WO2018021437A1 - 運用管理装置及び運用管理方法、並びに運用管理システム - Google Patents

運用管理装置及び運用管理方法、並びに運用管理システム Download PDF

Info

Publication number
WO2018021437A1
WO2018021437A1 PCT/JP2017/027110 JP2017027110W WO2018021437A1 WO 2018021437 A1 WO2018021437 A1 WO 2018021437A1 JP 2017027110 W JP2017027110 W JP 2017027110W WO 2018021437 A1 WO2018021437 A1 WO 2018021437A1
Authority
WO
WIPO (PCT)
Prior art keywords
identification information
structured
configuration control
control policy
information
Prior art date
Application number
PCT/JP2017/027110
Other languages
English (en)
French (fr)
Inventor
光司 天野
良恭 市岡
清水 勝人
亘 笹木
鈴木 洋之
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Publication of WO2018021437A1 publication Critical patent/WO2018021437A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management

Definitions

  • the present invention relates to an operation management apparatus, an operation management method, and an operation management system, and in particular, centrally manages information from a control facility and information from a computer facility associated therewith, and flexibly controls information including an operation policy.
  • the present invention is suitable for application to an operation management apparatus, an operation management method, and an operation management system including a combination, a range of responsibility for operation management.
  • the present invention has been made in consideration of the above points.
  • An operation management apparatus, an operation management method, and an operation management system capable of flexibly managing on-site control equipment and accompanying computer equipment in consideration of the scope of responsibility for operation management are provided. It is what we are going to propose.
  • the operation management apparatus provides the physical and logical inclusion relations of each constituent element including the control equipment and the accompanying computer equipment constituting the system, and each piece of constituent information indicating each constituent element.
  • An identification information management unit for managing the uniqueness between the structured identification information, and managing each unique identification between the structured identification information, including each logical inclusion identification information associated with
  • a combination management unit that manages a combination of each configuration control policy program corresponding to each element and each logical inclusion identification information corresponding to each configuration information indicating each configuration element, and among the respective logical inclusion identification information Recognizing one logical inclusion identification information, target range information indicating the range of processing targets, and execution authority range information indicating the range of execution authority of each of the configuration control policy programs
  • a configuration control policy program required from the configuration control policy programs is identified based on the range of influence information representing the range of influence when the configuration control policy program is executed, and the identified configuration control is performed.
  • a program execution unit for executing the policy program.
  • the operation management method is an operation management method in an operation management apparatus comprising an identification information management unit, a combination management unit, and a program execution unit, wherein the identification information management unit includes a control facility that constitutes a system, Each structured identification representing a physical and logical inclusion relationship of each component including the accompanying computer equipment in a tree structure including each logical inclusion identification information associated with each component information indicating each component.
  • an identification information management step for specifying a management target based on information of an identification information management unit that manages uniqueness between the structured identification information, and the combination management unit correspond to each component A combination for managing a combination of each configuration control policy program and each logical inclusion identification information corresponding to each configuration information indicating each configuration element And when the program execution unit recognizes one logical inclusion identification information among the logical inclusion identification information, the target range information indicating the range of the processing target, and the program of the operation management apparatus described above Based on the execution authority range information indicating the range of execution authority of the configuration control policy program and the influence range information indicating the influence range when each of the configuration control policy programs is executed, A program execution step for specifying a necessary configuration control policy program from the program and causing the specified configuration control policy program to be executed.
  • the operation management system is configured so that the physical and logical inclusion relations of the constituent elements including the control equipment and the accompanying computer equipment constituting the system are associated with the constituent information indicating the constituent elements.
  • the identification information management unit for managing the uniqueness between the respective structured identification information, and each corresponding to each of the components
  • a combination management unit for managing a combination of a configuration control policy program and each logical inclusion identification information corresponding to each configuration information indicating each configuration element; and one logical inclusion among each logical inclusion identification information
  • the target range information indicating the range of the processing target
  • the execution authority range information indicating the range of the execution authority of each configuration control policy program, and each of the configuration controls.
  • An operation management apparatus including a program execution unit; and a user side apparatus that uses the control facility and the associated computer facility.
  • on-site control equipment and accompanying computer equipment can be flexibly managed in consideration of the scope of responsibility for operation management.
  • FIG. 1 is a block diagram illustrating a physical configuration example of a redundant system as an application target example of the first embodiment;
  • FIG. It is a conceptual diagram which shows an example of structured ID which re-defined and defined the system configuration of the redundant system as a data structure. It is a screen figure which shows an example of a mode that the structured ID showing the structure of a redundant system is edited.
  • FIG. 6 is a flowchart illustrating an example of configuration control processing from failure detection to configuration control. It is an example of the notification message in HMI in which the characteristic of configuration control was reflected. It is a figure which shows an example of the method which extended an example of the status information expansion management table, and status information by wrapper ID. It is a figure which shows an example of the design aspect of structured ID containing the definition of a physical machine and a virtual machine. It is a figure which shows an example of mutually different branch-shaped structured ID which defined the relationship between a physical machine and a virtual machine, and an example of a relationship link definition table. It is a flowchart which shows an example of the rearrangement management process which rearranges a virtual machine between physical machines.
  • the present embodiment In an embodiment of the present invention (hereinafter referred to as “the present embodiment"), first, as a premise, in a control facility operation management apparatus, control that is a management target An identifier is assigned to a facility (also referred to as “field device”) or a computer facility, and a failure notification unit (corresponding to a failure notification and configuration control execution unit 113, 213, 313 in FIG. 1 described later) in the control facility or the computer facility.
  • the control equipment and the computer equipment are managed by associating the information acquired in (1) with the assigned identifier.
  • SCADA and business applications that manage control equipment take a technique of uniquely identifying target information by database location information and queries, and according to such a technique, control equipment It is likely that the operation management device and the database need to be provided by a single component provider, and it may be difficult to easily change the system configuration and to gradually expand the software from hardware. is there.
  • control equipment also referred to as “field device”
  • the information and the equipment structure acquired in the failure notification unit in the equipment are uniquely identified. Encoding is performed using possible identifiers, and a plurality of identifiers are combined to ensure uniqueness among the plurality of identifiers. In this way, arbitrary information and system structures are managed from hardware, software, and abstract concepts to implementation-dependent identification and failure identifiers.
  • identifiers having a parent-child relationship Join in order to construct a parent-child relationship between identifiers and identify a plurality of control facilities and accompanying computer facilities from each other using a tree structure representing such parent-child relationship, identifiers having a parent-child relationship Join.
  • a control facility operation management device corresponding to the control facility operation management device 700 in FIG. 1 described later
  • computer facilities associated therewith are modeled between the identifiers.
  • the logical inclusion identification information (corresponding to a wrapper ID described later) is sandwiched and structured.
  • a redundant abstract concept identifier for identifying a redundant configuration (corresponding to redundant abstract concept identifiers 800a and 800b in FIGS. 4 (A) and 4 (B) described later) is used as an upper identifier of the logical inclusion identification information. Redundant system control is enabled by newly defining.
  • control facility operation management device is a combination of a structured ID that is structured by combining identifiers and logical inclusion identification information, and information related to the control facility as a management target and accompanying computer equipment. I manage.
  • the management target when processing is performed in response to a request for utilizing such a management target, when a certain identifier is specified, the management target is based on logical inclusion identification information combined with this identifier. The physical location of the information related to the management target is specified, and as a result, the information related to the management target is provided.
  • control equipment when issuing a control command to such control equipment as a management target and accompanying computer equipment, triggered by receiving a structured ID representing the management target from the user, By sending a control command to the control equipment subject to this structured ID and the computer equipment attached thereto, or by writing the control command to the control interface (hereinafter also abbreviated as “control IF”) Control equipment as a management target and computer equipment attached thereto are controlled through the control IF.
  • control IF control interface
  • a wrapper ID is set at a decomposition point of operation management authority (corresponding to each attach / detach point P, P0 to P4 described later in the structured ID), Implement configuration control based on the equipment structure, scope of failure, and scope of operational management responsibility.
  • FIG. 1 shows a schematic configuration example of an operation management system 1000 according to the first embodiment. Since control equipment is often configured as hardware, this embodiment exemplifies a redundant system configuration as complex computer equipment such as hardware, premise middleware, and applications. In the following embodiments, since components having the same reference numerals are in principle the same configuration and perform the same operations, the description of the components having the same reference numerals is omitted in principle.
  • the operation management system 1000 calculates the information acquired by the failure notification unit in the computer equipment (corresponding to the computer equipment attached to the control equipment constituting the system) as a target component in the present embodiment. It is managed in association with the identifier assigned to the equipment.
  • the computer equipment here is roughly divided into three types of systems: a system to be controlled of the source of information, a management apparatus for the information, and a user side system for the information.
  • the control target side system of the information generation source, the information management apparatus, and the information user side system are connected to each other via the network 400 and can exchange information with each other. Yes.
  • the information generation source control target system described above includes, for example, a redundant physical machine 100 (hereinafter also referred to as “redundant physical machine A”), a redundant physical machine 200 (hereinafter referred to as “redundant physical machine B”) in FIG. And redundant physical machine 300 (hereinafter also referred to as “redundant physical machine C”)).
  • redundant physical machine 100 hereinafter also referred to as “redundant physical machine A”
  • redundant physical machine B hereinafter referred to as “redundant physical machine B”
  • redundant physical machine 300 hereinafter also referred to as “redundant physical machine C”).
  • the information management apparatus described above corresponds to, for example, the control facility operation management apparatus 700 and the recording medium 771 in FIG.
  • the above-described user system of information corresponds to, for example, an HMI (Human Machine Interface) 500 in FIG.
  • the operation management system 1000 includes the redundant physical machine 100, the redundant physical machine 200, and the redundant physical as the control target side system of the information generation source.
  • a machine 300 is provided, and a redundant abstract concept identifier 800 is configured as a component that logically represents a redundant system. Since the redundant physical machine 200 and the redundant physical machine 300 have substantially the same configuration as that of the redundant physical machine 100, the following description will mainly focus on the redundant physical machine 100.
  • this redundant system includes a dual system Duplex system and a dual system, as will be described later.
  • redundant abstract concept identifiers 800a and 800b are used as components that logically represent the dual system duplex and dual system dual (for example, FIG. 3, FIG. 4 to FIG. 9). And FIG. 13).
  • the redundant physical machine 100 is a kind of computer, like the control facility operation management apparatus 700, and mainly includes a memory 110 and a communication interface 120.
  • the memory 110 includes an application program 111, middleware 112, and a failure notification and configuration control execution unit 113.
  • the failure notification and configuration control execution unit 113 has a failure response policy program registered in a failure response policy program 776Cc, which will be described later with reference to FIG. 9, and its execution environment.
  • the middleware 112 is at least one of hardware and software which are prerequisites for the application program 111 to operate, and is also referred to as “middleware” in the following description.
  • the redundant physical machine 100, the redundant physical machine 200, and the redundant physical machine 300 are each a kind of computer, and the names are “redundant physical machine A”, “redundant physical machine B”, and “redundant physical machine”. Machine C "is also used.
  • the redundant physical machine 100, the redundant physical machine 200, and the redundant physical machine 300 respectively include the middleware 112 and the internal functions of the failure notification and configuration control execution unit 113 (the substance of the failure response policy program and its Using the execution environment and the function of the above-described failure notification unit), for example, information on the operating state is transmitted to the control facility operation management apparatus 700 as described later, or in response to a control command. Starts various programs and implements configuration control.
  • redundant physical machine 100 the redundant physical machine 200, and the redundant physical machine 300 are listed as examples of objects to be identified from the entire operation management system 1000 represented by the redundant abstract concept identifier 800.
  • the operation management system 1000 includes the HMI 500 as an information user side system as described above.
  • the HMI 500 is a computer similar to the control facility operation management apparatus 700, has a communication IF 520, a CPU 550, and a memory 510, and is connected to the display device 580.
  • the communication IF 520, the CPU 550, and the memory 510 are connected by an internal bus 560.
  • a setting item input unit function 511, a structured ID wrapper operation unit 512, and a structured ID reading unit 514 operate, and a structured ID editing table 513 is provided.
  • the operation management system 1000 includes a control facility operation management device 700 and a recording medium 771 as the information management device described above.
  • a redundant configuration composed of two or more units is usually adopted. However, in order to simplify the drawing, it is illustrated as a unit composed of one unit in the illustrated example.
  • the control facility operation management apparatus 700 is connected to an external system via the network 400 by a communication interface (abbreviated as “communication IF” in the figure) 720.
  • the control facility operation management apparatus 700 includes a CPU 750, a memory 710, and a bus 760.
  • a structured ID and wrapper ID management unit 711 that manages the entire information to be managed, and a structured ID design that designs information necessary for control facility operation management according to the structured ID and the scope of responsibility for operation management
  • a program management unit 712 a configuration control execution unit 713 that executes configuration control from the outside of the redundant physical machines 100, 200, and 300, and a program that operates according to the determination based on the structured ID and the scope of responsibility for operation management
  • a configuration control policy program management unit 714 for managing the relationship.
  • the structured wrapper ID management unit 711 as an example of the combination management unit includes each configuration control policy program corresponding to each component such as a control facility and an accompanying computer facility, and each structure corresponding to each identifier indicating each component.
  • the combination with the group ID is managed. Since the identifier management unit is necessary in both the design stage and the operation management stage, specific examples are shown as the structured ID design program management unit 712 and the configuration control policy program management unit 714. Note that the above functions that operate on the memory 710 can also be realized by hardware by configuring a processing unit corresponding to each function as an integrated circuit.
  • the control facility operation management device 700 uses, for example, control system management KVS (Key Value Store) data management, unlike a method using an existing relational database.
  • KVS Key Value Store
  • the control facility operation management apparatus 700 includes the CPU 750 as described above, and each internal function executes a corresponding process when information, instructions, and the like are transmitted through the bus 760 by the CPU 750.
  • each internal function executes a corresponding process when information, instructions, and the like are transmitted through the bus 760 by the CPU 750.
  • the control facility operation management apparatus 700 will be described assuming that each of the internal functions is realized by a program developed on a memory.
  • the control facility operation management apparatus 700 has a recording medium interface (abbreviated as “recording medium IF” in the figure) 730 and writes data to the recording medium 771 via the memory 710 or stores it in the recording medium 771. Read the completed data.
  • recording medium IF recording medium interface
  • This recording medium 771 includes combination storage data 772 of a structured ID and a wrapper ID (corresponding to logical inclusion identification information), storage data 773 of an abstract structure (identifier) required for a redundant system and a wrapper ID, a computer ID Structured state data structured ID data 774, redundant policy program target range information storage data 775, and failure handling policy program and target range information storage data 776 are recorded.
  • FIG. 2 shows an example of the system configuration and an example of the structured ID of the entire range of the system configuration.
  • consistency of the entire range of the system configuration is managed.
  • encoding is performed by flexibly combining the structured IDs.
  • “encoding” mainly means that identifiers are combined to form a tree structure.
  • the structured ID uses an abstract identifier representing the “system-wide ID” symbolizing the entire management target as a root element (parent element: higher element), while considering replacement of some system configurations, Entity identifiers (child elements: lower elements) as more specific identifiers representing entity components such as control facilities and computer facilities associated with the control facilities are associated with the abstract identifier.
  • control equipment corresponding to the entity identifier and the computer equipment associated therewith are not related to the component provider between the abstract identifier and the entity identifier.
  • a wrapper ID that is logically included and modeled is inserted.
  • the SI definition unit 772Aa, the wrapper definition unit 772Ab, and the entity definition unit 772Ad as the first tree structure illustrated on the upper side have a one-to-one relationship between the SI definition unit 772Aa and the entity definition unit 772Ad. This is a mode in which a wrapper definition unit 772Ab is added so as to be logically coupled while maintaining the relationship. This is an aspect used when adding information that limits the entity definition unit 772Ad using the wrapper definition unit 772Ab.
  • the SI definition unit 772Aa, the wrapper definition unit 772Ac, and the entity definition unit 772Ae as the second tree structure illustrated below have a logical structure identifier that branches between the SI definition unit 772Aa and the wrapper definition unit 772Ac. It is an aspect. This can be defined as an overall identifier (redundant abstract concept identifier 800 in FIG. 1) including the redundant systems 100, 200, 300.
  • SI definition unit 772Aa an abstract concept identifier designed by a predetermined person (for example, a system integrator) is set.
  • this SI definition section 772Aa is represented by the name “existing definition citation section” as will be described later when the set abstract concept identifiers are represented in a list.
  • a desired wrapper ID is set in the wrapper definition unit 772Ab and the wrapper definition unit 772Ac.
  • This wrapper ID is inserted between the previously designed abstract concept identifier of the SI definition unit 772Aa and the identifier indicating the specific component provider of the entity definition units 772Ad and 772Ae to be adopted later.
  • the abstract concept identifier and the identifier indicating the component provider are logically combined.
  • the combination of the abstract concept identifier of the SI definition unit 772Aa and the entity identifiers of the entity definition units 772Ad and 772Ae is for managing control equipment having different design timings and computer equipment associated therewith by the same method regardless of the design timing. Used for.
  • the combination of these identifiers is changed flexibly as appropriate, and combined with the wrapper ID to be combined into a structured ID as a whole using the concept shown in FIG.
  • such a structured ID is also referred to as “encoding” or “regular expression formalization”.
  • FIG. 3 shows a physical configuration example of a redundant system as an application target example of the first embodiment.
  • the redundant system 800a is an aspect of a duplex system
  • the redundant system 800b is an aspect of a dual system.
  • the redundant systems 800a and 800b have the same configuration regardless of the difference in mounting form or the difference in redundant policy.
  • the redundant system 800c is an n-type system and is in a mode of operating up to the last one.
  • the redundant system 800d is a redundant system having a so-called 2out of3 configuration.
  • the “2out of3 configuration” means, for example, a configuration in which two out of three units are operated. The configuration is the same regardless of the difference in the mounting configuration of the redundant systems 800c and 800d and the difference in the redundant policy.
  • 4 (A) and 4 (B) are conceptual diagrams showing structured IDs that are defined by reconsidering the system configuration of the redundant system as a data structure.
  • the abstract structure identifier 775a required for the redundant system shown in FIG. 4A requires, for example, two redundant physical machines 100 and 200.
  • the example shown in FIG. 3 corresponds to FIG. 3A, and shows an aspect of an identifier 800a that represents a dual system Duplex system and an identifier 800b that represents a dual system.
  • the configuration with “node #” shown in the figure indicates that there are two redundant physical machines.
  • the redundant physical machine 100 (corresponding to the illustrated physical machine (1)) has the implementation definition identifier 774A defined by the vendor A, and the redundant physical machine 200 (corresponding to the illustrated physical machine (2)) is An implementation definition identifier 774B is defined by vendor B.
  • the implementation definition identifier 774A and the implementation definition identifier 774B are logically connected to the abstract structure identifier 775a required for the redundant system via each wrapper ID (corresponding to the pentagonal portion shown in FIG. 4A) of the wrapper definition unit. Are associated with each other.
  • the abstract structure 775b required for the redundant system shown in FIG. 4B requires, for example, three redundant physical machines 100, 200, and 300.
  • the illustrated example corresponds to FIG. 3B and shows an aspect of the identifier 800c representing the n-fold system.
  • This example shows an aspect of a redundant system that requires three redundant physical machines 100, 200, and 300, for example.
  • the configuration with “node #” in the drawing indicates that there are three or more redundant physical machines.
  • the illustrated example also shows a mode 800d representing a so-called 2out of3 system.
  • a mode 800d representing a so-called 2out of3 system.
  • an aspect of a redundant system that requires at least two of the three redundant physical machines 100, 200, and 300, for example, is shown.
  • a redundant physical machine 300 (corresponding to the physical machine (3) shown) has an implementation definition identifier 774C defined by vendor C.
  • This implementation definition identifier 774C is logically coupled and associated with the abstract structure identifier 775b required for the redundant system via each wrapper ID (corresponding to the pentagonal portion shown in FIG. 4B) of the wrapper definition section. It has been.
  • FIG. 5 shows an example of how a structured ID representing an abstract configuration of a redundant system is edited.
  • This screen 580A is displayed on the display device 580 when the structured ID is edited using the function of the setting item input unit function 511 in the above-described HMI 500 (see FIG. 1) as the information user side system. It is an example of a screen.
  • an abstract structure identifier required for the redundant system shown in FIG. 4A is displayed as a list 580Ab expressed in a so-called drop-down selection form in the abstract structure 580Aa required for the redundant system.
  • 777a and an abstract structure identifier 775b required for the redundant system shown in FIG. 4B are displayed.
  • the screen 580A displays an entity definition section 580Ad as an input form to which an implementation definition can be added.
  • the entity definition unit 580Ad is connected to the abstract structure citation part 580Aa required for the redundant system on the screen in association with the abstract structure citation part 580Aa required for the redundant system.
  • a black-colored binding site is implied.
  • the screen 580A has a registration button 580Ae for registering and setting a desired identifier input in the input form of the entity definition unit 580Ad.
  • this registration button 580Ae is pressed, the input information of the entity definition portion 772Ac is registered in association with the identifier of the existing definition citation portion 772Aa as shown in FIG.
  • FIGS. 6A and 6B show examples of tables set by selecting an identifier representing a redundant physical machine and registering the actual implementation of the program, respectively.
  • the table to be set is, for example, the combination table 772A of structured ID and wrapper ID for managing the combination accumulated data of the structured ID and wrapper ID shown in FIG.
  • the combination table 772A of structured IDs and wrapper IDs has an existing definition citation section 772Aa, a wrapper definition section 772Ab, and an entity definition section 772Ac, and desired information is registered in these three types of definition sections 772Aa, 772Ab, and 772Ac. It becomes the composition which is done.
  • these three types of definition parts 772Aa, 772Ab, and 772Ac are distinguished from each other, so that the user's intention can be confirmed when setting as described later.
  • the record in each row represents the content corresponding to the input content set for the identifier by the user.
  • the combination of the abstract concept identifier of the existing definition citation section 772Aa and the entity identifier of the entity definition section 772Ac is managed by the same method regardless of the timing of designing the control equipment having different design timing and the computer equipment attached thereto. It is used for.
  • the combination of these abstract concept identifiers and entity identifiers is appropriately flexibly changed, and these abstract concept identifiers, entity identifiers, and wrapper IDs 772Ab are combined and combined as shown in FIG. Encoding is performed as a structured ID using the concept.
  • FIG. 6B is a diagram illustrating the storage of the abstract composition and wrapper ID storage data 773 required for the redundant system on the recording medium shown in FIG. 1 and the storage data 775 of the target range information of the redundant system policy program.
  • the management table 776A indicates that the structured ID registered using the screen 580A shown in FIG. 5 is a setting in which the wrapper ID of the redundant system is included. For clarity, for example, 775 is stored.
  • the redundant system control object structured ID 776Aa stores the accumulated data 773 of the abstract structure and wrapper ID data required for the redundant system shown in FIG.
  • control information including a redundant policy is not registered in the management table 776A
  • the structured ID list 776Ab, redundant policy program 776Ac, and target range information 776Ad used for determination are blank. Yes. Note that these blanks are filled in according to the input contents on a screen 580B shown in FIG.
  • FIG. 7 shows an example of a state in which a redundant policy program is set later in the structured ID representing the system configuration of the redundant physical machines 100, 200, 300, and the like.
  • the quoted portion 580Ba of the abstract structure required for the redundant system displays a black-colored coupling site on the screen, which implies that these are associated and coupled with the mapping 580Bc of the redundant system policy program. Has been.
  • the screen 580B uses the function of the setting item input unit function 511 in the HMI 500 shown in FIG. 1 described above, and the system structure of the set redundant system registration candidates represented in the citation section 580Ba of the abstract structure required for the redundant system. Is selected from the list 580Bb and displayed on the display device 580 when the redundant policy program is set later.
  • the screen 580B has, as a so-called drop-down selection form, an abstract structure citation 580Ba required for the redundant system and a list 580Bc thereof that can display the identifier group of the set redundant system registration candidates in the menu format. .
  • the screen 580B has a list 580Bc (corresponding to the mapping of the redundant policy program shown in the figure), and this list 580Bc is a redundant policy program in which mapping is performed on the citation section 580Ba of the abstract structure required for the redundant system. Can be displayed.
  • the screen 580B has a registration button 580Be for confirming and setting the identifier represented in the input form.
  • the registration button 580Be is pressed, the determined information is registered in the management table 776B shown in FIG. 8, as will be described later.
  • FIG. 8 shows an example of the management table 776B.
  • the management table 776B manages the accumulated data 775 (see FIG. 1) of the target range information of the redundant policy program after the redundant policy program is set as a retrofit to the structured ID representing the configuration of the redundant system.
  • the management table 776B includes, as its items, a redundant system control target structured ID 776Ba, a structured ID list 776Bb used for determination, a redundant system policy program 776Bc, and target range information 776Bd.
  • the target range information 776Bd is registered by the redundant policy program associated with the redundant policy program 776Bc later using the screen 580B (see FIG. 7).
  • the target range information 776Bd is expressed in a regular expression format.
  • a structured ID can be defined roughly.
  • the mounting individual fault site structuring ID is managed in FIG. 9 as shown below.
  • FIG. 9 shows an example of management on the memory of the stored data 775 of the failure handling policy program and the target range information as an operation management responsibility range management table 776C.
  • target range information such information relating to a failure exceeding the operation management responsibility range is also referred to as “target range information”.
  • the operation management responsibility range management table 776C has a table structure similar to the table structure of the management table 776B shown in FIG. 8, and includes, as column items, for example, mounting individual fault site structured ID 776Ca, structured ID list 776Cb, and fault handling It has a policy program 776Cc and target range information 776Cd.
  • the target range information 776Cd is expressed in a regular expression format.
  • this operation management responsibility range management table 776C a combination of a mounting individual fault site structured ID 776Ca and a structured ID list 776Cb necessary for determining it is defined. By setting a plurality of such combinations, it is possible to determine the mounting individual fault site structured ID 776Ca from a plurality of information.
  • the correspondence between the failure handling policy for the individual failure of the implementation and the failure exceeding the operation management responsibility range, and the operation management responsibility range are determined using the target range information 776Cd as follows.
  • the structured ID list 776Cd1 has a data structure longer than the wrapper ID and the target range information 776Cd includes the wrapper ID and the corresponding entity definition identifier (entity identifier), Since it is within the range, it is determined that the mounting individual fault handling program B registered as the fault handling policy program 776Cc has the operation management authority.
  • the structured ID list 776Cd2 has a data structure shorter than the wrapper ID and does not include the mounting individual fault site structured ID in the target range information 776Cc, for example, the structured ID list 776Cd2 exceeds the component indicated by the wrapper ID. This indicates that the failure cannot be handled by the mounting individual failure handling program B registered as the failure handling policy program 776Cc.
  • the operation management authority is determined to be in the configuration control policy program registered in the redundant policy program 776Bc shown in FIG. 8, the individual implementations registered in the failure handling policy program 776Cc shown in FIG. The failure handling program B is not allowed to execute.
  • FIG. 10 is a flowchart showing an example of configuration control processing from failure detection to configuration control.
  • This configuration control process shows an example of a procedure from failure detection to configuration control, for example.
  • the failure response policy program registered as the failure response policy program 776Cc shown in FIG. 9 is used for the failure notification and configuration control execution unit 113 of the redundant physical machine 100 and the failure notification and configuration of the redundant physical machine 200. It is executed in response to a call from either the control execution unit 213 or the failure notification of the redundant physical machine 300 and the configuration control execution unit 313.
  • the redundant policy program registered as the redundant policy program 776Bc shown in FIG. 8 is external when viewed from the computer equipment to be managed, specifically, any one of the physical machines 100, 200, and 300, for example. It is executed in response to a call from the configuration control execution unit 713 of the control facility operation management apparatus 700 arranged in FIG.
  • the failure notification and configuration control execution unit 113, the failure notification and configuration control execution unit 213, and the failure notification and configuration control execution unit 313 can each identify a failure detected at a certain failure site using a structured ID.
  • the structured ID and wrapper ID management unit 711 receives the failure information described above, based on the structured ID (including the wrapper ID related to the failed part) included in the failure information. To be used for the determination described later, it is included in the failure information based on the registration information of the structured ID list 776Bb and structured ID list 776Cb (see FIG. 9) managed by the configuration control policy program management unit 714.
  • a failure handling program that requires a failure notification of each computer facility identified by the structured ID is identified, and the failure information is distributed to the identified failure handling program (step S2).
  • the failure handling program as the registration information is either the mounting individual failure handling program A or the mounting individual failure handling program B.
  • the failure response policy program registered in the failure response policy program 776Cc can determine the failure state based on the registration information of the structured ID list 776Cb used for the determination.
  • the specified failure handling program determines the failure state from the structured ID list used for the determination specified based on the registration information of the structured ID list 776Cb (see FIG. 9), and targets such configuration control processing.
  • the process is executed in the range to be processed indicated by the range information 776Cd (step S3).
  • the failure response policy program registered in the failure response policy program 776Cc is a primary evaluation of the structured ID list 776Cd in the structured ID and wrapper ID management unit 711 of the control facility operation management apparatus 700 (see FIG. 1), for example,
  • the influence range information when the substance of the corresponding failure response policy program is executed in any one of the failure notification and configuration control execution units 113, 213, and 313 is determined, and the influence range information representing the influence range is subjected to the primary evaluation.
  • step S4 To transmit the primary evaluation to the structured ID and wrapper ID management unit 711.
  • the structured ID and wrapper ID management unit 711 transmits the implementation state of the configuration control process to the HMI 500 (step S5). Further, the configuration control execution unit 713 determines whether or not it exceeds the execution authority range based on the execution authority range information indicating the execution authority range of the specific failure handling policy program, for example, as the secondary evaluation. It is determined whether or not a failure exceeding the operational management responsibility range has occurred (step S6).
  • step S6 If the operation management responsibility range has not been exceeded in the secondary evaluation described above (step S6: NO), the configuration control execution unit 713 ends this series of configuration control processing. On the other hand, if the operation management responsibility range is exceeded in this secondary evaluation (step S6: YES), the configuration control execution unit 713 determines the range of the faulty part as described above, the range of configuration control such as the execution authority, And the inclusion relation of the operation management responsibility range is confirmed, and the management table 776B (see FIG. 8) is searched based on the confirmation result. The configuration control execution unit 713 identifies a redundant policy program that is most likely to be system recovery and stable operation, executes the identified redundant policy program (step S7), and ends.
  • the configuration control policy program management unit 714 manages the wrapper ID. Processing target range information indicating the processing target range of the fault response policy program, execution right range information indicating the execution right range of each fault response policy program, and the range of influence when each fault response policy program is executed. Based on the influence range information to be expressed, finally, the necessary policy program is identified from among the redundant policy programs, and the system recovery is performed as described above as a configuration control policy program identified by overlooking the entire control target. In addition, it is possible to execute a redundant policy program that is most likely to have stable operation.
  • the HMI 500 receives the implementation state of the configuration control process transmitted as described above via the communication IF 520, and notifies the display device 580 of the implementation state, for example, FIG. 11 (A) and FIG. 11 (B). Various messages are displayed as shown in.
  • configuration control execution unit 713 described above manages one component corresponding to one structured ID recognized as described above and the specified necessary failure response policy program within the same operation management responsibility range. In accordance with the determination result, arbitration is performed regarding the execution of the specified failure response policy program or the redundant policy program, and the necessary configuration control policy program is executed.
  • the structured ID and wrapper ID management unit 711 described above manages the responsibility range of each failure response policy program or redundant policy program using a regular expression format, and the operation management. Configuration control is performed while recognizing the scope of responsibility.
  • the configuration control execution unit 713 described above is in an environment where the above-described failure handling policy program or redundant policy program can be executed with respect to the failure occurrence part in the control facility and the accompanying computer facility. Whether the specified policy program is executed according to the determination result.
  • the above-described structured ID and wrapper ID management unit 711 uses the same configuration element corresponding to one recognized structured ID and the identified configuration control policy program. It is determined whether or not it is managed within the management responsibility range, and it is determined whether or not it is in an environment where the specified configuration control policy program can be executed with respect to the failure occurrence part in the control facility and the accompanying computer facility. If the structured ID and wrapper ID management unit 711 described above cannot execute the specified configuration control policy program according to the determination result, the structured ID and wrapper ID management unit 711 responds to the request including the recognized one structured ID. Notification is performed so that the specified configuration control policy program can be executed.
  • each structured ID the fixed ID is assigned according to one structured ID to which a fixed finite model name is assigned in advance and the configuration state of each configuration control policy program.
  • the other structured ID that can be given another name different from the name of the finite model is managed.
  • the structured ID and wrapper ID management unit 711 manages the correspondence of each configuration control policy program corresponding to one structured ID and the other structured ID, and fixes other names to be given separately.
  • the other structured ID re-recognized as the name of a typical finite model is reset as the one structured ID to which the fixed finite model name is assigned in advance. In this way, configuration control can be managed relatively easily as long as the minimum structured ID is changed.
  • the redundant physical machine 100 and the like can be flexibly managed, and the burden on the administrator can be reduced.
  • Operation management system includes the application programs 111, 211, 311 in the operation management apparatus 700 of the operation management system according to the first embodiment. This is an aspect targeting a hierarchical structure.
  • the operating states of the application programs 111, 211, and 311 depend on the operating states of the middleware 112, 212, and 312 that are assumed to operate. Therefore, when a failure occurs in the application middleware 112, 212, 312, the application programs 1111, 211, 311 may also need to be restarted.
  • Operation management system adopts a mode in which a structured ID is used as a state definition method regarding a complex equipment structure and a computer equipment structure. ing.
  • the state here is not only simple“ life (operational state) ”and“ death (stopped state) ”. This is complicated when the system structure and its state are important factors regarding the state. If a state transition table is created as in the conventional method, the number of orthogonal components increases, and it does not fit well in one table or array.
  • the extended information “dead” state (hereinafter also referred to as “state information”) has only “stop” etc., whereas the extended information “live” state contains “main” and “subordinate”. There are multiple systems and application states, and they are not necessarily expanded in a balanced manner.
  • the extended information is not a definition method in which the relationship with the presupposed state is clearly specified, flexibility is lacking. Therefore, in this embodiment, a structured ID and a wrapper ID are defined in the extended information. Adopt definition method.
  • FIG. 12A shows an example of the state information extension management table 774A
  • FIG. 12B shows an example of a technique in which existing definition state information representing information on an existing definition state is extended with a wrapper ID.
  • a structured ID 774B shown in FIG. 12B is an example in which complicated state information is defined using a structured ID.
  • the state information shown in FIG. 12A has, for example, an existing definition state, a wrapper ID, and an extension as its items, and specifically, for example, the state of a virtual machine built on a physical machine is structured. Includes an example defined by derivation by ID.
  • state information applies the concept of the combination using the wrapper ID described so far, for example, can be used as a definition method when linking structured IDs that define actual system structures, or, for example, It can be used as a definition method in the case where state information transitions on the condition of a plurality of states such as a master system and a slave system.
  • control facility operation management apparatus 700 is an example of the state information identification information of the extension 774Ac that indicates the state information of each component while maintaining the relationship between the structured IDs of the components as described above.
  • Each structured ID is managed as an example of each structured identification information represented by a tree structure corresponding to each information.
  • FIG. 13 shows an example of the design aspect of a structured ID including definitions of physical machines and virtual machines. Since the structured ID of the physical machine and the structured ID of the virtual machine have a predetermined relationship with each other, by combining the predetermined relationship as a parent-child relationship between these structured IDs, Can be defined.
  • the definition of the physical machine and the definition of the virtual machine are comprehensively handled and associated with the abstract structure 775c (see FIG. 13) required for the redundant system.
  • the structured ID shown in FIG. 13 includes the wrapper ID of the wrapper definition unit.
  • FIG. 14A shows an example of different branch-shaped structured IDs that define the relationship between a physical machine and a virtual machine.
  • this branch-shaped part is shown with the broken line similarly to the relationship between each other element. Since the definition of the physical machine and the virtual machine is a branch-like structured ID, the correspondence between the physical machine and the virtual machine is not included in the parent-child relationship shown in FIG.
  • the correspondence relationship between the physical machine and the virtual machine is managed by separately providing the relation link definition table 772B shown in FIG.
  • the 772Ba item indicates the structured ID of the virtual machine
  • the 772Bb item stores the structured ID of the physical machine on which the virtual machine indicated by 772Ba is operating.
  • the target range information can also be grasped by inspecting all of the relation link definition table 772B.
  • relation link definition table 772B shown in FIG. 14B includes an abstract structure 775d that represents the correspondence relationship between the structured IDs of redundant virtual machines (also simply referred to as “virtual machines”), and redundant physical machines.
  • An individual correspondence relationship with the abstract structure 775e representing the correspondence relationship of the structured ID (also simply referred to as “physical machine”) is defined.
  • FIG. 15 shows an example of relocation management processing for relocating a virtual machine between a plurality of physical machines.
  • the steps S1 to S2 shown in the figure are the same as the steps S1 to S2 in FIG.
  • a redundant policy program When a virtual machine is relocated between multiple physical machines, a redundant policy program is executed.
  • the structured ID representing the virtual machine to be moved between the plurality of physical machines includes a structured ID representing the source physical machine and a structured ID representing the destination physical machine.
  • the redundant policy program changes the definition so as to partially replace the structured ID representing the migration source physical machine and the structured ID representing the migration destination physical machine (step S10).
  • This redundant policy program defines a definition including a relationship between a virtual machine that moves between a plurality of physical machines and the plurality of physical machines, a relation link definition table 772B on the memory 710 or the recording medium 771 (FIG. 14B Search) (see step S11). Thereafter, the redundant policy program updates information indicating the relationship between the plurality of structured IDs in the relationship link definition table 772B that manages the correspondence relationship between the two (step S11). This redundant policy program changes from the registration state before relocation to the registration state after relocation in the related link definition table 772B (see FIG. 14B).
  • the control facility operation management apparatus 700 includes each structured ID (including each physical machine identifier 774A, 774B as an identifier corresponding to each physical machine 100, 200 as a computer facility) as each structured ID. Each physical machine structured identification information) and each virtual machine identifier 774A, 774B as an identifier corresponding to a virtual machine obtained by virtualizing some physical machines of each physical machine 100, 200 Each virtual machine structured ID including a part of physical machine structured identifier corresponding to the machine is managed. Further, the control facility operation management apparatus 700, when a virtual machine is moved between the physical machines 100 and 200, is relocated, before the virtual machine included in the virtual machine structured ID is relocated.
  • the structured ID and wrapper ID management unit 711 attaches a signature while clearly specifying the operation results of each component including the control equipment and accompanying computer equipment constituting the system. The difference is that each structured ID is distributed.
  • the present invention can be widely applied to an operation management apparatus, an operation management method, and an operation management system for managing control equipment and accompanying computer equipment constituting the system.
  • Configuration control policy program management unit 750, 550 ... CPU, 730 ... recording medium IF, 771 ... recording medium, 772 ... combined accumulated data of structured ID and wrapper, 773 ... abstract required for redundant system Data of the physical structure and the wrapper ID, 774... Structured ID data of the computer structure and state information, 775... Accumulated data of the target range information of the redundant policy program, 776. Accumulated data with information, 800 ... redundant system, 1000 ... operation management system.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】現場の制御設備や付随する計算機設備について運用管理責任範囲を考慮して柔軟に管理すること。 【解決手段】設計タイミングやアーキテクチャが互いに異なる制御設備やこれに付随する計算機設備の情報を一意に識別可能にする識別情報を符号化し、識別情報を結合し一意性を確保されるため、任意の設備情報に対して、運用管理ポリシーを含む制御情報を後付け定義できる。さらに、識別子の親子関係を構築し木構造として制御設備の構造を踏まえて構造化した定義に対し、運用管理権限の分解点を設ける事で設備構造、障害範囲、運用管理責任範囲に基づく構成制御を実施する。制御設備運用管理装置は、構造化された識別子と管理対象の情報の組み合わせ、また、運用管理責任範囲が識別可能な構造化された設備状態の識別情報との組み合わせを管理する。

Description

運用管理装置及び運用管理方法、並びに運用管理システム
 本発明は、運用管理装置及び運用管理方法、並びに運用管理システムに関し、特に、制御設備からの情報及びそれに付随する計算機設備からの情報を一元的に管理し、運用ポリシーを含む制御情報を柔軟に組み合わせ、運用管理責任範囲を含めた運用管理装置及び運用管理方法、並びに運用管理システムに適用して好適なものである。
 近年、システム運用の高信頼化を目的とした技術開発がなされている。従来のシステム運用管理システムでは、現場側の制御設備及びサービス管理のプラットフォーム(以下「制御設備」を例示する)に関してリレーショナルデータベース(以下「データベース」と省略する)を用いて情報を管理している(特許文献1、非特許文献1参照)。つまり、従来のシステム運用管理システムでは、現場側に応じて予め想定されるシステム構造や運用のためのルールをデータ構造の型として具現化し、データ型に対して固定的な運用ポリシーによって運用管理を行っている。
特許第4300149号公報
「製造設備向けリアルタイムSGL精製ユニットの開発」情報処理学会論文誌 データベース Vol.2 No.2 p.p. 137~146(June 2009)
 従来のシステム運用では、現場側の制御設備などの管理に必要とされる情報をデータベースによって管理しているが、上述したシステム運用管理システムのプログラムは、データベース設計を伴うことが多く、そのデータベースに密接に関連させて開発される。このため、同様の管理対象の個数の増加には対応できるが、現場側の制御設備などの変更に応じてシステムの仕様を容易に変更できず、柔軟に現場側の制御設備などを管理することが困難であった。また、リレーショナルデータベースを活用する場合、運用ポリシーはデータ型に依存し対応付けられるため、複数データ構造を含む範囲に対する運用ポリシーを設定することが出来なかった。
 本発明は以上の点を考慮してなされたもので、現場の制御設備及び付随する計算機設備について運用管理責任範囲を考慮して柔軟に管理できる運用管理装置及び運用管理方法、並びに運用管理システムを提案しようとするものである。
 かかる課題を解決するため、本発明による運用管理装置は、システムを構成する制御設備及び付随する計算機設備を含む各構成要素の物理的及び論理的包含関係を、前記各構成要素を示す各構成情報に対応付けた各論理的包含識別情報を含めて木構造で表した各構造化識別情報として管理する一方、前記各構造化識別情報同士の一意性を管理する識別情報管理部と、前記各構成要素に対応する各構成制御ポリシープログラムと、前記各構成要素を示す前記各構成情報に対応する各論理的包含識別情報との組み合わせを管理する組み合わせ管理部と、前記各論理的包含識別情報のうち一の論理的包含識別情報を認識すると、処理対象の範囲を表す対象範囲情報と、前記各構成制御ポリシープログラムの実行権限の範囲を表す実行権限範囲情報と、前記各構成制御ポリシープログラムが実行された時の影響範囲を表す影響範囲情報と、に基づいて、前記各構成制御ポリシープログラムのうちから必要な構成制御ポリシープログラムを特定し、前記特定した構成制御ポリシープログラムを実行させるプログラム実行部と、を備えることを特徴とする。
 また、本発明による運用管理方法は、識別情報管理部と、組み合わせ管理部と、プログラム実行部とを備える運用管理装置における運用管理方法において、前記識別情報管理部が、システムを構成する制御設備及び付随する計算機設備を含む各構成要素の物理的及び論理的包含関係を、前記各構成要素を示す各構成情報に対応付けた各論理的包含識別情報を含めて木構造で表した各構造化識別情報として管理する一方、前記各構造化識別情報同士の一意性を管理する識別情報管理部の情報により管理対象を特定する識別情報管理ステップと、前記組み合わせ管理部が、前記各構成要素に対応する各構成制御ポリシープログラムと、前記各構成要素を示す前記各構成情報に対応する各論理的包含識別情報との組み合わせを管理する組み合わせ管理ステップと、前記プログラム実行部が、前記各論理的包含識別情報のうち一の論理的包含識別情報を認識すると、処理対象の範囲を表す対象範囲情報と、上述した運用管理装置のプログラム前記各構成制御ポリシープログラムの実行権限の範囲を表す実行権限範囲情報と、前記各構成制御ポリシープログラムが実行された時の影響範囲を表す影響範囲情報と、に基づいて、前記各構成制御ポリシープログラムのうちから必要な構成制御ポリシープログラムを特定し、前記特定した構成制御ポリシープログラムを実行させるプログラム実行ステップと、を有することを特徴とする。
 また、本発明による運用管理システムは、システムを構成する制御設備及び付随する計算機設備を含む各構成要素の物理的及び論理的包含関係を、前記各構成要素を示す各構成情報に対応付けた各論理的包含識別情報を含めて木構造で表した各構造化識別情報として管理する一方、前記各構造化識別情報同士の一意性を管理する識別情報管理部と、前記各構成要素に対応する各構成制御ポリシープログラムと、前記各構成要素を示す前記各構成情報に対応する各論理的包含識別情報との組み合わせを管理する組み合わせ管理部と、前記各論理的包含識別情報のうち一の論理的包含識別情報を認識すると、処理対象の範囲を表す対象範囲情報と、前記各構成制御ポリシープログラムの実行権限の範囲を表す実行権限範囲情報と、前記各構成制御ポリシープログラムが実行された時の影響範囲を表す影響範囲情報と、に基づいて、前記各構成制御ポリシープログラムのうちから必要な構成制御ポリシープログラムを特定し、前記特定した構成制御ポリシープログラムを実行させるプログラム実行部と、を備える運用管理装置と、前記制御設備及び付随する計算機設備を利用する利用者側装置と、を有することを特徴とする。
 本発明によれば、現場の制御設備及び付随する計算機設備について運用管理責任範囲を考慮して柔軟に管理することができる。
第1の実施の形態による運用管理システムの概略構成例を示すブロック図である。 システム構成を表すとともに、このシステム構成全範囲の一貫性を管理とするよう定義した構造化IDの一例を示す概念図である。 第1の実施の形態の適用対象例としての冗長系システムの物理構成例を示すブロック図である。 冗長系システムのシステム構成をデータ構造として捉え直して定義した構造化IDの一例を示す概念図である。 冗長系システムの構成を表す構造化IDを編集する様子の一例を示す画面図である。 冗長系物理マシンを表す識別子の選択及びプログラムの実装実態の登録により設定されるテーブルの一例を示すテーブル構成図である。 冗長系システムの構成を表す構造化IDに冗長系ポリシープログラムを後付で設定する様子の一例を示す画面図である。 冗長系システムの構成を表す構造化IDに冗長系ポリシープログラムを後付で設定した後における冗長系ポリシープログラムの対象範囲情報の蓄積データを管理する管理テーブルの一例を示す図である。 実装個別障害に対する障害対応ポリシープログラムと、その運用管理責任範囲を超える障害(対象範囲情報)との対応付けの一例を示す図である。 障害検知から構成制御までの構成制御処理の一例を示すフローチャートである。 構成制御の特徴が反映されたHMIでの通知メッセージ例である。 状態情報拡張管理テーブルの一例、及び、状態情報をラッパーIDにより拡張した手法の一例を示す図である。 物理マシン及び仮想マシンの定義を含む構造化IDの設計態様の一例を示す図である。 物理マシンと仮想マシンとの関係を定義した互いに異なる枝状の構造化IDの一例、及び、関係リンク定義テーブルの一例を示す図である。 仮想マシンを物理マシンの間に再配置する再配置管理処理の一例を示すフローチャートである。
 以下、図面について、本発明の一実施の形態について詳述する。
 (1)本発明の一実施の形態の背景
 本発明の一実施の形態(以下「本実施の形態」という)においては、まず、その前提として、制御設備運用管理装置において、管理対象である制御設備(「現場装置」ともいう)や計算機設備に対して識別子を付与し、当該制御設備や計算機設備における障害通知部(後述する図1の障害通知及び構成制御実行部113,213,313に相当)において取得された情報を、その付与された識別子と対応付けて制御設備や計算機設備を管理している。
 このような制御設備の管理に必要とされる情報は、一般的に、データベース設計を行うことにより、そのデータベースに格納して管理する方法が殆どである。この場合、データベース設計が必要となる関係から、1つのコンポーネントプロバイダ(コンポーネントベンダ)によって制御装置などを含む制御システム全体が設計されることが暗黙的な前提となっている。
 このような場合においては、制御設備の管理を行うSCADAや業務アプリケーションは、データベースの所在情報やクエリにより対象とする情報を一意に特定する手法を取っており、このような手法によると、制御設備運用管理装置とデータベースとが一体的に1つのコンポーネントプロバイダによって提供される必要が生じやすく、容易にシステム構成を変更すること、また、段階的にハードウェアからソフトウェアを拡張することが難しくなるおそれがある。
 以下、本実施の形態では、このように制御設備運用管理装置とデータベースとの間で密接な関連性が形成されることを「密結合」とも表現する。一方、データベースにおいて用いられるSQL(Structured Query Language)は表現に自由度があり、必要な構文解析を行えば管理対象の情報を一意に特定できる一方、単純な文字列比較により一意性を識別することができないため、SQL自体を各制御設備の識別情報として活用することは困難である。
 そこで、本実施の形態では、詳細は後述するが、設計タイミング又はアーキテクチャの異なる制御設備(「現場装置」ともいう)及び当該設備における障害通知部において取得された情報と設備構造を、一意に識別可能な識別子を用いて符号化して、複数の識別子同士を結合し、複数の識別子同士の一意性を確保する。これにより、ハードウェアやソフトウェア、抽象概念から実装依存の識別、障害識別子に至るまで、任意の情報とシステム構造を管理する。
 さらに本実施の形態では、識別子同士の親子関係を構築し、そのような親子関係を表す木構造を用いて複数の制御設備及び付随する計算機設備を互いに識別するために、親子関係のある識別子同士を結合する。そのように結合するに際し、本実施の形態では、それら識別子同士の間に、制御設備運用管理装置(後述する図1の制御設備運用管理装置700に相当)やこれに付随する計算機設備をモデル化した論理的包含識別情報(後述するラッパーIDに相当)を挟み込んで構造化する。
 さらに、論理的包含識別情報の上位識別子として、冗長系構成を識別する冗長系抽象概念識別子(後述する図4(A)及び図4(B)の冗長系抽象概念識別子800a,800bに相当)を新たに定義することにより、冗長系制御可能とする。
 制御設備運用管理装置は、詳細は後述するが、識別子同士と論理的包含識別情報とを組み合わせて構造化した構造化IDと、管理対象としての制御設備や付随する計算機設備に関する情報との組み合わせを管理している。
 本実施の形態では、そのような管理対象を活用するための要求に応じて処理を行う場合、ある識別子が指定された場合、この識別子と組み合わされている論理的包含識別情報に基づいて管理対象に関する情報の物理的な所在が特定され、結果として当該管理対象に関する情報が提供される。
 一方、本実施の形態では、そのような管理対象としての制御設備や付随する計算機設備に対して制御命令を発行する場合、その管理対象を表す構造化IDをユーザから受け取ったことを契機として、この構造化IDの対象となる制御設備やこれに付随する計算機設備に制御命令を送信して、または、制御用インターフェース(以下「制御用IF」とも省略する)へその制御命令を書き込むことによりその制御用IFを介して、管理対象としての制御設備やこれに付随する計算機設備を制御する。以下、本発明の概念をより具体的に説明する。
 さらに、後述する複数の運用管理責任範囲を含めた課題に対しては、運用管理権限の分解点(構造化IDにおける後述の各着脱ポイントP,P0~P4に相当)にラッパーIDを設定し、設備構造及び障害範囲、運用管理責任範囲に基づく構成制御を実施する。
 (2)第1の実施の形態
 (2-1)運用管理システムの全体構成
 図1は、第1の実施の形態による運用管理システム1000の概略構成例を示す。制御設備はハードウェアとして構成されることが多いため、本実施の形態では、ハードウェア、前提となるミドルウェア及びアプリケーションなど、複雑な計算機設備として、冗長系構成のシステムを例示する。なお、以降の実施形態においては、同一の符号を付した構成同士は、原則として同一の構成であり同一の動作を行うため、当該同一の符号を付した構成については原則として説明を省略する。
 運用管理システム1000は、例えば、本実施の形態において対象となる構成要素としての計算機設備(システムを構成する制御設備に付随する計算機設備に相当)における障害通知部によって取得された情報を、その計算設備に付与された識別子と対応付けて管理する。
 ここでいう計算機設備は、情報の発生源の制御対象側システム、その情報の管理装置、及び、その情報の利用者側システムという大きく分けて3種類のシステムに分かれている。これら情報の発生源の制御対象側システム、その情報の管理装置、及び、その情報の利用者側システムは、ネットワーク400を経由して互いに接続されており、互いに情報をやり取り可能な構成となっている。
 上述した情報の発生源の制御対象側システムは、例えば図1における、冗長系物理マシン100(以下「冗長系物理マシンA」とも呼ぶ)、冗長系物理マシン200(以下「冗長系物理マシンB」とも呼ぶ)、及び、冗長系物理マシン300(以下「冗長系物理マシンC」とも呼ぶ))に相当する。
 上述した情報の管理装置は、例えば図1における、制御設備運用管理装置700及び記録媒体771に相当する。上述した情報の利用者側システムは、例えば図1における、HMI(Human Machine Interface)500に相当する。
 (2-2)情報の発生源の制御対象側システム
 運用管理システム1000は、上述のように情報の発生源の制御対象側システムとして、冗長系物理マシン100、冗長系物理マシン200及び冗長系物理マシン300を備えており、冗長系システムを論理的に表す構成要素として冗長系抽象概念識別子800を構成している。これら冗長系物理マシン200及び冗長系物理マシン300は、冗長系物理マシン100とほぼ同様な構成であるため、以下の説明ではその内部構成については主として冗長系物理マシン100について説明する。
 この冗長系システムは、一例として、後述するように2重系Duplexシステム及び2重系Dualシステムを有する。このため、本実施の形態では、これら2重系Duplex及び2重系Dualを論理的に表す構成要素として冗長系抽象概念識別子800a,800bを用いるものとする(例えば図3、図4~図9及び図13)。
 冗長系物理マシン100は、制御設備運用管理装置700と同様にコンピュータの一種であり、主としてメモリ110及び通信インターフェース120を備えている。このメモリ110は、アプリケーションプログラム111、ミドルウェア112、並びに、障害通知及び構成制御実行部113を備えている。この障害通知及び構成制御実行部113は、図9にて後述する障害対応ポリシープログラム776Ccに登録済みの障害対応ポリシープログラムの実体とその実行環境を有している。このミドルウェア112は、アプリケーションプログラム111が動作するための前提となるハードウェア及びソフトウェアの少なくとも一方であり、以下の説明では「ミドルウェア」とも呼ぶ。
 冗長系物理マシン100、冗長系物理マシン200及び冗長系物理マシン300は、それぞれ、コンピュータの一種であり、名称として、「冗長系物理マシンA」、「冗長系物理マシンB」及び「冗長系物理マシンC」も用いられる。冗長系物理マシン100、冗長系物理マシン200及び冗長系物理マシン300は、それぞれ、以上のようなミドルウェア112、並びに、障害通知及び構成制御実行部113の内部機能(障害対応ポリシープログラムの実体とその実行環境、ならびに既述の障害通知部の機能にも相当)を利用して、後述するように制御設備運用管理装置700に対して、例えば動作状態の情報を送信したり、制御命令に応じて各種プログラムを起動したり、構成制御を実施する。
 なお、冗長系物理マシン100、冗長系物理マシン200及び冗長系物理マシン300は、冗長系抽象概念識別子800が表す運用管理システム1000全体と識別したい対象の一例として挙げている。
 (2-3)情報の利用者側システム
 運用管理システム1000は、上述のように情報の利用者側システムとして、HMI500を備えている。このHMI500は、制御設備運用管理装置700と同様にコンピュータであり、通信IF520、CPU550及びメモリ510を有し、表示装置580に接続されている。
 これら通信IF520、CPU550及びメモリ510は、内部バス560によって接続されている。メモリ510では、設定項目入力部機能511、構造化IDラッパー操作部512及び構造化ID読み込み部514が動作しているとともに、構造化ID編集テーブル513が設けられている。
 (2-4)情報の管理装置
 運用管理システム1000は、既述の情報の管理装置として、制御設備運用管理装置700及び記録媒体771を備えている。制御設備運用管理装置700では、通常、2台以上で構成される冗長構成が採用されるが、図面の簡素化のため、図示の例では1台で構成されているものと例示する。
 制御設備運用管理装置700は、通信インターフェース(図中「通信IF」と省略する)720によりネットワーク400を介して外部システムと接続されている。制御設備運用管理装置700は、その他にも、CPU750、メモリ710及びバス760を備えている。
 このメモリ710では、管理対象の全体情報を管理する構造化ID及びラッパーID管理部711と、構造化ID及び運用管理責任範囲に応じて制御設備運用管理に必要な情報を設計する構造化ID設計プログラム管理部712と、冗長系物理マシン100,200,300についてそれらの外部から構成制御を実行する構成制御実行部713と、構造化ID及び運用管理責任範囲に基づく判定に応じて動作するプログラムとの関係を管理する構成制御ポリシープログラム管理部714と、を有する。組み合わせ管理部の一例としての構造化ラッパーID管理部711は、制御設備や付随する計算機設備などの各構成要素に対応する各構成制御ポリシープログラムと、各構成要素を示す各識別子に対応する各構造化IDとの組み合わせを管理している。識別子管理部は、設計段階と、運用管理段階双方で必要となるため、構造化ID設計プログラム管理部712と構成制御ポリシープログラム管理部714として具体例を示している。なお、メモリ710上において動作する上記各機能は、各機能に対応する処理部を集積回路として構成することによりハードウェアで実現することもできる。
 制御設備運用管理装置700は、既存のリレーショナルデータベースを使用する方式とは異なり、例えば、制御システム管理用KVS(Key Value Store)データ管理を活用している。
 制御設備運用管理装置700は、上述のようにCPU750を備えており、各内部機能は、このCPU750によってバス760を介して情報及び命令などが伝達されることにより、各々対応する処理を実行する。以下、説明を簡素化するために、制御設備運用管理装置700において上記各内部機能が、メモリ上に展開されるプログラムによって実現されるものとして説明する。
 制御設備運用管理装置700は、記録媒体インターフェース(図中「記録媒体IF」と省略する)730を有し、メモリ710を経由して、記録媒体771に対してデータを書き込んだり記録媒体771に記憶済みのデータを読み出す。
 この記録媒体771は、構造化IDとラッパーID(論理的包含識別情報に相当)との組み合わせ蓄積データ772、冗長系に求められる抽象的構造(識別子)とラッパーIDとの蓄積データ773、計算機の構成及び状態情報の構造化IDデータ774、冗長系ポリシープログラムの対象範囲情報の蓄積データ775、及び、障害対応ポリシープログラムと対象範囲情報との蓄積データ776が記録されている。
 (2-5)構造化IDの定義例
 図2は、システム構成を表すとともに、このシステム構成の全範囲の構造化IDの一例を示す。図示の例では、このシステム構成の全範囲の一貫性を管理している。本実施の形態では、設計タイミングが互いに異なる複数の構造化IDを取り扱うため、柔軟に各構造化ID同士を結合することにより符号化を行う。本実施の形態において「符号化」とは、主として、そのように識別子同士を結合して木構造とすることを意味する。
 構造化IDは、管理対象全体を象徴する「システム全体ID」を表す抽象的な識別子を根要素(親要素:上位要素)とする一方、一部のシステム構成の置き替えを考慮し、現場側の制御設備やこれに付随する計算機設備などの実体コンポーネントを表すより具体的な識別子としての実体識別子(子要素:下位要素)を上記抽象的な識別子に関連付けるよう結合して構成される。
 本実施形態においては、このような構造化IDにおいて、上述した抽象的な識別子と実体識別子との間に、実体識別子に対応した制御設備やこれに付随する計算機設備をコンポーネントプロバイダに関係が無くなるよう論理的に包含させてモデル化したラッパーIDを挿入している。
 上側に図示した一つ目の木構造としてのSI定義部772Aa、ラッパー定義部772Ab及び実体定義部772Adは、ラッパー定義部772Abの前後付けにおいてSI定義部772Aa及び実体定義部772Adが1対1の関係を保ちながら論理的に結合されるようラッパー定義部772Abを追加した態様である。これは、ラッパー定義部772Abを用いて実体定義部772Adを限定する情報を追加する時に用いる態様である。
 下側に図示した二つ目の木構造としてのSI定義部772Aa、ラッパー定義部772Ac及び実体定義部772Aeは、SI定義部772Aaとラッパー定義部772Acとの間に枝分かれした論理的構造識別子を持つ態様である。これは、冗長系システム100,200,300を包含する全体の識別子(図1の冗長系抽象概念識別子800)として定義することができる。
 SI定義部772Aaには、所定の者(例えばシステムインテグレータ)によって設計された抽象概念識別子が設定される。なお、本実施の形態では、このSI定義部772Aaは、設定済みの抽象概念識別子がリスト状に表される場合には、後述するように「既存定義引用部」という名称で表される。
 ラッパー定義部772Ab及びラッパー定義部772Acには所望のラッパーIDが設定される。このラッパーIDは、先に設計されたSI定義部772Aaの抽象概念識別子と、その後付けで採用される実体定義部772Ad,772Aeの具体的なコンポーネントプロバイダを示す識別子との間に挿入されることにより、これら抽象概念識別子とコンポーネントプロバイダを示す識別子とを論理的に結合する。
 SI定義部772Aaの抽象概念識別子と実体定義部772Ad,772Aeの実体識別子との組み合わせは、設計タイミングが互いに異なる制御設備やこれに付随する計算機設備を設計タイミングに関係無く同一の手法により管理するために用いられる。本実施の形態では、これら識別子の組み合わせを適宜柔軟に変更してラッパーIDとも組み合わせて結合することにより、図2に示すような概念を用いて全体として構造化IDとされる。本実施の形態では、このように構造化IDにすることを「符号化」とも云ったり、或いは「正規表現形式化」とも云う。
 図3は、第1の実施の形態の適用対象例としての冗長系システムの物理構成例を示す。
 冗長系システム800aは2重系Duplexシステムの態様であり、冗長系システム800bは2重系Dualシステムの態様である。冗長系システム800a,800bは実装形態の差異や冗長系ポリシーの差異に関わらず、互いに構成が同一である。
 冗長系システム800cはn重系システムであり、最後の1台まで稼動する態様である。一方、冗長系システム800dは、いわゆる2out of3構成の冗長系システムである。ここでいう「2out of3構成」とは、例えば、3台のうち2台を稼働させる構成をいう。冗長系システム800c,800dの実装形態の差異や冗長系ポリシーの差異に関わらず、互いに構成が同一である。
 本実施の形態による運用管理方式において、冗長系ポリシーと実装個別障害処理とを分離することにより柔軟に設計する方式を採用する理由は、この同一性にある。
 図4(A)及び図4(B)は、それぞれ、冗長系システムのシステム構成をデータ構造として捉え直して定義した構造化IDを示す概念図である。
 図4(A)に示す冗長系に求められる抽象的構造識別子775aは、例えば2台の冗長系物理マシン100,200を必要とする。図示の例は、図3(A)に対応しており、2重系Duplexシステムを表す識別子800a及び2重系Dualシステムを表す識別子800bの態様を示している。図示の「node#」を付した構成は、冗長系物理マシンが2台の構成であることを表している。
 例えば、冗長系物理マシン100(図示の物理マシン(1)に相当)はベンダーA社によって実装定義識別子774Aが定義されており、冗長系物理マシン200(図示の物理マシン(2)に相当)はベンダーB社によって実装定義識別子774Bが定義されている。これら実装定義識別子774A及び実装定義識別子774Bは、それぞれ、ラッパー定義部の各ラッパーID(図4(A)に示す五角形の部分に相当)を介して冗長系に求められる抽象的構造識別子775aに論理的に結合して対応付けられている。
 一方、図4(B)に示す冗長系に求められる抽象的構造775bは、例えば3台の冗長系物理マシン100,200,300を必要とする。図示の例は、図3(B)に対応しており、n重系システムを表す識別子800cの態様を示している。この例では、例えば3台の冗長系物理マシン100,200,300を必要とする冗長形システムの態様を示している。なお、冗長系に求められる抽象的構造識別子775bでは、図面の「node#」を付した構成は、冗長物理マシンが3台以上の構成であることを表している。
 また、当該図示の例は、いわゆる2out of3システムを表す800dの態様をも示している。この例では、例えば3台の冗長系物理マシン100,200,300のうち少なくとも2台を必要とする冗長系システムの態様を示している。
 図4(B)に示す例においては、さらに、例えば、冗長系物理マシン300(図示の物理マシン(3)に相当)はベンダーC社によって実装定義識別子774Cが定義されている。この実装定義識別子774Cは、ラッパー定義部の各ラッパーID(図4(B)に示す五角形の部分に相当)を介して冗長系に求められる抽象的構造識別子775bに論理的に結合して対応付けられている。
 図5は、冗長系システムの抽象的構成を表す構造化IDを編集する様子の一例を示す。この画面580Aは、情報の利用者側システムとしての既述のHMI500(図1参照)において上記設定項目入力部機能511の機能を活用し、構造化IDを編集する際に表示装置580に表示される画面の一例である。
 画面580Aには、冗長系に求められる抽象的構造の引用部580Aaに、いわゆるドロップダウン形式の選択フォームで表されるリスト580Abとして、図4(A)に示す冗長系に求められる抽象的構造識別子775a、及び、図4(B)に示す冗長系に求められる抽象的構造識別子775bが表示される。
 この画面580Aには、冗長系に求められる抽象的構造の引用部580Aaの他にも、さらに、実装定義を追加可能な入力フォームとして実体定義部580Adが表示される。この実体定義部580Adには、画面上、上述した冗長系に求められる抽象的構造の引用部580Aaとの間に、冗長系に求められる抽象的構造の引用部580Aaと関連付けられて結合されていることを暗示させる黒塗りの結合部位が表されている。
 さらに画面580Aは、実体定義部580Adの入力フォームに入力された所望の識別子を登録して設定するための登録ボタン580Aeを有する。この登録ボタン580Aeを押すと、後述する図6(A)に示すように既存定義引用部772Aaの識別子に対応させて実体定義部772Acの入力情報が登録される。
 図6(A)及び図6(B)は、それぞれ、冗長系物理マシンを表す識別子の選択及びプログラムの実装実態の登録により設定されるテーブルの一例を示す。設定されるテーブルは、例えば、図6(A)に示す構造化IDとラッパーIDとの組み合わせ蓄積データを管理する構造化IDとラッパーIDとの組み合わせテーブル772Aである。
 この構造化IDとラッパーIDとの組み合わせテーブル772Aは、既存定義引用部772Aa、ラッパー定義部772Ab及び実体定義部772Acを有し、これら3種類の定義部772Aa,772Ab,772Acに所望の情報が登録される構成となっている。
 図6(A)に示すように、この3種の定義部772Aa,772Ab,772Acがそれぞれ区別されているため、後述するように設定する際に、ユーザの意図が確認できるように構成されている。各行のレコードは、ユーザによって識別子に関して設定された入力内容に対応した内容を表している。
 既存定義引用部772Aaの抽象概念識別子と、実体定義部772Acの実体識別子との組み合わせは、設計タイミングが互いに異なる制御設備及びこれに付随する計算機設備を設計するタイミングに関係なく同一の手法により管理するために用いられている。本実施の形態では、これら抽象概念識別子と実体識別子との組み合わせを適宜柔軟に変更するとともに、これら抽象概念識別子及び実体識別子とラッパーID772Abとを組み合わせて結合することにより、既述の図2に示す概念を用いて構造化IDとして符号化が実施される。
 一方、図6(B)は、図1に示す記録媒体上の冗長系に求められる抽象構図とラッパーIDとの蓄積データ773と、冗長系ポリシープログラムの対象範囲情報の蓄積データ775のメモリ上での合成した管理テーブルの一例であって、管理テーブル776Aは、には、図5に示す画面580Aを用いて登録される構造化IDが冗長系システムのラッパーIDが含められた設定であることを明確にするため、例えば、775が格納されている。
 管理テーブル776Aでは、冗長系制御対象構造化ID776Aaに、図1に示す冗長系に求められる抽象的構造とラッパーIDデータとの蓄積データ773を格納している。
 図示の段階では、管理テーブル776Aに、冗長系ポリシーを含む制御情報が登録されていないため、判断に使用する構造化IDリスト776Ab、冗長系ポリシープログラム776Ac、及び対象範囲情報776Adが空欄となっている。なお、これらの空欄は、後述する図7に示す画面580Bへの入力内容に応じて埋められる。
 図7は、冗長系物理マシン100,200,300などのシステム構成を表す構造化IDに冗長系ポリシープログラムを後付で設定する様子の一例を示す。冗長系に求められる抽象的構造の引用部580Baには、画面上、冗長系ポリシープログラムのマッピング580Bcとの間に、これらが関連付けられて結合されていることを暗示させる黒塗りの結合部位が表されている。
 画面580Bは、既述した図1に示すHMI500において設定項目入力部機能511の機能を活用し、冗長系に求められる抽象構造の引用部580Baに表された設定済みの冗長系登録候補のシステム構造のリスト580Bbのうちの1つが選択されるとともに、冗長系ポリシープログラムが後付けで設定される際に表示装置580に表示される。
 画面580Bは、いわゆるドロップダウン形式の選択フォームとして、設定済みの冗長系登録候補の識別子群をメニュー形式で表示可能とした、冗長系に求められる抽象的構造の引用部580Ba及びそのリスト580Bcを有する。
 さらに画面580Bは、リスト580Bc(図示の冗長系ポリシープログラムのマッピングに相当)を有し、このリスト580Bcは、冗長系に求められる抽象的構造の引用部580Baにマッピングが行われる、冗長系ポリシープログラムの候補を表示可能とする。
 さらに画面580Bは、入力フォームに表された識別子を確定して設定するための登録ボタン580Beを有する。この登録ボタン580Beを押した場合には、後述するように、図8に示す管理テーブル776Bに、上記確定した情報が登録される。
 図8は、管理テーブル776Bの一例を示す。管理テーブル776Bは、冗長系システムの構成を表す構造化IDに冗長系ポリシープログラムを後付けで設定した後における冗長系ポリシープログラムの対象範囲情報の蓄積データ775(図1参照)を管理している。
 管理テーブル776Bは、その項目として、冗長系制御対象構造化ID776Ba、判断に使用する構造化IDリスト776Bb、冗長系ポリシープログラム776Bc、及び対象範囲情報776Bdを有する。
 この管理テーブル776Bには、上述したように画面580B(図7参照)を用いて冗長系ポリシープログラム776Bcに後付けで対応付ける冗長系ポリシープログラムにより、対象範囲情報776Bdが登録される。
 この対象範囲情報776Bdは、正規表現形式で表されている。これにより、プログラムの実装状態において個別の障害が発生している部位を示す識別子が不確定で構造化ID(以下「実装個別障害部位構造化ID」という)が完全に定まらない設計段階などでも、構造化IDを概略で定義することができる。なお、この実装個別障害部位構造化IDは、次に示すような図9において管理される。
 図9は、障害対応ポリシープログラムと対象範囲情報との蓄積データ775のメモリ上での管理の一例を運用管理責任範囲管理テーブル776Cとして示す。本実施の形態では、このような運用管理責任範囲を超える障害に関する情報を「対象範囲情報」とも呼ぶ。
 運用管理責任範囲管理テーブル776Cは、図8に示す管理テーブル776Bのテーブル構造に類似するテーブル構造を有し、列項目として、例えば、実装個別障害部位構造化ID776Ca、構造化IDリスト776Cb、障害対応ポリシープログラム776Cc、及び、対象範囲情報776Cdを有する。対象範囲情報776Cdは、正規表現形式で表されている。
 この運用管理責任範囲管理テーブル776Cでは、実装個別障害部位構造化ID776Caと、それを判定するために必要な構造化IDリスト776Cbとの組み合わせが定義されている。このような組み合わせを複数設定することにより、複数の情報から実装個別障害部位構造化ID776Caについて判定を実施することができる。
 実装個別障害に対する障害対応ポリシーとその運用管理責任範囲を超える障害との対応付け、及び、運用管理責任範囲は、次のように対象範囲情報776Cdを活用して判定される。
 構造化IDリスト776Cd1は、例えば、ラッパーIDよりも長いデータ構造であって対象範囲情報776Cd中に、ラッパーID及び対応する実体定義の識別子(実体識別子)を含んでいる場合、実装個別障害部位の範囲内であることから、障害対応ポリシープログラム776Ccとして登録済みの実装個別障害対応プログラムBに運用管理権限があるものと判定される。
 一方、構造化IDリスト776Cd2は、例えば、ラッパーIDよりも短いデータ構造であって対象範囲情報776Cc中に、実装個別障害部位構造化IDが含まれていない場合、ラッパーIDが示す構成要素を超えて障害が及んでいるか、障害対応ポリシープログラム776Ccとして登録済みの実装個別障害対応プログラムBでは対応できない障害であることを表している。
 このように、運用管理権限は、図8に示す冗長系ポリシープログラム776Bcに登録済みの構成制御ポリシープログラムにあるものと判定されるため、図9に示す障害対応ポリシープログラム776Ccに登録済みの実装個別障害対応プログラムBは実行が許容されない。
(2-6)運用管理方法
 図10は、障害検知から構成制御までの構成制御処理の一例を示すフローチャートである。この構成制御処理は、例えば、障害検知から構成制御を行うまでの手順の一例を示している。この構成制御処理では、図9に示す障害対応ポリシープログラム776Ccとして登録済みの障害対応ポリシープログラムが、冗長系物理マシン100の障害通知及び構成制御実行部113、冗長系物理マシン200の障害通知及び構成制御実行部213、及び、冗長系物理マシン300の障害通知及び構成制御実行部313のいずれかからの呼び出しに応じて実行される。
 一方、図8に示す冗長系ポリシープログラム776Bcとして登録済みの冗長系ポリシープログラムは、管理対象である計算機設備、具体的には、例えば物理マシン100,200,300のいずれかから見た場合に外部に配置されている制御設備運用管理装置700の構成制御実行部713からの呼び出しに応じて実行される。
 障害通知及び構成制御実行部113、障害通知及び構成制御実行部213、並びに、障害通知及び構成制御実行部313は、それぞれ、ある障害部位において検知された障害について構造化IDを用いて識別できるように、障害部位に対応したラッパーIDを含む構造化IDを含む障害情報を作成することが可能であり、このような障害情報を作成した場合には制御設備運用管理装置700へ送信する(ステップS1)。
 制御設備運用管理装置700では、構造化ID及びラッパーID管理部711が、上述した障害情報を受け取ると、この障害情報に含まれる構造化ID(障害部位に関係するラッパーIDを含む)に基づいて後述の判断に利用するために、構成制御ポリシープログラム管理部714にて管理さている構造化IDリスト776Bb及び構造化IDリスト776Cb(図9参照)の登録情報を基に、上記障害情報に含まれる構造化IDにて識別された各計算機設備の障害通知を必要とする障害対応プログラムを特定し、この特定した障害対応プログラムに当該障害情報を配信する(ステップS2)。図9の例では、上記登録情報としての障害対応プログラムは、実装個別障害対応プログラムA及び実装個別障害対応プログラムBのいずれかとなる。
 障害対応ポリシープログラム776Ccに登録済みの障害対応ポリシープログラムは、判断に使用する構造化IDリスト776Cbの登録情報に基づいて障害状態を判断可能である。上記特定した障害対応プログラムは、構造化IDリスト776Cb(図9参照)の登録情報に基づいて特定した、判断に使用する構造化IDリストから障害状態を判断し、このような構成制御処理を対象範囲情報776Cdに示す処理対象の範囲において実行する(ステップS3)。
 障害対応ポリシープログラム776Ccに登録済みの障害対応ポリシープログラムは、制御設備運用管理装置700(図1参照)の構造化ID及びラッパーID管理部711に構造化IDリスト776Cdの1次評価として、例えば、対応する障害対応ポリシープログラムの実体が、障害通知及び構成制御実行部113,213,313のいずれかにおいて実行された時の影響範囲を判定するとともにこの影響範囲を表す影響範囲情報を当該1次評価として送信することにより、構造化ID及びラッパーID管理部711との間において当該1次評価を共有する(ステップS4)。
 制御設備運用管理装置700では、構造化ID及びラッパーID管理部711が、HMI500に対して当該構成制御処理の実施状態を送信している(ステップS5)。さらに構成制御実行部713は、2次評価として、例えば、上記特定の障害対応ポリシープログラムの実行権限の範囲を表す実行権限範囲情報に基づいて実行権限の範囲を超えているか否か、即ち、この運用管理責任範囲を超える障害が発生していないか否か判定する(ステップS6)。
 上述した2次評価において運用管理責任範囲を超えていなかった場合(ステップS6:NO)、構成制御実行部713は、この一連の構成制御処理を終了する。一方、この2次評価において上記運用管理責任範囲を超えていた場合(ステップS6:YES)、構成制御実行部713は、以上のような障害部位の範囲、上記実行権限などの構成制御の範囲、及び、運用管理責任範囲の包含関係を確認し、その確認結果に基づいて管理テーブル776B(図8参照)を検索する。構成制御実行部713は、最もシステム回復及び安定稼働が見込める冗長系ポリシープログラムを特定し、当該特定した冗長系ポリシープログラムを実行し(ステップS7)、終了する。
 以上のように制御設備運用管理装置700では、一例としての構造化ラッパーID管理部711が、各ラッパーIDのうち一のラッパーIDを認識すると、構成制御ポリシープログラム管理部714にて管理されている、障害対応ポリシープログラムの処理対象の範囲を表す処理対象範囲情報と、各障害対応ポリシープログラムの実行権限の範囲を表す実行権限範囲情報と、各障害対応ポリシープログラムが実行された時の影響範囲を表す影響範囲情報と、に基づいて、最終的に、冗長系ポリシープログラムのうちから必要なポリシープログラムを特定し、制御対象全体を俯瞰して特定した構成制御ポリシープログラムとして、上述のようにシステム回復及び安定稼働が最も見込める冗長系ポリシープログラムを実行させることができる。
 HMI500は、上述のように送信されている当該構成制御処理の実施状態を通信IF520を経由して受信し、その実施状態について表示装置580に、例えば、図11(A)及び図11(B)に示すような様々なメッセージを表示する。
 以上のようにすると、現場の制御設備及び付随する計算機設備、特に冗長系物理マシン100などについて運用管理責任範囲を考慮して柔軟に管理することができる。
 また、上述した構成制御実行部713は、上述のように認識した一の構造化IDに対応する一の構成要素と上記特定した必要な障害対応ポリシープログラムとが同一の運用管理責任範囲内で管理されているか否かを判定し、その判定結果に応じて当該特定した障害対応ポリシープログラムもしくは、冗長系ポリシープログラムの実行に関して調停を実施した上で、必要な構成制御ポリシープログラムとして実行させている。
 また、制御設備運用管理装置700では、上述した構造化ID及びラッパーID管理部711が、各障害対応ポリシープログラムもしくは、冗長系ポリシープログラムの担当範囲について正規表現形式を用いて管理し、当該運用管理責任範囲を認識しつつ構成制御を行っている。
 また、制御設備運用管理装置700では、上述した構成制御実行部713が、制御設備及び付随する計算機設備における障害発生部位に関して上記特定した障害対応ポリシープログラムもしくは、冗長系ポリシープログラムを実行できる環境にあるか否を判定し、その判定結果に応じて当該特定したポリシープログラムを実行させる。
 また、制御設備運用管理装置700では、上述した構造化ID及びラッパーID管理部711が、認識した一の構造化IDに対応する一の構成要素と上記特定した構成制御ポリシープログラムとが同一の運用管理責任範囲内で管理されているか否かを判定するとともに、上述した制御設備及び付随する計算機設備における障害発生部位に関して当該特定した構成制御ポリシープログラムを実行できる環境にあるか否を判定する。上述した構造化ID及びラッパーID管理部711は、その判定結果に応じて当該特定した構成制御ポリシープログラムの実行が不可能な場合は、上記認識した一の構造化IDを含む要求に応じて当該特定した構成制御ポリシープログラムが実行可能となるように通知を行なっている。
 また、制御設備運用管理装置700では、各構造化IDとして、固定的な有限モデルの名称が予め付与されている一方の構造化IDと、各構成制御ポリシープログラムの実装状態に応じて上記固定的な有限モデルの名称とは異なる他の名称を別途付与可能な他方の構造化IDと、を管理している。構造化ID及びラッパーID管理部711は、一方の構造化ID及び他方の構造化IDのそれぞれに対応する各構成制御ポリシープログラムの対応関係を管理しており、上記別途付与する他の名称を固定的な有限モデルの名称として認識させ直した他方の構造化IDを、上記固定的な有限モデルの名称が予め付与されている上記一方の構造化IDとして再設定している。このようにすると、最小限の構造化IDの変更さえすれば比較的容易に構成制御を管理することができる。
 以上のようにすると、それぞれ、同様に、冗長系物理マシン100などについて柔軟な管理が可能となり、管理者の負担を軽減することができる。
 (3)第2の実施の形態による運用管理システム
 第2の実施の形態による運用管理システムは、第1の実施の形態による運用管理システムの運用管理装置700において、アプリケーションプログラム111,211,311の階層構造を対象とする態様である。
 アプリケーションプログラム111,211,311の稼働状態は、それぞれ、それらが動作する前提となるミドルウェア112,212,312の稼働状態に依存している。このため、アプリケーションのミドルウェア112,212,312に障害が発生している時には、アプリケーションプログラム111,211,311も再起動が必要になるおそれがある。
 以上のような構成によれば、上述した各実施の形態とほぼ同様の効果を発揮することができるばかりでなく、さらに、アプリケーションプログラム111,211,311とミドルウェア112,212,312対する相互依存関係も第1の実施の形態の手法を用いて管理することができるようになる。
 (4)第3の実施の形態による運用管理システム
 第3の実施の形態による運用管理システムは、複雑な設備構造及び計算機設備構造に関する状態の定義方式として、構造化IDを使用する態様を採用している。
 ここでいう状態とは、単純な“生(稼働状態)”、“死(停止状態)”のみではない。これは、システム構造及びその状態が状態に関して重要な要因となるため、これを考慮すると複雑化する。これを従前の手法のように状態遷移表を作成した場合、直行成分が多くなりうまく1つのテーブル又は配列に収まらなくなる。
 “死”の状態という拡張情報(以下「状態情報」ともいう)には、“停止”等しか存在しないのに対して、“生”の状態という拡張情報には、“主系”及び“従系”、アプリケーションの状態まで複数あり、必ずしも平衡を保って拡張される訳ではない。
 これでは、拡張情報が、前提とする状態との関係を明記した定義方式ではないため、柔軟性に欠けることから、本実施の形態では、拡張情報に、構造化IDとラッパーIDとを定義する定義手法を採用する。
 図12(A)は、状態情報拡張管理テーブル774Aの一例を示す一方、図12(B)は、既存の定義状態に関する情報を表す既存定義状態情報をラッパーIDにより拡張した手法の一例を示す。図12(B)に示す構造化ID774Bは、複雑な状態情報について構造化IDを用いて定義した一例である。
 一方、図12(A)に示す状態情報は、その項目として、例えば既存定義状態、ラッパーID及び拡張を有し、具体的には、例えば物理マシン上に構築された仮想マシンの状態を構造化IDにて派生させて定義した一例を含む。
 これら状態情報は、これまで説明したラッパーIDを用いた組み合わせの概念を応用し、例えば、実際のシステム構造を定義した構造化ID同士を結合する場合における定義方法として使用したり、又は、例えば、主系、従系の状態などの複数の状態を条件として状態情報が遷移する場合における定義方法として使用することができる。
 一方、図12(B)に示す構造化ID774Bは、冗長系構成であるシステム構造と、「主系」及び「従系」とが存在する場合、これら「主系」と「従系」との間で系切り替えが可能な論理的構成を定義している。
 以上のように制御設備運用管理装置700は、既述のような各構成要素の構造化IDの関係を維持しつつ、各構成要素の各状態情報を示す拡張774Acの各状態情報識別情報の一例としての各情報にも対応させて木構造で表した各構造化識別情報の一例としての各構造化IDを管理する。
 以上のような構成によれば、第1の実施の形態とほぼ同様の効果を発揮することができるばかりでなく、さらに、冗長系構成のシステム構造を定義して管理するために、最初からプログラムを作り込む必要がなくなり文字列で定義可能となるため、冗長系構成のシステム構造に関する状態情報の設計における柔軟性が高くなる。
 図13は、物理マシン及び仮想マシンの定義を含む構造化IDの設計態様の一例を示す。物理マシンの構造化IDと、仮想マシンの構造化IDとは、互いに所定の関係を有するため、当該所定の関係をこれら構造化ID同士の親子関係として結合することによって、物理マシンと仮想マシンとの定義を行うことができるようになる。
 本実施の形態では、物理マシンの定義及び仮想マシンの定義を包括的に取り扱い、冗長系に求められる抽象構造775c(図13参照)に対応付けられている。図13に示す構造化IDはラッパー定義部のラッパーIDを含む。仮想マシンが複数の物理マシンの間で再配置される場合、物理マシンの構造化IDを再配置前の状態から再配置後の状態に変更することにより、当該冗長系構成の変更管理を行うことができる。
 図14(A)は、物理マシンと仮想マシンとの関係を定義した互いに異なる枝状の構造化IDの一例を示す。なお、この枝状の部分は、その他の各要素同士の関係と同様に、破線で図示されている。物理マシンと仮想マシンの定義が互いに異なる枝状の構造化IDとなっているため、物理マシンと仮想マシンとの対応関係は、図14(A)に示す親子関係の中に含まれていない。
 このため、本実施の形態では、別途、図14(B)に示された関係リンク定義テーブル772Bを設けることによって物理マシンと仮想マシンとの対応関係を管理している。
 この関係リンク定義テーブルの772Ba項目は、仮想マシンの構造化IDを示しており、772Bb項目は、772Baに示される仮想マシンが稼働している物理マシンの構造化IDが収められている。この関係リンク定義テーブル772Bを全て検査することにより、対象範囲情報を把握することもできる。
 具体的には、図14(B)に示す関係リンク定義テーブル772Bは、冗長系仮想マシン(単に「仮想マシン」とも呼ぶ)の構造化IDの対応関係を表す抽象構造775dと、冗長系物理マシン(単に「物理マシン」とも呼ぶ)の構造化IDの対応関係を表す抽象構造775eとの個別の対応関係について定義している。
 次に仮想マシンが複数の物理マシンの間で再配置される場合について説明する。なお、再配置とは、複数の物理マシンの間において仮想マシンの配置場所を移動させることをいう。
 このように再配置を行う場合、図14(A)に示す構造化IDにおいては、物理マシンの構造化IDも仮想マシンの構造IDもそのまま変更することなく、双方の対応関係を管理する関係リンク定義テーブル772B(図14(B)参照)のみを再配置前の登録状態から再配置後の登録状態に変更することにより、冗長系構成の変更管理を行うことができる。
 図15は、仮想マシンを複数の物理マシンの間に再配置する再配置管理処理の一例を表す。なお、図示のステップS1~S2は、既述の図10におけるステップS1~S2と同様であるため、それらの説明は省略する。
 仮想マシンが複数の物理マシン間で再配置させる場合、冗長系ポリシープログラムが実行される。これら複数の物理マシンの間を移動させようとする仮想マシンを表す構造化IDは、移動元の物理マシンを表す構造化ID、及び、移動先の物理マシンを表す構造化IDとを含んでいる。この冗長系ポリシープログラムは、移動元の物理マシンを表す構造化IDと、移動先の物理マシンを表す構造化IDと、を部分的に入れ替えるように定義を変更する(ステップS10)。
 この冗長系ポリシープログラムは、複数の物理マシンの間を移動させる仮想マシンとこれら複数の物理マシンとの関係を含む定義を、メモリ710又は記録媒体771上の関係リンク定義テーブル772B(図14(B)参照)から検索する(ステップS11)。その後、この冗長系ポリシープログラムは、これら複数の構造化IDの間の関係を示す情報を、これら双方の対応関係を管理する関係リンク定義テーブル772Bにおいて更新する(ステップS11)。この冗長系ポリシープログラムは、その関係リンク定義テーブル772B(図14(B)参照)において再配置前の登録状態から再配置後の登録状態に変更する。
 本実施の形態では、制御設備運用管理装置700は、各構造化IDとして、計算機設備としての各物理マシン100,200などに対応した識別子として各物理マシン識別子774A,774Bを含む各構造化ID(各物理マシン構造化識別情報)、及び、各物理マシン100,200の一部の物理マシンを仮想化した仮想マシンに対応した識別子として各仮想マシン識別子774A,774Bを含む一方、当該一部の物理マシンに対応した一部の物理マシン構造化識別子を含む各仮想マシン構造化IDと、を管理している。さらに制御設備運用管理装置700は、仮想マシンが各物理マシン100,200の間で移動されることにより再配置が実施される場合、仮想マシン構造化IDに含まれる仮想マシンが再配置される前の古い物理マシンの構造化IDをこの仮想マシンが再配置された後の新たな物理マシンの構造化IDへ部分的に変更する一方、再配置前の古い物理マシンの構造化IDを含む古い各種管理情報を、再配置後の新しい物理マシンの構造化IDを含む新しい各種管理情報に再設定し、システムを構成する各構成要素の再評価を実施する。
 以上のような構成によれば、上述した各実施の形態とほぼ同様の効果を発揮することができるばかりでなく、さらに、仮想マシンを複数の物理マシンの間で再配置する場合にも、物理マシンの構造化ID自体及び仮想マシンの構造ID自体を特に変更しなくても、冗長系構成の変更管理を行うことができるようになる。
 (5)第4の実施の形態による運用管理システム
 第4の実施の形態による運用管理システムは、既述の各実施の形態とほぼ同様の構成及び機能を有するため、異なる点を中心として説明する。
 第4の実施の形態による運用管理システムでは、構造化ID及びラッパーID管理部711が、システムを構成する制御設備及び付随する計算機設備を含む各構成要素の稼働実績を明記しつつ署名を付けて各構造化IDを流通させる点が異なっている。
 以上のような構成によれば、上述した各実施の形態とほぼ同様の効果を発揮することができるばかりでなく、さらに、各構造化IDの流通によるビジネスモデルを構築することができる。
 (6)その他の実施形態
 上記実施形態は、本発明を説明するための例示であり、本発明をこれらの実施形態にのみ限定する趣旨ではない。本発明は、その趣旨を逸脱しない限り、様々な形態で実施することができる。例えば、上記実施形態では、各種プログラムの処理をシーケンシャルに説明したが、特にこれにこだわるものではない。従って、処理結果に矛盾が生じない限り、処理の順序を入れ替え又は並行動作するように構成しても良い。また、上記実施形態における各処理ブロックを含むプログラムは、例えばコンピュータが読み取り可能な非一時的記憶媒体に格納されている形態であってもよい。
 本発明は、システムを構成する制御設備及び付随する計算機設備を管理する運用管理装置及び運用管理方法、並びに運用管理システムに広く適用することができる。
 100、200、300……冗長系物理マシン、111、211、311……アプリケーションプログラム、112、212、312……ミドルウェア、113、213、313……障害通知及び構成制御実行部、400……ネットワーク、500……HMI、580……表示装置、511……設定項目入力部機能、512……構造化IDラッパー操作部、513……構造化ID編集テーブル、514……構造化ID読込み部、700……制御設備運用管理装置、720、120、220、320、520……通信IF、760、560……バス、710、110、210、310、510……メモリ、711……構造化ID及びラッパーID管理部、712……構造化ID設計プログラム管理部、713……構成制御実行部、714……構成制御ポリシープログラム管理部、750、550……CPU、730……記録媒体IF、771……記録媒体、772……構造化IDとラッパーとの組み合わせ蓄積データ、773……冗長系に求められる抽象的構造とラッパーIDとの蓄積データ、774……計算機の構造及び状態情報の構造化IDデータ、775……冗長系ポリシープログラムの対象範囲情報の蓄積データ、776……障害対応ポリシープログラムと対象範囲情報との蓄積データ、800……冗長系システム、1000……運用管理システム。

Claims (18)

  1.  システムを構成する制御設備及び付随する計算機設備を含む各構成要素の物理的及び論理的包含関係を、前記各構成要素を示す各構成情報に対応付けた各論理的包含識別情報を含めて木構造で表した各構造化識別情報として管理する一方、前記各構造化識別情報同士の一意性を管理する識別情報管理部と、
     前記各構成要素に対応する各構成制御ポリシープログラムと、前記各構成要素を示す前記各構成情報に対応する各論理的包含識別情報との組み合わせを管理する組み合わせ管理部と、
     前記各論理的包含識別情報のうち一の論理的包含識別情報を認識すると、
     処理対象の範囲を表す対象範囲情報と、
     前記各構成制御ポリシープログラムの実行権限の範囲を表す実行権限範囲情報と、
     前記各構成制御ポリシープログラムが実行された時の影響範囲を表す影響範囲情報と、
     に基づいて、前記各構成制御ポリシープログラムのうちから必要な構成制御ポリシープログラムを特定し、前記特定した構成制御ポリシープログラムを実行させるプログラム実行部と、
     を備えることを特徴とする運用管理装置。
  2.  前記プログラム実行部は、
     前記認識した一の構造化識別情報に対応する一の構成要素と前記特定した構成制御ポリシープログラムとが同一の運用管理責任範囲内で管理されているか否かを判定し、
     その判定結果に応じて前記特定した構成制御ポリシープログラムの実行に関してを実施した上で、前記構成制御ポリシープログラムを実行させることを特徴とする請求項1に記載の運用管理装置。
  3.  前記識別情報管理部は、
     前記各構成制御ポリシープログラムの担当範囲について正規表現形式を用いて管理し、前記運用管理責任範囲を認識しつつ構成制御を行う
     ことを特徴とする請求項2に記載の運用管理装置。
  4.  前記プログラム実行部は、
     前記制御設備及び付随する計算機設備における障害発生部位に関して前記特定した構成制御ポリシープログラムを実行できる環境にあるか否を判定し、その判定結果に応じて前記特定した構成制御ポリシープログラムを実行させることを特徴とする請求項1に記載の運用管理装置。
  5.  前記組み合わせ管理部は、
     前記認識した一の構造化識別情報に対応する一の構成要素と前記特定した構成制御ポリシープログラムとが同一の運用管理責任範囲内で管理されているか否かを判定するとともに、前記制御設備及び付随する計算機設備における障害発生部位に関して前記特定した構成制御ポリシープログラムを実行できる環境にあるか否を判定し、その判定結果に応じて、前記特定した構成制御ポリシープログラムの実行が不可能な場合は、前記認識した一の構造化識別情報を含む要求に応じて前記特定した構成制御ポリシープログラムが実行可能となるように通知を行う
     ことを特徴とする請求項1に記載の運用管理装置。
  6.  前記識別情報管理部は、前記各構造化識別情報として、
     固定的な有限モデルの名称が予め付与されている一方の構造化識別情報と、
     前記各構成制御ポリシープログラムの実装状態に応じて前記固定的な有限モデルの名称とは異なる他の名称を別途付与可能な他方の構造化識別情報と、
     を管理しており、
     前記組み合わせ管理部は、
     前記一方の構造化識別情報及び前記他方の構造化識別情報のそれぞれに対応する前記各構成制御ポリシープログラムの対応関係を管理しており、
     前記別途付与する他の名称を前記固定的な有限モデルの名称として認識させ直した前記他方の構造化識別情報を、前記固定的な有限モデルの名称が予め付与されている前記一方の構造化識別情報として再設定する
     ことを特徴とする請求項1に記載の運用管理装置。
  7.  前記識別情報管理部は、
     前記物理的及び論理的包含関係を維持しつつ、前記各構成要素の各状態情報を示す各状態情報識別情報にも対応させて木構造で表した前記各構造化識別情報を管理することを特徴とする請求項1に記載の運用管理装置。
  8.  前記識別情報管理部は、前記各構造化識別情報として、
     前記計算機設備としての各物理マシンに対応した識別情報として各物理マシン識別情報を含む各物理マシン構造化識別情報と、
     前記各物理マシンの一部の物理マシンを仮想化した仮想マシンに対応した識別情報として各仮想マシン識別情報を含む一方、前記一部の物理マシンに対応した一部の物理マシン構造化識別情報を含む各仮想マシン構造化識別情報と、
     を管理しており、
     前記組み合わせ管理部は、
     前記仮想マシンが前記各物理マシンの間で移動されることにより再配置が実施される場合、前記仮想マシン構造化識別情報に含まれる前記仮想マシンが再配置される前の古い物理マシンの構造化識別情報を前記仮想マシンが再配置された後の新たな物理マシンの構造化識別情報へ部分的に変更する一方、前記再配置前の古い物理マシンの構造化識別情報を含む古い各種管理情報を、前記再配置後の新しい物理マシンの構造化識別情報を含む新しい各種管理情報に再設定し、前記システムを構成する前記各構成要素の再評価を実施する
     ことを特徴とする請求項5に記載の運用管理装置。
  9.  前記識別情報管理部は、
     前記システムを構成する制御設備及び付随する計算機設備を含む各構成要素の稼働実績を明記しつつ署名を付けて前記各構造化識別情報を流通させることを特徴とする請求項1に記載の運用管理装置。
  10.  識別情報管理部と、組み合わせ管理部と、プログラム実行部とを備える運用管理装置における運用管理方法において、
     前記識別情報管理部が、システムを構成する制御設備及び付随する計算機設備を含む各構成要素の物理的及び論理的包含関係を、前記各構成要素を示す各構成情報に対応付けた各論理的包含識別情報を含めて木構造で表した各構造化識別情報として管理する一方、前記各構造化識別情報同士の一意性を管理する識別情報管理部の情報により管理対象を特定する識別情報管理ステップと、
     前記組み合わせ管理部が、前記各構成要素に対応する各構成制御ポリシープログラムと、前記各構成要素を示す前記各構成情報に対応する各論理的包含識別情報との組み合わせを管理する組み合わせ管理ステップと、
     前記プログラム実行部が、前記各論理的包含識別情報のうち一の論理的包含識別情報を認識すると、処理対象の範囲を表す対象範囲情報と、前記各構成制御ポリシープログラムの実行権限の範囲を表す実行権限範囲情報と、前記各構成制御ポリシープログラムが実行された時の影響範囲を表す影響範囲情報と、に基づいて、前記各構成制御ポリシープログラムのうちから必要な構成制御ポリシープログラムを特定し、前記特定した構成制御ポリシープログラムを実行させるプログラム実行ステップと、
     を有することを特徴とする運用管理方法。
  11.  前記プログラム実行ステップでは、
     前記プログラム実行部が、前記認識した一の構造化識別情報に対応する一の構成要素と前記特定した構成制御ポリシープログラムとが同一の運用管理責任範囲内で管理されているか否かを判定し、その判定結果に応じて前記特定した構成制御ポリシープログラムの実行に関して調停を実施した上で、前記構成制御ポリシープログラムを実行させることを特徴とする請求項10に記載の運用管理方法。
  12.  前記識別情報管理ステップでは、
     前記識別情報管理部が、前記各構成制御ポリシープログラムの担当範囲について正規表現形式を用いて管理し、前記運用管理責任範囲を認識しつつ構成制御を行う
     ことを特徴とする請求項11に記載の運用管理方法。
  13.  前記プログラム実行ステップでは、
     前記プログラム実行部が、前記制御設備及び付随する計算機設備における障害発生部位に関して前記特定した構成制御ポリシープログラムを実行できる環境にあるか否を判定し、その判定結果に応じて前記特定した構成制御ポリシープログラムを実行させることを特徴とする請求項10に記載の運用管理方法。
  14.  前記組み合わせ管理ステップでは、
     前記組み合わせ管理部が、前記認識した一の構造化識別情報に対応する一の構成要素と前記特定した構成制御ポリシープログラムとが同一の運用管理責任範囲内で管理されているか否かを判定するとともに、前記制御設備及び付随する計算機設備における障害発生部位に関して前記特定した構成制御ポリシープログラムを実行できる環境にあるか否を判定し、その判定結果に応じて、前記特定した構成制御ポリシープログラムの実行が不可能な場合は、前記認識した一の構造化識別情報を含む要求に応じて前記特定した構成制御ポリシープログラムが実行可能となるように通知を行う
     ことを特徴とする請求項10に記載の運用管理方法。
  15.  前記識別情報管理ステップでは、
     前記識別情報管理部が、前記各構造化識別情報として、固定的な有限モデルの名称が予め付与されている一方の構造化識別情報と、前記各構成制御ポリシープログラムの実装状態に応じて前記固定的な有限モデルの名称とは異なる他の名称を別途付与可能な他方の構造化識別情報と、を管理しており、
     前記組み合わせ管理ステップでは、
     前記組み合わせ管理部が、前記一方の構造化識別情報及び前記他方の構造化識別情報のそれぞれに対応する前記各構成制御ポリシープログラムの対応関係を管理する一方、前記別途付与する他の名称を前記固定的な有限モデルの名称として認識させ直した前記他方の構造化識別情報を、前記固定的な有限モデルの名称が予め付与されている前記一方の構造化識別情報として再設定する
     ことを特徴とする請求項10に記載の運用管理方法。
  16.  前記識別情報管理部は、
     前記物理的及び論理的包含関係を維持しつつ、前記各構成要素の各状態情報を示す各状態情報識別情報にも対応させて木構造で表した前記各構造化識別情報を管理する
     ことを特徴とする請求項10に記載の運用管理方法。
  17.  前記識別情報管理ステップでは、
     前記識別情報管理部が、前記各構造化識別情報として、前記計算機設備としての各物理マシンに対応した識別情報として各物理マシン識別情報を含む各物理マシン構造化識別情報と、前記各物理マシンの一部の物理マシンを仮想化した仮想マシンに対応した識別情報として各仮想マシン識別情報を含む一方、前記一部の物理マシンに対応した一部の物理マシン構造化識別情報を含む各仮想マシン構造化識別情報と、を管理しており、
     前記組み合わせ管理ステップでは、
     前記組み合わせ管理部が、前記仮想マシンが前記各物理マシンの間で移動されることにより再配置が実施される場合、前記仮想マシン構造化識別情報に含まれる前記仮想マシンが再配置される前の古い物理マシンの構造化識別情報を前記仮想マシンが再配置された後の新たな物理マシンの構造化識別情報へ部分的に変更する一方、前記再配置前の古い物理マシンの構造化識別情報を含む古い各種管理情報を、前記再配置後の新しい物理マシンの構造化識別情報を含む新しい各種管理情報に再設定し、前記システムを構成する前記各構成要素の再評価を実施する
     ことを特徴とする請求項14に記載の運用管理方法。
  18.  システムを構成する制御設備及び付随する計算機設備を含む各構成要素の物理的及び論理的包含関係を、前記各構成要素を示す各構成情報に対応付けた各論理的包含識別情報を含めて木構造で表した各構造化識別情報として管理する一方、前記各構造化識別情報同士の一意性を管理する識別情報管理部と、前記各構成要素に対応する各構成制御ポリシープログラムと、前記各構成要素を示す前記各構成情報に対応する各論理的包含識別情報との組み合わせを管理する組み合わせ管理部と、前記各論理的包含識別情報のうち一の論理的包含識別情報を認識すると、処理対象の範囲を表す対象範囲情報と、前記各構成制御ポリシープログラムの実行権限の範囲を表す実行権限範囲情報と、前記各構成制御ポリシープログラムが実行された時の影響範囲を表す影響範囲情報と、に基づいて、前記各構成制御ポリシープログラムのうちから必要な構成制御ポリシープログラムを特定し、前記特定した構成制御ポリシープログラムを実行させるプログラム実行部と、を備える運用管理装置と、
     前記制御設備及び付随する計算機設備を利用する利用者側装置と、
     を有することを特徴とする運用管理システム。
PCT/JP2017/027110 2016-07-29 2017-07-26 運用管理装置及び運用管理方法、並びに運用管理システム WO2018021437A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016-150852 2016-07-29
JP2016150852A JP6655497B2 (ja) 2016-07-29 2016-07-29 運用管理装置及び運用管理方法、並びに運用管理システム

Publications (1)

Publication Number Publication Date
WO2018021437A1 true WO2018021437A1 (ja) 2018-02-01

Family

ID=61016206

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/027110 WO2018021437A1 (ja) 2016-07-29 2017-07-26 運用管理装置及び運用管理方法、並びに運用管理システム

Country Status (2)

Country Link
JP (1) JP6655497B2 (ja)
WO (1) WO2018021437A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112835305A (zh) * 2019-11-25 2021-05-25 株式会社安川电机 工业设备的信息收集系统和方法、以及工业设备的控制装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019186796A1 (ja) * 2018-03-28 2019-10-03 三菱電機株式会社 更新計画作成支援装置、更新計画作成支援システム及び更新計画作成支援方法
JP7339920B2 (ja) * 2019-04-11 2023-09-06 株式会社日立ソリューションズ 情報管理方法、情報管理プログラム、及び情報管理システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010086516A (ja) * 2008-09-04 2010-04-15 Hitachi Ltd 仮想化環境において生じる障害の解析方法、管理サーバ、及びプログラム
JP2012099048A (ja) * 2010-11-05 2012-05-24 Hitachi Ltd 計算機のモニタリングシステム及びモニタリング方法
JP2016051399A (ja) * 2014-09-01 2016-04-11 株式会社日立製作所 管理用アクセス制御システムおよび管理用アクセス制御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010086516A (ja) * 2008-09-04 2010-04-15 Hitachi Ltd 仮想化環境において生じる障害の解析方法、管理サーバ、及びプログラム
JP2012099048A (ja) * 2010-11-05 2012-05-24 Hitachi Ltd 計算機のモニタリングシステム及びモニタリング方法
JP2016051399A (ja) * 2014-09-01 2016-04-11 株式会社日立製作所 管理用アクセス制御システムおよび管理用アクセス制御方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112835305A (zh) * 2019-11-25 2021-05-25 株式会社安川电机 工业设备的信息收集系统和方法、以及工业设备的控制装置
CN112835305B (zh) * 2019-11-25 2024-04-12 株式会社安川电机 工业设备的信息收集系统和方法、以及工业设备的控制装置

Also Published As

Publication number Publication date
JP2018018471A (ja) 2018-02-01
JP6655497B2 (ja) 2020-02-26

Similar Documents

Publication Publication Date Title
Shalabi et al. IFC BIM-based facility management approach to optimize data collection for corrective maintenance
JP5843965B2 (ja) 検索装置、検索装置の制御方法及び記録媒体
JP4907610B2 (ja) ソフトウェア構成管理方法およびシステム
JP5744898B2 (ja) 情報システムにおける変換データの高スループット・高信頼性の複製
CN105144162B (zh) 集成数据库框架
WO2018021437A1 (ja) 運用管理装置及び運用管理方法、並びに運用管理システム
JP6287441B2 (ja) データベース装置
JP2014048673A (ja) ワークフロー生成サーバ、及び方法
JP6065008B2 (ja) 制御装置
JP5807777B2 (ja) トランザクション処理装置、トランザクション処理方法およびトランザクション処理プログラム
WO2012114214A1 (en) Synchronization of data between systems
JP6421249B2 (ja) デバッグを支援する方法及び計算機システム
CN107346314A (zh) 一种数据库单向同步方法
US7890453B2 (en) Method and system for maintaining engineering project documentation
US10295982B2 (en) Detecting and tracking changes in engineering configuration data
US20160140197A1 (en) Cross-system synchronization of hierarchical applications
US8050785B2 (en) Apparatus and method for handling orders
JP6470764B2 (ja) システム管理装置及びシステム管理方法並びに情報システム
US10949423B2 (en) Operation management device, operation management method, and operation management system
WO2019026248A1 (ja) プログラム開発支援装置、プログラム開発支援方法、及びプログラム開発支援プログラム
US20110137922A1 (en) Automatic generation of a query lineage
JP2011248852A (ja) システム連携装置
JP2011081579A (ja) Itシステム仮想化における仮想リソースのシステム運用管理方法およびシステム
JP2009531895A (ja) エンジニアリングユニットを含むコントロールおよびコミュニケーションシステム
JP7381290B2 (ja) 計算機システム及びデータの管理方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17834439

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17834439

Country of ref document: EP

Kind code of ref document: A1