[go: up one dir, main page]

JP5182361B2 - 情報取得支援装置 - Google Patents

情報取得支援装置 Download PDF

Info

Publication number
JP5182361B2
JP5182361B2 JP2010503680A JP2010503680A JP5182361B2 JP 5182361 B2 JP5182361 B2 JP 5182361B2 JP 2010503680 A JP2010503680 A JP 2010503680A JP 2010503680 A JP2010503680 A JP 2010503680A JP 5182361 B2 JP5182361 B2 JP 5182361B2
Authority
JP
Japan
Prior art keywords
information
acquisition
access
presentation
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010503680A
Other languages
English (en)
Other versions
JPWO2009116126A1 (ja
Inventor
幸洋 渡辺
安英 松本
邦昭 嶋田
啓一 小黒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2009116126A1 publication Critical patent/JPWO2009116126A1/ja
Application granted granted Critical
Publication of JP5182361B2 publication Critical patent/JP5182361B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、複数の機器の運用管理に関し、例えば、複数の機器をそなえて構成されるネットワークシステムの運用管理において機器の情報の取得に用いて好適な技術に関する。
近年、大規模化が進むネットワークの運用管理において、利用者(顧客)に定められた品質のサービスを提供・維持するために、顧客のネットワークを構成する機器のハードウェアやソフトウェア(ITリソース)について、その状態や処理を管理・制御することは重要な課題になっている。
例えば、ITシステムの運用中に生じたトラブル(以下、運用トラブルという場合がある)の対処においては、レスポンス低下等の障害を検知した場合に、障害箇所に関係する情報の採取(収集)と解析とを繰り返し行なうことにより問題の原因を特定するのが一般的である。
具体的には、運用トラブル処理に際して、先ず、トラブルの解析を行なうために顧客側の情報(ログや構成情報等)採取が行なわれる。例えば、下記特許文献1,2には、障害に関するログ(システムログ)の採取手法が記載されている。
そして、トラブルの症状等に基づき、採取された情報に対して解析が行なわれ、更に、次の解析に必要な情報が決定され、この決定に従って次の情報の採取が行なわれる。運用トラブル処理においては、一般に、これらの情報の採取と解析とを繰り返し行なうことにより、トラブルの原因の特定や推定が行なわれるのである。
また、ITシステムにおける運用トラブルの対処時には、上述したログの他にも、ネットワークに関する設定やコアダンプ,インストールされているソフトウェア一覧等、種々の情報を採取して用いる場合がある。
しかしながら、従来においては、このようなトラブル対処時に採取する情報は、トラブル対処の担当者により、その属人的なノウハウによって決定され、又、その取得も、担当者の属人的なノウハウによって行なわれている。従って、従来においては、トラブル対処に担当者に高度なスキルが要求され、担当者のスキルによっては、必要な情報の採取に時間がかかることにより解決までに長期間を要するおそれがあり、時間やコストの面で課題がある。
上述した情報を採取するための具体的な手段は、管理対象の機器の構成(OS(Operating System)の種類や専用ツールの有無など)や、情報採取のためのポリシー(アカウント情報や通信の制限など)等のシステム環境毎に異なるので、これらの顧客の構成の調査や情報の取得に時間がかかり、これにより、トラブル解決の長期化や工数の増加,人件費の増加等を招くおそれもある。
例えば、複数の顧客について各顧客のシステムの運用管理を行なうに際して、顧客A(A社)の環境で使用できた手段が顧客B(B社)の環境では用いることができなかったり、顧客毎に、セキュリティ上の理由で閉じられたポートが異なったり(顧客A:telnet,顧客B:SSH,顧客C:FTP)、機種による操作手段や操作体系が異なったり(顧客A:dメーカのルータ,顧客B:eメーカのルータ,顧客C:fメーカのルータ)する等、顧客間で情報取得の手段が異なることは一般的に生じている。
また、取得すべき特定の情報について、顧客毎に名前や格納場所(取得先)が異なることも多く、例えば、顧客Aにおいては「YYYY-MM-DD_製品名.log」というファイル名で保存されているデータが、顧客Bにおいては「Log_製品名_YYMMDD.log」というファイル名で保存されていたり、又、顧客Aにおいてはパッチ適用履歴が「構成情報DB(Data Base)」に格納されているが、顧客Bにおいては「問題管理DB」に格納されていたりする。
さらに、上述の情報を収集するために、これらの顧客毎に異なる環境に合わせて、それぞれ専用のツールを用意することも考えられるが、各顧客の環境に合わせて専用のツールを用意するためには多大な工数を要し非効率的であり、又、顧客のシステムの構成変更や、採取すべき情報が増えた場合の対応等、その管理等に要する工数も大きく非実用的であるという課題もある。
本発明は、このような課題に鑑み創案されたもので、取得対象情報を容易かつ効率的に取得することができ、又、システムの構成変更等に対しても柔軟に対応することができることを目的とする。
上記の目的を達成するために、この装置は、情報処理システムに関するシステム環境情報を格納するシステム環境情報格納部と、情報の取得手法に関する取得手段情報を格納する取得手段情報格納部と、取得対象情報について、該システム環境情報格納部に格納された該システム環境情報と、該取得手段情報格納部に格納された該取得手段情報とに基づいて、該情報処理システムに関する該取得対象情報の取得手法を示す提示情報を生成する提示情報生成部と、該取得手段情報に含まれる該取得対象情報へのアクセス手法を示すアクセス手段の組み合わせにより、該取得対象情報へのアクセスが可能であるかを検証する組合せ検証部とをそなえ、該提示情報生成部が、該組合せ検証部により前記取得対象情報へのアクセスが可能であると判断されたアクセス手段を用いた前記取得対象情報の取得手法を該提示情報として生成することを要件とする。
開示の装置は、以下の少なくともいずれか1つの効果ないし利点を奏する。
(1)取得対象情報を取得するための具体的な提示情報を作業者に対して提示することができ、情報処理システムにおいてトラブル等が生じた場合に、作業者が、かかるトラブルを解消するために用いて有効な取得対象情報を容易に取得することができ、トラブルを短時間で解消することができる。
(2)情報処理システムのシステム環境に合った提示情報を取得することができ、情報処理システムにおいて生じたトラブル等を短期間で解消することができる。
(3)情報処理システムの保守・運用にかかる工数や人員を削減することができ、経済的であり、又、システム環境毎に専用のツールをそなえる必要がなく、これによっても工数等を削減することができ、運用コストを低減することができる。
本発明の一実施形態としての情報取得支援装置をそなえた支援システムの構成を模式的に示す図である。 本発明の一実施形態としての情報取得支援装置の機能構成を模式的に示す図である。 本発明の一実施形態としての情報取得支援装置における機器構成情報の例を示す図である。 本発明の一実施形態としての情報取得支援装置におけるアカウント情報の例を示す図である。 本発明の一実施形態としての情報取得支援装置における機器アクセスポリシーの例を示す図である。 本発明の一実施形態としての情報取得支援装置における通信ポリシーの例を示す図である。 本発明の一実施形態としての情報取得支援装置における格納手段情報の例を示す図である。 本発明の一実施形態としての情報取得支援装置における取得手段情報の例を示す図である。 本発明の一実施形態としての情報取得支援装置の提示情報生成部の機能を模式的に示す図である。 本発明の一実施形態としての情報取得支援装置の提示情報生成部における提示情報の生成手法を模式的に示す図である。 本発明の一実施形態としての情報取得支援装置の提示情報生成部によって生成される提示情報の例を示す図である。 本発明の一実施形態としての情報取得支援装置の提示情報生成部によって生成される提示情報の他の例を示す図である。 本発明の一実施形態としての情報取得支援装置の提示情報生成部による提示情報の生成手法を説明するためのフローチャートである。 本発明の一実施形態としての情報取得支援装置の提示情報生成部による採取情報の検証手法を説明するためのフローチャートである。 本発明の一実施形態としての情報取得支援装置の組合せ検証部によるアクセス手段の組合せに関する判別手法を説明するためのフローチャートである。 本発明の一実施形態としての情報取得支援装置の組合せ検証部による評価手法を説明するためのフローチャートである。
符号の説明
10 情報取得支援装置
11 システム環境情報格納部
12 取得手段情報格納部
13 提示情報管理部
14 提示情報生成部
15 機器構成情報
16 ポリシー情報
17 取得手段情報
18 アカウント情報
31 ディスプレイ
32 CPU
33 RAM
34 ROM
35 HDD
36 LANインタフェース(LAN I/F)
100 支援システム
101,102 作業者端末
103 作業者
104 ネットワーク
131,131a,131b 提示情報
141 組合せ検証部(検証部)
161 機器アクセスポリシー
162 通信ポリシー
171 格納手段情報
172 実行手段情報
201 対処システム(情報処理システム)
300 トラブル対処システム
301 トラブル対処知識
1311 担当者情報
1312 説明情報
1313 コマンド情報
以下、図面を参照して本発明の実施の形態を説明する。
図1は本情報取得支援装置をそなえた支援システムの構成を模式的に示す図、図2は本発明の一実施形態としての情報取得支援装置の機能構成を模式的に示す図である。
図1に示すように、本発明の一実施形態としての情報取得支援装置10をそなえた支援システム100は、例えばトラブル(障害)等が生じた情報処理システム(以下、対処システム)201において、そのトラブル対処の支援を行なうために用いられるものであり、そのトラブルに対処する作業者103等が対処システム201において行なう情報収集作業の支援を行なうものである。
具体的には、作業者103が対処システム201において情報収集を行なうに際して、採取する情報(採取情報,取得対象情報)の具体的な取得手法を提示情報131a,131bとして生成し、この生成した提示情報131a,131bを作業者103に提示することにより、作業者103がこの提示情報131a,131bを参照して情報取得作業を迅速に行なうことができるようにするものである。
支援システム100は、図1に示すように、対処システム201とネットワーク104を介して通信可能に接続されており、トラブル対処部300,情報取得支援装置10および作業者端末101,102をそなえて構成されている。又、支援システム100においては、トラブル対処部300,情報取得支援装置10および作業者端末101,102は、ネットワーク104を介して相互に通信可能に接続されている。
トラブル対処部300は、対処システム201において生じたトラブル等を解消するための種々の処理を行なうものであり、トラブル対処知識301をそなえて構成されている。
トラブル対処知識301は、対処システム201において生じるトラブルを解消するための対処手法等を検索可能に構成した情報であって、例えば、対処システム201において過去に生じたトラブルおよびその対処履歴や、対処システム201を構成する機器に関して、メーカ等が提供する情報(例えば、障害報告)等の種々の情報を検索可能に登録することにより構成されたデータベースである。
トラブル対処部300は、報告されたトラブルの内容・症状に基づき、トラブル対処知識301を参照して、対処システム201において生じたトラブルを解消するための対処方法を決定し、作業者103等に対して対処方法や指示を行なうようになっている。又、トラブル対処部300は、トラブルの対処方法の決定に際して、必要に応じて、対処システム201において収集すべき情報(取得対象情報)を決定し、作業者103等に対して、この取得対象情報を対処システム201から採取するよう指示を行なうようになっている。
そして、作業者103が取得対象情報を取得し、トラブル対処部300に対してこの取得対象情報を送信すると、トラブル対処部300は、この採取された取得対象情報を更に解析し、その解析結果に基づき、対処方法の決定を行なったり、更なる取得対象情報の採取指示を行なうのである。
なお、このトラブル対処部300における対処方法の決定や取得対象情報の決定および採取指示は、コンピュータがプログラムを実行することにより実現してもよく、又、トラブル対処部300を操作するオペレータ等が行ってもよく、既知の種々の手法を用いて実現することができる。
また、対処システム201から取得する取得対象情報の決定はどのように行なってもよく、上述の如くトラブル対処部300による指示の他、例えば、対処システム201において生じたトラブルの内容等に基づき、作業者103等が経験則に基づいて決定してもよく、本発明の趣旨を逸脱しない範囲で種々決定することができる。
作業者端末101は、対処システム201のトラブルを解消するために作業を行なう作業者103が使用する情報処理装置であり、作業者103は、対処システム201のトラブルを解消するために、この作業者端末101を用いてトラブルの内容や作業報告を入力したり、情報検索を行なったりするようになっている。
例えば、作業者端末101は、作業者103が携行可能なノートパソコンとして構成されており、作業者103は、この作業者端末101を持って対処システム(情報処理システム)201の設置場所(客先)を訪問し、トラブルの内容や作業報告を入力したり、情報検索を行なう。
また、作業者端末101は、情報取得支援装置10から送信される提示情報131a,131b(いずれも詳細は後述)を受信し、そのディスプレイ1011に表示させることにより、この提示情報131a,131bを作業者に提示するようになっており、作業者103は、この提示情報131a,131bに従って、対処システム201に対して操作・処理を行なうことにより、取得対象情報を採取するようになっている。
さらに、この作業者端末101は、対処システム201との間で直接的もしくは間接的にデータの授受を行なうことができるようになっており、例えば、対処システム201のネットワークにこの作業者端末101を通信可能に接続したり、メモリカード等の記憶媒体(図示省略)を介することにより、対処システム201において収集したデータを作業者端末101に取り込むことができるようになっている。
そして、対処システム201から取得され作業者端末101に取り込まれた情報(取得対象情報)はネットワーク104を介して、トラブル対処部300に送信され、その内容の解析等が行なわれるのである。
作業者端末102は、例えば、対処システム201とは地理的に離れた場所(遠隔地)に位置するIDC(Internet Data center)に設置され、このIDCにおいてオペレータ(作業者103,担当者)が使用する情報処理装置であって、IDCから対処システム201に遠隔接続し、対処システム201のトラブルを解消すべく、所定の処理を行なったり、取得対象情報の採取を行なったりするために用いられるものである。なお、本実施形態においては、このオペレータも、対処システム201のトラブルを解消するために作業を行なう作業者103に相当するものであるが、便宜上、IDCにおいて作業者端末102を使用・操作する作業者103をオペレータというものとする。
そしてこの作業者端末102から入力された情報はネットワーク104を介して、トラブル対処部300等に送信されるようになっている。又、作業者端末102は、情報取得支援装置10から送信される提示情報131a,131bを受信し、そのディスプレイ1011に表示させることにより、この提示情報をオペレータに提示するようになっている。
そして、この作業者端末102を使用するオペレータは、作業者端末101を介して提示された提示情報に従って、ネットワーク104を介して対処システム201に接続し、対処システム201に対して遠隔的に所定の操作を行なうことにより、この対処システム201から取得対象情報を取得するようになっている。
なお、上述した作業者端末101,102は、それぞれ、ディスプレイ1011,CPU(Central Processing Unit),RAM(Random Access Memory),ROM(Read Only Memory),HDD(Hard disk drive),キーボード,マウスおよびLAN(Local Area Network)インタフェースをそなえたコンピュータシステム(情報処理装置)として構成されるものであるが、便宜上、これらのハードウェア構成についての図示および詳細な説明を省略するものとする。
そして、作業者端末101,102においては、図示しないCPUがプログラムを実行することにより、上述した種々の機能を実現することができるものである。
情報取得支援装置10は、取得対象情報の具体的な取得手法を提示情報として生成し、提示するものであって、図2に示すように、システム環境情報格納部11,取得手段情報格納部12,提示情報生成部14,組合せ検証部141および提示情報管理部13としての機能をそなえている。
情報取得支援装置10は、図1に示すように、ネットワーク104を介して前述した作業者端末101,102と通信可能に接続され、例えば、上述した作業者端末102と同様にIDCに配置されている。そして、この情報取得支援装置10は、ディスプレイ31,CPU32,RAM33,ROM34,HDD35およびLANインタフェース(LAN I/F)36をそなえたコンピュータシステム(情報処理装置)として構成されている。
ここで、ディスプレイ31は種々の情報や指示を表示するものであり、ROM34は、後述するCPU32が演算を行なうための種々のデータやプログラムを格納する記憶装置であり、RAM33は、CPU32が種々の制御や演算を行なう際に、データやプログラムを一時的に格納する記憶装置である。LANインタフェース(LAN I/F)36は、本情報取得支援装置10をネットワーク104と通信可能に接続するものである。
HDD35は、CPU32が種々の制御や演算を行なうための種々のデータやプログラムを格納したり、又、CPU32によって行なわれた演算の結果を格納する記憶装置である。
本情報取得支援装置10においては、このHDD35が、対処システム201に関するシステム環境情報を格納するシステム環境情報格納部11(図2参照)として機能するとともに、情報の取得手法に関する取得手段情報を格納する取得手段情報格納部12(図2参照)として機能し、更に、提示情報生成部14によって生成された提示情報131a,131bを保持する提示情報保持部として機能するようになっている。
具体的には、HDD35は、その所定の領域において、システム環境情報120,取得手段情報17および提示情報131a,131bを格納するようになっている。
図3は本発明の一実施形態としての情報取得支援装置10における機器構成情報の例を示す図、図4はそのアカウント情報の例を示す図、図5はその機器アクセスポリシーの例を示す図、図6はその通信ポリシーの例を示す図である。
システム環境情報120は、対処システム201に関する情報であって、対処システム201に固有の情報である。このシステム環境情報120は、図2に示すように、機器構成情報15,アカウント情報18およびポリシー情報16をそなえて構成されている。
機器構成情報15は、対処システム201の構成(ハードウェア構成およびソフトウェア構成)に関する情報であって、例えば、図3に示すように、ID,機種名,OS,機能名およびアプリケーションを相互に関係付けることにより構成されており、図3に示す例においては、各機器を示すIDに対応させて各項目(機種名,OS,機能名およびアプリケーション)の情報を格納するテーブルとして示している。
ID($target)は、対処システム201を構成する機器を特定するための情報であって、各機器固有の情報である。この図3に示す例においては、IDとしてIP(Internet Protocol)アドレスが用いられている。なお、以下、このIDを変数$targetを用いて表わす場合がある。
機種名($model)は、その機器の種類や品名(名称)を示す情報であり、例えば、モデル番号が用いられる。なお、この機種名はモデル番号に限定されるものではなく、例えば、メーカ名や等の他の情報を含んでもよく、又、対処システム内201で設定されたコンピュータ名や任意に設定された名称や文字列であってもよい。なお、以下、この機種名を変数$modelを用いて表わす場合がある。
OS($os)は、その機器に搭載されているOS(Operating System)であって、例えば、RHEL(Red Hat Enterprise Linux)5(登録商標)やSolaris9(登録商標)のようなコンピュータに搭載されるOSの他、IOS(Internetworking Operating System)12.X(登録商標)のようなルータ等の通信機器に搭載される制御用OSの名称やそのバージョンが用いられる。なお、以下、このOSを変数$osを用いて表わす場合がある。
機能名は、対処システム201において、その機器に割り当てられている機能(役割)を示す情報であり、例えば、スイッチやWebサーバ,DB(Data Base)のような文字列が用いられる。
アプリケーションは、その機器で実行されるアプリケーション名であり、その機器がコンピュータである場合に、その機器で実行されるアプリケーション名が格納されている。
アカウント情報18は、対処システム201のトラブルに対応しうる各担当者(作業者,オペレータ)についての情報であって、対処システム201や支援システム100にアクセスする人的資源に関す情報である。なお、本実施形態においては、担当者は作業者103を示すものである。
図4に示す例においては、アカウント情報18を、各担当者に対応させて各項目(業務Gr,所在,アカウントおよびパスワード)の情報を格納するテーブルとして示している。
担当者は、対処システム201のトラブルに対応しうる各担当者の氏名(図4に示す例においては氏)であって、アカウント($user)は、各担当者を識別するために予め設定された固有の識別情報である。なお、以下、このアカウントを変数$userを用いて表わす場合がある。
業務Grは、その担当者が所属する組織や役職を示す情報であり、所在は、その担当者が通常、所在している(待機している)場所である。なお、図4に示す例においては、事務所とIDCの2箇所が所在として登録されており、本実施形態においては、対処システム201を訪問して操作等を行なう作業者103(佐藤,高橋,高田)の所在は事務所となっている。そして、これらの作業者103は事務所にて待機するものであって、これらの作業者103のうちいずれかが対処システム201まで出かけて、対処システム201の操作を行なったりするものとする。
パスワード($pass)は、各担当者がそのアカウントで対処システム201において所定の処理を行なうためのパスワードであり、予め設定されている。なお、以下、このパスワードを変数$passを用いて表わす場合がある。
ポリシー情報16は、対処システム201の運用に関する方針を示す情報であって、機器アクセスポリシー161と通信ポリシー162とをそなえて構成されている。
機器アクセスポリシー161は、対処システム201を構成する各機器へアクセスするための運用指針に関する情報であって、各機器へのアクセス方法,アカウント情報,外部からアクセスするための制約等を示す情報である。図5に示す例においては、アクセス対象ID,リソースへのアクセス方法,許可されるアカウントおよびユーザ権限/許可されるコマンドをそなえて構成されている。
アクセス対象IDは、対処システム201におけるアクセス対象の機器を特定するための識別情報であり、上述した機器構成情報15のIDが用いられるようになっている。
なお、以下、既述の項目と同じ項目については、その詳細な説明を省略するものとする。
また、図5に示す例においては、同様のアクセスポリシーをそなえる機器については、便宜上、アクセス対象IDのうち相違する部分(ドットアドレス)を、[]中に併記することにより、これらの複数の機器についてまとめて定義(示して)おり、例えば、IDが192.168.1.101のアクセス対象IDと192.168.1.102のアクセス対象IDとをまとめて示している。
リソースへのアクセス方法は、そのアクセスIDで特定される機器(リソース)にアクセスするための手法(アクセス手段)であり、その機器へのアクセスに用いることができるプロトコルであって、例えば、TelnetやSSH(Secure Shell)等が登録されるようになっている。
許可されるアカウントは、その機器へのアクセスが許可されているアカウントであり、図4に示したアカウント情報18のアカウントが登録されるようになっている。又、ユーザ権限/許可されるコマンドは、その機器へのアクセスに許可されているユーザ権限および使用可能なコマンドであり、図5に示す例においては、これらのユーザ権限とコマンドとをスラッシュ(/)を挟んで列記することにより示している。
例えば、この図5に示す例においては、IPアドレスが192.168.1.10の機器(スイッチ;図3参照)には、アカウントCE101の佐藤氏およびアカウントCE102の鈴木氏(図4参照)によるアクセスが許可されており、佐藤氏および鈴木氏はTelnetによっての機器にアクセスすることができ、又、その際、Adminのユーザ権限でログインを行なう必要があるものの、ログイン後には全てのコマンドを実行することが出来ることを示している。
通信ポリシー162は、データ通信の送受信に関する運用指針に関する情報であって、対処システム201のトラブルを解消するに際して行なわれるデータ通信に関して規定されている事項等である。図6に示す例においては、通信の種類と許可メソッドとを対応付けて構成したテーブルとして、通信ポリシー162を示している。
ここで、通信の種類とは、送信されるデータの経路を示す情報であって、図6に示す例においては、IDC→事務所への通信,事務所→IDCへの通信およびIDC→IDCへの通信の3種類の経路が示されている。
許可メソッドとは、対応する通信の種類(データの経路)において、運用上、許可されているデータ通信のプロトコルであって、図6に示す例においては、IDCから事務所へデータを通信する際には、HTTPもしくはHTTPS(HTTP/HTTPS)によるデータ通信だけが許可されており、他の手法については許可されていないことを示している。同様に、事務所からIDCへデータを通信する際には、SSHもしくはHTTPSによるデータ通信だけが許可されており、他の手法については許可されていないことを示している。又、IDC間において行なわれるデータ通信には、全ての手法が許可されており、種々の手法を用いてデータ通信を行なうことができる。
取得手段情報17は、情報の取得手法に関する情報であって、取得対象情報を得るための一般的な手法を具体的に示すものであり、図2に示すように、格納手段情報171および実行手段情報172をそなえて構成されている。
図7は本発明の一実施形態としての情報取得支援装置10における格納手段情報の例を示す図、図8はその取得手段情報の例を示す図である。
格納手段情報171は、取得対象情報へのアクセス手法を示す情報であって、機種毎(接続先毎,OS毎)の取得可能な情報と、その格納位置や取得するための手段を示すものである。図7に示す例においては、この格納手段情報171は、取得情報名,アクセス手段およびパラメータからなる各項目を対応付けたエントリ(テーブル)をOS毎にそなえて構成されている。
ここで、OS名はOSの種類や名称であって、図3の機器構成情報15におけるOS名に対応するものであり、図7に示す例においてはRHEL5が示されている。取得情報名は取得対象情報の名称であり、図7に示す例においては、機種情報,シスログ(システムログ)およびポート一覧が示されている。アクセス手段は、その取得対象情報を取得するためにアクセスする具体的な手段(接続方法,プロトコル)であり、図7に示す例においては、機種情報に対してSSHおよびtelnetが、シスログに対してSSH,telnet,FTP,WebDAVが、ポート一覧に対してSSH,telnet,FTPおよびWebDAVがそれぞれ対応付けられている。
また、パラメータは、前述した取得情報(取得対象情報)を取得するために、アクセス手段によって接続した後に用いられるべきパラメータである。
そして、この図7を参照することにより、例えば、RHEL5で動作するコンピュータのシスログを取得する場合には、SSH,telnet,FTPおよびWebDAVの4種類のアクセス手法を用いることができ、これらのうち、例えば、telnetでアクセスする場合には、パラメータ($param)として“cat /var/log/messages”を用いるべきであることがわかる。
実行手段情報172は、取得対象情報の具体的な取得方法を示す情報であって、作業者が取得対象情報を取得するために実行するコマンド(実行コマンド,情報取得手続き)を示すものである。図8に示す例においては、この実行手段情報172は、アクセス手段と実行コマンドとからなる各項目を対応付けたテーブルとして構成されている。
実行コマンドは、取得対象情報を取得するために作業者が入力・実行するコマンドを示している。なお、図8に示す例においては、アクセス手段として、FTP,WebDAV,SNMP,telnetおよびSSHを示しており、実行コマンドにおいては、これらのアクセス手段において、取得対象情報を取得するために実行すべきコマンドを示している。又、この図8に示す例においては、FTPおよびWebDAVに対する実行コマンドは、ID($target)で特定される機器にアクセスが確立されてから実行されるべきコマンドを示している。
CPU(Central Processing Unit)32は、種々の演算や制御を行なうものであって、ROM34やHDD35等に格納されたプログラムを実行することにより、種々の機能を実現するものである。
そして、本情報支援装置10においては、このCPU32が、情報取得支援プログラムを実行することにより、後述する、提示情報生成部14,組合せ検証部141および提示情報管理部13として機能するようになっている。
なお、これらの提示情報生成部14,組合せ検証部141および提示情報管理部13としての機能を実現するためのプログラム(情報取得支援プログラム)は、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RW等),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD+R,DVD−RW,DVD+RW,HD DVD等),ブルーレイディスク,磁気ディスク,光ディスク,光磁気ディスク等の、コンピュータ読取可能な記録媒体に記録された形態で提供される。そして、コンピュータはその記録媒体からプログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。又、そのプログラムを、例えばフレキシブルディスク,CD,DVD,ブルーレイディスク,磁気ディスク,光ディスク,光磁気ディスク磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信経路を介してコンピュータに提供するようにしてもよい。
提示情報生成部14,組合せ検証部141および提示情報管理部13としての機能を実現する際には、内部記憶装置(RAM33やROM34)に格納されたプログラムがコンピュータのマイクロプロセッサ(本実施形態ではCPU32)によって実行される。このとき、記録媒体に記録されたプログラムをコンピュータが読み取って実行するようにしてもよい。
なお、本実施形態において、コンピュータとは、ハードウェアとオペレーティングシステムとを含む概念であり、オペレーティングシステムの制御の下で動作するハードウェアを意味している。又、オペレーティングシステムが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウェアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたコンピュータプログラムを読み取るための手段とをそなえており、本実施形態においては、情報取得支援装置10がコンピュータとしての機能を有しているのである。
さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,ブルーレイディスク,磁気ディスク,光ディスク,光磁気ディスク磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等のコンピュータ読取可能な種々の媒体を利用することができる。
提示情報生成部14は、取得対象情報について、システム環境情報格納部12に格納されたシステム環境情報120と、取得手段情報格納部12に格納された取得手段情報17とに基づいて、対処システム201に関する取得対象情報の取得手法を示す提示情報131a,131bを生成するものである。
図9は本発明の一実施形態としての情報取得支援装置10の提示情報生成部14の機能を模式的に示す図である。
提示情報生成部14は、採取したい情報(取得対象情報)について、システム環境情報120を参照することにより、取得対象情報の採取に利用可能な情報を利用可能取得手段情報として抽出し、又、取得手段情報17を参照することにより、取得対象情報の採取に必要な取得手段情報を使用取得可能情報(必要取得手段情報)として抽出する。
そして、提示情報生成部14は、これらの利用可能取得手段情報と使用取得可能情報とを比較,照合,優先度付けを行なうことにより、取得対象情報を取得するための具体的な手法を提示情報として生成するのである。
図10は本発明の一実施形態としての情報取得支援装置10の提示情報生成部14における提示情報の生成手法を模式的に示す図であり、Webサーバのシスログを採取するための取得手法を提示情報として生成する例を示すものである。
この図10に示す例においては、「Webサーバのシスログを採取せよ」という抽象的な文章の形態で採取したい情報が示されており、この情報に基づき、作業員が、取得対象情報に関して、[機能名=Webサーバ]であり、且つ、[取得情報名=シスログ]である旨の入力を行なう。
なお、以下、本実施形態においては、取得対象情報として「機能名」および「取得情報名」がそなえられている場合について説明する。
また、本情報取得支援装置10においては、上述の如く、作業者等が、機能名と取得情報名とを入力するようにしてもよく、又、図示しない文章解析機能をそなえ、上述の如く「Webサーバのシスログを採取せよ」のような抽象的な形態で示された文章を、この文章解析機能により単語に分割し、この分割された単語を予め登録されたキーワードと比較することにより、取得対象情報(機能名=Webサーバ,取得情報名=シスログ)を自動的に生成してもよく、本発明の趣旨を逸脱しない範囲で種々変更して実施することができる。
提示情報生成部14は、取得対象情報(機能名=Webサーバ,取得情報名=シスログ)について、例えば、以下に示すような手順(1)〜(8)で提示情報の生成を行なう。
(1)機器構成情報15を参照してWebサーバを探す。
(2)機器アクセスポリシー161を参照して、Webサーバにアクセス可能な手段を探す。
(3)アカウント情報18を参照して、手順(2)で探した手段を実行可能な担当者を決定する。
(4)通信ポリシー162を参照して、担当者が利用可能なデータ転送方式(アクセス手段)を決定し、このアクセス手段を第2のアクセス手段候補(手段B)として、HDD35やRAM33における所定の領域(第2アクセス候補格納部)に格納(保存)する。
(5)格納手段情報171を参照して、シスログを取得可能な機種とアクセス手段を探し、この結果、検索されたアクセス手段を第1のアクセス手段候補(手段A)として、HDD35やRAM33における所定の領域(第1アクセス候補格納部)に格納(保存)する。
(6)手順(1)で探した機器が手順(5)で探した機種であることを確認する。
(7)手順(5)で探した手段Aのうち、手順(3),(4)で探した手段Bと一致するアクセス(推奨アクセス手段,情報取得実現情報)から、一のアクセス手段を採用する。ここで、推奨アクセス手段が複数ある場合には、これらの間で優先順序を決定し、最も優先順位が高いものを採用する。
(8)実行手段情報172を参照して、機器やアクセス手段から具体的な情報取得方法(提示情報)を生成する。
すなわち、提示情報生成部14は、機器構成情報15および格納手段情報171に基づいて、対処システム201の実際の構成(ハードウェア構成およびソフトウェア構成)に基づき、取得対象情報を格納する機器へのアクセスに使用可能な1以上のアクセス手段を決定し、第1のアクセス手段候補としてHDD35やRAM33等の所定の記憶領域(第1アクセス候補格納部)に格納するようになっている。
さらに、提示情報生成部14は、機器アクセスポリシー161および通信ポリシー162に基づいて、対処システム201の運用上ポリシーに基づき、取得対象情報を格納する機器へのアクセスに使用可能な1以上のアクセス手段を決定し、第2のアクセス手段候補としてHDD35やRAM33等の所定の記憶領域(第2アクセス候補格納部)に格納するようになっている。
そして、提示情報生成部14は、第1アクセス候補格納部に格納した第1のアクセス手段候補と、第2アクセス候補格納部に格納した第2のアクセス手段候補とを比較し、これらのうち一致するアクセス手段を、取得対象情報の取得に用いることが可能な推奨アクセス手段(情報取得実現情報)として決定するようになっているのである。
また、上述した手順(7)において、推奨アクセス手段が複数ある場合において、これらの複数のアクセス手段に対する優先順位の設定手法は、例えば、その処理を実行するための予測所要時間(予測対処時間)が短いものを優先させたり、作業者の操作等が簡単なものを優先させたりしてもよく、又、最も厳格なポリシーに適合するアクセス手段を優先させてもよく、更に、これらの優先順位の設定手法を組み合わせることにより設定してもよく、本発明の趣旨を逸脱しない範囲で種々変更して実施することができる。
なお、ポリシーの厳格さとしては、例えば、要求される条件や制限が多いものほど厳しいものとすることができる。
そして、情報取得実現情報に2つ以上のアクセス手段が登録されている場合に、例えば、最も対処時間の短いアクセス手段を優先して優先順位を設定することにより、取得対象情報をより短時間で取得することができ利便性が高い。又、例えば、厳格なポリシーに適合するアクセス手段を優先させるよう優先順位を設定することにより、対処システム201等のセキュリティレベルを高く維持することができ信頼性を向上させることができる。
組合せ検証部141は、格納手段情報171に含まれる2以上のアクセス手段の組み合わせにより、取得対象情報へのアクセスが可能であるかを評価・検証するものであり、上述した提示情報生成部14による手(7)において推奨アクセス手段を見つけられなかった場合に、手段Aの組合せにより手段Bの実現が可能であるかを検証するものである。
組合せ検証部141は、取得手段情報17に含まれる2以上のアクセス手段の組み合わせにより、取得対象情報へのアクセスが可能であるかを検証し、アクセスプロトコルと転送プロトコルとの両方が充足されるかを確認することにより通信可能であるとの評価を行なう。
例えば、通信ポリシー162によりアクセス手段(手段B)としてHTTPもしくはHTTPSしか許可されていない区間(IDC→事務所)において、データの転送を行ないたい場合であって、格納手段情報171により、利用可能なアクセス手段(手段A)にSSH,telnet,FTPおよびWebDAVが含まれていることが判明している場合に、組合せ検証部141は、これらの手段Aに含まれているアクセス手段の組合せを検証し、SSHとWebDAVとをアクセス手段として組み合わせて使用することを決定するのである。
具体的には、組合せ検証部141は、第1アクセス候補格納部に第1のアクセス手段候補として登録されている複数(p個)のアクセス手段(手段A)について、pCn要素のリスト(アクセス手段組合せリスト)を作成し、このアクセス手段組合せリストから一の要素(組合せ要素)を読み出し、その要素のアクセス手段(要素手段)について通信を行なうことができるかどうかの評価を行なうようになっている。
なお、pCnとは、異なるp個のものから異なるn個のものを選ぶ組み合わせの数を表わす。
また、要素手段について通信を行なうことができるかどうかの評価は、例えば、通信ポリシー162等を満たすか等を判断することにより行なう。
そして、提示情報生成部14は、この組合せ検証部142により取得対象情報へのアクセスが可能であると判断された2以上のアクセス手段を用いた取得対象情報の取得手法(組合せアクセス手段)に基づき、提示情報の生成を行なうのである。
図11は本発明の一実施形態としての情報取得支援装置10の提示情報生成部14によって生成される提示情報の例を示す図である。
この図11に示す提示情報131aは、担当者が取得対象情報を取得することを支援するべく、担当者に対して提示される情報であって、担当者がこの提示情報131aを参照して所定の処理を行なうことにより取得対象情報を取得することができるものである。この提示情報131aは、取得対象情報とその取得手法とを関連付けて構成された情報であり、取得対象情報毎に対応する推奨アクセス手段を具体的な実行スクリプトやクエリで表わすことにより構成されている。
なお、図11に示す例においては、データ(取得対象情報)に対して、接続先および実行スクリプト/クエリを対応付けることにより構成されており、対処システム201を構成する機器毎にそなえられるようになっている。
データは取得対象情報であって、格納手段情報171の取得情報名に相当するものであって、図11に示す例においては、ソフトウェア構成一覧,リリース履歴,シスログ,ネットワーク負荷情報,パッチ,ログ解析が含まれている。
接続先は、そのデータを取得するために接続(アクセス)する対象を示す情報であり、図11に示す例においては、CMDB(Configuration Managing Database),ITシステム,診断ツールが含まれている。
実行スクリプト/クエリは、アクセス手段(推奨アクセス手段)を具体的に示すものであって、そのデータを取得するために実行されるべきスクリプト(実行スクリプト)やクエリであり、作業者が作業者端末101,102や対処システム201の端末装置において入力・実行するものである。
そして、この提示情報131aは、提示情報生成部(関連情報管理手段)14によって生成され、HDD35に保存されるようになっている。なお、この提示情報131aの保存場所は、HDD35に限定されるものではなく、情報取得支援装置10にそなえられた他の記憶量装置(図示省略)に保存してもよく、又、この情報取得支援装置10に通信可能に接続された他の記憶量装置(図示省略)に保存してもよい。又、以下、この提示情報131aを関連情報という場合がある
図12は本発明の一実施形態としての情報取得支援装置10の提示情報生成部14によって生成される提示情報の他の例を示す図である。
この図12に示す提示情報131bは、担当者が取得対象情報を取得することを支援するべく、担当者に対して提示される情報であって、担当者がこの提示情報131bを参照して所定の処理を行なうことにより取得対象情報を取得することができるものである。図12に示す例においては、提示情報131bは、担当者情報1311,説明情報1312およびコマンド情報1313をそなえて構成されている。
担当者情報1311は、その情報取得作業を行なう担当者に関する情報であって、図12に示す例においては、担当者名とその勤務地が示されている。なお、担当者情報1311として表示される情報は、これに限定されるものではなく、例えば、担当者を特定するための識別情報等を表示させてもよく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
説明情報1312は、取得対象情報を取得するために担当者が行なう処理を説明する情報である。図12に示す例においては、コマンド情報1313は、作業者が作業者端末101,102や対処システム201の端末装置において入力・実行するコマンドであり、アクセス手段(推奨アクセス手段)を具体的に示すものである。
なお、提示情報131bを構成する情報は、これらの担当者情報1311,説明情報1312およびコマンド情報1313に限定されるものではなく、例えば、これら以外の情報をそなえてもよく、又、例えば、担当者情報1311等、一部の情報を省略してもよい。
本情報取得支援装置10においては、提示情報生成部14は、上述の如く、図11に示した提示情報131aと図12に示した提示情報131bとの両方を生成することができるようになっており、これらの提示情報131aと提示情報131bとのいずれを提示するか、もしくはこれらの提示情報131aと提示情報131bとの両方を提示するかは、作業者等の要求等に基づいて任意に決定される。
また、以下、提示情報を示す符号としては、複数の提示情報のうち1つを特定する必要があるときには符号131a,131bを用いるが、任意の提示情報を指すときには符号131を用いる。
提示情報管理部13は、提示情報生成部14によって生成された提示情報131a,131bを管理するものであり、例えば、生成された提示情報131を、情報取得支援装置10のHDD35等における所定の領域に保存したり、作業者端末101,102のディスプレイ1011に表示させる制御を行なうことにより、提示情報131を作業者に提示するようになっている。
上述の如く構成された本発明の一実施形態としての情報取得支援装置10における提示情報の生成手法を、図14および図15を参照しながら、図13に示すフローチャート(ステップA10〜A70)に従って説明する。
例えば、作業者が作業者端末101,102から「Webサーバのシスログ」を取得したい旨の入力を行なうと、提示情報生成部14は、この入力された「Webサーバのシスログ」から、[機能名:Webサーバ]および[取得情報名:シスログ]を採取情報(取得対象情報)として取得する(ステップA10)。
提示情報生成部14は、機器構成情報15から未調査の一の構成機器を選択して、そのID(例えば、192.168.1.101)を変数$targetに設定(入力)する(ステップA20)。ここで、機器構成情報15において未調査の機器があるか否かを確認し(ステップA30)、未調査の機器がない場合には(ステップA30のNOルート参照)、処理を終了する。
機器構成情報15に未調査の機器がある場合には(ステップA30のYESルート参照)、その選択した機器($target)の機能名が、入力された取得対象情報の機能名(例えば、Webサーバ)と一致するか否かを確認する(ステップA40)。
機能名が一致しない場合には(ステップA40のNOルート参照)、機器構成情報15において次のID(機器)に移動して(ステップA70)、ステップA20に移行する。
また、機能名が一致した場合には(ステップA40のYESルート参照)、提示情報生成部14は、次に、採取情報の取得が可能であるか否かの検証を行なう(ステップA50)。提示情報生成部14が、採取情報を取得できないと判断した場合には(ステップA50のNOルート参照)、ステップA70,A20に移行し、取得可能であると判断した場合には(ステップA50のYESルート参照)、その機能名に関して、関連情報その可能と判断した採取手法を提示情報(関連情報)131aに書き出し(ステップA60)、ステップA70,A20に戻る。
次に、図13に示すフローチャートのステップA50の採取情報の取得が可能であるか否かの検証手法を、図14に示すフローチャート(ステップB10〜B190)に従って説明する。
提示情報生成部14は、$targetに基づいて機器構成情報15を参照して、その$targetのOSを取得し、変数$osに設定(入力)する(ステップB10)。そして、提示情報生成部14は、次に、この$osに基づいて格納手段情報171を参照して、その$osに設定されたOS(例えば、RHEL5)に対応するエントリがあるかを検索する(ステップB20)
格納手段情報171において、その$osに対応するエントリがない場合には(ステップB30のNOルート参照)、NOルート(ステップA50のNOルート)となる。
また、納手段情報171において、$osに対応するエントリが存在する場合には(ステップB30のYESルート参照)、次に、提示情報生成部14は、そのエントリ内において、入力された取得対象情報の取得情報名(本例においては「シスログ」)があるか検索する(ステップB40)。ここで、エントリ内において、取得対象情報の取得情報名が無い場合には(ステップB40のNOルート参照)、NOルート(ステップA50のNOルート)となる。
また、エントリ内において、取得対象情報の取得情報名が存在する場合には(ステップB40のYESルート参照)、次に、提示情報生成部14は、格納手段情報171を参照して、機器へのアクセスに使用できるアクセス手段を検索し、この検索したアクセス手段を手段Aとして保存する(ステップB50)。例えば、図7に示す例においては、RHEL5のシスログにアクセスするには、SSH,telnet,FTPおよびWebDAVが検索結果(手段A)として取得され、これらのSSH,telnet,FTPおよびWebDAVを手段A(第1のアクセス手段候補)として、HDD35やRAM33における所定の領域(第1アクセス候補格納部)に格納する。
次に、提示情報生成部14は、機器アクセスポリシー161を参照して、$targetへのアクセスに使用可能なアクセス手段を検索する(ステップB60)。例えば、図5に示す例においては、[$target:192.168.1.101]のリソースへのアクセスに使用できるアクセス手段はSSHである。
また、提示情報生成部14は、機器アクセスポリシー161を参照して、$targetにアクセス可能なアカウントを検索し(ステップB70)、その検索結果を変数@userに設定する。例えば、図5に示す例においては、[$target:192.168.1.101]のリソースへのアクセスできるアカウントは、CE201,CE202,SE101である。
提示情報生成部14は、アカウント情報18を参照して、検索された各アカウントのパスワードを取得し、これらのアカウント毎に用意した変数$passに設定する(ステップB80)。又、提示情報生成部14は、ステップB70において検索されたアカウントの中から、少なくとも一人のアカウントを担当者として決定し、そのアカウントを変数$operatorに設定する(ステップB90)。
なお、ステップB70において検索されたアカウントが複数ある場合における担当者の決定方法は、例えば、各アカウントについての対処システム201への移動に要する時間(移動時間)に基づき、この移動時間が最も短いアカウントを担当者とすることが望ましい。そして、このために、予め、アカウント情報18や他のデータベース(図示省略)において、各アカウントに対してその移動時間を関連付けて登録しておくことが望ましい。
次に、提示情報生成部14は、決定した担当者のアカウントに基づいてアカウント情報18を参照して、その所在を取得し、その担当者が情報採取を行なう際に行なわれる通信の種類(通信経路)を判定する(ステップB100)。例えば、所在がIDCの担当者が情報収集を行なう場合には、「IDC→事務所への通信」が選択される。
そして、提示情報生成部14は、ステップB100において選択した通信の種類に基づいて通信ポリシー162を参照して、そのデータ通信に許可されている許可メソッドを取得し(ステップB110)、この取得した許可メソッドを手段Bとして保存する。
図6に示す例においては、例えば、「IDC→事務所への通信」にはHTTPもしくはHTTPSが許可されていることがわかる。そこで、提示情報生成部14は、これらのHTTPおよびHTTPSを手段B(第2のアクセス手段候補)として、HDD35やRAM33における所定の領域(第2アクセス候補格納部)に格納する。
ここで、提示情報生成部14は、ステップB50において保存した手段Aと、ステップB110において保存した手段Bとを比較し(ステップB120)、一致するものがない場合には(ステップB120のNOルート参照)、次に、手段Aに複数のアクセス手段が含まれている場合には、これらの組み合わせで手段Bを実現することができるかを検証する(ステップB140)。なお、このステップB140の検証手法の詳細については後述する。
なお、手段Aと手段Bとの比較の結果、一致するものがある場合は(ステップB120のYESルート参照)、その一致した手段をHDD35やRAM33等の所定の領域(情報取得実現情報格納部)に、それらの全てのアクセス手段を推奨アクセス手段(情報取得実現情報)として記録(列挙)して(ステップB130)、ステップB140に移行する。
また、手段Aのうちのいずれかのアクセス手段の組み合わせで手段Bを実現することができる場合にも(ステップB140のYESルート参照)、それらの実現可能なアクセス手段の組み合わせ(代替組合せアクセス手段)をHDD35やRAM33等の所定の領域に情報取得実現情報として記録(列挙)する(ステップB150)。
そして、実現可能な全ての代替組合せアクセス手段をHDD35やRAM33等の所定の領域に情報取得実現情報として記録した後、もしくは、手段Aのうちのいずれかのアクセス手段の組み合わせで手段Bを実現することができない場合に(ステップB140のNOルート参照)、提示情報生成部14は、情報取得実現情報を参照して、この情報取得実現情報に1つ以上のアクセス手段が登録されているかを確認し(ステップB160)、情報取得実現情報に1つのアクセス手段も登録されていない場合には(ステップB160のNOルート参照)、NOルート(ステップA50のNOルート)となる。
また、情報取得実現情報に1つ以上のアクセス手段が登録されている場合には(ステップB160のYESルート参照)、提示情報生成部14は、次に、情報取得実現情報に2つ以上のアクセス手段が登録されているか否かを判断し(ステップB170)、情報取得実現情報に2つ以上のアクセス手段が登録されている場合には(ステップB170のYESルート参照)、これらの複数のアクセス手段に対して優先順位を設定する(ステップB180)。
なお、優先順位は、例えば、予測所要時間(予測対処時間)が短いものを優先させたり、作業者の操作等が簡単なものを優先させたりしてもよく、又、最も厳格なポリシーに適合するアクセス手段を優先させてもよく、又、これらを任意に組合せることにより優先順位を設定してもよい。
その後、提示情報生成部14は、情報取得実現情報に登録された情報やステップB180において設定した優先順位に基づいて、情報取得実現情報に登録された情報の少なくとも一部を抽出して提示情報131を生成して(ステップB190)、YESルート(ステップA50のYESルート)となる。
また、情報取得実現情報に2つ以上のアクセス手段が登録されていない場合には(ステップB170のNOルート参照)、ステップB190に移行する。
次に、図14のステップB140におけるアクセス手段の組み合わせに関する判別手法n例を図15のフローチャート(ステップC10〜C80)に従って説明する。
組合せ検証部141は、先ず、カウンタnに0を設定することによりカウンタリセットを行なった後(ステップC10)、次に、nをインクリメント(n=n+1)して(ステップC20)、nがp以下であるか否か、すなわち、nが、前述した第1アクセス候補格納部に第1のアクセス手段候補(手段A)として登録されている個数(p)以下であるかを判断する(ステップC30)。ここで、nがp以下ではない場合には(ステップC30のNOルート参照)、NOルート(ステップB140のNOルート)となる。
また、nがp以下の場合には(ステップC30のYESルート参照)、第1アクセス候補格納部に第1のアクセス手段候補として登録されている複数(p個)のアクセス手段(手段A)について、pCn要素のリスト(アクセス手段組合せリスト)を作成し(ステップC40)、HDD35やRAM33等の所定の領域(アクセス手段組合せリスト格納部)に格納する。
そして、組合せ検証部141は、アクセス手段組合せリストから一の要素(組合せ要素)の読み出し(抽出)を行なう(ステップC50)。ここで、提示情報生成部14は、要素の読み出しを行なうことができたか否かの確認を行ない(ステップC60)、要素の読み出しを行なうことができなかった場合には(ステップC60のNOルート参照)、ステップC20に戻る。
また、要素の読み出しを行なうことができた場合、すなわち、アクセス手段組合せリストに要素があった場合には(ステップC60のYESルート)、組合せ検証部141は、その要素の手段について通信を行なうことができるかどうかの評価を行なう(ステップC70)。なお、この評価手法については後述する。
そして、組合せ検証部141は、この評価の結果に基づき、その要素が通信を行なうことができるものであるか否かを判断し(ステップC80)、その要素が通信を行なうことができるものである場合には(ステップC80のYESルート参照)、YESルート(ステップB140のYESルート)となる。
一方、その抽出した要素が通信を行なうことができるものではない場合には(ステップC80のNOルート参照)、ステップC50に戻る。
次に、図15のステップC70における要素手段の評価手法の例を図16のフローチャート(ステップD10〜D70)に従って説明する。
組合せ検証部141は、先ず、通信ポリシー162を参照して、使用可能な通信手段(許可メソッド)を1つ取得する(ステップD10)。そして、組合せ検証部141は、使用可能な通信手段を取得できたかの確認を行ない(ステップD20)、取得できない場合には(ステップD20のNOルート参照)、通信不可であるとの評価を行ない(ステップD70)、処理を終了する。なお、この通信不可であるとの評価結果は、HDD35やRAM33等の所定の領域(評価結果格納部)に格納される。
一方、組合せ検証部141は、使用可能な通信手段を取得できた場合には(ステップD20のYESルート参照)、作業者の現在位置と対象の機器の位置(設置場所)とに基づいて通信ポリシー162を参照して、その機器へアクセスするためのプロトコルとデータの転送プロトコルとを求める(ステップD30)。
そして、組合せ検証部141は、上述の如く図15に示したフローチャートのステップC50において読み出したアクセス手段の組合せについて、ステップD30において求めた、機器へのアクセスプロトコルおよびデータの転送プロトコルを充足するかチェックを行なう(ステップD40)。
そして、組合せ検証部141は、このチェック結果に基づき、アクセスとデータ転送との両方が可能であるか、すなわち、アクセスプロトコルと転送プロトコルとの両方が充足されるかを確認し(ステップD50)、アクセスとデータ転送との両方が可能である場合には(ステップD50のYESルート参照)、通信可能であるとの評価を行ない(ステップD60)、処理を終了する。
また、アクセスとデータ転送とのうち、少なくともいずれか一方が不可である場合には(ステップD50のNOルート参照)、ステップD70に移行する。
このように、本発明の一実施形態としての情報取得支援装置10によれば、取得対象情報を取得するための具体的な方法(提示情報)を作業者に対して提示することができるので、対処システム201においてトラブル等が生じた場合に、作業者が、かかるトラブルを解消するために用いて有効な具体的情報(取得対象情報)を容易に取得することができ、トラブルを短時間で解消することができる。又、これにより、顧客の満足度を向上させることもできる。
また、対処システム201の構成(ハードウェア構成およびソフトウェア構成)に関する情報である機器構成情報15をそなえ、提示情報生成部14が、この機器構成情報15に基づいて提示情報を生成するので、対処システム201のハードウェア構成およびソフトウェア構成に合った提示情報を取得することができ、これによっても、トラブルを短期間で解消することができる。
さらに、対処システム201の保守・運用にかかる工数や人員を削減することができ、経済的である。特に、顧客のシステム環境毎に専用のツールをそなえる必要がなく、これによっても工数等を削減することができ、運用コストを低減することができる。
また、対処システム201および支援システム100の運用に関する方針を示す情報であるポリシー情報16をそなえ、提示情報生成部14が、このポリシー情報16に基づいて提示情報を生成するので、対処システム201の運用形態に合った提示情報を取得することができ、対処システム201の運用形態にかかわらず、生じたトラブルを短期間で解消することができる。
さらに、対処システム201の保守・運用にかかる工数や人員を削減することができ、経済的である。特に、顧客のシステム環境毎に専用のツールをそなえる必要がなく、これによっても工数等を削減することができ、運用コストを低減することができる。
すなわち、システム環境情報格納部11に、対処システム201に関するシステム環境情報を格納することにより、対処システム201のシステム環境に合った提示情報を取得することができ、対処システム201において生じたトラブルを迅速に解消することができる。
また、情報の取得手法に関する情報であって、取得対象情報を得るための一般的な手法を具体的に示す取得手段情報17をそなえ、提示情報生成部14が、この取得手段情報17に基づいて提示情報を生成するので、作業者は高精度の提示情報を得ることができ、作業者のスキルにかかわらず質の高いサポートを提供することができ、生じたトラブルを短期間で解消することができ、ひいては顧客の満足度を向上させることができる。
さらに、文章解析機能をそなえ、「Webサーバのシスログを採取せよ」のような抽象的な形態で示された文章を、この文章解析機能により単語に分割し、この分割された単語を予め登録されたキーワードと比較することにより、取得対象情報(例えば、機能名=Webサーバ,取得情報名=シスログ)を自動的に生成してもよく、これにより、作業者が所望する情報を抽象的な文章として入力することで、必要な提示情報を取得することができ、利便性が高い。
また、対処システム201や支援システム100の構成や運用手法に変更が生じた場合においても、これに伴い関連する、機器構成情報15やアカウント情報18,機器アクセスポリシー161,通信ポリシー162を変更することにより、提示情報生成部14が、この変更後の情報に基づいて提示情報を生成することにより、その変更が容易に反映され、これによっても運用コストを低減することができる。
すなわち、対処システム201のシステム環境に関する情報の管理が容易であり、そのシステム環境の変化に柔軟に対応することができる。
また、提示情報生成部14により推奨アクセス手段を見つけられなかった場合においても、組合せ検証部141が、格納手段情報171に含まれる2以上のアクセス手段の組み合わせにより、取得対象情報へのアクセスが可能であるかを評価・検証し、その結果、取得対象情報にアクセス可能であると判断されたアクセス手段(組合せアクセス手段)に基づき、提示情報生成部14が提示情報を生成するので、取得対象情報を確実に取得することができる。
従来においては、対処システム201においてトラブルが生じた場合に、このトラブルにかかる解析を進めるために必要な情報を汎用的な表現でしか指定できなかったが、本支援システム100おいては、「どの機器の」「どの情報を」「どうやって採取する」かを具体的にトラブル対処の担当者に指示できるようになるのである。
また、情報を汎用的な表現と具体的な採取方法(例えば、取得手段情報17)に分離して管理する事が可能になるので汎用的な表現を用いる「トラブル対処システムの作成者」と環境毎の情報を用意する「トラブル対処の担当者」は、互いの情報を知る必要がなく、責任範囲を分離することが可能になる。
なお、上述した実施形態に関わらず、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、機器構成情報15,アカウント情報18,ポリシー情報16および取得手段情報17は、それぞれ上述した実施形態に示された項目により構成されることに限定されるものではなく、それぞれ、更に他の項目を付加して構成したり、又、一部の項目を削除して構成したりしてもよく、種々変形して実施することができる。
例えば、上述した実施形態においては、アカウント情報18がパスワードをそなえているが、アカウント情報18においてパスワードを管理する代わりに、必要に応じて、その都度、作業者がパスワードを入力するようにしてもよい。
また、上述した実施形態においては、提示情報生成部14は、機器構成情報15および格納手段情報171に基づいて、対処システム201の実際の構成(ハードウェア構成およびソフトウェア構成)に基づき、取得対象情報を格納する機器へのアクセスに使用可能な1以上のアクセス手段(第1のアクセス手段候補)を決定しているが、これに限定されるものではなく、例えば、機器構成情報15および格納手段情報171のいずれか一方に基づいて第1のアクセス手段候補の決定を行なってもよい。
さらに、上述した実施形態においては、提示情報生成部14が、機器アクセスポリシー161および通信ポリシー162に基づいて、対処システム201の運用上ポリシーに基づき、取得対象情報を格納する機器へのアクセスに使用可能な1以上のアクセス手段(第2のアクセス手段候補)を決定しているが、これに限定されるものではなく、例えば、機器アクセスポリシー161および通信ポリシー162のいずれか一方に基づいて第2のアクセス手段候補を決定してもよい。
なお、本発明の各実施形態が開示されていれば、本発明を当業者によって実施・製造することが可能である。
以上の実施形態に関し、更に以下の付記を開示する。
(付記1)
情報処理システムに関するシステム環境情報を格納するシステム環境情報格納部と、
情報の取得手法に関する取得手段情報を格納する取得手段情報格納部と、
取得対象情報について、該システム環境情報格納部に格納された該システム環境情報と、該取得手段情報格納部に格納された該取得手段情報とに基づいて、該情報処理システムに関する該取得対象情報の取得手法を示す提示情報を生成する提示情報生成部とをそなえることを特徴とする、情報取得支援装置。
(付記2)
該システム環境情報が、該情報処理システムを構成する機器の構成に関する構成情報をそなえることを特徴とする、付記1記載の情報取得支援装置。
(付記3)
該システム環境情報が、該情報処理システムにアクセスする人的資源に関するアカウント情報をそなえることを特徴とする、付記1又は付記2記載の情報取得支援装置。
(付記4)
該システム環境情報が、該情報処理システムの運用に関する方針を示すポリシー情報をそなえ、該提示情報生成部が、前記情報処理システムの運用に関する方針を満たす前記情報処理システムに関する取得対象情報の取得手法を該提示情報として示すことを特徴とする、付記1〜付記3のいずれか1項に記載の情報取得支援装置。
(付記5)
該取得手段情報が、該取得対象情報へのアクセス手法を示す格納手段情報をそなえることを特徴とする、付記1〜付記4のいずれか1項に記載の情報取得支援装置。
(付記6)
該取得手段情報が、情報取得を行なうために実行すべき情報取得手続きを示す実効手段情報をそなえることを特徴とする、付記1〜付記5のいずれか1項に記載の情報取得支援装置。
(付記7)
該提示情報生成部が、
該システム環境情報および該取得手段情報に基づいて、該情報処理システムの実際の構成に基づき、前記取得対象情報を格納する機器へのアクセスに使用可能な1以上のアクセス手段を、第1のアクセス手段候補として第1アクセス候補格納部に格納するとともに、
該ポリシー情報に基づいて、該情報処理システムの運用上ポリシーに基づき、前記取得対象情報を格納する機器へのアクセスに使用可能な1以上のアクセス手段を、第2のアクセス手段候補として第2アクセス候補格納部し、
該第1アクセス候補格納部に格納した該第1のアクセス手段候補と、該第2アクセス候補格納部に格納した該第2のアクセス手段候補とを比較し、これらのうち一致するアクセス手段を、該取得対象情報の取得に用いることが可能な情報取得実現情報として決定し、当該情報取得実現情報に相当する該取得手段情報に基づいて、該提示情報を生成することを特徴とする、付記1〜付記6のいずれか1項に記載の情報取得支援装置。
(付記8)
該格納手段情報に含まれる2以上の該アクセス手段の組み合わせにより、該取得対象情報へのアクセスが可能であるかを検証する組合せ検証部をそなえ、
該提示情報生成部が、該組合せ検証部により前記取得対象情報へのアクセスが可能であると判断された前記2以上のアクセス手段を用いた前記取得対象情報の取得手法を該提示情報として生成することを特徴とする、付記1〜付記7のいずれか1項に記載の情報取得支援装置。
(付記9)
該取得対象情報へのアクセス手段が複数ある場合に、該提示情報生成部が、最も対処時間の短い該アクセス手段を優先して用いた該提示情報を生成することを特徴とする、付記1〜付記8のいずれか1項に記載の情報取得支援装置。
(付記10)
該取得対象情報へのアクセス手段が複数ある場合に、該提示情報生成部が、厳格なポリシーに適合する該アクセス手段を優先して用いた該提示情報を生成することを特徴とする、付記1〜付記9のいずれか1項に記載の情報取得支援装置。
例えば、ネットワークを介して接続された情報処理システムにおける種々の情報の取得に適用できる。

Claims (6)

  1. 情報処理システムに関するシステム環境情報を格納するシステム環境情報格納部と、
    情報の取得手法に関する取得手段情報を格納する取得手段情報格納部と、
    取得対象情報について、該システム環境情報格納部に格納された該システム環境情報と、該取得手段情報格納部に格納された該取得手段情報とに基づいて、該情報処理システムに関する該取得対象情報の取得手法を示す提示情報を生成する提示情報生成部と
    該取得手段情報に含まれる該取得対象情報へのアクセス手法を示すアクセス手段の組み合わせにより、該取得対象情報へのアクセスが可能であるかを検証する組合せ検証部とをそなえ
    該提示情報生成部が、該組合せ検証部により前記取得対象情報へのアクセスが可能であると判断されたアクセス手段を用いた前記取得対象情報の取得手法を該提示情報として生成することを特徴とする、情報取得支援装置。
  2. 該システム環境情報が、該情報処理システムを構成する機器の構成に関する構成情報をそなえることを特徴とする、請求項1記載の情報取得支援装置。
  3. 該システム環境情報が、該情報処理システムにアクセスする人的資源に関するアカウント情報をそなえることを特徴とする、請求項1又は請求項2記載の情報取得支援装置。
  4. 該システム環境情報が、該情報処理システムの運用に関する方針を示すポリシー情報をそなえ、該提示情報生成部が、前記情報処理システムの運用に関する方針を満たす前記情報処理システムに関する取得対象情報の取得手法を該提示情報として示すことを特徴とする、請求項1〜請求項3のいずれか1項に記載の情報取得支援装置
  5. 該提示情報生成部が、
    該システム環境情報および該取得手段情報に基づいて、該情報処理システムの実際の構成に基づき、前記取得対象情報を格納する機器へのアクセスに使用可能な1以上のアクセス手段を、第のアクセス手段候補として第アクセス候補格納部に格納するとともに、
    該ポリシー情報に基づいて、該情報処理システムの運用上ポリシーに基づき、前記取得対象情報を格納する機器へのアクセスに使用可能な1以上のアクセス手段を、第2のアクセス手段候補として第2アクセス候補格納部に格納し、
    該第1アクセス候補格納部に格納した該第1のアクセス手段候補と、該第2アクセス候補格納部に格納した該第2のアクセス手段候補とを比較し、これらのうち一致するアクセス手段を、該取得対象情報の取得に用いることが可能な情報取得実現情報として決定し、当該情報取得実現情報に相当する該取得手段情報に基づいて、該提示情報を生成することを特徴とする、請求項記載の情報取得支援装置
  6. 該取得手段情報が、情報取得を行なうために実行すべき情報取得手続きを示す実行手段情報をそなえることを特徴とする、請求項1〜請求項5のいずれか1項に記載の情報取得支援装置。
JP2010503680A 2008-03-17 2008-03-17 情報取得支援装置 Expired - Fee Related JP5182361B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2008/054895 WO2009116126A1 (ja) 2008-03-17 2008-03-17 情報取得支援装置

Publications (2)

Publication Number Publication Date
JPWO2009116126A1 JPWO2009116126A1 (ja) 2011-07-21
JP5182361B2 true JP5182361B2 (ja) 2013-04-17

Family

ID=41090548

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010503680A Expired - Fee Related JP5182361B2 (ja) 2008-03-17 2008-03-17 情報取得支援装置

Country Status (4)

Country Link
US (1) US20100318653A1 (ja)
EP (1) EP2259185A4 (ja)
JP (1) JP5182361B2 (ja)
WO (1) WO2009116126A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6669382B2 (ja) * 2015-09-28 2020-03-18 キヤノン株式会社 デバイス装置、情報処理方法及びプログラム
CN111796985B (zh) * 2020-07-08 2023-11-17 北京首汽智行科技有限公司 一种数据库运行日志上传方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000194625A (ja) * 1998-12-28 2000-07-14 Fujitsu Fip Corp 監視システムおよび記録媒体
JP2002182946A (ja) * 2000-12-13 2002-06-28 Nec Fielding Ltd 障害装置自動発見システムおよび方法
JP2005099976A (ja) * 2003-09-24 2005-04-14 Hitachi Ltd 構成・性能情報取得方法

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9019017D0 (en) * 1990-08-31 1990-10-17 Hewlett Packard Co Network fault analysis
US5687315A (en) * 1992-04-16 1997-11-11 Hitachi, Ltd. Support system for constructing an integrated network
US5845078A (en) * 1992-04-16 1998-12-01 Hitachi, Ltd. Network integrated construction system, method of installing network connection machines, and method of setting network parameters
US6032184A (en) * 1995-12-29 2000-02-29 Mci Worldcom, Inc. Integrated interface for Web based customer care and trouble management
US5822743A (en) * 1997-04-08 1998-10-13 1215627 Ontario Inc. Knowledge-based information retrieval system
US6026393A (en) * 1998-03-31 2000-02-15 Casebank Technologies Inc. Configuration knowledge as an aid to case retrieval
US6529934B1 (en) * 1998-05-06 2003-03-04 Kabushiki Kaisha Toshiba Information processing system and method for same
US6430616B1 (en) * 1998-12-04 2002-08-06 Sun Microsystems, Inc. Scalable system method for efficiently logging management information associated with a network
US6353446B1 (en) * 1999-01-25 2002-03-05 Network Associates, Inc. Method and system for integrated network management applications
US6473794B1 (en) * 1999-05-27 2002-10-29 Accenture Llp System for establishing plan to test components of web based framework by displaying pictorial representation and conveying indicia coded components of existing network framework
US6510431B1 (en) * 1999-06-28 2003-01-21 International Business Machines Corporation Method and system for the routing of requests using an automated classification and profile matching in a networked environment
US6529954B1 (en) * 1999-06-29 2003-03-04 Wandell & Goltermann Technologies, Inc. Knowledge based expert analysis system
US6535227B1 (en) * 2000-02-08 2003-03-18 Harris Corporation System and method for assessing the security posture of a network and having a graphical user interface
US6925443B1 (en) * 2000-04-26 2005-08-02 Safeoperations, Inc. Method, system and computer program product for assessing information security
US6751661B1 (en) * 2000-06-22 2004-06-15 Applied Systems Intelligence, Inc. Method and system for providing intelligent network management
US7305465B2 (en) * 2000-11-15 2007-12-04 Robert Wing Collecting appliance problem information over network and providing remote technical support to deliver appliance fix information to an end user
US7065566B2 (en) * 2001-03-30 2006-06-20 Tonic Software, Inc. System and method for business systems transactions and infrastructure management
US7010593B2 (en) * 2001-04-30 2006-03-07 Hewlett-Packard Development Company, L.P. Dynamic generation of context-sensitive data and instructions for troubleshooting problem events in a computing environment
WO2003038630A1 (fr) * 2001-10-30 2003-05-08 Sony Corporation Procede de controle d'un dispositif electronique, dispositif electronique, ordinateur, et programme associe
US6796980B2 (en) * 2001-11-21 2004-09-28 Cardiac Pacemakers, Inc. System and method for validating and troubleshooting ablation system set-up
US7171689B2 (en) * 2002-02-25 2007-01-30 Symantec Corporation System and method for tracking and filtering alerts in an enterprise and generating alert indications for analysis
US7599293B1 (en) * 2002-04-25 2009-10-06 Lawrence Michael Bain System and method for network traffic and I/O transaction monitoring of a high speed communications network
JP4143335B2 (ja) * 2002-05-27 2008-09-03 Necフィールディング株式会社 顧客システムの保守方式、保守装置、保守方法、及びプログラム
JP2004054893A (ja) * 2002-05-29 2004-02-19 Canon Inc 画像形成装置の制御方法
AU2002950805A0 (en) * 2002-08-15 2002-09-12 Momentum Technologies Group Improvements relating to video transmission systems
US7480936B2 (en) * 2003-01-15 2009-01-20 Xerox Corporation Generic application architecture suitable for firewall traversal
JP4373807B2 (ja) * 2003-03-05 2009-11-25 株式会社リコー 製品情報対比システム
JP2004303190A (ja) * 2003-03-20 2004-10-28 Hitachi Ltd プログラム、情報処理装置、情報処理装置の制御方法、及び記録媒体
US7457866B1 (en) * 2003-03-24 2008-11-25 Netapp, Inc. Method and apparatus for diagnosing connectivity problems from a network management station
JP2005197826A (ja) * 2003-12-26 2005-07-21 Fujitsu Ltd ネットワーク上の複数ノードの一元管理装置
JP3990369B2 (ja) * 2004-03-03 2007-10-10 三菱電機インフォメーションシステムズ株式会社 サーバ装置及び中継システム
US20050234973A1 (en) * 2004-04-15 2005-10-20 Microsoft Corporation Mining service requests for product support
US20060026054A1 (en) * 2004-07-28 2006-02-02 International Business Machines Corporation Method, apparatus, and program for implementing an automation computing evaluation scale to generate recommendations
NZ553600A (en) * 2004-08-13 2008-12-24 Remasys Pty Ltd Monitoring and management of distributed information systems
US8064438B1 (en) * 2004-11-22 2011-11-22 At&T Intellectual Property Ii, L.P. Method and apparatus for determining the configuration of voice over internet protocol equipment in remote locations
US7552208B2 (en) * 2005-01-18 2009-06-23 Microsoft Corporation Methods for managing capacity
US20060195750A1 (en) * 2005-02-25 2006-08-31 Oracle International Corporation Simplifying Troubleshooting of Errors in Configurable Parameter Values Associated with Computer Supported Business-flows
JP4013075B2 (ja) * 2005-06-27 2007-11-28 ブラザー工業株式会社 画像形成装置、通信システム、及びプログラム
US8274901B1 (en) * 2005-09-06 2012-09-25 Packet Design, Inc. System and method for assisting in troubleshooting a network handling voice over internet protocol traffic
JP2007087268A (ja) * 2005-09-26 2007-04-05 Hitachi Information Systems Ltd コマンド生成システムと方法およびコマンド実行制御システムと方法ならびにプログラムと業務処理システム
US20070174390A1 (en) * 2006-01-20 2007-07-26 Avise Partners Customer service management
US8040835B2 (en) * 2006-02-17 2011-10-18 Cisco Technology, Inc. Troubleshooting link and protocol in a wireless network
EP1944695A1 (en) * 2007-01-15 2008-07-16 Software Ag Method and system for monitoring a software system
US8170545B1 (en) * 2007-02-05 2012-05-01 Sprint Communications Company L.P. Information technology support system and method
US8332819B2 (en) * 2007-05-03 2012-12-11 Siemens Industry, Inc. Diagnostic and trouble-shooting methods in a wireless control and sensor network
US7890318B2 (en) * 2007-05-23 2011-02-15 Xerox Corporation Informing troubleshooting sessions with device data
US8370466B2 (en) * 2008-07-23 2013-02-05 International Business Machines Corporation Method and system for providing operator guidance in network and systems management
KR100976443B1 (ko) * 2008-09-04 2010-08-18 한국전자통신연구원 홈네트워크 오류 예측 시스템 및 그 방법
US8266478B2 (en) * 2009-09-24 2012-09-11 At&T Intellectual Property I, Lp System and method to manage problems with network-based services
US8706844B2 (en) * 2009-12-02 2014-04-22 Sap Ag Provision of troubleshooting tools in a network system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000194625A (ja) * 1998-12-28 2000-07-14 Fujitsu Fip Corp 監視システムおよび記録媒体
JP2002182946A (ja) * 2000-12-13 2002-06-28 Nec Fielding Ltd 障害装置自動発見システムおよび方法
JP2005099976A (ja) * 2003-09-24 2005-04-14 Hitachi Ltd 構成・性能情報取得方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND200300706007; 白井大介: 'OpenSSH' 日経Linux 第3巻、第5号, 20010508, pp.103-107, 日経BP社 *
JPN6012032330; 白井大介: 'OpenSSH' 日経Linux 第3巻、第5号, 20010508, pp.103-107, 日経BP社 *

Also Published As

Publication number Publication date
WO2009116126A1 (ja) 2009-09-24
EP2259185A1 (en) 2010-12-08
JPWO2009116126A1 (ja) 2011-07-21
EP2259185A4 (en) 2013-01-23
US20100318653A1 (en) 2010-12-16

Similar Documents

Publication Publication Date Title
US20220283802A1 (en) Automation of task identification in a software lifecycle
US10175978B2 (en) Monitoring code sensitivity to cause software build breaks during software project development
US10664256B2 (en) Reducing overhead of software deployment based on existing deployment occurrences
CN111343173B (zh) 数据访问的异常监测方法及装置
US10310968B2 (en) Developing software project plans based on developer sensitivity ratings detected from monitoring developer error patterns
US20200090087A1 (en) Dynamic real-time feedback for agents
JP5444673B2 (ja) ログ管理方法、ログ管理装置、ログ管理装置を備えた情報処理装置、及びプログラム
US20120180133A1 (en) Systems, Program Product and Methods For Performing a Risk Assessment Workflow Process For Plant Networks and Systems
US20150213267A1 (en) Remote enterprise security compliance reporting tool
US20120102543A1 (en) Audit Management System
KR100898867B1 (ko) 기업 it 보안 업무 관리 시스템 및 방법
US20140067804A1 (en) Workflow generation server and method of generating workflow
WO2015148328A1 (en) System and method for accelerating problem diagnosis in software/hardware deployments
US8090994B2 (en) System, method, and computer readable media for identifying a log file record in a log file
WO2023063172A1 (ja) 業務情報管理システム及びデータ検索方法
JP2008117009A (ja) リモートアクセス制御装置
JP5182361B2 (ja) 情報取得支援装置
CN110109790B (zh) 服务器硬盘管理方法、装置、设备及计算机可读存储介质
JP4933218B2 (ja) リモートアクセス制御装置
JP4594387B2 (ja) 運用中システムチェック処理装置,方法およびそのプログラム
JP2009104588A (ja) システム構築ガイドシステム
KR100939351B1 (ko) 장애 관리 장치 및 방법
CN110489256B (zh) 一种宕机定位修复方法及系统
WO2020195230A1 (ja) 分析システム、方法およびプログラム
US10466984B2 (en) Identifying and associating computer assets impacted by potential change to a particular computer asset

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121231

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160125

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees