JP2017068378A - Incident management system, incident management method, and incident management program - Google Patents
Incident management system, incident management method, and incident management program Download PDFInfo
- Publication number
- JP2017068378A JP2017068378A JP2015190326A JP2015190326A JP2017068378A JP 2017068378 A JP2017068378 A JP 2017068378A JP 2015190326 A JP2015190326 A JP 2015190326A JP 2015190326 A JP2015190326 A JP 2015190326A JP 2017068378 A JP2017068378 A JP 2017068378A
- Authority
- JP
- Japan
- Prior art keywords
- incident
- file
- client
- information
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 123
- 230000005540 biological transmission Effects 0.000 claims abstract description 78
- 238000012545 processing Methods 0.000 claims description 116
- 238000000034 method Methods 0.000 claims description 64
- 230000008569 process Effects 0.000 claims description 59
- 238000012217 deletion Methods 0.000 claims description 50
- 230000037430 deletion Effects 0.000 claims description 50
- 230000001960 triggered effect Effects 0.000 claims description 8
- 230000010365 information processing Effects 0.000 claims description 5
- 238000012544 monitoring process Methods 0.000 description 70
- 238000010586 diagram Methods 0.000 description 20
- 238000004891 communication Methods 0.000 description 18
- 239000000463 material Substances 0.000 description 18
- 230000006870 function Effects 0.000 description 17
- 230000004044 response Effects 0.000 description 15
- 230000002776 aggregation Effects 0.000 description 14
- 238000004220 aggregation Methods 0.000 description 14
- 238000012790 confirmation Methods 0.000 description 9
- 239000004065 semiconductor Substances 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
Description
本発明は、インシデント管理システム、インシデント管理方法およびインシデント管理プログラムに関する。 The present invention relates to an incident management system, an incident management method, and an incident management program.
近年、個人情報等の管理の重要性が増している。他方、企業等が、業務上個人情報を参照して行う処理も多数存在する。かかる状況に鑑みて、個人情報を安全に利用し管理するための様々な技術が提案されている。 In recent years, the importance of managing personal information and the like has increased. On the other hand, there are many processes that companies perform by referring to personal information for business purposes. In view of this situation, various techniques for safely using and managing personal information have been proposed.
たとえば、ユーザが外出先からパスワード等の秘匿情報を参照することを可能とした情報管理システムが知られている(特許文献1)。また、クライアントがサーバにログインしたときにダウンロードした顧客情報を、ログアウト時にクライアントのメモリから削除するプログラムがある(特許文献2)。さらに、携帯端末から金融機関の店舗外で顧客情報を照会した場合、携帯端末に表示される確認キーを押すと、照会した顧客情報が携帯端末のメモリ部から消去されるシステムも知られている(特許文献3)。 For example, there is known an information management system that enables a user to refer to confidential information such as a password from outside (Patent Document 1). In addition, there is a program for deleting customer information downloaded when a client logs in to a server from the client's memory when logging out (Patent Document 2). Furthermore, when customer information is inquired from a mobile terminal outside a financial institution store, a system is also known in which, when a confirmation key displayed on the mobile terminal is pressed, the inquired customer information is erased from the memory unit of the mobile terminal. (Patent Document 3).
しかしながら、上記のような従来のシステムでは、ある程度長い期間にわたって顧客情報を参照して処理を実行する場合に、安全に顧客情報を管理することが困難である。たとえば、インシデントが発生したときに、社内ネットワークに接続されたクライアントが、社内のセキュアサーバから顧客情報をダウンロードする。そして、数日から数週間にわたり、顧客情報を参照してクライアント上で処理が実行される。処理が完了すると、クライアント上に記憶された顧客情報は、クライアントのユーザが手動で消去する。このような場合、顧客情報をクライアント上から削除する処理は、ユーザの手作業にゆだねられる。このため、情報の削除のためのユーザによる工数が必要である。そして、ユーザの不注意によって情報が消去されないままになったり、情報が流出したりする可能性を完全には排除しにくい。また、情報の管理が個人ユーザに依存するため、効率的かつ一元的な情報管理の実現が困難である。 However, in the conventional system as described above, it is difficult to safely manage customer information when processing is executed with reference to customer information over a relatively long period of time. For example, when an incident occurs, a client connected to an in-house network downloads customer information from an in-house secure server. Then, over several days to several weeks, processing is executed on the client with reference to the customer information. When the process is completed, the customer information stored on the client is manually deleted by the user of the client. In such a case, the process of deleting the customer information from the client is left to the user's manual work. For this reason, the man-hour by the user for deletion of information is required. Further, it is difficult to completely eliminate the possibility that information is not erased or information is leaked due to carelessness of the user. Also, since information management depends on individual users, it is difficult to realize efficient and unified information management.
1つの側面では、効率的かつ安全な情報管理を実現することができるインシデント管理システム、インシデント管理方法およびインシデント管理プログラムを提供することを目的とする。 In one aspect, an object is to provide an incident management system, an incident management method, and an incident management program capable of realizing efficient and safe information management.
第1の案では、クライアントがダウンロードしたファイルの情報と、当該ファイルに対するクライアント上の動作と、当該ファイルのダウンロードの契機となったインシデントのステータスと、を当該クライアントから受信する。そして、受信したファイルの情報と、動作と、インシデントのステータスと、を対応づけて記憶部に記憶する。記憶部を参照して、ファイルの情報と、動作と、インシデントのステータスと、を対応付けて所定のクライアント上に表示するデータを所定のクライアントに送信する。 In the first plan, information on a file downloaded by the client, an operation on the client with respect to the file, and the status of the incident that triggered the download of the file are received from the client. The received file information, operation, and incident status are associated with each other and stored in the storage unit. With reference to the storage unit, data to be displayed on a predetermined client in association with file information, operation, and incident status is transmitted to the predetermined client.
本発明の1実施形態によれば、効率的かつ安全な情報管理を実現することができる。 According to one embodiment of the present invention, efficient and safe information management can be realized.
以下に、本願の開示するインシデント管理システム、インシデント管理方法およびインシデント管理プログラムの実施形態を図面に基づいて詳細に説明する。なお、この実施形態によりこの発明が限定されるものではない。 Hereinafter, embodiments of an incident management system, an incident management method, and an incident management program disclosed in the present application will be described in detail with reference to the drawings. In addition, this invention is not limited by this embodiment.
(第1の実施形態)
第1の実施形態に係るインシデント管理システムは、顧客情報を記憶するサーバと、当該サーバと通信可能に接続され顧客情報をダウンロードしてインシデントの処理を実行するクライアントと、を備える。インシデント管理システムは、クライアントがダウンロードした顧客情報を用いたインシデントの処理を追跡し、処理が完了した場合に顧客情報がクライアント上から削除されたか否かを管理する。そして、インシデント管理システムは、インシデントの処理のステータスを顧客情報に対応づけて表示する。また、インシデント管理システムは、インシデントの処理が完了しても顧客情報がクライアント上から削除されていない場合に、削除指示を管理者権限を持つユーザのクライアントに送信する。また、インシデント管理システムは、インシデントの処理が完了しても顧客情報がクライアント上から削除されていない場合に、自動的に当該顧客情報を当該クライアント上から削除させる指示を送信する。
(First embodiment)
The incident management system according to the first embodiment includes a server that stores customer information, and a client that is communicably connected to the server and that downloads customer information and executes incident processing. The incident management system tracks incident processing using customer information downloaded by the client, and manages whether customer information has been deleted from the client when the processing is completed. The incident management system then displays the incident processing status in association with the customer information. In addition, the incident management system transmits a deletion instruction to the client of the user having administrator authority when the customer information is not deleted from the client even after the incident processing is completed. In addition, the incident management system automatically transmits an instruction to delete the customer information from the client when the customer information is not deleted from the client even after the incident processing is completed.
[用語の説明]
まず、以下の説明において使用する用語につき説明する。
[Explanation of terms]
First, terms used in the following description will be described.
「インシデント」とは、出来事、事件、事故等の意味である。「インシデント」は、たとえば、顧客からの苦情や質問、トラブルの報告など、顧客情報を参照して担当者が処理する契機となる事象を指す。以下の説明において、「インシデント」は、顧客情報を参照して担当者がなんらかの処理を実行するきっかけとなる事象を広く包含するものとする。たとえば、1回の顧客情報のダウンロードを、一つのインシデントに対応づけることができる。また、複数の顧客情報のダウンロードを、一つのインシデントに対応づけることもできる。また、顧客情報以外の高い機密性を要求する情報を参照して実行する処理の契機となる事象も「インシデント」と呼ぶものとする。 “Incident” means an event, an incident or an accident. “Incident” refers to an event that triggers a person in charge to process customer information with reference to customer information, such as customer complaints, questions, and trouble reports. In the following description, “incident” broadly encompasses events that cause the person in charge to perform some processing with reference to customer information. For example, one download of customer information can be associated with one incident. It is also possible to associate multiple customer information downloads with a single incident. In addition, an event that triggers processing executed with reference to information that requires high confidentiality other than customer information is also referred to as an “incident”.
「顧客情報」とは、インシデント管理システムにより利用される秘密情報である。第1の実施形態においては、例として、顧客情報について説明するが、顧客情報に限らず、企業秘密や秘匿する必要がある情報たとえば新規事業に関連する情報等も広く含むものとする。企業秘密等を処理する場合は、後述する「顧客情報」を格納する記憶部の構成は、企業秘密に適合するよう変更される。 “Customer information” is secret information used by the incident management system. In the first embodiment, customer information will be described as an example. However, it is not limited to customer information, and includes business secrets and information that needs to be kept secret, such as information related to new businesses. In the case of processing a business secret or the like, the configuration of a storage unit that stores “customer information” to be described later is changed to match the business secret.
[第1の実施形態に係るインシデント管理システムの構成の一例]
図1は、第1の実施形態に係るインシデント管理システムの構成の一例を示す図である。インシデント管理システム1は、サーバ10と、クライアント20,30,40と、を備える。サーバ10とクライアント20,30,40とは、ネットワーク50により通信可能に接続される。
[Example of configuration of incident management system according to first embodiment]
FIG. 1 is a diagram illustrating an example of a configuration of an incident management system according to the first embodiment. The incident management system 1 includes a
サーバ10は、顧客情報を管理する。サーバ10は、クライアント20,30,40において実行される顧客情報を参照して実行されるインシデントの処理のログを所定のタイミングでクライアント20,30,40から受信して集積する。そして、サーバ10は、管理者権限を持つユーザのクライアントに、表示可能な形式で集積したログを送信する。
The
サーバ10はたとえば、会社の顧客に関する情報を管理する管理サーバである。図1の例では、サーバ10と、クライアント20,30,40のみを示すが、サーバ10以外に複数のサーバを設けてネットワーク50に接続してもよい。そして、クライアント20,30,40が社内ネットワークにログインすることで、サーバ10を含む複数のサーバにアクセスできるように構成してもよい。サーバ10は、物理的に1つのサーバであってもよいし、クラウドを利用して構築される仮想サーバであってもよい。
The
クライアント20,30,40は、顧客情報へのアクセスを許可されたユーザが使用する情報処理端末である。クライアント20,30,40はたとえば、ユーザがパスワードとID(Identifier)を所定の画面上で入力し認証を受けることにより、サーバ10へのアクセスを許可される。
The
また、クライアント20,30,40のユーザのうち、予め定められたユーザに管理者権限が付与される。管理者権限を有するユーザのクライアントには、サーバ10に対してログの表示を要求する表示要求を送信する機能が付与される。たとえば、インシデント管理プログラムをサーバ10から各クライアント20,30,40にダウンロードしてインストールする。サーバ10に対してログの表示を要求する表示要求を送信する機能は、デフォルトではオフに設定される。そして、管理者権限を付与されたユーザが当該機能をオンにする処理を実行することで当該機能を実行することができる。または、サーバ10側から各クライアントの各機能をオンオフできるようにインシデント管理プログラムを構築してもよい。この場合、各クライアントは、自装置の機能のオンオフの切替は実行できないように構成してもよい。
Further, among the users of the
図1には3つのクライアント20,30,40を図示するが、クライアントの数は特に限定されない。サーバ10が管理する顧客情報にアクセスする権限を持つすべてのクライアントが、クライアント20と同様に構成される。
Although FIG. 1 illustrates three
ネットワーク50は、サーバ10とクライアント20,30,40とを通信可能に接続する。ネットワーク50は、広域ネットワーク(WAN)、ローカルエリアネットワークその他任意のネットワークである。また、ネットワーク50は、無線ネットワークまたは有線ネットワークであってよく、両者の組み合わせであってもよい。
The
[サーバ10の構成の一例]
次に、図1を参照し、サーバ10の構成の一例につき説明する。サーバ10は、通信部110と、記憶部120と、制御部130と、を有する。
[Example of configuration of server 10]
Next, an example of the configuration of the
通信部110は、サーバ10と他の装置等との間の通信を実現する機能部である。通信部110はたとえば、ポートやスイッチ等を含む。通信部110は、クライアント20,30,40から送信される情報を受信する。また、通信部110は、サーバ10内の各部に、受信した情報を振り分ける。また、通信部110は、サーバ10内の各部からの指示に従い、情報をクライアント20,30,40に送信する。
The
記憶部120は、サーバ10の各部の処理に使用する情報および各部の処理により生成される情報を記憶する。記憶部120には、半導体メモリ素子や記憶装置を採用できる。例えば、半導体メモリ素子としては、VRAM(Video Random Access Memory)、RAM(Random Access Memory)、ROM(Read Only Memory)やフラッシュメモリ(flash memory)などが挙げられる。また、記憶装置としては、ハードディスク、光ディスクなどの記憶装置が挙げられる。
The
[記憶部に記憶される情報の一例]
記憶部120は、顧客記憶部121と、ログ記憶部122と、インシデント記憶部123と、を有する。
[Example of information stored in storage unit]
The
図3は、第1の実施形態に係るサーバ10が記憶する顧客情報の構成の一例を示す図である。顧客情報は、インシデント管理システム1が管理する顧客情報である。たとえば、インシデント管理システム1を利用する会社の顧客に関する情報が、顧客記憶部121に記憶される。
FIG. 3 is a diagram illustrating an example of a configuration of customer information stored in the
顧客情報は、「顧客ID」と、「顧客データ」と、「インシデントID」と、を含む。「顧客ID」は、各顧客を一意に特定するための識別子(Identifier)である。「顧客データ」は、顧客IDにより特定される顧客に関する各種情報である。「顧客データ」は、たとえば、顧客の氏名、年齢、住所、生年月日等の個人情報を含む。また、「顧客データ」は、たとえば、顧客が購買した商品や、顧客に提供されたサービス等の情報を含む。図3の例では、「顧客データ」として、当該顧客に関する情報が記憶されたファイルを特定する情報が記憶されている。「インシデントID」は、インシデントを一意に特定する識別子である。たとえば、顧客がこれまでに苦情を申し立てており、当該申立てに対応する処理がインシデントとしていずれかのクライアントによって実行されている場合に、当該インシデントを特定するインシデントIDが記憶される。これまでにインシデントが発生していない場合は、「インシデントID」の欄には何も記憶されない。 The customer information includes “customer ID”, “customer data”, and “incident ID”. “Customer ID” is an identifier for uniquely identifying each customer. “Customer data” is various information related to the customer specified by the customer ID. “Customer data” includes, for example, personal information such as a customer's name, age, address, and date of birth. The “customer data” includes information such as products purchased by the customer and services provided to the customer. In the example of FIG. 3, information specifying a file in which information related to the customer is stored is stored as “customer data”. “Incident ID” is an identifier that uniquely identifies an incident. For example, when a customer has filed a complaint so far and a process corresponding to the complaint has been executed by any client as an incident, an incident ID that identifies the incident is stored. If no incident has occurred so far, nothing is stored in the “incident ID” column.
たとえば、図3の例では、「顧客ID、cu0001」に対応付けて、「顧客データ、xxxxx.pdf」、「インシデントID、i15−000001」が記憶されている。これは、顧客ID「cu0001」で特定される顧客に関するデータが、「xxxxx.pdf」で特定されるファイルに記憶されていることを示す。また、顧客ID「cu0001」で特定される顧客について、これまでに「i15−000001」で特定されるインシデントの処理が実行されていることを示す。 For example, in the example of FIG. 3, “customer data, xxxx.pdf”, “incident ID, i15-000001” are stored in association with “customer ID, cu0001”. This indicates that the data regarding the customer specified by the customer ID “cu0001” is stored in the file specified by “xxxx.pdf”. In addition, for the customer specified by the customer ID “cu0001”, the incident processing specified by “i15-000001” has been executed so far.
図4は、第1の実施形態に係るサーバ10が記憶するログ情報の構成の一例を示す図である。ログ記憶部122は、クライアント20,30,40から受信したログ情報を統合して記憶する。ログ情報は、「クライアントID」と、「インシデントID」と、「ファイル種類」と、「ファイルサイズ」と、「操作」と、を含む。「クライアントID」は、クライアントを一意に特定する識別子である。特にログ記憶部122に記憶されるクライアントIDは、対応するログを送信したクライアントを特定する情報である。「インシデントID」は、図3のインシデントIDと同様である。「ファイル種類」は、クライアントにおいて操作されたファイルの種類を特定する情報である。たとえば、図4の例では、「pdf」、「xlsx」などの情報がファイル種類として記憶される。「pdf」は、当該ファイルがpdf(portable document format)のファイル形式であることを示す。「xlsx」は、当該ファイルがxlsx形式のファイルであることを示す。「ファイルサイズ」は、クライアントにおいて操作されたファイルの大きさを示す。「操作」は、対応付けて記憶されるファイルに対してクライアントが実行した処理の内容を示す。
FIG. 4 is a diagram illustrating an example of a configuration of log information stored in the
たとえば、図4の例では、「クライアントID、cl01」に対応づけて「インシデントID、id15−000001」、「ファイル種類、pdf」が記憶されている。これは、クライアントID「cl01」で特定されるクライアントが、インシデントID「id15−000001」で特定されるインシデントの処理を実行したことを示す。また、当該インシデントの処理において、pdf形式のファイルが使用されたことを示す。さらに、「クライアントID、cl01」に対応付けて、「ファイルサイズ、23.1MB」と「操作、ダウンロード」が記憶されている。これは、当該インシデントの処理において、ファイルサイズが23.1MBのpdf形式のファイルがクライアントによりダウンロードされたことを示す。なお、「ファイル種類」と「ファイルサイズ」以外にも、操作対象のファイルを特定する情報をログ情報としてクライアントから取得して記憶するように構成してもよい。 For example, in the example of FIG. 4, “incident ID, id15-000001” and “file type, pdf” are stored in association with “client ID, cl01”. This indicates that the client specified by the client ID “cl01” has executed the incident specified by the incident ID “id15-000001”. It also indicates that a pdf file has been used in the incident processing. Further, “file size, 23.1 MB” and “operation, download” are stored in association with “client ID, cl01”. This indicates that a pdf file having a file size of 23.1 MB has been downloaded by the client in the incident processing. In addition to “file type” and “file size”, information for specifying the operation target file may be acquired from the client as log information and stored.
図5は、第1の実施形態に係るサーバ10が記憶するインシデント情報の構成の一例を示す図である。インシデント情報は、インシデント管理システム1において処理されたインシデントに関する情報である。インシデント情報は、インシデント記憶部123に記憶される。
FIG. 5 is a diagram illustrating an example of a configuration of incident information stored in the
インシデント情報は、「インシデントID」と、「インシデント内容」と、「状態」、と、「承認」とを含む。「インシデントID」は、図3および図4に示す「インシデントID」と同様である。「インシデント内容」は、当該インシデントがどのような内容のインシデントであったかを示す情報である。たとえば、「サーバ負荷オーバ」、「アプリケーション誤動作」などを「インシデント内容」として記憶することができる。「インシデント内容」は予め想定されるカテゴリーを設定しておいてもよく、インシデントの処理を担当した担当者がクライアントから入力し、サーバ10に送信するようにしてもよい。「状態」は、当該インシデントに対する処理の状態を示す。図5の例では、「状態」として、「close」が記憶される。「close」は当該インシデントに関連する処理が終了していることを示す。たとえば、顧客からの苦情に対して回答し、顧客から満足した旨の連絡を得た場合等である。また、装置等の不具合が発生した場合であれば、不具合が解消した場合等である。「close」の情報は、当該インシデントを処理した担当者のクライアントから送信される。「承認」は、当該インシデントの処理においてクライアントにダウンロードされて使用された顧客情報がすべて削除されたことを確認したか否かを示す情報である。「承認」に記憶される情報は、当該インシデントの処理の担当者を管理する管理者のクライアントから送信される。図5の例では、「インシデントID、i15−000001」に対応づけて、「インシデント内容、xxxxxxxx」、「状態、close」、「承認、yes」が記憶される。これは、「i15−000001」で特定されるインシデントの内容は、「xxxxxxxx」であり、当該インシデントについての処理が完了していることを示す。また、当該インシデントの処理においてクライアントにダウンロードされた顧客情報がすべて削除されていることを、管理者が確認済みであることを示す。
The incident information includes “incident ID”, “incident content”, “state”, and “approval”. The “incident ID” is the same as the “incident ID” shown in FIGS. The “incident content” is information indicating what kind of content the incident is. For example, “server load over” and “application malfunction” can be stored as “incident content”. As the “incident content”, a category assumed in advance may be set, or a person in charge in charge of incident processing may input from a client and be transmitted to the
なお、記憶部120の各部に記憶される情報の構成は、インシデント管理システム1の動作を妨げない範囲で任意に変更することができる。
The configuration of information stored in each unit of the
[制御部の構成の一例]
次に図1に戻り、サーバ10の制御部130の構成の一例につき説明する。制御部130は、サーバ10の動作および機能を制御する。制御部130にはたとえば、各種の集積回路や電子回路を採用できる。また、制御部130に含まれる機能部の一部を別の集積回路や電子回路とすることもできる。例えば、集積回路としては、ASIC(Application Specific Integrated Circuit)が挙げられる。また、電子回路としては、CPU(Central Processing Unit)やMPU(Micro Processing Unit)などが挙げられる。
[Example of controller configuration]
Next, returning to FIG. 1, an example of the configuration of the
制御部130は、ログ受信部131と、表示データ送信部132と、ファイル特定部133と、指示送信部134と、削除部135と、を有する。
The
ログ受信部131は、通信部110を介してクライアント20,30,40から各クライアントのログを受信する。ログ受信部131が受信したログは、ログ記憶部122に記憶される。
The
ログ受信部131はまた、クライアント20,30,40からインシデントの処理が終了したことを示す通知を受信する。受信した通知に応じて、ログ受信部131は、インシデント記憶部123に記憶されるインシデントの「状態」を更新する。
The
ログ受信部131はまた、管理者権限を有するユーザのクライアントから、インシデントの処理に使用された顧客情報がクライアント上から削除されたことを確認した旨の通知を受信する。受信した通知に応じて、ログ受信部131は、インシデント記憶部123に記憶される「承認」を更新する。
The
表示データ送信部132は、管理者権限を有するユーザのクライアントから送信される表示要求に応じて、要求されたログの情報を当該クライアントに送信する。たとえば、クライアント40が管理者権限を有するユーザのクライアントであるとする。クライアント40は、サーバ10に対して表示要求を送信する。すると、表示要求を受信した通信部110は、当該要求を表示データ送信部132に渡す。表示データ送信部132は、表示要求に応じて、ログ記憶部122に記憶されるログ情報を表示可能な形式でクライアント40に送信する。
In response to a display request transmitted from a client of a user having administrator authority, the display data transmission unit 132 transmits the requested log information to the client. For example, it is assumed that the
また、表示データ送信部132は、ファイル特定部133(後述)が特定した顧客情報が強調表示されるよう、ログ情報を加工してクライアント40に送信することができる。
Further, the display data transmitting unit 132 can process the log information and transmit it to the
ファイル特定部133は、所定のタイミングになると、インシデント自体の処理は終了しているが、ダウンロードされた顧客情報がまだクライアント上から削除されていないインシデントがあるか否かを判定する。たとえば、ファイル特定部133は、所定のタイミングになると、ログ記憶部122およびインシデント記憶部123を参照する。そして、ファイル特定部133は、インシデント記憶部123に「状態、close」「承認、NA」が記憶されているインシデントがあるか否かを判定する。ファイル特定部133は、「状態、close」「承認、NA」のインシデントがあると判定すると、ログ記憶部122を参照して、当該インシデントに対応してダウンロードされたファイルを特定する。なお、ファイル特定部133が動作する所定のタイミングは、たとえば、サーバ10が管理者権限を持つユーザのクライアントから表示要求を受信した場合である。また、所定のタイミングは、予め設定された時間ごとである。
At a predetermined timing, the file specifying unit 133 determines whether there is an incident in which the processing of the incident itself has been completed, but the downloaded customer information has not yet been deleted from the client. For example, the file specifying unit 133 refers to the
指示送信部134は、インシデントの処理が終了しているが、処理のためにダウンロードされた顧客情報がまだ削除されていない場合に、顧客情報を削除させるための指示を、クライアントに送信する。 The instruction transmission unit 134 transmits an instruction for deleting the customer information to the client when the incident processing has been completed but the customer information downloaded for processing has not been deleted yet.
削除部135は、ファイル特定部133が特定したファイルをクライアントから自動的に削除する。削除部135は、ファイル特定部133が特定したファイルに対応づけてログ記憶部122に記憶されているクライアントIDのクライアントに、削除指示を送信する。削除指示は、削除対象のファイル(顧客情報)を特定する情報を含む。
The deleting
[クライアントの構成の一例]
図1を参照し、クライアント20,30,40の構成の一例について説明する。クライアント20,30,40はいずれも同一の構成を有するものとする。このため、以下の説明では、例としてクライアント20について説明する。
[Example of client configuration]
An example of the configuration of the
クライアント20は、通信部210と、記憶部220と、制御部230と、表示部240と、入出力部250と、を有する。
The
通信部210は、クライアント20とサーバ10他との間の通信を実現する機能部である。通信部210はたとえば、ポートやスイッチ等を含む。通信部210は、サーバ10から送信される情報を受信する。また、通信部210は、クライアント20内で生成されたログをサーバ10に送信する。
The
記憶部220は、サーバ10の各部の処理に使用する情報および各部の処理により生成される情報を記憶する。記憶部220には、半導体メモリ素子や記憶装置を採用できる。例えば、半導体メモリ素子としては、VRAM(Video Random Access Memory)、RAM(Random Access Memory)、ROM(Read Only Memory)やフラッシュメモリ(flash memory)などが挙げられる。また、記憶装置としては、ハードディスク、光ディスクなどの記憶装置が挙げられる。
The
記憶部220は、ファイル記憶部221とログ記憶部222とを有する。
The
ファイル記憶部221は、インシデントの処理のためにダウンロードしたファイルを記憶する。なお、図1の例では説明の便宜上、ファイル記憶部221を一つ示すが、実際には、ダウンロードされたファイルは一つの場所に記憶されるとは限らず、クライアント20内の複数の記憶領域に分散して記憶される場合もある。
The
ログ記憶部222は、クライアント20において、インシデントの処理のためにダウンロードされたファイルに関して実行された処理のログを記憶する。第1の実施形態においては、クライアント20は、顧客情報のダウンロードがあった場合、1回のダウンロードを一つのインシデントとしてログを生成する。サーバ10による管理対象である顧客情報がクライアント20によりダウンロードされると、当該顧客情報に対応づけてインシデントIDが付与される。そして、ログ記憶部222に、インシデントIDと対応づけてダウンロードされた顧客情報に関する情報が記憶される。
The
図6は、第1の実施形態に係るクライアントが記憶するログ情報の構成の一例を示す図である。図6(A)は、クライアント20により生成されるログ情報の一例である。図6(B)は、クライアント30により生成されるログ情報の一例である。図6(C)は、クライアント40により生成されるログ情報の一例である。
FIG. 6 is a diagram illustrating an example of a configuration of log information stored by the client according to the first embodiment. FIG. 6A is an example of log information generated by the
ログ情報は、「インシデントID」と、「ファイル種類」と、「ファイルサイズ」と、「操作」とを含む。クライアントにより生成されるログ情報の構成は、「クライアントID」を含まない点を除き、サーバ10に記憶されるログ情報の構成と同様である。各クライアントからサーバ10にログ情報が送信される際、クライアントIDがログ情報に付加される。または、サーバ10でログ情報を記憶する際に、送信元のクライアントIDが付加される。
The log information includes “incident ID”, “file type”, “file size”, and “operation”. The configuration of log information generated by the client is the same as the configuration of log information stored in the
図6(A)の例では、クライアント20はファイル種類「pdf」でファイルサイズが「23.1MB」のファイルをダウンロードした後、削除している。この場合には、ファイルを使用したインシデントの処理は既に終了して、ファイルは適切に削除されたものと推測される。図6(C)の例では、クライアント40は、インシデントID「id15−000003」のインシデント処理のため、ファイル種類「pdf」、ファイルサイズ「23.1MB」のファイルをダウンロードしている。その後、クライアント40はダウンロードしたファイルを更新しているが、まだ削除していない。この場合、インシデント記憶部123に「状態、close」が記憶されていれば、インシデントの処理が完了したのに未削除の状態ということになる。他方、インシデント記憶部123に「状態、NA」が記憶されていれば、インシデントの処理が未完了であるということになる。
In the example of FIG. 6A, the
制御部230は、クライアント20の動作および機能を制御する。制御部230にはたとえば、各種の集積回路や電子回路を採用できる。また、制御部230に含まれる機能部の一部を別の集積回路や電子回路とすることもできる。例えば、集積回路としては、ASIC(Application Specific Integrated Circuit)が挙げられる。また、電子回路としては、CPU(Central Processing Unit)やMPU(Micro Processing Unit)などが挙げられる。
The
制御部230は、ダウンロード部231と、監視部232と、ログ送信部233と、終了通知送信部234と、表示要求送信部235と、確認通知送信部236と、削除部237と、を有する。
The
ダウンロード部231は、ユーザの指示入力に応じて、指示入力により特定される顧客情報をダウンロードする。図1の例では、ダウンロード部231は、サーバ10の記憶部120内に記憶される顧客情報をダウンロードする。ただし、ダウンロード部231は、他のサーバ等が顧客情報を記憶する場合は、他のサーバから顧客情報をダウンロードしてもよい。
The
監視部232は、ダウンロード部231がダウンロードした顧客情報のファイルに対するクライアント20における処理を監視する。たとえば、監視部232は、顧客情報のファイルがダウンロードされると、当該ダウンロードに対応付けてインシデントIDを付与する。インシデントIDはインシデント管理システム1内でユニークな識別子となるよう設定する。そして、監視部232は、インシデントIDと、当該ファイルの種類、サイズ、操作とを対応づけて、ログ記憶部222に記憶させる。また、監視部232は、インシデントIDに対応づけて記憶された顧客情報のファイルに対するダウンロード後の操作を監視する。たとえば、当該ファイルが更新されたとき、削除されたときに、監視部232は、ログ記憶部222に、インシデントID、ファイル種類、ファイルサイズに対応づけて操作の内容を記憶させる。
The monitoring unit 232 monitors the processing in the
ログ送信部233は、所定のタイミングで、ログ記憶部222に記憶されたログ情報をサーバ10に送信する。たとえば、ログ送信部233は、所定の時間ごとにログ情報をサーバ10に送信する。またたとえば、ログ送信部233は、ログ情報が更新されるごとにログ情報をサーバ10に送信する。またたとえば、ログ送信部233は、サーバ10から要求を受信したときに、ログ情報をサーバ10に送信する。
The
終了通知送信部234は、一つのインシデントに対応する処理が終了したときに、当該インシデントの処理が終了したことを示す入力をユーザから受け付ける。そして、終了通知送信部234は、当該インシデントの処理が終了したこと示す通知を、サーバ10に送信する。なお、インシデントの処理が終了したことを示す通知は、クライアント20以外の他の情報処理装置が送信できるように構成してもよい。たとえば、管理者権限を持つユーザのクライアントが当該情報を送信できるように構成してもよい。インシデントの処理が終了したことを示す通知は、ログ受信部131により受信され、インシデント記憶部123に記憶される「状態」が「close」に更新される。
When the process corresponding to one incident is completed, the end
表示要求送信部235は、管理者権限を持つユーザのクライアントにのみ実装される。表示要求送信部235は、ログ情報の送信を要求する表示要求をサーバ10に送信する。なお、表示要求送信部235は、所定の範囲のログ情報のみを送信するようサーバ10に要求することができるように構成してもよい。たとえば、表示要求送信部235は、ログ情報のうち、所定のクライアントまたは所定のインシデントのみに対応するログ情報を送信するよう要求する表示要求を、サーバ10に送信することもできる。また、表示要求送信部235は、処理が完了しているが顧客情報の削除が完了していないインシデントに対応するログ情報のみの送信を要求する表示要求を、サーバ10に送信するよう構成してもよい。
The display
確認通知送信部236は、インシデントの処理に使用された顧客情報がクライアント上から削除されたことを確認した旨の通知を送信する。確認通知送信部236は、表示要求送信部235と同様、管理者権限を持つユーザのクライアントにのみ実装される。管理者権限を持つユーザは、表示要求に応じて送信されるデータを確認して、処理が完了したインシデントについて顧客情報が削除されていれば通知をサーバ10に送信する。サーバ10のログ受信部131は、通知を受信すると、インシデント記憶部123の「承認」を更新する。
The confirmation
削除部237は、サーバ10の削除部135から削除指示を受信した場合に、削除指示によって特定されるインシデントの顧客情報を自装置上から削除する。
When the
表示部240は、各種情報を視認可能な形式で表示する。表示部240はたとえば、液晶モニタ等である。表示部240は、表示要求送信部235が送信した表示要求に応じてサーバ10から送信されるログ情報を視認可能な形式で表示する。たとえば、表示部240は、処理が完了しているが顧客情報が削除されていないインシデントに対応するログ情報を強調表示することができる。
The
入出力部250は、情報の入力を受付け、情報を出力する。入出力部250はたとえば、マウス、キーボード、マイクロフォン等である。また、入出力部250はまた、スピーカ等である。
The input /
[インシデント管理処理の大まかな流れ]
図2は、第1の実施形態に係るインシデント管理処理の流れの一例を示すフローチャートである。図2に示すように、インシデント管理処理においては、まず、各クライアント20,30,40における操作を監視してログ情報を蓄積する(ステップS21)。そして、各クライアント20,30,40からサーバ10に蓄積したログ情報を送信する。サーバ10は、各クライアント20,30,40から送信されるログ情報を収集し、集積する(ステップS22)。サーバ10は、クライアントからの表示要求を受信すると、表示要求に応じてログ情報を送信し、クライアントに表示させる(ステップS23)。これがインシデント管理処理のおおまかな流れである。
[Rough flow of incident management processing]
FIG. 2 is a flowchart illustrating an example of the flow of incident management processing according to the first embodiment. As shown in FIG. 2, in the incident management process, first, operations in the
インシデント管理処理は、クライアントによる顧客情報のダウンロードを契機として監視部232の処理が開始するように構成してもよい。また、インシデント管理処理は、クライアントによる顧客情報の有無と関係なく監視部232によるクライアント20の操作の監視が常時実行されるように構成してもよい。
The incident management process may be configured so that the process of the monitoring unit 232 starts when the client information is downloaded by the client. In addition, the incident management process may be configured such that monitoring of the operation of the
[インシデント管理システムにおけるログ情報の表示処理]
図7は、第1の実施形態に係るインシデント管理システム1における処理の流れの一例を説明するための図である。図7は、インシデント管理システム1において、管理者権限を持つユーザのクライアントからの表示要求に応じてサーバ10がログ情報を送信し表示させる処理の例を示す。図7の例では、クライアント30が、管理者権限を持つユーザのクライアントであるとする。
[Log information display processing in the incident management system]
FIG. 7 is a diagram for explaining an example of a processing flow in the incident management system 1 according to the first embodiment. FIG. 7 shows an example of processing in the incident management system 1 in which the
まず、クライアント20が顧客情報のファイルをダウンロードする(ステップS701)。顧客情報のファイルがダウンロードされると、監視部232は、当該ファイルのダウンロードに対応付けてインシデントIDを付与し、ログ記憶部222にログ情報を記憶する。そして、監視部232は当該ファイルに対するクライアント20上での操作内容を監視する。ログ送信部233は、ファイルのダウンロードから所定時間が経過したか否かを判定する(ステップS702)。所定時間が経過していないと判定すると、ログ送信部233は、ステップS702の処理を繰り返す。他方、所定時間が経過したと判定すると、ログ送信部233は、ログ記憶部222に蓄積されたログ情報をサーバ10に送信する(ステップS703)。サーバ10は、ログ送信部233から送信されるログ情報を受信して、ログ記憶部122に記憶する(ステップS704)。クライアント20では、終了通知送信部234が、各インシデントに対応してユーザから処理の終了を示す入力があったか否かを判定する(ステップS705)。終了を示す入力がないと判定すると(ステップS705、否定)、ステップS702に戻り、当該インシデントについての監視部232の処理が継続する。他方、終了を示す入力があったと判定すると(ステップS705、肯定)、終了通知送信部234は、処理の終了を示す通知をサーバ10に送信する(ステップS706)。通知を受信したサーバ10は、インシデント記憶部123の対応する箇所に、「状態、close」を記憶する(ステップS707)。そして、終了通知送信部234は、当該インシデントに関するファイルが削除済みか否かを判定する(ステップS708)。未削除と判定すると(ステップS708、否定)、監視部232による監視とログ送信部233によるログ送信が継続される(ステップS709)。他方、ファイルが削除されたと判定すると(ステップS708、肯定)、終了通知送信部234は、処理を終了する。
First, the
他方、クライアント30からサーバ10に対して表示要求が送信される(ステップS710)。サーバ10は、ログ記憶部122およびインシデント記憶部123を参照して、インシデントに対応する処理が終了しているが、未削除のファイルがあるか否かを判定する(ステップS711)。すなわち、サーバ10のファイル特定部133は、インシデント記憶部123に「状態、close」と記憶されているが、「承認、NA」のインシデントIDがあるか否かを判定する。そして、ファイル特定部133は、ログ記憶部122を参照して、当該インシデントIDに対応付けられるファイルを特定する(ステップS711)。そして、ファイル特定部133は、特定したファイルに関する情報を表示データ送信部132に渡す。表示データ送信部132は、表示要求に対応するログ情報のうち、ファイル特定部133が特定したファイルがある場合(ステップS711、肯定)、当該ファイルの情報に強調表示をするようログ情報を更新する(ステップS712)。他方、ファイル特定部133が特定したファイルがない場合(ステップS711、否定)、表示データ送信部132は、強調表示のための処理は実行しない(ステップS713)。そして、表示データ送信部132は、要求されたログ情報を含む表示データをクライアント30に送信する(ステップS714)。そして、表示データを受信したクライアント30では、受信した表示データが表示部に表示される(ステップS715)。これで処理が終了する。
On the other hand, a display request is transmitted from the
図7の処理では、表示要求を受信したサーバ10において、ログ情報の一部に強調表示するための処理を実行するものとした。ただし、強調表示のための処理(図7のステップS711〜S713)は省略してもよい。この場合、表示要求を受信したサーバ10では、表示データ送信部132が表示要求に対応するログ情報を抽出してそのままクライアント30に送信する。
In the process of FIG. 7, the
[インシデント管理システムにおける削除指示送信処理]
図8は、第1の実施形態に係るインシデント管理システム1における処理の流れの他の例を説明するための図である。図8の例では、インシデント管理システム1において、サーバ10が、所定のタイミングになるとログ記憶部122をチェックして、顧客情報の削除を促す削除指示を管理者権限を持つユーザのクライアント30に送信する。
[Deletion instruction transmission process in incident management system]
FIG. 8 is a diagram for explaining another example of the processing flow in the incident management system 1 according to the first embodiment. In the example of FIG. 8, in the incident management system 1, the
図8の右側のステップS801〜S809までの処理は、図7のステップS701〜S709までの処理と同様である。したがって、ステップS801〜S809の処理の説明は省略する。 The processes from steps S801 to S809 on the right side of FIG. 8 are the same as the processes from steps S701 to S709 in FIG. Therefore, description of the processing of steps S801 to S809 is omitted.
サーバ10では、ファイル特定部133は所定のタイミングになったか否かを判定する(ステップS810)。そして所定のタイミングになっていないと判定すると、ファイル特定部133はステップS810の処理を繰り返す。他方、所定のタイミングになったと判定すると、ファイル特定部133は、処理が完了しているが、顧客情報が削除されていないインシデントがあるか否かを判定する(ステップS811)。すなわち、ファイル特定部133は、インシデント記憶部123に「状態、close」と記憶されているが、「承認、NA」のインシデントIDがあるか否かを判定する。そして、該当するインシデントIDなしと判定すると(ステップS811、否定)、ファイル特定部133は、ステップS810に戻る。他方、該当するインシデントIDありと判定すると(ステップS811、肯定)、ファイル特定部133はその旨指示送信部134に通知する。指示送信部134は、該当するインシデントIDで特定されるインシデントの処理に使用したファイルの削除を促す通知を、管理者権限を持つユーザのクライアント30に送信する(ステップS812)。これで処理が終了する。
In the
[インシデント管理システムにおける自動削除処理]
図9は、第1の実施形態に係るインシデント管理システム1における処理の流れのさらに他の例を説明するための図である。図9の例では、サーバ10は、インシデントの処理が完了しているのに顧客情報が削除されていない場合、当該インシデントの処理担当者のクライアントに通知して顧客情報を削除させる。
[Automatic deletion process in the incident management system]
FIG. 9 is a diagram for explaining still another example of the processing flow in the incident management system 1 according to the first embodiment. In the example of FIG. 9, when the incident information has been processed but the customer information is not deleted, the
図9の右側のステップS901〜S909までの処理は、図7のステップS701〜S709までの処理と同様である。したがって、ステップS901〜S909の処理の説明は省略する。 The processing from steps S901 to S909 on the right side of FIG. 9 is the same as the processing from steps S701 to S709 in FIG. Therefore, description of the processing of steps S901 to S909 is omitted.
サーバ10のファイル特定部133は、所定のタイミングになったか否かを判定する(ステップS910)。そして所定のタイミングになっていないと判定すると、ファイル特定部133はステップS910の処理を繰り返す。他方、所定のタイミングになったと判定すると、ファイル特定部133は、対応が完了しているが、顧客情報が削除されていないインシデントがあるか否かを判定する(ステップS911)。すなわち、ファイル特定部133は、インシデント記憶部123に「状態、close」と記憶されているが、「承認、NA」のインシデントIDがあるか否かを判定する。そして、該当するインシデントIDなしと判定すると(ステップS911、否定)、ファイル特定部133は、ステップS910に戻る。他方、該当するインシデントIDありと判定すると(ステップS911、肯定)、ファイル特定部133は、当該インシデントIDにより特定されるインシデントの処理担当者すなわちクライアントを特定する(ステップS912)。そして、ファイル特定部133は、特定したクライアントの情報と、インシデントIDの情報とを指示送信部134に渡す。指示送信部134は、特定されたクライアント30に、特定されたインシデントの処理で使用したファイルを削除するよう通知する削除通知を送信する(ステップS913)。削除通知を受信したクライアント30の削除部は、通知されたファイルを削除(ステップS914)する。そして、監視部がファイルの削除をログ記憶部に記憶する。ログ送信部は、ファイルを削除したことを記録したログ情報をサーバ10に送信する(ステップS915)。これで処理が終了する。
The file specifying unit 133 of the
[第1の実施形態の効果]
第1の実施形態に係るインシデント管理システムは、受信部(ログ受信部)と、記憶部と、表示データ送信部と、を備える。受信部は、クライアントがダウンロードしたファイルの情報と、当該ファイルに対するクライアント上の動作と、当該ファイルのダウンロードの契機となったインシデントのステータスと、を当該クライアントから受信する。記憶部は、受信部が受信したファイルの情報と、動作と、インシデントのステータスと、を対応づけて記憶する。表示データ送信部は、記憶部を参照して、ファイルの情報と、動作と、インシデントのステータスと、を対応付けて所定のクライアント上に表示するデータを所定のクライアントに送信する。このように、インシデント管理システムは、クライアントがダウンロードしたファイルに対する処理を追跡して、ダウンロードの契機となったインシデントのステータスと対応付けて表示することができる。このため、ユーザは、ダウンロードされたファイルが、インシデントのステータスからみて適切な処理を実行されているか否かを容易に確認することができる。したがって、ユーザは、ダウンロードされたファイルの状態を容易に確認して管理することができる。このため、第1の実施形態のインシデント管理システムによれば、効率的かつ安全な情報管理を実現することができる。
[Effect of the first embodiment]
The incident management system according to the first embodiment includes a reception unit (log reception unit), a storage unit, and a display data transmission unit. The receiving unit receives from the client information on the file downloaded by the client, the operation on the client for the file, and the status of the incident that triggered the download of the file. The storage unit stores the file information received by the receiving unit, the operation, and the incident status in association with each other. The display data transmission unit refers to the storage unit and transmits data to be displayed on the predetermined client in association with the file information, the operation, and the incident status to the predetermined client. In this way, the incident management system can track the processing of the file downloaded by the client and display it in association with the status of the incident that triggered the download. For this reason, the user can easily confirm whether or not the downloaded file has been subjected to appropriate processing in view of the incident status. Therefore, the user can easily check and manage the status of the downloaded file. For this reason, according to the incident management system of the first embodiment, efficient and safe information management can be realized.
また、第1の実施形態に係るインシデント管理システムにおいて、受信部は、クライアントがダウンロードしたファイルの情報と、当該ファイルに対するクライアント上の削除動作の有無と、を受信する。また、受信部は、当該ファイルのダウンロードの契機となったインシデントの処理が終了したか否かを受信する。記憶部は、受信部が受信したファイルの情報と、削除動作の有無と、インシデントの処理が終了したか否かと、を対応付けて記憶する。表示データ送信部は、削除動作の有無と、インシデントの処理が終了したか否かと、を、ファイルの情報に対応づけて所定のクライアント上に認識可能に表示するデータを所定のクライアントに送信する。このため、ユーザは、インシデントの処理が終了しているのにクライアント上に顧客情報が残存していないか、容易に判断することができる。このため、効率的かつ安全な情報管理を実現することができる。 In the incident management system according to the first embodiment, the receiving unit receives information on a file downloaded by the client and whether or not a deletion operation on the client is performed on the file. The receiving unit receives whether or not the processing of the incident that triggered the download of the file has been completed. The storage unit stores the file information received by the receiving unit, the presence / absence of the deletion operation, and whether or not the incident processing is completed in association with each other. The display data transmission unit transmits to the predetermined client data that displays the presence / absence of the deletion operation and whether or not the incident processing is completed in a recognizable manner on the predetermined client in association with the file information. For this reason, the user can easily determine whether customer information does not remain on the client even though the incident has been processed. For this reason, efficient and safe information management can be realized.
また、第1の実施形態に係るインシデント管理システムは、特定部(ファイル特定部)と、送信部(指示送信部)と、をさらに備える。特定部は、所定のタイミングで、記憶部に記憶されるファイルの情報のうち、削除動作無、および、インシデントの処理が終了した旨の情報と対応づけて記憶されるファイルの情報を特定する。送信部は、特定部が特定したファイルの情報を所定のクライアントに送信する。このため、ユーザは、インシデントの処理が終了しているのにクライアント上に顧客情報が残存しているインシデントを容易に特定することができる。そして、ユーザは、特定されたインシデントに対応する顧客情報を削除する等の対応を容易にとることが出来る。このため、効率的かつ安全な情報管理を実現することができる。 The incident management system according to the first embodiment further includes a specifying unit (file specifying unit) and a transmitting unit (instruction transmitting unit). The identifying unit identifies the file information stored in association with the information indicating that the deletion operation is not performed and the incident processing is completed, among the file information stored in the storage unit, at a predetermined timing. The transmitting unit transmits information on the file specified by the specifying unit to a predetermined client. For this reason, the user can easily identify an incident in which customer information remains on the client even though the incident has been processed. The user can easily take measures such as deleting customer information corresponding to the identified incident. For this reason, efficient and safe information management can be realized.
また、第1の実施形態に係るインシデント管理システムは、特定部(ファイル特定部)と、送信部(削除部)と、をさらに備える。特定部は、所定のタイミングで、記憶部に記憶されるファイルの情報のうち、削除動作無、および、インシデントの処理が終了した旨の情報と対応づけて記憶されるファイルの情報を特定する。送信部は、特定部が特定したファイルの情報をダウンロードしたクライアントから当該ファイルの情報を削除する指示を、当該クライアントに送信する。このため、インシデント管理システムによれば、インシデントの処理が終了しているのに顧客情報がクライアント上に残存している場合に、容易に当該顧客情報を削除させることができる。このため、効率的かつ安全な情報管理を実現することができる。 The incident management system according to the first embodiment further includes a specifying unit (file specifying unit) and a transmitting unit (deleting unit). The identifying unit identifies the file information stored in association with the information indicating that the deletion operation is not performed and the incident processing is completed, among the file information stored in the storage unit, at a predetermined timing. The transmission unit transmits an instruction to delete information on the file from the client that has downloaded the information on the file specified by the specification unit to the client. For this reason, according to the incident management system, when the customer information remains on the client even though the incident processing is completed, the customer information can be easily deleted. For this reason, efficient and safe information management can be realized.
[変形例]
第1の実施形態に係るインシデント管理システム1は、インシデントのステータスと顧客情報の削除有無と、顧客情報と、を対応付けて、管理者権限を有するユーザのクライアントに表示する。また、インシデント管理システム1は、インシデントの処理が完了した後にクライアントから削除されていない顧客情報がある場合に、管理者権限を有するユーザのクライアントに削除指示を送信する。また、インシデント管理システム1は、インシデントの処理が完了した後にクライアントから削除されていない顧客情報がある場合に、当該クライアントから顧客情報を自動的に削除する削除指示を送信する。しかし、これに限定されず、サーバが、表示処理、削除指示送信処理、自動削除処理のうちいずれか1つまたは2つの処理を実行するように構成してもよい。この場合、図1に示す表示データ送信部132、ファイル特定部133、指示送信部134、削除部135のうち実行する処理に関係しない部分を削除してもよい。また、クライアントについても同様に、制御部230に含まれる部分のうち実行する処理に関係しない部分を削除してもよい。
[Modification]
The incident management system 1 according to the first embodiment displays the incident status, the presence / absence of deletion of customer information, and customer information in association with each other and displays them on a user client having administrator authority. Further, when there is customer information that has not been deleted from the client after the incident processing is completed, the incident management system 1 transmits a deletion instruction to the client of the user having administrator authority. In addition, when there is customer information that has not been deleted from the client after the incident processing is completed, the incident management system 1 transmits a deletion instruction for automatically deleting the customer information from the client. However, the present invention is not limited to this, and the server may be configured to execute any one or two of display processing, deletion instruction transmission processing, and automatic deletion processing. In this case, you may delete the part which is not related to the process performed among the display data transmission parts 132, the file specification part 133, the instruction | indication transmission part 134, and the
第1の実施形態においては、サーバ10が顧客情報を記憶するサーバとした。ただし、これに限定されず、サーバ10とは別に顧客情報を記憶するセキュアサーバを設けてもよい。そして、クライアント20,30,40がセキュアサーバから顧客情報をダウンロードした場合に、クライアント20,30,40におけるログの生成が開始するように構成してもよい。また、クライアント20,30,40がセキュアサーバから顧客情報をダウンロードした場合に、セキュアサーバからサーバ10に通知される構成としてもよい。
In the first embodiment, the
また、第1の実施形態においては、自動削除処理は、サーバ10が所定のタイミングで記憶部120に記憶される情報をチェックして直ちに実行するものとした。これに限らず、インシデントの処理が終了してから所定の期間は顧客情報の残存を許容し、所定の期間が経過すると自動的に削除されるようにインシデント管理システムを構成してもよい。たとえば、インシデント記憶部123に「状態、close」が記憶されるときに、その時点を示すタイムスタンプを併せて記憶する。そして、ファイル特定部133は、ファイルを特定する際に、「close」が記憶されてから3日経過しているファイルを特定する。そして、指示送信部134は、特定されたファイルを削除する指示を送信する。
In the first embodiment, the automatic deletion process is executed immediately after the
また、自動削除処理を実行する場合に、インシデント内容(図5)に応じて、「close」の記憶から削除までの時間の長さを変えてもよい。たとえば、インシデント内容が「苦情処理」の場合であれば1週間、インシデント内容が「サーバ容量不足」の場合であれば1カ月等としてもよい。 Further, when the automatic deletion process is executed, the length of time from the storage of “close” to the deletion may be changed according to the incident content (FIG. 5). For example, one week may be used if the incident content is “complaint processing”, and one month may be used if the incident content is “insufficient server capacity”.
なお、第1の実施形態では、管理者権限を有するユーザのクライアントのみが、ログ情報の送信を要求できるものとした。これに限らず、全てのクライアントが、ログ情報の送信を要求できるものとしてもよい。また、ログ情報の送信を要求できるクライアントを任意に設定できるようにしてもよい。 In the first embodiment, it is assumed that only a user client having administrator authority can request transmission of log information. Not limited to this, all clients may be able to request transmission of log information. Further, a client that can request transmission of log information may be arbitrarily set.
また、第1の実施形態では、ファイル特定部133は、「状態、close」、「承認、NA」のインシデントに対応する顧客情報は未削除であると判定した。そして、表示処理、削除指示送信処理および自動削除処理が実行されるものとした。しかし、「状態、close」、「承認、NA」のインシデントであっても、顧客情報は削除済みの場合も考えられる。したがって、「状態、close」、「承認、NA」のインシデントが特定された後、さらに、ファイル特定部133が、対応する顧客情報についてログ記憶部122に「操作、削除」が記憶されているか否かを判定するステップを設けてもよい。そして、未削除のファイルと、未承認のファイルとで表示形式を変えるように構成してもよい。また、未削除のファイルの場合と未承認のファイルの場合とで、管理者に送信する指示内容を変更してもよい。また、未承認のファイルのうち未削除のファイルが存在した場合のみ、自動削除処理を実行するように構成してもよい。
In the first embodiment, the file specifying unit 133 determines that the customer information corresponding to the incident of “state, close” and “approval, NA” has not been deleted. Then, display processing, deletion instruction transmission processing, and automatic deletion processing are executed. However, even if the incident is “status, close”, “approval, NA”, the customer information may be deleted. Therefore, after the incident of “state, close” and “approval, NA” is specified, the file specifying unit 133 further determines whether “operation, deletion” is stored in the
(第2の実施形態)
図10は、第2の実施形態に係るインシデント管理システム2の構成の一例を示す図である。
(Second Embodiment)
FIG. 10 is a diagram illustrating an example of the configuration of the incident management system 2 according to the second embodiment.
図10に示すように、第2の実施形態に係るインシデント管理システム2は、インシデント管理サーバ60と、資料管理サーバ70と、集計サーバ10Aと、クライアント20A,30Aと、を備える。インシデント管理サーバ60、資料管理サーバ70、集計サーバ10A、クライアント20A,30Aは、任意のネットワークにより相互に通信可能に接続される。
As shown in FIG. 10, the incident management system 2 according to the second embodiment includes an
インシデント管理サーバ60は、インシデントの情報を管理するサーバである。インシデントが発生すると、インシデントに関する情報がインシデント管理サーバ60のデータベース61に記憶される。データベース61に記憶されるインシデント情報は、図5に示すインシデント情報と同様である。インシデント管理サーバ60は、クライアント20A,30A等との情報の送受信を制御するネットワーク制御部62を備える。
The
資料管理サーバ70は、インシデント管理システム2において使用される顧客に関する情報を管理するサーバである。資料管理サーバ70は、データベース71を備える。データベース71には、顧客情報が記憶される。顧客情報の構成は、図3に示す顧客情報と同様である。資料管理サーバ70はまた、クライアント20A,30A等との情報の送受信を制御するネットワーク制御部72を備える。
The material management server 70 is a server that manages information about customers used in the incident management system 2. The material management server 70 includes a
集計サーバ10Aは、クライアント20Aから証跡ログを受信して、証跡ログデータベース11に記憶する。集計サーバ10Aは、ログ編集部12とネットワーク制御部13とを備える。ログ編集部12は、クライアント30Aからの表示要求に応じて、証跡ログデータベース11に記憶されるログを編集する。ネットワーク制御部13は、クライアント20A,30A等との情報の送受信を制御する。ネットワーク制御部13は、クライアント30Aからの表示要求を受信すると、ログ編集部12に当該要求を渡す。また、ネットワーク制御部13は、表示要求に応じてログ編集部12が編集したログを、クライアント30Aに送信する。
The
インシデント管理サーバ60、資料管理サーバ70、集計サーバ10Aは、図1に示したサーバ10と同様の機能を集合的に実現する。
The
クライアント20Aは、インシデントに対応して処理を実行するインシデント対応者が使用する情報処理端末である。クライアント20Aは、図1に示したクライアント20と同様の機能を実現する。クライアント20Aは、ネットワーク制御部21と、ネットワーク監視部22と、ファイル監視部23と、表示部24と、入出力制御部25と、記憶部26と、を備える。
The
ネットワーク制御部21は、インシデント管理サーバ60、資料管理サーバ70、集計サーバ10A等との情報の送受信を制御する。
The
ネットワーク監視部22は、ネットワーク上でやりとりされる情報を監視する。ネットワーク監視部22はたとえば、資料管理サーバ70からダウンロードされるパケットを検知する。また、ネットワーク監視部22は、インシデント管理サーバ60からダウンロードされるパケットを検知する。
The
ファイル監視部23は、クライアント20A上で実行されるファイルの処理を監視する。ファイル監視部23はたとえば、アプリケーションが実行するダウンロードや、キャッシュファイルの生成を監視する。また、ファイル監視部23は、一時ファイルから実際のファイルが作成される処理を検知する。
The file monitoring unit 23 monitors file processing executed on the
表示部24は、液晶モニタ等の表示画面を備え、情報を視認可能な形式で提示する。表示24は、情報を認識可能な形式で提示できれば、音声等の形式で提示してもよい。ただし、本実施形態では、視認可能な形式で提示するものとする。
The
入出力制御部25は、クライアント20Aに対する情報の入力およびクライアント20Aからの情報の出力を制御する。入出力制御部25は、たとえば、マウスやキーボード、スピーカ等を備える。
The input /
記憶部26は、資料管理サーバ70からダウンロードした顧客データを記憶する。また、記憶部26は、クライアント20Aにおいて集積される証跡ログを記憶する。証跡ログとは、クライアント上で顧客データに対して実行される処理のログである。証跡ログは、図4に示したログ情報と同様の構成でよい。
The
クライアント30Aは、管理者が使用する情報処理端末である。クライアント30Aは、ネットワーク制御部31と、表示部32と、入出力制御部33と、を備える。
The
ネットワーク制御部31は、クライアント20Aのネットワーク制御部21と同様の機能および構成を有する。
The
表示部32は、クライアント20Aの表示部24と同様の機能および構成を有する。
The
入出力制御部33は、クライアント30Aに対する情報の入力およびクライアント30Aからの情報の出力を制御する。入出力制御部33は、クライアント20Aの入出力制御部25と同様の機能および構成を有する。
The input /
[インシデント管理サーバ60における処理の一例]
図11は、インシデント管理サーバ60における処理の一例を示すフローチャートである。図11に示すように、インシデント管理サーバ60は、集計サーバ10A、クライアント20A等からインシデントを参照する要求を受信する。インシデント管理サーバ60は、インシデントを参照する要求を受信した場合(ステップS1101、肯定)、要求によって指定されたインシデントの情報をデータベースから抽出して要求元に送信する(ステップS1102)。他方、要求を受信していない場合(ステップS1101、否定)、インシデント管理サーバ60は処理を終了する。
[Example of processing in incident management server 60]
FIG. 11 is a flowchart illustrating an example of processing in the
[資料管理サーバ70における処理の一例]
図12は、資料管理サーバ70における処理の一例を示すフローチャートである。資料管理サーバ70は、インシデントに対応した顧客情報の要求を、集計サーバ10A、クライアント20A等から受信する。資料管理サーバ70は、要求を受信したと判定した場合(ステップS1201、肯定)、要求により特定される顧客情報を要求元に送信する(ステップS1202)。資料管理サーバ70は、要求を受信していないと判定した場合(ステップS1201、否定)、処理を終了する。
[An example of processing in the material management server 70]
FIG. 12 is a flowchart illustrating an example of processing in the material management server 70. The material management server 70 receives a request for customer information corresponding to the incident from the
[クライアント20Aにおけるネットワーク監視処理の流れの一例]
図13は、ネットワーク監視処理の流れの一例を示すフローチャートである。クライアント20Aのネットワーク監視部22は、ダウンロード処理が実行されるとき、資料管理サーバ70からのダウンロードか否かを判定する(ステップS1301)。そして、資料管理サーバ70からのダウンロードであると判定すると(ステップS1301、肯定)、記憶部26に、監視対象ファイル情報を記憶する領域を準備する(ステップS1302)。監視対象ファイル情報とは、インシデント管理処理において監視対象とするファイルの情報である。監視対象ファイル情報とは、たとえば、図4に示したインシデントID、ファイル種類、ファイルサイズ、操作の情報に対応する。そして、ネットワーク監視部22は、監視対象ファイル情報を準備された領域に記憶する。たとえば、ネットワーク監視部22は、顧客情報のファイルに対する操作情報を記憶部26にログとして保存する(ステップS1303)。たとえば、図4のログ情報に示したように、ダウンロードされたファイルのファイル種類、ファイルサイズ、ファイル名等を記憶部22に記憶する。なお、ステップS1301において、資料管理サーバからのダウンロードではないと判定した場合(ステップS1301、否定)、ネットワーク監視部22は処理を終了する。
[Example of Flow of Network Monitoring Processing in
FIG. 13 is a flowchart illustrating an example of the flow of the network monitoring process. When the download process is executed, the
[クライアント20Aにおけるファイル監視処理の流れの一例]
図14は、ファイル監視処理の流れの一例を示すフローチャートである。クライアント20Aのファイル監視部23は、クライアント20A上で実行されるファイルに対する操作を監視する。ファイル監視部23は、操作を検知すると、当該操作が監視対象ファイルに対する操作であるか否かを判定する(ステップS1401)。監視対象ファイルに対する操作であると判定した場合(ステップS1401、肯定)、ファイル監視部23は、当該操作の情報をログに保存する(ステップS1402)。たとえば、ファイル監視部23は、記憶部26中、ネットワーク監視部22により準備された対応する監視対象ファイル情報の領域に、操作の情報を記憶する。監視対象ファイルに対する操作ではないと判定した場合(ステップS1401、否定)、ファイル監視部23は処理を終了する。
[Example of flow of file monitoring process in
FIG. 14 is a flowchart illustrating an example of the flow of the file monitoring process. The file monitoring unit 23 of the
[クライアント20Aにおけるログ送信処理の流れの一例]
図15は、ログ送信処理の流れの一例を示すフローチャートである。クライアント20Aの入出力制御部25は、予め設定された時間(ログ送信時間)になったか否かを判定する(ステップS1501)。入出力制御部25は、予め設定された時間になったと判定すると(ステップS1501、肯定)、集計サーバ10Aに記憶部26に記憶されたログを送信する(ステップS1502)。他方、予め設定された時間になっていないと判定すると(ステップS1501、否定)、入出力制御部25は処理を終了する。
[Example of flow of log transmission processing in
FIG. 15 is a flowchart illustrating an example of the flow of log transmission processing. The input /
[クライアント20Aにおけるファイル操作監視処理の流れの一例]
図16は、ファイル操作監視処理の流れの一例を示すフローチャートである。ファイル監視部23は、監視対象ファイルが設定されているとき、ファイルシステムの監視を開始する。たとえば、ネットワーク監視部22が監視対象ファイル情報の領域を準備したとき、ファイル監視部23は、ファイルシステムの監視を開始する。まず、ファイル監視部23は、イベントを検知したか否かを判定する(ステップS1601)。検知したと判定すると(ステップS1601、肯定)、ファイル監視部23は、イベント種別を判定する。イベント種別がDeletedイベントである場合(ステップS1602)、ファイル監視部23は、「削除」(ステップS1603)を「操作」としてログに記憶する(ステップS1604)。また、イベント種別がCreatedイベントである場合(ステップS1605)、ファイル監視部23は、直前にDeletedイベントがあるか否かを判定する(ステップS1606)。直前にDeletedイベントがある場合(ステップS1606、肯定)、ファイル監視部23は、「移動」(ステップS1607)を「操作」としてログに記憶する(ステップS1604)。また、直前にDeletedイベントがない場合(ステップS1606、否定)、ファイル監視部23は、「コピー」(ステップS1608)を「操作」としてログに記憶する(ステップS1604)。また、イベント種別がChangedイベントである場合(ステップS1609)、ファイル監視部23は、直前にDeletedイベントがあるか否かを判定する(ステップS1610)。直前にDeletedイベントがある場合(ステップS1610、肯定)、ファイル監視部23は、「上書き移動」(ステップS1611)をログに記憶する(ステップS1604)。他方、直前にDeletedイベントがない場合(ステップS1610、否定)、ファイル監視部23は、「上書きコピー」(ステップS1612)をログに記憶する(ステップS1604)。また、イベント種別がRenamedイベントである場合(ステップS1613)、ファイル監視部23は、「名前変更」(ステップS1614)をログに記憶する(ステップS1604)。これで処理が終了する。このようにファイル監視部23は、ファイルシステムレベルの操作をユーザ操作レベルに変換して、ログとして記憶する。
[Example of flow of file operation monitoring process in
FIG. 16 is a flowchart illustrating an exemplary flow of a file operation monitoring process. The file monitoring unit 23 starts monitoring the file system when the monitoring target file is set. For example, when the
[集計サーバ10Aにおける顧客情報削除依頼処理の流れの一例]
図17は、顧客情報削除依頼処理の流れの一例を示すフローチャートである。集計サーバ10Aは、クライアント20Aから受信した証跡ログをデータベース11に記憶する。ログ編集部12は、記憶された証跡ログを編集する(ステップS1701)。そして、ログ編集部12は、ログに対応づけられるインシデントの状態を、インシデント管理サーバ60から取得して確認する(ステップS1702)。たとえば、ログ編集部12は、図5の「状態」に相当する情報を確認する。そして、ログ編集部12は、確認した情報が「Close」すなわちインシデントに対応する処理が終了したことを示すか否かを判定する(ステップS1703)。「Close」であると判定した場合(ステップS1703、肯定)、ログ編集部12は、証跡ログを参照し、当該インシデントに対応する顧客情報を確認する(ステップS1704)。ログ編集部12は、削除されていない顧客情報があるか否かを判定する(ステップS1705)。削除されていない顧客情報があると判定した場合(ステップS1705、肯定)、ログ編集部12は、担当者に削除依頼を送信する(ステップS1706)。たとえば、ログ編集部12は、証跡ログにより特定される当該インシデントの担当者のクライアントに削除依頼を送信する。他方、ログ編集部12が、インシデントの状態が「Close」ではないと判定した場合(ステップS1703、否定)、処理は終了する。また、ログ編集部12が、削除されていない顧客情報はないと判定した場合(ステップS1705、否定)も、処理は終了する。
[Example of Flow of Customer Information Deletion Request Processing in
FIG. 17 is a flowchart illustrating an exemplary flow of a customer information deletion request process. The
[証跡ログの確認時の処理の流れの一例]
図18は、クライアント30A上でユーザが証跡ログを確認する際の処理の流れの一例を示すフローチャートである。まず、クライアント30Aからインシデント確認画面の要求が送信される(ステップS1801)。インシデント確認画面の要求は、第1の実施形態の表示要求と同様である。インシデント確認画面はたとえば、図4に示すログ情報と同様の情報を表示する画面である。
[Example of processing flow when checking trail log]
FIG. 18 is a flowchart illustrating an example of a processing flow when the user confirms the trail log on the
インシデント確認画面の要求を受信した集計サーバ10A(ステップS1802)において、ログ編集部12は、要求に応じて証跡ログを編集する(ステップS1803)。そして、ログ編集部12は、ネットワーク制御部13を介してクライアント30Aに編集した証跡ログを送信する(ステップS1804)。
In the
クライアント30Aは、集計サーバ10Aから要求した画面を受信したか否かを判定する(ステップS1805)。受信していないと判定すると(ステップS1805、否定)、クライアント30Aは、ステップS1805の判定を繰り返す。他方、受信したと判定すると(ステップS1805、肯定)、クライアント30Aは画面を表示して、ユーザにインシデントの処理状況を確認させる(ステップS1806)。以上で処理が終了する。
The
[第2の実施形態の効果]
第2の実施形態に係るインシデント管理システム2は、第1の実施形態に係るインシデント管理システム1と同様、効率的かつ安全な情報管理を実現する。また、第2の実施形態に係るインシデント管理システム2において、ファイル監視部は、クライアント上でのファイルの移動、コピー、上書き移動、および上書きコピーの操作の情報を検知する。そして、集計サーバ10Aのネットワーク制御部13(受信部)は、ファイルに対するクライアント上での移動、コピー、上書き移動、および上書きコピーの操作の情報をクライアントから受信する。このため、集計サーバは、クライアント上で実行された操作の内容を詳しく取得して証跡ログを編集することができる。このため、管理者のクライアントに対して、ダウンロードされたファイルの状態を詳しく表示することができる。このため、第2の実施形態に係るインシデント管理システムは、効率的かつ安全な情報管理を実現することができる。
(第3の実施形態)
[Effects of Second Embodiment]
Similar to the incident management system 1 according to the first embodiment, the incident management system 2 according to the second embodiment realizes efficient and safe information management. In the incident management system 2 according to the second embodiment, the file monitoring unit detects information on file movement, copy, overwrite movement, and overwrite copy operations on the client. Then, the network control unit 13 (reception unit) of the
(Third embodiment)
これまで開示の装置に関する実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では、本発明に含まれる他の実施例を説明する。 Although the embodiments related to the disclosed apparatus have been described above, the present invention may be implemented in various different forms other than the above-described embodiments. Therefore, another embodiment included in the present invention will be described below.
[クラウドコンピューティングによる実装]
開示のインシデント管理プログラムは、クラウドシステムを構成するサーバに実装し、クラウドシステムを介してクライアントによる顧客情報のダウンロードを監視するために使用することができる。
[Implementation by cloud computing]
The disclosed incident management program can be implemented in a server constituting a cloud system and used to monitor downloading of customer information by a client via the cloud system.
[分散および統合]
図示した各装置の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の付加や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
[Distribution and integration]
Each component of each illustrated apparatus does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various additions or usage conditions. Can be integrated and configured.
[インシデント管理プログラム]
また、上記の実施例で説明した各種の処理は、予め用意されたプログラムをサーバ等のコンピュータからタブレット端末やノート型コンピュータ等のコンピュータに配布し、サーバとコンピュータとが処理を協働して実行することによって実現することができる。そこで、以下では、図19を用いて、上記の実施例と同様の機能を有するインシデント管理プログラムを実行するコンピュータの一例について説明する。
[Incident Management Program]
In addition, the various processes described in the above embodiments are performed by distributing a prepared program from a computer such as a server to a computer such as a tablet terminal or a notebook computer, and the server and the computer cooperating with each other. Can be realized. In the following, an example of a computer that executes an incident management program having the same function as that of the above-described embodiment will be described with reference to FIG.
図19は、第1〜3の実施形態に係るインシデント管理プログラムを実行するコンピュータの一例について説明するための図である。図19に示すように、コンピュータ1000は、操作部1100と、ディスプレイ1200と、通信部1300とを有する。さらに、このコンピュータ1000は、CPU(Central Processing Unit)1400と、ROM(Read−Only Memory)1500と、RAM(Random Access Memory)1600と、HDD(Hard Disk Drive)1700とを有する。これら1100〜1700の各部はバス1800を介して接続される。
FIG. 19 is a diagram for describing an example of a computer that executes an incident management program according to the first to third embodiments. As illustrated in FIG. 19, the
HDD1700には、図19に示すように、上記の第1の実施形態で示したサーバ10が有する各部と同様の機能を発揮するモジュールと、クライアント20が有する各部と同様の機能を発揮するモジュールと、を実装することができるインシデント管理プログラム1700aが予め記憶される。このインシデント管理プログラム1700aについては、図1に示した各々の各構成要素と同様、適宜統合または分離してもよい。すなわち、HDD1700に記憶される各データは、常に全てのデータがHDD1700に記憶される必要はなく、処理に必要なデータのみがHDD1700に記憶されればよい。
As shown in FIG. 19, the
そして、CPU1400が、インシデント管理プログラム1700aの各モジュールをHDD1700から読み出してRAM1600に展開する。これによって、図19に示すように、インシデント管理プログラム1700aは、インシデント管理プロセス1600aとして機能する。このインシデント管理プロセス1600aは、HDD1700から読み出した各種データを適宜RAM1600上の自身に割り当てられた領域に展開し、この展開した各種データに基づいて各種処理を実行する。なお、インシデント管理プロセス1600aは、図1に示した各処理部にて実行される処理を含む。また、CPU1400上で仮想的に実現される各処理部は、常に全ての処理部がCPU1400上で動作する必要はなく、必要な処理部のみが仮想的に実現されればよい。
Then, the
なお、上記のインシデント管理プログラム1700aについては、必ずしも最初からHDD1700やROM1500に記憶させておく必要はない。たとえば、コンピュータ1000に挿入されるフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory)などの「可搬用の物理媒体」に各プログラムを記憶させる。または、DVD(Digital Versatile Disc)ディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」に各プログラムを記憶させる。そして、コンピュータ1000がこれらの可搬用の物理媒体から各プログラムを取得して実行するようにしてもよい。また、公衆回線、インターネット、LAN、WAN(Wide Area Network)などを介してコンピュータ1000に接続される他のコンピュータまたはサーバ装置などに各プログラムを記憶させておいてもよい。そして、コンピュータ1000がこれらから各プログラムを取得して実行するようにしてもよい。
The
1 インシデント管理システム
10 サーバ
110 通信部
120 記憶部
121 顧客記憶部
122 ログ記憶部
123 インシデント記憶部
130 制御部
131 ログ受信部
132 表示データ送信部
133 ファイル特定部
134 指示送信部
135 削除部
20,30,40 クライアント
210 通信部
220 記憶部
221 ファイル記憶部
222 ログ記憶部
230 制御部
231 ダウンロード部
232 監視部
233 ログ送信部
234 終了通知送信部
235 表示要求送信部
236 確認通知送信部
237 削除部
240 表示部
250 入出力部
50 ネットワーク
DESCRIPTION OF SYMBOLS 1
Claims (7)
前記受信部が受信したファイルの情報と、動作と、インシデントのステータスと、を対応づけて記憶する記憶部と、
前記記憶部を参照して、前記ファイルの情報と、動作と、インシデントのステータスと、を対応付けて所定のクライアント上に表示するデータを前記所定のクライアントに送信する表示データ送信部と、
を備えるインシデント管理システム。 A receiving unit that receives information on the file downloaded by the client, the operation on the client for the file, and the status of the incident that triggered the download of the file, from the client;
A storage unit that stores the information of the file received by the reception unit, the operation, and the status of the incident in association with each other;
With reference to the storage unit, a display data transmission unit that transmits data to be displayed on a predetermined client in association with information on the file, an operation, and an incident status, to the predetermined client;
Incident management system with
前記記憶部は、前記受信部が受信したファイルの情報と、前記削除動作の有無と、前記インシデントの処理が終了したか否かと、を対応付けて記憶し、
前記表示データ送信部は、前記削除動作の有無と、前記インシデントの処理が終了したか否かと、を、前記ファイルの情報に対応づけて前記所定のクライアント上に認識可能に表示するデータを前記所定のクライアントに送信することを特徴とする請求項1に記載のインシデント管理システム。 The receiving unit receives information on a file downloaded by the client, whether or not there is a delete operation on the client for the file, and whether or not the processing of the incident that triggered the download of the file has ended. ,
The storage unit stores the information of the file received by the receiving unit, the presence / absence of the deletion operation, and whether or not the processing of the incident is completed in association with each other,
The display data transmission unit displays data for recognizing and displaying on the predetermined client the presence / absence of the deletion operation and whether or not the processing of the incident is completed in association with the information of the file. The incident management system according to claim 1, wherein the incident management system is transmitted to the client.
前記特定部が特定したファイルの情報を前記所定のクライアントに送信する送信部と、
をさらに備えることを特徴とする請求項2に記載のインシデント管理システム。 Among the information on the file stored in the storage unit at a predetermined timing, the specifying unit for specifying the information on the file stored in association with the information indicating that the deletion operation is not performed and the incident processing is completed,
A transmitting unit that transmits information of the file specified by the specifying unit to the predetermined client;
The incident management system according to claim 2, further comprising:
前記特定部が特定したファイルの情報をダウンロードしたクライアントから当該ファイルの情報を削除する指示を、当該クライアントに送信する送信部と、
をさらに備えることを特徴とする請求項2に記載のインシデント管理システム。 Among the information on the file stored in the storage unit at a predetermined timing, the specifying unit for specifying the information on the file stored in association with the information indicating that the deletion operation is not performed and the incident processing is completed,
An instruction to delete the information of the file from the client that has downloaded the information of the file specified by the specifying unit;
The incident management system according to claim 2, further comprising:
前記受信工程において受信したファイルの情報と、動作と、インシデントのステータスと、を対応づけて記憶部に記憶する記憶工程と、
前記記憶部を参照して、前記ファイルの情報と、動作と、インシデントのステータスと、を対応付けて所定のクライアント上に表示するデータを前記所定のクライアントに送信する表示データ送信工程と、
を含む各処理をコンピュータに実行させることを特徴とするインシデント管理方法。 A receiving step of receiving information from the client about the information of the file downloaded by the client, the operation on the client with respect to the file, and the status of the incident that triggered the download of the file;
A storage step of associating and storing the information on the file received in the reception step, the operation, and the status of the incident in the storage unit,
A display data transmission step of referring to the storage unit and transmitting data to be displayed on the predetermined client in association with the information on the file, the operation, and the status of the incident, to the predetermined client;
An incident management method characterized by causing a computer to execute each process including:
前記受信手順において受信したファイルの情報と、動作と、インシデントのステータスと、を対応づけて記憶部に記憶する記憶手順と、
前記記憶部を参照して、前記ファイルの情報と、動作と、インシデントのステータスと、を対応付けて所定のクライアント上に表示するデータを前記所定のクライアントに送信する表示データ送信手順と、
を含む各処理をコンピュータに実行させることを特徴とするインシデント管理プログラム。 A reception procedure for receiving information on the file downloaded by the client, the operation on the client for the file, and the status of the incident that triggered the download of the file from the client;
A storage procedure for storing the information of the file received in the reception procedure, the operation, and the status of the incident in the storage unit in association with each other,
A display data transmission procedure for referring to the storage unit and transmitting data to be displayed on the predetermined client in association with the information on the file, the operation, and the status of the incident, to the predetermined client;
An incident management program for causing a computer to execute each process including:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015190326A JP2017068378A (en) | 2015-09-28 | 2015-09-28 | Incident management system, incident management method, and incident management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015190326A JP2017068378A (en) | 2015-09-28 | 2015-09-28 | Incident management system, incident management method, and incident management program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017068378A true JP2017068378A (en) | 2017-04-06 |
Family
ID=58494788
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015190326A Pending JP2017068378A (en) | 2015-09-28 | 2015-09-28 | Incident management system, incident management method, and incident management program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017068378A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114185610A (en) * | 2021-11-18 | 2022-03-15 | 福建省天奕网络科技有限公司 | Client function configuration method and server |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006251856A (en) * | 2005-03-08 | 2006-09-21 | Internatl Business Mach Corp <Ibm> | Method for restricting use of file, information processor and program |
JP2006260233A (en) * | 2005-03-17 | 2006-09-28 | Nippon Yunishisu Kk | Work management support method |
JP2010182153A (en) * | 2009-02-06 | 2010-08-19 | Sky Co Ltd | File management system and file management program |
JP2011113238A (en) * | 2009-11-26 | 2011-06-09 | Hitachi Electronics Service Co Ltd | System and method for preventing inquiry from being neglected |
JP2012118658A (en) * | 2010-11-30 | 2012-06-21 | Hitachi Information Systems Ltd | Client server system provided with cti cooperation function, customer information management method in client server system, and program therefor |
JP2014153742A (en) * | 2013-02-05 | 2014-08-25 | Nippon Telegr & Teleph Corp <Ntt> | Log management system, log management device and log management method |
JP2016218955A (en) * | 2015-05-26 | 2016-12-22 | 日本電信電話株式会社 | Security level management system, security level management unit, security level management method and program |
-
2015
- 2015-09-28 JP JP2015190326A patent/JP2017068378A/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006251856A (en) * | 2005-03-08 | 2006-09-21 | Internatl Business Mach Corp <Ibm> | Method for restricting use of file, information processor and program |
JP2006260233A (en) * | 2005-03-17 | 2006-09-28 | Nippon Yunishisu Kk | Work management support method |
JP2010182153A (en) * | 2009-02-06 | 2010-08-19 | Sky Co Ltd | File management system and file management program |
JP2011113238A (en) * | 2009-11-26 | 2011-06-09 | Hitachi Electronics Service Co Ltd | System and method for preventing inquiry from being neglected |
JP2012118658A (en) * | 2010-11-30 | 2012-06-21 | Hitachi Information Systems Ltd | Client server system provided with cti cooperation function, customer information management method in client server system, and program therefor |
JP2014153742A (en) * | 2013-02-05 | 2014-08-25 | Nippon Telegr & Teleph Corp <Ntt> | Log management system, log management device and log management method |
JP2016218955A (en) * | 2015-05-26 | 2016-12-22 | 日本電信電話株式会社 | Security level management system, security level management unit, security level management method and program |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114185610A (en) * | 2021-11-18 | 2022-03-15 | 福建省天奕网络科技有限公司 | Client function configuration method and server |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11226938B2 (en) | Method and system for real-time collaboration and event linking to documents | |
US10601916B2 (en) | Collection folder for collecting file submissions via a customizable file request | |
US9396209B2 (en) | Selecting storage cloud for storage of entity files from plurality of storage clouds | |
US7911334B2 (en) | Electronic personal alert system | |
US9298844B2 (en) | System and method for optimizing mobile device communications | |
JP2019207698A (en) | Collection folder for collecting file submissions | |
CN104919440A (en) | System and method for event triggered information distribution | |
CN109937402A (en) | Outlet and the entrance of progress data are notified using readjustment | |
JP2013101549A (en) | Service support device | |
JP2007299284A (en) | Log collection system, client device, and log collection agent device | |
US9590999B2 (en) | Preview serving from an external preview service | |
US20220114142A1 (en) | Method and System for Real-Time Collaboration and Event Linking to Documents and Video Recordings | |
CN105027106A (en) | Managing data in a cloud computing environment using management metadata | |
JP2017068378A (en) | Incident management system, incident management method, and incident management program | |
JP2019204194A (en) | Information processing apparatus, information processing method, and information processing program | |
JP5229741B2 (en) | Mail encryption composite control apparatus, control method therefor, and program | |
JP2015111451A (en) | Service support device | |
US10154107B2 (en) | Document distribution from a processing system utilizing pushed references | |
JP5053748B2 (en) | Terminal device usage time management program | |
US11188396B2 (en) | Pending notification deletion through autonomous removal triggering | |
KR101428749B1 (en) | EDMS using Cloud Service | |
IVANUS et al. | CLOUD COMPUTING TECHNOLOGY TRENDS. | |
KR101763362B1 (en) | File uploader, digital aging agent, management system and method thereof | |
US20220311865A1 (en) | Communication logging system | |
CN102034033B (en) | Content approving apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180731 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190528 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20191126 |