図2に示すような概念を用いて全体として構造化IDとされる。本実施の形態では、このように構造化IDにすることを「符号化」とも云ったり、或いは「正規表現形式化」とも云う。   The combination of the abstract concept identifier of the SI definition unit 772Aa and the entity identifiers of the entity definition units 772Ad and 772Ae manages control equipment having different design timings and computer equipment associated therewith by the same method regardless of the design timing. Used for In the present embodiment, the combination of these identifiers is flexibly changed as appropriate and combined with the wrapper ID to combine the identifiers into a structured ID as a whole using the concept shown in FIG. In the present embodiment, such conversion into a structured ID is also referred to as “encoding” or “regular expression formalization”.

図3は、第1の実施の形態の適用対象例としての冗長系システムの物理構成例を示す。冗長系システム800aは2重系Duplexシステムの態様であり、冗長系システム800bは2重系Dualシステムの態様である。冗長系システム800a,800bは実装形態の差異や冗長系ポリシーの差異に関わらず、互いに構成が同一である。   FIG. 3 illustrates a physical configuration example of a redundant system as an example to which the first embodiment is applied. The redundant system 800a is a dual Duplex system, and the redundant system 800b is a dual Dual system. The redundant systems 800a and 800b have the same configuration irrespective of the difference in the implementation form and the difference in the redundant policy.

図3は、第1の実施の形態の適用対象例としての冗長系システムの物理構成例を示す。冗長系システム800aは2重系Duplexシステムの態様であり、冗長系システム800bは2重系Dualシステムの態様である。冗長系システム800a,800bは実装形態の差異や冗長系ポリシーの差異に関わらず、互いに構成が同一である。   FIG. 3 illustrates a physical configuration example of a redundant system as an example to which the first embodiment is applied. The redundant system 800a is a dual Duplex system, and the redundant system 800b is a dual Dual system. The redundant systems 800a and 800b have the same configuration irrespective of the difference in the implementation form and the difference in the redundant policy.

冗長系システム800cはn重系システムであり、最後の1台まで稼動する態様である。一方、冗長系システム800dは、いわゆる2out of3構成の冗長系システムである。ここでいう「2out of3構成」とは、例えば、3台のうち2台を稼働させる構成をいう。冗長系システム800c,800dの実装形態の差異や冗長系ポリシーの差異に関わらず、互いに構成が同一である。   The redundant system 800c is an n-fold system and operates in the last one. On the other hand, the redundant system 800d is a redundant system having a so-called 2out of 3 configuration. Here, the “2 out of 3 configuration” refers to, for example, a configuration in which two out of three units are operated. The configurations are the same regardless of the difference in the mounting form of the redundant systems 800c and 800d and the difference in the redundant policy.

本実施の形態による運用管理方式において、冗長系ポリシーと実装個別障害処理とを分離することにより柔軟に設計する方式を採用する理由は、この同一性にある。   This is the reason why the operation management method according to the present embodiment adopts a method of flexibly designing by separating the redundant system policy and the implementation specific failure processing.

図4(A)及び図4(B)は、それぞれ、冗長系システムのシステム構成をデータ構造として捉え直して定義した構造化IDを示す概念図である。   FIGS. 4A and 4B are conceptual diagrams each showing a structured ID defined by re-capturing the system configuration of the redundant system as a data structure.

図4(A)に示す冗長系に求められる抽象的構造識別子775aは、例えば2台の冗長系物理マシン100,200を必要とする。図示の例は、図3(A)に対応しており、2重系Duplexシステムを表す識別子800a及び2重系Dualシステムを表す識別子800bの態様を示している。図示の「node#」を付した構成は、冗長系物理マシンが2台の構成であることを表している。   The abstract structure identifier 775a required for the redundant system shown in FIG. 4A requires, for example, two redundant physical machines 100 and 200. The illustrated example corresponds to FIG. 3 (A), and shows an aspect of an identifier 800a representing a duplex Duplex system and an identifier 800b representing a duplex Dual system. The configuration to which “node #” is added indicates that the configuration includes two redundant physical machines.

例えば、冗長系物理マシン100(図示の物理マシン(1)に相当)はベンダーA社によって実装定義識別子774Aが定義されており、冗長系物理マシン200(図示の物理マシン(2)に相当)はベンダーB社によって実装定義識別子774Bが定義されている。これら実装定義識別子774A及び実装定義識別子774Bは、それぞれ、ラッパー定義部の各ラッパーID(図4(A)に示す五角形の部分に相当)を介して冗長系に求められる抽象的構造識別子775aに論理的に結合して対応付けられている。   For example, the redundant physical machine 100 (corresponding to the illustrated physical machine (1)) has an implementation definition identifier 774A defined by the vendor A, and the redundant physical machine 200 (corresponding to the illustrated physical machine (2)) is The implementation definition identifier 774B is defined by the vendor B. Each of the implementation definition identifier 774A and the implementation definition identifier 774B is logically associated with the abstract structure identifier 775a required for the redundant system via each wrapper ID (corresponding to the pentagonal part shown in FIG. 4A) of the wrapper definition part. Are associated with each other.

一方、図4(B)に示す冗長系に求められる抽象的構造775bは、例えば3台の冗長系物理マシン100,200,300を必要とする。図示の例は、図3(B)に対応しており、n重系システムを表す識別子800cの態様を示している。この例では、例えば3台の冗長系物理マシン100,200,300を必要とする冗長形システムの態様を示している。なお、冗長系に求められる抽象的構造識別子775bでは、図面の「node#」を付した構成は、冗長物理マシンが3台以上の構成であることを表している。   On the other hand, the abstract structure 775b required for the redundant system shown in FIG. 4B requires, for example, three redundant physical machines 100, 200, and 300. The illustrated example corresponds to FIG. 3 (B) and shows a form of the identifier 800c representing the n-system. This example shows an example of a redundant system that requires three redundant physical machines 100, 200, and 300, for example. In the abstract structure identifier 775b required for the redundant system, the configuration with “node #” in the drawing indicates that there are three or more redundant physical machines.

また、当該図示の例は、いわゆる2out of3システムを表す800dの態様をも示している。この例では、例えば3台の冗長系物理マシン100,200,300のうち少なくとも2台を必要とする冗長系システムの態様を示している。   The illustrated example also shows a mode of 800d representing a so-called 2out of 3 system. This example shows an example of a redundant system that requires at least two of the three redundant physical machines 100, 200, and 300, for example.

図4(B)に示す例においては、さらに、例えば、冗長系物理マシン300(図示の物理マシン(3)に相当)はベンダーC社によって実装定義識別子774Cが定義されている。この実装定義識別子774Cは、ラッパー定義部の各ラッパーID(図4(B)に示す五角形の部分に相当)を介して冗長系に求められる抽象的構造識別子775bに論理的に結合して対応付けられている。   In the example shown in FIG. 4B, for example, the redundant physical machine 300 (corresponding to the physical machine (3) in the drawing) has an implementation definition identifier 774C defined by the vendor C. This implementation definition identifier 774C is logically linked to and associated with the abstract structure identifier 775b required for the redundant system via each wrapper ID (corresponding to the pentagonal part shown in FIG. 4B) of the wrapper definition part. Have been.

図5は、冗長系システムの抽象的構成を表す構造化IDを編集する様子の一例を示す。この画面580Aは、情報の利用者側システムとしての既述のHMI500(図1参照)において上記設定項目入力部機能511の機能を活用し、構造化IDを編集する際に表示装置580に表示される画面の一例である。   FIG. 5 shows an example of editing a structured ID representing an abstract configuration of a redundant system. This screen 580A is displayed on the display device 580 when the structured ID is edited by utilizing the function of the setting item input unit function 511 in the above-described HMI 500 (see FIG. 1) as the information user side system. FIG.

画面580Aには、冗長系に求められる抽象的構造の引用部580Aaに、いわゆるドロップダウン形式の選択フォームで表されるリスト580Abとして、図4(A)に示す冗長系に求められる抽象的構造識別子775a、及び、図4(B)に示す冗長系に求められる抽象的構造識別子775bが表示される。   The screen 580A includes an abstract structure identifier required for the redundant system shown in FIG. 4A as a list 580Ab represented by a so-called drop-down selection form in a cited section 580Aa of the abstract structure required for the redundant system. 775a and an abstract structure identifier 775b required for the redundant system shown in FIG. 4B are displayed.

この画面580Aには、冗長系に求められる抽象的構造の引用部580Aaの他にも、さらに、実装定義を追加可能な入力フォームとして実体定義部580Adが表示される。この実体定義部580Adには、画面上、上述した冗長系に求められる抽象的構造の引用部580Aaとの間に、冗長系に求められる抽象的構造の引用部580Aaと関連付けられて結合されていることを暗示させる黒塗りの結合部位が表されている。   This screen 580A displays an entity definition unit 580Ad as an input form to which an implementation definition can be added, in addition to the abstract structure reference unit 580Aa required for the redundant system. On the screen, the entity definition unit 580Ad is connected to the above-described abstract structure reference section 580Aa required for the redundant system in association with the abstract structure reference section 580Aa required for the redundant system. The black binding sites that suggest this are shown.

さらに画面580Aは、実体定義部580Adの入力フォームに入力された所望の識別子を登録して設定するための登録ボタン580Aeを有する。この登録ボタン580Aeを押すと、後述する図6(A)に示すように既存定義引用部772Aaの識別子に対応させて実体定義部772Acの入力情報が登録される。   Further, the screen 580A has a registration button 580Ae for registering and setting a desired identifier input in the input form of the entity definition unit 580Ad. When the registration button 580Ae is pressed, the input information of the entity definition unit 772Ac is registered in association with the identifier of the existing definition reference unit 772Aa as shown in FIG.

図6(A)及び図6(B)は、それぞれ、冗長系物理マシンを表す識別子の選択及びプログラムの実装実態の登録により設定されるテーブルの一例を示す。設定されるテーブルは、例えば、図6(A)に示す構造化IDとラッパーIDとの組み合わせ蓄積データを管理する構造化IDとラッパーIDとの組み合わせテーブル772Aである。   FIGS. 6A and 6B show examples of tables set by selecting an identifier representing a redundant physical machine and registering the actual state of the program. The table to be set is, for example, a combination table 772A of the structured ID and the wrapper ID for managing the accumulated data of the combination of the structured ID and the wrapper ID shown in FIG.

この構造化IDとラッパーIDとの組み合わせテーブル772Aは、既存定義引用部772Aa、ラッパー定義部772Ab及び実体定義部772Acを有し、これら3種類の定義部772Aa,772Ab,772Acに所望の情報が登録される構成となっている。   The combination table 772A of the structured ID and the wrapper ID has an existing definition reference section 772Aa, a wrapper definition section 772Ab, and an entity definition section 772Ac, and desired information is registered in these three types of definition sections 772Aa, 772Ab, and 772Ac. It is configured to be.

図6(A)に示すように、この3種の定義部772Aa,772Ab,772Acがそれぞれ区別されているため、後述するように設定する際に、ユーザの意図が確認できるように構成されている。各行のレコードは、ユーザによって識別子に関して設定された入力内容に対応した内容を表している。   As shown in FIG. 6A, the three types of definition units 772Aa, 772Ab, and 772Ac are distinguished from each other, so that the user's intention can be confirmed when setting as described later. . The record in each row represents the content corresponding to the input content set for the identifier by the user.

既存定義引用部772Aaの抽象概念識別子と、実体定義部772Acの実体識別子との組み合わせは、設計タイミングが互いに異なる制御設備及びこれに付随する計算機設備を設計するタイミングに関係なく同一の手法により管理するために用いられている。本実施の形態では、これら抽象概念識別子と実体識別子との組み合わせを適宜柔軟に変更するとともに、これら抽象概念識別子及び実体識別子とラッパーID772Abとを組み合わせて結合することにより、既述の図2に示す概念を用いて構造化IDとして符号化が実施される。   The combination of the abstract concept identifier of the existing definition reference unit 772Aa and the entity identifier of the entity definition unit 772Ac is managed by the same method irrespective of the timing of designing the control equipment having different design timings and the computer equipment associated therewith. Used for In the present embodiment, the combination of these abstract concept identifiers and entity identifiers is flexibly changed as appropriate, and these abstract concept identifiers and entity identifiers are combined with the wrapper ID 772Ab to be combined with each other, as shown in FIG. Encoding is performed as a structured ID using the concept.

一方、図6(B)は、図1に示す記録媒体上の情緒家に求められる抽象構図とラッパーIDとの蓄積データ773と、冗長系ポリシープログラムの対象範囲情報の蓄積データ775のメモリ上での合成した管理テーブルの一例であって、管理テーブル775Aは、には、図5に示す画面580Aを用いて登録される構造化IDが冗長系システムのラッパーIDが含められた設定であることを明確にするため、例えば、775が格納されている。   On the other hand, FIG. 6B shows on the memory the storage data 773 of the abstract composition and the wrapper ID required for the emotional house on the recording medium shown in FIG. 1 and the storage data 775 of the target range information of the redundant policy program. The management table 775A indicates that the structured ID registered using the screen 580A shown in FIG. 5 is a setting including the wrapper ID of the redundant system. For clarity, for example, 775 is stored.

管理テーブル775Aでは、冗長系制御対象構造化ID775Aaに、図1に示す冗長系に求められる抽象的構造とラッパーIDデータとの蓄積データ773を格納している。   In the management table 775A, stored data 773 of the abstract structure and the wrapper ID data required for the redundant system shown in FIG. 1 is stored in the redundant system control target structured ID 775Aa.

図示の段階では、管理テーブル775Aに、冗長系ポリシーを含む制御情報が登録されていないため、判断に使用する構造化IDリスト775Ab、冗長系ポリシープログラム775Ac、及び対象範囲情報775Adが空欄となっている。なお、これらの空欄は、後述する図7に示す画面580Bへの入力内容に応じて埋められる。   In the illustrated stage, since the control information including the redundant system policy is not registered in the management table 775A, the structured ID list 775Ab, the redundant system policy program 775Ac, and the target range information 775Ad used for the determination are blank. I have. Note that these blanks are filled in according to the input contents on a screen 580B shown in FIG. 7 described later.

図7は、冗長系物理マシン100,200,300などのシステム構成を表す構造化IDに冗長系ポリシープログラムを後付で設定する様子の一例を示す。冗長系に求められる抽象的構造の引用部580Baには、画面上、冗長系ポリシープログラムのマッピング580Bcとの間に、これらが関連付けられて結合されていることを暗示させる黒塗りの結合部位が表されている。   FIG. 7 shows an example of a manner in which a redundant system policy program is set later on a structured ID representing a system configuration of the redundant system physical machines 100, 200, 300 and the like. In the quoted portion 580Ba of the abstract structure required for the redundant system, a black-filled binding site that implies that these are associated and combined with the mapping 580Bc of the redundant policy program is displayed on the screen. Have been.

画面580Bは、既述した図1に示すHMI500において設定項目入力部機能511の機能を活用し、冗長系に求められる抽象構造の引用部580Baに表された設定済みの冗長系登録候補のシステム構造のリスト580Bbのうちの1つが選択されるとともに、冗長系ポリシープログラムが後付けで設定される際に表示装置580に表示される。   The screen 580B uses the function of the setting item input unit function 511 in the above-described HMI 500 shown in FIG. 1 to display the system structure of the already-set redundant system registration candidate represented in the abstract structure quoting unit 580Ba required for the redundant system. Is selected, and is displayed on the display device 580 when the redundant policy program is set later.

画面580Bは、いわゆるドロップダウン形式の選択フォームとして、設定済みの冗長系登録候補の識別子群をメニュー形式で表示可能とした、冗長系に求められる抽象的構造の引用部580Ba及びそのリスト580Bbを有する。   The screen 580B has, as a so-called drop-down selection form, a cited section 580Ba of an abstract structure required for the redundant system and a list 580Bb of the set, which enable display of a set of redundant system registration candidate identifiers in a menu format. .

さらに画面580Bは、引用部580Bc(図示の冗長系ポリシープログラムのマッピングに相当)を有し、この引用部580Bcは、冗長系に求められる抽象的構造の引用部580Baにマッピングが行われる、冗長系ポリシープログラムの候補を表示可能とする。   The screen 580B further has a quoting unit 580Bc (corresponding to the mapping of the redundant system policy program shown), and the quoting unit 580Bc is mapped to the quoting unit 580Ba of the abstract structure required for the redundant system. Enables display of policy program candidates.

さらに画面580Bは、入力フォームに表された識別子を確定して設定するための登録ボタン580Beを有する。この登録ボタン580Beを押した場合には、後述するように、図8に示す管理テーブル775Bに、上記確定した情報が登録される。   Further, the screen 580B has a registration button 580Be for confirming and setting the identifier represented in the input form. When the registration button 580Be is pressed, the determined information is registered in the management table 775B shown in FIG. 8, as described later.

図8は、管理テーブル775Bの一例を示す。管理テーブル775Bは、冗長系システムの構成を表す構造化IDに冗長系ポリシープログラムを後付けで設定した後における冗長系ポリシープログラムの対象範囲情報の蓄積データ775(図1参照)を管理している。   FIG. 8 shows an example of the management table 775B. The management table 775B manages the accumulated data 775 (see FIG. 1) of the target range information of the redundant policy program after the redundant policy program is added to the structured ID representing the configuration of the redundant system.

管理テーブル775Bは、その項目として、冗長系制御対象構造化ID775Ba、判断に使用する構造化IDリスト775Bb、冗長系ポリシープログラム775Bc、及び対象範囲情報775Bdを有する。   The management table 775B has as its items a redundant system control target structured ID 775Ba, a structured ID list 775Bb used for determination, a redundant system policy program 775Bc, and target range information 775Bd.

この管理テーブル775Bには、上述したように画面580B(図7参照)を用いて冗長系ポリシープログラム775Bcに後付けで対応付ける冗長系ポリシープログラムにより、対象範囲情報775Bdが登録される。   In the management table 775B, as described above, the target range information 775Bd is registered by the redundant policy program that is later associated with the redundant policy program 775Bc using the screen 580B (see FIG. 7).

この対象範囲情報775Bdは、正規表現形式で表されている。これにより、プログラムの実装状態において個別の障害が発生している部位を示す識別子が不確定で構造化ID(以下「実装個別障害部位構造化ID」という)が完全に定まらない設計段階などでも、構造化IDを概略で定義することができる。なお、この実装個別障害部位構造化IDは、次に示すような図9において管理される。   The target range information 775Bd is represented in a regular expression format. As a result, even in a design stage in which the identifier indicating the site where an individual failure has occurred in the mounting state of the program is indefinite and the structured ID (hereinafter referred to as “mounted individual failure site structured ID”) is not completely determined, The structured ID can be roughly defined. The individual failure site structured ID is managed in FIG. 9 as described below.

図9は、障害対応ポリシープログラムと対象範囲情報との蓄積データ776のメモリ上での管理の一例を運用管理責任範囲管理テーブル776Cとして示す。本実施の形態では、このような運用管理責任範囲を超える障害に関する情報を「対象範囲情報」とも呼ぶ。   FIG. 9 shows an example of management of the stored data 776 of the failure response policy program and the target range information on the memory as an operation management responsibility range management table 776C. In the present embodiment, such information on a failure exceeding the operation management responsibility range is also referred to as “target range information”.

運用管理責任範囲管理テーブル776Cは、図8に示す管理テーブル775Bのテーブル構造に類似するテーブル構造を有し、列項目として、例えば、実装個別障害部位構造化ID776Ca、構造化IDリスト776Cb、障害対応ポリシープログラム776Cc、及び、対象範囲情報776Cdを有する。対象範囲情報776Cdは、正規表現形式で表されている。   The operation management responsibility range management table 776C has a table structure similar to the table structure of the management table 775B shown in FIG. 8, and as the column items, for example, mounting individual failure part structured ID 776Ca, structured ID list 776Cb, failure handling It has a policy program 776Cc and target range information 776Cd. The target range information 776Cd is represented in a regular expression format.

この運用管理責任範囲管理テーブル776Cでは、実装個別障害部位構造化ID776Caと、それを判定するために必要な構造化IDリスト776Cbとの組み合わせが定義されている。このような組み合わせを複数設定することにより、複数の情報から実装個別障害部位構造化ID776Caについて判定を実施することができる。   In the operation management responsibility range management table 776C, a combination of the mounting individual failure site structured ID 776Ca and the structured ID list 776Cb necessary for determining the same is defined. By setting a plurality of such combinations, it is possible to determine the mounting individual failure site structured ID 776Ca from a plurality of pieces of information.

実装個別障害に対する障害対応ポリシーとその運用管理責任範囲を超える障害との対応付け、及び、運用管理責任範囲は、次のように対象範囲情報776Cdを活用して判定される。   The association between the failure handling policy for the individual mounting failure and the failure that exceeds the operation management responsibility range and the operation management responsibility range are determined using the target range information 776Cd as follows.

構造化IDリスト776Cd1は、例えば、ラッパーIDよりも長いデータ構造であって対象範囲情報776Cd中に、ラッパーID及び対応する実体定義の識別子(実体識別子)を含んでいる場合、実装個別障害部位の範囲内であることから、障害対応ポリシープログラム776Ccとして登録済みの実装個別障害対応プログラムBに運用管理権限があるものと判定される。   The structured ID list 776Cd1 is, for example, a data structure longer than the wrapper ID, and includes a wrapper ID and a corresponding entity definition identifier (entity identifier) in the target range information 776Cd. Since it is within the range, it is determined that the mounted individual failure response program B registered as the failure response policy program 776Cc has the operation management authority.

一方、構造化IDリスト776Cd2は、例えば、ラッパーIDよりも短いデータ構造であって対象範囲情報776Cc中に、実装個別障害部位構造化IDが含まれていない場合、ラッパーIDが示す構成要素を超えて障害が及んでいるか、障害対応ポリシープログラム776Ccとして登録済みの実装個別障害対応プログラムBでは対応できない障害であることを表している。   On the other hand, for example, the structured ID list 776Cd2 has a data structure shorter than the wrapper ID, and if the target range information 776Cc does not include the mounting individual failure site structured ID, the structured ID list 776Cd2 exceeds the component indicated by the wrapper ID. Indicates that the failure has occurred, or the failure cannot be handled by the mounted individual failure handling program B registered as the failure handling policy program 776Cc.

このように、運用管理権限は、図8に示す冗長系ポリシープログラム776Bcに登録済みの構成制御ポリシープログラムにあるものと判定されるため、図9に示す障害対応ポリシープログラム776Ccに登録済みの実装個別障害対応プログラムBは実行が許容されない。   As described above, since the operation management authority is determined to be in the configuration control policy program registered in the redundant system policy program 776Bc shown in FIG. 8, the implementation individual registration registered in the failure handling policy program 776Cc shown in FIG. Execution of the failure handling program B is not permitted.

(2−6)運用管理方法
図10は、障害検知から構成制御までの構成制御処理の一例を示すフローチャートである。この構成制御処理は、例えば、障害検知から構成制御を行うまでの手順の一例を示している。この構成制御処理では、図9に示す障害対応ポリシープログラム776Ccとして登録済みの障害対応ポリシープログラムが、冗長系物理マシン100の障害通知及び構成制御実行部113、冗長系物理マシン200の障害通知及び構成制御実行部213、及び、冗長系物理マシン300の障害通知及び構成制御実行部313のいずれかからの呼び出しに応じて実行される。
(2-6) Operation Management Method FIG. 10 is a flowchart illustrating an example of a configuration control process from failure detection to configuration control. This configuration control process shows an example of a procedure from failure detection to configuration control. In this configuration control process, the failure response policy program registered as the failure response policy program 776Cc shown in FIG. 9 is used to execute the failure notification and configuration control execution unit 113 of the redundant physical machine 100, the failure notification and the configuration of the redundant physical machine 200, and the like. It is executed in response to a call from one of the control execution unit 213 and the failure notification of the redundant physical machine 300 and the configuration control execution unit 313.

一方、図8に示す冗長系ポリシープログラム776Bcとして登録済みの冗長系ポリシープログラムは、管理対象である計算機設備、具体的には、例えば物理マシン100,200,300のいずれかから見た場合に外部に配置されている制御設備運用管理装置700の構成制御実行部713からの呼び出しに応じて実行される。   On the other hand, the redundant policy program registered as the redundant policy program 776Bc shown in FIG. 8 is a computer system to be managed, specifically, for example, when viewed from any of the physical machines 100, 200, and 300, Is executed in response to a call from the configuration control execution unit 713 of the control facility operation management device 700 disposed in the server.

障害通知及び構成制御実行部113、障害通知及び構成制御実行部213、並びに、障害通知及び構成制御実行部313は、それぞれ、ある障害部位において検知された障害について構造化IDを用いて識別できるように、障害部位に対応したラッパーIDを含む構造化IDを含む障害情報を作成することが可能であり、このような障害情報を作成した場合には制御設備運用管理装置700へ送信する(ステップS1)。   The failure notification and configuration control execution unit 113, the failure notification and configuration control execution unit 213, and the failure notification and configuration control execution unit 313 can each identify a failure detected at a certain failure site using a structured ID. In addition, it is possible to create failure information including a structured ID including a wrapper ID corresponding to the failure part. When such failure information is created, the failure information is transmitted to the control equipment operation management device 700 (step S1). ).

制御設備運用管理装置700では、構造化ID及びラッパーID管理部711が、上述した障害情報を受け取ると、この障害情報に含まれる構造化ID(障害部位に関係するラッパーIDを含む)に基づいて後述の判断に利用するために、構成制御ポリシープログラム管理部714にて管理さている構造化IDリスト776Bb及び構造化IDリスト776Cb(図9参照)の登録情報を基に、上記障害情報に含まれる構造化IDにて識別された各計算機設備の障害通知を必要とする障害対応プログラムを特定し、この特定した障害対応プログラムに当該障害情報を配信する(ステップS2)。図9の例では、上記登録情報としての障害対応プログラムは、実装個別障害対応プログラムA及び実装個別障害対応プログラムBのいずれかとなる。   In the control equipment operation management device 700, when the structured ID and wrapper ID management unit 711 receives the above-described failure information, it based on the structured ID (including the wrapper ID related to the failure part) included in the failure information. The failure information is included in the failure information based on the registration information of the structured ID list 776Bb and the structured ID list 776Cb (see FIG. 9) managed by the configuration control policy program management unit 714 so as to be used for the determination described below. A failure handling program that requires a failure notification of each computer facility identified by the structured ID is specified, and the failure information is distributed to the specified failure handling program (step S2). In the example of FIG. 9, the failure handling program as the registration information is one of the mounting individual failure handling program A and the mounting individual failure handling program B.

障害対応ポリシープログラム776Ccに登録済みの障害対応ポリシープログラムは、判断に使用する構造化IDリスト776Cbの登録情報に基づいて障害状態を判断可能である。上記特定した障害対応プログラムは、構造化IDリスト776Cb(図9参照)の登録情報に基づいて特定した、判断に使用する構造化IDリストから障害状態を判断し、このような構成制御処理を対象範囲情報776Cdに示す処理対象の範囲において実行する(ステップS3)。   The failure response policy program registered in the failure response policy program 776Cc can determine the failure state based on the registration information of the structured ID list 776Cb used for the determination. The specified failure handling program determines the failure state from the structured ID list used for the determination, which is specified based on the registration information of the structured ID list 776Cb (see FIG. 9), and performs such a configuration control process. The process is executed in the range of the processing target indicated by the range information 776Cd (step S3).

障害対応ポリシープログラム776Ccに登録済みの障害対応ポリシープログラムは、制御設備運用管理装置700(図1参照)の構造化ID及びラッパーID管理部711に構造化IDリスト776Cdの1次評価として、例えば、対応する障害対応ポリシープログラムの実体が、障害通知及び構成制御実行部113、213,313のいずれかにおいて実行された時の影響範囲を判定するとともにこの影響範囲を表す影響範囲情報を当該1次評価として送信することにより、構造化ID及びラッパーID管理部711との間において当該1次評価を共有する(ステップS4)。   The failure response policy program registered in the failure response policy program 776Cc is, as a primary evaluation of the structured ID list 776Cd in the structured ID and wrapper ID management unit 711 of the control equipment operation management device 700 (see FIG. 1), for example, The effect range when the entity of the corresponding fault response policy program is executed in any of the fault notification and configuration control execution units 113, 213, and 313 is determined, and the impact range information representing the impact range is determined by the primary evaluation. , The primary evaluation is shared with the structured ID and wrapper ID management unit 711 (step S4).

制御設備運用管理装置700では、構造化ID及びラッパーID管理部711が、HMI500に対して当該構成制御処理の実施状態を送信している(ステップS5)。さらに構成制御実行部713は、2次評価として、例えば、上記特定の障害対応ポリシープログラムの実行権限の範囲を表す実行権限範囲情報に基づいて実行権限の範囲を超えているか否か、即ち、この運用管理責任範囲を超える障害が発生していないか否か判定する(ステップS6)。   In the control equipment operation management device 700, the structured ID and wrapper ID management unit 711 transmits the execution state of the configuration control process to the HMI 500 (step S5). Further, the configuration control execution unit 713 performs, as a secondary evaluation, whether or not the execution right is out of the range of the execution right based on the execution right range information indicating the range of the execution right of the specific failure handling policy program. It is determined whether or not a failure exceeding the operation management responsibility range has occurred (step S6).

上述した2次評価において運用管理責任範囲を超えていなかった場合(ステップS6:NO)、構成制御実行部713は、この一連の構成制御処理を終了する。一方、この2次評価において上記運用管理責任範囲を超えていた場合(ステップS6:YES)、構成制御実行部713は、以上のような障害部位の範囲、上記実行権限などの構成制御の範囲、及び、運用管理責任範囲の包含関係を確認し、その確認結果に基づいて管理テーブル775B(図8参照)を検索する。構成制御実行部713は、最もシステム回復及び安定稼働が見込める冗長系ポリシープログラムを特定し、当該特定した冗長系ポリシープログラムを実行し(ステップS7)、終了する。   If the above-mentioned secondary evaluation does not exceed the operation management responsibility range (step S6: NO), the configuration control execution unit 713 ends this series of configuration control processing. On the other hand, if the secondary evaluation exceeds the operation management responsibility range (step S6: YES), the configuration control execution unit 713 determines the range of the failure part as described above, the range of the configuration control such as the execution authority, and the like. Then, the inclusive relation of the operation management responsibility range is confirmed, and the management table 775B (see FIG. 8) is searched based on the confirmation result. The configuration control execution unit 713 identifies the redundant policy program that is expected to achieve the most system recovery and stable operation, executes the identified redundant policy program (step S7), and ends.

以上のように制御設備運用管理装置700では、一例としての構造化ラッパーID管理部711が、各ラッパーIDのうち一のラッパーIDを認識すると、構成制御ポリシープログラム管理部714にて管理されている、障害対応ポリシープログラムの処理対象の範囲を表す処理対象範囲情報と、各障害対応ポリシープログラムの実行権限の範囲を表す実行権限範囲情報と、各障害対応ポリシープログラムが実行された時の影響範囲を表す影響範囲情報と、に基づいて、最終的に、冗長系ポリシープログラムのうちから必要なポリシープログラムを特定し、制御対象全体を俯瞰して特定した構成制御ポリシープログラムとして、上述のようにシステム回復及び安定稼働が最も見込める冗長系ポリシープログラムを実行させることができる。   As described above, in the control facility operation management device 700, when the structured wrapper ID management unit 711 as an example recognizes one wrapper ID among the wrapper IDs, the wrapper ID is managed by the configuration control policy program management unit 714. , The processing target range information indicating the processing target range of the failure response policy program, the execution authority range information indicating the execution authority range of each failure response policy program, and the influence range when each failure response policy program is executed. Finally, based on the influence range information to be represented, the necessary policy program is specified from the redundant system policy programs, and as a configuration control policy program specified from a bird's-eye view of the entire control target, the system recovery is performed as described above. In addition, it is possible to execute a redundant policy program that is most expected to operate stably.

HMI500は、上述のように送信されている当該構成制御処理の実施状態を通信IF520を経由して受信し、その実施状態について表示装置580に、例えば、図11(A)及び図11(B)に示すような様々なメッセージを表示する。   The HMI 500 receives the execution state of the configuration control process transmitted as described above via the communication IF 520, and displays the execution state on the display device 580, for example, as illustrated in FIGS. 11A and 11B. Various messages are displayed as shown in.

以上のようにすると、現場の制御設備及び付随する計算機設備、特に冗長系物理マシン100などについて運用管理責任範囲を考慮して柔軟に管理することができる。   In this way, it is possible to flexibly manage the on-site control equipment and associated computer equipment, particularly the redundant physical machine 100, in consideration of the scope of operation management responsibility.

また、上述した構成制御実行部713は、上述のように認識した一の構造化IDに対応する一の構成要素と上記特定した必要な障害対応ポリシープログラムとが同一の運用管理責任範囲内で管理されているか否かを判定し、その判定結果に応じて当該特定した障害対応ポリシープログラムもしくは、冗長系ポリシープログラムの実行に関して調停を実施した上で、必要な構成制御ポリシープログラムとして実行させている。   Further, the configuration control execution unit 713 manages one component element corresponding to one structured ID recognized as described above and the specified necessary failure response policy program within the same operation management responsibility range. It is determined whether or not the execution of the specified failure response policy program or the redundant policy program is arbitrated in accordance with the result of the determination, and then executed as a necessary configuration control policy program.

また、制御設備運用管理装置700では、上述した構造化ID及びラッパーID管理部711が、各障害対応ポリシープログラムもしくは、冗長系ポリシープログラムの担当範囲について正規表現形式を用いて管理し、当該運用管理責任範囲を認識しつつ構成制御を行っている。   In the control equipment operation management apparatus 700, the structured ID and wrapper ID management unit 711 manages the range of responsibility of each failure handling policy program or redundant policy program using a regular expression format, and performs the operation management. Recognizes the scope of responsibility and controls configuration.

また、制御設備運用管理装置700では、上述した構成制御実行部713が、制御設備及び付随する計算機設備における障害発生部位に関して上記特定した障害対応ポリシープログラムもしくは、冗長系ポリシープログラムを実行できる環境にあるか否を判定し、その判定結果に応じて当該特定したポリシープログラムを実行させる。   In the control facility operation management device 700, the configuration control execution unit 713 is in an environment where the above-described failure handling policy program or redundant policy program can be executed with respect to a failure occurrence site in the control facility and the associated computer facility. Is determined, and the specified policy program is executed according to the determination result.

また、制御設備運用管理装置700では、上述した構造化ID及びラッパーID管理部711が、認識した一の構造化IDに対応する一の構成要素と上記特定した構成制御ポリシープログラムとが同一の運用管理責任範囲内で管理されているか否かを判定するとともに、上述した制御設備及び付随する計算機設備における障害発生部位に関して当該特定した構成制御ポリシープログラムを実行できる環境にあるか否を判定する。上述した構造化ID及びラッパーID管理部711は、その判定結果に応じて当該特定した構成制御ポリシープログラムの実行が不可能な場合は、上記認識した一の構造化IDを含む要求に応じて当該特定した構成制御ポリシープログラムが実行可能となるように通知を行なっている。   Also, in the control equipment operation management device 700, the above-described structured ID and wrapper ID management unit 711 operates the same configuration element corresponding to the recognized one structured ID and the specified configuration control policy program in the same operation. It is determined whether or not the management is performed within the management responsibility range, and it is also determined whether or not there is an environment in which the specified configuration control policy program can be executed with respect to the above-described failure site in the control equipment and the associated computer equipment. When it is impossible to execute the specified configuration control policy program according to the determination result, the above-described structured ID and wrapper ID management unit 711 responds to the request including the recognized one structured ID. The notification is made so that the specified configuration control policy program can be executed.

また、制御設備運用管理装置700では、各構造化IDとして、固定的な有限モデルの名称が予め付与されている一方の構造化IDと、各構成制御ポリシープログラムの実装状態に応じて上記固定的な有限モデルの名称とは異なる他の名称を別途付与可能な他方の構造化IDと、を管理している。構造化ID及びラッパーID管理部711は、一方の構造化ID及び他方の構造化IDのそれぞれに対応する各構成制御ポリシープログラムの対応関係を管理しており、上記別途付与する他の名称を固定的な有限モデルの名称として認識させ直した他方の構造化IDを、上記固定的な有限モデルの名称が予め付与されている上記一方の構造化IDとして再設定している。このようにすると、最小限の構造化IDの変更さえすれば比較的容易に構成制御を管理することができる。   Further, in the control equipment operation management device 700, as each structured ID, a fixed finite model name is given in advance, and the fixed ID is determined according to the mounting state of each configuration control policy program. And the other structured ID to which another name different from the name of the finite model can be separately given. The structured ID and wrapper ID management unit 711 manages the correspondence between each configuration control policy program corresponding to each of the one structured ID and the other structured ID, and fixes the other names separately given above. The other structured ID re-recognized as the name of the fixed finite model is reset as the one structured ID to which the name of the fixed finite model is given in advance. In this way, the configuration control can be managed relatively easily with only a minimum change in the structured ID.

以上のようにすると、それぞれ、同様に、冗長系物理マシン100などについて柔軟な管理が可能となり、管理者の負担を軽減することができる。   In the above manner, similarly, the redundant physical machine 100 and the like can be flexibly managed, and the burden on the administrator can be reduced.

(3)第2の実施の形態による運用管理システム
第2の実施の形態による運用管理システムは、第1の実施の形態による運用管理システムの運用管理装置700において、アプリケーションプログラム111、211,311の階層構造を対象とする態様である。
(3) Operation Management System According to Second Embodiment The operation management system according to the second embodiment includes an operation management apparatus 700 of the operation management system according to the first embodiment, in which the application programs 111, 211, and 311 are stored. This is an aspect for a hierarchical structure.

アプリケーションプログラム111,211,311の稼働状態は、それぞれ、それらが動作する前提となるミドルウェア112,212,312の稼働状態に依存している。このため、アプリケーションのミドルウェア112,212,312に障害が発生している時には、アプリケーションプログラム111,211,311も再起動が必要になるおそれがある。   The operating states of the application programs 111, 211, and 311 depend on the operating states of the middleware 112, 212, and 312 on which they operate, respectively. Therefore, when a failure occurs in the middleware 112, 212, 312 of the application, the application programs 111, 211, 311 may also need to be restarted.

以上のような構成によれば、上述した各実施の形態とほぼ同様の効果を発揮することができるばかりでなく、さらに、アプリケーションプログラム111,211,311とミドルウェア112,212,312対する相互依存関係も第1の実施の形態の手法を用いて管理することができるようになる。   According to the above-described configuration, not only can substantially the same effects as those of the above-described embodiments be exerted, but also the interdependency between the application programs 111, 211, 311 and the middleware 112, 212, 312. Can also be managed using the method of the first embodiment.

(4)第3の実施の形態による運用管理システム
第3の実施の形態による運用管理システムは、複雑な設備構造及び計算機設備構造に関する状態の定義方式として、構造化IDを使用する態様を採用している。
(4) Operation Management System According to Third Embodiment The operation management system according to the third embodiment adopts an aspect using a structured ID as a definition method of a state relating to a complicated facility structure and a computer facility structure. ing.

ここでいう状態とは、単純な“生(稼働状態)”、“死(停止状態)”のみではない。これは、システム構造及びその状態が状態に関して重要な要因となるため、これを考慮すると複雑化する。これを従前の手法のように状態遷移表を作成した場合、直行成分が多くなりうまく1つのテーブル又は配列に収まらなくなる。   The state here is not limited to simple “live (operational state)” and “dead (stop state)”. This is complicated when the system structure and its state are important factors, which are taken into account. If a state transition table is created as in the conventional method, the number of orthogonal components increases and the state transition table cannot be stored in one table or array.

“死”の状態という拡張情報(以下「状態情報」ともいう)には、“停止”等しか存在しないのに対して、“生”の状態という拡張情報には、“主系”及び“従系”、アプリケーションの状態まで複数あり、必ずしも平衡を保って拡張される訳ではない。   The extended information of the state of “death” (hereinafter also referred to as “state information”) includes only “stop”, whereas the extended information of the state of “live” includes “master” and “subordinate”. There are multiple systems and application states, and they are not necessarily expanded in a balanced manner.

これでは、拡張情報が、前提とする状態との関係を明記した定義方式ではないため、柔軟性に欠けることから、本実施の形態では、拡張情報に、構造化IDとラッパーIDとを定義する定義手法を採用する。   In this case, since the extended information is not a definition method in which the relationship with the presupposed state is clearly specified, the extended information lacks flexibility. In the present embodiment, a structured ID and a wrapper ID are defined in the extended information. Use the definition method.

図12(A)は、状態情報拡張管理テーブル774Aの一例を示す一方、図12(B)は、既存の定義状態に関する情報を表す既存定義状態情報をラッパーIDにより拡張した手法の一例を示す。図12(B)に示す構造化ID774Bは、複雑な状態情報について構造化IDを用いて定義した一例である。   FIG. 12A shows an example of a state information extension management table 774A, while FIG. 12B shows an example of a method in which existing definition state information representing information on an existing definition state is extended by a wrapper ID. A structured ID 774B illustrated in FIG. 12B is an example in which complicated state information is defined using a structured ID.

一方、図12(A)に示す状態情報は、その項目として、例えば既存定義状態、ラッパーID及び拡張を有し、具体的には、例えば物理マシン上に構築された仮想マシンの状態を構造化IDにて派生させて定義した一例を含む。   On the other hand, the state information shown in FIG. 12A has items such as an existing definition state, a wrapper ID, and an extension. Specifically, for example, the state of a virtual machine constructed on a physical machine is structured. Includes an example derived and defined by ID.

これら状態情報は、これまで説明したラッパーIDを用いた組み合わせの概念を応用し、例えば、実際のシステム構造を定義した構造化ID同士を結合する場合における定義方法として使用したり、又は、例えば、主系、従系の状態などの複数の状態を条件として状態情報が遷移する場合における定義方法として使用することができる。   These state information apply the concept of the combination using the wrapper ID described so far, for example, as a definition method when connecting structured IDs that define the actual system structure, or, for example, It can be used as a definition method when the state information transitions on condition of a plurality of states such as master and slave states.

一方、図12(B)に示す構造化ID772Bは、冗長系構成であるシステム構造と、「主系」及び「従系」とが存在する場合、これら「主系」と「従系」との間で系切り替えが可能な論理的構成を定義している。   On the other hand, the structured ID 772B shown in FIG. 12 (B) indicates that when a system structure having a redundant system configuration and “master system” and “slave system” exist, these “master system” and “slave system” It defines a logical configuration that allows system switching between systems.

以上のように制御設備運用管理装置700は、既述のような各構成要素の構造化IDの関係を維持しつつ、各構成要素の各状態情報を示す拡張774Acの各状態情報識別情報の一例としての各情報にも対応させて木構造で表した各構造化識別情報の一例としての各構造化IDを管理する。   As described above, the control facility operation management device 700 is an example of the state information identification information of the extension 774Ac indicating the state information of each component while maintaining the relationship of the structured ID of each component as described above. Each structured ID is managed as an example of structured identification information represented by a tree structure in association with each piece of information.

以上のような構成によれば、第1の実施の形態とほぼ同様の効果を発揮することができるばかりでなく、さらに、冗長系構成のシステム構造を定義して管理するために、最初からプログラムを作り込む必要がなくなり文字列で定義可能となるため、冗長系構成のシステム構造に関する状態情報の設計における柔軟性が高くなる。   According to the above-described configuration, not only the same effects as in the first embodiment can be obtained, but also a program is defined from the beginning to define and manage a redundant system configuration. Need not be created, and can be defined by a character string, so that the flexibility in designing state information on the system structure of the redundant system is increased.

図13は、物理マシン及び仮想マシンの定義を含む構造化IDの設計態様の一例を示す。物理マシンの構造化IDと、仮想マシンの構造化IDとは、互いに所定の関係を有するため、当該所定の関係をこれら構造化ID同士の親子関係として結合することによって、物理マシンと仮想マシンとの定義を行うことができるようになる。   FIG. 13 shows an example of a design mode of a structured ID including definitions of a physical machine and a virtual machine. Since the structured ID of the physical machine and the structured ID of the virtual machine have a predetermined relationship with each other, by combining the predetermined relationship as a parent-child relationship between these structured IDs, the physical machine and the virtual machine Can be defined.

本実施の形態では、物理マシンの定義及び仮想マシンの定義を包括的に取り扱い、冗長系に求められる抽象構造775c(図13参照)に対応付けられている。図13に示す構造化IDはラッパー定義部のラッパーIDを含む。仮想マシンが複数の物理マシンの間で再配置される場合、物理マシンの構造化IDを再配置前の状態から再配置後の状態に変更することにより、当該冗長系構成の変更管理を行うことができる。   In this embodiment, the definition of the physical machine and the definition of the virtual machine are comprehensively handled, and are associated with the abstract structure 775c (see FIG. 13) required for the redundant system. The structured ID shown in FIG. 13 includes the wrapper ID of the wrapper definition part. When a virtual machine is relocated among a plurality of physical machines, change management of the redundant system configuration is performed by changing a structured ID of the physical machine from a state before the relocation to a state after the relocation. Can be.

図14(A)は、物理マシンと仮想マシンとの関係を定義した互いに異なる枝状の構造化IDの一例を示す。なお、この枝状の部分は、その他の各要素同士の関係と同様に、破線で図示されている。物理マシンと仮想マシンの定義が互いに異なる枝状の構造化IDとなっているため、物理マシンと仮想マシンとの対応関係は、図14(A)に示す親子関係の中に含まれていない。   FIG. 14A shows an example of different branch-like structured IDs that define the relationship between a physical machine and a virtual machine. Note that this branch-shaped portion is illustrated by a broken line, similarly to the relationship between the other components. Since the definitions of the physical machine and the virtual machine have different branch-like structured IDs, the correspondence between the physical machine and the virtual machine is not included in the parent-child relationship shown in FIG.

このため、本実施の形態では、別途、図14(B)に示された関係リンク定義テーブル772Bを設けることによって物理マシンと仮想マシンとの対応関係を管理している。   For this reason, in the present embodiment, the correspondence between the physical machine and the virtual machine is managed by separately providing the relation link definition table 772B shown in FIG.

この関係リンク定義テーブルの772Ba項目は、仮想マシンの構造化IDを示しており、772Bb項目は、772Baに示される仮想マシンが稼働している物理マシンの構造化IDが収められている。この関係リンク定義テーブル772Bを全て検査することにより、対象範囲情報を把握することもできる。   The 772Ba item of the relation link definition table indicates the structured ID of the virtual machine, and the 772Bb item stores the structured ID of the physical machine on which the virtual machine indicated by 772Ba is running. By inspecting all of the related link definition table 772B, the target range information can be grasped.

具体的には、図14(B)に示す関係リンク定義テーブル772Bは、冗長系仮想マシン(単に「仮想マシン」とも呼ぶ)の構造化IDの対応関係を表す抽象構造775dと、冗長系物理マシン(単に「物理マシン」とも呼ぶ)の構造化IDの対応関係を表す抽象構造775eとの個別の対応関係について定義している。   More specifically, the relation link definition table 772B illustrated in FIG. 14B includes an abstract structure 775d indicating the correspondence of the structured ID of the redundant virtual machine (also simply referred to as “virtual machine”), and the redundant physical machine It defines an individual correspondence with an abstract structure 775e that represents a correspondence between structured IDs (also simply referred to as “physical machines”).

次に仮想マシンが複数の物理マシンの間で再配置される場合について説明する。なお、再配置とは、複数の物理マシンの間において仮想マシンの配置場所を移動させることをいう。   Next, a case where a virtual machine is relocated between a plurality of physical machines will be described. Note that relocation refers to moving the location of a virtual machine between a plurality of physical machines.

このように再配置を行う場合、図14(A)に示す構造化IDにおいては、物理マシンの構造化IDも仮想マシンの構造IDもそのまま変更することなく、双方の対応関係を管理する関係リンク定義テーブル772B(図14(B)参照)のみを再配置前の登録状態から再配置後の登録状態に変更することにより、冗長系構成の変更管理を行うことができる。   When the rearrangement is performed as described above, in the structured ID illustrated in FIG. 14A, the relationship link that manages the correspondence between the physical machine and the virtual machine without changing the structured ID of the physical machine or the structure ID of the virtual machine. By changing only the definition table 772B (see FIG. 14B) from the registration state before the rearrangement to the registration state after the rearrangement, the change management of the redundant system configuration can be performed.

図15は、仮想マシンを複数の物理マシンの間に再配置する再配置管理処理の一例を表す。なお、図示のステップS1〜S2は、既述の図10におけるステップS1〜S2と同様であるため、それらの説明は省略する。   FIG. 15 illustrates an example of a relocation management process for relocating a virtual machine between a plurality of physical machines. Note that steps S1 and S2 in the figure are the same as steps S1 and S2 in FIG.

仮想マシンが複数の物理マシン間で再配置させる場合、冗長系ポリシープログラムが実行される。これら複数の物理マシンの間を移動させようとする仮想マシンを表す構造化IDは、移動元の物理マシンを表す構造化ID、及び、移動先の物理マシンを表す構造化IDとを含んでいる。この冗長系ポリシープログラムは、移動元の物理マシンを表す構造化IDと、移動先の物理マシンを表す構造化IDと、を部分的に入れ替えるように定義を変更する(ステップS10)。   When a virtual machine is relocated between a plurality of physical machines, a redundant policy program is executed. The structured ID representing a virtual machine to be moved between the plurality of physical machines includes a structured ID representing a source physical machine and a structured ID representing a destination physical machine. . This redundant system policy program changes the definition so that the structured ID representing the source physical machine and the structured ID representing the destination physical machine are partially replaced (step S10).

この冗長系ポリシープログラムは、複数の物理マシンの間を移動させる仮想マシンとこれら複数の物理マシンとの関係を含む定義を、メモリ710又は記録媒体771上の関係リンク定義テーブル772B(図14(B)参照)から検索する(ステップS11)。その後、この冗長系ポリシープログラムは、これら複数の構造化IDの間の関係を示す情報を、これら双方の対応関係を管理する関係リンク定義テーブル772Bにおいて更新する(ステップS11)。この冗長系ポリシープログラムは、その関係リンク定義テーブル772B(図14(B)参照)において再配置前の登録状態から再配置後の登録状態に変更する。   The redundant policy program stores a definition including a relationship between a virtual machine to be moved between a plurality of physical machines and the plurality of physical machines in a relationship link definition table 772B on the memory 710 or the recording medium 771 (see FIG. ))) (Step S11). Thereafter, the redundant policy program updates the information indicating the relationship between the plurality of structured IDs in the relationship link definition table 772B that manages the relationship between the two (step S11). This redundant policy program changes the registered state before the relocation to the registered state after the relocation in the relation link definition table 772B (see FIG. 14B).

本実施の形態では、制御設備運用管理装置700は、各構造化IDとして、計算機設備としての各物理マシン100,200などに対応した識別子として各物理マシン識別子774A,774Bを含む各構造化ID(各物理マシン構造化識別情報)、及び、各物理マシン100,200の一部の物理マシンを仮想化した仮想マシンに対応した識別子として各仮想マシン識別子774A,774Bを含む一方、当該一部の物理マシンに対応した一部の物理マシン構造化識別子を含む各仮想マシン構造化IDと、を管理している。さらに制御設備運用管理装置700は、仮想マシンが各物理マシン100,200の間で移動されることにより再配置が実施される場合、仮想マシン構造化IDに含まれる仮想マシンが再配置される前の古い物理マシンの構造化IDをこの仮想マシンが再配置された後の新たな物理マシンの構造化IDへ部分的に変更する一方、再配置前の古い物理マシンの構造化IDを含む古い各種管理情報を、再配置後の新しい物理マシンの構造化IDを含む新しい各種管理情報に再設定し、システムを構成する各構成要素の再評価を実施する。   In the present embodiment, the control facility operation management device 700 includes, as the structured IDs, the respective structured IDs (the physical machine identifiers 774A and 774B as the identifiers corresponding to the physical machines 100 and 200 as the computer facilities). Each of the physical machine structured identification information) and each virtual machine identifier 774A, 774B as an identifier corresponding to a virtual machine that has virtualized a part of the physical machines 100, 200. Each virtual machine structured ID including a physical machine structured identifier corresponding to a machine is managed. Furthermore, when the reallocation is performed by moving the virtual machine between the physical machines 100 and 200, the control facility operation management device 700 performs a process before the reallocation of the virtual machine included in the virtual machine structured ID. While partially changing the structured ID of the old physical machine to the structured ID of the new physical machine after this virtual machine has been relocated, The management information is reset to new various management information including the structured ID of the new physical machine after the rearrangement, and the components constituting the system are re-evaluated.

以上のような構成によれば、上述した各実施の形態とほぼ同様の効果を発揮することができるばかりでなく、さらに、仮想マシンを複数の物理マシンの間で再配置する場合にも、物理マシンの構造化ID自体及び仮想マシンの構造ID自体を特に変更しなくても、冗長系構成の変更管理を行うことができるようになる。   According to the above configuration, not only can substantially the same effects as in the above-described embodiments be exerted, but also when a virtual machine is relocated between a plurality of physical machines, Even if the structured ID of the machine itself and the structural ID of the virtual machine are not particularly changed, change management of the redundant system configuration can be performed.

(5)第4の実施の形態による運用管理システム
第4の実施の形態による運用管理システムは、既述の各実施の形態とほぼ同様の構成及び機能を有するため、異なる点を中心として説明する。
(5) Operation Management System According to Fourth Embodiment The operation management system according to the fourth embodiment has substantially the same configuration and functions as those of the above-described embodiments, and therefore the description will focus on the differences. .

第4の実施の形態による運用管理システムでは、構造化ID及びラッパーID管理部711が、システムを構成する制御設備及び付随する計算機設備を含む各構成要素の稼働実績を明記しつつ署名を付けて各構造化IDを流通させる点が異なっている。   In the operation management system according to the fourth embodiment, the structured ID and wrapper ID management unit 711 attaches a signature while clearly indicating the operation results of each component including the control equipment and the accompanying computer equipment that constitute the system. The difference is that each structured ID is distributed.

以上のような構成によれば、上述した各実施の形態とほぼ同様の効果を発揮することができるばかりでなく、さらに、各構造化IDの流通によるビジネスモデルを構築することができる。   According to the above-described configuration, it is possible to not only exert substantially the same effects as those of the above-described embodiments, but also to construct a business model by distributing each structured ID.

(6)その他の実施形態
上記実施形態は、本発明を説明するための例示であり、本発明をこれらの実施形態にのみ限定する趣旨ではない。本発明は、その趣旨を逸脱しない限り、様々な形態で実施することができる。例えば、上記実施形態では、各種プログラムの処理をシーケンシャルに説明したが、特にこれにこだわるものではない。従って、処理結果に矛盾が生じない限り、処理の順序を入れ替え又は並行動作するように構成しても良い。
(6) Other Embodiments The above embodiments are examples for describing the present invention, and are not intended to limit the present invention to only these embodiments. The present invention can be implemented in various forms without departing from the spirit thereof. For example, in the above embodiment, the processing of various programs has been described sequentially, but the present invention is not particularly limited to this. Therefore, as long as no inconsistency occurs in the processing results, the processing order may be changed or the processing may be performed in parallel.

本発明は、システムを構成する制御設備及び付随する計算機設備を管理する運用管理装置及び運用管理方法、並びに運用管理システムに広く適用することができる。   INDUSTRIAL APPLICABILITY The present invention can be widely applied to an operation management apparatus, an operation management method, and an operation management system for managing control equipment and associated computer equipment constituting a system.

100、200、300……冗長系物理マシン、111、211、311……アプリケーションプログラム、112、212、312……ミドルウェア、113、213、313……障害通知及び構成制御実行部、400……ネットワーク、
500……HMI、580……表示装置、511……設定項目入力部機能、512……構造化IDラッパー操作部、513……構造化ID編集テーブル、514……構造化ID読込み部、700……制御設備運用管理装置、720,120,220,320,520……通信IF、760,560……バス、710,110,210,310,510……メモリ、711……構造化ID及びラッパーID管理部、712……構造化ID設計プログラム管理部、713……構成制御実行部、714……構成制御ポリシープログラム管理部、750,550……CPU、
730……記録媒体IF、771……記録媒体、772……構造化IDとラッパーとの組み合わせ蓄積データ、773……冗長系に求められる抽象的構造とラッパーIDとの蓄積データ、774……計算機の構造及び状態情報の構造化IDデータ、775……冗長系ポリシープログラムの対象範囲情報の蓄積データ、776……障害対応ポリシープログラムと対象範囲情報との蓄積データ、800……冗長系システム、1000……運用管理システム。
100, 200, 300: redundant physical machines, 111, 211, 311: application programs, 112, 212, 312: middleware, 113, 213, 313: failure notification and configuration control execution unit, 400: network ,
500 HMI 580 Display device 511 Setting item input unit function 512 Structured ID wrapper operation unit 513 Structured ID editing table 514 Structured ID reading unit 700 ... Control equipment operation management device, 720, 120, 220, 320, 520 ... Communication IF, 760, 560 ... Bus, 710, 110, 210, 310, 510 ... Memory, 711 ... Structured ID and wrapper ID Management unit, 712: Structured ID design program management unit, 713: Configuration control execution unit, 714: Configuration control policy program management unit, 750, 550: CPU
730: Recording medium IF, 771: Recording medium, 772: Combined accumulated data of structured ID and wrapper, 773: Accumulated data of wrapper ID and abstract structure required for redundant system, 774: Computer Structured ID data of structure and state information, 775: accumulated data of target range information of redundant policy program, 776: accumulated data of fault response policy program and target range information, 800: redundant system, 1000 ...... Operation management system.

Claims (16)

システムを構成する制御設備及び付随する計算機設備を含む各構成要素の物理的及び論理的包含関係を、前記各構成要素を示す各構成情報に対応付けた各論理的包含識別情報を含めて木構造で表した各構造化識別情報として管理する一方、前記各構造化識別情報同士の一意性を管理する識別情報管理部と、
前記各構成要素に対応する各構成制御ポリシープログラムと、前記各構成要素を示す前記各構成情報に対応する各論理的包含識別情報との組み合わせを管理する組み合わせ管理部と、
前記各論理的包含識別情報のうち一の論理的包含識別情報を認識すると、
処理対象の範囲を表す対象範囲情報と、
前記各構成制御ポリシープログラムの実行権限の範囲を表す実行権限範囲情報と、
前記各構成制御ポリシープログラムが実行された時の影響範囲を表す影響範囲情報と、
に基づいて、前記各構成制御ポリシープログラムのうちから必要な構成制御ポリシープログラムを特定し、前記特定した構成制御ポリシープログラムを実行させるプログラム実行部と、
を備え
前記プログラム実行部は、
前記認識した一の構造化識別情報に対応する一の構成要素と前記特定した構成制御ポリシープログラムとが同一の運用管理責任範囲内で管理されているか否かを判定し、
その判定結果に応じて前記特定した構成制御ポリシープログラムの実行に関して調停を実施した上で、前記構成制御ポリシープログラムを実行させる
ことを特徴とする運用管理装置。
A tree structure including the physical and logical inclusion relationships of the respective components including the control equipment and the accompanying computer equipment constituting the system, including the respective logical inclusion identification information associated with the respective configuration information indicating the respective components. An identification information management unit that manages the uniqueness of each of the structured identification information while managing as each of the structured identification information represented by
Each configuration control policy program corresponding to each component, a combination management unit that manages a combination of each logical inclusion identification information corresponding to each configuration information indicating each component,
When recognizing one logical inclusion identification information among the respective logical inclusion identification information,
Target range information indicating the range of the processing target;
Execution authority range information indicating a range of execution authority of each of the configuration control policy programs,
Impact range information indicating an impact range when each of the configuration control policy programs is executed;
A program execution unit that specifies a necessary configuration control policy program from among the configuration control policy programs, and executes the specified configuration control policy program.
Equipped with a,
The program execution unit includes:
Determine whether one component corresponding to the recognized one structured identification information and the specified configuration control policy program are managed within the same operation management responsibility range,
An operation management device , wherein after executing arbitration regarding execution of the specified configuration control policy program in accordance with the determination result, the configuration control policy program is executed .
前記識別情報管理部は、
前記各構成制御ポリシープログラムの担当範囲について正規表現形式を用いて管理し、
前記運用管理責任範囲を認識しつつ構成制御を行う
ことを特徴とする請求項に記載の運用管理装置。
The identification information management unit,
Manage the range of responsibility of each of the configuration control policy programs using a regular expression format,
The operation management device according to claim 1 , wherein configuration control is performed while recognizing the operation management responsibility range.
前記プログラム実行部は、
前記制御設備及び付随する計算機設備における障害発生部位に関して前記特定した構成制御ポリシープログラムを実行できる環境にあるか否を判定し、その判定結果に応じて前記特定した構成制御ポリシープログラムを実行させることを特徴とする請求項1に記載の運用管理装置。
The program execution unit includes:
Determining whether there is an environment in which the specified configuration control policy program can be executed with respect to a failure occurrence site in the control equipment and the associated computer equipment, and executing the specified configuration control policy program in accordance with the determination result. The operation management device according to claim 1, wherein
システムを構成する制御設備及び付随する計算機設備を含む各構成要素の物理的及び論理的包含関係を、前記各構成要素を示す各構成情報に対応付けた各論理的包含識別情報を含めて木構造で表した各構造化識別情報として管理する一方、前記各構造化識別情報同士の一意性を管理する識別情報管理部と、
前記各構成要素に対応する各構成制御ポリシープログラムと、前記各構成要素を示す前記各構成情報に対応する各論理的包含識別情報との組み合わせを管理する組み合わせ管理部と、
前記各論理的包含識別情報のうち一の論理的包含識別情報を認識すると、
処理対象の範囲を表す対象範囲情報と、
前記各構成制御ポリシープログラムの実行権限の範囲を表す実行権限範囲情報と、
前記各構成制御ポリシープログラムが実行された時の影響範囲を表す影響範囲情報と、
に基づいて、前記各構成制御ポリシープログラムのうちから必要な構成制御ポリシープログラムを特定し、前記特定した構成制御ポリシープログラムを実行させるプログラム実行部と、
を備え、
前記組み合わせ管理部は、
前記認識した一の構造化識別情報に対応する一の構成要素と前記特定した構成制御ポリシープログラムとが同一の運用管理責任範囲内で管理されているか否かを判定するとともに、前記制御設備及び付随する計算機設備における障害発生部位に関して前記特定した構成制御ポリシープログラムを実行できる環境にあるか否を判定し、その判定結果に応じて、前記特定した構成制御ポリシープログラムの実行が不可能な場合は、前記認識した一の構造化識別情報を含む要求に応じて前記特定した構成制御ポリシープログラムが実行可能となるように通知を行う
ことを特徴とする運用管理装置。
A tree structure including the physical and logical inclusion relations of the respective components including the control equipment and the associated computer equipment constituting the system, including the respective logical inclusion identification information associated with the respective configuration information indicating the respective components. An identification information management unit that manages the uniqueness of each of the structured identification information while managing as each of the structured identification information represented by
Each configuration control policy program corresponding to each component, a combination management unit that manages a combination of each logical inclusion identification information corresponding to each configuration information indicating each component,
When recognizing one logical inclusion identification information among the respective logical inclusion identification information,
Target range information indicating the range of the processing target;
Execution authority range information indicating a range of execution authority of each of the configuration control policy programs,
Impact range information indicating an impact range when each of the configuration control policy programs is executed;
A program execution unit that specifies a necessary configuration control policy program from among the respective configuration control policy programs, and executes the specified configuration control policy program.
With
The combination management unit includes:
It is determined whether or not one component corresponding to the one recognized structured identification information and the specified configuration control policy program are managed within the same operation management responsibility range. It is determined whether there is an environment in which the specified configuration control policy program can be executed with respect to the failure occurrence site in the computer equipment to be executed, and according to the determination result, if the specified configuration control policy program cannot be executed, the recognized operational management system it and performing a notification to the identified configuration control policy program can be executed in response to a request containing one structuring identity.
システムを構成する制御設備及び付随する計算機設備を含む各構成要素の物理的及び論理的包含関係を、前記各構成要素を示す各構成情報に対応付けた各論理的包含識別情報を含めて木構造で表した各構造化識別情報として管理する一方、前記各構造化識別情報同士の一意性を管理する識別情報管理部と、
前記各構成要素に対応する各構成制御ポリシープログラムと、前記各構成要素を示す前記各構成情報に対応する各論理的包含識別情報との組み合わせを管理する組み合わせ管理部と、
前記各論理的包含識別情報のうち一の論理的包含識別情報を認識すると、
処理対象の範囲を表す対象範囲情報と、
前記各構成制御ポリシープログラムの実行権限の範囲を表す実行権限範囲情報と、
前記各構成制御ポリシープログラムが実行された時の影響範囲を表す影響範囲情報と、
に基づいて、前記各構成制御ポリシープログラムのうちから必要な構成制御ポリシープログラムを特定し、前記特定した構成制御ポリシープログラムを実行させるプログラム実行部と、
を備え、
前記識別情報管理部は、前記各構造化識別情報として、
固定的な有限モデルの名称が予め付与されている一方の構造化識別情報と、
前記各構成制御ポリシープログラムの実装状態に応じて前記固定的な有限モデルの名称とは異なる他の名称を別途付与可能な他方の構造化識別情報と、
を管理しており、
前記組み合わせ管理部は、
前記一方の構造化識別情報及び前記他方の構造化識別情報のそれぞれに対応する前記各構成制御ポリシープログラムの対応関係を管理しており、
前記別途付与する他の名称を前記固定的な有限モデルの名称として認識させ直した前記他方の構造化識別情報を、前記固定的な有限モデルの名称が予め付与されている前記一方の構造化識別情報として再設定する
ことを特徴とする運用管理装置。
A tree structure including the physical and logical inclusion relations of the respective components including the control equipment and the associated computer equipment constituting the system, including the respective logical inclusion identification information associated with the respective configuration information indicating the respective components. An identification information management unit that manages the uniqueness of each of the structured identification information while managing as each of the structured identification information represented by
Each configuration control policy program corresponding to each component, a combination management unit that manages a combination of each logical inclusion identification information corresponding to each configuration information indicating each component,
When recognizing one logical inclusion identification information among the respective logical inclusion identification information,
Target range information indicating the range of the processing target;
Execution authority range information indicating a range of execution authority of each of the configuration control policy programs,
Impact range information indicating an impact range when each of the configuration control policy programs is executed;
A program execution unit that specifies a necessary configuration control policy program from among the respective configuration control policy programs, and executes the specified configuration control policy program.
With
The identification information management unit, as each of the structured identification information,
One structured identification information to which a fixed finite model name is given in advance,
The other structured identification information to which another name different from the name of the fixed finite model can be separately given according to the mounting state of each of the configuration control policy programs,
Is managed,
The combination management unit includes:
Manages the correspondence relationship of each of the configuration control policy programs corresponding to each of the one structured identification information and the other structured identification information,
The other structured identification information obtained by re-recognizing the other name to be separately given as the fixed finite model name, the one structured identification information to which the fixed finite model name is given in advance. operational management device you characterized in that resetting the information.
前記識別情報管理部は、
前記物理的及び論理的包含関係を維持しつつ、前記各構成要素の各状態情報を示す各状
態情報識別情報にも対応させて木構造で表した前記各構造化識別情報を管理することを特
徴とする請求項1に記載の運用管理装置。
The identification information management unit,
Managing the structured identification information represented by a tree structure in correspondence with the state information identification information indicating the state information of each of the constituent elements while maintaining the physical and logical inclusion relationships. The operation management device according to claim 1, wherein
前記識別情報管理部は、前記各構造化識別情報として、
前記計算機設備としての各物理マシンに対応した識別情報として各物理マシン識別情報を含む各物理マシン構造化識別情報と、
前記各物理マシンの一部の物理マシンを仮想化した仮想マシンに対応した識別情報として各仮想マシン識別情報を含む一方、前記一部の物理マシンに対応した一部の物理マシン構造化識別情報を含む各仮想マシン構造化識別情報と、
を管理しており、
前記組み合わせ管理部は、
前記仮想マシンが前記各物理マシンの間で移動されることにより再配置が実施される場合、前記仮想マシン構造化識別情報に含まれる前記仮想マシンが再配置される前の古い物理マシンの構造化識別情報を前記仮想マシンが再配置された後の新たな物理マシンの構造化識別情報へ部分的に変更する一方、前記再配置前の古い物理マシンの構造化識別情報を含む古い各種管理情報を、前記再配置後の新しい物理マシンの構造化識別情報を含む新しい各種管理情報に再設定し、前記システムを構成する前記各構成要素の再評価を実施する
ことを特徴とする請求項に記載の運用管理装置。
The identification information management unit, as each of the structured identification information,
Each physical machine structured identification information including each physical machine identification information as identification information corresponding to each physical machine as the computer equipment,
While including each virtual machine identification information as identification information corresponding to a virtual machine obtained by virtualizing a part of the physical machines of the physical machines, a part of the physical machine structured identification information corresponding to the some physical machines is included. Each virtual machine structured identification information, including
Is managed,
The combination management unit includes:
When relocation is performed by moving the virtual machine between the physical machines, the structuring of the old physical machine before the virtual machine included in the virtual machine structuring identification information is relocated. While partially changing the identification information to the structured identification information of the new physical machine after the virtual machine has been relocated, the old various management information including the structured identification information of the old physical machine before the relocation is changed. The method according to claim 4 , wherein the management information is reset to new various management information including the structured identification information of the new physical machine after the rearrangement, and the components constituting the system are re-evaluated. Operation management device.
前記識別情報管理部は、
前記システムを構成する制御設備及び付随する計算機設備を含む各構成要素の稼働実績を明記しつつ署名を付けて前記各構造化識別情報を流通させることを特徴とする請求項1に記載の運用管理装置。
The identification information management unit,
2. The operation management according to claim 1, wherein the structured identification information is distributed with a signature attached while clearly indicating the operation results of each component including the control equipment and the accompanying computer equipment constituting the system. 3. apparatus.
識別情報管理部と、組み合わせ管理部と、プログラム実行部とを備える運用管理装置における運用管理方法において、
前記識別情報管理部が、システムを構成する制御設備及び付随する計算機設備を含む各構成要素の物理的及び論理的包含関係を、前記各構成要素を示す各構成情報に対応付けた各論理的包含識別情報を含めて木構造で表した各構造化識別情報として管理する一方、前記各構造化識別情報同士の一意性を管理する識別情報管理部の情報により管理対象を特定する識別情報管理ステップと、
前記組み合わせ管理部が、前記各構成要素に対応する各構成制御ポリシープログラムと、前記各構成要素を示す前記各構成情報に対応する各論理的包含識別情報との組み合わせを管理する組み合わせ管理ステップと、
前記プログラム実行部が、前記各論理的包含識別情報のうち一の論理的包含識別情報を認識すると、処理対象の範囲を表す対象範囲情報と、前記各構成制御ポリシープログラムの実行権限の範囲を表す実行権限範囲情報と、前記各構成制御ポリシープログラムが実行された時の影響範囲を表す影響範囲情報と、に基づいて、前記各構成制御ポリシープログラムのうちから必要な構成制御ポリシープログラムを特定し、前記特定した構成制御ポリシープログラムを実行させるプログラム実行ステップと、
を有し、
前記プログラム実行ステップでは、
前記プログラム実行部が、前記認識した一の構造化識別情報に対応する一の構成要素と前記特定した構成制御ポリシープログラムとが同一の運用管理責任範囲内で管理されているか否かを判定し、その判定結果に応じて前記特定した構成制御ポリシープログラムの実行に関して調停を実施した上で、前記構成制御ポリシープログラムを実行させる
ことを特徴とする運用管理方法。
An operation management method in an operation management device including an identification information management unit, a combination management unit, and a program execution unit,
The identification information management unit associates the physical and logical inclusion relations of the respective components including the control equipment and the associated computer equipment constituting the system with the respective logical inclusions associated with the respective configuration information indicating the respective components. An identification information management step of managing each structured identification information expressed in a tree structure including the identification information, and specifying a management target by information of an identification information management unit that manages the uniqueness of each of the structured identification information; ,
A combination management step in which the combination management unit manages a combination of each configuration control policy program corresponding to each component and each logical inclusion identification information corresponding to each configuration information indicating each component;
When the program execution unit recognizes one of the logical inclusion identification information pieces of the logical inclusion identification information, the program execution unit indicates target range information indicating a range of a processing target and a range of execution authority of each of the configuration control policy programs. Based on the execution authority range information and the impact range information indicating the impact range when each of the configuration control policy programs is executed, a necessary configuration control policy program is specified from among the configuration control policy programs, A program execution step for executing the specified configuration control policy program,
Have a,
In the program execution step,
The program execution unit determines whether one component corresponding to the recognized one structured identification information and the identified configuration control policy program are managed within the same operation management responsibility range, An operation management method characterized by executing arbitration for execution of the specified configuration control policy program according to the determination result, and then executing the configuration control policy program .
前記識別情報管理ステップでは、
前記識別情報管理部が、前記各構成制御ポリシープログラムの担当範囲について正規表現形式を用いて管理し、前記運用管理責任範囲を認識しつつ構成制御を行う
ことを特徴とする請求項に記載の運用管理方法。
In the identification information management step,
The said identification information management part manages the range of responsibility of each said configuration control policy program using a regular expression form, and performs a configuration control, recognizing the said operation management responsibility range. The claim of Claim 9 characterized by the above-mentioned. Operation management method.
前記プログラム実行ステップでは、
前記プログラム実行部が、前記制御設備及び付随する計算機設備における障害発生部位に関して前記特定した構成制御ポリシープログラムを実行できる環境にあるか否を判定し、その判定結果に応じて前記特定した構成制御ポリシープログラムを実行させることを特徴とする請求項に記載の運用管理方法。
In the program execution step,
The program execution unit determines whether or not there is an environment in which the specified configuration control policy program can be executed with respect to a failure occurrence site in the control equipment and the associated computer equipment, and according to the determination result, the specified configuration control policy The operation management method according to claim 9 , wherein the program is executed.
識別情報管理部と、組み合わせ管理部と、プログラム実行部とを備える運用管理装置における運用管理方法において、
前記識別情報管理部が、システムを構成する制御設備及び付随する計算機設備を含む各構成要素の物理的及び論理的包含関係を、前記各構成要素を示す各構成情報に対応付けた各論理的包含識別情報を含めて木構造で表した各構造化識別情報として管理する一方、前記各構造化識別情報同士の一意性を管理する識別情報管理部の情報により管理対象を特定する識別情報管理ステップと、
前記組み合わせ管理部が、前記各構成要素に対応する各構成制御ポリシープログラムと、前記各構成要素を示す前記各構成情報に対応する各論理的包含識別情報との組み合わせを管理する組み合わせ管理ステップと、
前記プログラム実行部が、前記各論理的包含識別情報のうち一の論理的包含識別情報を認識すると、処理対象の範囲を表す対象範囲情報と、前記各構成制御ポリシープログラムの実行権限の範囲を表す実行権限範囲情報と、前記各構成制御ポリシープログラムが実行された時の影響範囲を表す影響範囲情報と、に基づいて、前記各構成制御ポリシープログラムのうちから必要な構成制御ポリシープログラムを特定し、前記特定した構成制御ポリシープログラムを実行させるプログラム実行ステップと、
を有し、
前記組み合わせ管理ステップでは、
前記組み合わせ管理部が、前記認識した一の構造化識別情報に対応する一の構成要素と前記特定した構成制御ポリシープログラムとが同一の運用管理責任範囲内で管理されているか否かを判定するとともに、前記制御設備及び付随する計算機設備における障害発生部位に関して前記特定した構成制御ポリシープログラムを実行できる環境にあるか否を判定し、その判定結果に応じて、前記特定した構成制御ポリシープログラムの実行が不可能な場合は、前記認識した一の構造化識別情報を含む要求に応じて前記特定した構成制御ポリシープログラムが実行可能となるように通知を行う
ことを特徴とする運用管理方法。
An operation management method in an operation management device including an identification information management unit, a combination management unit, and a program execution unit,
The identification information management unit associates the physical and logical inclusion relations of the respective components including the control equipment and the associated computer equipment constituting the system with the respective logical inclusions associated with the respective configuration information indicating the respective components. An identification information management step of managing each structured identification information expressed in a tree structure including the identification information, and specifying a management target by information of an identification information management unit that manages the uniqueness of each of the structured identification information; ,
A combination management step in which the combination management unit manages a combination of each configuration control policy program corresponding to each component and each logical inclusion identification information corresponding to each configuration information indicating each component;
When the program execution unit recognizes one of the logical inclusion identification information pieces of the logical inclusion identification information, the program execution unit indicates target range information indicating a range of a processing target and a range of execution authority of each of the configuration control policy programs. Based on the execution authority range information and the impact range information indicating the impact range when each of the configuration control policy programs is executed, a necessary configuration control policy program is specified from among the configuration control policy programs, A program execution step for executing the specified configuration control policy program,
Has,
In the combination management step,
The combination management unit determines whether one component corresponding to the recognized one structured identification information and the specified configuration control policy program are managed within the same operation management responsibility range. Determining whether there is an environment in which the specified configuration control policy program can be executed with respect to a failure occurrence site in the control equipment and the associated computer equipment, and executing the specified configuration control policy program in accordance with the determination result. If not possible, operational management way to and performing a notification to the identified configuration control policy program can be executed in response to a request containing the recognized one structuring identification information.
識別情報管理部と、組み合わせ管理部と、プログラム実行部とを備える運用管理装置における運用管理方法において、
前記識別情報管理部が、システムを構成する制御設備及び付随する計算機設備を含む各構成要素の物理的及び論理的包含関係を、前記各構成要素を示す各構成情報に対応付けた各論理的包含識別情報を含めて木構造で表した各構造化識別情報として管理する一方、前記各構造化識別情報同士の一意性を管理する識別情報管理部の情報により管理対象を特定する識別情報管理ステップと、
前記組み合わせ管理部が、前記各構成要素に対応する各構成制御ポリシープログラムと、前記各構成要素を示す前記各構成情報に対応する各論理的包含識別情報との組み合わせを管理する組み合わせ管理ステップと、
前記プログラム実行部が、前記各論理的包含識別情報のうち一の論理的包含識別情報を認識すると、処理対象の範囲を表す対象範囲情報と、前記各構成制御ポリシープログラムの実行権限の範囲を表す実行権限範囲情報と、前記各構成制御ポリシープログラムが実行された時の影響範囲を表す影響範囲情報と、に基づいて、前記各構成制御ポリシープログラムのうちから必要な構成制御ポリシープログラムを特定し、前記特定した構成制御ポリシープログラムを実行させるプログラム実行ステップと、
を有し、
前記識別情報管理ステップでは、
前記識別情報管理部が、前記各構造化識別情報として、固定的な有限モデルの名称が予め付与されている一方の構造化識別情報と、前記各構成制御ポリシープログラムの実装状態に応じて前記固定的な有限モデルの名称とは異なる他の名称を別途付与可能な他方の構造化識別情報と、を管理しており、
前記組み合わせ管理ステップでは、
前記組み合わせ管理部が、前記一方の構造化識別情報及び前記他方の構造化識別情報のそれぞれに対応する前記各構成制御ポリシープログラムの対応関係を管理する一方、前記別途付与する他の名称を前記固定的な有限モデルの名称として認識させ直した前記他方の構造化識別情報を、前記固定的な有限モデルの名称が予め付与されている前記一方の構造化識別情報として再設定する
ことを特徴とする運用管理方法。
An operation management method in an operation management device including an identification information management unit, a combination management unit, and a program execution unit,
The identification information management unit associates the physical and logical inclusion relations of the respective components including the control equipment and the associated computer equipment constituting the system with the respective logical inclusions associated with the respective configuration information indicating the respective components. An identification information management step of managing each structured identification information expressed in a tree structure including the identification information, and specifying a management target by information of an identification information management unit that manages the uniqueness of each of the structured identification information; ,
A combination management step in which the combination management unit manages a combination of each configuration control policy program corresponding to each component and each logical inclusion identification information corresponding to each configuration information indicating each component;
When the program execution unit recognizes one of the logical inclusion identification information pieces of the logical inclusion identification information, the program execution unit indicates target range information indicating a range of a processing target and a range of execution authority of each of the configuration control policy programs. Based on the execution authority range information and the impact range information indicating the impact range when each of the configuration control policy programs is executed, a necessary configuration control policy program is specified from among the configuration control policy programs, A program execution step for executing the specified configuration control policy program,
Has,
In the identification information management step,
The identification information management unit, as the structured identification information, a fixed finite model name is given in advance one of the structured identification information and the fixed state according to the mounting state of each configuration control policy program And other structured identification information to which another name different from the name of the generic finite model can be separately assigned,
In the combination management step,
The combination management unit manages the correspondence relationship between the respective configuration control policy programs corresponding to the one structured identification information and the other structured identification information, respectively, and fixes the another name to be separately given to the configuration control policy program. The other structured identification information re-recognized as the name of the fixed finite model is reset as the one structured identification information to which the name of the fixed finite model is previously given. luck for the management how.
前記識別情報管理部は、
前記物理的及び論理的包含関係を維持しつつ、前記各構成要素の各状態情報を示す各状態情報識別情報にも対応させて木構造で表した前記各構造化識別情報を管理する
ことを特徴とする請求項に記載の運用管理方法。
The identification information management unit,
While maintaining the physical and logical inclusion relations, manages each of the structured identification information expressed in a tree structure in correspondence with each state information identification information indicating each state information of each of the constituent elements. The operation management method according to claim 9 , wherein
前記識別情報管理ステップでは、
前記識別情報管理部が、前記各構造化識別情報として、前記計算機設備としての各物理マシンに対応した識別情報として各物理マシン識別情報を含む各物理マシン構造化識別情報と、前記各物理マシンの一部の物理マシンを仮想化した仮想マシンに対応した識別情報として各仮想マシン識別情報を含む一方、前記一部の物理マシンに対応した一部の物理マシン構造化識別情報を含む各仮想マシン構造化識別情報と、を管理しており、
前記組み合わせ管理ステップでは、
前記組み合わせ管理部が、前記仮想マシンが前記各物理マシンの間で移動されることにより再配置が実施される場合、前記仮想マシン構造化識別情報に含まれる前記仮想マシンが再配置される前の古い物理マシンの構造化識別情報を前記仮想マシンが再配置された後の新たな物理マシンの構造化識別情報へ部分的に変更する一方、前記再配置前の古い物理マシンの構造化識別情報を含む古い各種管理情報を、前記再配置後の新しい物理マシンの構造化識別情報を含む新しい各種管理情報に再設定し、前記システムを構成する前記各構成要素の再評価を実施する
ことを特徴とする請求項12に記載の運用管理方法。
In the identification information management step,
The identification information management unit includes, as the structured identification information, each physical machine structured identification information including each physical machine identification information as identification information corresponding to each physical machine as the computer equipment, Each virtual machine structure including each virtual machine identification information as identification information corresponding to a virtual machine obtained by virtualizing some physical machines, and including some physical machine structured identification information corresponding to the some physical machines Management information and
In the combination management step,
When the combination management unit performs the reallocation by moving the virtual machine between the physical machines, the virtual machine included in the virtual machine structured identification information before the reallocation is performed. While partially changing the structured identification information of the old physical machine to the structured identification information of the new physical machine after the virtual machine is relocated, the structured identification information of the old physical machine before the relocation is changed. Resetting old various management information including new structured information including the structured identification information of the new physical machine after the relocation, and re-evaluating each of the constituent elements constituting the system. The operation management method according to claim 12, which performs the operation management.
システムを構成する制御設備及び付随する計算機設備を含む各構成要素の物理的及び論理的包含関係を、前記各構成要素を示す各構成情報に対応付けた各論理的包含識別情報を含めて木構造で表した各構造化識別情報として管理する一方、前記各構造化識別情報同士の一意性を管理する識別情報管理部と、前記各構成要素に対応する各構成制御ポリシープログラムと、前記各構成要素を示す前記各構成情報に対応する各論理的包含識別情報との組み合わせを管理する組み合わせ管理部と、前記各論理的包含識別情報のうち一の論理的包含識別情報を認識すると、処理対象の範囲を表す対象範囲情報と、前記各構成制御ポリシープログラムの実行権限の範囲を表す実行権限範囲情報と、前記各構成制御ポリシープログラムが実行された時の影響範囲を表す影響範囲情報と、に基づいて、前記各構成制御ポリシープログラムのうちから必要な構成制御ポリシープログラムを特定し、前記特定した構成制御ポリシープログラムを実行させるプログラム実行部と、を備える運用管理装置と、
前記制御設備及び付随する計算機設備を利用する利用者側装置と、
を有し、
前記プログラム実行部は、
前記認識した一の構造化識別情報に対応する一の構成要素と前記特定した構成制御ポリシープログラムとが同一の運用管理責任範囲内で管理されているか否かを判定し、
その判定結果に応じて前記特定した構成制御ポリシープログラムの実行に関して調停を実施した上で、前記構成制御ポリシープログラムを実行させる
ことを特徴とする運用管理システム。
A tree structure including the physical and logical inclusion relations of the respective components including the control equipment and the associated computer equipment constituting the system, including the respective logical inclusion identification information associated with the respective configuration information indicating the respective components. An identification information management unit that manages the uniqueness of each of the structured identification information while managing as each of the structured identification information represented by, each configuration control policy program corresponding to each of the configuration elements, A combination management unit that manages a combination with each of the logical inclusion identification information corresponding to each of the configuration information, and a range of a processing target when one of the logical inclusion identification information is recognized. Range information indicating the range of execution authority of each of the configuration control policy programs, and the effect when each of the configuration control policy programs is executed. A program execution unit that specifies a necessary configuration control policy program from among the configuration control policy programs based on the influence range information that indicates the enclosure, and executes the specified configuration control policy program. Equipment and
A user-side device that uses the control equipment and the accompanying computer equipment,
Have a,
The program execution unit includes:
Determine whether one component corresponding to the recognized one structured identification information and the specified configuration control policy program are managed within the same operation management responsibility range,
An operation management system , wherein after executing arbitration for execution of the specified configuration control policy program according to the determination result, the configuration control policy program is executed .
JP2016150852A 2016-07-29 2016-07-29 Operation management device, operation management method, and operation management system Active JP6655497B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016150852A JP6655497B2 (en) 2016-07-29 2016-07-29 Operation management device, operation management method, and operation management system
PCT/JP2017/027110 WO2018021437A1 (en) 2016-07-29 2017-07-26 Operation management apparatus, operation management method, and operation management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016150852A JP6655497B2 (en) 2016-07-29 2016-07-29 Operation management device, operation management method, and operation management system

Publications (2)

Publication Number Publication Date
JP2018018471A JP2018018471A (en) 2018-02-01
JP6655497B2 true JP6655497B2 (en) 2020-02-26

Family

ID=61016206

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016150852A Active JP6655497B2 (en) 2016-07-29 2016-07-29 Operation management device, operation management method, and operation management system

Country Status (2)

Country Link
JP (1) JP6655497B2 (en)
WO (1) WO2018021437A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6532614B1 (en) * 2018-03-28 2019-06-19 三菱電機株式会社 Update plan creation support device, update plan creation support system, and update plan creation support method
JP7339920B2 (en) 2019-04-11 2023-09-06 株式会社日立ソリューションズ Information management method, information management program, and information management system
JP6741923B1 (en) * 2019-11-25 2020-08-19 株式会社安川電機 Information collecting system for industrial equipment, control device for industrial equipment, and information collecting method for industrial equipment

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5140633B2 (en) * 2008-09-04 2013-02-06 株式会社日立製作所 Method for analyzing failure occurring in virtual environment, management server, and program
JP5568776B2 (en) * 2010-11-05 2014-08-13 株式会社日立製作所 Computer monitoring system and monitoring method
JP6480127B2 (en) * 2014-09-01 2019-03-06 株式会社日立製作所 Management access control system and management access control method

Also Published As

Publication number Publication date
WO2018021437A1 (en) 2018-02-01
JP2018018471A (en) 2018-02-01

Similar Documents

Publication Publication Date Title
CN110928772B (en) Test method and device
US6314460B1 (en) Method and apparatus for analyzing a storage network based on incomplete information from multiple respective controllers
US6253240B1 (en) Method for producing a coherent view of storage network by a storage network manager using data storage device configuration obtained from data storage devices
US7437686B1 (en) Systems, methods and computer program products for graphical user interface presentation to implement filtering of a large unbounded hierarchy to avoid repetitive navigation
CN109952564A (en) The formation and manipulation of test data in Database Systems
JP2014048673A (en) Workflow generation server and method
JP2006031687A (en) External metadata processing
JP6655497B2 (en) Operation management device, operation management method, and operation management system
US8050785B2 (en) Apparatus and method for handling orders
US20170357232A1 (en) Detecting and tracking changes in engineering configuration data
WO2019026248A1 (en) Program development assistance device, program development assistance method, and program development assistance program
JP5106062B2 (en) File search method, file search device, search system, and file search program
US20110137922A1 (en) Automatic generation of a query lineage
JP2009009448A (en) Data transmission device, data transmission method, and program
JP6577412B2 (en) Operation management apparatus, operation management method, and operation management system
JP2011081579A (en) System operation management method and system for virtual resource in it system virtualization
JP5537599B2 (en) Version upgrade management method in business system
JP2011248852A (en) System cooperation apparatus
KR101681154B1 (en) Method of constructing data collector, server performing the same and storage medium for the same
JP7381290B2 (en) Computer system and data management method
WO2015019488A1 (en) Management system and method for analyzing event by management system
EP3591481B1 (en) Device configuration management apparatus, system, and program
JP7406012B2 (en) Design product management system and design product management method
JP4686528B2 (en) Application information management system
JP6007920B2 (en) Verification device, verification method, and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200203

R150 Certificate of patent or registration of utility model

Ref document number: 6655497

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150