JP2007156669A - Remote maintenance system - Google Patents
Remote maintenance system Download PDFInfo
- Publication number
- JP2007156669A JP2007156669A JP2005348747A JP2005348747A JP2007156669A JP 2007156669 A JP2007156669 A JP 2007156669A JP 2005348747 A JP2005348747 A JP 2005348747A JP 2005348747 A JP2005348747 A JP 2005348747A JP 2007156669 A JP2007156669 A JP 2007156669A
- Authority
- JP
- Japan
- Prior art keywords
- maintenance
- unit
- target
- remote
- operations
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、物理的に遠隔地に設置されたメンテナンス対象に対し遠隔地からメンテナンスを行うリモートメンテナンスシステムに関する。 The present invention relates to a remote maintenance system that performs maintenance from a remote location on a maintenance target that is physically installed at a remote location.
例えば、遠隔地に設置された設備装置に対して定期的もしくは故障時に遠隔からメンテナンスを実施するケースがある。リモートメンテナンスシステムは、このような物理的に遠隔地に設置されたメンテナンス対象を遠隔地からメンテナンスを行うシステムである。 For example, there is a case in which maintenance is performed remotely on equipment equipment installed in a remote place periodically or in the event of a failure. The remote maintenance system is a system that performs maintenance from a remote place on such a maintenance target that is physically installed at a remote place.
公衆回線を用いた従来のリモートメンテナンスシステムとしては、VPN(Virtual Private Network)機能を使用したもの、WWWサーバ機能を配置するとともにHTTPプロトコルのみの通過を許可されたファイヤウォールを設置したものがある。 Conventional remote maintenance systems using public lines include those using a VPN (Virtual Private Network) function and those equipped with a WWW server function and a firewall that allows only HTTP protocol to pass.
VPN機能を使用した従来のリモートメンテナンスシステムとして、広範囲に設置された現金処理機を安全かつ低コストでリモートメンテナンスできるようにしたもの(例えば、特許文献1参照)、あるいは、保守センタからインターネットのVPN経由で、配下のローカルネットワークアドレスの重複を許容した複数の情流GW端末及びその内線端末に対して、同時に可能な限りリモートメンテナンスできるようにしたものがある(例えば、特許文献2参照)。 As a conventional remote maintenance system using the VPN function, a cash processing machine installed over a wide range can be safely and inexpensively maintained remotely (for example, see Patent Document 1), or an Internet VPN from a maintenance center A plurality of information GW terminals that allow duplication of subordinate local network addresses and their extension terminals can be remotely maintained as much as possible (for example, see Patent Document 2).
図3は、VPN(Virtual Private Network)機能を使用した従来のリモートメンテナンスの構成図である。メンテナンス対象110はVPN機能120aを有したルータ130aを介して広域ネットワーク140に接続され、また、保守端末150もVPN機能120bを有したルータ130bを介して広域ネットワーク140に接続されている。そして、ルータ130a、130bを使用して遠隔地間のネットワークを暗号化して接続することにより、データの盗聴や改ざんの防止対策が施された保守端末150とメンテナンス対象110との接続を行い、保守端末150からメンテナンス対象110のリモートメンテナンスを実現している。
FIG. 3 is a configuration diagram of conventional remote maintenance using a VPN (Virtual Private Network) function. The
この図3の方式では、VPN機能120a、120bを有したルータ130a、130bの物理的位置が固定されるため、保守端末150の設置位置が限定される。また、メンテナンス対象110の拠点の変更及び追加が発生した場合、保守端末150側及びメンテナンス対象110側の両方のVPN機能120a、120bを有したルータ130a、130bの設定変更を行わなければならない。
In the method of FIG. 3, the physical positions of the
一方、WWWサーバ機能を配置するとともにHTTPプロトコルのみの通過を許可されたファイヤウォールを設置した従来のリモートメンテナンスシステムとして、任意の場所にあるアプリケーションに含まれるファイルの交換を容易にしたものがある(例えば、特許文献3参照)。 On the other hand, as a conventional remote maintenance system with a WWW server function and a firewall that allows only HTTP protocol to pass, there is one that facilitates the exchange of files contained in applications in any location ( For example, see Patent Document 3).
図4は、WWWサーバ機能を配置するとともにHTTPプロトコルのみの通過を許可されたファイヤウォールを設置した従来のリモートメンテナンスシステムの構成図である。メンテナンス対象110にWWWサーバ160が配置され、WWWサーバ160に保守機能170を有している。WWWサー160が配置されたメンテナンス対象110はファイヤウォール180aを介して広域ネットワーク140に接続され、保守端末150はファイヤウォール180bを介して広域ネットワーク140に接続されている。そして、保守端末150からメンテナンス対象110のWWWサーバ160にHTTPプロトコルで接続し、メンテナンス対象110の保守機能170を実行して保守端末150からメンテナンス対象110のリモートメンテナンスを実現している。
FIG. 4 is a configuration diagram of a conventional remote maintenance system in which a WWW server function is provided and a firewall that allows only HTTP protocol to pass is installed. A
図4の方式では、公衆回線上に伝送されるデータをHTTPSプロトコルによって暗号化する場合、保守端末150が個々のメンテナンス対象110のWWWサーバ160を信頼するために、個々のメンテナンス対象110に対して認証機関によって署名された証明書が必要となる。通常、この証明書は有効期限が定められており、有効期限を過ぎる前に全てのメンテナンス対象110の証明書を更新する必要がある。
In the method of FIG. 4, when the data transmitted on the public line is encrypted by the HTTPS protocol, the
図5は、WWWサーバ機能を配置するとともにHTTPプロトコルのみの通過を許可されたファイヤウォールを設置した従来のリモートメンテナンスシステムの他の一例の構成図である。メンテナンス対象110はファイヤウォール180aを介して広域ネットワーク140に接続され、保守端末150はファイヤウォール180bを介して広域ネットワーク140に接続されている。また、中継機能190を有するWWWサーバ160がファイヤウォール180bを介して広域ネットワーク140に接続されている。
FIG. 5 is a configuration diagram of another example of a conventional remote maintenance system in which a WWW server function is arranged and a firewall permitted to pass only the HTTP protocol is installed. The
すなわち、メンテナンス対象110と保守端末150とがWWWサーバ160の中継機能190を経由して接続されることにより、HTTPプロトコルのみの通過を許可されたファイヤウォール180a、180bが設置されたネットワーク140間においても、保守端末150のメンテナンス操作がWWWサーバ160の中継機能190によりメンテナンス対象110に送信され、保守端末150からメンテナンス対象110のリモートメンテナンスを実現している。
That is, the
図5の方式においても、公衆回線上に伝送されるデータをHTTPSプロトコルによって暗号化する場合、中継機能190を有したWWWサーバ160の証明書を信頼するために、個々のメンテナンス対象110に対して、中継機能190を有したWWWサーバ160の証明書を認証した認証機関の証明書が必要となる。通常、この認証機関の証明書は有効期限が定められており、有効期限を過ぎる前に全てのメンテナンス対象110の証明書を更新する必要がある。
しかし、特許文献1ないし4のいずれの従来例においても、伝送経路を暗号化し保守端末150からメンテナンス対象110のリモートメンテナンスを実現しているが、複数のメンテナンス対象110が接続されたネットワーク140との暗号化された伝送経路を構築するのは煩雑である。また、伝送経路の暗号化だけではリモートメンテナンス中の第三者の不正アクセス防止は可能であるが、保守員の保守端末150からの誤操作や保守員の悪意を持った契約外操作を防ぐことはできない。
However, in any of the conventional examples of Patent Documents 1 to 4, the transmission path is encrypted and remote maintenance of the
すなわち、保守員の操作する保守端末150とメンテナンス対象110との間にファイヤウォール180を設置して不正アクセスを防御しており、ファイヤウォール180を通過できる伝送プロトコルで実装されたメンテナンス操作以外は実行できないといった制約がある。また、複数のメンテナンス対象110を管理する場合、ファイヤウォール180毎に通過可能な伝送プロトコルが異なる場合には、それぞれ特有の実装を行う必要があり、開発コストが高くなる。また、複数のメンテナンス対象110から横断的な情報を取得したい場合には、保守員は各ファイヤウォール180の設定に応じたメンテナンス操作を繰り返し実行する必要がある。
In other words, a firewall 180 is installed between the
保守員は、メンテナンス対象110の装置種別が異なる場合には、その装置種別に従い、異なったメンテナンス操作を実行する必要がある。従って、装置種別が増加するたびに保守員の負担が増える。保守員が実施したメンテナンス操作自体は正しいが、メンテンナンス操作の手順が適切でない場合には、メンテナンス対象110の装置に悪影響を及ぼしてしまうことがある。保守員が実施した過去のメンテナンス操作結果を参照することができないため、操作手順の確認が困難になるだけでなく、他の場所に居る保守員が同じ操作を実施してしまう可能性がある。
If the
また、保守員のメンテナンス操作を顧客が確認することができないため、契約外の保守員の作業について監視できないという問題が生じる。すなわち、顧客が保守員のメンテナンス操作を監視することができないので、顧客の合意の無いメンテナンス操作が実施されてしまうことがある。 Further, since the customer cannot confirm the maintenance operation of the maintenance staff, there arises a problem that the work of the maintenance staff outside the contract cannot be monitored. That is, since the customer cannot monitor the maintenance operation of the maintenance staff, the maintenance operation without the customer's agreement may be performed.
さらに、保守員が一旦実施したメンテナンス操作を取り消したい場合には、保守員は事前にメンテナンス対象110の装置状態のバックアップを取り、メンテナンス操作によってメンテナンス対象110の装置に問題が生じた場合は、バックアップを使って復旧することになる。従って、手順が複雑となり、その複雑さからバックアップ漏れなどの問題が生じる可能性がある。メンテナンス対象110へメンテナンス操作を定期的に繰り返す場合には、保守員がその都度同じ操作を実施する必要がある。そのため、保守員に負担がかかる上、実施漏れによる問題が生じる可能性がある。
Furthermore, when a maintenance person wants to cancel a maintenance operation once performed, the maintenance person takes a backup of the apparatus state of the
本発明の目的は、伝送プロトコルが制限されたネットワークに配置されたメンテナンス対象のメンテナンス操作を可能とするとともに、保守員の誤操作や契約外操作を防止できるリモートメンテナンスシステムを提供することにある。 An object of the present invention is to provide a remote maintenance system capable of performing maintenance operations for maintenance objects arranged in a network with a limited transmission protocol and preventing maintenance personnel from performing erroneous operations and out-of-contract operations.
本発明のリモートメンテナンスシステムは、メンテナンス対象に対して保守員のメンテナンス操作を送信するとともにメンテナンス対象の操作結果を受信しメンテナンス操作を管理するメンテナンス管理部と、保守員のメンテナンス操作の承認または否認を指示するメンテナンス指示部と、メンテンナンス管理部からのメンテンナンス操作につきメンテナンス指示部で承認されているか否かを判断し承認されている場合にメンテナンス対象に対してメンテンナンス操作を実行するメンテナンス中継部とを備えたことを特徴とする。 The remote maintenance system of the present invention transmits a maintenance operation of a maintenance worker to a maintenance target, receives a result of the maintenance target operation and manages the maintenance operation, and approves or denies the maintenance operation of the maintenance worker. A maintenance instruction unit for instructing, and a maintenance relay unit for determining whether or not the maintenance operation from the maintenance management unit is approved by the maintenance instruction unit and executing the maintenance operation for the maintenance target when it is approved. It is characterized by that.
本発明によれば、メンテナンス中継部は、メンテンナンス管理部からのメンテンナンス操作につきメンテナンス指示部で承認されているか否かを判断し、承認されている場合にメンテナンス対象に対してメンテンナンス操作を実行するので、顧客の合意の無いメンテナンス操作を実施することを防止できる。 According to the present invention, the maintenance relay unit determines whether or not the maintenance operation from the maintenance management unit is approved by the maintenance instruction unit, and when it is approved, the maintenance relay unit executes the maintenance operation on the maintenance target. , It is possible to prevent maintenance operations without customer agreement.
また、メンテナンス操作をSOAPで送受信した場合には、メンテナンス対象が配置されるネットワークのファイヤウォール設定に応じて通過可能な伝送プロトコルを選択でき、ファイヤウォールの設定変更や伝送プロトコル別の実装をする必要がなくなる。 In addition, when maintenance operations are sent and received via SOAP, the transmission protocol that can be passed can be selected according to the firewall settings of the network where the maintenance target is placed, and it is necessary to change the firewall settings and implement each transmission protocol. Disappears.
また、複数のメンテナンスの対象へのアクセスがSOAPインターフェースで統一されることによって、並列または順次メンテナンス操作を横断的に実行し、メンテナンス操作結果データを一括収集することが可能になる。 In addition, since the access to a plurality of maintenance targets is unified by the SOAP interface, it is possible to perform maintenance operations in parallel or sequentially and collect maintenance operation result data collectively.
図1は、本発明の実施の形態に係わるリモートメンテナンスシステムの構成図である。リモートメンテナンスシステムは、メンテナンス操作を送信し保守員に結果をレポートするメンテナンス管理部1000と、メンテナンス操作を受信しメンテナンス対象4000の装置4001に対し操作を実行する一または複数のメンテナンス中継部3000と、保守員のメンテナンス操作の承認または否認を指示するメンテナンス指示部5000と、メンテナンス管理部1000及びメンテナンス指示部5000を接続するとともにメンテナンス中継部3000をファイヤウォール2001を介して接続する公衆回線網2000とから構成される。
FIG. 1 is a configuration diagram of a remote maintenance system according to an embodiment of the present invention. The remote maintenance system includes a
メンテナンス管理部1000は、メンテナンス対象に対して保守員のメンテナンス操作を送信するとともにメンテナンス対象4000の操作結果をメンテナンス中継部3000から受信しメンテナンス操作を管理するものであり、指定された伝送プロトコルでSOAP(Simple Object Acces Protocol)リクエストを行うメンテナンス操作送信手段1001と、メンテナンス操作をメンテナンス中継部3000へ送信するために伝送プロトコルを選択する伝送プロトコル選択手段1002と、メンテナンス操作を複数のメンテナンス中継部3000へ横断的に実行するメンテナンス操作横断送信手段1003と、横断実行したメンテナンス操作結果を解析しレポート作成を行う装置横断メンテナンス情報作成手段1004と、メンテナンス中継部3000で実行されたメンテナンス操作の操作実行履歴をメンテナンス中継部3000から取得するメンテナンス操作実行履歴参照手段1005とを備える。
The
ここで、SOAPは、XMLとHTTP等をベースとした他のコンピュータにあるデータやサービスを呼び出すためのプロトコル(通信規約)であり、SOAPによる通信では、XML文書にエンベロープ(封筒)と呼ばれる付帯情報が付いたメッセージをHTTP等のプロトコルで交換する。サービスを利用するクライアントと、サービスを提供するサーバの双方がSOAPの生成・解釈エンジンを持つことで、異なる環境間でのオブジェクト呼び出しを可能としている。 Here, SOAP is a protocol (communication protocol) for calling data and services in other computers based on XML and HTTP, etc. In SOAP communication, incidental information called an envelope (envelope) in an XML document Messages with are exchanged using a protocol such as HTTP. Both the client that uses the service and the server that provides the service have SOAP generation / interpretation engines, enabling object calls between different environments.
メンテナンス指示部5000は保守員のメンテナンス操作の承認または否認を指示するものであり、SOAPで通信を行う際の伝送プロトコルを選択する伝送プロトコル選択手段5001と、メンテナンス中継部3000からメンテンナンス操作の実行履歴を取得するメンテナンス操作実行履歴参照手段5002と、メンテナンス操作を承認もしくは否認したことをメンテナンス中継部3000に送信するメンテナンス操作承認送信手段5003とを備える。
The maintenance instructing
メンテナンス中継部3000は、メンテンナンス管理部1000からのメンテンナンス操作につきメンテナンス指示部5000で承認されているか否かを判断し、承認されている場合にメンテナンス対象4000に対してメンテンナンス操作を実行するものである。
The
メンテナンス中継部3000のメンテナンス操作応答手段3001は、メンテナンス管理部1000のメンテナンス操作送信手段1001及びメンテナンス操作横断送信手段1003との間でメンテナンス操作について受信・応答する。メンテナンス承認状況情報変更手段3009は、メンテナンス指示部5000のメンテナンス操作承認送信手段5003から顧客が保守員のメンテナンス操作を承認したことを受信し、承認状況情報11の承認状況を「承認済」へ更新させるものである。メンテナンス操作承認手段3010は、メンテナンス操作が顧客等によって承認されたものであるか否かを承認状況情報11に基づき診断するものである。
The maintenance
メンテナンス操作判定手段3003は、メンテナンス操作のセキュリティや手順が妥当かどうかを予め定められた判定規則情報12に基づいて確認するものであり、判定規則情報12の判定規則に加えメンテナンス操作の操作実行履歴14から、メンテナンス指示部5000で承認されたメンテナンス操作の手順が妥当であるか等の判定を行う。
The maintenance
装置種別メンテナンス操作変換手段3004は、メンテナンス操作実行前にメンテナンス対象4000の装置種別に応じて予め定められた変換規則情報13に基づき実行コマンドを変換するものである。つまり、装置種別メンテナンス操作変換手段3004は、メンテナンス操作判定手段3003の判定の結果、妥当と判断されたメンテナンス操作について変換規則情報13に基づき装置特有のコマンドへ変換する。そのコマンドはメンテナンス操作実行手段3002に入力され、メンテナンス操作実行手段3002によってメンテナンス対象4000の該当する装置4001に実行される。
The device type maintenance
次に、定期メンテナンス操作指示手段3007は、予め定められた定期メンテナンス情報16に基づいて定期的にメンテナンス対象4000に対し、特定のメンテナンス操作を実行するものである。例えば、定期メンテナンス操作指示手段3007は、1日周期など定期的に定期メンテナンス情報16から設定情報を取得し、特定のメンテナンス操作を実行する。
Next, the periodic maintenance
操作実行履歴保存手段3005は、メンテナンス操作実行手段3002の実行履歴である操作実行履歴14を保存するものであり、メンテナンス対象4000の装置4001毎のメンテナンス操作の操作実行履歴を蓄積する。例えば、メンテナンス操作実行履歴保存手段3005は、メンテナンス操作実行手段3002がメンテナンス操作を実行した時刻情報や装置4001の応答メッセージ等の情報を操作実行履歴14へ保存する。
The operation execution
メンテナンス操作実行履歴送信手段3008は、メンテナンス管理部1000のメンテナンス操作実行履歴参照手段1005やメンテナンス指示部5000のメンテナンス操作実行履歴参照手段5002に操作実行履歴14を送信するものであり、これにより、操作実行履歴14をリモートで参照することを可能としている。
The maintenance operation execution
メンテナンス操作取消手段3006は、予め定められた取消操作情報15及び操作実行履歴14に基づいてメンテナンス対象4000に対し実行した処理を取り消すものである。これにより、メンテナンス対象4000の各装置4001に対して実行した前回処理を取り消すことができるようになっている。
The maintenance operation canceling means 3006 cancels the processing executed for the
次に、本発明の実施の形態に係わるリモートメンテナンスシステムの動作を説明する。図2は、本発明の実施の形態に係わるリモートメンテナンスシステムの動作を示す流れ図である。図2中の実線は処理の流れ、実線矢印はデータの流れ、点線矢印はメッセージの流れである。 Next, the operation of the remote maintenance system according to the embodiment of the present invention will be described. FIG. 2 is a flowchart showing the operation of the remote maintenance system according to the embodiment of the present invention. The solid line in FIG. 2 is the flow of processing, the solid line arrow is the data flow, and the dotted line arrow is the message flow.
まず、メンテナンス指示部5000からメンテナンス中継部3000にメンテナンス操作が送信されるまでの流れを説明する。顧客は保守員のメンテナンス操作をメンテナンス指示部5000で承認する。顧客が保守員のメンテナンス操作を承認すると(S001)、メンテナンス指示部5000のメンテナンス操作承認送信手段5003は、メンテナンス中継部3000のメンテナンス承認状況情報変更手段3009へその旨を通知する。この通知を受けると、メンテナンス中継部3000のメンテナンス承認状況情報変更手段3009は、承認状況情報11の承認状況を「承認済」へ更新させる(S002)。
First, a flow until a maintenance operation is transmitted from the
保守員はメンテナンス管理部1000の伝送プロトコル選択手段1002によって、通過可能な伝送プロトコル(HTTPSやFTPなど)を選択する(S003)。伝送プロトコル(HTTPSやFTPなど)は、ファイヤウォール2001の設定ごとに異なるので、通過可能な伝送プロトコルを選択することになる。通過可能な伝送プロトコルが選択されると、メンテナンス操作送信手段1002によって、その伝送プロトコルでSOAPリクエストを送信する(S004)。
The maintenance staff selects a transmission protocol (HTTPS, FTP, etc.) that can be passed by the transmission protocol selection means 1002 of the maintenance management unit 1000 (S003). Since the transmission protocol (HTTPS, FTP, etc.) differs for each setting of the
ここで、複数のメンテナンス対象4000の装置4001に対し、一括でメンテナンス操作を送信して、結果を横断的なデータとして得たい場合は、メンテナンス管理部1000の装置横断メンテナンス情報作成手段1003によってメンテナンス操作を送信する。
Here, when a maintenance operation is collectively transmitted to a plurality of maintenance target devices 4001 and the result is to be obtained as cross-sectional data, the maintenance operation is performed by the device crossing maintenance information creating unit 1003 of the
次に、メンテナンス操作がメンテナンス中継部3000で受信され、装置4001に対してメンテナンス操作を実行し、その操作実行の履歴が操作実行履歴14へ保存されるまでの流れを説明する。メンテナンス管理部1000によって送信されたメンテナンス操作はファイヤウォール2001を介し、メンテナンス中継部3000のメンテナンス操作応答手段3001で受信される(S005)。
Next, a flow until the maintenance operation is received by the
メンテナンス中継部3000のメンテナンス操作承認手段3010は、メンテナンス操作が「承認済」であるかを承認状況情報11の承認状況を参照して判断する(S006)。その判断結果が否認である場合にはメンテナンス管理部1000に送信される(S007)。すなわち、「承認済」でない場合にはメンテナンス操作は否認され、装置4001に対するメンテナンス操作は実行されること無くメンテナンス管理部1000へ処理失敗を示す応答が返される。
The maintenance
次に、「承認済」である場合には、メンテナンス操作判定手段3003は、判定規則情報12の判定規則や操作実行履歴14から、承認されたメンテナンス操作の手順が妥当であるか等の判定を行う(S008)。判定の結果、妥当でないと判断された場合には、装置4001に対するメンテナンス操作は実行されること無くメンテナンス管理部1000へ不正を示す応答が返される。一方、妥当と判断された場合には、メンテナンス操作を装置種別メンテナンス操作変換手段3004によって変換規則情報13に基づき装置特有のコマンドに変換する(S009)。
Next, in the case of “approved”, the maintenance
そして、そのコマンドはメンテナンス操作実行手段3002によってメンテナンス対象4000の該当する装置4001に対し実行され(S010)、メンテナンス操作実行履歴保存手段3005は、この操作を実行した時刻情報や装置4001の応答メッセージ等の情報を操作実行履歴14へ保存する(S011)。このメンテナンス操作結果は、メンテナンス管理部1000に対して送信し応答する(S012)。
The command is executed by the maintenance
次に、メンテナンス操作結果を受信して、過去の操作実行履歴を参照する流れを説明する。保守員が過去のメンテナンス操作を確認したい場合には、メンテナンス管理部1000の伝送プロトコル選択手段1002によって伝送プロトコルを選択し(S013)、メンテナンス操作実行履歴参照手段1005によって参照要求を送信する(S014)。そして、メンテナンス中継部3000のメンテナンス操作実行履歴送信手段3008の応答を受信し(S015)、過去の操作実行履歴を参照し確認する。
Next, a flow of receiving a maintenance operation result and referring to a past operation execution history will be described. When the maintenance staff wants to confirm past maintenance operations, the transmission
また、顧客が保守員の操作を確認する場合には、同様に、メンテナンス指示部5000の伝送プロトコル選択手段5001によって伝送プロトコルを選択し(S016)、メンテナンス操作実行履歴参照手段5002によって参照要求を送信する(S017)。
When the customer confirms the operation of the maintenance staff, similarly, the transmission protocol is selected by the transmission
そして、メンテナンス中継部3000のメンテナンス操作実行履歴送信手段3008の応答を受信し(S018)、過去の操作実行履歴を参照し確認する。
Then, the response of the maintenance operation execution history transmission means 3008 of the
以上に説明したように、本発明の実施の形態によれば、メンテンナンス操作につき顧客によって承認されているか否かを判断し、承認されている場合にメンテナンス対象に対してメンテンナンス操作を実行するので、顧客の合意の無いメンテナンス操作を実施することを防止できる。また、メンテナンス操作はSOAPで送受信されるため、メンテナンス対象4000が配置されるネットワークのファイヤウォール設定に応じて通過可能な伝送プロトコルを選択でき、ファイヤウォール180の設定変更や、伝送プロトコル別の実装をする必要がなくなる。
As described above, according to the embodiment of the present invention, it is determined whether or not the maintenance operation is approved by the customer, and if it is approved, the maintenance operation is executed for the maintenance target. Maintenance operations without customer consent can be prevented. In addition, since maintenance operations are sent and received via SOAP, the transmission protocol that can be passed can be selected according to the firewall settings of the network where the
また、複数のメンテナンスの対象へのアクセスがSOAPのインターフェースで統一されることによって、並列または順次メンテナンス操作を横断的に実行し、メンテナンス操作結果データを一括収集することが可能になる。メンテナンス操作情報は、各メンテナンス対象の装置に対して各メンテナンス対象の装置種別に応じた実行コマンドに変換されるため、保守員は装置種別の実行コマンドを明示する必要が無く、保守員の負担を抑えることができる。また、メンテナンス操作によって得られる結果でメンテナンス操作をまとめて管理できるため管理性が向上する。 Further, since access to a plurality of maintenance targets is unified by the SOAP interface, it is possible to execute maintenance operations in parallel or sequentially and collect maintenance operation result data collectively. Maintenance operation information is converted into an execution command corresponding to each maintenance target device type for each maintenance target device. Can be suppressed. In addition, since the maintenance operations can be managed collectively based on the results obtained by the maintenance operation, manageability is improved.
メンテナンス操作自体が正確であるが手順が適切でない場合等、これを判定することができるため、メンテナンス対象の装置に悪影響を及ぼすような誤操作を防止することができる。また、メンテナンス対象の装置毎のメンテナンス操作実行履歴を保存するので、保守員、顧客双方がメンテナンス操作実行履歴を参照することができ、メンテナンス操作の完了状況等を確認できる。 Since this can be determined when the maintenance operation itself is accurate but the procedure is not appropriate, an erroneous operation that adversely affects the maintenance target apparatus can be prevented. Further, since the maintenance operation execution history for each maintenance target apparatus is stored, both maintenance personnel and customers can refer to the maintenance operation execution history, and the completion status of the maintenance operation can be confirmed.
さらに、メンテナンス対象の装置に対するメンテナンス操作に誤りがあった場合等にメンテナンス対象である装置に対するメンテナンス操作を直前の状態へ戻すことができ、メンテナンス操作を実施する前のバックアップなどを実施する必要が無く、保守員の負担を軽減し、バックアップ漏れなどの手順ミスからメンテナンス対象を保護することができる。また、定期的にメンテナンス対象の装置にメンテナンス操作を行う必要がある場合に、保守員がその都度メンテナンス操作を行う必要がなく、これを自動化することができる。顧客が保守員のメンテナンス操作に対して承認、否認または制限することで保守員の契約外操作や誤操作等を防止することができる。 Furthermore, if there is an error in the maintenance operation for the maintenance target device, the maintenance operation for the maintenance target device can be returned to the previous state, and there is no need to perform a backup before the maintenance operation is performed. This reduces the burden on maintenance personnel and protects maintenance objects from procedural mistakes such as backup leaks. Further, when it is necessary to periodically perform maintenance operations on an apparatus to be maintained, it is not necessary for maintenance personnel to perform maintenance operations each time, and this can be automated. When a customer approves, denies, or restricts maintenance operations by maintenance personnel, it is possible to prevent maintenance personnel from performing out-of-contract operations or erroneous operations.
110…メンテナンス対象、120…VPN機能、130…ルータ、140…広域ネットワーク、150…保守端末、160…WWWサーバ、170…保守機能、180…ファイヤウォール、190…中継機能、1000…メンテナンス管理部、1001…メンテナンス操作送信手段、1002…伝送プロトコル選択手段、1003…メンテナンス操作横断送信手段、1004…装置横断メンテナンス情報作成手段、1005…メンテナンス操作実行履歴参照手段、2000…公衆回線網、2001…ファイヤウォール、3000…メンテナンス中継部、3001…メンテナンス操作応答手段、3002…メンテナンス操作実行手段、3003…メンテナンス操作判定手段、3004…装置種別メンテナンス操作変換手段、3005…メンテナンス操作実行履歴保存手段、3006…メンテナンス操作取消手段、3007…定期メンテナンス操作指示手段、3008…メンテナンス操作実行履歴送信手段、3009…メンテナンス承認状況情報変更手段、3010…メンテナンス操作承認手段、4000…メンテナンス対象、4001…装置、5000…メンテナンス指示部、5001…メンテナンス操作承認送信手段、5002…メンテナンス操作実行履歴参照手段、11…承認状況情報、12…判定規則情報、13…変換規則情報、14…操作実行履歴、15…取消操作情報、16…定期メンテナンス情報
110: Maintenance target, 120: VPN function, 130: Router, 140: Wide area network, 150 ... Maintenance terminal, 160 ... WWW server, 170 ... Maintenance function, 180 ... Firewall, 190 ... Relay function, 1000 ... Maintenance management unit, DESCRIPTION OF
Claims (12)
The remote maintenance system according to any one of claims 1 to 3, wherein the maintenance relay unit transmits an operation execution history of a maintenance operation to the maintenance target to the maintenance management unit and a maintenance instruction unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005348747A JP2007156669A (en) | 2005-12-02 | 2005-12-02 | Remote maintenance system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005348747A JP2007156669A (en) | 2005-12-02 | 2005-12-02 | Remote maintenance system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007156669A true JP2007156669A (en) | 2007-06-21 |
Family
ID=38240976
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005348747A Pending JP2007156669A (en) | 2005-12-02 | 2005-12-02 | Remote maintenance system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007156669A (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009059293A (en) * | 2007-09-03 | 2009-03-19 | Hitachi Software Eng Co Ltd | Job management system |
JP2009258820A (en) * | 2008-04-14 | 2009-11-05 | Nec Corp | Account management system, account management device, and account management method |
JP2010072835A (en) * | 2008-09-17 | 2010-04-02 | Fuji Electric Systems Co Ltd | Remote diagnosis monitoring network access control method |
JP2011180996A (en) * | 2010-03-03 | 2011-09-15 | Nec Fielding Ltd | System and method for managing contract, client device, server device and program |
KR101201009B1 (en) * | 2010-11-15 | 2012-12-24 | 변종석 | Sequencial control system for power faciliity using relational database and the method thereof |
JP2013171385A (en) * | 2012-02-20 | 2013-09-02 | Nec Corp | Maintenance management device, maintenance system and maintenance method |
JP2014154149A (en) * | 2013-02-04 | 2014-08-25 | Hon Hai Precision Industry Co Ltd | Remote control management system and remote control management method |
JP2014194654A (en) * | 2013-03-28 | 2014-10-09 | Nec Corp | Work management system, work management device and work management method |
JP2017182517A (en) * | 2016-03-31 | 2017-10-05 | 日本電気株式会社 | Work deviation prevention device, work deviation prevention system, work deviation prevention method, and program |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000207318A (en) * | 1999-01-18 | 2000-07-28 | Yokogawa Electric Corp | Remote maintenance system |
JP2005284985A (en) * | 2004-03-30 | 2005-10-13 | Ricoh Co Ltd | Network compatible device, maintenance method for maintaining network compatible device, program, medium storing program thereon, and maintenance system thereof |
-
2005
- 2005-12-02 JP JP2005348747A patent/JP2007156669A/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000207318A (en) * | 1999-01-18 | 2000-07-28 | Yokogawa Electric Corp | Remote maintenance system |
JP2005284985A (en) * | 2004-03-30 | 2005-10-13 | Ricoh Co Ltd | Network compatible device, maintenance method for maintaining network compatible device, program, medium storing program thereon, and maintenance system thereof |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009059293A (en) * | 2007-09-03 | 2009-03-19 | Hitachi Software Eng Co Ltd | Job management system |
JP2009258820A (en) * | 2008-04-14 | 2009-11-05 | Nec Corp | Account management system, account management device, and account management method |
JP2010072835A (en) * | 2008-09-17 | 2010-04-02 | Fuji Electric Systems Co Ltd | Remote diagnosis monitoring network access control method |
JP2011180996A (en) * | 2010-03-03 | 2011-09-15 | Nec Fielding Ltd | System and method for managing contract, client device, server device and program |
KR101201009B1 (en) * | 2010-11-15 | 2012-12-24 | 변종석 | Sequencial control system for power faciliity using relational database and the method thereof |
JP2013171385A (en) * | 2012-02-20 | 2013-09-02 | Nec Corp | Maintenance management device, maintenance system and maintenance method |
JP2014154149A (en) * | 2013-02-04 | 2014-08-25 | Hon Hai Precision Industry Co Ltd | Remote control management system and remote control management method |
JP2014194654A (en) * | 2013-03-28 | 2014-10-09 | Nec Corp | Work management system, work management device and work management method |
JP2017182517A (en) * | 2016-03-31 | 2017-10-05 | 日本電気株式会社 | Work deviation prevention device, work deviation prevention system, work deviation prevention method, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11588857B2 (en) | Network asset lifecycle management | |
JP2007156669A (en) | Remote maintenance system | |
JP7383368B2 (en) | Methods, systems for securely transferring communications from a process plant to another system | |
JP7210135B2 (en) | Secure data transfer via data diode for secure process control communication | |
JP6700688B2 (en) | Device safety for process control systems | |
US10257163B2 (en) | Secured process control communications | |
EP2242230B1 (en) | Methods and apparatus to provide layered security for interface access control | |
JP4928539B2 (en) | Device for secure remote access | |
US9306953B2 (en) | System and method for secure unidirectional transfer of commands to control equipment | |
JP5382819B2 (en) | Network management system and server | |
US20180359241A1 (en) | Authorization apparatus and method for an authorized issuing of an authentication token for a device | |
FI3129888T4 (en) | Transmission of data out of a secured storage | |
JP4636345B2 (en) | Security policy control system, security policy control method, and program | |
US11818162B2 (en) | Network security management for a building automation system | |
US9940116B2 (en) | System for performing remote services for a technical installation | |
JP4720576B2 (en) | Network security management system, encrypted communication remote monitoring method and communication terminal. | |
AU2013300091B2 (en) | Method and apparatus for using rendezvous server to make connections to fire alarm panels | |
JP6150137B2 (en) | Communication device, heterogeneous communication control method, and operation management expertise exclusion method | |
KR20180027235A (en) | Method for selective inspection of the packet communications using the Secure Sockets Layer | |
JP6690836B2 (en) | Monitoring device, user terminal, communication system, communication method and program | |
JP2015201021A (en) | Access controller | |
JP7347019B2 (en) | Communication nodes, multi-hop networks, equipment validation methods and programs | |
JP2019083478A (en) | Communication system, control device, gateway, communication control method, and program | |
KR101532094B1 (en) | System and Method for Managing Gateway Shell and Recording Medium | |
JP2002132718A (en) | Priority web job managing method in enterprise system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080325 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110222 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110421 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110802 |