JP2008117008A - Remote access controller - Google Patents

Remote access controller Download PDF

Info

Publication number
JP2008117008A
JP2008117008A JP2006297025A JP2006297025A JP2008117008A JP 2008117008 A JP2008117008 A JP 2008117008A JP 2006297025 A JP2006297025 A JP 2006297025A JP 2006297025 A JP2006297025 A JP 2006297025A JP 2008117008 A JP2008117008 A JP 2008117008A
Authority
JP
Japan
Prior art keywords
work
unit
terminal
access control
approval
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006297025A
Other languages
Japanese (ja)
Inventor
Shinji Sano
伸治 佐野
Takayuki Soma
孝行 相馬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2006297025A priority Critical patent/JP2008117008A/en
Publication of JP2008117008A publication Critical patent/JP2008117008A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To enhance the operating efficiency of a maintenance operation for a business information system (Enterprise System). <P>SOLUTION: This invention relates to a remote access controller connected to a terminal for operation for performing the maintenance operations of a plurality of management object devices in the business information system or the like and each of the management object devices according to the transmission of a control instruction based on the operation of a user. After receiving the operation execution request of the maintenance operation, this device transfers a command transmitted from the terminal for operation to the management object device designated in response to an operation execution request, and records the content of the maintenance operation executed by the command as log information. Then, this device decides whether or not the same classification of maintenance operations are generated by a plurality of operators in the same time zone by referring to log information, and notifies the result to an external device. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

この発明は、通信ネットワークに接続される機器のシステム操作に関連し、特に、業務情報システムのメンテナンス作業に関する。   The present invention relates to a system operation of a device connected to a communication network, and particularly relates to a maintenance operation of a business information system.

企業や公共施設などの運用を支える業務情報システム、いわゆるエンタープライズシステム(Enterprise System)は、今や、大小さまざまな組織の基盤となっている。業務情報システムは、ノード端末やデータベースから得られるデータを集計、蓄積、解析、加工した上でより付加価値の高い情報を出力することにより、複雑化する組織マネジメントを支えている。   Business information systems that support the operation of companies and public facilities, so-called enterprise systems, are now the foundation of organizations of various sizes. The business information system supports complicated organization management by outputting higher value-added information after totaling, accumulating, analyzing and processing data obtained from node terminals and databases.

このような業務情報システムは、稼働後も、動作監視、障害対応、機能拡張や機能変更などのさまざまなメンテナンス作業を必要とする。通常、業務情報システムを導入するクライアント企業は、外部の管理会社や内部の別組織にこのメンテナンス作業を委託する。管理会社のSE(System
Engineer)は、業務情報システムにリモートログインしてメンテナンス作業を行うことが多い。
特開2004−213475号公報
Such a business information system requires various maintenance operations such as operation monitoring, failure handling, function expansion and function change even after operation. Normally, a client company that introduces a business information system entrusts this maintenance work to an external management company or another internal organization. Management company SE (System
Engineers often perform maintenance work by remotely logging in to a business information system.
JP 2004-213475 A

ところで、近年、アメリカで成立したSOX(Sarbanes‐Oxley)法は、企業経営者や会計監査人に対して公開情報の正当性を保証するように強く求めている。これに倣って、日本でも日本版SOX法が導入される予定であり、日本版SOX法に対応できる態勢の確立が急務となっている。   By the way, the SOX (Sarbanes-Oxley) law recently enacted in the United States strongly urges corporate managers and accounting auditors to guarantee the validity of public information. Following this, the Japanese version of the SOX method is scheduled to be introduced in Japan, and there is an urgent need to establish a system that can handle the Japanese version of the SOX method.

このような社会背景に鑑みて、本発明者は、管理会社による業務情報システムへのリモートアクセスに着目し、業務情報システムへのアクセス規制の強化とアクセス内容の検証、特に、既定のルールや承認に基づいたアクセスが行われているかの検証が必要であると認識した。更に、その検証結果を利用することによりメンテナンス作業をいっそう効率化することができると想到した。   In view of such a social background, the present inventor focused on remote access to a business information system by a management company, strengthened access control to the business information system and verified access contents, in particular, predetermined rules and approvals. Recognized that it is necessary to verify whether access based on. Furthermore, it was thought that the maintenance work can be made more efficient by using the verification result.

本発明は、本発明者の上記課題認識に基づいて完成された発明であり、その主たる目的は、通信ネットワークに接続される機器を遠隔地からシステム操作するときの情報セキュリティや作業内容の検証性を向上させるための技術、を提供することにある。   The present invention is an invention that has been completed based on recognition of the above problems of the present inventor, and its main purpose is information security and verification of work contents when a system connected to a device connected to a communication network is remotely operated. It is to provide a technique for improving the quality.

本発明のある態様は、ユーザの操作に基づく制御命令の送信により管理対象装置のシステム操作を行う作業用端末および複数の管理対象装置と接続されるリモートアクセス制御装置である。
この装置は、システム操作により実行されるシステム作業の作業実行要求の受信後、作業実行要求により指定された管理対象装置に対して、作業用端末から送信される制御命令を転送し、コマンドにより実行されるメンテナンス作業の内容をログ情報として記録する。
そして、ログ情報を参照して、同一時間帯に複数の作業者により同一種別のシステム作業が発生しているかを判定し、外部装置に通知する。
One embodiment of the present invention is a work terminal that performs system operation of a management target device by transmitting a control command based on a user operation, and a remote access control device connected to a plurality of management target devices.
After receiving the work execution request for the system work executed by the system operation, this device transfers the control command sent from the work terminal to the management target device specified by the work execution request and executes it by the command The contents of maintenance work to be performed are recorded as log information.
Then, referring to the log information, it is determined whether or not the same type of system work is occurring by a plurality of workers in the same time period, and notified to the external device.

なお、ここでいうシステム操作とは、管理対象装置の障害対応、障害調査、定期検査等の保守・点検など、いわゆるメンテナンス作業としてのシステム作業を遠隔地から実行するための操作であってもよい。   The system operation referred to here may be an operation for remotely executing a system operation as a so-called maintenance operation such as a maintenance / inspection such as a failure management of the management target device, a failure investigation, a periodic inspection, etc. .

本発明の別の態様もまた、ユーザの操作に基づく制御命令の送信により管理対象装置のシステム操作を行う作業用端末および管理対象装置と接続されるリモートアクセス制御装置である。
この装置は、システム操作により実行されるシステム作業の作業実行要求の受信後、作業用端末から送信される制御命令を管理対象装置に転送し、制御命令により実行されるシステム操作の内容をログ情報として記録する。
そして、ログ情報を参照して、その作業時間が所定の上限時間よりも長いシステム作業を検出し、外部装置に通知する。
Another aspect of the present invention is also a remote access control device connected to a work terminal and a management target device that perform system operation of the management target device by transmitting a control command based on a user operation.
After receiving a work execution request for system work executed by a system operation, the device transfers a control command transmitted from the work terminal to the management target device, and logs the contents of the system operation executed by the control command as log information. Record as.
Then, referring to the log information, a system work whose work time is longer than a predetermined upper limit time is detected and notified to the external device.

本発明のさらに別の態様もまた、ユーザの操作に基づく制御命令の送信により管理対象装置のシステム操作を行う作業用端末および管理対象装置と接続されるリモートアクセス制御装置である。
この装置は、システム操作により実行されるシステム作業の作業実行要求の受信後、作業用端末から送信される制御命令を管理対象装置に転送し、システム作業を実行可能な複数の作業者のそれぞれについて、制御命令により実行されるシステム操作の内容をログ情報として記録する。
そして、ログ情報を参照し、同一のシステム作業について、複数の作業者間における作業時間のばらつきを指標化する。
Still another aspect of the present invention is also a remote access control device connected to a work terminal and a management target device that perform system operation of the management target device by transmitting a control command based on a user operation.
After receiving a work execution request for system work executed by system operation, this device transfers a control command transmitted from a work terminal to a management target device, and each of a plurality of workers capable of executing system work The contents of the system operation executed by the control command are recorded as log information.
Then, referring to the log information, the variation in work time among a plurality of workers is indexed for the same system work.

本発明のさらに別の態様もまた、ユーザの操作に基づく制御命令の送信により管理対象装置のシステム操作を行う作業用端末および管理対象装置と接続されるリモートアクセス制御装置である。
この装置は、システム操作により実行されるシステム作業の作業実行要求の受信後、作業用端末から送信される制御命令を管理対象装置に転送し、システム作業を実行可能な複数の作業者のそれぞれについて、制御命令により実行されるシステム操作の内容をログ情報として記録する。
そして、ログ情報を参照して、所定の作業者について、作業時間帯の偏りを指標化する。
Still another aspect of the present invention is also a remote access control device connected to a work terminal and a management target device that perform system operation of the management target device by transmitting a control command based on a user operation.
After receiving a work execution request for system work executed by system operation, this device transfers a control command transmitted from a work terminal to a management target device, and each of a plurality of workers capable of executing system work The contents of the system operation executed by the control command are recorded as log information.
Then, with reference to the log information, the deviation of the work time zone is indexed for a predetermined worker.

本発明のさらに別の態様もまた、ユーザの操作に基づく制御命令の送信により管理対象装置のシステム操作を行う作業用端末および管理対象装置と接続されるリモートアクセス制御装置である。
この装置は、システム操作により実行されるシステム作業の作業実行要求の受信後、作業用端末から送信される制御命令を管理対象装置に転送し、システム作業を実行可能な複数のユーザのそれぞれについて、制御命令により実行されるシステム操作の内容をログ情報として記録する。
そして、ログ情報を参照して、所定のユーザにより実行されるシステム作業の種別の偏りを指標化する。
Still another aspect of the present invention is also a remote access control device connected to a work terminal and a management target device that perform system operation of the management target device by transmitting a control command based on a user operation.
After receiving a work execution request for system work executed by system operation, this device transfers a control command transmitted from the work terminal to the management target device, for each of a plurality of users who can execute the system work. The contents of the system operation executed by the control command are recorded as log information.
Then, with reference to the log information, the bias of the type of system work executed by a predetermined user is indexed.

なお、以上の構成要素の任意の組合せ、本発明を方法、システム、記録媒体、コンピュータプログラムにより表現したものもまた、本発明の態様として有効である。   It should be noted that any combination of the above-described components, and the present invention expressed by a method, system, recording medium, and computer program are also effective as an aspect of the present invention.

本発明によれば、業務情報システムに対するメンテナンス作業の業務効率を向上させることができる。   According to the present invention, it is possible to improve the work efficiency of maintenance work for a work information system.

図1は、リモートアクセス制御装置100と各種業務情報システムとの関係を示すハードウェア構成図である。
同図に示す運用環境300は、ある企業Aの業務環境を示す。運用環境300に属する人や装置等を以下においては「運用側」とよぶことにする。また、メンテナンス実行環境200とは、ある企業Bの業務環境を示す。メンテナンス実行環境200に属する人や装置等を以下においては「開発側」とよぶことにする。企業Aにおいてはさまざまな業務情報システムが運用されており、それらのメンテナンス作業が企業Bに委託されている。すなわち、メンテナンス作業に関しては、企業Aがクライアント側、企業Bがサービス側となる。以下においては、企業Aのことを「委託側企業」、企業Bのことを「受託側企業」ともよぶ。証券会社や銀行、官公庁、交通機関などさまざまな企業が委託側企業となり得る。一方、受託側企業となるのは、いわゆるシステム・インテグレータ(System
Integrator)である。
FIG. 1 is a hardware configuration diagram showing the relationship between the remote access control device 100 and various business information systems.
An operational environment 300 shown in the figure shows a business environment of a certain company A. Hereinafter, people, devices, and the like belonging to the operation environment 300 are referred to as “operation side”. The maintenance execution environment 200 indicates a business environment of a certain company B. A person or device belonging to the maintenance execution environment 200 will be referred to as a “development side” below. In company A, various business information systems are operated, and the maintenance work is entrusted to company B. That is, regarding the maintenance work, company A is the client side and company B is the service side. In the following, the company A is also referred to as “consignment company” and the company B is also referred to as “consignment company”. Various companies such as securities firms, banks, government offices, and transportation can be entrusted companies. On the other hand, the trustee company is the so-called system integrator (System
Integrator).

企業Aの運用環境300は、財務情報システム310、顧客情報システム312、在庫管理システム314という3種類の業務情報システムと、1以上の運用側承認端末320を含む。財務情報システム310は、企業Aの財務情報を管理するシステムである。顧客情報システム312は、企業Aの顧客情報を管理するシステムである。在庫管理システム314は、企業Aの商品の在庫状態を管理するシステムである。運用側承認端末320は、ウェブブラウザを搭載した一般的なPC(Personal
Computer)端末である。運用側承認端末320は、必ずしも運用環境300に属する必要はなく、ノートPCなどの携帯端末であってもよい。
The operating environment 300 of the company A includes three types of business information systems, a financial information system 310, a customer information system 312, and an inventory management system 314, and one or more operation side approval terminals 320. The financial information system 310 is a system for managing the financial information of the company A. The customer information system 312 is a system for managing customer information of the company A. The inventory management system 314 is a system that manages the inventory status of the products of the company A. The operation side approval terminal 320 is a general PC (Personal
Computer) terminal. The operation side approval terminal 320 does not necessarily belong to the operation environment 300, and may be a portable terminal such as a notebook PC.

メンテナンス実行環境200は、作業用端末202a、202b、202c等の複数の作業用端末202と、1以上の開発側承認端末204を含む。作業用端末202や開発側承認端末204もウェブブラウザを搭載した一般的なPC端末である。開発側承認端末204も、ノートPCなどの携帯端末であってもよい。
各業務情報システムは、リモートアクセス制御装置100を介してインターネット330と接続される。また、作業用端末202や開発側承認端末204はインターネット330を介してリモートアクセス制御装置100と接続される。
The maintenance execution environment 200 includes a plurality of work terminals 202 such as work terminals 202a, 202b, and 202c, and one or more development-side approval terminals 204. The work terminal 202 and the development side approval terminal 204 are also general PC terminals equipped with a web browser. The development-side approval terminal 204 may also be a portable terminal such as a notebook PC.
Each business information system is connected to the Internet 330 via the remote access control device 100. The work terminal 202 and the development-side approval terminal 204 are connected to the remote access control apparatus 100 via the Internet 330.

運用環境300の各種業務システムは、稼働後も、適宜メンテナンス作業を受ける。このメンテナンス作業の中にはバックアップ用テープの交換作業のように、運用環境300内で行われる作業もあるが、ほとんどは作業用端末202からのリモートアクセスにより実行される。このリモートのメンテナンス作業を行うユーザのことを、以下、単に「作業者」とよぶ。作業者は、通常、企業BのSEであることが多い。作業者はいずれかの作業用端末202を操作し、リモートアクセス制御装置100にリモートログインする。そして、リモートアクセス制御装置100が提供するユーザインタフェースを介して、目的の業務情報システムにアクセスする。いいかえれば、リモートアクセス制御装置100は、各種業務情報システムへのアクセスを一元的に管理する。
なお、情報セキュリティ強化の面から、作業用端末202とリモートアクセス制御装置100の間の通信経路は、VPN(Virtual Private Network)などによりセキュアな通信経路であることが望ましい。
Various business systems in the operational environment 300 are appropriately subjected to maintenance work even after operation. Although some of the maintenance work is performed in the operation environment 300 such as a backup tape replacement work, most of the maintenance work is performed by remote access from the work terminal 202. Hereinafter, the user who performs the remote maintenance work is simply referred to as “worker”. The worker is usually the SE of company B in many cases. The operator operates one of the work terminals 202 to remotely log in to the remote access control apparatus 100. Then, the target business information system is accessed via the user interface provided by the remote access control device 100. In other words, the remote access control device 100 centrally manages access to various business information systems.
From the viewpoint of enhancing information security, it is desirable that the communication path between the work terminal 202 and the remote access control device 100 is a secure communication path by VPN (Virtual Private Network) or the like.

リモートアクセス制御装置100は、作業用端末202からのリモートログイン要求を受け付ける。そして、以下の3段階の判定が共に肯定判定となったことを条件として、リモートログインを許可する。
1.作業者があらかじめ登録されているユーザであるか(以下、「ユーザ認証」とよぶ)
2.作業者がメンテナンス作業を実行することを事前に申請済みであるか(以下、「申請判定」とよぶ)
3.作業者が申請したメンテナンス作業が、開発側承認端末204を使用する承認者(以下、「開発側承認者」とよぶ)と運用側承認端末320を使用する承認者(以下、「運用側承認者」とよぶ)の両方により承認済であるか(以下、「承認判定」とよぶ)
以上のプロセスには例外もあるが、そのような例外も含めて詳細は後述する。まず、作業者によるメンテナンス作業の申請と承認に関して説明する。
The remote access control device 100 accepts a remote login request from the work terminal 202. Then, remote login is permitted on condition that both of the following three determinations are affirmative.
1. Whether the worker is a registered user (hereinafter referred to as “user authentication”)
2. Whether the worker has applied in advance for performing maintenance work (hereinafter referred to as "application determination")
3. The maintenance work requested by the worker includes an approver using the development-side approval terminal 204 (hereinafter referred to as “development-side approver”) and an approver using the operation-side approval terminal 320 (hereinafter referred to as “operation-side approver”). ”) (See“ Approval Judgment ”)
There are exceptions to the above process, but the details including such exceptions will be described later. First, the application and approval of maintenance work by the worker will be described.

図2は、作業の申請と承認についての処理過程を示すシーケンス図である。
作業者は、メンテナンス作業を実行する前に、作業予定日時や作業内容等を申請しなければならない。作業用端末202のユーザ、すなわち、作業者は、まず、リモートアクセス制御装置100に作業申請のためのアクセスを行う(S10)。リモートアクセス制御装置100は、申請画面250用のHTML(Hyper
Text Markup Language)データを送信する(S12)。申請画面250のユーザインタフェースに関しては図3に関連して後述する。
FIG. 2 is a sequence diagram showing a process for application and approval of work.
The worker must apply for the scheduled work date and time, the work content, etc. before performing the maintenance work. The user of the work terminal 202, that is, the worker first accesses the remote access control apparatus 100 for work application (S10). The remote access control device 100 is an HTML (Hyper for application screen 250).
Text Markup Language) data is transmitted (S12). The user interface of the application screen 250 will be described later with reference to FIG.

作業用端末202には申請画面250が表示される(S14)。ユーザは、申請画面250に申請内容を示すデータを入力すると(S16)、入力されたデータが作業申請情報としてリモートアクセス制御装置100に送信される(S18)。リモートアクセス制御装置100は、この作業申請情報を、作業予定として作業予定情報に登録する(S20)。作業予定情報のデータ構造については、図8に関連して後述する。リモートアクセス制御装置100は、開発側承認端末204と運用側承認端末320のそれぞれに、電子メールを送信し、新たな作業申請がなされた旨を通知する(S22、S24)。   The application screen 250 is displayed on the work terminal 202 (S14). When the user inputs data indicating application contents on the application screen 250 (S16), the input data is transmitted to the remote access control apparatus 100 as work application information (S18). The remote access control device 100 registers this work application information in the work schedule information as a work schedule (S20). The data structure of the work schedule information will be described later with reference to FIG. The remote access control device 100 transmits an e-mail to each of the development-side approval terminal 204 and the operation-side approval terminal 320 to notify that a new work application has been made (S22, S24).

開発側承認端末204の開発側承認者は、承認可否を判断するためにリモートアクセス制御装置100にアクセスする(S26)。リモートアクセス制御装置100は、開発側承認画面270のHTMLデータを送信する(S28)。開発側承認画面270のユーザインタフェースに関しては図4に関連して後述する。開発側承認端末204には開発側承認画面270が表示される(S30)。ユーザ、すなわち、開発側承認者が開発側承認画面270に承認可否を入力すると(S32)、承認可否を示す開発側承認情報がリモートアクセス制御装置100に送信される(S34)。リモートアクセス制御装置100は、この承認可否に応じて、申請された作業の承認状態を更新する(S36)。   The development-side approver of the development-side approval terminal 204 accesses the remote access control device 100 to determine whether approval is possible (S26). The remote access control device 100 transmits the HTML data of the development side approval screen 270 (S28). The user interface of the development-side approval screen 270 will be described later with reference to FIG. The development-side approval screen 270 is displayed on the development-side approval terminal 204 (S30). When the user, that is, the development-side approver inputs approval / disapproval on the development-side approval screen 270 (S32), development-side approval information indicating approval / disapproval is transmitted to the remote access control device 100 (S34). The remote access control device 100 updates the approval status of the applied work according to the approval / disapproval (S36).

一方、運用側承認端末320の運用側承認者も、承認判断のためにリモートアクセス制御装置100にアクセスする(S38)。リモートアクセス制御装置100は、運用側承認画面340のHTMLデータを送信し、運用側承認画面340を表示させる(S40、S42)。運用側承認画面340のユーザインタフェースに関しては図5に関連して後述する。ユーザ、すなわち、運用側承認者が運用側承認画面340に承認可否を入力すると(S44)、承認可否を示す運用側承認情報がリモートアクセス制御装置100に送信される(S46)。リモートアクセス制御装置100は、この承認可否に応じて、申請された作業の承認状態を更新する(S48)。
こうして、作業の申請と、開発側承認者による承認(以下、単に「開発側承認」とよぶ)、運用側承認者による承認(以下、単に「運用側承認」とよぶ)がなされる。開発側承認者は受託側企業における責任者であり、運用側承認者は委託側企業における責任者である。したがって、開発側承認は受託側企業の立場から判断され、運用側承認は委託側企業の立場から判断されることになる。
On the other hand, the operation side approver of the operation side approval terminal 320 also accesses the remote access control apparatus 100 for approval determination (S38). The remote access control device 100 transmits the HTML data of the operation side approval screen 340 and displays the operation side approval screen 340 (S40, S42). The user interface of the operation side approval screen 340 will be described later with reference to FIG. When the user, that is, the operation side approver inputs approval approval / disapproval on the operation side approval screen 340 (S44), operation approval information indicating approval approval / disapproval is transmitted to the remote access control device 100 (S46). The remote access control device 100 updates the approval status of the applied work according to the approval / disapproval (S48).
In this way, an application for work, approval by the development side approver (hereinafter simply referred to as “development side approval”), and approval by the operation side approver (hereinafter simply referred to as “operational approval”) are made. The approver on the development side is the person in charge at the contracting company, and the approver on the operation side is the person in charge at the outsourcing company. Accordingly, the approval on the development side is judged from the standpoint of the trustee company, and the approval on the operation side is judged from the standpoint of the contracting company.

より正確には、S10、S26、S38においては、作業者、開発側承認者、運用側承認者のユーザIDとパスワードも送信される。リモートアクセス制御装置100は、受信したユーザIDとパスワードが登録済みのものであるかユーザ認証を行い、このユーザ認証が成功しなければ申請画面250等のHTMLデータを送信しない仕組みとなっている。以下、ユーザIDやパスワードのようにユーザを一意に識別するための情報のことを「ユーザ識別情報」とよぶことにする。   More precisely, in S10, S26, and S38, the user ID and password of the worker, the approver on the development side, and the approver on the operation side are also transmitted. The remote access control device 100 performs user authentication to determine whether the received user ID and password are already registered, and does not transmit HTML data such as the application screen 250 unless the user authentication is successful. Hereinafter, information for uniquely identifying a user such as a user ID or a password is referred to as “user identification information”.

なお、S22やS24のように能動的に作業申請を通知するのではなく、各承認者がリモートアクセス制御装置100にアクセスしたときに承認待ちの作業申請を一覧表示させてもよい。承認者は、この一覧表の中から承認判断対象となる作業申請を選択し、開発側承認画面270や運用側承認画面340を表示させてもよい。   Instead of actively notifying work applications as in S22 and S24, a list of work applications awaiting approval may be displayed when each approver accesses the remote access control device 100. The approver may select a work application to be approved from the list, and display the development-side approval screen 270 and the operation-side approval screen 340.

また、S18において作業申請がなされたとき、リモートアクセス制御装置100は、開発側承認端末204と運用側承認端末320の両方ではなく、いずれか一方、たとえば、開発側承認端末204にだけ通知してもよい。そして、開発側承認がなされたことを条件として、運用側承認端末320に通知してもよい。この場合、運用側承認者は、開発側承認がなされた作業申請についてだけ判断すればよいので、承認判断にともなう負荷が軽減されるという効果がある。   When a work application is made in S18, the remote access control apparatus 100 notifies only one of the development side approval terminal 204, for example, not the development side approval terminal 204 and the operation side approval terminal 320, for example. Also good. Then, the operation-side approval terminal 320 may be notified on the condition that the development-side approval has been made. In this case, since the operation side approver has only to make a determination about the work application that has been approved by the development side, there is an effect that the load caused by the approval determination is reduced.

パスワードなどによるユーザ認証だけでアクセスを許す業務情報システムの場合、パスワードの漏洩はそのまま業務情報システムの危機に直結する。特許文献1はIDとパスワードによるユーザ認証に加えて、管理者によるアクセス承認を条件とするアクセスルールについて開示する。このようなアクセスルールは、業務情報システムへの不正アクセスを防止する上で有効な手法であるが、開発側承認者の立場からの判断しかなされていない。   In the case of a business information system that allows access only by user authentication using a password or the like, the leakage of the password directly leads to the crisis of the business information system. Patent Document 1 discloses an access rule that is subject to access approval by an administrator in addition to user authentication using an ID and a password. Such an access rule is an effective technique for preventing unauthorized access to the business information system, but only a decision from the standpoint of the approver on the development side is made.

しかし、開発側承認者が承認しても、運用側からみると作業予定日時が都合の悪い時間帯かもしれない。たとえば、処理負荷が高くなると予測される時間帯にメンテナンス作業まで実行されると、業務情報システム全体としての処理効率が大きく低下してしまう。本実施例におけるリモートアクセス制御装置100によれば、運用側承認者にも承認権を付与することにより、このような状況にも適切に対処できる。すなわち、受託側と委託側という異なる立場からの多角的な承認判断が可能となっている。
次に、S14の申請画面250、S30の開発側承認画面270、S42の運用側承認画面340について説明したあと、作業者がメンテナンス作業を実行するときの処理過程を説明する。
However, even if the approver on the development side approves, the scheduled work date and time may be inconvenient when viewed from the operation side. For example, if the maintenance work is executed in a time zone where the processing load is expected to increase, the processing efficiency of the entire business information system is greatly reduced. According to the remote access control device 100 of the present embodiment, such a situation can be appropriately dealt with by granting the approval right to the operation side approver. That is, it is possible to make multifaceted approval judgments from different positions of the trustee and the trustee.
Next, after describing the application screen 250 in S14, the development-side approval screen 270 in S30, and the operation-side approval screen 340 in S42, processing steps when the worker performs maintenance work will be described.

図3は、作業用端末202に表示される申請画面250を示す。
作業申請のためにリモートアクセス制御装置100にアクセスすると、作業用端末202には同図に示す申請画面250が表示される。申請画面250は、作業用端末202にウェブページとして表示される。
FIG. 3 shows an application screen 250 displayed on the work terminal 202.
When the remote access control apparatus 100 is accessed for a work application, an application screen 250 shown in FIG. The application screen 250 is displayed as a web page on the work terminal 202.

作業者名欄252には、作業者名を選択形式にて入力する。たとえば、作業用端末202のユーザ「相野伸行」がリモートアクセス制御装置100にログインしたときには、作業者名欄252には「相野伸行」が表示される。ユーザは、作業者名欄252にて別の作業者を指定することもできる。すなわち、「相野伸行」は、自分で作業を行うための申請のみならず、別の作業者のために代理として作業申請をすることもできる。   In the worker name column 252, the worker name is input in a selection format. For example, when the user “Nobuyuki Aino” of the work terminal 202 logs in to the remote access control apparatus 100, “Nobuyuki Aino” is displayed in the worker name column 252. The user can also specify another worker in the worker name column 252. That is, “Nobuyuki Aino” can apply for work on behalf of another worker as well as an application for performing work by himself.

件名領域254には、作業申請の件名を入力する。システム名領域256には作業対象となる業務情報システムを指定し、ターゲット名領域258には作業の対象となるノード、すなわち、管理対象装置を指定する。同図においては、財務情報システム310(ID:04)に含まれる複数の装置のうち、ウェブサーバ(ID:14)が管理対象装置となっている。作業種別領域260は作業種別(作業ID)を示す。メンテナンス作業は、障害対応、調査、稼働監視、テスト、リリース作業・・・のようにその目的はさまざまである。メンテナンス作業は、このように複数の種別(以下、単に「作業種別」とよぶ)に分類される。ここでは、作業ID:04のリリース作業、すなわち、ウェブサーバに搭載されるソフトウェアの更新作業が指定されている。開発側連絡領域262には開発側承認者への連絡事項、運用側連絡領域264には運用側承認者への連絡事項が自由記述形式にて入力される。作業日時領域266は作業予定日時を示す。
作業者は、申請画面250に示される各項目にデータを入力した後、申請ボタン268をクリックする。入力されたデータは作業申請情報としてリモートアクセス制御装置100に送信される。リモートアクセス制御装置100は、申請された作業に「申請ID」が付与し、作業予定情報に登録する。
In the subject area 254, the subject of the work application is input. The system name area 256 designates a business information system to be worked, and the target name area 258 designates a node to be worked, that is, a management target device. In the figure, among the plurality of devices included in the financial information system 310 (ID: 04), the web server (ID: 14) is the management target device. The work type area 260 indicates a work type (work ID). Maintenance tasks have various purposes, such as troubleshooting, investigation, operation monitoring, testing, release work, and so on. The maintenance work is thus classified into a plurality of types (hereinafter simply referred to as “work types”). Here, the release work of work ID: 04, that is, the work of updating the software installed in the web server is designated. In the development side communication area 262, the communication items to the development side approver are input in the operation side communication area 264 in the free description format. The work date / time area 266 shows the scheduled work date / time.
The worker clicks the application button 268 after inputting data in each item shown on the application screen 250. The input data is transmitted to the remote access control apparatus 100 as work application information. The remote access control apparatus 100 assigns an “application ID” to the applied work and registers it in the work schedule information.

図4は、開発側承認端末204に表示される開発側承認画面270を示す。
開発側承認端末204から承認判断のためにリモートアクセス制御装置100にアクセスすると、開発側承認端末204には同図に示す開発側承認画面270が表示される。開発側承認画面270は、開発側承認端末204にウェブページとして表示される。
FIG. 4 shows a development side approval screen 270 displayed on the development side approval terminal 204.
When the development-side approval terminal 204 accesses the remote access control apparatus 100 for approval determination, the development-side approval terminal 204 displays a development-side approval screen 270 shown in FIG. The development side approval screen 270 is displayed as a web page on the development side approval terminal 204.

申請情報領域274には申請画面250において入力された申請内容の一部、いいかえれば、作業申請情報の一部が示されている。連絡事項領域284の表示内容は、申請画面250の開発側連絡領域262にて入力された内容に対応する。一方、申請画面250の運用側連絡領域264に入力された内容は申請情報領域274に表示されない。このように、作業申請情報のうち、開発側承認者の立場からみて判断に必要な情報だけが抽出されて表示される。このようなやり方によれば、作業申請情報の内容が複雑化したときにも、開発側承認者が申請内容を確認するときの手間を軽減できる。   The application information area 274 shows a part of the application contents input on the application screen 250, in other words, a part of the work application information. The display content of the communication item area 284 corresponds to the content input in the development side communication area 262 of the application screen 250. On the other hand, the content input in the operation side communication area 264 of the application screen 250 is not displayed in the application information area 274. In this way, only the information necessary for determination is extracted from the work application information from the standpoint of the development side approver and displayed. According to such a method, even when the content of the work application information is complicated, it is possible to reduce time and effort when the development side approver confirms the application content.

また、関連情報領域272には、作業申請情報の一部として指定されていた「財務情報システム(04)」の関連情報が表示されている。リモートアクセス制御装置100は、このような様々な関連情報を保持している。ここでは、「財務情報システム(04)」とは、「村野株式会社」という委託側企業で運用されるシステムであり、この会社は受託側企業からみて1998年から取引関係にあるという情報が関連づけられている。このように、リモートアクセス制御装置100は、作業申請情報に含まれる情報についての関連情報のうち、開発側承認者の承認判断に資する関連情報を選択的に提供する。同図の場合、リモートアクセス制御装置100は、作業対象の業務情報システムについて、「企業名」と「取引開始年」という関連情報を開発側承認者に提供するという設定がなされていることになる。   Further, in the related information area 272, related information of the “financial information system (04)” specified as part of the work application information is displayed. The remote access control device 100 holds such various related information. Here, the “financial information system (04)” is a system operated by a consignment company “Murano Co., Ltd.”, and this company is associated with information that the company has a business relationship since 1998 as seen from the consignment company. It has been. Thus, the remote access control apparatus 100 selectively provides related information that contributes to the approval judgment of the development side approver among the related information about the information included in the work application information. In the case of the figure, the remote access control device 100 is set to provide related information such as “company name” and “year of transaction start” to the development side approver for the work information system to be worked. .

承認者名領域276には、開発側承認者の承認者名を入力する。通信欄278は、作業者に対する通信事項を入力する。承認ボタン280は承認用、却下ボタン282は却下用のボタンである。承認ボタン280か却下ボタン282のいずれかがクリックされると、承認者名領域276、通信欄278の記述内容と承認可否を示す開発側承認情報がリモートアクセス制御装置100に送信される(図2のS34)。通信欄278の内容は電子メールにて作業用端末202に送信されてもよい。   In the approver name area 276, the approver name of the development side approver is input. In the communication column 278, communication items for the worker are input. The approval button 280 is an approval button, and the rejection button 282 is a rejection button. When either the approval button 280 or the rejection button 282 is clicked, the description information in the approver name area 276 and the communication field 278 and the development side approval information indicating approval / disapproval are transmitted to the remote access control apparatus 100 (FIG. 2). S34). The contents of the communication column 278 may be transmitted to the work terminal 202 by e-mail.

図5は、運用側承認端末320に表示される運用側承認画面340を示す。
運用側承認端末320から承認判断のためにリモートアクセス制御装置100にアクセスすると、運用側承認端末320には同図に示す運用側承認画面340が表示される。運用側承認画面340は、運用側承認端末320にウェブページとして表示される。
FIG. 5 shows an operation side approval screen 340 displayed on the operation side approval terminal 320.
When the operation side approval terminal 320 accesses the remote access control apparatus 100 for approval determination, the operation side approval terminal 320 displays an operation side approval screen 340 shown in FIG. The operation side approval screen 340 is displayed as a web page on the operation side approval terminal 320.

申請情報領域344には、申請画面250において入力された申請内容の一部、いいかえれば、作業申請情報の一部が示される。連絡事項領域346の表示内容は、申請画面250の運用側連絡領域264に入力された内容に対応する。一方、申請画面250の開発側連絡領域262に入力された内容は、申請情報領域274には表示されない。また、申請情報領域344においては、実際にメンテナンス作業を行う作業者の名前も表示されない。委託側企業にとっては、いつ、どんな作業がなされるかという情報は重要であるが、誰が作業をするかはそれほど重要な情報ではないと考えられるからである。   The application information area 344 shows a part of the application content input on the application screen 250, in other words, a part of the work application information. The display content of the communication item area 346 corresponds to the content input to the operation side communication area 264 of the application screen 250. On the other hand, the content input in the development side communication area 262 of the application screen 250 is not displayed in the application information area 274. In the application information area 344, the name of the worker who actually performs the maintenance work is not displayed. This is because information on when and what work is performed is important for the contracting company, but it is considered that the person who performs the work is not so important information.

関連情報領域342には、作業申請情報の一部として指定されていた「ウェブサーバ(14)」の関連情報が表示されている。ここでは、「ウェブサーバ(14)」には、「最大接続可能数」、「搭載しているCPU」、「所定期間における当該装置のCPUの平均使用率」、「搭載しているメモリの大きさ」といった情報が関連づけられている。同図に示す例では、運用側承認者のために「ウェブサーバ(14)」の関連情報が運用側承認画面340にて提供されている。   In the related information area 342, related information of “Web server (14)” specified as part of the work application information is displayed. Here, the “web server (14)” includes “maximum connectable number”, “installed CPU”, “average usage rate of CPU of the device during a predetermined period”, “size of installed memory” Is associated. In the example shown in the figure, related information of “Web server (14)” is provided on the operation side approval screen 340 for the operation side approver.

承認者名領域348は、運用側承認者の承認者名を入力するための領域である。通信欄350には、作業者に対する通信事項を記入する。承認ボタン352は承認用、却下ボタン354は却下用のボタンである。承認ボタン352か却下ボタン354のいずれかがクリックされると、承認者名領域348と通信欄350の内容と承認可否を示す運用側承認情報がリモートアクセス制御装置100に送信される(図2のS46)。通信欄350の内容は電子メールにて作業用端末202に送信されてもよい。
次に、実際にメンテナンス作業を開始するときの処理について説明する。
The approver name area 348 is an area for inputting the approver name of the operation side approver. In the communication column 350, communication items for the worker are entered. The approval button 352 is an approval button, and the rejection button 354 is a rejection button. When either the approval button 352 or the reject button 354 is clicked, operation-side approval information indicating the contents of the approver name area 348 and the communication field 350 and approval / rejection is transmitted to the remote access control apparatus 100 (FIG. 2). S46). The contents of the communication column 350 may be transmitted to the work terminal 202 by e-mail.
Next, processing when actually starting the maintenance work will be described.

図6は、業務情報システムへのリモートログイン処理の過程を示すシーケンス図の一例である。
作業者が作業用端末202を操作して、リモートアクセス制御装置100にアクセスすると、リモートアクセス制御装置100はログイン画面を作業用端末202に表示させる。作業者は、ユーザ識別情報とアクセス先となる業務情報システムなどを指定して、作業実行要求をリモートアクセス制御装置100に送信する(S50)。リモートアクセス制御装置100は、まず受信したユーザ識別情報を参照してユーザ認証を行う(S52)。ユーザ認証に失敗すると(S52のN)、アクセスは拒否され(S62)、拒否の旨が作業用端末202に通知される(S64)。ユーザ認証に成功すると(S52のY)、次に、アクセス元のユーザが、現在日時を作業予定日時としてなんらかのメンテナンス作業を申請済みであるかについての判定、すなわち申請判定が実行される(S54)。申請済みでなければ(S54のN)、アクセスは拒否される(S62)。
FIG. 6 is an example of a sequence diagram illustrating a process of remote login processing to the business information system.
When the operator operates the work terminal 202 to access the remote access control apparatus 100, the remote access control apparatus 100 displays a login screen on the work terminal 202. The worker designates user identification information and a business information system to be accessed, and transmits a work execution request to the remote access control device 100 (S50). The remote access control device 100 first performs user authentication with reference to the received user identification information (S52). If user authentication fails (N in S52), access is denied (S62), and the work terminal 202 is notified of the refusal (S64). If the user authentication is successful (Y in S52), a determination is made as to whether the access source user has applied for some maintenance work with the current date and time as the scheduled work date, that is, an application determination is executed (S54). . If the application has not been made (N in S54), access is denied (S62).

申請済であれば(S54のY)、その作業申請が運用側承認済みか判定される(S56)。運用側承認がなされていなければ(S56のN)、アクセス拒否となる(S62)。運用側承認済であれば(S56のY)、開発側承認済みか判定される(S58)。開発側承認がなされていなければ(S58のN)、アクセス拒否となる(S62)。開発側承認済でなければ(S58のY)、アクセスは許可され(S60)、その旨が作業用端末202に通知される(S64)。   If the application has been completed (Y in S54), it is determined whether the work application has been approved by the operation side (S56). If the operation side approval has not been made (N in S56), access is denied (S62). If the operation side has been approved (Y in S56), it is determined whether the development side has been approved (S58). If the development side approval is not made (N in S58), the access is denied (S62). If it has not been approved by the development side (Y in S58), access is permitted (S60), and the fact is notified to the work terminal 202 (S64).

以上の処理過程を経て、作業者はリモートアクセス制御装置100へリモートログインする。以後は、リモートアクセス制御装置100が作業用端末202にユーザインタフェース画面を提供する。作業者は、このユーザインタフェース画面を介して業務情報システム、ひいては、管理対象装置にアクセスする。このアクセス用のプロトコルは、HttpやTelnet、Ftpなどの既知の通信プロトコルであればよい。たとえば、リモートアクセス制御装置100は、GUI(Graphical
User Interface)にて管理対象装置のメンテナンス作業を行うための専用ウェブページを作業用端末202に表示させてもよい。あるいは、専用CUI(Character-based
User Interface)画面にて管理対象装置にコマンドを送信してもよい。
このように作業用端末202のユーザインタフェース画面に対する操作により、リモートアクセス制御装置100が操作される。たとえば、ウェブページ上のボタンやエディットボックスに対する入力がなされると、作業用端末202はその入力内容に応じた操作データをリモートアクセス制御装置100に転送する。リモートアクセス制御装置100は、この操作データに対応する各種処理を行う。すなわち、作業用端末202からリモートアクセス制御装置100に送信される操作データが、リモートアクセス制御装置100を操作するための制御命令となる。
Through the above processing, the operator remotely logs in to the remote access control device 100. Thereafter, the remote access control device 100 provides a user interface screen to the work terminal 202. The worker accesses the business information system and eventually the management target device via the user interface screen. The access protocol may be a known communication protocol such as Http, Telnet, or Ftp. For example, the remote access control device 100 is a GUI (Graphical
A dedicated web page for performing maintenance work on the management target device may be displayed on the work terminal 202 using the User Interface. Alternatively, a dedicated CUI (Character-based
A command may be transmitted to the management target apparatus on the (User Interface) screen.
Thus, the remote access control apparatus 100 is operated by the operation on the user interface screen of the work terminal 202. For example, when an input is made to a button or edit box on the web page, the work terminal 202 transfers operation data corresponding to the input content to the remote access control device 100. The remote access control device 100 performs various processes corresponding to the operation data. That is, the operation data transmitted from the work terminal 202 to the remote access control device 100 is a control command for operating the remote access control device 100.

GUIであれCUIであれ、作業用端末202からリモートアクセス制御装置100を経由して管理対象装置に各種コマンドを送信することによりメンテナンス作業が実行される。リモートアクセス制御装置100は、このコマンドや管理対象装置からの応答をログ情報として記録する。また、リモートアクセス制御装置100は、作業者による実際の画面操作を動画として記録してもよい。
リモートアクセス制御装置100はログ情報を事後的に検証する機能を備えるが、ログ情報とその検証方法については、図9や図10に関連して後述する。
Whether GUI or CUI, maintenance work is performed by transmitting various commands from the work terminal 202 to the management target device via the remote access control device 100. The remote access control apparatus 100 records this command and a response from the management target apparatus as log information. Further, the remote access control device 100 may record an actual screen operation by the worker as a moving image.
The remote access control apparatus 100 has a function of verifying log information afterwards. The log information and the verification method will be described later with reference to FIGS. 9 and 10.

なお、先述したように、開発側承認を前提として運用側承認がなされるという設計であれば、リモートログイン処理においてS58の開発側承認の判定処理は不要となる。   As described above, if the operation side approval is made on the premise of the development side approval, the development side approval determination process in S58 is not required in the remote login process.

図7は、リモートアクセス制御装置100の機能ブロック図である。
ここに示す各ブロックは、ハードウェア的には、コンピュータのCPUをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。
FIG. 7 is a functional block diagram of the remote access control device 100.
Each block shown here can be realized in hardware by an element such as a CPU of a computer or a mechanical device, and in software it is realized by a computer program or the like. Draw functional blocks. Therefore, those skilled in the art will understand that these functional blocks can be realized in various forms by a combination of hardware and software.

リモートアクセス制御装置100は、ユーザインタフェース処理部110、データ処理部150およびデータ保持部180を含む。   The remote access control device 100 includes a user interface processing unit 110, a data processing unit 150, and a data holding unit 180.

ユーザインタフェース処理部110は、たとえば、作業用端末202や開発側承認端末204、運用側承認端末320に画面用データを送信し、これらの端末から各種データを受信する。また、各種業務情報システムに作業者からのコマンドを転送したり、各業務情報システムからのデータを受信して、作業用端末202に転送する。このようにユーザインタフェース処理部110は、業務情報システムにアクセスするためのユーザインタフェース全般を担当する。
データ処理部150は、ユーザインタフェース処理部110から取得されたデータを元にして各種のデータ処理を実行する。データ処理部150は、ユーザインタフェース処理部110とデータ保持部180の間のインタフェースの役割も果たす。
データ保持部180は、各種データを保持するための記憶領域である。
For example, the user interface processing unit 110 transmits screen data to the work terminal 202, the development-side approval terminal 204, and the operation-side approval terminal 320, and receives various data from these terminals. In addition, the command from the worker is transferred to various business information systems, or the data from each business information system is received and transferred to the work terminal 202. Thus, the user interface processing unit 110 is in charge of the entire user interface for accessing the business information system.
The data processing unit 150 executes various types of data processing based on the data acquired from the user interface processing unit 110. The data processing unit 150 also serves as an interface between the user interface processing unit 110 and the data holding unit 180.
The data holding unit 180 is a storage area for holding various data.

ユーザインタフェース処理部110:
ユーザインタフェース処理部110は、申請通信部120、作業通信部136および通知部140を含む。
申請通信部120は、開発側承認端末204や運用側承認端末320に対して、作業の申請・承認に関する通信を担当する。申請通信部120は、作業申請受信部122、承認受信部124および申請送信部130を含む。作業申請受信部122は、作業用端末202から作業申請情報を受信する(図2のS18)。申請送信部130のうち、開発側申請送信部132は作業申請情報を開発側承認端末204に送信し(図2のS28)、運用側申請送信部134は作業申請情報を運用側承認端末320に送信する(図2のS40)。承認受信部124のうち、開発側承認受信部126は開発側承認情報を受信し(図2のS34)、運用側承認受信部128は運用側承認情報を受信する(図2のS46)。
作業通信部136は、作業用端末202からの作業実行要求を受信する。また、メンテナンス作業用のコマンドを受信し、管理対象装置に転送する。
通知部140は、リモートアクセス制御装置100の処理結果に関する各種情報を作業用端末202等に通知する。通知部140のうちスキップ通知部142は後述する「スキップ承認」が実行された旨を開発側承認端末204に電子メール通知する。通知部140のうち検証通知部144は、ログ情報の解析結果を通知する。ログ情報の解析についても後述する。
User interface processing unit 110:
The user interface processing unit 110 includes an application communication unit 120, a work communication unit 136, and a notification unit 140.
The application communication unit 120 is responsible for communication related to application / approval of work to the development-side approval terminal 204 and the operation-side approval terminal 320. The application communication unit 120 includes a work application reception unit 122, an approval reception unit 124, and an application transmission unit 130. The work application receiving unit 122 receives work application information from the work terminal 202 (S18 in FIG. 2). Of the application transmitting unit 130, the development side application transmitting unit 132 transmits the work application information to the development side approval terminal 204 (S28 in FIG. 2), and the operation side application transmitting unit 134 transmits the work application information to the operation side approval terminal 320. Transmit (S40 in FIG. 2). Among the approval receiving units 124, the development side approval receiving unit 126 receives the development side approval information (S34 in FIG. 2), and the operation side approval receiving unit 128 receives the operation side approval information (S46 in FIG. 2).
The work communication unit 136 receives a work execution request from the work terminal 202. In addition, a command for maintenance work is received and transferred to the management target apparatus.
The notification unit 140 notifies the work terminal 202 or the like of various types of information related to the processing result of the remote access control device 100. The skip notification unit 142 of the notification unit 140 notifies the development-side approval terminal 204 of an e-mail that “skip approval” described later has been executed. The verification notification unit 144 of the notification unit 140 notifies the analysis result of the log information. The analysis of log information will also be described later.

データ保持部180:
データ保持部180は、作業予定保持部182、ログ保持部184、傾向保持部186、契約保持部188、スケジュール保持部190、関連情報保持部192およびユーザ情報保持部194を含む。
作業予定保持部182は、申請されたメンテナンス作業の実行予定を作業予定情報として保持する。作業予定情報のデータ構造については次の図8に関連して詳述する。ログ保持部184は、メンテナンス作業の実行に際して、作業用端末202から送信されるコマンドや、業務情報システムからの応答をログ情報として保持する。本実施例においては、ログ情報は作業者ごとに記録される。ログ情報については図9に関連して詳述する。
Data holding unit 180:
The data holding unit 180 includes a work schedule holding unit 182, a log holding unit 184, a trend holding unit 186, a contract holding unit 188, a schedule holding unit 190, a related information holding unit 192, and a user information holding unit 194.
The work schedule holding unit 182 holds the execution schedule of the applied maintenance work as work schedule information. The data structure of the work schedule information will be described in detail with reference to FIG. The log holding unit 184 holds a command transmitted from the work terminal 202 and a response from the business information system as log information when executing the maintenance work. In this embodiment, log information is recorded for each worker. The log information will be described in detail with reference to FIG.

傾向保持部186は、メンテナンス作業の統計的な傾向を示す傾向情報を保持する。この傾向情報は、ログ情報を集計することにより生成される。傾向情報とは、たとえば、過去6ヶ月間において、月曜日の「12:00〜18:00」において、財務情報システム310のウェブサーバAに対し、「メンテナンス作業がなされている時間の割合」、「送信コマンド総数」、「メンテナンス作業が実行される確率」など、さまざまな観点から集計される統計情報である。傾向情報については図10(a)や図10(b)に関連しても後述する。   The trend holding unit 186 holds trend information indicating a statistical trend of maintenance work. This trend information is generated by aggregating log information. For example, in the past six months, the trend information refers to “the ratio of the time during which maintenance work is performed” to the web server A of the financial information system 310 at “12:00 to 18:00” on Monday. The statistical information is aggregated from various viewpoints such as “total number of transmission commands” and “probability that maintenance work is performed”. The trend information will also be described later in relation to FIG. 10 (a) and FIG. 10 (b).

一般的には、委託側企業と受託側企業の間でSLA(Service Level Agreement)とよばれるメンテナンス契約が交わされる。SLAは、いわば、メンテナンス作業の品質保証契約である。
たとえば、あるウェブサーバのソフトウェアを更新するとき、すなわち、「リリース作業」を実行するときには、複数のウェブサーバ間で負荷分散を実行するロードバランサから、作業対象となるウェブサーバを外してから、ウェブサーバのサービスを停止させるという順番で作業がなされなければならない。また、あるウェブサーバについて30分以上の稼働監視作業を毎週金曜日に実行しなければならないという契約内容も考えられる。契約保持部188はこのようなメンテナンス作業の質的・量的な実行条件を示すSLAを実行条件情報として保持する。
また、内部統制の観点から、システム操作についての役割分担や業務フローが社内規定によって定められる場合もある。このような観点から、契約保持部188が保持する実行条件情報には、SLAに限らず社内規定に基づく実行条件が定められてもよい。
Generally, a maintenance contract called an SLA (Service Level Agreement) is exchanged between a consignment company and a consignment company. SLA is a quality assurance contract for maintenance work.
For example, when software of a certain web server is updated, that is, when a “release work” is performed, the web server to be worked is removed from a load balancer that performs load balancing among a plurality of web servers, and then the web Work must be done in the order of stopping server services. Moreover, the contract content that the operation monitoring operation | work for 30 minutes or more must be performed every Friday about a certain web server is also considered. The contract holding unit 188 holds an SLA indicating qualitative and quantitative execution conditions for such maintenance work as execution condition information.
In addition, from the viewpoint of internal control, division of roles and business flow for system operation may be defined by internal regulations. From such a point of view, the execution condition information held by the contract holding unit 188 may be set with an execution condition based on in-house regulations as well as the SLA.

メンテナンス作業の中には、あらかじめ決められたスケジュールにて実行される定型的な作業もある。スケジュール保持部190は、メンテナンス作業の実行スケジュールとしてスケジュール情報を保持する。関連情報保持部192は、作業申請情報に含まれ得る各種データについて、関連情報を対応づけて保持する。関連情報については図4や図5に関連して説明した通りである。ユーザ情報保持部194は、ユーザIDとパスワードを対応づけた正規ユーザ情報を保持する。この正規ユーザ情報に登録されているユーザだけがユーザ認証をパスすることになる。   Some maintenance operations are routine tasks that are executed according to a predetermined schedule. The schedule holding unit 190 holds schedule information as a maintenance work execution schedule. The related information holding unit 192 holds related information in association with various data that can be included in the work application information. The related information is as described in relation to FIG. 4 and FIG. The user information holding unit 194 holds regular user information in which a user ID is associated with a password. Only users registered in the regular user information pass user authentication.

データ処理部150:
データ処理部150は、作業予定登録部152、作業記録部154、アクセス制御部160、承認判定部162、ユーザ認証部176および作業検証部164を含む。
作業予定登録部152は、申請されたメンテナンス作業を作業予定保持部182に登録する。作業申請がなされると、申請を一意に識別するための申請IDが付与される。作業予定情報では、申請ID、作業予定日時、作業内容、作業者名、承認状態等が対応づけられる。したがって、開発側承認情報や運用側承認情報が受信されると、作業予定情報は更新される。作業記録部154は、メンテナンス作業の作業内容を記録する。作業記録部154のうちのログ記録部156はログ情報を記録し、傾向記録部158はログ情報を集計して傾向情報を生成し、傾向保持部186に記録する。
Data processing unit 150:
The data processing unit 150 includes a work schedule registration unit 152, a work recording unit 154, an access control unit 160, an approval determination unit 162, a user authentication unit 176, and a work verification unit 164.
The work schedule registration unit 152 registers the applied maintenance work in the work schedule holding unit 182. When a work application is made, an application ID for uniquely identifying the application is given. In the work schedule information, an application ID, a work schedule date, work contents, a worker name, an approval state, and the like are associated. Therefore, when the development-side approval information and the operation-side approval information are received, the work schedule information is updated. The work recording unit 154 records the work contents of the maintenance work. The log recording unit 156 of the work recording unit 154 records log information, and the trend recording unit 158 aggregates the log information to generate trend information, which is recorded in the trend holding unit 186.

アクセス制御部160は、業務情報システムと作業用端末202の間のデータ送受の中継または遮断を行う。承認判定部162は、申請判定および承認判定を実行する。ユーザ認証部176は、正規ユーザ情報を参照してユーザ認証を実行する。アクセス制御部160は、ユーザ認証、申請判定、承認判定(開発側承認判定と運用側承認判定)を経て、アクセスの可否を設定する(図6のS60やS62を参照)。すなわち、メンテナンス実行環境200から管理対象装置への通信経路の開閉を設定する。   The access control unit 160 relays or blocks data transmission / reception between the business information system and the work terminal 202. The approval determination unit 162 performs application determination and approval determination. The user authentication unit 176 performs user authentication with reference to regular user information. The access control unit 160 sets whether to allow access through user authentication, application determination, and approval determination (development-side approval determination and operation-side approval determination) (see S60 and S62 in FIG. 6). That is, the communication path from the maintenance execution environment 200 to the management target device is set to open / close.

作業検証部164は、ログ情報によりメンテナンス作業を事後的に検証する機能ブロックである。作業検証部164は、不正なアクセス、または、不正の疑いがあるアクセス等について異常を検出するための異常判定部166と、メンテナンス作業の実行結果に基づいて受託側企業の業務状態を検査するための状態判定部174を含む。状態判定部174の具体的な機能については後述する。
異常判定部166は、メンテナンス作業が作業申請された内容と適合しているかを判定する申請検証部168、メンテナンス作業が過去のアクセス傾向と適合しているかを判定する傾向判定部170、メンテナンス作業がSLAに適合しているかを判定する契約検証部172を含む。これらの各機能についても詳細は後述する。
The work verification unit 164 is a functional block that performs post-verification of maintenance work based on log information. The work verification unit 164 is for detecting an abnormality with respect to unauthorized access or access that is suspected of being unauthorized, and for checking the business condition of the contracted company based on the execution result of the maintenance work. The state determination unit 174 is included. Specific functions of the state determination unit 174 will be described later.
The abnormality determination unit 166 includes an application verification unit 168 that determines whether the maintenance work is compatible with the contents of the application for work, a tendency determination unit 170 that determines whether the maintenance work is compatible with the past access tendency, A contract verification unit 172 that determines whether or not the product conforms to the SLA is included. Details of these functions will be described later.

図8は、作業予定保持部182における作業予定情報のデータ構造図である。
申請ID欄210は、申請IDを示す。作業予定登録部152は、作業申請情報が受信されると、一意の申請IDを付与して作業予定情報に登録する。作業者ID欄212は、作業予定者のユーザIDを示す。申請日欄214は作業申請がなされた日付を示し、作業日時欄216は作業予定日時を示す。
FIG. 8 is a data structure diagram of work schedule information in the work schedule holding unit 182.
The application ID column 210 shows an application ID. When the work application information is received, the work schedule registration unit 152 assigns a unique application ID and registers the work application information. The worker ID column 212 indicates the user ID of the planned worker. The application date column 214 indicates the date on which the work application is made, and the work date / time column 216 indicates the scheduled work date / time.

開発側承認欄218は開発側承認についての状態を示し、承認状態欄220は承認済を「○」、未承認を「−」、却下を「×」として承認状態を、承認日時欄222は承認日時を示す。運用側承認欄224は運用側承認についての状態を示し、承認状態欄226は、承認済、未承認、却下のいずれかの承認状態を、承認日時欄228は承認日時を示す。
作業種別欄230は、作業種別を示す。システムID欄232は作業対象となる業務情報システムのIDを示し、ノードID欄234は管理対象装置、すなわち、メンテナンス作業の対象となるノードのIDを示す。
The development-side approval column 218 indicates the status of the development-side approval, the approval status column 220 indicates approval status as “O”, “-” indicates unapproved, “x” indicates rejection, and the approval date / time column 222 indicates approval. Indicates the date and time. The operation side approval column 224 indicates a state regarding the operation side approval, the approval state column 226 indicates an approval state of approved, unapproved, or rejected, and the approval date / time column 228 indicates an approval date / time.
The work type column 230 indicates the work type. The system ID column 232 indicates the ID of the business information system that is the work target, and the node ID column 234 indicates the ID of the management target device, that is, the node that is the target of the maintenance work.

同図においては、「申請ID:1」においては、「作業種別:01」という障害対応作業が申請されており、開発側承認者にも運用側承認者にも承認されている。「申請ID:2」のリリース作業は、運用側承認者により却下されている。「申請ID:3」の調査作業は、開発側承認者には承認されているが運用側承認者には未承認である。一方、「申請ID:4」のテスト作業は、運用側は承認済であるが開発側は未承認である。したがって、通常であれば、「申請ID:4」のテスト作業は、このままでは実行不可能であるが、所定の状況においては、開発側承認を待たずにメンテナンス作業を実行することができる。このように開発側承認を経ることなく運用側承認だけでメンテナンス作業を許可することを「スキップ承認」とよぶ。   In the figure, in “application ID: 1”, a failure handling work “work type: 01” has been applied, and has been approved by both the development-side approver and the operation-side approver. The release work of “application ID: 2” is rejected by the operation side approver. The investigation work of “application ID: 3” is approved by the development side approver but not approved by the operation side approver. On the other hand, the test operation of “application ID: 4” has been approved by the operation side but not by the development side. Therefore, under normal circumstances, the test work of “application ID: 4” cannot be executed as it is, but in a predetermined situation, the maintenance work can be executed without waiting for the development side approval. In this way, permitting maintenance work with only operation-side approval without going through development-side approval is called “skip approval”.

運用側承認者としては、受託側企業から業務情報システムの運用現場に派遣されるSEか、あるいは、委託側企業のアドミニストレータなどが想定される。業務情報システムは、通常、年中無休24時間体制で運用されるため、複数の運用側承認者が交代制で運用に対応している。したがって、運用側承認者は、作業申請を素早く検討しやすい立場にある。
これに対して、開発側承認者は、受託側企業における作業者の上司が想定される。したがって、開発側承認は、開発側承認者の勤務時間でなければ得られない可能性がある。
The operation side approver is assumed to be an SE dispatched from the contracting company to the operation site of the business information system, or an administrator of the consigning company. Since the business information system is usually operated 24 hours a day, 365 days a year, a plurality of operation side approvers respond to operations on a shift basis. Therefore, the operation side approver is in a position where it is easy to quickly review work applications.
On the other hand, the development side approver is assumed to be the supervisor of the worker in the contracting company. Therefore, the development side approval may not be obtained unless the working hours of the development side approver.

しかし、メンテナンス作業の中には、障害対応のように即時的な対応が求められる作業もある。このような場合にスキップ承認が有効である。スキップ承認がなされたときには、スキップ通知部142は開発側承認端末204に対してスキップ承認がなされた旨を電子メール等により事後的に通知する。本実施例においては、作業申請がなされたときに、その旨を開発側承認端末204と運用側承認端末320に通知するとして説明したが(図2のS22やS24)、先述したように承認者がリモートアクセス制御装置100にアクセスしたときに承認待ちの作業を閲覧するという受動的な処理方法であってもよい。このような受動的な処理方法を採用する場合には、スキップ承認の通知は、開発側承認者の注意を喚起する上で特に有効である。
また、所定時間内に開発側承認者が承認を行わない場合には、開発側承認端末204にアラーム通知を行い、承認を義務付けてもよい。
However, some maintenance operations require an immediate response, such as a failure response. In such a case, skip approval is effective. When the skip approval is made, the skip notification unit 142 notifies the development side approval terminal 204 of the fact that the skip approval has been made later by e-mail or the like. In the present embodiment, it has been described that when a work application is made, the fact is notified to the development-side approval terminal 204 and the operation-side approval terminal 320 (S22 and S24 in FIG. 2), but as described above, the approver May be a passive processing method of browsing work waiting for approval when accessing the remote access control device 100. When such a passive processing method is adopted, the skip approval notification is particularly effective for raising the attention of the developer on the development side.
Further, when the development side approver does not approve within a predetermined time, an alarm notification may be sent to the development side approval terminal 204 to make the approval required.

スキップ承認が可能となる条件としては、
1.所定の作業種別についての申請であること、たとえば、障害対応のように緊急性の高いメンテナンス作業であること、
2.作業申請日時から作業の開始予定日時までの時間が所定時間以下であること、たとえば、緊急性の高いメンテナンス作業であること
3.作業申請時にスキップ承認を作業者が明示的に申請していること
4.あらかじめ指定された作業者による申請であること、たとえば、経験豊富で信頼できる作業者の申請であること
などについてのいずれか、または、それらの組み合わせが考えられる。
そのほかにも、開発側承認者に電話などによりあらかじめ承認を得ている旨を証明できる場合には、スキップ承認可能としてもよい。
The conditions that allow skip approval are:
1. Being an application for a given work type, for example, a highly urgent maintenance work such as handling a failure,
2. 2. The time from the application date / time to the scheduled start date / time of the operation is a predetermined time or less, for example, a highly urgent maintenance operation. 3. The worker has explicitly applied for skip approval at the time of work application. It can be either an application by a pre-designated worker, for example, an application by an experienced and reliable worker, or a combination thereof.
In addition, if it is possible to prove to the development side approver that approval has been obtained in advance by telephone or the like, skip approval may be possible.

なお、作業予定登録部152は、作業予定情報に登録されている作業のうち、作業予定日時を経過したメンテナンス作業や、すでに完了したメンテナンス作業を適宜、作業予定情報から抹消する。   Note that the work schedule registration unit 152 appropriately deletes, from the work schedule information, maintenance work that has passed the scheduled work date and time, and maintenance work that has already been completed, among the works registered in the work schedule information.

図9は、ログ保持部184におけるログ情報のデータ構造図である。
本実施例においては、ログ情報は作業者ごとに別々のファイルとして作成される。アクセス日時欄240は、作業用端末202から業務情報システムに向けて送信されたコマンドをリモートアクセス制御装置100が受信した日時を示す。コマンド欄242は送信されたコマンド名、ターゲット欄244はコマンドの送信先、メッセージ欄246は管理対象装置から出力されるメッセージを示す。このほかにも、コマンドのパラメータやアクセス先の業務情報システム名などが記録されてもよい。
なお、ログ記録部156は作業用端末202に表示された画面をビデオ情報として取得し、時刻情報や操作指示情報と対応付けて、ログ保持部184に記録することもできる。たとえば、リモートアクセス制御装置100が作業用端末202のユーザインタフェース画面そのものを提供するモデルであれば、リモートアクセス制御装置100は作業者のマウスの移動やクリックといった操作を動画として記録することができる。ただし、本明細書においては、このような動画記録機能については特に詳述しない。
FIG. 9 is a data structure diagram of log information in the log holding unit 184.
In this embodiment, log information is created as a separate file for each worker. The access date / time column 240 indicates the date / time when the remote access control device 100 received a command transmitted from the work terminal 202 to the business information system. The command column 242 indicates the name of the transmitted command, the target column 244 indicates the command transmission destination, and the message column 246 indicates the message output from the managed device. In addition, command parameters, business information system names of access destinations, and the like may be recorded.
Note that the log recording unit 156 can also acquire the screen displayed on the work terminal 202 as video information, and can record it in the log holding unit 184 in association with time information and operation instruction information. For example, if the remote access control device 100 is a model that provides the user interface screen itself of the work terminal 202, the remote access control device 100 can record an operation such as movement or click of the operator's mouse as a moving image. However, in the present specification, such a moving image recording function is not particularly described in detail.

同図に示すログ情報は、図8に示した「申請ID:2」のリリース作業に対応している。まず、作業者は2006年10月14日の2:35に、コマンドAによりリモートアクセス制御装置100にリモートログインしている。コマンドAはログインコマンドである。2:38には、「ノードID:1」のロードバランサにコマンドBを送信し、「ノードID:4」の管理対象装置であるウェブサーバを管理対象から外している。コマンドBは、ロードバランサの管理対象を変更するためのコマンドである。2:40にロードバランサは、管理対象装置のリストからの除去を完了している。
以降においては、ウェブサーバの停止、モジュールの更新、再起動、複数種類のテスト実行、動作確認を経て、ウェブサーバは再びロードバランサに登録されている。以上のアクセスのあと、3:45に作業者はコマンドHにより、リモートアクセス制御装置100からログアウトしている。
また、同日3:50に作業者は再びリモートアクセス制御装置100にログインしている。
The log information shown in the figure corresponds to the release work of “application ID: 2” shown in FIG. First, an operator remotely logs in to the remote access control apparatus 100 by command A at 2:35 on October 14, 2006. Command A is a login command. At 2:38, the command B is transmitted to the load balancer of “node ID: 1”, and the web server that is the management target device of “node ID: 4” is excluded from the management target. Command B is a command for changing the management target of the load balancer. At 2:40, the load balancer has completed removal from the list of managed devices.
Thereafter, the web server is registered in the load balancer again after stopping the web server, updating the module, restarting, executing a plurality of types of tests, and checking the operation. After the above access, the operator logs out from the remote access control device 100 by command H at 3:45.
At 3:50 on the same day, the operator logs in to the remote access control device 100 again.

どのようなコマンドがどのような順序で実行されているかにより、メンテナンス作業の作業種別をログ情報から判定できる。SLAに関連して説明したように、メンテナンス作業には作業種別に応じて特有の作業手順が設定されるからである。
あるいは、メンテナンス作業ごとに特有のコマンドを検出することにより、作業種別を特定することもできる。たとえば、モジュール更新のためのコマンドDは、リリース作業に特有のコマンドである。したがって、ログインからログアウトまでの間に、コマンドDが記録されているときには、リリース作業の実行があったことを事後的に推定できる。
The type of maintenance work can be determined from the log information depending on what command is executed and in what order. This is because, as described in connection with SLA, a specific work procedure is set for the maintenance work according to the work type.
Alternatively, the work type can be specified by detecting a unique command for each maintenance work. For example, the command D for updating the module is a command specific to the release work. Therefore, when the command D is recorded between the login and the logout, it can be estimated afterwards that the release work has been executed.

このようなログ情報により、以下に示す3種類の観点から不正なアクセス、または、不正を疑われるアクセスが発生していないかが検証される。
1.作業申請に基づく検証(以下、「申請検証」とよぶ)
申請検証部168は、ログ情報に基づき、申請された作業内容と実際の作業内容が適合しているかを検証する。たとえば、申請されていた作業が調査作業であったのに、作業者がモジュール更新用コマンドを送信していれば、申請検証部168は異常検出する。あるいは、申請されていたメンテナンス作業について想定されるコマンド実行順序と、実際に実行されたメンテナンス作業におけるコマンドの順序が整合していなければ異常検出してもよい。作業予定日時においてリモートログインが発生していないときにや、作業の終了予定時刻を過ぎてもログアウトしていないときも異常検出となる。
Based on such log information, it is verified whether an unauthorized access or an access that is suspected of being unauthorized has occurred from the following three types of viewpoints.
1. Verification based on work application (hereinafter referred to as “application verification”)
The application verification unit 168 verifies whether the requested work content matches the actual work content based on the log information. For example, the application verification unit 168 detects an abnormality if the worker has transmitted a module update command even though the requested work is an investigation work. Alternatively, an abnormality may be detected if the command execution order assumed for the maintenance work that has been applied is not consistent with the order of commands in the maintenance work actually executed. Anomaly detection is also performed when remote login has not occurred at the scheduled work date and time, or when the user has not logged out after the scheduled work end time.

2.SLAに基づく検証(以下、「契約検証」とよぶ)
従来、業務情報システムのメンテナンス作業において、SLAにおける実行条件が遵守されているかを確認することは困難であった。契約検証部172は、ログ情報に基づき、SLAに示された実行条件と実際の作業内容が適合しているかを検証する。たとえば、リリース作業については、ロードバランサから管理対象装置を外した上で作業にとりかかるように処理手順が定められているかもしれない。また、証券会社の業務情報システムであれば、ソフトウェアの更新が終わった後には、所定銘柄を対象とした買い注文、売り注文、約定確認についての動作確認が義務づけられるかもしれない。実行された作業におけるコマンドにおいてこのような手順が守られていなければ、契約検証部172は異常検出する。また、1ヶ月につき、所定のテスト作業を10回以上実行しなければならないという契約内容であれば、契約検証部172は1ヶ月あたり実行されたテスト作業の回数が10回未満であるときに異常検出する。
2. Verification based on SLA (hereinafter referred to as “contract verification”)
Conventionally, it has been difficult to confirm whether the execution conditions in the SLA are observed in the maintenance work of the business information system. The contract verification unit 172 verifies whether the execution conditions indicated in the SLA and the actual work content are compatible based on the log information. For example, for the release work, a processing procedure may be defined so that the management target device is removed from the load balancer and the work is started. In addition, in the case of a securities company business information system, after the software update is completed, it may be required to confirm the operation of a buy order, a sell order, and a contract confirmation for a predetermined brand. If such a procedure is not observed in the command in the executed work, the contract verification unit 172 detects an abnormality. In addition, if the contract content requires that a predetermined test operation must be executed 10 times or more per month, the contract verification unit 172 is abnormal when the number of test operations executed per month is less than 10 times. To detect.

3.アクセス傾向に基づく検証(以下、「傾向検証」とよぶ)
業務情報システムに対するメンテナンス作業は、通常、営業時間外になされることが多く、アクセスの発生しやすい時間帯と発生しにくい時間帯がある。傾向記録部158は、このようなアクセス傾向を傾向情報として記録する。傾向判定部170は、傾向情報とログ情報を比較して、一般的なアクセス傾向とは異なるアクセスを異常検出する。傾向検証については、次の図9を参照しながら更に説明する。
3. Verification based on access tendency (hereinafter referred to as “trend verification”)
Maintenance work for business information systems is usually performed outside business hours, and there are times when access is likely to occur and times when it is difficult to occur. The trend recording unit 158 records such an access trend as trend information. The trend determination unit 170 compares the trend information with the log information and detects an access that is different from a general access trend. The tendency verification will be further described with reference to FIG.

いずれにしても、検証通知部144は、異常検出の内容を開発側承認端末204や運用側承認端末320に通知する。アクセス制御部160は、異常検出がなされた時点で、業務情報システムへの通信経路を強制的に遮断してもよい。
なお、作業者ごとではなく、複数の作業者についてのログ情報を1つのファイルにまとめて記録してもよい。また、管理対象装置ごとにログ情報を記録するとしてもよい。ログ情報の取り方についてはさまざまなバリエーションが考えられる。
In any case, the verification notification unit 144 notifies the development side approval terminal 204 and the operation side approval terminal 320 of the content of the abnormality detection. The access control unit 160 may forcibly block the communication path to the business information system when an abnormality is detected.
Note that log information for a plurality of workers, not for each worker, may be recorded in one file. Further, log information may be recorded for each management target device. There are various variations on how to collect log information.

図10(a)は、傾向情報に基づいてアクセス量をグラフ化した図である。
本実施例においては、傾向情報は、曜日単位で集計され、更に、1日は、0:00〜6:00、6:00〜12:00、12:00〜18:00、18:00〜24:00の4つの時間帯に区切られている。同図は、過去6ヶ月間において、ある管理対象装置Cに対して送信されたコマンド数の平均値を示す。同図によると、金曜日の18:00〜24:00という時間帯にもっとも多くのコマンドが送信されているが、月曜日の0:00〜12:00という時間帯においてはコマンドは全く送信されていない。管理対象装置Cに対するアクセスは、水曜日の午前中と金曜日の夜から土曜日の朝に集中する傾向がある。
同図において、Tはアクセス量の上限検証値、Tは下限検証値を示す。
FIG. 10A is a diagram in which the access amount is graphed based on the trend information.
In the present embodiment, the trend information is tabulated on a day-of-week basis, and further, for one day, 0: 00 to 6: 00, 6: 00 to 12: 00, 12: 00 to 18: 00, 18: 00 It is divided into four time zones of 24:00. The figure shows an average value of the number of commands transmitted to a certain management target device C in the past six months. According to the figure, the most commands are sent during the time zone from 18:00 to 24:00 on Friday, but no commands are sent during the time zone from 00:00 to 12:00 on Monday. . Access to the management target device C tends to concentrate on Wednesday morning and Friday night to Saturday morning.
In the figure, T 2 is the upper limit verification value of the access quantity, T 1 denotes a lower verification value.

図10(b)は、ログ情報に基づいてアクセス量をグラフ化した図である。
同図では、過去1週間分のログ情報について、管理対象装置Cに送信されたコマンド数を示す。傾向情報にあわせて、傾向判定部170は、ログ情報を曜日ごとに分類し、更に1日を4つの時間帯に分割してアクセス量を集計している。
同図において、Vはアクセス量の上限検証値、Vは下限検証値を示す。
傾向判定部は、T、T、V、Vに基づいて、以下の方法により傾向検証処理を行う。
FIG. 10B is a diagram in which the access amount is graphed based on the log information.
The figure shows the number of commands transmitted to the management target device C for the log information for the past week. In accordance with the trend information, the trend determination unit 170 classifies the log information for each day of the week, and further divides one day into four time zones and totals the access amount.
In the figure, V 2 is the upper limit verification value of the access quantity, V 1 denotes the lower limit verification value.
The trend determination unit performs the trend verification process by the following method based on T 1 , T 2 , V 1 , and V 2 .

傾向判定部170は、
1.傾向情報においてアクセス量がT以上、かつ、ログ情報においてアクセス量がV以下
2.傾向情報においてアクセス量がT以下、かつ、ログ情報においてアクセス量がV以上
となる時間帯が存在するかを検出する。上記1.は、通常はアクセス量が多い時間帯なのに、今週はメンテナンス作業が行われていない可能性がある時間帯を検出するための条件であり、上記2.は、通常はアクセス量が少ない時間帯に不正なアクセスが発生している可能性がある時間帯を検出するための条件である。
図10(a)および図10(b)によると、上記1.の条件にあてはまるのは金曜日18:00〜0:00、上記2.の条件にあてはまるのは水曜日18:00〜0:00である。したがって、このような時間帯が存在すると、異常検出となる。
The trend determination unit 170
1. In the trend information, the access amount is T 2 or more, and in the log information, the access amount is V 1 or less. It is detected whether there is a time zone in which the access amount is T 1 or less in the trend information and the access amount is V 2 or more in the log information. Above 1. Is a condition for detecting a time zone in which there is a possibility that maintenance work is not performed this week, although it is usually a time zone when the amount of access is large. Is a condition for detecting a time zone in which there is a possibility that an unauthorized access has occurred in a time zone where the access amount is usually small.
According to FIG. 10A and FIG. The above conditions apply on Fridays from 18:00 to 0:00, 2. This condition is Wednesday 18:00 to 0:00. Therefore, when such a time zone exists, an abnormality is detected.

なお、すべてのコマンドではなく、特定種類のコマンド、たとえば、リモートログインコマンドだけを対象として傾向検証処理を実行してもよい。また、コマンドの量ではなく、特定種類のメンテナンス作業の実行回数に関して傾向検証してもよい。あるいは、特定の作業者や特定の業務情報システムに限った傾向検証であってもよい。ログインからログアウトまでの時間を作業時間として、各時間帯において作業時間が占める割合に基づき傾向検証を行ってもよい。また、曜日ごとではなく、日付ごとや月ごと、営業日と非営業日のような任意の時間帯区分にてアクセス傾向を集計してもよい。このように、メンテナンス作業が実行された時間帯におけるアクセス内容とその時間帯におけるアクセス傾向との適否については、さまざまな評価条件に基づいて判定できる。   Note that the trend verification process may be executed only for a specific type of command, for example, a remote login command, instead of all commands. Further, trend verification may be performed not on the amount of commands but on the number of executions of a specific type of maintenance work. Alternatively, the trend verification may be limited to a specific worker or a specific business information system. With the time from login to logout as work time, trend verification may be performed based on the ratio of work time in each time zone. Further, the access tendency may be totaled not by day of the week, but by date, month, or any time zone such as business days and non-business days. As described above, whether or not the access content in the time zone in which the maintenance work is performed and the access tendency in the time zone can be determined based on various evaluation conditions.

図11は、業務情報システムへのリモートログイン処理の過程を示すシーケンス図の別例である。
図6に示したように、作業用端末202からのアクセスは、ユーザ認証、申請判定および承認判定(開発側承認と運用側承認)という判定過程を経た上で許可される。しかし、先述したスキップ承認がなされてもよいし、定型的なメンテナンス作業については承認不要としてもよい。スケジュール保持部190のスケジュール情報には、このような定型的なメンテナンス作業が登録されている。スケジュール情報は、作業予定情報のデータ構造のうち、申請日欄214、開発側承認欄218、運用側承認欄224についての情報を含まないデータ構造となっている。
FIG. 11 is another example of a sequence diagram showing the process of remote login processing to the business information system.
As shown in FIG. 6, access from the work terminal 202 is permitted after a determination process of user authentication, application determination, and approval determination (development-side approval and operation-side approval). However, the above-described skip approval may be performed, and approval may not be required for routine maintenance work. Such routine maintenance work is registered in the schedule information of the schedule holding unit 190. The schedule information has a data structure that does not include information on the application date column 214, the development side approval column 218, and the operation side approval column 224 in the data structure of the work schedule information.

同図においてS50〜S64にて示す処理の内容は、図6において同一の符号を付した処理の内容と同等であるので、図6に示した処理との差異を中心として説明する。まず、ユーザ認証に成功すると(S52)、アクセス制御部160は現在時刻においてその作業者を指定したメンテナンス作業がスケジュール情報に登録されているかを判定する(S70)。もし、現在時刻を作業予定時刻とするメンテナンス作業がスケジュール情報に登録されていれば(S70のY)、処理はS60にスキップされ、アクセス許可設定となる。すなわち、定型的なメンテナンス作業については、作業者は作業申請をしなくても管理対象装置にアクセスすることができる。もちろん、スケジュール情報に指定されている管理対象装置とは異なる管理対象装置へのアクセスは許可されない。
変形例として、スケジュール保持部190に定型的なシステム操作作業がスケジュール情報として登録されている場合には、スケジュール情報に登録されている作業開始時刻の所定時間前になると、リモートアクセス制御装置100の申請自動生成部(図示せず)が作業申請情報を自動的に生成してもよい。このような方法によっても、作業者が定型的な作業についての作業申請をしなくても管理対象装置にアクセス可能とすることができる。
In the figure, the contents of the processes indicated by S50 to S64 are the same as the contents of the processes denoted by the same reference numerals in FIG. 6, and therefore the description will focus on differences from the processes shown in FIG. First, when the user authentication is successful (S52), the access control unit 160 determines whether or not the maintenance work specifying the worker at the current time is registered in the schedule information (S70). If the maintenance work with the current time as the scheduled work time is registered in the schedule information (Y in S70), the process is skipped to S60 and the access permission is set. That is, for routine maintenance work, the worker can access the management target apparatus without applying for work. Of course, access to a managed device different from the managed device specified in the schedule information is not permitted.
As a modified example, when a routine system operation work is registered as schedule information in the schedule holding unit 190, the remote access control device 100 of the remote access control device 100 becomes a predetermined time before the work start time registered in the schedule information. An application automatic generation unit (not shown) may automatically generate work application information. Also by such a method, it is possible to make the management target apparatus accessible even when the worker does not apply for a routine work.

また、作業申請済み(S54のY)、かつ、運用側承認済(S56のY)であって開発側承認が得られていなくても(S58のN)、スキップ承認が可能なメンテナンス作業であれば(S72のY)、スキップ通知部142がスキップ承認がなされて旨を開発側承認端末204に通知した上で(S74)、アクセス許可設定となる(S60)。なお、同図には示さなかったが、S58において、開発側承認者が作業申請を既に却下している場合にはスキップ承認は実行され得ず、アクセス拒否設定となる(S62)。   Even if the work has been applied (Y in S54) and approved by the operation side (Y in S56) and the development side approval has not been obtained (N in S58), the maintenance work can be skip approved. If the skip notification unit 142 notifies the development side approval terminal 204 that the skip approval has been made (S74), the access permission setting is made (S60). Although not shown in the figure, if the development side approver has already rejected the work application in S58, the skip approval cannot be executed and the access is rejected (S62).

本実施例におけるリモートアクセス制御装置100は、ログ情報に基づいて業務情報システムへのアクセスの正当性を検証するだけでなく、更に、受託側企業におけるメンテナンス作業の効率化のためにログ情報を解析する機能も備える。このようなログ情報の解析は、状態判定部174により実行される。状態判定部174によるログ情報の解析は、以下に示す観点から実行される。   The remote access control device 100 according to the present embodiment not only verifies the legitimacy of access to the business information system based on the log information, but also analyzes the log information in order to increase the efficiency of maintenance work in the contracting company. It also has a function to do. Such analysis of log information is executed by the state determination unit 174. The analysis of log information by the state determination unit 174 is executed from the following viewpoints.

1.同一の時間帯において複数の作業者により同一種別のメンテナンス作業が発生していないか
たとえば、木曜日の18:00〜20:00の時間帯において、作業者Dが管理対象装置E、作業者Fが管理対象装置G、作業者Hが管理対象装置Iに対するメンテナンス作業を実行しているとする。そして、これらのメンテナンス作業がいずれもテスト作業であったとする。このような状況においては、たとえば、作業者Dが3つの管理対象装置に対するテスト作業をまとめて行った方が作業効率が高くなると考えられる。
1. Whether maintenance work of the same type has occurred by a plurality of workers in the same time zone. For example, in the time zone of 18:00 to 20:00 on Thursday, the worker D is the management target device E and the worker F is It is assumed that the management target device G and the worker H are performing maintenance work on the management target device I. Assume that all of these maintenance operations are test operations. In such a situation, for example, it is considered that the work efficiency is higher when the operator D performs the test work for the three managed devices together.

状態判定部174は、ログ情報、あるいは、ログ情報から生成される傾向情報を参照して、複数の作業者間で同じ作業が重複している時間帯があるか判定する。これは、複数の作業者についてのログ情報を比較することにより検出できる。所定数、たとえば、2以上の作業者についてのログ情報を参照し、同じ作業種別のメンテナンス作業が同一時間帯に発生していれば、検証通知部144はこのような時間帯や関連する作業者名、管理対象装置名、作業種別等を開発側承認端末204等に通知する。
受託側企業では、このような通知に基づいて、作業者間における役割分担を変更することにより、業務効率を向上させることができる。
The state determination unit 174 refers to the log information or the trend information generated from the log information and determines whether there is a time zone in which the same work is duplicated among a plurality of workers. This can be detected by comparing log information for a plurality of workers. When the log information on a predetermined number, for example, two or more workers, is referred to and maintenance work of the same work type occurs in the same time zone, the verification notification unit 144 will check the time zone and related workers. The name, management target device name, work type, etc. are notified to the development side approval terminal 204 or the like.
In the trustee company, business efficiency can be improved by changing the division of roles among workers based on such notification.

2.メンテナンス作業の実行に要する時間が長くなりすぎていないか
通常、メンテナンス作業は処理手順が決まっているため、作業時間をある程度見積もることができる。状態判定部174は、ログ情報を参照して、作業時間が所定の上限時間を超えているメンテナンス作業を検出する。検証通知部144は、このようなメンテナンス作業の実行日時、作業者名、あるいは、ログ情報から抽出した作業内容等を開発側承認端末204に通知する。作業時間は、たとえば、ログインコマンドが入力されてからログアウトコマンドが入力されるまでの時間として計測されてもよい。
受託側企業では、このような通知に基づいて、どのような状況やどのような作業者についてのメンテナンス作業が非効率になっているかを判断できる。上限時間は、メンテナンス作業の種類に応じて設けられてもよいし、作業者ごとに設けられてもよい。たとえば、経験豊富な作業者であれば上限時間を短めに設定し、経験の浅い作業者については長めに上限時間を設定すれば、「その作業者のスキルを考慮するとしても、作業時間がかかりすぎているメンテナンス作業」を特定することができる。
2. Is the time required to perform the maintenance work too long? Usually, the maintenance work has a fixed procedure, so the work time can be estimated to some extent. The state determination unit 174 refers to the log information and detects a maintenance work whose work time exceeds a predetermined upper limit time. The verification notification unit 144 notifies the development-side approval terminal 204 of the execution date and time of the maintenance work, the name of the worker, the work content extracted from the log information, and the like. The work time may be measured, for example, as the time from when the login command is input until the logout command is input.
The trustee company can determine what kind of situation and what kind of worker maintenance work is inefficient based on such notification. The upper limit time may be provided according to the type of maintenance work, or may be provided for each worker. For example, if you are an experienced worker, set the upper time limit to a shorter time, and for inexperienced workers, set a longer upper time limit. It is possible to identify “too much maintenance work”.

3.同一種別のメンテナンス作業について、作業者による作業時間のばらつきがどの程度か
状態判定部174は、ログ情報や、ログ情報から生成される傾向情報に基づいて、所定作業、たとえば、テスト作業に要する作業時間が、作業者間でどの程度ばらついているかを指標化する。単純に、テスト作業についての作業者ごとの平均所要時間をリストにしてもよいし、作業者の経験年数や職位に応じて平均所要時間を分類してもよい。たとえば、職位が低いわりには平均所要時間の短い作業者を、昇進候補としてリストアップしてもよい。検証通知部144は、検証結果を開発側承認端末204に通知する。
受託側企業では、同じ作業を要するのに作業者によってどの程度の作業時間を要しているかにより、作業者ごとの時間単価を判断することもできる。また、テスト作業に要する作業時間が短い作業者、すなわち、テスト作業に慣れている作業者に優先的にテスト作業を担当させれば、受託側企業全体としての業務効率を向上させることができる。
3. For the same type of maintenance work, what is the variation in the work time by the worker? The state determination unit 174 is based on log information and trend information generated from the log information. Index how much time varies between workers. Simply, the average required time for each worker regarding the test work may be listed, or the average required time may be classified according to the years of experience and the position of the worker. For example, if the job title is low, workers with a short average required time may be listed as promotion candidates. The verification notification unit 144 notifies the development side approval terminal 204 of the verification result.
In the trustee company, the unit price per worker can be determined depending on how much work time is required by the worker to perform the same work. Further, if the worker who has a short work time required for the test work, that is, the worker who is used to the test work is preferentially assigned to the test work, it is possible to improve the work efficiency of the entire contracting company.

4.作業を行う時間帯が偏っている作業者がいないか
状態判定部174は、ログ情報や、ログ情報から生成される傾向情報に基づいて、作業者ごとの作業時間帯を検出する。たとえば、作業者Jは、火曜日の午前中に作業が集中する傾向にあるとする。状態判定部174は、上限検証値TやV、下限検証値TやVに基づいて、特に負荷の高い時間帯や特に負荷の低い時間帯を特定する。検証通知部144は、作業者ごとにの作業時間帯に関する情報を開発側承認端末204に通知する。
受託側企業では、このような通知に基づいて、作業者Jの火曜日午前の作業の一部を別の時間帯にシフトさせることで、作業者Jの負荷を平準化させることができる。このようなデータは、運用スケジュールやSLAの内容を見直す上でも客観的で有効な資料となるため、多忙なSEの労働環境改善にも資する。
4). Whether or not there is an operator whose work time zone is biased The state determination unit 174 detects a work time zone for each worker based on log information and trend information generated from the log information. For example, it is assumed that the worker J tends to concentrate on Tuesday morning. The state determination unit 174 specifies a particularly high load time zone or a particularly low load time zone based on the upper limit verification values T 1 and V 1 and the lower limit verification values T 2 and V 1 . The verification notification unit 144 notifies the development-side approval terminal 204 of information related to the work time zone for each worker.
In the trustee company, the load on the worker J can be leveled by shifting a part of the worker's work on Tuesday morning to another time zone based on such notification. Such data is an objective and effective material for reviewing the operation schedule and SLA content, and thus contributes to improving the working environment of busy SE.

更に、状態判定部174は、作業者Jが忙しい火曜日の午前中において、作業者Kによる作業があまり発生していないことを検出したとする。この場合には、作業者Jの火曜日午前の作業の一部を作業者Kに移管することにより、作業者間における負荷分散を行うことができる。   Furthermore, it is assumed that the state determination unit 174 detects that the work by the worker K is not generated much in the morning of Tuesday when the worker J is busy. In this case, by transferring a part of the work on Tuesday morning of the worker J to the worker K, it is possible to distribute the load among the workers.

5.特定のメンテナンス作業に業務が偏っている作業者がいないか
通常、テスト作業だけを行っていれば、作業者はテスト作業に習熟することになる。しかし、その一方で、スキルが特定作業に偏ってしまう可能性がある。状態判定部174は、ログ情報や、ログ情報から生成される傾向情報に基づいて、作業内容が偏っている作業者を検出する。たとえば、作業者ごとの傾向情報を参照して、所定期間において実行されたメンテナンス作業のうち、テスト作業の割合が70%以上となっている作業者Kを検出したとする。検証通知部144は、作業内容が偏っている作業者名とその作業種別を開発側承認端末204に通知する。
受託側企業では、このような通知に基づいて、作業者Kの職務の見直すことにより、作業者Kのスキルが多様化するように配慮できる。すなわち、客観的なデータに基づいた合理的なジョブローテーションを実現しやすくなる。上記例の場合、作業者Kの実行しているテスト作業の一部を、テスト作業をあまり経験していない作業者Lに移管してもよい。
5. Is there a worker whose work is biased to a specific maintenance task? Normally, if only a test operation is performed, the worker becomes familiar with the test operation. However, on the other hand, skills may be biased to specific tasks. The state determination unit 174 detects an operator whose work content is biased based on log information or trend information generated from the log information. For example, referring to the trend information for each worker, it is assumed that a worker K in which the ratio of the test work is 70% or more among the maintenance work executed in a predetermined period is detected. The verification notification unit 144 notifies the development-side approval terminal 204 of the name of the worker whose work content is biased and the work type.
The trustee company can consider that the skills of the worker K are diversified by reviewing the duties of the worker K based on such notification. That is, it becomes easy to realize rational job rotation based on objective data. In the case of the above example, a part of the test work performed by the worker K may be transferred to the worker L who has not experienced the test work.

このように、状態判定部174は、ログ情報を解析することにより受託側企業の業務効率向上に資するさまざまなデータを生成できる。以上のデータを組み合わせて利用することもできる。たとえば、作業内容がテスト作業に偏っていて、かつ、テスト作業に要する時間がとても短いとき、その作業者はテスト作業に十分習熟しているといえる。このようなときには、テスト作業の一部を別の作業者に移管してもよい。受託側企業全体としての業務負荷が大きい時期には、テスト作業をテスト作業に習熟した作業者に集中的に割り当てることにより目下の業務効率を向上させ、全体としての業務負荷が小さい時期には、テスト作業をテスト作業に習熟していない作業者にも積極的に割り当てることにより、将来的な業務効率の向上が実現されるように作業を割り当ててもよい。
このように、状態判定部174によるログ情報の解析結果に応じて、直接的な業務効率向上と将来的な業務効率向上という2つの目的を状況に応じてバランスさせることもできる。
As described above, the state determination unit 174 can generate various data that contributes to the improvement of the business efficiency of the trustee company by analyzing the log information. The above data can also be used in combination. For example, when the work content is biased toward the test work and the time required for the test work is very short, it can be said that the worker is sufficiently proficient in the test work. In such a case, a part of the test work may be transferred to another worker. When the work load of the contracted company as a whole is high, the current work efficiency is improved by intensively assigning test work to workers who are proficient in the test work, and when the overall work load is low, By actively assigning the test work to workers who are not familiar with the test work, the work may be assigned so that future work efficiency can be improved.
As described above, the two purposes of directly improving business efficiency and improving future business efficiency can be balanced according to the situation in accordance with the analysis result of the log information by the state determination unit 174.

以上、リモートアクセス制御装置100を実施例に基づいて説明した。
リモートアクセス制御装置100は、原則として、開発側と運用側のダブルチェックをアクセス許可条件としているため、業務情報システムへの不正アクセスを防止しやすい構成となっている。事前の作業申請と任意のタイミングでの承認という運用により、作業者および承認者に過度の心理的負担をかけないかたちで業務情報システムのセキュリティ管理を実現できる。
また、申請された作業内容やそれに関連する情報のうち、開発側承認者と運用側承認者のそれぞれの判断に資する情報が選択的に提供されるため、各承認者の承認判断にともなう負荷をいっそう軽減できる。
The remote access control device 100 has been described based on the embodiments.
In principle, the remote access control apparatus 100 is configured to easily prevent unauthorized access to the business information system because the double permission between the development side and the operation side is used as an access permission condition. With the operation of prior work application and approval at an arbitrary timing, security management of the business information system can be realized without putting an excessive psychological burden on the worker and the approver.
In addition, information that contributes to each decision of the development-side approver and the operation-side approver is selectively provided from the requested work content and related information, so the load associated with the approval decision of each approver is reduced. It can be further reduced.

更に、状況に応じて、開発側承認者についての承認をスキップできるため、緊急性の高いメンテナンス作業にも対応しやすい。スキップ承認がなされた旨は、開発側承認者に通知されるので、開発側承認者は事後的に作業内容をチェックすることができる。また、スケジュール化されている定型的なメンテナンス作業については作業申請不要とすれば、作業者の手続き負担を軽減できる。   Furthermore, since approval for the development-side approver can be skipped depending on the situation, it is easy to cope with highly urgent maintenance work. Since the developer approver is notified that the skip approval has been made, the developer approver can check the work content afterwards. Further, if the routine maintenance work scheduled is not required to be applied for, it is possible to reduce the burden on the operator.

リモートアクセス制御装置100は、アクセス履歴をログ情報として記録し、更に、ログ情報から長期的なアクセス傾向を傾向情報として指標化することができる。申請された作業内容、傾向情報、SLAに示される作業条件等に鑑みて、メンテナンス作業が正常に行われているかを検証できる。特に、従来においては、SLAが交わされても、SLAが遵守されていることを検証するのは困難であった。リモートアクセス制御装置100の契約検証部172は、実際に行われた作業内容をSLAと比較検証できるため、委託側企業は自己の業務情報システムに対して適切なメンテナンスがなされていることを外部的に証明しやすくなる。また、SLAが遵守されていることを証明しやすい仕組みは、受託側企業は質の高いサービスが提供できることをアピールしやすくなるという効果がある。   The remote access control device 100 can record an access history as log information, and can index a long-term access tendency as trend information from the log information. It is possible to verify whether the maintenance work is normally performed in view of the applied work contents, trend information, work conditions indicated in the SLA, and the like. In particular, in the past, it was difficult to verify that the SLA was observed even if the SLA was exchanged. Since the contract verification unit 172 of the remote access control device 100 can compare and verify the actual work performed with the SLA, the contracting company externally confirms that its own business information system is properly maintained. It will be easier to prove. In addition, the mechanism that makes it easy to prove that the SLA is being observed has an effect that the contracting company can easily appeal that it can provide high-quality services.

更に、リモートアクセス制御装置100は、ログ情報を積極的に活用することにより受託側企業における業務効率改善にも貢献することができる。既述のように作業者の負荷やスキルなどを多角的に検討することにより、大量の作業員が多くの業務情報システムを管理する現場においても、受託側企業全体としての業務効率を最大化するための対策を立てやすくなる。   Furthermore, the remote access control device 100 can contribute to the improvement of business efficiency in the trustee company by actively utilizing the log information. As described above, by examining the workload and skills of workers from various perspectives, the work efficiency of the entire contracting company is maximized even at sites where a large number of workers manage many business information systems. It becomes easy to take measures for.

更に付け加えるならば、リモートアクセス制御装置100は、複数の業務情報システムに対するアクセスを一元管理できる。そのため、複数の業務情報システムに対して統一的なアクセスポリシを適用しやすくなっている。本実施例においては、メンテナンス作業について、委託側企業Aと受託側企業Bのように1対1の関係を中心として説明するが、受託側企業Bは、複数の委託側企業のメンテナンス作業を請け負う場合についても同様である。たとえば、企業Bが、企業Aだけでなく企業Mの業務情報システムのメンテナンス作業も請け負っているとする。この場合、企業Bの作業者は、企業A用のリモートアクセス制御装置100と企業M用のリモートアクセス制御装置100のうち、アクセス先の企業に対応したリモートアクセス制御装置100を介して、目的とする業務情報システムにアクセスすることになる。また、企業A用のリモートアクセス制御装置100と企業M用のリモートアクセス制御装置100のそれぞれのログ情報を集計することにより、企業Bについてのログ情報の検証が可能となる。   In addition, the remote access control apparatus 100 can centrally manage access to a plurality of business information systems. Therefore, it is easy to apply a uniform access policy to a plurality of business information systems. In the present embodiment, the maintenance work will be described focusing on a one-to-one relationship such as the consigning company A and the consigning company B, but the consigning company B undertakes maintenance work for a plurality of consigning companies. The same applies to the case. For example, suppose company B is undertaking maintenance work not only for company A but also for the business information system of company M. In this case, the worker of the company B uses the remote access control apparatus 100 corresponding to the access destination company, out of the remote access control apparatus 100 for the company A and the remote access control apparatus 100 for the company M. Access the business information system. Further, by collecting the log information of the remote access control device 100 for company A and the remote access control device 100 for company M, the log information for company B can be verified.

本実施例においては、業務情報システムにおけるサーバやデータベース等を管理対象装置として説明したが、業務情報システムに限らずルータのような一般的な通信機器のリモートメンテナンスにも応用可能である。   In this embodiment, the server, database, and the like in the business information system have been described as management target devices. However, the present invention is not limited to the business information system, but can be applied to remote maintenance of general communication devices such as routers.

以上、本発明を実施例をもとに説明した。実施の形態は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。   In the above, this invention was demonstrated based on the Example. The embodiments are exemplifications, and it will be understood by those skilled in the art that various modifications can be made to combinations of the respective constituent elements and processing processes, and such modifications are within the scope of the present invention. .

請求項に記載の作業要求受信部の機能は、本実施例においては主として作業通信部136により実現される。
このほかにも、請求項に記載の各構成要件が果たすべき機能は、本実施例において示された各機能ブロックの単体もしくはそれらの連係によって実現されることも当業者には理解されるところである。
The function of the work request receiving unit described in the claims is mainly realized by the work communication unit 136 in the present embodiment.
In addition, it should be understood by those skilled in the art that the functions to be fulfilled by the constituent elements described in the claims are realized by the individual functional blocks shown in the present embodiment or their linkage. .

リモートアクセス制御装置と各種業務情報システムとの関係を示すハードウェア構成図である。It is a hardware block diagram which shows the relationship between a remote access control apparatus and various business information systems. 作業の申請と承認についての処理過程を示すシーケンス図である。It is a sequence diagram which shows the processing process about the application and approval of work. 作業用端末に表示される申請画面を示す図である。It is a figure which shows the application screen displayed on a work terminal. 開発側承認端末に表示される開発側承認画面を示す図である。It is a figure which shows the development side approval screen displayed on a development side approval terminal. 運用側承認端末に表示される運用側承認画面を示す図である。It is a figure which shows the operation side approval screen displayed on an operation side approval terminal. 業務情報システムへのリモートログイン処理の過程を示すシーケンス図の一例である。It is an example of the sequence diagram which shows the process of the remote login process to a business information system. リモートアクセス制御装置の機能ブロック図である。It is a functional block diagram of a remote access control apparatus. 作業予定保持部における作業予定情報のデータ構造図である。It is a data structure figure of work schedule information in a work schedule holding part. ログ保持部におけるログ情報のデータ構造図である。It is a data structure figure of the log information in a log holding part. (a)傾向情報に基づいてアクセス量をグラフ化した図である。(b)ログ情報に基づいてアクセス量をグラフ化した図である。(A) It is the figure which graphed the access amount based on tendency information. (B) It is the figure which graphed the access amount based on log information. 業務情報システムへのリモートログイン処理の過程を示すシーケンス図の別例である。It is another example of the sequence diagram which shows the process of the remote login process to a business information system.

符号の説明Explanation of symbols

100 リモートアクセス制御装置、 110 ユーザインタフェース処理部、 120 申請通信部、 122 作業申請受信部、 124 承認受信部、 126 開発側承認受信部、 128 運用側承認受信部、 130 申請送信部、 132 開発側申請送信部、 134 運用側申請送信部、 136 作業通信部、 140 通知部、 142 スキップ通知部、 144 検証通知部、 150 データ処理部、 152 作業予定登録部、 154 作業記録部、 156 ログ記録部、 158 傾向記録部、 160 アクセス制御部、 162 承認判定部、 164 作業検証部、 166 異常判定部、 168 申請検証部、 170 傾向判定部、 172 契約検証部、 174 状態判定部、 176 ユーザ認証部、 180 データ保持部、 182 作業予定保持部、 184 ログ保持部、 186 傾向保持部、 188 契約保持部、 190 スケジュール保持部、 192 関連情報保持部、 194 ユーザ情報保持部、 200 メンテナンス実行環境、 202 作業用端末、 204 開発側承認端末、 250 申請画面、 270 開発側承認画面、 300 運用環境、 320 運用側承認端末、 340 運用側承認画面。   DESCRIPTION OF SYMBOLS 100 Remote access control apparatus, 110 User interface processing part, 120 Application communication part, 122 Work application receiving part, 124 Approval receiving part, 126 Development side approval receiving part, 128 Operation side approval receiving part, 130 Application sending part, 132 Development side Application transmission unit, 134 Operation side application transmission unit, 136 Work communication unit, 140 Notification unit, 142 Skip notification unit, 144 Verification notification unit, 150 Data processing unit, 152 Work schedule registration unit, 154 Work recording unit, 156 Log recording unit 158 Trend recording unit, 160 Access control unit, 162 Approval determination unit, 164 Work verification unit, 166 Abnormality determination unit, 168 Application verification unit, 170 Trend determination unit, 172 Contract verification unit, 174 Status determination unit, 176 User authentication unit 180 data retention 182 Work schedule holding unit, 184 Log holding unit, 186 Trend holding unit, 188 Contract holding unit, 190 Schedule holding unit, 192 Related information holding unit, 194 User information holding unit, 200 Maintenance execution environment, 202 Work terminal, 204 Development side approval terminal, 250 application screen, 270 Development side approval screen, 300 operating environment, 320 operation side approval terminal, 340 operation side approval screen.

Claims (7)

ユーザの操作に基づく制御命令の送信により管理対象装置のシステム操作を行う作業用端末および複数の管理対象装置と接続され、
前記作業用端末から、システム操作により実行されるシステム作業の作業実行要求を作業予定者および作業対象となる管理対象装置の指定と共に受信する作業要求受信部と、
前記作業実行要求の受信後において、前記作業実行要求により指定された管理対象装置に対して、前記作業用端末から送信される制御命令を転送するアクセス制御部と、
制御命令により実行されるシステム操作の内容をログ情報として記録するログ記録部と、
前記ログ情報を参照して、同一時間帯に複数の作業者により同一種別のシステム作業が発生しているかを判定する作業検証部と、
同一時間帯において同一種別のシステム作業を行っている作業者を外部装置に通知する検証通知部と、
を備えることを特徴とするリモートアクセス制御装置。
Connected to a work terminal and a plurality of managed devices that perform system operation of the managed device by transmission of a control command based on a user's operation,
A work request receiving unit for receiving a work execution request for a system work executed by a system operation from the work terminal together with designation of a scheduled work person and a management target device to be a work target;
After receiving the work execution request, an access control unit that transfers a control command transmitted from the work terminal to the management target device specified by the work execution request;
A log recording unit for recording the contents of the system operation executed by the control command as log information;
With reference to the log information, a work verification unit that determines whether the same type of system work is generated by a plurality of workers in the same time zone, and
A verification notification unit for notifying an external device of a worker performing the same type of system work in the same time zone;
A remote access control device comprising:
ユーザの操作に基づく制御命令の送信により管理対象装置のシステム操作を行う作業用端末および前記管理対象装置と接続され、
前記作業用端末から、システム操作により実行されるシステム作業の作業実行要求を作業予定者の指定と共に受信する作業要求受信部と、
前記作業実行要求の受信後において、前記作業用端末から送信される制御命令を前記管理対象装置に転送するアクセス制御部と、
制御命令により実行されるシステム操作の内容をログ情報として記録するログ記録部と、
前記ログ情報を参照して、その作業時間が所定の上限時間よりも長いシステム作業を検出する作業検証部と、
前記検出されたシステム作業とその作業者を外部装置に通知する検証通知部と、
を備えることを特徴とするリモートアクセス制御装置。
Connected to the work terminal and the management target device for operating the system of the management target device by transmitting a control command based on a user operation,
A work request receiving unit for receiving a work execution request for a system work executed by a system operation from the work terminal together with a designated work person;
An access control unit that transfers a control command transmitted from the work terminal to the management target device after receiving the work execution request;
A log recording unit for recording the contents of the system operation executed by the control command as log information;
Referring to the log information, a work verification unit for detecting system work whose work time is longer than a predetermined upper limit time;
A verification notification unit for notifying an external device of the detected system work and the worker;
A remote access control device comprising:
複数種類のシステム作業のそれぞれについて上限時間が設定されており、
前記作業検証部は、前記ログ情報から検出されたシステム作業が対応する上限時間よりも長いか否かを判定することを特徴とする請求項2に記載のリモートアクセス制御装置。
A time limit is set for each of multiple types of system work,
The remote access control apparatus according to claim 2, wherein the work verification unit determines whether the system work detected from the log information is longer than a corresponding upper limit time.
ユーザの操作に基づく制御命令の送信により管理対象装置のシステム操作を行う作業用端末および前記管理対象装置と接続され、
前記作業用端末から、システム操作により実行されるシステム作業についての作業実行要求を作業予定者の指定と共に受信する作業要求受信部と、
前記作業実行要求の受信後において、前記作業用端末から送信される制御命令を前記管理対象装置に転送するアクセス制御部と、
システム作業を実行可能な複数の作業者のそれぞれについて、制御命令により実行されるシステム操作の内容をログ情報として記録するログ記録部と、
前記ログ情報を参照し、同一のシステム作業について、前記複数の作業者間における作業時間のばらつきを指標化する作業検証部と、
を備えることを特徴とするリモートアクセス制御装置。
Connected to the work terminal and the management target device for operating the system of the management target device by transmitting a control command based on a user operation,
A work request receiving unit for receiving, from the work terminal, a work execution request for a system work to be executed by a system operation together with a designated work person;
An access control unit that transfers a control command transmitted from the work terminal to the management target device after receiving the work execution request;
For each of a plurality of workers capable of performing system work, a log recording unit that records the contents of the system operation executed by the control command as log information;
With reference to the log information, for the same system work, a work verification unit that indexes work time variation among the plurality of workers,
A remote access control device comprising:
ユーザの操作に基づく制御命令の送信により管理対象装置のシステム操作を行う作業用端末および前記管理対象装置と接続され、
前記作業用端末から、システム操作により実行されるシステム作業についての作業実行要求を作業予定者の指定と共に受信する作業要求受信部と、
前記作業実行要求の受信後において、前記作業用端末から送信される制御命令を前記管理対象装置に転送するアクセス制御部と、
システム作業を実行可能な複数の作業者のそれぞれについて、制御命令により実行されるシステム操作の内容をログ情報として記録するログ記録部と、
前記ログ情報を参照して、所定の作業者について、作業時間帯の偏りを指標化する作業検証部と、
を備えることを特徴とするリモートアクセス制御装置。
Connected to the work terminal and the management target device for operating the system of the management target device by transmitting a control command based on a user operation,
A work request receiving unit for receiving, from the work terminal, a work execution request for a system work to be executed by a system operation together with a designated work person;
An access control unit that transfers a control command transmitted from the work terminal to the management target device after receiving the work execution request;
For each of a plurality of workers capable of performing system work, a log recording unit that records the contents of the system operation executed by the control command as log information;
With reference to the log information, for a predetermined worker, a work verification unit that indexes the deviation of the work time zone,
A remote access control device comprising:
前記作業検証部は、複数の作業者についてのログ情報を参照し、第1の作業者について送信された制御命令の数が第1の閾値よりも多い時間帯を検出すると共に、その時間帯において送信された制御命令の数が第2の閾値よりも少ない第2のユーザを特定することを特徴とする請求項5に記載のリモートアクセス制御装置。   The work verification unit refers to log information about a plurality of workers, detects a time zone in which the number of control commands transmitted for the first worker is greater than a first threshold, and in that time zone 6. The remote access control apparatus according to claim 5, wherein a second user whose number of control commands transmitted is less than a second threshold is specified. ユーザの操作に基づく制御命令の送信により管理対象装置のシステム操作を行う作業用端末および前記管理対象装置と接続され、
前記作業用端末から、システム操作により実行されるシステム作業の作業実行要求を作業予定者の指定と共に受信する作業要求受信部と、
前記作業実行要求の受信後において、前記作業用端末から送信される制御命令を前記管理対象装置に転送するアクセス制御部と、
システム作業を実行可能な複数のユーザのそれぞれについて、制御命令により実行されるシステム操作の内容をログ情報として記録するログ記録部と、
前記ログ情報を参照して、所定のユーザにより実行されるシステム作業の種別の偏りを指標化する作業検証部と、
を備えることを特徴とするリモートアクセス制御装置。
Connected to the work terminal and the management target device for operating the system of the management target device by transmitting a control command based on a user operation,
A work request receiving unit for receiving a work execution request for a system work executed by a system operation from the work terminal together with a designated work person;
An access control unit that transfers a control command transmitted from the work terminal to the management target device after receiving the work execution request;
For each of a plurality of users capable of performing system work, a log recording unit that records the contents of the system operation executed by the control command as log information;
A work verification unit that refers to the log information and indexes the bias of the type of system work executed by a predetermined user;
A remote access control device comprising:
JP2006297025A 2006-10-31 2006-10-31 Remote access controller Pending JP2008117008A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006297025A JP2008117008A (en) 2006-10-31 2006-10-31 Remote access controller

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006297025A JP2008117008A (en) 2006-10-31 2006-10-31 Remote access controller

Publications (1)

Publication Number Publication Date
JP2008117008A true JP2008117008A (en) 2008-05-22

Family

ID=39502888

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006297025A Pending JP2008117008A (en) 2006-10-31 2006-10-31 Remote access controller

Country Status (1)

Country Link
JP (1) JP2008117008A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7446142B2 (en) 2020-03-31 2024-03-08 三菱電機株式会社 Cyber security audit system
WO2024171244A1 (en) * 2023-02-13 2024-08-22 日本電気株式会社 Task management device, task management method, and storage medium

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07244692A (en) * 1994-03-02 1995-09-19 Hitachi Ltd Method and device for production process scheduling
JPH09120417A (en) * 1995-10-26 1997-05-06 Hitachi Ltd Scheduling method for maintenance operation and maintenance management support system
JPH09259178A (en) * 1996-03-25 1997-10-03 Hitachi Ltd Process control system
JP2004046521A (en) * 2002-07-11 2004-02-12 Mark Yonao-Cowan Lesson achievement management system
JP2004213475A (en) * 2003-01-07 2004-07-29 Nri & Ncc Co Ltd Login request reception device and access management device
JP2005293132A (en) * 2004-03-31 2005-10-20 Japan Research Institute Ltd Operation terminal, access method, information providing device and method, and information sharing system and method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07244692A (en) * 1994-03-02 1995-09-19 Hitachi Ltd Method and device for production process scheduling
JPH09120417A (en) * 1995-10-26 1997-05-06 Hitachi Ltd Scheduling method for maintenance operation and maintenance management support system
JPH09259178A (en) * 1996-03-25 1997-10-03 Hitachi Ltd Process control system
JP2004046521A (en) * 2002-07-11 2004-02-12 Mark Yonao-Cowan Lesson achievement management system
JP2004213475A (en) * 2003-01-07 2004-07-29 Nri & Ncc Co Ltd Login request reception device and access management device
JP2005293132A (en) * 2004-03-31 2005-10-20 Japan Research Institute Ltd Operation terminal, access method, information providing device and method, and information sharing system and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7446142B2 (en) 2020-03-31 2024-03-08 三菱電機株式会社 Cyber security audit system
WO2024171244A1 (en) * 2023-02-13 2024-08-22 日本電気株式会社 Task management device, task management method, and storage medium

Similar Documents

Publication Publication Date Title
JP4933218B2 (en) Remote access control device
JP2008117009A (en) Remote access controller
US11057356B2 (en) Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10708305B2 (en) Automated data processing systems and methods for automatically processing requests for privacy-related information
US20210334821A1 (en) Platform for facilitating an automated it audit
US20190378073A1 (en) Business-Aware Intelligent Incident and Change Management
US20190114167A1 (en) Monitoring code sensitivity to cause software build breaks during software project development
US8265980B2 (en) Workflow model for coordinating the recovery of IT outages based on integrated recovery plans
US20160182544A1 (en) Method of protecting a network computer system from the malicious acts of hackers and its own system administrators
US20070180490A1 (en) System and method for policy management
KR20040066804A (en) Method and apparatus for work management for facility maintenance
US11122011B2 (en) Data processing systems and methods for using a data model to select a target data asset in a data migration
US20240281542A1 (en) Custom Patching Automation with Machine Learning Integration
US20200342137A1 (en) Automated data processing systems and methods for automatically processing requests for privacy-related information
CA2509152A1 (en) Content management system
Albert et al. OCTAVE criteria, version 2.0
JP2008117316A (en) Business information protection device
JP2010123014A (en) Server unauthorized-operation monitoring system
JP2008117317A (en) Business information protection device
US20240061836A1 (en) Machine Learned Scheduling Of Data Retrieval To Avoid Security Restriction Flagging
JP2008117008A (en) Remote access controller
US20220391122A1 (en) Data processing systems and methods for using a data model to select a target data asset in a data migration
Rothke et al. Building a Security Operations Center (SOC)
Kapel et al. Incident Management in a Software-Defined Business: A Case Study
WO2009116126A1 (en) Information acquisition support apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090907

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111122

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120313