WO2021156971A1 - 警報監視システム、警報監視方法、及びプログラム - Google Patents

警報監視システム、警報監視方法、及びプログラム Download PDF

Info

Publication number
WO2021156971A1
WO2021156971A1 PCT/JP2020/004356 JP2020004356W WO2021156971A1 WO 2021156971 A1 WO2021156971 A1 WO 2021156971A1 JP 2020004356 W JP2020004356 W JP 2020004356W WO 2021156971 A1 WO2021156971 A1 WO 2021156971A1
Authority
WO
WIPO (PCT)
Prior art keywords
alarm
ripple
information
rule
monitoring system
Prior art date
Application number
PCT/JP2020/004356
Other languages
English (en)
French (fr)
Inventor
亮介 佐藤
Original Assignee
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電信電話株式会社 filed Critical 日本電信電話株式会社
Priority to PCT/JP2020/004356 priority Critical patent/WO2021156971A1/ja
Priority to JP2021575156A priority patent/JP7368762B2/ja
Priority to US17/795,102 priority patent/US11695617B2/en
Publication of WO2021156971A1 publication Critical patent/WO2021156971A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0681Configuration of triggering conditions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0604Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
    • H04L41/0613Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time based on the type or category of the network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • H04L41/0843Configuration by using pre-existing information, e.g. using templates or copying from other elements based on generic templates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history

Definitions

  • the present invention relates to an alarm monitoring system, an alarm monitoring method, and a program for monitoring the operation of a group of network devices.
  • an alarm main factor alarm
  • a large number of related alarms are issued in a ripple manner from peripheral devices of the network (spillover alarm).
  • an alarm is sometimes called an alarm, but here, the wording of the alarm is unified.
  • the present invention has been made in view of this problem, and is an alarm monitoring system and alarm monitoring that can correctly distinguish the target alarms to be dealt with even if the operator does not have high empirical skills, and can explain the grounds for the distinction.
  • the purpose is to provide methods and programs.
  • the alarm monitoring system receives an alarm including a device name issued by a device constituting the network and a ripple alarm generated by the alarm, and from the alarm and the message included in the ripple alarm, respectively.
  • An alarm information generation unit that determines the type and generates alarm information in which the alarm and the ripple alarm are associated with the type, a network configuration database that stores the configuration information of the network, and the ripple alarm that differs depending on the type.
  • a pre-rule indicating the mode of occurrence is provided, and the network configuration database is searched using the target information and the device name defined in the pre-rule as keys to acquire specific connection destination information, and the alarm and the ripple alarm are obtained.
  • the gist is to have an interrelationship analysis department to relate to.
  • the alarm monitoring method is an alarm monitoring method performed by the above-mentioned alarm monitoring system, and includes an alarm including a device name issued by a device constituting the network and a ripple alarm generated by the alarm.
  • An alarm information generation step that receives, determines each type from the alarm and the message included in the ripple alarm, and generates alarm information in which the alarm and the ripple alarm are associated with the type, and the alarm information generation step that differs depending on the type. It is equipped with a pre-rule that indicates the mode of occurrence of the ripple alarm, and searches the network configuration database that stores the network configuration information using the target information defined by the pre-rule and the device name as keys to search for specific connection destination information.
  • the gist is to include the interrelationship analysis step of associating the alarm with the ripple alarm.
  • the program according to one aspect of the present invention is a program for operating a computer as the above-mentioned alarm monitoring system.
  • the present invention even if the operator does not have high empirical skills, it is possible to correctly distinguish the target alarm to be dealt with. In addition, since the alarm to be dealt with and the ripple alarm are related, it is possible to easily explain the grounds for distinction.
  • FIG. It is a block diagram which shows the functional structure example of the alarm monitoring system which concerns on embodiment of this invention. It is operation explanatory drawing explaining the operation example of the alarm monitoring system shown in FIG. It is a figure which shows the configuration example of an alarm. It is a figure which shows the example of the prior rule provided in the interrelationship analysis part shown in FIG. It is a figure which shows typically the example of the record of the network configuration DB shown in FIG. It is operation explanatory drawing explaining another operation example of the alarm monitoring system shown in FIG. It is a figure which shows typically the state of the failure which occurred in the different layers of a network. It is a figure which shows typically the label information described in the prior rule.
  • FIG. 1 It is a figure which shows the flowchart which shows the processing procedure of the alarm monitoring method performed by the alarm monitoring system shown in FIG. It is a figure which shows the example which generated the relational information by the alarm monitoring method shown in FIG. It is a block diagram which shows the configuration example of a general-purpose computer system.
  • FIG. 1 is a block diagram showing a functional configuration example of the alarm monitoring system according to the embodiment of the present invention.
  • the alarm monitoring system 100 shown in FIG. 1 is connected to each device (not shown) constituting the network by a control line, monitors an alarm issued from each device, and measures an alarm to be dealt with and other ripple alarms. It is a system that associates with.
  • the alarm monitoring system 100 includes an alarm information generation unit 10, an interrelationship analysis unit 20, a network configuration database 30, and an alarm structure database 40.
  • the database will be referred to as DB.
  • FIG. 2 is an operation explanatory diagram illustrating an operation example of the alarm monitoring system 100.
  • FIG. 2 is a diagram showing the main flow of information in the block diagram shown in FIG. With reference to FIG. 2 and other diagrams, an operation of an example in which the alarm monitoring system 100 associates an alarm to be dealt with with a ripple alarm (subordinate) that occurs spillover due to the alarm (main) will be described.
  • the alarm information generation unit 10 receives an alarm from each device constituting the network.
  • FIG. 2 schematically shows an example in which a ripple alarm linkdown occurs in Host_B (device) due to the alarm EQP after generating an alarm EQP indicating that the Host_A (device) has failed.
  • the alarm information generation unit 10 receives an alarm and generates alarm information.
  • the alarm includes, for example, a device name that identifies each device that has issued the alarm EQP and the ripple alarm linkdown, and a message indicating the type of the alarm EQP and the ripple alarm linkdown. Further, the alarm information generation unit 10 records the received alarm in the alarm structure DB 40. The recorded EQP and Port1 / 2 linkdown are shown in the alarm structure DB40 of FIG.
  • FIG. 3 is a diagram showing a configuration example of an alarm.
  • the first column from the left shows the device name, and the second column shows the message.
  • the first line is the alarm EQP issued by Host_A.
  • the third line is the alarm linkdown issued by Host_B.
  • the character string of the message differs depending on the vendor of the device.
  • the alarm information generation unit 10 recognizes the character string of the message included in the alarm and determines the type of the alarm.
  • the types of alarms are device main body failure, site failure, physical link failure, logical link failure, and the like.
  • the alarm information generation unit 10 outputs alarm information in which the determined type and the alarm are associated with each other to the interrelationship analysis unit 20. At that time, the alarm information may be recorded in the alarm structure DB 40.
  • the interrelationship analysis unit 20 is provided with a pre-rule that indicates the mode of occurrence of a ripple alarm that differs depending on the type, searches the network configuration DB 30 using the target information and the device name defined in the pre-rule as keys, and searches for specific connection destination information. get. Then, the alarm and the ripple alarm are related.
  • Pre-rules are set by a person in advance. If you want to acquire the device to which a specific port of the device is connected, you may use the port number or the like as an additional search parameter in addition to the device name.
  • Figure 4 shows an example of the pre-rule.
  • the first column from the left in FIG. 4 shows the type of device failure, and the second column shows the pre-rule corresponding to the type.
  • the prior rule represents the generation mode of the ripple alarm that differs depending on the alarm according to the type of alarm.
  • the alarm EQP is determined to be a device main body failure from the message (second line from the top of FIG. 3).
  • the pre-rule in the case of a device main body failure is "a ripple alarm linkdown occurs from the device to which the physical connection is made”.
  • the pre-rule in the case of a physical link failure is "a ripple alarm linkdown occurs from the device to which the physical link is connected”.
  • the pre-rule in the case of a logical link failure is "a ripple alarm LOC is generated from the logically connected device”.
  • the target information is a key for searching the network configuration DB 30, and is information that differs depending on the search target. For example, the target information when searching for a physical connection destination is "physical connection destination”. Further, the target information when searching for a logical connection destination is "logical connection destination”.
  • the interrelationship analysis unit 20 searches the network configuration DB 30 using the target information (in this case, the physical connection destination) and the device name (in this case, Host_A) defined in the prior rules as keys to acquire specific connection destination information. ..
  • the device part name can also be used as the search key. The same applies hereinafter.
  • FIG. 5 is a diagram showing an example of a record of the network configuration DB 30.
  • the first column (device name) and the second column (target information) from the left in FIG. 5 are search keys.
  • the third column is the data searched by the search key.
  • the interrelationship analysis unit 20 causes the alarm EQP (Host_A in this case) that caused the ripple alarm linkdown. And the spillover alarm linkdown.
  • the association is performed, for example, by representing each node with a node (node) and expressing each node with a data structure connected by an edge (side).
  • the related information indicating the relationship between the alarm and the ripple alarm may be recorded in the alarm structure DB 30.
  • An example of related information is shown in the alarm structure DB 40 shown in FIG.
  • the alarm EQP (Host_A, EQP) is set to node 1
  • the ripple alarm linkdown (Host_B Port1 / 2 linkdown) is set to node 2
  • node 1 and node 2 are connected by edge 1.
  • Edge 1 has directionality, for example, it can be represented by a character string starting with "edge1" shown in Fig. 2.
  • Src indicates that it is an alarm that is the main factor that causes a ripple alarm, and dst is the cause of that alarm (main factor). Indicates that it is a ripple alarm that occurs as.
  • the information related to the alarm and the ripple alarm is represented by a node representing each of the alarm and the ripple alarm and an edge connecting each of the nodes. This makes it easy to distinguish between alarms, which are the main factor, and other ripple alarms.
  • the relationship between alarms and spillover alarms is not limited to physical connections between devices. For example, it can be done for a logical connection.
  • the alarm information generation unit 10 recognizes the character string (LOC) of the message included in the alarm LOC generated in Host_A and determines the type of the alarm.
  • the determined type is "logical link failure" in this example.
  • the alarm information including the determined type is recorded in the alarm structure DB 40.
  • the interrelationship analysis unit 20 inputs the alarm information including the type determined by the alarm information generation unit 10, and refers to the prior rule corresponding to the type.
  • the pre-rule in the case of a logical link failure is "a ripple alarm LOC is generated from the device to which the logical connection is made”.
  • the interrelationship analysis unit 20 searches the network configuration DB 30 using "Host_A" and "logical connection destination” as keys.
  • the network configuration DB 30 records Host_B as the logical connection destination of Host_A.
  • the interrelationship analysis unit 20 acquires Host_B as specific connection destination information in this case. After that, when the alarm information generation unit 10 receives the ripple alarm LOC, the ripple alarm LOC is associated with the alarm LOC (Host_A in this case) that caused the ripple alarm LOC.
  • the LOCs are related to each other by connecting the two nodes with double-headed arrows.
  • the alarm LOC received by the alarm information generation unit 10 from Host_A is a ripple alarm caused by a failure of the relay device.
  • the alarm LOC received from Host_B next is also a ripple alarm.
  • the two alarms are related by a two-way arrow.
  • the order of the alarms received by the alarm information generation unit 10 is not limited to the order of Host_A ⁇ Host_B. The order may be reversed depending on the communication status of the network.
  • the order of the alarms received by the alarm information generation unit 10 is changed in the same case in the case of the combination of the alarm of the main factor and the ripple alarm. In some cases, the alarm linked pown is received first, followed by the alarm EQP.
  • the alarm information generation unit 10 determines that the type of the alarm is "physical link failure (4th line in FIG. 3)".
  • the pre-rule of the interrelationship analysis unit 20 when the type is "physical link failure” is "a ripple alarm linkdown occurs from the physically connected device (4th line in FIG. 4)".
  • the alarm information generation unit 10 receives the alarm EQP from Host_A.
  • the pre-rule of the alarm EQP is "a ripple alarm linkdown occurs from the physically connected device (second line in FIG. 4)". Therefore, by referring to the network configuration DB 30, it is possible to associate the already received ripple alarm linkdown with the alarm EQP received from Host_A.
  • the alarm information generation unit 10 may receive either the main factor alarm or the ripple alarm first. Further, even if only the ripple alarm is received, the ripple alarms can be related to each other.
  • the alarm monitoring system receives an alarm including the device name issued by the devices constituting the network and a ripple alarm caused by the alarm, and receives the alarm and the message included in the ripple alarm, respectively.
  • the alarm information generation unit 10 that determines the type of the alarm and the alarm and the alarm information in which the type is associated with the alarm and the ripple alarm, the network configuration DB 30 that stores the network configuration information, and the generation mode of the ripple alarm that differs depending on the type are shown.
  • the interrelationship analysis unit 20 which has a pre-rule, searches the network configuration DB 30 using the target information and the device name defined by the pre-rule as keys, acquires specific connection destination information, and associates an alarm with a ripple alarm.
  • an alarm structure DB 40 that stores related information representing the relationship between an alarm and a ripple alarm. This makes it possible to distinguish the alarms to be dealt with even if the operator does not have high empirical skills. In addition, since the alarm to be dealt with and the ripple alarm are related, it is possible to easily explain the grounds for distinction.
  • the alarms of the types of "device main body failure", “logical link failure”, and “physical link failure” have been described, but for other types of alarms, the advance rules can be set appropriately. , It is possible to distinguish between alarms to be dealt with and other alarms. Further, for a plurality of two or more alarms, each alarm can be related to each other by, for example, the above-mentioned directed graph. Therefore, it is possible to distinguish the alarm to be dealt with from a plurality of two or more alarms.
  • the alarm structure DB 40 may be omitted as long as the related information is output to the display device (not shown) or the printing device (not shown).
  • Alarm association is done by applying multiple pre-rules. Therefore, it is possible to relate alarms generated at different layers of the network.
  • FIG. 7 is a diagram schematically showing an example in which an alarm occurs across a network layer (IP layer) and a data link layer (transmission layer).
  • IP layer network layer
  • transmission layer data link layer
  • the block shown in FIG. 7A represents an apparatus.
  • the character string written near each device represents an alarm.
  • An example is shown in which an alarm linkdown occurs in each of Host_C and Host_D of the IP layer, an alarm linkdown occurs in Host_B of the transmission layer, and an alarm EQP occurs in Host_A of the same transmission layer.
  • each alarm can be related in a directed graph by performing the above-described operation.
  • FIG. 7 (b) is a diagram in which the alarms shown in FIG. 7 (a) are related by a directed graph.
  • the alarm of the main factor can be identified by the directed graph connecting each node (alarm).
  • the alarm EQP is identified as the main factor alarm because there is no edge with the arrow pointing in its own direction. Conversely, nodes that contain edges that are oriented towards themselves are distinguished as spillover alerts.
  • the method of associating alarms with a directed graph cannot distinguish whether it is a main factor alarm or a ripple alarm unless the direction of the edge with respect to each node is known. Therefore, it may take some time to distinguish them.
  • the pre-rule includes label information that indicates the relationship between the resulting ripple alarm and the alarm information that causes it.
  • the label information may be related to the cause from the effect or the cause from the result.
  • the alarm EQP resulting from the alarm linkdown is considered to be the main factor, and the pre-rule includes, for example, the label information of STORE_ROOT.
  • label information such as STORE, which has a causal relationship but does not determine whether it is the main factor, and CONNET, which has a relationship but does not have a master-slave relationship, is included in the pre-rule.
  • STORE which has a causal relationship but does not determine whether it is the main factor
  • CONNET which has a relationship but does not have a master-slave relationship
  • FIG. 9 is a flowchart showing a processing procedure of the alarm monitoring method performed by the alarm monitoring system 100 according to the present embodiment.
  • the alarm information generation unit 10 receives an alarm including an alarm issued by a device constituting the network and a device name for identifying each of the ripple alarms caused by the alarm, and a message indicating the alarm and the type of the ripple alarm (step). S1).
  • the alarm information generation unit 10 recognizes the character string of the received message and determines the type of alarm (step S2).
  • the type of alarm is determined as a device main body failure, a site failure, a physical link failure, a logical link failure, or the like.
  • the interrelationship analysis unit 20 is provided with a pre-rule that indicates the mode of occurrence of a ripple alarm that differs depending on the type of alarm, searches the network configuration DB 30 using the target information and the device name defined in the pre-rule as keys, and searches for a specific connection destination. Acquire information (step S3).
  • the type of alarm information is, for example, "device main unit failure”
  • the pre-rule is "a ripple alarm linkdown occurs from the physically connected device”.
  • the network configuration DB 30 is searched using Host_A and "physical connection destination" as keys, and response information (Host_b Port 1/2 linkdown) including specific connection destination information is acquired (step S3).
  • the interrelationship analysis unit 20 generates the relational information relating the alarm and the ripple alarm from the target information and the response information (step S4).
  • the related information is recorded in the alarm information DB 40 (step S5).
  • the relational information is represented by, for example, the character string indicated by "edge1 " In FIG.
  • step S5 for recording the related information does not have to be performed.
  • the generated relationship information may only be output to the outside (display device or printing device).
  • FIG. 10 is a diagram showing an example in which related information is generated by the alarm monitoring method of the present embodiment.
  • the first column from the left in FIG. 10 shows the reception order, the second and third columns show the alarm, and the fourth column shows the relationship information.
  • Host_A, Host_B, and Host_C are connected by a communication line, and Host_C and Host_D are connected only by a control line.
  • the alarms generated from the devices connected by the communication line are classified into the main factor alarm and the ripple alarm.
  • the 1 / main factor 1 / in the second line from the top of FIG. 10 is an ID (identifier) assigned to the alarm group.
  • the 1 / ripple in the 4th and 5th lines of FIG. 10 indicates that it is a ripple alarm generated by the 1 / main factor alarm.
  • the operator can easily distinguish between the alarm of the main factor and the ripple alarm generated by the alarm.
  • the alarm monitoring method is an alarm monitoring method performed by the alarm monitoring system 100, and includes an alarm including a device name issued by a device constituting the network and a ripple alarm generated by the alarm.
  • the alarm information generation steps (S1 and S2) that receive, determine each type from the messages included in the alarm and the ripple alarm, and generate the alarm information associated with the alarm and the ripple alarm, and the ripple alarm that differs depending on the type. It is equipped with a pre-rule that indicates the mode of occurrence of Includes interrelationship analysis steps (S3, S4) that relate spillover alerts.
  • the alarm monitoring system 100 can be realized by the general-purpose computer system shown in FIG. 11, for example, a general-purpose computer including a CPU 90, a memory 91, a storage 92, a communication unit 93, an input unit 94, and an output unit 95.
  • each function of the alarm monitoring system 100 is realized by the CPU 90 executing a predetermined program loaded on the memory 91.
  • the predetermined program can be recorded on a computer-readable recording medium such as an HDD, SSD, USB memory, CD-ROM, DVD-ROM, or MO, or can be distributed via a network.
  • Each functional unit of the alarm monitoring system 100 may be configured by a computer system (server).
  • the present invention is not limited to the above embodiment, and can be modified within the scope of the gist thereof.
  • the alarm information generation unit 10 has been described with an example of receiving an alarm and generating alarm information, but the present invention is not limited to this example.
  • the reception and the alarm information generation may be configured separately for each action.
  • the data format of the network configuration DB 30 is not limited to the above example.
  • a relational DB, a graph DB, or the like may be used.
  • any protocol for receiving the alarm may be used.
  • Alarm information generation unit 20 Interrelationship analysis unit 30: Network configuration database 40: Alarm structure database 100: Alarm monitoring system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

ネットワークを構成する装置が発する装置名を含む警報と該警報を因として生じる波及警報を受信し、警報及び波及警報に含まれるメッセージからそれぞれの種別を判別し、警報及び波及警報と種別を対応付けた警報情報を生成する警報情報生成部10と、ネットワークの構成情報を蓄積したネットワーク構成データベース30と、種別によって異なる波及警報の発生態様を表す事前ルールを備え、事前ルールで定められた対象情報と装置名をキーにネットワーク構成データベース30を検索して具体的な接続先情報を取得し、警報と波及警報を関係付ける相互関係分析部20とを備える。

Description

警報監視システム、警報監視方法、及びプログラム
 本発明は、ネットワーク装置群の運用を監視する警報監視システム、警報監視方法、及びプログラムに関する。
 ネットワーク装置群の運用監視において、装置が故障した場合に、故障した装置から警報(主要因アラーム)が発せられる。その警報に加えて、ネットワークの周辺装置から関連した警報が波及的に多数発せられる(波及アラーム)。一般的に警報は、アラームと称される場合があるがここでは警報の文言に統一する。
 故障対応の際には多くの場合、故障した装置から発せられる警報について対処する必要がある。つまり、波及警報を、対応する警報と関連させて消し込む必要があるが、多数の警報の中から対象の警報を区別するには、オペレータに経験的な高いスキルが求められる。
 この警報を区別する作業を支援する目的で、警報間の関係付けの判断ルールを事前に定義するルールベースの手法、過去の警報の発生パターンを学習する統計ベースの手法、及び学習結果をもとに判断ルールを自動生成する手法(例えば特許文献1)などが検討されて来ている。
特開2018-28778号公報
 しかしながら、統計及び生成された判断ルールは、ブラックボックス化し易いという問題がある。また、ルールベースによる手法は、故障時の警報間の共起関係を事前にルールに定義し、警報受信時にルールに従って関係する警報を検索するが、柔軟なルールを定義することができず、波及警報を正確に区別することができないという問題もある。その結果、警報の区別に正確性を欠くとともに、区別した根拠の説明が求められても説明ができない場合があるという課題がある。
 本発明は、この課題に鑑みてなされたものであり、オペレータに経験的な高いスキルが無い場合でも対処すべき対象の警報を正しく区別でき、区別した根拠の説明ができる警報監視システム、警報監視方法、及びプログラムを提供することを目的とする。
 本発明の一態様に係る警報監視システムは、ネットワークを構成する装置が発する装置名を含む警報と該警報を因として生じる波及警報を受信し、前記警報及び前記波及警報に含まれるメッセージからそれぞれの種別を判別し、前記警報及び前記波及警報と前記種別を対応付けた警報情報を生成する警報情報生成部と、前記ネットワークの構成情報を蓄積したネットワーク構成データベースと、前記種別によって異なる前記波及警報の発生態様を表す事前ルールを備え、前記事前ルールで定められた対象情報と前記装置名をキーに前記ネットワーク構成データベースを検索して具体的な接続先情報を取得し、前記警報と前記波及警報を関係付ける相互関係分析部とを備えることを要旨とする。
 また、本発明の一態様に係る警報監視方法は、上記の警報監視システムが行う警報監視方法であって、ネットワークを構成する装置が発する装置名を含む警報と該警報を因として生じる波及警報を受信し、前記警報及び前記波及警報に含まれるメッセージからそれぞれの種別を判別し、前記警報及び前記波及警報と前記種別を対応付けた警報情報を生成する警報情報生成ステップと、前記種別によって異なる前記波及警報の発生態様を表す事前ルールを備え、前記事前ルールで定められた対象情報と前記装置名をキーに前記ネットワークの構成情報を蓄積したネットワーク構成データベースを検索して具体的な接続先情報を取得し、前記警報と前記波及警報を関係付ける相互関係分析ステップとを含むことを要旨とする。
 また、本発明の一態様に係るプログラムは、上記の警報監視システムとしてコンピュータを機能させるためのプログラムであることを要旨とする。
 本発明によれば、オペレータに経験的な高いスキルが無い場合でも対処すべき対象の警報を正しく区別できる。また、対処すべき対象の警報と波及警報を関係付けるので区別した根拠の説明も容易にできる。
本発明の実施形態に係る警報監視システムの機能構成例を示すブロック図である。 図1に示す警報監視システムの動作例を説明する動作説明図である。 警報の構成例を示す図である。 図1に示す相互関係分析部が備える事前ルールの例を示す図である。 図1に示すネットワーク構成DBのレコードの例を模式的に示す図である。 図1に示す警報監視システムの他の動作例を説明する動作説明図である。 ネットワークの異なる階層で生じた故障の様子を模式的に示す図である。 事前ルールに記述されたラベル情報を模式的に示す図である。 図1に示す警報監視システムが行う警報監視方法の処理手順を示すフローチャートを示す図である。 図9に示す警報監視方法で関係情報を生成した例を示す図である。 汎用的なコンピュータシステムの構成例を示すブロック図である。
 以下、本発明の実施形態について図面を用いて説明する。複数の図面中同一のものには同じ参照符号を付し、説明は繰り返さない。
 図1は、本発明の実施形態に係る警報監視システムの機能構成例を示すブロック図である。図1に示す警報監視システム100は、ネットワークを構成する各装置(図示せず)と制御線で接続され、各装置から発せられる警報を監視し、対処すべき対象の警報とそれ以外の波及警報とを関係付けるシステムである。
 警報監視システム100は、警報情報生成部10、相互関係分析部20、ネットワーク構成データベース30、及び警報構造データベース40を備える。以降、データベースはDBと表記する。
 図2は、警報監視システム100の動作例を説明する動作説明図である。図2は、図1に示すブロック図に主要な情報の流れを記載した図である。図2と他の図を参照して警報監視システム100が、対処すべき警報と、その警報を原因(主)として波及的に生じる波及警報(従)とを関係付ける例の動作を説明する。
 (関係付けの一例)
 警報情報生成部10は、ネットワークを構成する各装置から警報を受信する。図2では、Host_A(装置)が故障したことを表す警報EQPを生じさせた後に、その警報EQPを原因としてHost_B(装置)に波及警報linkdownが生じた例を模式的に示す。
 警報情報生成部10は、警報を受信して警報情報を生成する。警報は、例えば警報EQPと波及警報linkdownを発したそれぞれの装置を識別する装置名と、警報EQP及び波及警報linkdownの種別を表すメッセージとを含む。また、警報情報生成部10は、受信した警報を警報構造DB40に記録する。図2の警報構造DB40内に、記録したEQPとPort 1/2 linkdownを示す。
 図3は、警報の構成例を示す図である。左から一列目は装置名、二列目はメッセージを示す。一行目はHost_Aが発した警報EQPである。三行目はHost_Bが発した警報linkdownである。なお、メッセージの文字列は、装置のベンダーによって異なる。
 警報情報生成部10は、警報に含まれるメッセージの文字列を認識してその警報の種別を判別する。警報の種別とは、装置本体故障、部位故障、物理リンク故障、及び論理リンク故障等のことである。
 警報情報生成部10は、判別した種別と警報を対応付けた警報情報を相互関係分析部20に出力する。なお、その際、警報情報は警報構造DB40に記録するようにしても良い。
 相互関係分析部20は、種別によって異なる波及警報の発生態様を表す事前ルールを備え、事前ルールで定められた対象情報と装置名をキーにネットワーク構成DB30を検索して具体的な接続先情報を取得する。そして、警報と波及警報を関係付ける。事前ルールは予め人が設定する。なお、装置の特定のポートの接続先の装置を取得したい場合などは、装置名に加えてポート番号等を追加の検索パラメータとして用いても良い。
 図4は事前ルールの例を示す。図4の左から一列目は装置故障の種別を示し、二列目は種別に対応する事前ルールを示す。図4に示すように事前ルールは、警報の種別に対応させて、その警報によって異なる波及警報の発生態様を表したものである。
 警報情報生成部10において、警報EQPは、そのメッセージから装置本体故障と判別される(図3の上から2行目)。装置本体故障の場合の事前ルールは「物理接続先の装置から波及警報linkdownが生じる」である。また、物理リンク故障の場合の事前ルールは「物理接続先の装置から波及警報linkdownが生じる」である。また、論理リンク故障の場合の事前ルールは「論理接続先の装置から波及警報LOCが生じる」である。
 対象情報は、ネットワーク構成DB30を検索するキーであり、検索する対象によって異なる情報である。例えば、物理接続先を検索する場合の対象情報は「物理接続先」である。また、論理接続先を検索する場合の対象情報は「論理接続先」である。
 相互関係分析部20は、事前ルールに定められた対象情報(この場合は物理接続先)と装置名(この場合Host_A)をキーにネットワーク構成DB30を検索して具体的な接続先情報を取得する。なお、検索キーには装置部位名を用いることもできる。以下同様である。
 図5は、ネットワーク構成DB30のレコードの例を示す図である。図5の左から一列目(装置名)と二列目(対象情報)は検索キーである。三列目はその検索キーで検索されるデータである。
 装置名(Host_A)と物理接続先をキーにネットワーク構成DB30を検索すると、Host_B、スロット1、ポート2の接続先情報が得られる。よって、事前ルールによれば、その接続先から波及警報linkdownが生じることとなる。
 相互関係分析部20は、警報情報生成部10が波及警報linkdownを受信した場合、又は波及警報linkdownを既に受信済みの場合に、その波及警報linkdownの原因となった警報EQP(この場合、Host_A)と波及警報linkdownを関係付ける。関係付けは、例えばそれぞれをノード(節)で表してそれぞれのノードをエッジ(辺)で接続させたデータ構造で表すことで行う。
 警報と波及警報の関係を表す関係情報は、警報構造DB30に記録するようにしても良い。図2に示す警報構造DB40内に関係情報の例を示す。
 図2に例示する関係情報は、警報EQP(Host_A,EQP)をノード1、波及警報linkdown(Host_B Port1/2 linkdown)をノード2とし、ノード1とノード2をエッジ1で接続させたものである。エッジ1は方向性を持ち、例えば図2に示す”edge1で始まる文字列で表せる。Srcは波及警報を生じさせる主要因である警報であることを表し、dstはその警報(主要因)を原因として生じる波及警報であることを表す。
 このように、警報と波及警報の関係情報は、警報と波及警報のそれぞれを表すノードと、該ノードのそれぞれを接続されるエッジとで表される。これにより、主要因である警報とその以外の波及警報の区別が容易になる。
 (関係付けの他の一例)
 警報と波及警報の関係付けは、装置間の物理接続に関するものに限られない。例えば論理的な接続に対しても行える。
 図6は、中継装置を介して2つの装置が論理的に接続され、中継装置又は通信線が故障したことによって、Host_Aに通信切断を意味する警報LOCが生じ、続けてその論理接続先のHost_Bに警報LOCが生じる場合を示す。
 警報情報生成部10は、Host_Aに生じた警報LOCに含まれるメッセージの文字列(LOC)を認識してその警報の種別を判別する。判別した種別はこの例では「論理リンク故障」である。判別した種別を含む警報情報は、警報構造DB40に記録する。
 相互関係分析部20は、警報情報生成部10で判別した種別を含む警報情報を入力とし、その種別に対応する事前ルールを参照する。論理リンク故障の場合の事前ルールは「論理接続先の装置から波及警報LOCが生じる」である。
 この場合、相互関係分析部20は、「Host_A」と「論理接続先」をキーにネットワーク構成DB30を検索する。ネットワーク構成DB30は、Host_Aの論理接続先としてHost_Bを記録している。
 相互関係分析部20は、この場合の具体的な接続先情報としてHost_Bを取得する。その後、警報情報生成部10が波及警報LOCを受信すると、その波及警報LOCと、その原因となった警報LOC(この場合、Host_A)を関係付ける。
 LOC同士の関係付けは、2つのノードを双方向の矢印で接続させて行う。警報情報生成部10がHost_Aから受信した警報LOCは、中継装置の故障によって生じた波及警報である。また、その次にHost_Bから受信した警報LOCも波及警報である。
 このように警報の種別が物理リンク故障、論理リンク故障等の場合は、2つの警報間でそれぞれの他方を波及警報と区別した結果、2つの警報は双方向の矢印で関係付けられる。なお、警報情報生成部10が受信する警報の順番は、Host_A→Host_Bの順番に限られない。ネットワークの通信状況によっては順番が逆転する場合もあり得る。
 警報情報生成部10が受信する警報の順番が入れ替わるのは、主要因の警報と波及警報の組合せの場合も同じである。警報linkdpownを先に受信し、その後に警報EQPを受信する場合もある。
 警報linkdownを受信した場合、警報情報生成部10はその警報の種別を「物理リンク故障(図3の4行目)」と判別する。種別が「物理リンク故障」の場合の相互関係分析部20の事前ルールは「物理接続先の装置から波及警報linkdownが生じる(図4の4行目)」である。
 その後、警報情報生成部10は、Host_Aから警報EQPを受信する。警報EQPの事前ルールは「物理接続先の装置から波及警報linkdownが生じる(図4の2行目)」である。よって、ネットワーク構成DB30を参照することで、既に受信済みの波及警報linkdownとHost_Aから受信した警報EQPを関係付けることができる。
 このように、ネットワークの通信状況によって、警報EQPと警報linkdownの順番が入れ替わっても主要因の警報と波及的に生じる波及警報に区別して関係付けることができる。要するに、警報情報生成部10は、主要因の警報と波及警報のどちらを先に受信しても良い。また、波及警報だけを受信しても波及警報同士を関係付けることができる。
 以上説明したように本実施形態に係る警報監視システムは、ネットワークを構成する装置が発する装置名を含む警報と該警報を因として生じる波及警報を受信し、警報及び波及警報に含まれるメッセージからそれぞれの種別を判別し、警報及び波及警報と種別を対応付けた警報情報を生成する警報情報生成部10と、ネットワークの構成情報を蓄積したネットワーク構成DB30と、種別によって異なる波及警報の発生態様を表す事前ルールを備え、事前ルールで定められた対象情報と装置名をキーにネットワーク構成DB30を検索して具体的な接続先情報を取得し、警報と波及警報を関係付ける相互関係分析部20と、警報と波及警報の関係を表す関係情報を蓄積する警報構造DB40とを備える。これにより、オペレータに経験的な高いスキルが無い場合でも対処すべき対象の警報を区別できる。また、対処すべき対象の警報と波及警報を関係付けるので区別した根拠の説明も容易に行える。
 上記の実施形態では、「装置本体故障」、「論理リンク故障」、及び「物理リンク故障」の種別の警報について説明したが、これ以外の種別の警報についても事前ルールを適切に設定することで、対処すべき警報とそれ以外の警報を区別することができる。また、2個以上の複数の警報についても、それぞれの警報を例えば上記の有向グラフで関係付けることが可能である。したがって、2個以上の複数の警報の中から対処すべき対象の警報を区別することができる。なお、警報構造DB40は、関係情報を表示装置(図示せず)又は印刷装置(図示せず)に出力するようにすれば無くても構わない。
 (ネットワークの階層を跨る警報の関係付け)
 警報の関係付けは、複数の事前ルールを適用することで行われる。よって、ネットワークの異なる階層で発生した警報についても関係付けることが可能である。
 図7は、ネットワーク層(IPレイヤ)とデータリンク層(伝送レイヤ)を跨って警報が生じる場合の例を模式的に示す図である。図7(a)に示すブロックは装置を表す。各装置の近くに表記した文字列は警報を表す。IPレイヤのHost_CとHost_Dのそれぞれに警報linkdownが発生し、伝送レイヤのHost_Bに警報linkdownが発生し、同じ伝送レイヤのHost_Aに警報EQPが発生する例を示す。
 図7(a)に示すように警報が発生した場合、本実施形態に係る警報監視システム100によれば、上記の説明済みの動作を行って各警報を有向グラフで関係付けることができる。
 図7(b)は、図7(a)に示す警報を有向グラフで関係付けた図である。各ノード(警報)を結ぶ有向グラフによって主要因の警報を特定することができる。
 図7に示すように警報EQPは、自己の方向に矢印が向いているエッジが存在しないので主要因の警報であると特定する。逆に、方向が自己に向けられたエッジを含むノードは波及警報に区別される。
 警報を有向グラフで関係付ける方法は、各ノードに対するエッジの向きが判明しないと主要因の警報であるのか波及警報であるのかを区別することができない。よって、区別するまでに時間を要してしまう場合がある。
 区別する時間を短縮する方法としては、関係の属性から主要因を判定する方法が考えられる。例えば、事前ルールに、結果として生じる波及警報とその原因となる警報情の関係を表すラベル情報を含める。ラベル情報は、原因から結果を関係付けても、結果から原因を関係付けてもどちらでも構わない。
 例えば、図2で説明した警報linkdownが生じる場合、その警報linkdownが結果として生じる警報EQPは主要因であるとして、事前ルールに例えばSTORE_ROOTのラベル情報を含ませる。
 この他に、因果関係はあるが主要因であるか否かの判定はしないSTORE、関係はあるが主従の関係が無いCONNET等のラベル情報を事前ルールに含める。これらのラベル情報を事前ルールに含めることで、事前ルールによって主要因の警報であることを特定することが可能である。つまり、警報と波及警報は、ラベル情報に基づいて区別しても良い。これにより、主要因の警報であるのか波及警報であるのかを区別するのに要する時間を短縮することができる。
 (警報監視方法)
 図9は、本実施形態に係る警報監視システム100が行う警報監視方法の処理手順を示すフローチャートである。
 警報情報生成部10は、ネットワークを構成する装置が発する警報と該警報を因として生じる波及警報のそれぞれを識別する装置名と警報及び波及警報の種別を表すメッセージとを含む警報を受信する(ステップS1)。
 次に、警報情報生成部10は、受信したメッセージの文字列を認識して警報の種別を判定する(ステップS2)。警報の種別は、装置本体故障、部位故障、物理リンク故障、論理リンク故障等に判別される。
 相互関係分析部20は、警報の種別によって異なる波及警報の発生態様を表す事前ルールを備え、事前ルールで定められた対象情報と装置名をキーにネットワーク構成DB30を検索して具体的な接続先情報を取得する(ステップS3)。警報情報の種別が例えば「装置本体故障」の場合は、事前ルールは「物理接続先の装置から波及警報linkdownが生じる」である。
 この場合、Host_Aと「物理接続先」をキーにネットワーク構成DB30を検索して具体的な接続先情報を含む応答情報(Host_b Port 1/2 linkdown)を取得する(ステップS3)。
 そして、相互関係分析部20は、対象情報と応答情報から、警報と波及警報を関係付ける関係情報を生成する(ステップS4)。
 関係情報は、警報情報DB40に記録される(ステップS5)。関係情報は、例えば、図2に”edge1…で示される文字列で表される。
 なお、関係情報を記録するステップS5は行わなくても構わない。生成した関係情報を外部(表示装置又は印刷装置)に出力するだけでも良い。
 図10は、本実施形態の警報監視方法で関係情報を生成した例を示す図である。図10の左から一列目は受信順序、二列目と三列目は警報、四列目は関係情報を示す。この例は、ネットワーク構成の表記は省略するが、Host_A、Host_B、及びHost_Cが通信線で接続され、Host_CとHost_Dは制御線のみで接続された場合を示す。
 図10に示す受信順序で警報が発生したと仮定すると、通信線で接続された装置から発生する警報は、主要因の警報と波及警報に区別される。図10の上から二行目の1/主要因の1/は、警報群のグループに割り振られるID(識別子)である。
 図10の四行目と五行目の1/波及は、1/主要因の警報によって生じた波及警報であることを示す。オペレータは、関係情報(図10)を見ることで主要因の警報と、その警報によって生じた波及警報を容易に区別することができる。
 以上説明したように本実施形態に係る警報監視方法は、警報監視システム100が行う警報監視方法であって、ネットワークを構成する装置が発する装置名を含む警報と該警報を因として生じる波及警報を受信し、警報及び波及警報に含まれるメッセージからそれぞれの種別を判別し、警報及び波及警報と種別を対応付けた警報情報を生成する警報情報生成ステップ(S1,S2)と、種別によって異なる波及警報の発生態様を表す事前ルールを備え、事前ルールで定められた対象情報と装置名をキーにネットワークの構成情報を蓄積したネットワーク構成DBを検索して具体的な接続先情報を取得し、警報と波及警報を関係付ける相互関係分析ステップ(S3,S4)とを含む。これにより、ネットワークを監視するオペレータに高いスキルが無くても、対処すべき対象の警報と対処の不要な波及警報を正しく区別することができる。
 警報監視システム100は、図11に示す汎用的なコンピュータシステムで実現することができる、例えば、CPU90、メモリ91、ストレージ92、通信部93、入力部94、及び出力部95を備える汎用的なコンピュータシテムにおいて、CPU90がメモリ91上にロードされた所定のプログラムを実行することにより、警報監視システム100の各機能が実現される。所定のプログラムは、HDD、SSD、USBメモリ、CD-ROM、DVD-ROM、MOなどのコンピュータ読取り可能な記録媒体に記録することも、ネットワークを介して配信することもできる。なお、警報監視システム100の各機能部は、それぞれをコンピュータシステム(サーバ)で構成しても構わない。
 本発明は、上記の実施形態に限定されるものではなく、その要旨の範囲内で変形が可能である。例えば、警報情報生成部10は、警報を受信して警報情報を生成する例で説明したが、この例に限定されない。受信と警報情報生成は、それぞれの作用を分けて構成しても構わない。また、ネットワーク構成DB30のデータ形式は上記の例に限定されない。例えばリレーショナルDB及びグラフDB等でも良い。また、警報情報生成部10は、相互関係分析部20に警報情報と種別を対応付けた構造化データで引き渡すことができれば、警報を受信するプロトコルは何でも構わない。
 このように、本発明はここでは記載していない様々な実施形態等を含むことは勿論である。したがって、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。
10:警報情報生成部
20:相互関係分析部
30:ネットワーク構成データベース
40:警報構造データベース
100:警報監視システム

Claims (6)

  1.  ネットワークを構成する装置が発する装置名を含む警報と該警報を因として生じる波及警報を受信し、前記警報及び前記波及警報に含まれるメッセージからそれぞれの種別を判別し、前記警報及び前記波及警報と前記種別を対応付けた警報情報を生成する警報情報生成部と、
     前記ネットワークの構成情報を蓄積したネットワーク構成データベースと、
     前記種別によって異なる前記波及警報の発生態様を表す事前ルールを備え、前記事前ルールで定められた対象情報と前記装置名をキーに前記ネットワーク構成データベースを検索して具体的な接続先情報を取得し、前記警報と前記波及警報を関係付ける相互関係分析部と
     を備える警報監視システム。
  2.  前記関係情報は、前記警報と前記波及警報のそれぞれを表すノードと、該ノードのそれぞれを接続させるエッジとで表される
     請求項1に記載の警報監視システム。
  3.  前記事前ルールは、前記警報と前記波及警報の関係を表すラベル情報を含み、前記関係は該ラベル情報に基づいて区別される
     請求項1又は2に記載の警報監視システム。
  4.  方向が自己に向けられた前記エッジを含む前記ノードは前記波及警報に区別される
     請求項2に記載の警報監視システム。
  5.  警報監視システムが行う警報監視方法であって、
     ネットワークを構成する装置が発する装置名を含む警報と該警報を因として生じる波及警報を受信し、前記警報及び前記波及警報に含まれるメッセージからそれぞれの種別を判別し、前記警報及び前記波及警報と前記種別を対応付けた警報情報を生成する警報情報生成ステップと、
     前記種別によって異なる前記波及警報の発生態様を表す事前ルールを備え、前記事前ルールで定められた対象情報と前記装置名をキーに前記ネットワークの構成情報を蓄積したネットワーク構成データベースを検索して具体的な接続先情報を取得し、前記警報と前記波及警報を関係付ける相互関係分析ステップとを含む警報監視方法。
  6.  請求項1乃至4の何れかに記載の警報監視システムとしてコンピュータを機能させるためのプログラム。
PCT/JP2020/004356 2020-02-05 2020-02-05 警報監視システム、警報監視方法、及びプログラム WO2021156971A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2020/004356 WO2021156971A1 (ja) 2020-02-05 2020-02-05 警報監視システム、警報監視方法、及びプログラム
JP2021575156A JP7368762B2 (ja) 2020-02-05 2020-02-05 警報監視システム、警報監視方法、及びプログラム
US17/795,102 US11695617B2 (en) 2020-02-05 2020-02-05 Alarm monitoring system, alarm monitoring method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/004356 WO2021156971A1 (ja) 2020-02-05 2020-02-05 警報監視システム、警報監視方法、及びプログラム

Publications (1)

Publication Number Publication Date
WO2021156971A1 true WO2021156971A1 (ja) 2021-08-12

Family

ID=77199942

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/004356 WO2021156971A1 (ja) 2020-02-05 2020-02-05 警報監視システム、警報監視方法、及びプログラム

Country Status (3)

Country Link
US (1) US11695617B2 (ja)
JP (1) JP7368762B2 (ja)
WO (1) WO2021156971A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012213112A (ja) * 2011-03-31 2012-11-01 Nippon Telegraph & Telephone East Corp 警報集約装置及び警報集約方法
WO2014141460A1 (ja) * 2013-03-15 2014-09-18 株式会社日立製作所 管理システム

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3305248B2 (ja) * 1998-01-09 2002-07-22 日本電気株式会社 ネットワーク監視制御方法とシステム
ATE374493T1 (de) * 2002-03-29 2007-10-15 Global Dataguard Inc Adaptive verhaltensbezogene eindringdetektion
US7231415B1 (en) * 2003-04-08 2007-06-12 At&T Corp. Method and system for provisioning facility-based displays in support of repairing outside network facilities
US7386888B2 (en) * 2003-08-29 2008-06-10 Trend Micro, Inc. Network isolation techniques suitable for virus protection
US7603458B1 (en) * 2003-09-30 2009-10-13 Emc Corporation System and methods for processing and displaying aggregate status events for remote nodes
JP4437416B2 (ja) * 2004-03-05 2010-03-24 三菱電機株式会社 ネットワーク保守システム
US8955122B2 (en) * 2007-04-04 2015-02-10 Sri International Method and apparatus for detecting malware infection
US9043749B2 (en) * 2008-06-16 2015-05-26 Microsoft Technology Licensing, Llc Unified and extensible asynchronous and synchronous cancelation
JP2012068812A (ja) * 2010-09-22 2012-04-05 Fujitsu Ltd 対処提示装置、対処提示方法及び対処提示プログラム
US8539018B2 (en) * 2010-11-04 2013-09-17 International Business Machines Corporation Analysis of IT resource performance to business organization
CN103947096B (zh) * 2011-10-21 2016-09-21 Abb研究有限公司 用于检测ac/dc转换器中失效整流器的方法和***
US9417949B1 (en) * 2015-12-10 2016-08-16 International Business Machines Corporation Generic alarm correlation by means of normalized alarm codes
JP6637854B2 (ja) 2016-08-17 2020-01-29 日本電信電話株式会社 パターン抽出及びルール生成装置、及びその方法
US10057145B2 (en) * 2016-10-11 2018-08-21 Bank Of America Corporation Establishing an operative connection between a computing network and a third-party computing system for transmitting indications of process relationships
US10382301B2 (en) * 2016-11-14 2019-08-13 Alcatel Lucent Efficiently calculating per service impact of ethernet ring status changes
US10742486B2 (en) * 2018-01-08 2020-08-11 Cisco Technology, Inc. Analyzing common traits in a network assurance system
CN110417658B (zh) * 2018-04-28 2022-08-12 北京京东尚科信息技术有限公司 用于边缘路由器的网络接入方法和装置
US11202212B2 (en) * 2018-07-12 2021-12-14 T-Mobile Usa, Inc. User call quality improvement
US10877097B2 (en) * 2019-02-06 2020-12-29 Power Standard Labs, Inc. DC monitoring system for variable frequency drives
US11277431B2 (en) * 2019-06-27 2022-03-15 Forescout Technologies, Inc. Comprehensive risk assessment
US11196614B2 (en) * 2019-07-26 2021-12-07 Cisco Technology, Inc. Network issue tracking and resolution system
US11381586B2 (en) * 2019-11-20 2022-07-05 Verizon Patent And Licensing Inc. Systems and methods for detecting anomalous behavior
US11190553B2 (en) * 2019-12-23 2021-11-30 Vmware, Inc. Gateway action framework
US11818146B2 (en) * 2019-12-27 2023-11-14 Forescout Technologies, Inc. Framework for investigating events
US11601326B1 (en) * 2021-09-28 2023-03-07 Sap Se Problem detection and categorization for integration flows

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012213112A (ja) * 2011-03-31 2012-11-01 Nippon Telegraph & Telephone East Corp 警報集約装置及び警報集約方法
WO2014141460A1 (ja) * 2013-03-15 2014-09-18 株式会社日立製作所 管理システム

Also Published As

Publication number Publication date
JP7368762B2 (ja) 2023-10-25
US11695617B2 (en) 2023-07-04
US20230086040A1 (en) 2023-03-23
JPWO2021156971A1 (ja) 2021-08-12

Similar Documents

Publication Publication Date Title
CN110928772B (zh) 一种测试方法及装置
US7814194B2 (en) Method and system for machine-aided rule construction for event management
TWI608344B (zh) 企業裝置用強韌硬體故障管理系統、方法及架構
EP3616066B1 (en) Human-readable, language-independent stack trace summary generation
JP4598065B2 (ja) 監視シミュレーション装置,方法およびそのプログラム
JP2009238010A (ja) Itシステムのトラブル対処装置、トラブル対処方法およびそのためのプログラム
US10225155B2 (en) Network anomaly detection
CN109726066B (zh) 用于标识存储***中的问题部件的方法和设备
US11914992B2 (en) Workflow management with form-based, dynamic workflow builder and application-level blue-green topology
US11263072B2 (en) Recovery of application from error
CN103080922B (zh) 用于处理事件的方法和***
JP4383484B2 (ja) メッセージ解析装置、制御方法および制御プログラム
US20140067459A1 (en) Process transformation recommendation generation
JP2009009448A (ja) データ送信装置及びデータ送信方法及びプログラム
JP2006133983A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
WO2021156971A1 (ja) 警報監視システム、警報監視方法、及びプログラム
JP2010009127A (ja) 管理プログラムおよび管理装置
US9684556B2 (en) Method and apparatus for a self-adjusting calibrator
US20140081972A1 (en) System for observing and analyzing configurations using dynamic tags and queries
CN104823406A (zh) 识别报告以解决网络问题
JPH11308222A (ja) ネットワーク管理システム
JP6547341B2 (ja) 情報処理装置、方法及びプログラム
JP6542172B2 (ja) ジョブ実行制御装置およびプログラム
JP2008107982A (ja) 開発支援プログラム、開発支援方法および開発支援装置
US20240086415A1 (en) Systems and methods for asset map interface for information technology infrastructure

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20917413

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021575156

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20917413

Country of ref document: EP

Kind code of ref document: A1