JP2017130191A - コンピュータ装置の修理および/または保守が必要である場合に、保守関連行為のみを行うことを可能にする保守資格情報 - Google Patents

コンピュータ装置の修理および/または保守が必要である場合に、保守関連行為のみを行うことを可能にする保守資格情報 Download PDF

Info

Publication number
JP2017130191A
JP2017130191A JP2016228900A JP2016228900A JP2017130191A JP 2017130191 A JP2017130191 A JP 2017130191A JP 2016228900 A JP2016228900 A JP 2016228900A JP 2016228900 A JP2016228900 A JP 2016228900A JP 2017130191 A JP2017130191 A JP 2017130191A
Authority
JP
Japan
Prior art keywords
maintenance
computer device
series
related actions
qualification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016228900A
Other languages
English (en)
Inventor
シュリハリ・ヴェンカタ・アンガルリ
Venkata Angaluri Srihari
ゲイリー・デイビッド・カダック
David Cudak Gary
エイジェイ・ドラキア
Dholakia Ajay
チョルホ・キム
Chulho Kim
ジェイムズ・スティーブン・ウォーレイ
Steven Worley James
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Enterprise Solutions Singapore Pte Ltd
Original Assignee
Lenovo Enterprise Solutions Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Enterprise Solutions Singapore Pte Ltd filed Critical Lenovo Enterprise Solutions Singapore Pte Ltd
Publication of JP2017130191A publication Critical patent/JP2017130191A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0709Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0793Remedial or corrective actions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Abstract

【課題】コンピュータ装置の修理、保守が必要な場合に、保守関連行為のみを行うことを可能にする。【解決手段】コンピュータ装置に対する一連の保守関連行為が決定され、コンピュータ装置の診断、修理、保守のために実行される。この行為は、コンピュータ装置に関する診断データや予測データに基づいて自動的に決定するか、管理者に対してこの行為の指定を許可させることで決定することができる。デジタルキー等のコンピュータ装置に対する保守資格情報が生成され、一連の保守関連行為が保守資格情報に対応付けられる。保守資格情報を用いてコンピュータ装置にアクセスすることにより、一連の行為のみをコンピュータ装置に対して行うことが可能になる。コンピュータ装置の修理や保守が必要な場合に、保守資格情報が保守担当者に安全に提供されるため、コンピュータ装置のセキュリティを損なうことなく、装置の診断、修理、保守が可能になる。【選択図】図2

Description

企業等の団体のための情報技術(IT)インフラとして、サーバなど、データセンタに設置される多数のコンピュータ装置がある。このようなコンピュータ装置は、ミッションクリティカルであることが多い。すなわち、コンピュータ装置は、各機能を果たすとともに、常に利用可能でなければならないデータを保存する。このようなコンピュータ装置は、一般的に、故障の可能性を低減させるために高品質の部品により構成される。しかし、コンピュータ装置が故障する可能性はあり、実際に、コンピュータ装置の故障は発生している。
方法は一例として、コンピュータ装置の診断、修理、および保守のうちの一つまたは複数を行うために、保守資格情報を用いて職員によりコンピュータ装置にアクセスすることを含む。保守資格情報を用いたコンピュータ装置へのアクセスにより、保守資格情報に対応付けられた一連の保守関連行為のみをコンピュータ装置に対して行うことが可能になる。この方法は、コンピュータ装置が保守資格情報を用いた職員によってアクセスされたことに応じて、コンピュータ装置の診断、修理、および保守のうちの一つまたは複数を行うために、職員がコンピュータ装置に対して一連の保守関連行為のみを行うことを可能にすることを含む。
非一過性のコンピュータ可読データ記録媒体は、一例として、コンピュータ装置が方法を実行するために、コンピュータが実行可能なコードを記憶する。この方法は、対象コンピュータ装置のための一連の保守関連行為を動的に決定することを含む。この一連の保守関連行為は、対象コンピュータ装置の診断、修理、および保守のうちの一つまたは複数を行うために実行可能である。この一連の保守関連行為は、対象コンピュータ装置に関するデータに基づいて、一連の保守関連行為を自動的に決定すること、および管理者に対して一連の保守関連行為の指定を許可させること、のうちの一つまたは複数によって動的に決定される。この方法は、コンピュータ装置に対する保守資格情報を生成することおよび前記一連の保守関連行為を前記保守資格情報に対応付けることを含む。
システムは、一例として、プロセッサと、プロセッサが以下を実行するためにコンピュータが実行可能なコードを記憶する記憶装置と、を備える。対象コンピュータ装置のための一連の保守関連行為が決定される。この一連の保守関連行為は、対象コンピュータ装置の診断、修理、および保守のうちの一つまたは複数を行うために実行可能である。この一連の保守関連行為は、対象コンピュータ装置に関するデータに基づいて、一連の保守関連行為を自動的に決定すること、および管理者に対して一連の保守関連行為の指定を許可させること、のうちの一つまたは複数によって決定される。対象コンピュータ装置に対する保守資格情報が生成される。一連の保守関連行為が保守資格情報に対応付けられる。保守資格情報を用いた対象コンピュータ装置へのアクセスにより、一連の保守関連行為のみを当該対象コンピュータ装置に対して行うことが可能になる。対象コンピュータ装置の診断、修理、および保守のうちの一つまたは複数が必要である場合に、保守担当者に保守資格情報が提供される。
サーバのセキュリティを損なうことなく、サーバを修理施設にて保守または修理することを可能とする構成の一例を示す図である。 サーバのセキュリティを損なうことなく、サーバを修理施設にて保守または修理する方法の一例を示すフローチャートである。 サーバのセキュリティを損なうことなく、サーバの保守または修理を行うためにサーバに対して行われる一連の保守関連行為を生成する方法の一例を示すフローチャートである。 サーバの一例のブロック図である。
背景技術で述べたように、サーバなどのコンピュータ装置は、データセンタに設置され得る。従来、コンピュータ装置が故障した場合は、そのコンピュータ装置を所有または少なくとも使用する企業等の団体の職員や、少なくとも関係のある職員によって、現場(オンサイト)で修理されることがあった。このようなオンサイトでの修理では、保守や修理を容易に監視でき、例えば、機密データがデータセンタ外に持ち出されていないことが確認される限り、ある程度のセキュリティが確保されていた。
しかし、近年、少なくともコスト上の理由から、コンピュータ装置を持ち出し、修理や保守を行うための修理施設に送ることが珍しくない。修理施設の保守担当者は通常、そのコンピュータ装置を所有または少なくとも使用する企業等の団体の職員ではない。このように労使関係がないことや、コンピュータ装置がデータセンタから離れた場所にあることにより、コンピュータ装置のセキュリティが損なわれやすくなる。
一般的に、コンピュータ装置の修理や保守を行うためには、コンピュータ装置にアクセスする必要がある。すなわち、故障の原因の特定および/または必要な修理や保守の実施のために、保守担当者は、通常、コンピュータ装置にログイン可能でなければならない。しかしながら、コンピュータ装置にアクセス可能になると、保守担当者は、コンピュータ装置内に保存された機密データを入手することや、不正コードなどのコンピュータが実行可能なコードをコンピュータ装置にインストールすることが可能になる。このように、遠隔地の修理施設や保守施設では、コンピュータ装置のセキュリティを保証し得ない。
本明細書に記載の技術では、特に修理や保守のためにコンピュータ装置が遠隔地に送られた場合に、コンピュータ装置のセキュリティが損なわれることを抑制する。コンピュータ装置に対して行う一連の保守に関連する行為(以下、保守関連行為と称する)が決定される。これらの行為は、コンピュータ装置の診断、修理、および/または、保守のために行われるものである。また、これらの行為は、装置に関する診断データおよび/または予測データに基づいて自動的に決定され、および/または管理者に行為の指定を許可させることで決定され得る。コンピュータ装置に関してデジタルキーなどの保守の資格情報(以下、保守資格情報と称する)が生成され、一連の保守関連行為がこの資格情報に対応付けられる。
このように、保守担当者に保守資格情報が与えられる。保守資格情報を用いてコンピュータ装置にアクセスする場合、保守担当者は一連の保守関連行為のみを行うことができる。保守関連行為として、不正コードなどのコンピュータが実行可能なコードのコンピュータ装置へのインストールや、装置内に保存された機密情報などのデータへのアクセスは可能ではない。したがって、本明細書に記載の技術では、コンピュータ装置のセキュリティを損なうことなく、コンピュータ装置の修理および/または保守を可能にする。
図1は、本明細書に記載した技術が実施される構成100の一例である。企業のデータセンタなどのデータセンタ102は、多数のサーバ・コンピュータ装置(サーバ)104を備える。サーバ104を管理するための管理サーバ・コンピュータ装置(管理サーバ)106は、データセンタ102内に設置されてもよく、他の場所に設置されてもよい。サーバ104および管理サーバ106は、ネットワーク108に通信可能に接続される。ネットワーク108には、インターネット、イントラネット、エクストラネット、ワイドエリアネットワーク(WAN)、ローカルエリアネットワーク(LAN)、有線ネットワーク、無線ネットワーク、携帯電話または電話ネットワークや、その他のタイプのネットワークが含まれ得る。
修理施設110は、データセンタ102から離れた場所に位置する。修理施設110は、データセンタ102とは異なる企業によって管理されることがある。例えば、サーバ104がある企業により所有されまたはその企業からの委託で運用されるのに対して、修理施設110は別企業により所有されまたはその別企業からの委託で運用されることがある。この修理施設110も、ネットワーク108に通信可能に接続される。
サーバ104が故障した場合、他の予備またはバックアップサーバ104にフェイルオーバーし、データセンタ102内でオフラインにされることがある。その後、矢印112で示すように、サーバ104が保守または修理のために修理施設110に搬送されることがある。サーバ104が修理施設に到着すると、修理施設110の職員は、問題のサーバ104を診断し、可能であれば問題のサーバ104を修理する。
資格情報114は、矢印116で示すように、修理施設110に安全に提供される。資格情報114は、ユーザ名とパスワードとの組み合わせや、デジタルキーとすることができる。後者の場合、デジタルキーは、例えば公開鍵と秘密鍵とからなるペアのうちの公開鍵とすることができ、管理サーバ106が秘密鍵を有する。修理施設110の職員は、資格情報114を用いて、修理のために搬送されたサーバ104にアクセスする。デジタルキーの場合、例えば、保守担当者は、サーバ104から管理サーバ106へ公開鍵を送信し、管理サーバ106において公開鍵と秘密鍵との照合を確認することで、サーバ104へのアクセスを承認する。
資格情報114は、修理施設110にて修理または保守を行うサーバ104に対して職員が行うことが可能な一連の保守関連行為に対応付けられる。これらの保守行為以外の行為は可能ではない。一般的に保守行為とは、職員が、サーバ104のセキュリティを損なうことなく、サーバ104を診断し適切にサーバ104を保守または修理し得るのに必要な行為のことである。
保守行為として指定可能な例としては、記憶装置、メモリ、プロセッサや、入力/出力(I/O)インタフェース、記憶装置インタフェース、メモリインタフェースなどのハードウェアインタフェースなど、サーバ104のハードウェア部品や組立品を修理施設110の職員が検査するための行為などがある。保守行為の一部に含まれない例としては、記憶装置に記憶されたデータへのアクセスや、コンピュータが実行可能なコードをサーバ104にインストールすることなどがある。したがって、サーバ104の保守や修理が完了すると、サーバ104は、データセンタ102に送り返され、データセンタ102内で再接続される。このように、サーバ104の所有企業やサーバ104の運用を委託している企業は、サーバ104のセキュリティが損なわれていないことを十分に(完全にではなくとも)確認することができる。
図2は、サーバ104のセキュリティを損なうことなく、修理施設110にてサーバ104を保守または修理する方法200の一例である。修理施設110の保守または修理の担当者がサーバ104に対して行うことが可能な一連の保守関連行為が決定される(202)。一連の保守関連行為を決定する種々の方法については後述する。これらの行為は総じて、サーバ104の診断、修理、および/または、保守を目的として行うことが可能である。
一連の保守関連行為は、サーバ104の保守や修理を目的としてそれらの行為をサーバ104に対して行う場合に、サーバ104のセキュリティが損なわれない範囲に制限され得る。上述したように、例えば、一連の保守関連行為として、サーバ104の記憶装置に保存された機密情報へアクセスすることは可能ではない。また、一連の保守関連行為として、コンピュータが実行可能なコードのサーバ104へのインストールは可能ではない。すなわち、コンピュータが実行可能な不正コードがサーバ104にインストールされることはない。
一連の保守関連行為は、保守資格情報114に対応付けられる(204)。上述したように、保守資格情報114は、デジタルキーや、ユーザ名とパスワードとの組み合わせとすることができる。続いて、保守資格情報114は修理施設110の保守担当者に安全に提供され(206)、ある時点でサーバ104が修理施設110に送付される(208)。また、保守資格情報114は、テキストメッセージ、電子メール、電話等により提供されてもよい。保守資格情報114は、サーバ104そのものと一緒には修理施設110に送られないため、安全に送信されると考えられる。したがって、サーバ104の修理施設110への搬送中にサーバ104を紛失しても、保守資格情報114は、搬送中のサーバ104を収容したパッケージからは得られない。
一実施形態において、保守資格情報114を用いたサーバ104へのアクセスは、サーバ104のファームウェアにより制御される(210)。ファームウェアとしては、基本入出力システム(BIOS)、ユニファイド・エクステンシブル・ファームウェア・インタフェース(UEFI)などがある。この点でファームウェアは、サーバ104が保守資格情報114を用いてアクセスされた際に、保守関連行為を行うことを管理・監視する。したがって、サーバ104とのやりとりはファームウェアを通じて行われるため、サーバ104のセキュリティがさらに確保され得る。
このように、保守担当者は、保守資格情報114を用いてサーバ104へのアクセスに成功する(212)。このとき、保守担当者は、サーバ104の診断、保守、および修理において保守関連行為のみを行うことができる(214)。上述したように、保守担当者はサーバ104に対してそれ以外の行為を行うことはできない。さらに、一実施形態において、保守担当者が保守関連行為を行うとき、どの行為がどの順序で行われたかがログに記録され(216)、ログは、その後データセンタ102を有する企業に提供され得る。これにより、サーバ104がデータセンタ102に戻された際に、保守担当者がサーバ104にどのような行為を行ったかを企業が正確に知ることができるため、サーバ104のセキュリティがさらに向上する。
図3は、サーバ104に対する一連の保守関連行為を決定する方法300の一例である。方法300は、コンピュータが読み取り可能な非一過性のデータ記録媒体に格納され、サーバ等のコンピュータ装置のプロセッサによって実行されるコンピュータが実行可能なコードとして実施され得る。ここで用いられる非一過性の媒体は、揮発性や不揮発性のランダムアクセスメモリなどのメモリや、ハードディスクドライブなどの記憶装置などを含む。方法300を実行するサーバは、保守や修理の対象のサーバ104と同じ場合や、保守や修理の対象のサーバ104とは異なる場合がある。
方法300において、一連の保守関連行為が具体的且つ動的に決定される(202)。より詳細には、これらの行為は以下の二つの方法のいずれか、または両方を用いて決定され得る。第1に、例えばユーザとのやりとりを行わず、問題のサーバ104に関するデータに基づいて、一連の保守関連行為が自動的に実行され得る(302)。第2に、例えばデータセンタ102の管理者に行為の指定を許可させることにより、一連の保守関連行為が決定され得る(304)。パート302およびパート304の両方を実行する場合、管理者は、パート302において自動的に決定された行為に加えて、パート304において他の保守関連行為を追加し得る。また管理者は、パート302において自動的に決定された行為の一つまたは複数を、パート304において削除し得る。
サーバ104に関するデータに基づいて保守関連行為を自動的に決定する際に、反応的アプローチ(306)および能動的アプローチ(308)のいずれか、または両方をとることができる。パート306の反応的アプローチでは、サーバ104で故障関連の事象が発生した場合、通常は診断データが生成される。したがって、このサーバ104における故障関連の事象に関する診断データにアクセスされ(310)、診断データに基づいて、故障関連の事象が関係しているサーバ部品が特定される(312)。続いて、サーバ104の故障の原因となった部品、故障と関係のある部品、またはサーバ104の故障発生箇所の部品に特有の適切な保守関連行為が決定される(314)。
例えば、サーバ104のデュアル・インライン・メモリモジュール(DIMM)などのメモリモジュールが故障することがある。診断データが、例えば、DIMMに内蔵の誤り訂正符号(ECC)機能でも補えないエラーがDIMMに繰り返し発生していることを示唆することがある。したがって、このDIMMが特定され、保守関連行為として、例えばDIMMが適切に動作しているかをテストする行為などが決定される。このように、修理担当者は、これらの行為を行うことでDIMMの故障を確認でき、さらに、故障したDIMMに代わる新たなDIMMが適切に動作しているかを確認できる。
このように、保守関連行為は、故障関連の事象の原因となった一つまたは複数の部品に合わせられる。その他の行為は(保守関連行為であったとしても)、問題の故障とは無関係であるため、指定され得ない。上記の例では、例えばネットワークハードウェアは正常に機能しており、修理担当者がネットワークハードウェアに対して行為を行う理由がないため、サーバ104のネットワークハードウェアに関する保守関連行為は、修理担当者に許可された一連の行為に含まれ得ない。
パート308の能動的アプローチにおいて、故障関連の事象はまだサーバ104で発生していない。しかし、故障が発生した場合、その事象に関する診断データが記録されないことや、記録されてもエラーが明らかにならないことがある。そのため、故障が発生する前に、パート308が一定間隔で定期的に実行される。サーバ104に関する予測故障データにアクセスされる(316)。予測故障データは、例えばサーバ104の各部品の平均故障間隔(MTBF)データや、各部品のこれまでの稼働時間を含み得る。他の例として、予測故障データは、サーバ104の電源の現在の電圧値や、電源の製造時に規定された供給電圧値の範囲(許容範囲など)を含み得る。
この予測故障データに基づいて、じきに故障する可能性が最も高い部品が予測的に決定される(318)。例えば、MTBFに近い期間にわたって稼働している部品が、じきに故障する可能性がある部品として決定される場合がある。他の例として、電源が規定の許容範囲を超えた値の電圧を供給している場合、この電源がじきに故障する可能性が高いことを示唆している場合がある。
続いて、じきに故障する可能性が最も高いと予測的に決定された部品に特有の適切な保守関連行為が、パート314について説明したものと同様の方法で決定される(320)。したがって、サーバ104がその後実際に故障した際に、故障関連の事象に関する診断データがない場合や、診断データから事象の原因が明らかにならない場合には、最も故障する可能性が高いと予測された部品の1つが、故障の原因としてみなされ得る。このように、保守関連行為は、これらのサーバ104の部品に合わせられたものとして能動的に決定される。
一連の保守関連行為が決定されると、サーバ104に関する保守資格情報114が生成される(322)。上述したように、保守資格情報114は、ユーザ名とパスワードの組み合わせ、デジタルキー、または、その他のタイプの資格情報とすることができる。上述したように、一連の保守関連行為は、保守資格情報114に対応付けられる(204)。保守資格情報114は、管理サーバ106に保存されてもよいし、サーバ104へのアクセスを制御する他の管理装置に保存されてもよい。修理施設110の職員は、資格情報114を安全に受け取ると、サーバ104にアクセスするために保守資格情報114を管理サーバ104に送信する。
図4は、サーバ104の一例である。サーバ104は、プロセッサ、メモリ、ハードディスクドライブなどの記憶装置やネットワークハードウェアなどのハードウェア402を含む。サーバ104は、管理制御部404および/またはファームウェア406を含み得る。また、サーバ104は、1つまたは2つのトラステッド・プラットフォーム・モジュール(TPM)408および410を含み得る。
管理制御部404は、ベースボード・マネジメント・コントローラ(BMC)、や統合管理モジュール(IMM)とも呼ぶことができる。また、管理制御部404は、専用のプロセッサ412と、コンピュータが実行可能なコード416を記憶する不揮発性メモリなどの専用の記憶装置414とを含む。管理制御部404は、タスクを実行中の主要なハードウェア402の動作に影響を与えることなくサーバ104の管理を許可するとともに、主要なハードウェア402が故障した場合でも、サーバ104の管理を許可する。プロセッサ412は、記憶装置414からコード416を実行し、上述の各種方法を実行することができる。
ファームウェア406は、UEFI、BIOSやその他のタイプのファームウェアであり得る。上述したように、一実施形態において、ファームウェア406は、保守資格情報114を介したサーバ104へアクセスの制御に使用され得る。TPM408および410はそれぞれ、サーバ104内の暗号処理を統合することでハードウェア402を安全化することを目的とした専用のプロセッサである。また、TPM408は、エンドユーザの資格情報に対応付けられており、エンドユーザの資格情報を用いたサーバ104へのアクセスを許可する。そのため、一連の保守関連行為よりも広い範囲のエンドユーザ関連行為がサーバ104に対して行われ得る。
一方、TPM410は、一連の保守関連行為が行われるサーバ104の保守モードに特有のものである。したがって、TPM410は保守資格情報114に対応付けられ、一実施形態において保守資格情報114を用いたサーバ104へのアクセスを許可する。このように、2つ目のTPM410が存在することで、サーバ104のセキュリティがさらに向上する。日常的な使用目的としてのサーバ104へのアクセスを通常管理するTPM408とはまったく異なるTPM(TPM410)によって、保守資格情報114を用いたサーバ104へのアクセスが制御されるためである。
最後に、本明細書では特定の実施形態を例示して説明したが、例示した実施形態の代わりに、同一の目的を達成することを意図したいかなる構成も可能であることが当業者には理解されよう。このように、本出願は、本発明の実施形態のいかなる適用または変形例をも包含することを意図している。したがって、本発明は、特許請求の範囲およびその均等物のみによって限定されることを明白に意図している。

Claims (20)

  1. コンピュータ装置の診断、修理、および保守のうちの一つまたは複数を行うために、保守資格情報を用いて職員により当該コンピュータ装置にアクセスすることであって、当該保守資格情報を用いた当該コンピュータ装置へのアクセスにより、当該保守資格情報に対応付けられた一連の保守関連行為を当該コンピュータ装置に対して行うことを可能とし、
    前記コンピュータ装置が前記保守資格情報を用いた前記職員によってアクセスされたことに応じて、当該コンピュータ装置の診断、修理、および保守のうちの一つまたは複数を行うために、当該職員が当該コンピュータ装置に対して前記一連の保守関連行為を行うことを可能とする、方法。
  2. 前記コンピュータ装置が前記保守資格情報を用いた前記職員によってアクセスされたことに応じて、当該職員が当該コンピュータ装置に対して前記一連の保守関連行為のうちの一つまたは複数を行う場合に、当該職員が行う一連の保守関連行為を記録すること、をさらに含む請求項1の方法。
  3. 前記コンピュータ装置に対する前記一連の保守関連行為を決定し、
    前記一連の保守関連行為を前記コンピュータ装置に対する前記保守資格情報に対応付け、
    対象の前記コンピュータ装置が、診断、修理、および保守のうちの一つまたは複数を必要とする場合に、前記職員に前記保守資格情報を提供すること、
    をさらに含む請求項1に記載の方法。
  4. 前記資格情報を用いた前記コンピュータ装置へのアクセスを、当該コンピュータ装置のファームウェアにより制御すること、をさらに含み、
    前記ファームウェアは、前記保守資格情報を用いてアクセスされた前記コンピュータ装置に対して行われる前記一連の保守関連行為を管理および監視する請求項3に記載の方法。
  5. 前記保守資格情報を、前記コンピュータ装置を最初に製造したときに生成することと、
    前記保守資格情報を、前記コンピュータ装置のエンドユーザの場所において生成することと、
    のいずれかをさらに含む請求項3に記載の方法。
  6. 前記一連の保守関連行為は、当該保守関連行為を行う場合に前記コンピュータ装置のセキュリティが損なわれることがない範囲に制限される請求項3に記載の方法。
  7. 前記一連の保守関連行為として前記コンピュータ装置に記憶された機密情報にアクセスすることを許可しない請求項1に記載の方法。
  8. 前記一連の保守関連行為としてコンピュータが実行可能なコードを前記コンピュータ装置にインストールすることを許可しない請求項1に記載の方法。
  9. 前記保守資格情報は、ユーザ名とパスワードとの組み合わせ、またはデジタルキーである請求項1に記載の方法。
  10. 前記コンピュータ装置は、
    エンドユーザの資格情報に対応付けられ、当該エンドユーザの資格情報を用いた当該コンピュータ装置へのアクセスを許可する第一のトラステッド・プラットフォーム・モジュール(TPM)であって、当該エンドユーザの資格情報を用いた当該コンピュータ装置へのアクセスにより、前記一連の保守関連行為よりも範囲が大きい一連のエンドユーザ関連行為が当該コンピュータ装置に対して行われることを可能にする第一のTPMと、
    前記保守資格情報に対応付けられ、当該保守資格情報を用いた前記コンピュータ装置へのアクセスを許可する第二のTPMと、
    をさらに含む請求項3に記載の方法。
  11. 診断、修理、および保守のうちの一つまたは複数を行うために対象コンピュータ装置に対して行うことが可能な一連の保守関連行為を動的に決定することであって、当該動的に決定することは、当該対象コンピュータ装置に関するデータに基づいて、当該一連の保守関連行為を自動的に決定すること、および管理者に対して当該一連の保守関連行為の指定を許可させること、のうちの一つまたは複数によって行われることと、
    前記コンピュータ装置に対する保守資格情報を生成することと、
    前記一連の保守関連行為を前記保守資格情報に対応付けることと、を含む方法をコンピュータ装置が実行するために、コンピュータが実行可能なコードを記憶する非一過性のコンピュータ可読データ記録媒体。
  12. 前記保守資格情報を、前記対象コンピュータ装置へのアクセスを制御する管理コンピュータ装置にて記憶する請求項11に記載の非一過性のコンピュータ可読データ記録媒体。
  13. 前記一連の保守関連行為を動的に決定することは、前記対象コンピュータ装置に関する前記データに基づいて前記一連の保守関連行為を自動的に決定することを含む請求項11に記載の非一過性のコンピュータ可読データ記録媒体。
  14. 前記一連の保守関連行為を動的に決定することは、前記データに基づいて自動的に決定した前記一連の保守関連行為を前記管理者が編集することを可能にすること、をさらに含み、
    前記編集することは、前記一連の保守関連行為に他の保守関連行為を追加することと、当該一連の保守関連行為から自動的に決定した保守関連行為を削除することと、を含む請求項13に記載の非一過性のコンピュータ可読データ記録媒体。
  15. 診断データに基づいて前記一連の保守関連行為を決定することは、故障関連の事象が前記対象コンピュータ装置に発生した場合に、
    前記対象コンピュータ装置に関する前記診断データにアクセスし、
    前記診断データに基づいて、前記故障関連の事象と関係のある、前記対象コンピュータ装置の一つまたは複数の部品を決定し、
    前記故障関連の事象と関係のある前記部品に特有の保守関連行為として、前記一連の保守関連行為を決定すること、
    を含む請求項13に記載の非一過性のコンピュータ可読データ記録媒体。
  16. 前記診断データに基づいて前記一連の保守関連行為を決定することは、定期的に、
    前記対象コンピュータ装置に関する予測故障データにアクセスし、
    前記予測故障データに基づいて、じきに故障する可能性が最も高い前記対象コンピュータ装置の一つまたは複数の部品を予測的に決定し、
    じきに故障する可能性が最も高いと予測された前記部品に特有の保守関連行為として、前記一連の保守関連行為を決定すること、
    を含む請求項13に記載の非一過性のコンピュータ可読データ記録媒体。
  17. 前記一連の保守関連行為を動的に決定することは、前記管理者に対して当該一連の保守関連行為の指定を許可させることを含む請求項11に記載の非一過性のコンピュータ可読データ記録媒体。
  18. 前記コンピュータ装置および前記対象コンピュータ装置は、異なるコンピュータ装置であり、または当該コンピュータ装置および当該対象コンピュータ装置は、同じコンピュータ装置である請求項11に記載の非一過性のコンピュータ可読データ記録媒体。
  19. 前記保守資格情報は、ユーザ名とパスワードとの組み合わせ、またはデジタルキーである請求項11に記載の非一過性のコンピュータ可読データ記録媒体。
  20. プロセッサと、
    コンピュータが実行可能なコードを記憶する記憶装置と、を備え、
    前記コードの実行により前記プロセッサが、
    診断、修理、および、保守のうちの一つまたは複数を行うために対象コンピュータ装置に対して行うことが可能な一連の保守関連行為を決定することであって、当該決定することは、当該対象コンピュータ装置に関するデータに基づいて、当該一連の保守関連行為を自動的に決定すること、および、管理者に対して当該一連の保守関連行為の指定を許可させること、のうちの一つまたは複数によって行われることと、
    前記コンピュータ装置に対する保守資格情報を生成することと、
    前記一連の保守関連行為を前記保守資格情報に対応付けることであって、当該保守資格情報を用いた前記対象コンピュータ装置へのアクセスにより、当該一連の保守関連行為のみを当該対象コンピュータ装置に対して行うことが可能になることと、
    前記対象コンピュータ装置の診断、修理、および、保守のうちの一つまたは複数が必要である場合に、保守担当者に前記保守資格情報を提供することと、
    を実行するシステム。
JP2016228900A 2015-12-11 2016-11-25 コンピュータ装置の修理および/または保守が必要である場合に、保守関連行為のみを行うことを可能にする保守資格情報 Pending JP2017130191A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/966,839 2015-12-11
US14/966,839 US20170171176A1 (en) 2015-12-11 2015-12-11 Maintenance credential permitting performance of just maintenance-related actions when computing device requires repair and/or maintenance

Publications (1)

Publication Number Publication Date
JP2017130191A true JP2017130191A (ja) 2017-07-27

Family

ID=59020303

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016228900A Pending JP2017130191A (ja) 2015-12-11 2016-11-25 コンピュータ装置の修理および/または保守が必要である場合に、保守関連行為のみを行うことを可能にする保守資格情報

Country Status (2)

Country Link
US (1) US20170171176A1 (ja)
JP (1) JP2017130191A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200015999A (ko) * 2018-08-06 2020-02-14 에스케이하이닉스 주식회사 예측 오류 정정 장치, 이의 동작 방법 및 이를 이용하는 메모리 시스템

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002230196A (ja) * 2001-01-31 2002-08-16 Hitachi Ltd エレベーターの保守契約支援システム
JP2008158862A (ja) * 2006-12-25 2008-07-10 Nec Fielding Ltd 保守対象装置のログ情報収集システムと方法、情報サーバ、及びプログラム
JP2010020595A (ja) * 2008-07-11 2010-01-28 Fujitsu Ltd 情報処理装置、情報処理方法および情報処理プログラム
US20100031345A1 (en) * 2008-07-29 2010-02-04 Ncr Corporation Access to a processing device
JP2013105221A (ja) * 2011-11-11 2013-05-30 Hitachi Medical Corp 保守部品配送支援システム,保守部品配送支援装置および保守部品配送支援プログラム
JP2014135072A (ja) * 2010-06-03 2014-07-24 Intel Corp Tpmアクセスを仮想化するシステム
JP2014191665A (ja) * 2013-03-27 2014-10-06 Fujitsu Fsas Inc 端末装置および制御方法
JP2014191512A (ja) * 2013-03-26 2014-10-06 Fujitsu Fsas Inc 保守作業判定装置および保守作業判定方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080155277A1 (en) * 2006-12-26 2008-06-26 Mallik Bulusu Hardware partitioned trust
WO2014143047A1 (en) * 2013-03-15 2014-09-18 Intel Corporation Computing device security
GB2513958B (en) * 2013-03-15 2020-07-08 Fisher Rosemount Systems Inc Supervisor engine for process control

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002230196A (ja) * 2001-01-31 2002-08-16 Hitachi Ltd エレベーターの保守契約支援システム
JP2008158862A (ja) * 2006-12-25 2008-07-10 Nec Fielding Ltd 保守対象装置のログ情報収集システムと方法、情報サーバ、及びプログラム
JP2010020595A (ja) * 2008-07-11 2010-01-28 Fujitsu Ltd 情報処理装置、情報処理方法および情報処理プログラム
US20100031345A1 (en) * 2008-07-29 2010-02-04 Ncr Corporation Access to a processing device
JP2014135072A (ja) * 2010-06-03 2014-07-24 Intel Corp Tpmアクセスを仮想化するシステム
JP2013105221A (ja) * 2011-11-11 2013-05-30 Hitachi Medical Corp 保守部品配送支援システム,保守部品配送支援装置および保守部品配送支援プログラム
JP2014191512A (ja) * 2013-03-26 2014-10-06 Fujitsu Fsas Inc 保守作業判定装置および保守作業判定方法
JP2014191665A (ja) * 2013-03-27 2014-10-06 Fujitsu Fsas Inc 端末装置および制御方法

Also Published As

Publication number Publication date
US20170171176A1 (en) 2017-06-15

Similar Documents

Publication Publication Date Title
US11327828B2 (en) Process automation action repository and assembler
JP6861675B2 (ja) モバイルデバイスサポートサービスを提供するためのシステム、方法、装置、および非一時的コンピュータ可読記憶媒体
US10779159B2 (en) System, method, apparatus, and computer program product for providing mobile device support services
US20170337099A1 (en) Service directory and fault injection management systems and methods
US9665452B2 (en) Systems and methods for smart diagnoses and triage of failures with identity continuity
US20180248889A1 (en) Systems and methods for role-based computer security configurations
US9697013B2 (en) Systems and methods for providing technical support and exporting diagnostic data
US9798606B2 (en) Systems and methods for smart diagnosis using hosted resources with intelligent altering of boot order
US9940466B2 (en) Computer-implemented command control in information technology service environment
US10102073B2 (en) Systems and methods for providing automatic system stop and boot-to-service OS for forensics analysis
US10108482B2 (en) Security patch tool
US9996576B2 (en) Updating progression of performing computer system maintenance
US9959127B2 (en) Systems and methods for exporting diagnostic data and securing privileges in a service operating system
Islam et al. A goal-driven risk management approach to support security and privacy analysis of cloud-based system
US9465643B1 (en) Systems and methods for monitoring a primary operating system (OS) and/or migrating data using an OS hypervisor
Beekman Improving cloud security using secure enclaves
US20170103100A1 (en) System for multidimensional database administration
CN114553571A (zh) 服务器管理方法、装置、电子设备及存储介质
WO2021121382A1 (en) Security management of an autonomous vehicle
JP2017130191A (ja) コンピュータ装置の修理および/または保守が必要である場合に、保守関連行為のみを行うことを可能にする保守資格情報
JPWO2011051999A1 (ja) 情報処理装置及び情報処理装置の制御方法
CN109257213B (zh) 判断计算机终端准入验证失败的方法和装置
US20170357494A1 (en) Code-level module verification
CN105515913A (zh) 一种设备性能的监控方法和装置
Haber et al. Break glass

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181106

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190604