JP2014191512A - 保守作業判定装置および保守作業判定方法 - Google Patents

保守作業判定装置および保守作業判定方法 Download PDF

Info

Publication number
JP2014191512A
JP2014191512A JP2013065247A JP2013065247A JP2014191512A JP 2014191512 A JP2014191512 A JP 2014191512A JP 2013065247 A JP2013065247 A JP 2013065247A JP 2013065247 A JP2013065247 A JP 2013065247A JP 2014191512 A JP2014191512 A JP 2014191512A
Authority
JP
Japan
Prior art keywords
information
work
maintenance
maintenance work
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013065247A
Other languages
English (en)
Other versions
JP6284301B2 (ja
Inventor
Masahiko Ito
昌彦 伊藤
Hiroki Asanuma
広樹 浅沼
Tsunao Ibano
維生 伊庭野
Masatake Kotani
誠剛 小谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Fujitsu FSAS Inc
Original Assignee
Fujitsu Ltd
Fujitsu FSAS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Fujitsu FSAS Inc filed Critical Fujitsu Ltd
Priority to JP2013065247A priority Critical patent/JP6284301B2/ja
Publication of JP2014191512A publication Critical patent/JP2014191512A/ja
Application granted granted Critical
Publication of JP6284301B2 publication Critical patent/JP6284301B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】保守作業員が許容される範囲内の作業手順で保守作業を行ったか否かを判定すること。
【解決手段】保守サーバ200は、顧客装置60に接続される保守端末から顧客装置60の構成情報を取得し、構成情報を基にして、顧客装置60に対する保守作業の許容範囲を規定するポリシーを特定する。そして、保守サーバ200は、顧客装置60に対して行われた作業ログ情報を保守端末100から取得し、作業ログ情報とポリシーとを基にして、顧客装置60に対して行われた保守作業が許容範囲内であるか否かを判定する。
【選択図】図1

Description

本発明は、保守作業判定装置等に関する。
従来、サーバ等の顧客装置に障害が発生した場合には、保守作業員は現場を訪れ、保守作業を行う。各保守作業員のスキルにはばらつきがあるため、スキルのばらつきによる保守作業の品質低下を防ぐために、現場から離れた保守センターに専門知識をもつセンター保守員を配置し、現場の保守作業員に作業指示を行う保守形態が存在する。このような保守形態は、グローバル化に伴い、益々主流になると考えられる。
従来技術には、被管理サーバの構成情報のダイジェストファイルと、自サーバで作成したダイジェストファイルとを比較して、被管理サーバの構成情報の差異を判定する技術が開示されている。
特開2009−230457号公報
富士通株式会社 「Systemwalker IT Change Manager V14g」
しかしながら、上述した従来技術では、保守作業員が許容される範囲内の作業手順で保守作業を行ったか否かを判定することができないという問題がある。
例えば、上記従来技術では、保守作業後の顧客装置の構成情報が、作業指示通りのものになっているか否かを判定することは可能であるが、適切な作業手順で保守作業が行われたか否かを判定することはできない。
1つの側面では、保守作業員が許容される範囲内の作業手順で保守作業を行ったか否かを判定することができる保守作業判定装置および保守作業判定方法を提供することを目的とする。
第1の案では、保守作業判定装置は、特定部と判定部とを有する。特定部は、電子機器に接続される端末から電子機器の構成情報を取得し、構成情報を基にして電子機器に対する保守作業の許容範囲を規定するポリシーを特定する。判定部は、電子機器に対して行われた保守作業の履歴情報を前記端末から取得し、保守作業の履歴情報とポリシーとを基にして、電子機器に対して行われた保守作業が許容範囲内であるか否かを判定する。
本発明の1実施態様によれば、保守作業員が許容される範囲内の作業手順で保守作業を行ったか否かを判定することができるという効果を奏する。
図1は、本実施例に係るシステムの構成を示す図である。 図2は、本実施例に係る保守端末の構成を示す機能ブロック図である。 図3は、作業手順情報のデータ構造の一例を示す図である。 図4は、作業ログ情報のデータ構造の一例を示す図である。 図5は、表示部に表示される作業報告書情報の一例を示す図である。 図6は、本実施例に係る保守サーバの構成を示す機能ブロック図である。 図7は、作業終了情報のデータ構造の一例を示す図である。 図8は、ポリシー特定テーブルのデータ構造の一例を示す図である。 図9は、構成情報推定テーブルのデータ構造の一例を示す図である。 図10は、作業ログ推定テーブルのデータ構造の一例を示す図である。 図11は、保守端末の処理手順の一例を示すフローチャートである。 図12は、保守サーバの処理手順の一例を示すフローチャートである。
以下に、本願の開示する保守作業判定装置および保守作業判定方法の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
本実施例に係るシステムの構成について説明する。図1は、本実施例に係るシステムの構成を示す図である。図1に示すように、このシステムは、顧客装置60と、保守端末100と、保守サーバ200を有する。保守端末100および保守サーバ200は、ネットワーク50を介して相互に接続される。また、顧客装置60および保守端末100は、USB(Universal Serial Bus)ケーブルやLAN(Local Area Network)などによって相互に接続される。
顧客装置60は、保守の対象となる電子機器である。例えば、顧客装置60は、PC(Personal Computer)、サーバ、プリンタ、ネットワーク機器、外部ストレージ、携帯電話、スマートフォン、冷蔵庫、洗濯機、テレビ、ステレオコンポ、医療機器または工作機器等に対応する。
顧客装置60は、エージェントプログラムを有している。例えば、顧客装置60は、保守端末100に接続されると、エージェントプログラムを実行してエージェント(agent)を起動する。エージェントは、顧客装置60の構成情報を収集し、収集した構成情報を、保守端末100に送信する。
顧客装置60の構成情報には、顧客装置60のソフトウェア情報、ソフトウェア設定値、OS(Operating System)情報、OS設定値、ハードウェア情報、ハードウェア設定値などが含まれる。
保守端末100は、保守作業員が利用する端末装置であり、ノートPC等に対応する。例えば、保守作業員は、作業現場に到着した後に、顧客装置60と保守端末100とを接続する。
保守端末100は、顧客装置60と接続された場合に、顧客装置60のエージェントから顧客装置60の構成情報を取得し、取得した構成情報を、保守サーバ200に送信する。また、保守端末100は、顧客装置60に発生した障害の情報を、保守サーバ200に送信する。以下の説明において、顧客装置60に発生した障害の情報を、適宜、障害情報と表記する。例えば、保守作業員が、障害情報を保守端末100に入力しても良いし、保守端末100が、顧客装置60のエージェントとデータ通信を行って、障害情報を取得しても良い。
保守端末100は、顧客装置60に対する保守作業の手順を、保守サーバ200から取得して保守作業員に通知する。また、保守端末100は、顧客装置60に対する保守作業の手順の履歴情報を収集し、収集した履歴情報を保守サーバ200に通知する。以下の説明において、保守作業の手順の情報を、適宜、作業手順情報と表記する。また、保守作業の手順の履歴情報を、適宜、作業ログ情報と表記する。
保守サーバ200は、保守作業員が顧客装置60に対して行った保守作業が許容範囲内であるか否かを判定する装置である。
保守サーバ200は、保守端末100から顧客装置60の構成情報および障害情報を取得し、構成情報および障害情報を基にして、顧客装置60に対する保守作業の許容範囲を規定するポリシーを特定する。保守サーバ200は、特定したポリシーに基づく作業手順情報を、保守端末100に通知する。
保守サーバ200は、保守端末100から作業ログ情報を取得し、作業ログ情報とポリシーとを基にして、保守作業員が顧客装置60に対して行った保守作業が許容範囲内であるか否かを判定する。
ところで、図1に示した保守端末100および保守サーバ200は、TCG(Trusted Computing Group)技術を利用して、セキュアにデータ通信を実行することを前提とする。
本実施例で利用するTCG技術の一例について説明する。インターネットに接続される端末、デバイスは常にセキュリティの脅威に曝され、ウィルス、スパイウェア、その他悪質なスクリプト、不正アクセス等により、プラットフォームを構成するソフトウェア構造に予期せぬ改変が加えられる場合がある。このようなリスクに対して、TCGでは、プラットフォームの信頼性を保障することにより、安全なコンピューティング環境を実現する。ここで、プラットフォームとは、ハードウェア、OS、アプリケーション等を示す。
例えば、ソフトウェアの改竄という脅威に対して、従来のソフトウェアのみに依存するセキュリティ対策には限界がある。このため、TCGでは、TPM(Trusted Platform Module)チップをプラットフォームに埋め込み、かかるTPMチップを信頼のルートとして、改竄が極めて困難な、信頼できるコンピューティング環境を構築している。また、TPMチップを利用することで、ハードウェアベースのデータ・証明書の保護、安全な暗号処理環境を実現できる。
次に、TPMチップについて説明する。TPMチップは、電子機器にバインドされるバードウェアのチップであり、耐タンパー性を持つ。TPMチップは電子機器から取り外しができないように、電子機器の主要な構成パーツに物理的にバインドされる。例えば、電子機器の構成パーツは、マザーボード等に対応する。TPMチップは、実装される機能、メモリ領域、プロセッサ・パワーを極力抑えて設計されているため、低コストで製造でき、様々な電子機器やプラットフォームに適用できる。
例えば、TPMの機能には、RSA(Rivest Shamir Adleman)秘密鍵の生成・保管する機能、RSA秘密鍵による署名、暗号化、復号する機能が含まれる。RSAでは、秘密鍵と公開鍵とのペアを作成する。また、TPMの機能には、SHA−1(Secure Hash Algorithm 1)のハッシュ演算する機能、電子機器の環境情報を保持する機能が含まれる。TPMは、バインドされた電子機器が起動した時点で、BIOS、OSloader、OSカーネルへのブートプロセスにおけるソフトウェアコードを計測し、計測したソフトウェアコードをハッシュ化して、TPM内部のレジスタに登録する。また、TPMは、バインドされた電子機器のハードウェアの情報を収集し、ハードウェアの情報をハッシュ化して、TPM内部のレジスタに登録する。
TCG技術では、上位のアプリケーションやライブラリからハードウェア・デバイスであるTPMチップを利用するためソフトウェア・スタックとソフトウェアインターフェースを規定する。このソフトウェア・スタックはTSS(TCG Software Stack)と呼ばれ、リソースが制限されるTPMチップの機能を保管するソフトウェアモジュールから構成されている。電子機器のアプリケーションは、TSSの提供するインタフェースを利用して、上述したTPMチップの機能にアクセスすることができる。TPMチップは、顧客システム側のTPMチップでハッシュ値を採取する際のルールをハッシュ化及び署名付与して管理することで、ハッシュ値採取の正当性を担保するものである。しかも、TPMチップは、必要に応じて、現時点でのルール及び署名をチェックすることで、ルールの非改竄性を証明する。その結果、TPMチップは、TPMチップ側で非改竄性が証明されたルールを参照しながら運用することでハッシュ値を採取する際のルールに改竄がないことを保証する。
次に、図1に示した保守端末100の構成例について説明する。図2は、本実施例に係る保守端末の構成を示す機能ブロック図である。図2に示すように、この保守端末100は、通信部110、入力部120、表示部130、インタフェース部140、TPMチップ150、記憶部160、制御部170を有する。各部110〜170は、バス180によって相互に接続される。
通信部110は、各種のネットワークを介して他の装置とデータ通信を行う処理部である。図1に示すように、保守端末100がネットワーク50を介して保守サーバ200と接続されている場合には、通信部110は、ネットワーク50を介して、保守サーバ200とデータ通信を実行する。また、通信部110は、USBケーブルやLANなどによって、顧客装置60と接続された場合には、USBケーブルやLANなどを介して、顧客装置60とデータ通信を実行する。後述する制御部160は、通信部110を介して、顧客装置60および保守サーバ200とデータをやり取りする。
入力部120は、各種の情報を保守端末100に入力する入力装置である。例えば、入力部120は、キーボードやマウス、タッチパネルなどに対応する。表示部130は、制御部170から出力される各種の情報を表示する表示装置である。例えば、表示部130は、液晶ディスプレイやタッチパネル等に対応する。インタフェース部140は、各種の外部装置と接続するインタフェースである。
TPMチップ150は、上述したTCG技術に準拠するTPMチップであり、後述する制御部170と協働して動作し、保守端末100と保守サーバ200とのデータ通信の安全性を保証する。例えば、TPMチップ150は、制御部170からの要求に応じて、情報のハッシュ化や暗号化された情報を復号する。
記憶部160は、例えば、構成情報161、障害情報162、作業手順情報163、作業ログ情報164を記憶する。例えば、記憶部160は、ハードディスク装置、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子などの記憶装置に対応する。
構成情報161は、顧客装置60のエージェントから取得する顧客装置60の構成情報である。構成情報161には、例えば、構成情報161には、顧客装置60のソフトウェア情報、ソフトウェア設定値、OS情報、OS設定値、ハードウェア情報、ハードウェア設定情報が含まれる。
障害情報162は、顧客装置60に発生した障害の情報が含まれる。
作業手順情報163は、顧客装置60に対する保守作業の作業手順の情報を有する。図3は、作業手順情報のデータ構造の一例を示す図である。図3に示すように、作業手順情報163は、作業手順種別と、手順内容を示す。作業手順種別は、保守作業手順の種別を示す。手順内容は、保守作業の手順の内容を示すものである。
例えば、作業手順種別A1では、「○○部品を交換」、「××部品を交換」、「□□部品を交換」の順で保守作業を行うことが示されている。また、作業手順種別A2では、「××部品を交換」、「○○部品を交換」、「□□部品を交換」の順で保守作業を行うことが示されている。保守作業員は、いずれの作業手順種別で保守作業を行っても良い。すなわち、作業手順種別A1に従って、保守作業を行っても良いし、作業手順種別A2に従って、保守作業を行っても良い。
ここでは一例として、顧客装置60の保守作業の作業手順が複数種類存在する場合を示したが、一つの作業手順であっても良い。
作業ログ情報164は、保守作業員が顧客装置60に対して行った保守作業の履歴情報である。例えば、作業ログ情報164は、顧客装置60の部品が交換される度に、順次ログが追加される。図4は、作業ログ情報のデータ構造の一例を示す図である。図4に示すように、この作業ログ情報164は、番号と、ログとを対応付ける。番号は、各ログを識別するものであり、番号の大きいものほど、時間的に後のログとなる。
例えば、図4に示す例では、○○部品、××部品、□□部品の順に、部品交換がなされ、それぞれの作業ログが、番号1、2、3の順に、作業ログ情報164に追加されている。
図2の説明に戻る。制御部170は、取得部171、作業手順出力部172、作業ログ生成部173、送信部174を有する。制御部170は、例えば、ASIC(Application Specific Integrated Circuit)や、FPGA(Field Programmable Gate Array)などの集積装置に対応する。また、制御部170は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等の電子回路に対応する。
取得部171は、保守端末100と顧客装置60とが接続された場合に、顧客装置60のエージェントから、構成情報および障害情報を取得する処理部である。取得部171は、構成情報および障害情報を記憶部160に記憶させる。なお、取得部171は、入力部120から障害情報を取得しても良い。
また、取得部171は、保守作業が完了した旨の情報を入力部120等から受け付けた場合には、再度エージェントとデータ通信を行って、顧客装置60の構成情報を取得し、保守作業完了後の構成情報により構成情報161を更新する。
また、取得部171は、保守サーバ200から作業手順情報を取得する。取得部171は、作業手順情報を記憶部160に記憶させる。
作業手順出力部172は、作業手順情報163を表示部130に出力して、作業手順を表示させる処理部である。作業手順出力部172は、作業手順情報163に複数種類の作業手順が存在する場合には、いずれか一つの作業手順を選択して、表示部130に表示させても良いし、全種類の作業手順を表示部130に表示させても良い。
作業ログ生成部173は、作業ログ情報164を生成する処理部である。作業ログ生成部170は、どのように作業ログを生成しても良い。例えば、保守作業者は、交換する部品にRFID(Radio Frequency Identification)タグを添付しておく。このRFIDタグには、添付された部品を一意に識別する識別情報が含まれる。保守作業員は、保守作業を行う過程において、部品を交換する度に、部品をリーダ(図示略)にかざして、識別情報をリーダに読み取らせる。作業ログ生成部173は、リーダから識別情報を順次取得し、取得した各識別情報を作業ログとして作業ログ情報164に順次追加していく。作業ログ生成部173は、作業ログを受信したものから昇順で番号を対応付け、作業ログ情報164に追加する。
別の方法として、保守作業者は、部品を交換する度に、入力部120を操作して、交換した部品を一意に識別する識別情報を、保守端末100に入力しても良い。作業ログ生成部173は、入力部120から識別情報を順次取得し、取得した各識別情報を作業ログとして作業ログ情報164に追加する。
送信部174は、保守作業開始前に構成情報161および障害情報162を送信する処理と、保守作業完了後に作業終了情報を送信する処理を行う処理部である。
送信部174が、保守作業開始前に構成情報161および障害情報162を送信する処理の一例について説明する。例えば、送信部174は、入力部120を介して保守作業員から保守作業開始前である旨の情報を取得する。
送信部174は、保守サーバ200のTPMチップに格納される秘密鍵の対となる公開鍵を認証サーバ(図示略)から取得する。送信部174は、取得した公開鍵によって構成情報161および障害情報162を暗号化する。送信部174は、暗号化した構成情報161および障害情報162を、保守サーバ200に送信する。
送信部174が、保守作業完了後に作業終了情報を送信する処理について説明する。例えば、送信部174は、入力部120を介して保守作業員から保守作業完了後である旨の情報を取得する。作業終了情報には、ハッシュ化された構成情報161、ハッシュ化された作業ログ情報164、ハッシュ化された通信情報が含まれる。
送信部174は、構成情報161および作業ログ情報164をTPMチップ150に出力して、ハッシュ化処理を依頼し、ハッシュ化された構成情報161および作業ログ情報164を得る。
送信部174は、送信元アドレスを「保守端末100のアドレス」に設定し、送信先アドレスを「保守サーバ200のアドレス」に設定した通信情報を生成する。送信部174は、通信情報をTPMチップ150に出力して、ハッシュ化処理を依頼し、ハッシュ化された通信情報を得る。
送信部174は、保守サーバ200のTPMチップに格納される秘密鍵の対となる公開鍵を認証サーバ(図示略)から取得する。送信部174は、取得した公開鍵によって作業終了情報を暗号化し、暗号化した作業終了情報を、保守サーバ200に送信する。
送信部174は、暗号化した作業終了情報を保守サーバ200に送信した後に、保守サーバ200から作業完了報告書情報を受信した場合には、作業完了報告書情報を、表示部130に表示させる。作業完了報告書情報は、保守作業の内容が許容される範囲内でなされた場合に、保守サーバ200から発行され得る情報である。図5は、表示部に表示される作業報告書情報の一例を示す図である。
次に、図1に示した保守サーバ200の構成例について説明する。図6は、本実施例に係る保守サーバの構成を示す機能ブロック図である。図6に示すように、この保守サーバ200は、通信部210、入力部220、表示部230、インタフェース部240、TPMチップ250、記憶部260、制御部270を有する。各装置210〜270は、バス280によって相互に接続される。
通信部210は、各種のネットワークを介して他の装置とデータ通信を行う処理部である。図1に示すように、保守サーバ200がネットワーク50を介して保守端末100と接続されている場合には、通信部210は、ネットワーク50を介して保守端末100とデータ通信を実行する。後述する制御部270は、通信部210を介して、保守端末100とデータをやり取りする。
入力部220は、各種の情報を保守サーバ200に入力する入力装置である。例えば、入力部220は、キーボードやマウス、タッチパネルなどに対応する。表示部230は、制御部270から出力される各種の情報を表示する表示装置である。例えば、表示部130は、液晶ディスプレイやタッチパネル等に対応する。インタフェース部140は、各種の外部装置と接続するインタフェースである。
TPMチップ250は、上述したTCG技術に準拠するTPMチップであり、後述する制御部270と協働して動作し、保守端末100と保守サーバ200とのデータ通信の安全性を保証する。例えば、TPMチップ250は、制御部270からの要求に応じて、情報のハッシュ化や暗号化された情報を復号する。
記憶部260は、例えば、構成情報261、障害情報262、通信情報263、作業終了情報264、ポリシー特定テーブル265、作業手順情報266、構成情報推定テーブル267、作業ログ推定テーブル268を記憶する。例えば、記憶部260は、ハードディスク装置、RAM、ROM、フラッシュメモリなどの半導体メモリ素子などの記憶装置に対応する。
構成情報261は、保守作業開始前の顧客装置60の構成情報である。例えば、構成情報261には、顧客装置60のソフトウェア情報、ソフトウェア設定値、OS情報、OS設定値、ハードウェア情報、ハードウェア設定情報が含まれる。
障害情報262は、顧客装置60に発生した障害の情報が含まれる。
通信情報263は、後述する作業終了情報に含まれる通信情報が適切であるか否かを判定する場合に用いる情報である。通信情報263は、送信元アドレスを「保守端末100のアドレス」に設定し、送信先アドレスを「保守サーバ200のアドレス」に設定した情報である。保守サーバ200の保持する通信情報263は、送信元アドレスと送信先アドレスとの関係が逆となる。
作業終了情報264は、保守作業が完了した後に、保守端末100から受信する情報である。図7は、作業終了情報のデータ構造の一例を示す図である。図7に示すように、この作業終了情報264には、構成情報(ハッシュ値)と、作業ログ情報(ハッシュ値)と、通信情報(ハッシュ値)が含まれる。図7において、構成情報は、保守作業完了後の顧客装置60の構成情報をハッシュ化したものである。作業ログ情報は、図2に示す作業ログ情報164をハッシュ化したものである。通信情報は、送信部275によって生成される通信情報をハッシュ化したものである。
ポリシー特定テーブル265は、構成情報261と障害情報262との組みから、保守作業の手順の許容範囲を規定するポリシーを特定するための情報である。図8は、ポリシー特定テーブル265のデータ構造の一例を示す図である。図8に示すように、このポリシー特定テーブル265は、構成情報と、障害情報と、ポリシーとを対応する。例えば、構成情報が「構成情報X1」で、障害情報が「障害情報Y1」の場合には、ポリシーは「作業手順種別A1、作業手順種別A2、・・・、作業手順種別An」となる。すなわち、構成情報が「構成情報X1」で、障害情報が「障害情報Y1」の場合に許容される保守作業の手順は、作業手順種別A1、作業手順種別A2、・・・、作業手順種別Anのいずれかに対応していればよい。ここでは説明を省略するが、作業手順種別に対応する手順内容の情報は、記憶部260に記憶されているものとする。
作業手順情報266は、顧客装置60に対する保守作業の作業手順の情報を有する。例えば、作業手順情報266のデータ構造は、図3に示した作業手順情報に対応する。
構成情報推定テーブル267は、ある構成情報の顧客装置60に対して、ある作業手順で保守作業を行った場合に、保守作業後の顧客装置60の構成情報がどのようになるかを推定する情報である。図9は、構成情報推定テーブルのデータ構造の一例を示す図である。図9に示すように、この構成情報推定テーブル267は、構成情報と、作業手順種別と、保守作業後構成情報とを対応付ける。例えば、図9の1段目では、構成情報が「構成情報X1」となる顧客装置60に対して、作業手順種別「作業手順種別A1、作業手順種別A2、・・・または作業手順種別An」によって保守作業を実行すると、保守作業後構成情報は「構成情報X1’」となることが示されている。なお、例えば、図9の保守作業後構成情報は、ハッシュ値に変換されて構成情報推定テーブル267に格納される。
作業ログ推定テーブル268は、ある構成情報の顧客装置60に対して、ある作業手順で保守作業を行った場合の作業ログ情報を推定する情報である。図10は、作業ログ推定テーブルのデータ構造の一例を示す図である。図10に示すように、この作業ログ推定テーブル268は、構成情報と、作業手順種別と、作業ログ情報とを対応付ける。例えば、図10の1段目では、構成情報が「構成情報X1」となる顧客装置60に対して、作業手順種別「作業手順種別A1」によって保守作業を実行すると、作業ログ情報が「作業ログAA1」となることが示されている。なお、図10の作業ログ情報は、ハッシュ値に変換された作業ログ推定テーブル268に格納される。
次に、図6の説明に戻る。制御部270は、受信部271、特定部272、推定部273、判定部274、送信部275を有する。制御部270は、例えば、ASICや、FPGAなどの集積装置に対応する。また、制御部170は、例えば、CPUやMPU等の電子回路に対応する。
受信部271は、顧客装置60に対する保守作業が開始される前に、保守端末100から暗号化された構成情報および障害情報を受信する。受信部271は、TPMチップ250に対して、暗号化された構成情報および障害情報の復号を依頼する。TPMチップ250は、TPMチップ250内に格納された秘密鍵によって、暗号化された構成情報および障害情報を復号する。受信部271は、復号された構成情報および障害情報を、記憶部260に記憶させる。この復号された構成情報および障害情報は、構成情報261、障害情報262に対応する。
また、受信部271は、顧客装置60に対する保守作業が完了した後に、保守端末100から暗号化された作業終了情報を受信する。受信部271は、TPMチップ250に対して、暗号化された作業終了情報の復号を依頼する。TPMチップ250は、TPMチップ250内に格納された秘密鍵によって、暗号化された作業終了情報を復号する。受信部271は、復号された作業終了情報を、記憶部260に記憶させる。この作業終了情報は、作業終了情報264に対応する。
特定部272は、構成情報261および障害情報262と、ポリシー特定テーブル265とを比較して、顧客装置60に対する保守作業手順の許容範囲を規定するポリシーを特定する処理部である。
図8を用いて、特定部272の処理の一例について説明する。一例として、構成情報261を「構成情報X1」とし、障害情報262を「障害情報Y1」とする。特定部272は、「構成情報X1」および「障害情報Y1」と、ポリシー特定テーブル265とを比較し、ポリシー「作業手順種別A1、作業手順種別A2、・・・、作業手順種別An」を特定する。特定部272は、ポリシーに含まれる各作業手順種別に対応する作業手順を、作業手順情報266として生成する。特定部272は、生成した作業手順情報266を、記憶部260に記憶させる。
推定部273は、作業手順情報266の保守作業手順によって顧客装置60に対して保守作業を実行した場合の、保守作業後の顧客装置60の構成情報を推定する処理部である。また、推定部273は、作業手順情報266の保守作業手順によって顧客装置60に対して保守作業を実行した場合の作業ログ情報を推定する。
推定部273が、保守作業後の顧客装置60の構成情報を推定する処理について説明する。推定部273は、構成情報261および作業手順情報266と、構成情報推定テーブル267とを比較して、保守作業後の構成情報を推定する。
図9を用いて、推定部273の処理の一例について説明する。一例として、構成情報261を「構成情報X1」とし、作業手順情報266を「作業手順種別A1、作業手順種別A2、・・・または、作業手順種別An」とする。推定部273は、「構成情報X1」および「作業手順種別A1、作業手順種別A2、・・・または、作業手順種別An」と、構成情報推定テーブル267とを比較し、保守作業後構成情報「構成情報X1’」を推定する。推定部273は、推定した保守作業後の顧客装置60の構成情報を、判定部274に出力する。推定部273が推定した構成情報を適宜、推定構成情報と表記する。
推定部273が、作業ログ情報を推定する処理について説明する。推定部273は、構成情報261および作業手順情報266と、作業ログ推定テーブル268とを比較して、作業ログ情報を推定する。
図10を用いて、推定部273の処理の一例について説明する。構成情報261を「構成情報X1」とし、作業手順情報266を「作業手順種別A1または作業手順種別A2」とする。推定部273は、「構成情報X1」および「作業手順種別A1」と、作業ログ推定テーブル268とを比較し、「作業ログAA1」を推定する。また、推定部273は、構成情報X1」および「作業手順種別A2」と、作業ログ推定テーブル268とを比較し、「作業ログAA2」を推定する。複数の作業手順種別が存在していれば、複数の作業ログ情報が推定される。推定部273は、推定した作業ログ情報を、判定部274に出力する。推定部が推定した作業ログ情報を適宜、推定作業ログ情報と表記する。
判定部274は、顧客装置60に対して行われた保守作業の手順が許容範囲内であるか否かを判定する処理部である。例えば、判定部274は、作業終了情報264と、推定部273から取得した推定構成情報、推定作業ログ情報、通信情報263とを基にして、保守作業の手順が許容範囲内であるか否かを判定する。
判定部274は、作業終了情報264の構成情報、作業ログ情報および通信情報と、推定構成情報、推定作業ログ情報および通信情報263とがそれぞれ一致する場合には、顧客装置60に対して行われた保守作業の手順が許容範囲内であるか否かを判定する。なお、判定部274は、作業ログ情報と、推定作業ログ情報との比較においては、作業ログ情報と、推定作業ログ情報に含まれる複数種類の作業ログ情報のいずれかとが一致した場合に、作業ログ情報と、推定作業ログ情報とが一致していると判定する。
判定部274は、顧客装置60に対して行われた保守作業の手順が許容範囲内であるか否かを判定した場合には、作業完了報告書情報を生成し、送信部275に出力する。
送信部275は、各種の情報を保守端末100に送信する処理部である。例えば、送信部275は、作業手順情報266が生成された場合に、作業手順情報266を保守端末100に送信する。また、送信部は、判定部274から作業完了報告書情報を取得した場合に、作業完了報告書情報を、保守端末100に送信する。
次に、本実施例に係る保守端末100の処理手順の一例について説明する。図11は、保守端末の処理手順の一例を示すフローチャートである。例えば、図11に示す処理は、保守端末100と顧客装置60とが接続されたことを契機に実行される。
図11に示すように、保守端末100が顧客装置60に接続され(ステップS101)、保守端末100は、顧客装置60のエージェント経由で、構成情報を取得する(ステップS102)。
保守端末100は、構成情報および障害情報を暗号化し、保守サーバ200に送信する(ステップS103)。保守端末100は、作業手順情報を保守サーバ200から受信した場合には(ステップS104,Yes)、ステップS105に移行する。一方、保守端末100は、作業手順情報を受信していない場合には(ステップS104,No)、ステップS110に移行する。
ステップS105について説明する。保守端末100は、順次作業ログを取得して作業ログ情報164を生成し(ステップS105)、作業が終了しない場合には(ステップS106,No)、再度ステップS105に移行する。
作業が終了した場合には(ステップS106,Yes)、保守端末100は、作業ログ情報をハッシュ化する(ステップS107)。保守端末100は、通信情報をハッシュ化する(ステップS108)。保守端末100は、作業終了情報を生成し、暗号化した作業終了情報を保守サーバ200に送信し(ステップS109)、ステップS110に移行する。
ステップS110について説明する。保守端末100は、作業完了報告書情報を受信していない場合には(ステップS110,No)、ステップS104に移行する。保守端末100は、作業完了報告書を受信した場合には(ステップS110,Yes)、作業完了報告書情報を表示部130に出力する(ステップS111)。
次に、本実施例に係る保守サーバ200の処理手順の一例について説明する。図12は、保守サーバの処理手順の一例を示すフローチャートである。例えば、図12に示す処理は、保守端末100から暗号化された構成情報および障害情報を受信したことを契機に実行される。
図12に示すように、保守サーバ200は、暗号化された構成情報および障害情報を受信する(ステップS201)。保守サーバ200は、暗号化された構成情報および障害情報を復号する(ステップS202)。保守サーバ200は、暗号化された構成情報および障害情報を基にして、作業手順情報を生成する(ステップS203)。
保守サーバ200は、作業手順情報を保守端末100に送信する(ステップS204)。保守サーバ200は、作業手順情報によって復旧した場合の、顧客装置60の構成情報および作業ログ情報のハッシュ値を推定する(ステップS205)。
保守サーバ200は、通信情報のハッシュ値を生成する(ステップS206)。保守サーバ200は、作業終了情報を保守端末100から受信していない場合には(ステップS207,No)、再度ステップS207に移行する。一方、保守サーバ200は、作業終了情報を受信した場合には(ステップS207,Yes)、作業終了情報を復号する(ステップS208)。
保守サーバ200は、構成情報および作業ログ情報が一致しない場合には(ステップSステップS209,No)、ステップS201に移行する。一方、保守サーバ200は、構成情報および作業ログ情報が一致する場合には(ステップS209,Yes)、通信情報が一致するか否かを判定する(ステップS210)。
保守サーバ200は、通信情報が一致しない場合には(ステップS210,No)、ステップS201に移行する。一方、保守サーバ200は、通信情報が一致する場合には(ステップS210,Yes)、作業報告書情報を生成し、保守端末100に送信する(ステップS211)。
次に、本実施例に係る保守サーバ200の効果について説明する。保守サーバ200は、顧客装置60に接続される保守端末から顧客装置60の構成情報を取得し、構成情報を基にして、顧客装置60に対する保守作業の許容範囲を規定するポリシーを特定する。そして、保守サーバ200は、顧客装置60に対して行われた作業ログ情報を保守端末100から取得し、作業ログ情報とポリシーとを基にして、顧客装置60に対して行われた保守作業が許容範囲内であるか否かを判定する。このため、保守サーバ200によれば、保守作業員が許容される範囲内の作業手順で保守作業を行ったか否かを判定することができる。
また、保守サーバ200は、作業ログ情報のハッシュ値を保守端末100から取得し、作業ログ情報のハッシュ値と、ポリシーに含まれる許容範囲のハッシュ値とを比較して、顧客装置60に対して行われた保守作業が許容範囲内であるか否かを判定する。このように、ハッシュ値を用いることで、データ通信量を削減しつつ、正確に作業手順で保守作業を行ったか否かを判定することができる。
また、保守サーバ200は、ポリシーとして、顧客装置60に対する保守作業の許容範囲を規定する複数種類の保守作業の手順を特定する。このため、保守サーバ200によれば、保守作業の手順に柔軟性を持たせることができ、保守作業員は許容される範囲であれば、保守作業員のやりやすい手順で保守作業を実行することができる。
また、保守サーバ200は、顧客装置60に発生した障害情報を更に利用して、ポリシーを特定する。このため、保守サーバ200によれば、保守作業の許容範囲を規定するポリシーをより最適なポリシーに絞り込むことが出来る。
また、保守サーバ200は、ポリシーに対応する保守作業の情報を保守端末100に送信する。このため、保守サーバ200によれば、顧客装置60に対応する最適な保守作業の手順を保守作業員に通知することができる。
ところで、上記の実施例で示した保守端末100、保守サーバ200が実行する処理は、一例である。ここで、保守サーバ200が実行するその他の処理について説明する。保守サーバ200は、構成情報と障害情報を保守端末100から受信した場合に、ポリシー特定テーブル265を用いて、ポリシーを特定していたが、これに限定されるものではない。例えば、保守サーバ200は、構成情報と障害情報を基にしたシミュレーションを実行することで、動的にポリシーを特定しても良い。
また、保守端末100は、RFID以外に、バーコードを利用して、作業ログ情報を生成しても良いし、カメラの顧客装置60の画像を順次撮影して係る画像データを作業ログ情報として利用しても良い。
60 顧客装置
100 保守端末
200 保守サーバ

Claims (7)

  1. 電子機器に接続される端末から前記電子機器の構成情報を取得し、前記構成情報を基にして前記電子機器に対する保守作業の許容範囲を規定するポリシーを特定する特定部と、
    前記電子機器に対して行われた保守作業の履歴情報を前記端末から取得し、前記保守作業の履歴情報と前記ポリシーとを基にして、前記電子機器に対して行われた保守作業が許容範囲内であるか否かを判定する判定部と
    を有することを特徴とする保守作業判定装置。
  2. 前記判定部は、前記保守作業の履歴情報のハッシュ値を前記端末から取得し、前記保守作業の履歴情報のハッシュ値と、前記ポリシーに含まれる許容範囲のハッシュ値とを比較して、前記電子機器に対して行われた保守作業が許容範囲内であるか否かを判定することを特徴とする請求項1に記載の保守作業判定装置。
  3. 前記特定部は、前記ポリシーとして、前記電子機器に対する保守作業の許容範囲を規定する複数種類の保守作業の手順を特定することを特徴とする請求項1または2に記載の保守作業判定装置。
  4. 前記特定部は、前記電子機器の構成情報を基にしたシミュレーションを実行することで、前記ポリシーを特定することを特徴とする請求項3に記載の保守作業判定装置。
  5. 前記特定部は、前記電子機器に発生した障害情報を更に利用して、前記ポリシーを特定することを特徴とする請求項3に記載の保守作業判定装置。
  6. 前記特定部によって特定された前記ポリシーに対応する保守作業の情報を前記端末に送信する送信部を更に有することを特徴とする請求項1から5のいずれか一つに記載の保守作業判定装置。
  7. コンピュータが実行する保守作業判定方法であって、
    電子機器に接続される端末から前記電子機器の構成情報を取得し、前記構成情報を基にして前記電子機器に対する保守作業の許容範囲を規定するポリシーを特定し、
    前記電子機器に対して行われた保守作業の履歴情報を前記端末から取得し、前記保守作業の履歴情報と前記ポリシーとを基にして、前記電子機器に対して行われた保守作業が許容範囲内であるか否かを判定する
    各処理を実行することを特徴とする保守作業判定方法。
JP2013065247A 2013-03-26 2013-03-26 保守作業判定装置および保守作業判定方法 Active JP6284301B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013065247A JP6284301B2 (ja) 2013-03-26 2013-03-26 保守作業判定装置および保守作業判定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013065247A JP6284301B2 (ja) 2013-03-26 2013-03-26 保守作業判定装置および保守作業判定方法

Publications (2)

Publication Number Publication Date
JP2014191512A true JP2014191512A (ja) 2014-10-06
JP6284301B2 JP6284301B2 (ja) 2018-02-28

Family

ID=51837727

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013065247A Active JP6284301B2 (ja) 2013-03-26 2013-03-26 保守作業判定装置および保守作業判定方法

Country Status (1)

Country Link
JP (1) JP6284301B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017130191A (ja) * 2015-12-11 2017-07-27 レノボ・エンタープライズ・ソリューションズ(シンガポール)プライベート・リミテッド コンピュータ装置の修理および/または保守が必要である場合に、保守関連行為のみを行うことを可能にする保守資格情報
JP2017228271A (ja) * 2016-06-17 2017-12-28 株式会社リコー 情報処理システム、機器、プログラム及び情報処理装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11265368A (ja) * 1998-03-16 1999-09-28 Mitsubishi Electric Corp 作業手順管理システム
JP2005038125A (ja) * 2003-07-18 2005-02-10 Hitachi Information Systems Ltd アクセスログ解析方法及び解析システム
JP2006215682A (ja) * 2005-02-02 2006-08-17 Nec Fielding Ltd 保守支援システム、保守管理装置、保守作業者端末装置およびプログラム
JP2009003726A (ja) * 2007-06-22 2009-01-08 Nec Corp 保守装置、保守システム、保守方法、およびプログラム
JP2010067056A (ja) * 2008-09-11 2010-03-25 Fujitsu Ltd 制御プログラム、情報処理システム、および情報処理方法
JP2011175494A (ja) * 2010-02-25 2011-09-08 Hitachi Electronics Service Co Ltd 保守作業支援システム
JP2012173868A (ja) * 2011-02-18 2012-09-10 Hitachi Systems Ltd 保守作業支援システム
JP2013029881A (ja) * 2011-07-26 2013-02-07 Hitachi Medical Corp 保守支援システム、保守支援装置および保守支援プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11265368A (ja) * 1998-03-16 1999-09-28 Mitsubishi Electric Corp 作業手順管理システム
JP2005038125A (ja) * 2003-07-18 2005-02-10 Hitachi Information Systems Ltd アクセスログ解析方法及び解析システム
JP2006215682A (ja) * 2005-02-02 2006-08-17 Nec Fielding Ltd 保守支援システム、保守管理装置、保守作業者端末装置およびプログラム
JP2009003726A (ja) * 2007-06-22 2009-01-08 Nec Corp 保守装置、保守システム、保守方法、およびプログラム
JP2010067056A (ja) * 2008-09-11 2010-03-25 Fujitsu Ltd 制御プログラム、情報処理システム、および情報処理方法
JP2011175494A (ja) * 2010-02-25 2011-09-08 Hitachi Electronics Service Co Ltd 保守作業支援システム
JP2012173868A (ja) * 2011-02-18 2012-09-10 Hitachi Systems Ltd 保守作業支援システム
JP2013029881A (ja) * 2011-07-26 2013-02-07 Hitachi Medical Corp 保守支援システム、保守支援装置および保守支援プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017130191A (ja) * 2015-12-11 2017-07-27 レノボ・エンタープライズ・ソリューションズ(シンガポール)プライベート・リミテッド コンピュータ装置の修理および/または保守が必要である場合に、保守関連行為のみを行うことを可能にする保守資格情報
JP2017228271A (ja) * 2016-06-17 2017-12-28 株式会社リコー 情報処理システム、機器、プログラム及び情報処理装置

Also Published As

Publication number Publication date
JP6284301B2 (ja) 2018-02-28

Similar Documents

Publication Publication Date Title
KR102110273B1 (ko) 체인 보안 시스템들
Tomlinson Introduction to the TPM
US8966642B2 (en) Trust verification of a computing platform using a peripheral device
EP3210155B1 (en) Trust service for a client device
US9405912B2 (en) Hardware rooted attestation
AU2011271088B2 (en) System and method for n-ary locality in a security co-processor
US20200026882A1 (en) Methods and systems for activating measurement based on a trusted card
CN104081407A (zh) 云计算环境中的服务器和客户端的远程信任证明和地理位置
EP3552131B1 (en) Password security
EP3133791B1 (en) Double authentication system for electronically signed documents
EP3188067A1 (en) Security control method and network device
US11909882B2 (en) Systems and methods to cryptographically verify an identity of an information handling system
US9660863B2 (en) Network connecting method and electronic device
US9692641B2 (en) Network connecting method and electronic device
JP6054225B2 (ja) 構成情報管理装置および構成情報管理方法
JP6063321B2 (ja) サーバ装置およびハッシュ値処理方法
JP6284301B2 (ja) 保守作業判定装置および保守作業判定方法
US11290471B2 (en) Cross-attestation of electronic devices
JP6063317B2 (ja) 端末装置および判定方法
CN114117388A (zh) 设备注册方法、设备注册装置、电子设备以及存储介质
Chi et al. Detecting Weak Keys in Manufacturing Certificates: A Case Study
JP5955165B2 (ja) 管理装置、管理方法及び管理プログラム
JP6088882B2 (ja) 制御装置および制御方法
JP6180149B2 (ja) 端末装置および制御方法
JP6497841B2 (ja) ネットワーク接続方法および電子機器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170803

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20171219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20171219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180123

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180130

R150 Certificate of patent or registration of utility model

Ref document number: 6284301

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350