JP2008117008A - Remote access controller - Google Patents
Remote access controller Download PDFInfo
- Publication number
- JP2008117008A JP2008117008A JP2006297025A JP2006297025A JP2008117008A JP 2008117008 A JP2008117008 A JP 2008117008A JP 2006297025 A JP2006297025 A JP 2006297025A JP 2006297025 A JP2006297025 A JP 2006297025A JP 2008117008 A JP2008117008 A JP 2008117008A
- Authority
- JP
- Japan
- Prior art keywords
- work
- unit
- terminal
- access control
- approval
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
この発明は、通信ネットワークに接続される機器のシステム操作に関連し、特に、業務情報システムのメンテナンス作業に関する。 The present invention relates to a system operation of a device connected to a communication network, and particularly relates to a maintenance operation of a business information system.
企業や公共施設などの運用を支える業務情報システム、いわゆるエンタープライズシステム(Enterprise System)は、今や、大小さまざまな組織の基盤となっている。業務情報システムは、ノード端末やデータベースから得られるデータを集計、蓄積、解析、加工した上でより付加価値の高い情報を出力することにより、複雑化する組織マネジメントを支えている。 Business information systems that support the operation of companies and public facilities, so-called enterprise systems, are now the foundation of organizations of various sizes. The business information system supports complicated organization management by outputting higher value-added information after totaling, accumulating, analyzing and processing data obtained from node terminals and databases.
このような業務情報システムは、稼働後も、動作監視、障害対応、機能拡張や機能変更などのさまざまなメンテナンス作業を必要とする。通常、業務情報システムを導入するクライアント企業は、外部の管理会社や内部の別組織にこのメンテナンス作業を委託する。管理会社のSE(System
Engineer)は、業務情報システムにリモートログインしてメンテナンス作業を行うことが多い。
Engineers often perform maintenance work by remotely logging in to a business information system.
ところで、近年、アメリカで成立したSOX(Sarbanes‐Oxley)法は、企業経営者や会計監査人に対して公開情報の正当性を保証するように強く求めている。これに倣って、日本でも日本版SOX法が導入される予定であり、日本版SOX法に対応できる態勢の確立が急務となっている。 By the way, the SOX (Sarbanes-Oxley) law recently enacted in the United States strongly urges corporate managers and accounting auditors to guarantee the validity of public information. Following this, the Japanese version of the SOX method is scheduled to be introduced in Japan, and there is an urgent need to establish a system that can handle the Japanese version of the SOX method.
このような社会背景に鑑みて、本発明者は、管理会社による業務情報システムへのリモートアクセスに着目し、業務情報システムへのアクセス規制の強化とアクセス内容の検証、特に、既定のルールや承認に基づいたアクセスが行われているかの検証が必要であると認識した。更に、その検証結果を利用することによりメンテナンス作業をいっそう効率化することができると想到した。 In view of such a social background, the present inventor focused on remote access to a business information system by a management company, strengthened access control to the business information system and verified access contents, in particular, predetermined rules and approvals. Recognized that it is necessary to verify whether access based on. Furthermore, it was thought that the maintenance work can be made more efficient by using the verification result.
本発明は、本発明者の上記課題認識に基づいて完成された発明であり、その主たる目的は、通信ネットワークに接続される機器を遠隔地からシステム操作するときの情報セキュリティや作業内容の検証性を向上させるための技術、を提供することにある。 The present invention is an invention that has been completed based on recognition of the above problems of the present inventor, and its main purpose is information security and verification of work contents when a system connected to a device connected to a communication network is remotely operated. It is to provide a technique for improving the quality.
本発明のある態様は、ユーザの操作に基づく制御命令の送信により管理対象装置のシステム操作を行う作業用端末および複数の管理対象装置と接続されるリモートアクセス制御装置である。
この装置は、システム操作により実行されるシステム作業の作業実行要求の受信後、作業実行要求により指定された管理対象装置に対して、作業用端末から送信される制御命令を転送し、コマンドにより実行されるメンテナンス作業の内容をログ情報として記録する。
そして、ログ情報を参照して、同一時間帯に複数の作業者により同一種別のシステム作業が発生しているかを判定し、外部装置に通知する。
One embodiment of the present invention is a work terminal that performs system operation of a management target device by transmitting a control command based on a user operation, and a remote access control device connected to a plurality of management target devices.
After receiving the work execution request for the system work executed by the system operation, this device transfers the control command sent from the work terminal to the management target device specified by the work execution request and executes it by the command The contents of maintenance work to be performed are recorded as log information.
Then, referring to the log information, it is determined whether or not the same type of system work is occurring by a plurality of workers in the same time period, and notified to the external device.
なお、ここでいうシステム操作とは、管理対象装置の障害対応、障害調査、定期検査等の保守・点検など、いわゆるメンテナンス作業としてのシステム作業を遠隔地から実行するための操作であってもよい。 The system operation referred to here may be an operation for remotely executing a system operation as a so-called maintenance operation such as a maintenance / inspection such as a failure management of the management target device, a failure investigation, a periodic inspection, etc. .
本発明の別の態様もまた、ユーザの操作に基づく制御命令の送信により管理対象装置のシステム操作を行う作業用端末および管理対象装置と接続されるリモートアクセス制御装置である。
この装置は、システム操作により実行されるシステム作業の作業実行要求の受信後、作業用端末から送信される制御命令を管理対象装置に転送し、制御命令により実行されるシステム操作の内容をログ情報として記録する。
そして、ログ情報を参照して、その作業時間が所定の上限時間よりも長いシステム作業を検出し、外部装置に通知する。
Another aspect of the present invention is also a remote access control device connected to a work terminal and a management target device that perform system operation of the management target device by transmitting a control command based on a user operation.
After receiving a work execution request for system work executed by a system operation, the device transfers a control command transmitted from the work terminal to the management target device, and logs the contents of the system operation executed by the control command as log information. Record as.
Then, referring to the log information, a system work whose work time is longer than a predetermined upper limit time is detected and notified to the external device.
本発明のさらに別の態様もまた、ユーザの操作に基づく制御命令の送信により管理対象装置のシステム操作を行う作業用端末および管理対象装置と接続されるリモートアクセス制御装置である。
この装置は、システム操作により実行されるシステム作業の作業実行要求の受信後、作業用端末から送信される制御命令を管理対象装置に転送し、システム作業を実行可能な複数の作業者のそれぞれについて、制御命令により実行されるシステム操作の内容をログ情報として記録する。
そして、ログ情報を参照し、同一のシステム作業について、複数の作業者間における作業時間のばらつきを指標化する。
Still another aspect of the present invention is also a remote access control device connected to a work terminal and a management target device that perform system operation of the management target device by transmitting a control command based on a user operation.
After receiving a work execution request for system work executed by system operation, this device transfers a control command transmitted from a work terminal to a management target device, and each of a plurality of workers capable of executing system work The contents of the system operation executed by the control command are recorded as log information.
Then, referring to the log information, the variation in work time among a plurality of workers is indexed for the same system work.
本発明のさらに別の態様もまた、ユーザの操作に基づく制御命令の送信により管理対象装置のシステム操作を行う作業用端末および管理対象装置と接続されるリモートアクセス制御装置である。
この装置は、システム操作により実行されるシステム作業の作業実行要求の受信後、作業用端末から送信される制御命令を管理対象装置に転送し、システム作業を実行可能な複数の作業者のそれぞれについて、制御命令により実行されるシステム操作の内容をログ情報として記録する。
そして、ログ情報を参照して、所定の作業者について、作業時間帯の偏りを指標化する。
Still another aspect of the present invention is also a remote access control device connected to a work terminal and a management target device that perform system operation of the management target device by transmitting a control command based on a user operation.
After receiving a work execution request for system work executed by system operation, this device transfers a control command transmitted from a work terminal to a management target device, and each of a plurality of workers capable of executing system work The contents of the system operation executed by the control command are recorded as log information.
Then, with reference to the log information, the deviation of the work time zone is indexed for a predetermined worker.
本発明のさらに別の態様もまた、ユーザの操作に基づく制御命令の送信により管理対象装置のシステム操作を行う作業用端末および管理対象装置と接続されるリモートアクセス制御装置である。
この装置は、システム操作により実行されるシステム作業の作業実行要求の受信後、作業用端末から送信される制御命令を管理対象装置に転送し、システム作業を実行可能な複数のユーザのそれぞれについて、制御命令により実行されるシステム操作の内容をログ情報として記録する。
そして、ログ情報を参照して、所定のユーザにより実行されるシステム作業の種別の偏りを指標化する。
Still another aspect of the present invention is also a remote access control device connected to a work terminal and a management target device that perform system operation of the management target device by transmitting a control command based on a user operation.
After receiving a work execution request for system work executed by system operation, this device transfers a control command transmitted from the work terminal to the management target device, for each of a plurality of users who can execute the system work. The contents of the system operation executed by the control command are recorded as log information.
Then, with reference to the log information, the bias of the type of system work executed by a predetermined user is indexed.
なお、以上の構成要素の任意の組合せ、本発明を方法、システム、記録媒体、コンピュータプログラムにより表現したものもまた、本発明の態様として有効である。 It should be noted that any combination of the above-described components, and the present invention expressed by a method, system, recording medium, and computer program are also effective as an aspect of the present invention.
本発明によれば、業務情報システムに対するメンテナンス作業の業務効率を向上させることができる。 According to the present invention, it is possible to improve the work efficiency of maintenance work for a work information system.
図1は、リモートアクセス制御装置100と各種業務情報システムとの関係を示すハードウェア構成図である。
同図に示す運用環境300は、ある企業Aの業務環境を示す。運用環境300に属する人や装置等を以下においては「運用側」とよぶことにする。また、メンテナンス実行環境200とは、ある企業Bの業務環境を示す。メンテナンス実行環境200に属する人や装置等を以下においては「開発側」とよぶことにする。企業Aにおいてはさまざまな業務情報システムが運用されており、それらのメンテナンス作業が企業Bに委託されている。すなわち、メンテナンス作業に関しては、企業Aがクライアント側、企業Bがサービス側となる。以下においては、企業Aのことを「委託側企業」、企業Bのことを「受託側企業」ともよぶ。証券会社や銀行、官公庁、交通機関などさまざまな企業が委託側企業となり得る。一方、受託側企業となるのは、いわゆるシステム・インテグレータ(System
Integrator)である。
FIG. 1 is a hardware configuration diagram showing the relationship between the remote
An
Integrator).
企業Aの運用環境300は、財務情報システム310、顧客情報システム312、在庫管理システム314という3種類の業務情報システムと、1以上の運用側承認端末320を含む。財務情報システム310は、企業Aの財務情報を管理するシステムである。顧客情報システム312は、企業Aの顧客情報を管理するシステムである。在庫管理システム314は、企業Aの商品の在庫状態を管理するシステムである。運用側承認端末320は、ウェブブラウザを搭載した一般的なPC(Personal
Computer)端末である。運用側承認端末320は、必ずしも運用環境300に属する必要はなく、ノートPCなどの携帯端末であってもよい。
The
Computer) terminal. The operation
メンテナンス実行環境200は、作業用端末202a、202b、202c等の複数の作業用端末202と、1以上の開発側承認端末204を含む。作業用端末202や開発側承認端末204もウェブブラウザを搭載した一般的なPC端末である。開発側承認端末204も、ノートPCなどの携帯端末であってもよい。
各業務情報システムは、リモートアクセス制御装置100を介してインターネット330と接続される。また、作業用端末202や開発側承認端末204はインターネット330を介してリモートアクセス制御装置100と接続される。
The
Each business information system is connected to the Internet 330 via the remote
運用環境300の各種業務システムは、稼働後も、適宜メンテナンス作業を受ける。このメンテナンス作業の中にはバックアップ用テープの交換作業のように、運用環境300内で行われる作業もあるが、ほとんどは作業用端末202からのリモートアクセスにより実行される。このリモートのメンテナンス作業を行うユーザのことを、以下、単に「作業者」とよぶ。作業者は、通常、企業BのSEであることが多い。作業者はいずれかの作業用端末202を操作し、リモートアクセス制御装置100にリモートログインする。そして、リモートアクセス制御装置100が提供するユーザインタフェースを介して、目的の業務情報システムにアクセスする。いいかえれば、リモートアクセス制御装置100は、各種業務情報システムへのアクセスを一元的に管理する。
なお、情報セキュリティ強化の面から、作業用端末202とリモートアクセス制御装置100の間の通信経路は、VPN(Virtual Private Network)などによりセキュアな通信経路であることが望ましい。
Various business systems in the
From the viewpoint of enhancing information security, it is desirable that the communication path between the
リモートアクセス制御装置100は、作業用端末202からのリモートログイン要求を受け付ける。そして、以下の3段階の判定が共に肯定判定となったことを条件として、リモートログインを許可する。
1.作業者があらかじめ登録されているユーザであるか(以下、「ユーザ認証」とよぶ)
2.作業者がメンテナンス作業を実行することを事前に申請済みであるか(以下、「申請判定」とよぶ)
3.作業者が申請したメンテナンス作業が、開発側承認端末204を使用する承認者(以下、「開発側承認者」とよぶ)と運用側承認端末320を使用する承認者(以下、「運用側承認者」とよぶ)の両方により承認済であるか(以下、「承認判定」とよぶ)
以上のプロセスには例外もあるが、そのような例外も含めて詳細は後述する。まず、作業者によるメンテナンス作業の申請と承認に関して説明する。
The remote
1. Whether the worker is a registered user (hereinafter referred to as “user authentication”)
2. Whether the worker has applied in advance for performing maintenance work (hereinafter referred to as "application determination")
3. The maintenance work requested by the worker includes an approver using the development-side approval terminal 204 (hereinafter referred to as “development-side approver”) and an approver using the operation-side approval terminal 320 (hereinafter referred to as “operation-side approver”). ”) (See“ Approval Judgment ”)
There are exceptions to the above process, but the details including such exceptions will be described later. First, the application and approval of maintenance work by the worker will be described.
図2は、作業の申請と承認についての処理過程を示すシーケンス図である。
作業者は、メンテナンス作業を実行する前に、作業予定日時や作業内容等を申請しなければならない。作業用端末202のユーザ、すなわち、作業者は、まず、リモートアクセス制御装置100に作業申請のためのアクセスを行う(S10)。リモートアクセス制御装置100は、申請画面250用のHTML(Hyper
Text Markup Language)データを送信する(S12)。申請画面250のユーザインタフェースに関しては図3に関連して後述する。
FIG. 2 is a sequence diagram showing a process for application and approval of work.
The worker must apply for the scheduled work date and time, the work content, etc. before performing the maintenance work. The user of the
Text Markup Language) data is transmitted (S12). The user interface of the
作業用端末202には申請画面250が表示される(S14)。ユーザは、申請画面250に申請内容を示すデータを入力すると(S16)、入力されたデータが作業申請情報としてリモートアクセス制御装置100に送信される(S18)。リモートアクセス制御装置100は、この作業申請情報を、作業予定として作業予定情報に登録する(S20)。作業予定情報のデータ構造については、図8に関連して後述する。リモートアクセス制御装置100は、開発側承認端末204と運用側承認端末320のそれぞれに、電子メールを送信し、新たな作業申請がなされた旨を通知する(S22、S24)。
The
開発側承認端末204の開発側承認者は、承認可否を判断するためにリモートアクセス制御装置100にアクセスする(S26)。リモートアクセス制御装置100は、開発側承認画面270のHTMLデータを送信する(S28)。開発側承認画面270のユーザインタフェースに関しては図4に関連して後述する。開発側承認端末204には開発側承認画面270が表示される(S30)。ユーザ、すなわち、開発側承認者が開発側承認画面270に承認可否を入力すると(S32)、承認可否を示す開発側承認情報がリモートアクセス制御装置100に送信される(S34)。リモートアクセス制御装置100は、この承認可否に応じて、申請された作業の承認状態を更新する(S36)。
The development-side approver of the development-
一方、運用側承認端末320の運用側承認者も、承認判断のためにリモートアクセス制御装置100にアクセスする(S38)。リモートアクセス制御装置100は、運用側承認画面340のHTMLデータを送信し、運用側承認画面340を表示させる(S40、S42)。運用側承認画面340のユーザインタフェースに関しては図5に関連して後述する。ユーザ、すなわち、運用側承認者が運用側承認画面340に承認可否を入力すると(S44)、承認可否を示す運用側承認情報がリモートアクセス制御装置100に送信される(S46)。リモートアクセス制御装置100は、この承認可否に応じて、申請された作業の承認状態を更新する(S48)。
こうして、作業の申請と、開発側承認者による承認(以下、単に「開発側承認」とよぶ)、運用側承認者による承認(以下、単に「運用側承認」とよぶ)がなされる。開発側承認者は受託側企業における責任者であり、運用側承認者は委託側企業における責任者である。したがって、開発側承認は受託側企業の立場から判断され、運用側承認は委託側企業の立場から判断されることになる。
On the other hand, the operation side approver of the operation
In this way, an application for work, approval by the development side approver (hereinafter simply referred to as “development side approval”), and approval by the operation side approver (hereinafter simply referred to as “operational approval”) are made. The approver on the development side is the person in charge at the contracting company, and the approver on the operation side is the person in charge at the outsourcing company. Accordingly, the approval on the development side is judged from the standpoint of the trustee company, and the approval on the operation side is judged from the standpoint of the contracting company.
より正確には、S10、S26、S38においては、作業者、開発側承認者、運用側承認者のユーザIDとパスワードも送信される。リモートアクセス制御装置100は、受信したユーザIDとパスワードが登録済みのものであるかユーザ認証を行い、このユーザ認証が成功しなければ申請画面250等のHTMLデータを送信しない仕組みとなっている。以下、ユーザIDやパスワードのようにユーザを一意に識別するための情報のことを「ユーザ識別情報」とよぶことにする。
More precisely, in S10, S26, and S38, the user ID and password of the worker, the approver on the development side, and the approver on the operation side are also transmitted. The remote
なお、S22やS24のように能動的に作業申請を通知するのではなく、各承認者がリモートアクセス制御装置100にアクセスしたときに承認待ちの作業申請を一覧表示させてもよい。承認者は、この一覧表の中から承認判断対象となる作業申請を選択し、開発側承認画面270や運用側承認画面340を表示させてもよい。
Instead of actively notifying work applications as in S22 and S24, a list of work applications awaiting approval may be displayed when each approver accesses the remote
また、S18において作業申請がなされたとき、リモートアクセス制御装置100は、開発側承認端末204と運用側承認端末320の両方ではなく、いずれか一方、たとえば、開発側承認端末204にだけ通知してもよい。そして、開発側承認がなされたことを条件として、運用側承認端末320に通知してもよい。この場合、運用側承認者は、開発側承認がなされた作業申請についてだけ判断すればよいので、承認判断にともなう負荷が軽減されるという効果がある。
When a work application is made in S18, the remote
パスワードなどによるユーザ認証だけでアクセスを許す業務情報システムの場合、パスワードの漏洩はそのまま業務情報システムの危機に直結する。特許文献1はIDとパスワードによるユーザ認証に加えて、管理者によるアクセス承認を条件とするアクセスルールについて開示する。このようなアクセスルールは、業務情報システムへの不正アクセスを防止する上で有効な手法であるが、開発側承認者の立場からの判断しかなされていない。
In the case of a business information system that allows access only by user authentication using a password or the like, the leakage of the password directly leads to the crisis of the business information system.
しかし、開発側承認者が承認しても、運用側からみると作業予定日時が都合の悪い時間帯かもしれない。たとえば、処理負荷が高くなると予測される時間帯にメンテナンス作業まで実行されると、業務情報システム全体としての処理効率が大きく低下してしまう。本実施例におけるリモートアクセス制御装置100によれば、運用側承認者にも承認権を付与することにより、このような状況にも適切に対処できる。すなわち、受託側と委託側という異なる立場からの多角的な承認判断が可能となっている。
次に、S14の申請画面250、S30の開発側承認画面270、S42の運用側承認画面340について説明したあと、作業者がメンテナンス作業を実行するときの処理過程を説明する。
However, even if the approver on the development side approves, the scheduled work date and time may be inconvenient when viewed from the operation side. For example, if the maintenance work is executed in a time zone where the processing load is expected to increase, the processing efficiency of the entire business information system is greatly reduced. According to the remote
Next, after describing the
図3は、作業用端末202に表示される申請画面250を示す。
作業申請のためにリモートアクセス制御装置100にアクセスすると、作業用端末202には同図に示す申請画面250が表示される。申請画面250は、作業用端末202にウェブページとして表示される。
FIG. 3 shows an
When the remote
作業者名欄252には、作業者名を選択形式にて入力する。たとえば、作業用端末202のユーザ「相野伸行」がリモートアクセス制御装置100にログインしたときには、作業者名欄252には「相野伸行」が表示される。ユーザは、作業者名欄252にて別の作業者を指定することもできる。すなわち、「相野伸行」は、自分で作業を行うための申請のみならず、別の作業者のために代理として作業申請をすることもできる。
In the
件名領域254には、作業申請の件名を入力する。システム名領域256には作業対象となる業務情報システムを指定し、ターゲット名領域258には作業の対象となるノード、すなわち、管理対象装置を指定する。同図においては、財務情報システム310(ID:04)に含まれる複数の装置のうち、ウェブサーバ(ID:14)が管理対象装置となっている。作業種別領域260は作業種別(作業ID)を示す。メンテナンス作業は、障害対応、調査、稼働監視、テスト、リリース作業・・・のようにその目的はさまざまである。メンテナンス作業は、このように複数の種別(以下、単に「作業種別」とよぶ)に分類される。ここでは、作業ID:04のリリース作業、すなわち、ウェブサーバに搭載されるソフトウェアの更新作業が指定されている。開発側連絡領域262には開発側承認者への連絡事項、運用側連絡領域264には運用側承認者への連絡事項が自由記述形式にて入力される。作業日時領域266は作業予定日時を示す。
作業者は、申請画面250に示される各項目にデータを入力した後、申請ボタン268をクリックする。入力されたデータは作業申請情報としてリモートアクセス制御装置100に送信される。リモートアクセス制御装置100は、申請された作業に「申請ID」が付与し、作業予定情報に登録する。
In the
The worker clicks the
図4は、開発側承認端末204に表示される開発側承認画面270を示す。
開発側承認端末204から承認判断のためにリモートアクセス制御装置100にアクセスすると、開発側承認端末204には同図に示す開発側承認画面270が表示される。開発側承認画面270は、開発側承認端末204にウェブページとして表示される。
FIG. 4 shows a development
When the development-
申請情報領域274には申請画面250において入力された申請内容の一部、いいかえれば、作業申請情報の一部が示されている。連絡事項領域284の表示内容は、申請画面250の開発側連絡領域262にて入力された内容に対応する。一方、申請画面250の運用側連絡領域264に入力された内容は申請情報領域274に表示されない。このように、作業申請情報のうち、開発側承認者の立場からみて判断に必要な情報だけが抽出されて表示される。このようなやり方によれば、作業申請情報の内容が複雑化したときにも、開発側承認者が申請内容を確認するときの手間を軽減できる。
The
また、関連情報領域272には、作業申請情報の一部として指定されていた「財務情報システム(04)」の関連情報が表示されている。リモートアクセス制御装置100は、このような様々な関連情報を保持している。ここでは、「財務情報システム(04)」とは、「村野株式会社」という委託側企業で運用されるシステムであり、この会社は受託側企業からみて1998年から取引関係にあるという情報が関連づけられている。このように、リモートアクセス制御装置100は、作業申請情報に含まれる情報についての関連情報のうち、開発側承認者の承認判断に資する関連情報を選択的に提供する。同図の場合、リモートアクセス制御装置100は、作業対象の業務情報システムについて、「企業名」と「取引開始年」という関連情報を開発側承認者に提供するという設定がなされていることになる。
Further, in the
承認者名領域276には、開発側承認者の承認者名を入力する。通信欄278は、作業者に対する通信事項を入力する。承認ボタン280は承認用、却下ボタン282は却下用のボタンである。承認ボタン280か却下ボタン282のいずれかがクリックされると、承認者名領域276、通信欄278の記述内容と承認可否を示す開発側承認情報がリモートアクセス制御装置100に送信される(図2のS34)。通信欄278の内容は電子メールにて作業用端末202に送信されてもよい。
In the
図5は、運用側承認端末320に表示される運用側承認画面340を示す。
運用側承認端末320から承認判断のためにリモートアクセス制御装置100にアクセスすると、運用側承認端末320には同図に示す運用側承認画面340が表示される。運用側承認画面340は、運用側承認端末320にウェブページとして表示される。
FIG. 5 shows an operation
When the operation
申請情報領域344には、申請画面250において入力された申請内容の一部、いいかえれば、作業申請情報の一部が示される。連絡事項領域346の表示内容は、申請画面250の運用側連絡領域264に入力された内容に対応する。一方、申請画面250の開発側連絡領域262に入力された内容は、申請情報領域274には表示されない。また、申請情報領域344においては、実際にメンテナンス作業を行う作業者の名前も表示されない。委託側企業にとっては、いつ、どんな作業がなされるかという情報は重要であるが、誰が作業をするかはそれほど重要な情報ではないと考えられるからである。
The
関連情報領域342には、作業申請情報の一部として指定されていた「ウェブサーバ(14)」の関連情報が表示されている。ここでは、「ウェブサーバ(14)」には、「最大接続可能数」、「搭載しているCPU」、「所定期間における当該装置のCPUの平均使用率」、「搭載しているメモリの大きさ」といった情報が関連づけられている。同図に示す例では、運用側承認者のために「ウェブサーバ(14)」の関連情報が運用側承認画面340にて提供されている。
In the related information area 342, related information of “Web server (14)” specified as part of the work application information is displayed. Here, the “web server (14)” includes “maximum connectable number”, “installed CPU”, “average usage rate of CPU of the device during a predetermined period”, “size of installed memory” Is associated. In the example shown in the figure, related information of “Web server (14)” is provided on the operation
承認者名領域348は、運用側承認者の承認者名を入力するための領域である。通信欄350には、作業者に対する通信事項を記入する。承認ボタン352は承認用、却下ボタン354は却下用のボタンである。承認ボタン352か却下ボタン354のいずれかがクリックされると、承認者名領域348と通信欄350の内容と承認可否を示す運用側承認情報がリモートアクセス制御装置100に送信される(図2のS46)。通信欄350の内容は電子メールにて作業用端末202に送信されてもよい。
次に、実際にメンテナンス作業を開始するときの処理について説明する。
The
Next, processing when actually starting the maintenance work will be described.
図6は、業務情報システムへのリモートログイン処理の過程を示すシーケンス図の一例である。
作業者が作業用端末202を操作して、リモートアクセス制御装置100にアクセスすると、リモートアクセス制御装置100はログイン画面を作業用端末202に表示させる。作業者は、ユーザ識別情報とアクセス先となる業務情報システムなどを指定して、作業実行要求をリモートアクセス制御装置100に送信する(S50)。リモートアクセス制御装置100は、まず受信したユーザ識別情報を参照してユーザ認証を行う(S52)。ユーザ認証に失敗すると(S52のN)、アクセスは拒否され(S62)、拒否の旨が作業用端末202に通知される(S64)。ユーザ認証に成功すると(S52のY)、次に、アクセス元のユーザが、現在日時を作業予定日時としてなんらかのメンテナンス作業を申請済みであるかについての判定、すなわち申請判定が実行される(S54)。申請済みでなければ(S54のN)、アクセスは拒否される(S62)。
FIG. 6 is an example of a sequence diagram illustrating a process of remote login processing to the business information system.
When the operator operates the
申請済であれば(S54のY)、その作業申請が運用側承認済みか判定される(S56)。運用側承認がなされていなければ(S56のN)、アクセス拒否となる(S62)。運用側承認済であれば(S56のY)、開発側承認済みか判定される(S58)。開発側承認がなされていなければ(S58のN)、アクセス拒否となる(S62)。開発側承認済でなければ(S58のY)、アクセスは許可され(S60)、その旨が作業用端末202に通知される(S64)。 If the application has been completed (Y in S54), it is determined whether the work application has been approved by the operation side (S56). If the operation side approval has not been made (N in S56), access is denied (S62). If the operation side has been approved (Y in S56), it is determined whether the development side has been approved (S58). If the development side approval is not made (N in S58), the access is denied (S62). If it has not been approved by the development side (Y in S58), access is permitted (S60), and the fact is notified to the work terminal 202 (S64).
以上の処理過程を経て、作業者はリモートアクセス制御装置100へリモートログインする。以後は、リモートアクセス制御装置100が作業用端末202にユーザインタフェース画面を提供する。作業者は、このユーザインタフェース画面を介して業務情報システム、ひいては、管理対象装置にアクセスする。このアクセス用のプロトコルは、HttpやTelnet、Ftpなどの既知の通信プロトコルであればよい。たとえば、リモートアクセス制御装置100は、GUI(Graphical
User Interface)にて管理対象装置のメンテナンス作業を行うための専用ウェブページを作業用端末202に表示させてもよい。あるいは、専用CUI(Character-based
User Interface)画面にて管理対象装置にコマンドを送信してもよい。
このように作業用端末202のユーザインタフェース画面に対する操作により、リモートアクセス制御装置100が操作される。たとえば、ウェブページ上のボタンやエディットボックスに対する入力がなされると、作業用端末202はその入力内容に応じた操作データをリモートアクセス制御装置100に転送する。リモートアクセス制御装置100は、この操作データに対応する各種処理を行う。すなわち、作業用端末202からリモートアクセス制御装置100に送信される操作データが、リモートアクセス制御装置100を操作するための制御命令となる。
Through the above processing, the operator remotely logs in to the remote
A dedicated web page for performing maintenance work on the management target device may be displayed on the
A command may be transmitted to the management target apparatus on the (User Interface) screen.
Thus, the remote
GUIであれCUIであれ、作業用端末202からリモートアクセス制御装置100を経由して管理対象装置に各種コマンドを送信することによりメンテナンス作業が実行される。リモートアクセス制御装置100は、このコマンドや管理対象装置からの応答をログ情報として記録する。また、リモートアクセス制御装置100は、作業者による実際の画面操作を動画として記録してもよい。
リモートアクセス制御装置100はログ情報を事後的に検証する機能を備えるが、ログ情報とその検証方法については、図9や図10に関連して後述する。
Whether GUI or CUI, maintenance work is performed by transmitting various commands from the
The remote
なお、先述したように、開発側承認を前提として運用側承認がなされるという設計であれば、リモートログイン処理においてS58の開発側承認の判定処理は不要となる。 As described above, if the operation side approval is made on the premise of the development side approval, the development side approval determination process in S58 is not required in the remote login process.
図7は、リモートアクセス制御装置100の機能ブロック図である。
ここに示す各ブロックは、ハードウェア的には、コンピュータのCPUをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。
FIG. 7 is a functional block diagram of the remote
Each block shown here can be realized in hardware by an element such as a CPU of a computer or a mechanical device, and in software it is realized by a computer program or the like. Draw functional blocks. Therefore, those skilled in the art will understand that these functional blocks can be realized in various forms by a combination of hardware and software.
リモートアクセス制御装置100は、ユーザインタフェース処理部110、データ処理部150およびデータ保持部180を含む。
The remote
ユーザインタフェース処理部110は、たとえば、作業用端末202や開発側承認端末204、運用側承認端末320に画面用データを送信し、これらの端末から各種データを受信する。また、各種業務情報システムに作業者からのコマンドを転送したり、各業務情報システムからのデータを受信して、作業用端末202に転送する。このようにユーザインタフェース処理部110は、業務情報システムにアクセスするためのユーザインタフェース全般を担当する。
データ処理部150は、ユーザインタフェース処理部110から取得されたデータを元にして各種のデータ処理を実行する。データ処理部150は、ユーザインタフェース処理部110とデータ保持部180の間のインタフェースの役割も果たす。
データ保持部180は、各種データを保持するための記憶領域である。
For example, the user
The
The data holding unit 180 is a storage area for holding various data.
ユーザインタフェース処理部110:
ユーザインタフェース処理部110は、申請通信部120、作業通信部136および通知部140を含む。
申請通信部120は、開発側承認端末204や運用側承認端末320に対して、作業の申請・承認に関する通信を担当する。申請通信部120は、作業申請受信部122、承認受信部124および申請送信部130を含む。作業申請受信部122は、作業用端末202から作業申請情報を受信する(図2のS18)。申請送信部130のうち、開発側申請送信部132は作業申請情報を開発側承認端末204に送信し(図2のS28)、運用側申請送信部134は作業申請情報を運用側承認端末320に送信する(図2のS40)。承認受信部124のうち、開発側承認受信部126は開発側承認情報を受信し(図2のS34)、運用側承認受信部128は運用側承認情報を受信する(図2のS46)。
作業通信部136は、作業用端末202からの作業実行要求を受信する。また、メンテナンス作業用のコマンドを受信し、管理対象装置に転送する。
通知部140は、リモートアクセス制御装置100の処理結果に関する各種情報を作業用端末202等に通知する。通知部140のうちスキップ通知部142は後述する「スキップ承認」が実行された旨を開発側承認端末204に電子メール通知する。通知部140のうち検証通知部144は、ログ情報の解析結果を通知する。ログ情報の解析についても後述する。
User interface processing unit 110:
The user
The
The
The
データ保持部180:
データ保持部180は、作業予定保持部182、ログ保持部184、傾向保持部186、契約保持部188、スケジュール保持部190、関連情報保持部192およびユーザ情報保持部194を含む。
作業予定保持部182は、申請されたメンテナンス作業の実行予定を作業予定情報として保持する。作業予定情報のデータ構造については次の図8に関連して詳述する。ログ保持部184は、メンテナンス作業の実行に際して、作業用端末202から送信されるコマンドや、業務情報システムからの応答をログ情報として保持する。本実施例においては、ログ情報は作業者ごとに記録される。ログ情報については図9に関連して詳述する。
Data holding unit 180:
The data holding unit 180 includes a work
The work
傾向保持部186は、メンテナンス作業の統計的な傾向を示す傾向情報を保持する。この傾向情報は、ログ情報を集計することにより生成される。傾向情報とは、たとえば、過去6ヶ月間において、月曜日の「12:00〜18:00」において、財務情報システム310のウェブサーバAに対し、「メンテナンス作業がなされている時間の割合」、「送信コマンド総数」、「メンテナンス作業が実行される確率」など、さまざまな観点から集計される統計情報である。傾向情報については図10(a)や図10(b)に関連しても後述する。
The
一般的には、委託側企業と受託側企業の間でSLA(Service Level Agreement)とよばれるメンテナンス契約が交わされる。SLAは、いわば、メンテナンス作業の品質保証契約である。
たとえば、あるウェブサーバのソフトウェアを更新するとき、すなわち、「リリース作業」を実行するときには、複数のウェブサーバ間で負荷分散を実行するロードバランサから、作業対象となるウェブサーバを外してから、ウェブサーバのサービスを停止させるという順番で作業がなされなければならない。また、あるウェブサーバについて30分以上の稼働監視作業を毎週金曜日に実行しなければならないという契約内容も考えられる。契約保持部188はこのようなメンテナンス作業の質的・量的な実行条件を示すSLAを実行条件情報として保持する。
また、内部統制の観点から、システム操作についての役割分担や業務フローが社内規定によって定められる場合もある。このような観点から、契約保持部188が保持する実行条件情報には、SLAに限らず社内規定に基づく実行条件が定められてもよい。
Generally, a maintenance contract called an SLA (Service Level Agreement) is exchanged between a consignment company and a consignment company. SLA is a quality assurance contract for maintenance work.
For example, when software of a certain web server is updated, that is, when a “release work” is performed, the web server to be worked is removed from a load balancer that performs load balancing among a plurality of web servers, and then the web Work must be done in the order of stopping server services. Moreover, the contract content that the operation monitoring operation | work for 30 minutes or more must be performed every Friday about a certain web server is also considered. The
In addition, from the viewpoint of internal control, division of roles and business flow for system operation may be defined by internal regulations. From such a point of view, the execution condition information held by the
メンテナンス作業の中には、あらかじめ決められたスケジュールにて実行される定型的な作業もある。スケジュール保持部190は、メンテナンス作業の実行スケジュールとしてスケジュール情報を保持する。関連情報保持部192は、作業申請情報に含まれ得る各種データについて、関連情報を対応づけて保持する。関連情報については図4や図5に関連して説明した通りである。ユーザ情報保持部194は、ユーザIDとパスワードを対応づけた正規ユーザ情報を保持する。この正規ユーザ情報に登録されているユーザだけがユーザ認証をパスすることになる。
Some maintenance operations are routine tasks that are executed according to a predetermined schedule. The
データ処理部150:
データ処理部150は、作業予定登録部152、作業記録部154、アクセス制御部160、承認判定部162、ユーザ認証部176および作業検証部164を含む。
作業予定登録部152は、申請されたメンテナンス作業を作業予定保持部182に登録する。作業申請がなされると、申請を一意に識別するための申請IDが付与される。作業予定情報では、申請ID、作業予定日時、作業内容、作業者名、承認状態等が対応づけられる。したがって、開発側承認情報や運用側承認情報が受信されると、作業予定情報は更新される。作業記録部154は、メンテナンス作業の作業内容を記録する。作業記録部154のうちのログ記録部156はログ情報を記録し、傾向記録部158はログ情報を集計して傾向情報を生成し、傾向保持部186に記録する。
Data processing unit 150:
The
The work
アクセス制御部160は、業務情報システムと作業用端末202の間のデータ送受の中継または遮断を行う。承認判定部162は、申請判定および承認判定を実行する。ユーザ認証部176は、正規ユーザ情報を参照してユーザ認証を実行する。アクセス制御部160は、ユーザ認証、申請判定、承認判定(開発側承認判定と運用側承認判定)を経て、アクセスの可否を設定する(図6のS60やS62を参照)。すなわち、メンテナンス実行環境200から管理対象装置への通信経路の開閉を設定する。
The
作業検証部164は、ログ情報によりメンテナンス作業を事後的に検証する機能ブロックである。作業検証部164は、不正なアクセス、または、不正の疑いがあるアクセス等について異常を検出するための異常判定部166と、メンテナンス作業の実行結果に基づいて受託側企業の業務状態を検査するための状態判定部174を含む。状態判定部174の具体的な機能については後述する。
異常判定部166は、メンテナンス作業が作業申請された内容と適合しているかを判定する申請検証部168、メンテナンス作業が過去のアクセス傾向と適合しているかを判定する傾向判定部170、メンテナンス作業がSLAに適合しているかを判定する契約検証部172を含む。これらの各機能についても詳細は後述する。
The
The abnormality determination unit 166 includes an application verification unit 168 that determines whether the maintenance work is compatible with the contents of the application for work, a
図8は、作業予定保持部182における作業予定情報のデータ構造図である。
申請ID欄210は、申請IDを示す。作業予定登録部152は、作業申請情報が受信されると、一意の申請IDを付与して作業予定情報に登録する。作業者ID欄212は、作業予定者のユーザIDを示す。申請日欄214は作業申請がなされた日付を示し、作業日時欄216は作業予定日時を示す。
FIG. 8 is a data structure diagram of work schedule information in the work
The
開発側承認欄218は開発側承認についての状態を示し、承認状態欄220は承認済を「○」、未承認を「−」、却下を「×」として承認状態を、承認日時欄222は承認日時を示す。運用側承認欄224は運用側承認についての状態を示し、承認状態欄226は、承認済、未承認、却下のいずれかの承認状態を、承認日時欄228は承認日時を示す。
作業種別欄230は、作業種別を示す。システムID欄232は作業対象となる業務情報システムのIDを示し、ノードID欄234は管理対象装置、すなわち、メンテナンス作業の対象となるノードのIDを示す。
The development-
The
同図においては、「申請ID:1」においては、「作業種別:01」という障害対応作業が申請されており、開発側承認者にも運用側承認者にも承認されている。「申請ID:2」のリリース作業は、運用側承認者により却下されている。「申請ID:3」の調査作業は、開発側承認者には承認されているが運用側承認者には未承認である。一方、「申請ID:4」のテスト作業は、運用側は承認済であるが開発側は未承認である。したがって、通常であれば、「申請ID:4」のテスト作業は、このままでは実行不可能であるが、所定の状況においては、開発側承認を待たずにメンテナンス作業を実行することができる。このように開発側承認を経ることなく運用側承認だけでメンテナンス作業を許可することを「スキップ承認」とよぶ。 In the figure, in “application ID: 1”, a failure handling work “work type: 01” has been applied, and has been approved by both the development-side approver and the operation-side approver. The release work of “application ID: 2” is rejected by the operation side approver. The investigation work of “application ID: 3” is approved by the development side approver but not approved by the operation side approver. On the other hand, the test operation of “application ID: 4” has been approved by the operation side but not by the development side. Therefore, under normal circumstances, the test work of “application ID: 4” cannot be executed as it is, but in a predetermined situation, the maintenance work can be executed without waiting for the development side approval. In this way, permitting maintenance work with only operation-side approval without going through development-side approval is called “skip approval”.
運用側承認者としては、受託側企業から業務情報システムの運用現場に派遣されるSEか、あるいは、委託側企業のアドミニストレータなどが想定される。業務情報システムは、通常、年中無休24時間体制で運用されるため、複数の運用側承認者が交代制で運用に対応している。したがって、運用側承認者は、作業申請を素早く検討しやすい立場にある。
これに対して、開発側承認者は、受託側企業における作業者の上司が想定される。したがって、開発側承認は、開発側承認者の勤務時間でなければ得られない可能性がある。
The operation side approver is assumed to be an SE dispatched from the contracting company to the operation site of the business information system, or an administrator of the consigning company. Since the business information system is usually operated 24 hours a day, 365 days a year, a plurality of operation side approvers respond to operations on a shift basis. Therefore, the operation side approver is in a position where it is easy to quickly review work applications.
On the other hand, the development side approver is assumed to be the supervisor of the worker in the contracting company. Therefore, the development side approval may not be obtained unless the working hours of the development side approver.
しかし、メンテナンス作業の中には、障害対応のように即時的な対応が求められる作業もある。このような場合にスキップ承認が有効である。スキップ承認がなされたときには、スキップ通知部142は開発側承認端末204に対してスキップ承認がなされた旨を電子メール等により事後的に通知する。本実施例においては、作業申請がなされたときに、その旨を開発側承認端末204と運用側承認端末320に通知するとして説明したが(図2のS22やS24)、先述したように承認者がリモートアクセス制御装置100にアクセスしたときに承認待ちの作業を閲覧するという受動的な処理方法であってもよい。このような受動的な処理方法を採用する場合には、スキップ承認の通知は、開発側承認者の注意を喚起する上で特に有効である。
また、所定時間内に開発側承認者が承認を行わない場合には、開発側承認端末204にアラーム通知を行い、承認を義務付けてもよい。
However, some maintenance operations require an immediate response, such as a failure response. In such a case, skip approval is effective. When the skip approval is made, the
Further, when the development side approver does not approve within a predetermined time, an alarm notification may be sent to the development
スキップ承認が可能となる条件としては、
1.所定の作業種別についての申請であること、たとえば、障害対応のように緊急性の高いメンテナンス作業であること、
2.作業申請日時から作業の開始予定日時までの時間が所定時間以下であること、たとえば、緊急性の高いメンテナンス作業であること
3.作業申請時にスキップ承認を作業者が明示的に申請していること
4.あらかじめ指定された作業者による申請であること、たとえば、経験豊富で信頼できる作業者の申請であること
などについてのいずれか、または、それらの組み合わせが考えられる。
そのほかにも、開発側承認者に電話などによりあらかじめ承認を得ている旨を証明できる場合には、スキップ承認可能としてもよい。
The conditions that allow skip approval are:
1. Being an application for a given work type, for example, a highly urgent maintenance work such as handling a failure,
2. 2. The time from the application date / time to the scheduled start date / time of the operation is a predetermined time or less, for example, a highly urgent maintenance operation. 3. The worker has explicitly applied for skip approval at the time of work application. It can be either an application by a pre-designated worker, for example, an application by an experienced and reliable worker, or a combination thereof.
In addition, if it is possible to prove to the development side approver that approval has been obtained in advance by telephone or the like, skip approval may be possible.
なお、作業予定登録部152は、作業予定情報に登録されている作業のうち、作業予定日時を経過したメンテナンス作業や、すでに完了したメンテナンス作業を適宜、作業予定情報から抹消する。
Note that the work
図9は、ログ保持部184におけるログ情報のデータ構造図である。
本実施例においては、ログ情報は作業者ごとに別々のファイルとして作成される。アクセス日時欄240は、作業用端末202から業務情報システムに向けて送信されたコマンドをリモートアクセス制御装置100が受信した日時を示す。コマンド欄242は送信されたコマンド名、ターゲット欄244はコマンドの送信先、メッセージ欄246は管理対象装置から出力されるメッセージを示す。このほかにも、コマンドのパラメータやアクセス先の業務情報システム名などが記録されてもよい。
なお、ログ記録部156は作業用端末202に表示された画面をビデオ情報として取得し、時刻情報や操作指示情報と対応付けて、ログ保持部184に記録することもできる。たとえば、リモートアクセス制御装置100が作業用端末202のユーザインタフェース画面そのものを提供するモデルであれば、リモートアクセス制御装置100は作業者のマウスの移動やクリックといった操作を動画として記録することができる。ただし、本明細書においては、このような動画記録機能については特に詳述しない。
FIG. 9 is a data structure diagram of log information in the
In this embodiment, log information is created as a separate file for each worker. The access date /
Note that the log recording unit 156 can also acquire the screen displayed on the
同図に示すログ情報は、図8に示した「申請ID:2」のリリース作業に対応している。まず、作業者は2006年10月14日の2:35に、コマンドAによりリモートアクセス制御装置100にリモートログインしている。コマンドAはログインコマンドである。2:38には、「ノードID:1」のロードバランサにコマンドBを送信し、「ノードID:4」の管理対象装置であるウェブサーバを管理対象から外している。コマンドBは、ロードバランサの管理対象を変更するためのコマンドである。2:40にロードバランサは、管理対象装置のリストからの除去を完了している。
以降においては、ウェブサーバの停止、モジュールの更新、再起動、複数種類のテスト実行、動作確認を経て、ウェブサーバは再びロードバランサに登録されている。以上のアクセスのあと、3:45に作業者はコマンドHにより、リモートアクセス制御装置100からログアウトしている。
また、同日3:50に作業者は再びリモートアクセス制御装置100にログインしている。
The log information shown in the figure corresponds to the release work of “application ID: 2” shown in FIG. First, an operator remotely logs in to the remote
Thereafter, the web server is registered in the load balancer again after stopping the web server, updating the module, restarting, executing a plurality of types of tests, and checking the operation. After the above access, the operator logs out from the remote
At 3:50 on the same day, the operator logs in to the remote
どのようなコマンドがどのような順序で実行されているかにより、メンテナンス作業の作業種別をログ情報から判定できる。SLAに関連して説明したように、メンテナンス作業には作業種別に応じて特有の作業手順が設定されるからである。
あるいは、メンテナンス作業ごとに特有のコマンドを検出することにより、作業種別を特定することもできる。たとえば、モジュール更新のためのコマンドDは、リリース作業に特有のコマンドである。したがって、ログインからログアウトまでの間に、コマンドDが記録されているときには、リリース作業の実行があったことを事後的に推定できる。
The type of maintenance work can be determined from the log information depending on what command is executed and in what order. This is because, as described in connection with SLA, a specific work procedure is set for the maintenance work according to the work type.
Alternatively, the work type can be specified by detecting a unique command for each maintenance work. For example, the command D for updating the module is a command specific to the release work. Therefore, when the command D is recorded between the login and the logout, it can be estimated afterwards that the release work has been executed.
このようなログ情報により、以下に示す3種類の観点から不正なアクセス、または、不正を疑われるアクセスが発生していないかが検証される。
1.作業申請に基づく検証(以下、「申請検証」とよぶ)
申請検証部168は、ログ情報に基づき、申請された作業内容と実際の作業内容が適合しているかを検証する。たとえば、申請されていた作業が調査作業であったのに、作業者がモジュール更新用コマンドを送信していれば、申請検証部168は異常検出する。あるいは、申請されていたメンテナンス作業について想定されるコマンド実行順序と、実際に実行されたメンテナンス作業におけるコマンドの順序が整合していなければ異常検出してもよい。作業予定日時においてリモートログインが発生していないときにや、作業の終了予定時刻を過ぎてもログアウトしていないときも異常検出となる。
Based on such log information, it is verified whether an unauthorized access or an access that is suspected of being unauthorized has occurred from the following three types of viewpoints.
1. Verification based on work application (hereinafter referred to as “application verification”)
The application verification unit 168 verifies whether the requested work content matches the actual work content based on the log information. For example, the application verification unit 168 detects an abnormality if the worker has transmitted a module update command even though the requested work is an investigation work. Alternatively, an abnormality may be detected if the command execution order assumed for the maintenance work that has been applied is not consistent with the order of commands in the maintenance work actually executed. Anomaly detection is also performed when remote login has not occurred at the scheduled work date and time, or when the user has not logged out after the scheduled work end time.
2.SLAに基づく検証(以下、「契約検証」とよぶ)
従来、業務情報システムのメンテナンス作業において、SLAにおける実行条件が遵守されているかを確認することは困難であった。契約検証部172は、ログ情報に基づき、SLAに示された実行条件と実際の作業内容が適合しているかを検証する。たとえば、リリース作業については、ロードバランサから管理対象装置を外した上で作業にとりかかるように処理手順が定められているかもしれない。また、証券会社の業務情報システムであれば、ソフトウェアの更新が終わった後には、所定銘柄を対象とした買い注文、売り注文、約定確認についての動作確認が義務づけられるかもしれない。実行された作業におけるコマンドにおいてこのような手順が守られていなければ、契約検証部172は異常検出する。また、1ヶ月につき、所定のテスト作業を10回以上実行しなければならないという契約内容であれば、契約検証部172は1ヶ月あたり実行されたテスト作業の回数が10回未満であるときに異常検出する。
2. Verification based on SLA (hereinafter referred to as “contract verification”)
Conventionally, it has been difficult to confirm whether the execution conditions in the SLA are observed in the maintenance work of the business information system. The contract verification unit 172 verifies whether the execution conditions indicated in the SLA and the actual work content are compatible based on the log information. For example, for the release work, a processing procedure may be defined so that the management target device is removed from the load balancer and the work is started. In addition, in the case of a securities company business information system, after the software update is completed, it may be required to confirm the operation of a buy order, a sell order, and a contract confirmation for a predetermined brand. If such a procedure is not observed in the command in the executed work, the contract verification unit 172 detects an abnormality. In addition, if the contract content requires that a predetermined test operation must be executed 10 times or more per month, the contract verification unit 172 is abnormal when the number of test operations executed per month is less than 10 times. To detect.
3.アクセス傾向に基づく検証(以下、「傾向検証」とよぶ)
業務情報システムに対するメンテナンス作業は、通常、営業時間外になされることが多く、アクセスの発生しやすい時間帯と発生しにくい時間帯がある。傾向記録部158は、このようなアクセス傾向を傾向情報として記録する。傾向判定部170は、傾向情報とログ情報を比較して、一般的なアクセス傾向とは異なるアクセスを異常検出する。傾向検証については、次の図9を参照しながら更に説明する。
3. Verification based on access tendency (hereinafter referred to as “trend verification”)
Maintenance work for business information systems is usually performed outside business hours, and there are times when access is likely to occur and times when it is difficult to occur. The
いずれにしても、検証通知部144は、異常検出の内容を開発側承認端末204や運用側承認端末320に通知する。アクセス制御部160は、異常検出がなされた時点で、業務情報システムへの通信経路を強制的に遮断してもよい。
なお、作業者ごとではなく、複数の作業者についてのログ情報を1つのファイルにまとめて記録してもよい。また、管理対象装置ごとにログ情報を記録するとしてもよい。ログ情報の取り方についてはさまざまなバリエーションが考えられる。
In any case, the verification notification unit 144 notifies the development
Note that log information for a plurality of workers, not for each worker, may be recorded in one file. Further, log information may be recorded for each management target device. There are various variations on how to collect log information.
図10(a)は、傾向情報に基づいてアクセス量をグラフ化した図である。
本実施例においては、傾向情報は、曜日単位で集計され、更に、1日は、0:00〜6:00、6:00〜12:00、12:00〜18:00、18:00〜24:00の4つの時間帯に区切られている。同図は、過去6ヶ月間において、ある管理対象装置Cに対して送信されたコマンド数の平均値を示す。同図によると、金曜日の18:00〜24:00という時間帯にもっとも多くのコマンドが送信されているが、月曜日の0:00〜12:00という時間帯においてはコマンドは全く送信されていない。管理対象装置Cに対するアクセスは、水曜日の午前中と金曜日の夜から土曜日の朝に集中する傾向がある。
同図において、T2はアクセス量の上限検証値、T1は下限検証値を示す。
FIG. 10A is a diagram in which the access amount is graphed based on the trend information.
In the present embodiment, the trend information is tabulated on a day-of-week basis, and further, for one day, 0: 00 to 6: 00, 6: 00 to 12: 00, 12: 00 to 18: 00, 18: 00 It is divided into four time zones of 24:00. The figure shows an average value of the number of commands transmitted to a certain management target device C in the past six months. According to the figure, the most commands are sent during the time zone from 18:00 to 24:00 on Friday, but no commands are sent during the time zone from 00:00 to 12:00 on Monday. . Access to the management target device C tends to concentrate on Wednesday morning and Friday night to Saturday morning.
In the figure, T 2 is the upper limit verification value of the access quantity, T 1 denotes a lower verification value.
図10(b)は、ログ情報に基づいてアクセス量をグラフ化した図である。
同図では、過去1週間分のログ情報について、管理対象装置Cに送信されたコマンド数を示す。傾向情報にあわせて、傾向判定部170は、ログ情報を曜日ごとに分類し、更に1日を4つの時間帯に分割してアクセス量を集計している。
同図において、V2はアクセス量の上限検証値、V1は下限検証値を示す。
傾向判定部は、T1、T2、V1、V2に基づいて、以下の方法により傾向検証処理を行う。
FIG. 10B is a diagram in which the access amount is graphed based on the log information.
The figure shows the number of commands transmitted to the management target device C for the log information for the past week. In accordance with the trend information, the
In the figure, V 2 is the upper limit verification value of the access quantity, V 1 denotes the lower limit verification value.
The trend determination unit performs the trend verification process by the following method based on T 1 , T 2 , V 1 , and V 2 .
傾向判定部170は、
1.傾向情報においてアクセス量がT2以上、かつ、ログ情報においてアクセス量がV1以下
2.傾向情報においてアクセス量がT1以下、かつ、ログ情報においてアクセス量がV2以上
となる時間帯が存在するかを検出する。上記1.は、通常はアクセス量が多い時間帯なのに、今週はメンテナンス作業が行われていない可能性がある時間帯を検出するための条件であり、上記2.は、通常はアクセス量が少ない時間帯に不正なアクセスが発生している可能性がある時間帯を検出するための条件である。
図10(a)および図10(b)によると、上記1.の条件にあてはまるのは金曜日18:00〜0:00、上記2.の条件にあてはまるのは水曜日18:00〜0:00である。したがって、このような時間帯が存在すると、異常検出となる。
The
1. In the trend information, the access amount is T 2 or more, and in the log information, the access amount is V 1 or less. It is detected whether there is a time zone in which the access amount is T 1 or less in the trend information and the access amount is V 2 or more in the log information. Above 1. Is a condition for detecting a time zone in which there is a possibility that maintenance work is not performed this week, although it is usually a time zone when the amount of access is large. Is a condition for detecting a time zone in which there is a possibility that an unauthorized access has occurred in a time zone where the access amount is usually small.
According to FIG. 10A and FIG. The above conditions apply on Fridays from 18:00 to 0:00, 2. This condition is Wednesday 18:00 to 0:00. Therefore, when such a time zone exists, an abnormality is detected.
なお、すべてのコマンドではなく、特定種類のコマンド、たとえば、リモートログインコマンドだけを対象として傾向検証処理を実行してもよい。また、コマンドの量ではなく、特定種類のメンテナンス作業の実行回数に関して傾向検証してもよい。あるいは、特定の作業者や特定の業務情報システムに限った傾向検証であってもよい。ログインからログアウトまでの時間を作業時間として、各時間帯において作業時間が占める割合に基づき傾向検証を行ってもよい。また、曜日ごとではなく、日付ごとや月ごと、営業日と非営業日のような任意の時間帯区分にてアクセス傾向を集計してもよい。このように、メンテナンス作業が実行された時間帯におけるアクセス内容とその時間帯におけるアクセス傾向との適否については、さまざまな評価条件に基づいて判定できる。 Note that the trend verification process may be executed only for a specific type of command, for example, a remote login command, instead of all commands. Further, trend verification may be performed not on the amount of commands but on the number of executions of a specific type of maintenance work. Alternatively, the trend verification may be limited to a specific worker or a specific business information system. With the time from login to logout as work time, trend verification may be performed based on the ratio of work time in each time zone. Further, the access tendency may be totaled not by day of the week, but by date, month, or any time zone such as business days and non-business days. As described above, whether or not the access content in the time zone in which the maintenance work is performed and the access tendency in the time zone can be determined based on various evaluation conditions.
図11は、業務情報システムへのリモートログイン処理の過程を示すシーケンス図の別例である。
図6に示したように、作業用端末202からのアクセスは、ユーザ認証、申請判定および承認判定(開発側承認と運用側承認)という判定過程を経た上で許可される。しかし、先述したスキップ承認がなされてもよいし、定型的なメンテナンス作業については承認不要としてもよい。スケジュール保持部190のスケジュール情報には、このような定型的なメンテナンス作業が登録されている。スケジュール情報は、作業予定情報のデータ構造のうち、申請日欄214、開発側承認欄218、運用側承認欄224についての情報を含まないデータ構造となっている。
FIG. 11 is another example of a sequence diagram showing the process of remote login processing to the business information system.
As shown in FIG. 6, access from the
同図においてS50〜S64にて示す処理の内容は、図6において同一の符号を付した処理の内容と同等であるので、図6に示した処理との差異を中心として説明する。まず、ユーザ認証に成功すると(S52)、アクセス制御部160は現在時刻においてその作業者を指定したメンテナンス作業がスケジュール情報に登録されているかを判定する(S70)。もし、現在時刻を作業予定時刻とするメンテナンス作業がスケジュール情報に登録されていれば(S70のY)、処理はS60にスキップされ、アクセス許可設定となる。すなわち、定型的なメンテナンス作業については、作業者は作業申請をしなくても管理対象装置にアクセスすることができる。もちろん、スケジュール情報に指定されている管理対象装置とは異なる管理対象装置へのアクセスは許可されない。
変形例として、スケジュール保持部190に定型的なシステム操作作業がスケジュール情報として登録されている場合には、スケジュール情報に登録されている作業開始時刻の所定時間前になると、リモートアクセス制御装置100の申請自動生成部(図示せず)が作業申請情報を自動的に生成してもよい。このような方法によっても、作業者が定型的な作業についての作業申請をしなくても管理対象装置にアクセス可能とすることができる。
In the figure, the contents of the processes indicated by S50 to S64 are the same as the contents of the processes denoted by the same reference numerals in FIG. 6, and therefore the description will focus on differences from the processes shown in FIG. First, when the user authentication is successful (S52), the
As a modified example, when a routine system operation work is registered as schedule information in the
また、作業申請済み(S54のY)、かつ、運用側承認済(S56のY)であって開発側承認が得られていなくても(S58のN)、スキップ承認が可能なメンテナンス作業であれば(S72のY)、スキップ通知部142がスキップ承認がなされて旨を開発側承認端末204に通知した上で(S74)、アクセス許可設定となる(S60)。なお、同図には示さなかったが、S58において、開発側承認者が作業申請を既に却下している場合にはスキップ承認は実行され得ず、アクセス拒否設定となる(S62)。
Even if the work has been applied (Y in S54) and approved by the operation side (Y in S56) and the development side approval has not been obtained (N in S58), the maintenance work can be skip approved. If the
本実施例におけるリモートアクセス制御装置100は、ログ情報に基づいて業務情報システムへのアクセスの正当性を検証するだけでなく、更に、受託側企業におけるメンテナンス作業の効率化のためにログ情報を解析する機能も備える。このようなログ情報の解析は、状態判定部174により実行される。状態判定部174によるログ情報の解析は、以下に示す観点から実行される。
The remote
1.同一の時間帯において複数の作業者により同一種別のメンテナンス作業が発生していないか
たとえば、木曜日の18:00〜20:00の時間帯において、作業者Dが管理対象装置E、作業者Fが管理対象装置G、作業者Hが管理対象装置Iに対するメンテナンス作業を実行しているとする。そして、これらのメンテナンス作業がいずれもテスト作業であったとする。このような状況においては、たとえば、作業者Dが3つの管理対象装置に対するテスト作業をまとめて行った方が作業効率が高くなると考えられる。
1. Whether maintenance work of the same type has occurred by a plurality of workers in the same time zone. For example, in the time zone of 18:00 to 20:00 on Thursday, the worker D is the management target device E and the worker F is It is assumed that the management target device G and the worker H are performing maintenance work on the management target device I. Assume that all of these maintenance operations are test operations. In such a situation, for example, it is considered that the work efficiency is higher when the operator D performs the test work for the three managed devices together.
状態判定部174は、ログ情報、あるいは、ログ情報から生成される傾向情報を参照して、複数の作業者間で同じ作業が重複している時間帯があるか判定する。これは、複数の作業者についてのログ情報を比較することにより検出できる。所定数、たとえば、2以上の作業者についてのログ情報を参照し、同じ作業種別のメンテナンス作業が同一時間帯に発生していれば、検証通知部144はこのような時間帯や関連する作業者名、管理対象装置名、作業種別等を開発側承認端末204等に通知する。
受託側企業では、このような通知に基づいて、作業者間における役割分担を変更することにより、業務効率を向上させることができる。
The
In the trustee company, business efficiency can be improved by changing the division of roles among workers based on such notification.
2.メンテナンス作業の実行に要する時間が長くなりすぎていないか
通常、メンテナンス作業は処理手順が決まっているため、作業時間をある程度見積もることができる。状態判定部174は、ログ情報を参照して、作業時間が所定の上限時間を超えているメンテナンス作業を検出する。検証通知部144は、このようなメンテナンス作業の実行日時、作業者名、あるいは、ログ情報から抽出した作業内容等を開発側承認端末204に通知する。作業時間は、たとえば、ログインコマンドが入力されてからログアウトコマンドが入力されるまでの時間として計測されてもよい。
受託側企業では、このような通知に基づいて、どのような状況やどのような作業者についてのメンテナンス作業が非効率になっているかを判断できる。上限時間は、メンテナンス作業の種類に応じて設けられてもよいし、作業者ごとに設けられてもよい。たとえば、経験豊富な作業者であれば上限時間を短めに設定し、経験の浅い作業者については長めに上限時間を設定すれば、「その作業者のスキルを考慮するとしても、作業時間がかかりすぎているメンテナンス作業」を特定することができる。
2. Is the time required to perform the maintenance work too long? Usually, the maintenance work has a fixed procedure, so the work time can be estimated to some extent. The
The trustee company can determine what kind of situation and what kind of worker maintenance work is inefficient based on such notification. The upper limit time may be provided according to the type of maintenance work, or may be provided for each worker. For example, if you are an experienced worker, set the upper time limit to a shorter time, and for inexperienced workers, set a longer upper time limit. It is possible to identify “too much maintenance work”.
3.同一種別のメンテナンス作業について、作業者による作業時間のばらつきがどの程度か
状態判定部174は、ログ情報や、ログ情報から生成される傾向情報に基づいて、所定作業、たとえば、テスト作業に要する作業時間が、作業者間でどの程度ばらついているかを指標化する。単純に、テスト作業についての作業者ごとの平均所要時間をリストにしてもよいし、作業者の経験年数や職位に応じて平均所要時間を分類してもよい。たとえば、職位が低いわりには平均所要時間の短い作業者を、昇進候補としてリストアップしてもよい。検証通知部144は、検証結果を開発側承認端末204に通知する。
受託側企業では、同じ作業を要するのに作業者によってどの程度の作業時間を要しているかにより、作業者ごとの時間単価を判断することもできる。また、テスト作業に要する作業時間が短い作業者、すなわち、テスト作業に慣れている作業者に優先的にテスト作業を担当させれば、受託側企業全体としての業務効率を向上させることができる。
3. For the same type of maintenance work, what is the variation in the work time by the worker? The
In the trustee company, the unit price per worker can be determined depending on how much work time is required by the worker to perform the same work. Further, if the worker who has a short work time required for the test work, that is, the worker who is used to the test work is preferentially assigned to the test work, it is possible to improve the work efficiency of the entire contracting company.
4.作業を行う時間帯が偏っている作業者がいないか
状態判定部174は、ログ情報や、ログ情報から生成される傾向情報に基づいて、作業者ごとの作業時間帯を検出する。たとえば、作業者Jは、火曜日の午前中に作業が集中する傾向にあるとする。状態判定部174は、上限検証値T1やV1、下限検証値T2やV1に基づいて、特に負荷の高い時間帯や特に負荷の低い時間帯を特定する。検証通知部144は、作業者ごとにの作業時間帯に関する情報を開発側承認端末204に通知する。
受託側企業では、このような通知に基づいて、作業者Jの火曜日午前の作業の一部を別の時間帯にシフトさせることで、作業者Jの負荷を平準化させることができる。このようなデータは、運用スケジュールやSLAの内容を見直す上でも客観的で有効な資料となるため、多忙なSEの労働環境改善にも資する。
4). Whether or not there is an operator whose work time zone is biased The
In the trustee company, the load on the worker J can be leveled by shifting a part of the worker's work on Tuesday morning to another time zone based on such notification. Such data is an objective and effective material for reviewing the operation schedule and SLA content, and thus contributes to improving the working environment of busy SE.
更に、状態判定部174は、作業者Jが忙しい火曜日の午前中において、作業者Kによる作業があまり発生していないことを検出したとする。この場合には、作業者Jの火曜日午前の作業の一部を作業者Kに移管することにより、作業者間における負荷分散を行うことができる。
Furthermore, it is assumed that the
5.特定のメンテナンス作業に業務が偏っている作業者がいないか
通常、テスト作業だけを行っていれば、作業者はテスト作業に習熟することになる。しかし、その一方で、スキルが特定作業に偏ってしまう可能性がある。状態判定部174は、ログ情報や、ログ情報から生成される傾向情報に基づいて、作業内容が偏っている作業者を検出する。たとえば、作業者ごとの傾向情報を参照して、所定期間において実行されたメンテナンス作業のうち、テスト作業の割合が70%以上となっている作業者Kを検出したとする。検証通知部144は、作業内容が偏っている作業者名とその作業種別を開発側承認端末204に通知する。
受託側企業では、このような通知に基づいて、作業者Kの職務の見直すことにより、作業者Kのスキルが多様化するように配慮できる。すなわち、客観的なデータに基づいた合理的なジョブローテーションを実現しやすくなる。上記例の場合、作業者Kの実行しているテスト作業の一部を、テスト作業をあまり経験していない作業者Lに移管してもよい。
5. Is there a worker whose work is biased to a specific maintenance task? Normally, if only a test operation is performed, the worker becomes familiar with the test operation. However, on the other hand, skills may be biased to specific tasks. The
The trustee company can consider that the skills of the worker K are diversified by reviewing the duties of the worker K based on such notification. That is, it becomes easy to realize rational job rotation based on objective data. In the case of the above example, a part of the test work performed by the worker K may be transferred to the worker L who has not experienced the test work.
このように、状態判定部174は、ログ情報を解析することにより受託側企業の業務効率向上に資するさまざまなデータを生成できる。以上のデータを組み合わせて利用することもできる。たとえば、作業内容がテスト作業に偏っていて、かつ、テスト作業に要する時間がとても短いとき、その作業者はテスト作業に十分習熟しているといえる。このようなときには、テスト作業の一部を別の作業者に移管してもよい。受託側企業全体としての業務負荷が大きい時期には、テスト作業をテスト作業に習熟した作業者に集中的に割り当てることにより目下の業務効率を向上させ、全体としての業務負荷が小さい時期には、テスト作業をテスト作業に習熟していない作業者にも積極的に割り当てることにより、将来的な業務効率の向上が実現されるように作業を割り当ててもよい。
このように、状態判定部174によるログ情報の解析結果に応じて、直接的な業務効率向上と将来的な業務効率向上という2つの目的を状況に応じてバランスさせることもできる。
As described above, the
As described above, the two purposes of directly improving business efficiency and improving future business efficiency can be balanced according to the situation in accordance with the analysis result of the log information by the
以上、リモートアクセス制御装置100を実施例に基づいて説明した。
リモートアクセス制御装置100は、原則として、開発側と運用側のダブルチェックをアクセス許可条件としているため、業務情報システムへの不正アクセスを防止しやすい構成となっている。事前の作業申請と任意のタイミングでの承認という運用により、作業者および承認者に過度の心理的負担をかけないかたちで業務情報システムのセキュリティ管理を実現できる。
また、申請された作業内容やそれに関連する情報のうち、開発側承認者と運用側承認者のそれぞれの判断に資する情報が選択的に提供されるため、各承認者の承認判断にともなう負荷をいっそう軽減できる。
The remote
In principle, the remote
In addition, information that contributes to each decision of the development-side approver and the operation-side approver is selectively provided from the requested work content and related information, so the load associated with the approval decision of each approver is reduced. It can be further reduced.
更に、状況に応じて、開発側承認者についての承認をスキップできるため、緊急性の高いメンテナンス作業にも対応しやすい。スキップ承認がなされた旨は、開発側承認者に通知されるので、開発側承認者は事後的に作業内容をチェックすることができる。また、スケジュール化されている定型的なメンテナンス作業については作業申請不要とすれば、作業者の手続き負担を軽減できる。 Furthermore, since approval for the development-side approver can be skipped depending on the situation, it is easy to cope with highly urgent maintenance work. Since the developer approver is notified that the skip approval has been made, the developer approver can check the work content afterwards. Further, if the routine maintenance work scheduled is not required to be applied for, it is possible to reduce the burden on the operator.
リモートアクセス制御装置100は、アクセス履歴をログ情報として記録し、更に、ログ情報から長期的なアクセス傾向を傾向情報として指標化することができる。申請された作業内容、傾向情報、SLAに示される作業条件等に鑑みて、メンテナンス作業が正常に行われているかを検証できる。特に、従来においては、SLAが交わされても、SLAが遵守されていることを検証するのは困難であった。リモートアクセス制御装置100の契約検証部172は、実際に行われた作業内容をSLAと比較検証できるため、委託側企業は自己の業務情報システムに対して適切なメンテナンスがなされていることを外部的に証明しやすくなる。また、SLAが遵守されていることを証明しやすい仕組みは、受託側企業は質の高いサービスが提供できることをアピールしやすくなるという効果がある。
The remote
更に、リモートアクセス制御装置100は、ログ情報を積極的に活用することにより受託側企業における業務効率改善にも貢献することができる。既述のように作業者の負荷やスキルなどを多角的に検討することにより、大量の作業員が多くの業務情報システムを管理する現場においても、受託側企業全体としての業務効率を最大化するための対策を立てやすくなる。
Furthermore, the remote
更に付け加えるならば、リモートアクセス制御装置100は、複数の業務情報システムに対するアクセスを一元管理できる。そのため、複数の業務情報システムに対して統一的なアクセスポリシを適用しやすくなっている。本実施例においては、メンテナンス作業について、委託側企業Aと受託側企業Bのように1対1の関係を中心として説明するが、受託側企業Bは、複数の委託側企業のメンテナンス作業を請け負う場合についても同様である。たとえば、企業Bが、企業Aだけでなく企業Mの業務情報システムのメンテナンス作業も請け負っているとする。この場合、企業Bの作業者は、企業A用のリモートアクセス制御装置100と企業M用のリモートアクセス制御装置100のうち、アクセス先の企業に対応したリモートアクセス制御装置100を介して、目的とする業務情報システムにアクセスすることになる。また、企業A用のリモートアクセス制御装置100と企業M用のリモートアクセス制御装置100のそれぞれのログ情報を集計することにより、企業Bについてのログ情報の検証が可能となる。
In addition, the remote
本実施例においては、業務情報システムにおけるサーバやデータベース等を管理対象装置として説明したが、業務情報システムに限らずルータのような一般的な通信機器のリモートメンテナンスにも応用可能である。 In this embodiment, the server, database, and the like in the business information system have been described as management target devices. However, the present invention is not limited to the business information system, but can be applied to remote maintenance of general communication devices such as routers.
以上、本発明を実施例をもとに説明した。実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。 In the above, this invention was demonstrated based on the Example. The embodiments are exemplifications, and it will be understood by those skilled in the art that various modifications can be made to combinations of the respective constituent elements and processing processes, and such modifications are within the scope of the present invention. .
請求項に記載の作業要求受信部の機能は、本実施例においては主として作業通信部136により実現される。
このほかにも、請求項に記載の各構成要件が果たすべき機能は、本実施例において示された各機能ブロックの単体もしくはそれらの連係によって実現されることも当業者には理解されるところである。
The function of the work request receiving unit described in the claims is mainly realized by the
In addition, it should be understood by those skilled in the art that the functions to be fulfilled by the constituent elements described in the claims are realized by the individual functional blocks shown in the present embodiment or their linkage. .
100 リモートアクセス制御装置、 110 ユーザインタフェース処理部、 120 申請通信部、 122 作業申請受信部、 124 承認受信部、 126 開発側承認受信部、 128 運用側承認受信部、 130 申請送信部、 132 開発側申請送信部、 134 運用側申請送信部、 136 作業通信部、 140 通知部、 142 スキップ通知部、 144 検証通知部、 150 データ処理部、 152 作業予定登録部、 154 作業記録部、 156 ログ記録部、 158 傾向記録部、 160 アクセス制御部、 162 承認判定部、 164 作業検証部、 166 異常判定部、 168 申請検証部、 170 傾向判定部、 172 契約検証部、 174 状態判定部、 176 ユーザ認証部、 180 データ保持部、 182 作業予定保持部、 184 ログ保持部、 186 傾向保持部、 188 契約保持部、 190 スケジュール保持部、 192 関連情報保持部、 194 ユーザ情報保持部、 200 メンテナンス実行環境、 202 作業用端末、 204 開発側承認端末、 250 申請画面、 270 開発側承認画面、 300 運用環境、 320 運用側承認端末、 340 運用側承認画面。
DESCRIPTION OF
Claims (7)
前記作業用端末から、システム操作により実行されるシステム作業の作業実行要求を作業予定者および作業対象となる管理対象装置の指定と共に受信する作業要求受信部と、
前記作業実行要求の受信後において、前記作業実行要求により指定された管理対象装置に対して、前記作業用端末から送信される制御命令を転送するアクセス制御部と、
制御命令により実行されるシステム操作の内容をログ情報として記録するログ記録部と、
前記ログ情報を参照して、同一時間帯に複数の作業者により同一種別のシステム作業が発生しているかを判定する作業検証部と、
同一時間帯において同一種別のシステム作業を行っている作業者を外部装置に通知する検証通知部と、
を備えることを特徴とするリモートアクセス制御装置。 Connected to a work terminal and a plurality of managed devices that perform system operation of the managed device by transmission of a control command based on a user's operation,
A work request receiving unit for receiving a work execution request for a system work executed by a system operation from the work terminal together with designation of a scheduled work person and a management target device to be a work target;
After receiving the work execution request, an access control unit that transfers a control command transmitted from the work terminal to the management target device specified by the work execution request;
A log recording unit for recording the contents of the system operation executed by the control command as log information;
With reference to the log information, a work verification unit that determines whether the same type of system work is generated by a plurality of workers in the same time zone, and
A verification notification unit for notifying an external device of a worker performing the same type of system work in the same time zone;
A remote access control device comprising:
前記作業用端末から、システム操作により実行されるシステム作業の作業実行要求を作業予定者の指定と共に受信する作業要求受信部と、
前記作業実行要求の受信後において、前記作業用端末から送信される制御命令を前記管理対象装置に転送するアクセス制御部と、
制御命令により実行されるシステム操作の内容をログ情報として記録するログ記録部と、
前記ログ情報を参照して、その作業時間が所定の上限時間よりも長いシステム作業を検出する作業検証部と、
前記検出されたシステム作業とその作業者を外部装置に通知する検証通知部と、
を備えることを特徴とするリモートアクセス制御装置。 Connected to the work terminal and the management target device for operating the system of the management target device by transmitting a control command based on a user operation,
A work request receiving unit for receiving a work execution request for a system work executed by a system operation from the work terminal together with a designated work person;
An access control unit that transfers a control command transmitted from the work terminal to the management target device after receiving the work execution request;
A log recording unit for recording the contents of the system operation executed by the control command as log information;
Referring to the log information, a work verification unit for detecting system work whose work time is longer than a predetermined upper limit time;
A verification notification unit for notifying an external device of the detected system work and the worker;
A remote access control device comprising:
前記作業検証部は、前記ログ情報から検出されたシステム作業が対応する上限時間よりも長いか否かを判定することを特徴とする請求項2に記載のリモートアクセス制御装置。 A time limit is set for each of multiple types of system work,
The remote access control apparatus according to claim 2, wherein the work verification unit determines whether the system work detected from the log information is longer than a corresponding upper limit time.
前記作業用端末から、システム操作により実行されるシステム作業についての作業実行要求を作業予定者の指定と共に受信する作業要求受信部と、
前記作業実行要求の受信後において、前記作業用端末から送信される制御命令を前記管理対象装置に転送するアクセス制御部と、
システム作業を実行可能な複数の作業者のそれぞれについて、制御命令により実行されるシステム操作の内容をログ情報として記録するログ記録部と、
前記ログ情報を参照し、同一のシステム作業について、前記複数の作業者間における作業時間のばらつきを指標化する作業検証部と、
を備えることを特徴とするリモートアクセス制御装置。 Connected to the work terminal and the management target device for operating the system of the management target device by transmitting a control command based on a user operation,
A work request receiving unit for receiving, from the work terminal, a work execution request for a system work to be executed by a system operation together with a designated work person;
An access control unit that transfers a control command transmitted from the work terminal to the management target device after receiving the work execution request;
For each of a plurality of workers capable of performing system work, a log recording unit that records the contents of the system operation executed by the control command as log information;
With reference to the log information, for the same system work, a work verification unit that indexes work time variation among the plurality of workers,
A remote access control device comprising:
前記作業用端末から、システム操作により実行されるシステム作業についての作業実行要求を作業予定者の指定と共に受信する作業要求受信部と、
前記作業実行要求の受信後において、前記作業用端末から送信される制御命令を前記管理対象装置に転送するアクセス制御部と、
システム作業を実行可能な複数の作業者のそれぞれについて、制御命令により実行されるシステム操作の内容をログ情報として記録するログ記録部と、
前記ログ情報を参照して、所定の作業者について、作業時間帯の偏りを指標化する作業検証部と、
を備えることを特徴とするリモートアクセス制御装置。 Connected to the work terminal and the management target device for operating the system of the management target device by transmitting a control command based on a user operation,
A work request receiving unit for receiving, from the work terminal, a work execution request for a system work to be executed by a system operation together with a designated work person;
An access control unit that transfers a control command transmitted from the work terminal to the management target device after receiving the work execution request;
For each of a plurality of workers capable of performing system work, a log recording unit that records the contents of the system operation executed by the control command as log information;
With reference to the log information, for a predetermined worker, a work verification unit that indexes the deviation of the work time zone,
A remote access control device comprising:
前記作業用端末から、システム操作により実行されるシステム作業の作業実行要求を作業予定者の指定と共に受信する作業要求受信部と、
前記作業実行要求の受信後において、前記作業用端末から送信される制御命令を前記管理対象装置に転送するアクセス制御部と、
システム作業を実行可能な複数のユーザのそれぞれについて、制御命令により実行されるシステム操作の内容をログ情報として記録するログ記録部と、
前記ログ情報を参照して、所定のユーザにより実行されるシステム作業の種別の偏りを指標化する作業検証部と、
を備えることを特徴とするリモートアクセス制御装置。 Connected to the work terminal and the management target device for operating the system of the management target device by transmitting a control command based on a user operation,
A work request receiving unit for receiving a work execution request for a system work executed by a system operation from the work terminal together with a designated work person;
An access control unit that transfers a control command transmitted from the work terminal to the management target device after receiving the work execution request;
For each of a plurality of users capable of performing system work, a log recording unit that records the contents of the system operation executed by the control command as log information;
A work verification unit that refers to the log information and indexes the bias of the type of system work executed by a predetermined user;
A remote access control device comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006297025A JP2008117008A (en) | 2006-10-31 | 2006-10-31 | Remote access controller |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006297025A JP2008117008A (en) | 2006-10-31 | 2006-10-31 | Remote access controller |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008117008A true JP2008117008A (en) | 2008-05-22 |
Family
ID=39502888
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006297025A Pending JP2008117008A (en) | 2006-10-31 | 2006-10-31 | Remote access controller |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008117008A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7446142B2 (en) | 2020-03-31 | 2024-03-08 | 三菱電機株式会社 | Cyber security audit system |
WO2024171244A1 (en) * | 2023-02-13 | 2024-08-22 | 日本電気株式会社 | Task management device, task management method, and storage medium |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07244692A (en) * | 1994-03-02 | 1995-09-19 | Hitachi Ltd | Method and device for production process scheduling |
JPH09120417A (en) * | 1995-10-26 | 1997-05-06 | Hitachi Ltd | Scheduling method for maintenance operation and maintenance management support system |
JPH09259178A (en) * | 1996-03-25 | 1997-10-03 | Hitachi Ltd | Process control system |
JP2004046521A (en) * | 2002-07-11 | 2004-02-12 | Mark Yonao-Cowan | Lesson achievement management system |
JP2004213475A (en) * | 2003-01-07 | 2004-07-29 | Nri & Ncc Co Ltd | Login request reception device and access management device |
JP2005293132A (en) * | 2004-03-31 | 2005-10-20 | Japan Research Institute Ltd | Operation terminal, access method, information providing device and method, and information sharing system and method |
-
2006
- 2006-10-31 JP JP2006297025A patent/JP2008117008A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07244692A (en) * | 1994-03-02 | 1995-09-19 | Hitachi Ltd | Method and device for production process scheduling |
JPH09120417A (en) * | 1995-10-26 | 1997-05-06 | Hitachi Ltd | Scheduling method for maintenance operation and maintenance management support system |
JPH09259178A (en) * | 1996-03-25 | 1997-10-03 | Hitachi Ltd | Process control system |
JP2004046521A (en) * | 2002-07-11 | 2004-02-12 | Mark Yonao-Cowan | Lesson achievement management system |
JP2004213475A (en) * | 2003-01-07 | 2004-07-29 | Nri & Ncc Co Ltd | Login request reception device and access management device |
JP2005293132A (en) * | 2004-03-31 | 2005-10-20 | Japan Research Institute Ltd | Operation terminal, access method, information providing device and method, and information sharing system and method |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7446142B2 (en) | 2020-03-31 | 2024-03-08 | 三菱電機株式会社 | Cyber security audit system |
WO2024171244A1 (en) * | 2023-02-13 | 2024-08-22 | 日本電気株式会社 | Task management device, task management method, and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4933218B2 (en) | Remote access control device | |
JP2008117009A (en) | Remote access controller | |
US11057356B2 (en) | Automated data processing systems and methods for automatically processing data subject access requests using a chatbot | |
US10708305B2 (en) | Automated data processing systems and methods for automatically processing requests for privacy-related information | |
US20210334821A1 (en) | Platform for facilitating an automated it audit | |
US20190378073A1 (en) | Business-Aware Intelligent Incident and Change Management | |
US20190114167A1 (en) | Monitoring code sensitivity to cause software build breaks during software project development | |
US8265980B2 (en) | Workflow model for coordinating the recovery of IT outages based on integrated recovery plans | |
US20160182544A1 (en) | Method of protecting a network computer system from the malicious acts of hackers and its own system administrators | |
US20070180490A1 (en) | System and method for policy management | |
KR20040066804A (en) | Method and apparatus for work management for facility maintenance | |
US11122011B2 (en) | Data processing systems and methods for using a data model to select a target data asset in a data migration | |
US20240281542A1 (en) | Custom Patching Automation with Machine Learning Integration | |
US20200342137A1 (en) | Automated data processing systems and methods for automatically processing requests for privacy-related information | |
CA2509152A1 (en) | Content management system | |
Albert et al. | OCTAVE criteria, version 2.0 | |
JP2008117316A (en) | Business information protection device | |
JP2010123014A (en) | Server unauthorized-operation monitoring system | |
JP2008117317A (en) | Business information protection device | |
US20240061836A1 (en) | Machine Learned Scheduling Of Data Retrieval To Avoid Security Restriction Flagging | |
JP2008117008A (en) | Remote access controller | |
US20220391122A1 (en) | Data processing systems and methods for using a data model to select a target data asset in a data migration | |
Rothke et al. | Building a Security Operations Center (SOC) | |
Kapel et al. | Incident Management in a Software-Defined Business: A Case Study | |
WO2009116126A1 (en) | Information acquisition support apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090907 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111122 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120313 |