JP6602712B2 - Failure response support system and failure response support method - Google Patents

Failure response support system and failure response support method Download PDF

Info

Publication number
JP6602712B2
JP6602712B2 JP2016063663A JP2016063663A JP6602712B2 JP 6602712 B2 JP6602712 B2 JP 6602712B2 JP 2016063663 A JP2016063663 A JP 2016063663A JP 2016063663 A JP2016063663 A JP 2016063663A JP 6602712 B2 JP6602712 B2 JP 6602712B2
Authority
JP
Japan
Prior art keywords
terminal
network
failure
communication
building
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016063663A
Other languages
Japanese (ja)
Other versions
JP2017182150A (en
Inventor
渉 冨永
英一 羽田野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2016063663A priority Critical patent/JP6602712B2/en
Publication of JP2017182150A publication Critical patent/JP2017182150A/en
Application granted granted Critical
Publication of JP6602712B2 publication Critical patent/JP6602712B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、障害対応支援システムおよび障害対応支援方法に関するものであり、具体的には、データセンターでの障害対応に際し、担当者による状況把握やサービス復旧の動作をセキュアな環境下で円滑かつ効率的なものとする技術に関する。   The present invention relates to a failure response support system and a failure response support method, and more specifically, in response to a failure in a data center, the situation monitoring and service recovery operations by a person in charge are smoothly and efficiently performed in a secure environment. Technology related to

膨大なデータを用いて種々の分析を行い、事業活動等に利用する動きが加速している。それに伴い、こうしたデータをセキュアに保持するデータセンターに関し、適宜な障害対応を行うことの重要度も増す傾向にある。   Various analyzes using vast amounts of data and the use of them for business activities are accelerating. Along with this trend, the importance of appropriate failure handling for data centers that securely store such data tends to increase.

当該データセンター等を管理する従来技術としては、以下のものが提案されている。すなわち、データセンターの契約者として外部から派遣されフロア内サーバラック扉前に位置する人物顔画像をラック上部設置Webカメラで撮影認証し、既登録顔画像と照合一致し更にIDカードによる照合一致が同時成立時に現場にて解錠可能、もしくは同撮影映像を同人物の派遣元関係者が操作可能な遠隔情報端末にリアルタイム送信し、その関係者が直に該当者の顔をモニター画面上で認識し本人確認がなされ、その確認信号と更に現場でのIDカードによる照合一致が同時成立時に遠隔にて解錠を可能とするデータセンターセキュリティ管理システム(特許文献1参照)などが提案されている。   The following are proposed as conventional techniques for managing the data center and the like. That is, a human face image dispatched from outside as a data center contractor and located in front of the server rack door in the floor is photographed and authenticated by a web camera installed on the rack, and is matched with a registered face image and further matched with an ID card. Can be unlocked on-site at the same time, or the same video can be sent in real time to a remote information terminal that can be operated by the person dispatching the person concerned, and the person concerned can directly recognize the person's face on the monitor screen There has been proposed a data center security management system (see Patent Document 1) and the like that can be remotely unlocked when the identity is confirmed, and the confirmation signal and the collation match by the ID card at the site are simultaneously established.

また、個人を識別する個人IDを実装した認証手段を保持する個人別の部屋への入退室及び前記部屋内の備品の使用権限を管理する使用権限管理システムであって、少なくとも前記個人IDを検出する認証ID検出部及び開錠処理部を含む前記部屋毎に固定された固定装置と、少なくとも前記個人IDを検出する認証ID検出部、部屋表示検出部及び開錠処理部を含む前記部屋内に持ち込み可能な可搬装置と、前記部屋毎に特有の部屋識別信号を発する部屋識別表示部と、前記固定装置及び可搬装置の使用権限が個人ID及び部屋識別信号に対応して登録された管理リストを含む認証サーバと、をネットワークを介して接続して、前記固定装置は、前記認証ID検出部で検出された個人IDを前記管理リストに基づいて判定して使用権限を許可し、前記可搬装置は、前記認証ID検出部で検出された個人ID及び前記部屋表示検出部で検出された部屋識別信号を前記管理リストに基づいて判定して使用権限を許可する使用権限管理システム(特許文献2参照)なども提案されている。   Also, a use authority management system for managing entry / exit to / from a room for each individual holding an authentication means that implements an individual ID for identifying an individual and the use authority of equipment in the room, wherein at least the individual ID is detected A fixing device fixed for each room including an authentication ID detection unit and an unlocking processing unit, and at least an authentication ID detection unit for detecting the personal ID, a room display detection unit, and an unlocking processing unit in the room A portable device that can be brought in, a room identification display unit that generates a room identification signal unique to each room, and a management in which the authority to use the fixed device and the portable device is registered corresponding to the personal ID and the room identification signal An authentication server including a list is connected via a network, and the fixed device determines the personal ID detected by the authentication ID detection unit based on the management list and grants the use authority. The portable device determines the personal ID detected by the authentication ID detection unit and the room identification signal detected by the room display detection unit based on the management list, and permits usage authority. A system (see Patent Document 2) has also been proposed.

特開2009−37573号公報JP 2009-37573 A 特開2008−234615号公報JP 2008-234615 A

データセンターで障害が発生しても、そのインシデントが事前想定済みのものであれば、所定のマニュアルに沿って対応することは可能である。   Even if a failure occurs in the data center, if the incident is assumed in advance, it is possible to respond according to a predetermined manual.

しかしながら、当該インシデントが事前想定の範囲外のものであるケースは多い。また、当該インシデントが事前想定の範囲内のものであっても、障害検知システムの仕様によっては、検知メッセージの出力形態がマニュアルと異なるケースもある。その場合、担当者はマニュアルを参照しても、適宜な対処内容を特定出来ない。   However, there are many cases where the incident is outside the scope of the assumption. Even if the incident is within the scope of the prior assumption, the output form of the detection message may differ from the manual depending on the specifications of the failure detection system. In that case, the person in charge cannot identify the appropriate countermeasures even if referring to the manual.

結局のところ、障害対応の担当エンジニアがデータセンターに出向き、その状況を把握し、関係者と協議の上、実際のサービス復旧措置を行うことになる。   Eventually, the engineer in charge of the failure will go to the data center, understand the situation, and take actual service recovery measures in consultation with the parties concerned.

ところが担当エンジニアは、当該データセンターを訪れても、実際の障害対応の前に、データセンターへの入館手続きから始まり、該当装置の利用申請等の事前手続が各種必要となる。従って、実際の障害対応の動作に入るまでに、障害対応とは無関係な対応に関して余計な時間を費やす現状が存在する。また、そうして時間を費やしつつ行う障害対応ではあるが、その対応履歴を的確に記録し、後の監査時に活用する仕組みも十分ではない。   However, even if the engineer in charge visits the data center, before proceeding with the actual failure, various procedures such as application for use of the device are required, starting with the procedure for entering the data center. Therefore, there is a current situation in which extra time is spent on a response unrelated to the failure response before entering the actual failure response operation. In addition, although it is a failure response that takes time, the mechanism for accurately recording the response history and utilizing it at a later audit is not sufficient.

そこで本発明の目的は、データセンターでの障害対応に際し、担当者による状況把握やサービス復旧の動作をセキュアな環境下で円滑かつ効率的なものとする技術を提供することにある。   SUMMARY OF THE INVENTION An object of the present invention is to provide a technology that enables smooth and efficient operation in a secure environment for grasping a situation and performing service restoration by a person in charge when dealing with a failure in a data center.

上記課題を解決する本発明の障害対応支援システムは、ネットワークを介した外部装置との通信を行う通信装置と、所定建屋内の情報処理装置に対する、所定の端末による外部ネットワーク経由でのアクセスに際し、前記情報処理装置に対する所定コマンドのみ受け付ける処理と、前記端末が前記建屋に接近して建屋内ネットワークでの通信を確立した場合、前記情報処理装置に対する前記所定コマンド以外の他の所定コマンドについても受け付ける処理と、前記端末が前記外部ネットワーク経由でのアクセスを行った所定の場所と前記建屋との間の移動時間に応じた所定期限内に、前記端末が前記建屋内ネットワークでの通信確立を要求してきた場合に、当該端末による前記建屋内ネットワークでの通信確立を許可し、前記所定期限内に前記端末が前記建屋内ネットワークでの通信確立を要求しない場合、前記外部ネットワーク経由での前記端末と前記情報処理装置との通信を切断する処理とを実行する演算装置とを含むことを特徴とする。 The failure response support system of the present invention that solves the above-described problems is a communication device that communicates with an external device via a network, and an information processing device in a predetermined building when accessed via an external network by a predetermined terminal. Processing that accepts only a predetermined command for the information processing device, and processing that accepts a predetermined command other than the predetermined command for the information processing device when the terminal approaches the building and establishes communication in a building network And the terminal has requested establishment of communication in the building network within a predetermined time period corresponding to a travel time between the building and the building where the terminal has accessed via the external network. The terminal is allowed to establish communication in the building network and the previous time limit If the terminal does not require establishment of communication in the building within the network, characterized in that it comprises a computing unit and a process of disconnecting the communication between the terminal and the information processing apparatus via the external network.

また、本発明の障害対応支援方法は、ネットワークを介した外部装置との通信を行う通信装置を備えた情報処理システムが、所定建屋内の情報処理装置に対する、所定の端末による外部ネットワーク経由でのアクセスに際し、前記情報処理装置に対する所定コマンドのみ受け付ける処理と、前記端末が前記建屋に接近して建屋内ネットワークでの通信を確立した場合、前記情報処理装置に対する前記所定コマンド以外の他の所定コマンドについても受け付ける処理と、前記端末が前記外部ネットワーク経由でのアクセスを行った所定の場所と前記建屋との間の移動時間に応じた所定期限内に、前記端末が前記建屋内ネットワークでの通信確立を要求してきた場合に、当該端末による前記建屋内ネットワークでの通信確立を許可し、前記所定期限内に前記端末が前記建屋内ネットワークでの通信確立を要求しない場合、前記外部ネットワーク経由での前記端末と前記情報処理装置との通信を切断する処理とを実行することを特徴とする。 Further, according to the failure handling support method of the present invention, an information processing system including a communication device that communicates with an external device via a network is connected to an information processing device in a predetermined building via an external network by a predetermined terminal. When accessing, a process for accepting only a predetermined command for the information processing apparatus, and a predetermined command other than the predetermined command for the information processing apparatus when the terminal approaches the building and establishes communication in a building network And the terminal establishes communication in the building network within a predetermined time period corresponding to the travel time between the building and the predetermined location where the terminal has accessed via the external network. If requested, allow the terminal to establish communication in the building network, and Wherein if the terminal does not require establishment of communication in the building within the network within, and executes a process to disconnect the communication with the terminal and the information processing apparatus via the external network.

本発明によれば、データセンターでの障害対応に際し、担当者による状況把握やサービス復旧の動作をセキュアな環境下で円滑かつ効率的なものとできる。   According to the present invention, when dealing with a failure in a data center, it is possible to smoothly and efficiently perform status grasping and service restoration operations by a person in charge in a secure environment.

本実施形態の障害対応支援システムを含むネットワーク構成図である。It is a network block diagram including the failure support system of this embodiment. 本実施形態の障害対応支援システムの構成例を示す図である。It is a figure which shows the structural example of the failure response assistance system of this embodiment. 本実施形態におけるタブレット端末の構成例を示す図である。It is a figure which shows the structural example of the tablet terminal in this embodiment. 本実施形態の障害管理テーブルの構成例を示す図である。It is a figure which shows the structural example of the failure management table of this embodiment. 本実施形態のアクセス管理テーブルの構成例を示す図である。It is a figure which shows the structural example of the access management table of this embodiment. 本実施形態のアクセス履歴テーブルの構成例を示す図である。It is a figure which shows the structural example of the access history table of this embodiment. 本実施形態のユーザマスタテーブルの構成例を示す図である。It is a figure which shows the structural example of the user master table of this embodiment. 本実施形態の権限マスタテーブルの構成例を示す図である。It is a figure which shows the structural example of the authority master table of this embodiment. 本実施形態の端末マスタテーブルの構成例を示す図である。It is a figure which shows the structural example of the terminal master table of this embodiment. 本実施形態のリモート許可コマンドテーブルの構成例を示す図である。It is a figure which shows the structural example of the remote permission command table of this embodiment. 本実施形態における障害対応支援方法のフロー例を示す図である。It is a figure which shows the example of a flow of the failure response assistance method in this embodiment.

−−−ネットワーク構成−−− --- Network configuration ---

以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態の障害対応支援システム100を含むネットワーク構成図である。図1に示す障害対応支援
システム100は、データセンター1での障害対応に際し、担当者による状況把握やサービス復旧の動作をセキュアな環境下で円滑かつ効率的なものとするコンピュータシステムである。
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a network configuration diagram including a failure support system 100 according to this embodiment. A failure response support system 100 shown in FIG. 1 is a computer system that makes it easier and more efficient for a person in charge to grasp a situation and restore a service in a secure environment when dealing with a failure in a data center 1.

本実施形態における障害対応支援システム100が、その管理対象とするデータセンター1は、耐震性等の適宜な仕様を満たす建屋において、多数のサーバ装置を各ラックに収容した建造物である。また、当該データセンター1で管理されている上述のサーバ装置は、企業等の業務システムとして設定、運用されている。以後、このサーバ装置を、業務サーバ2と称する。また、各業務サーバ2に関しては、既存の障害検知システム3による監視体制が構築されており、その検知結果の情報は、システム管理者の所定端末や障害対応支援システム100に通知される。   The data center 1 to be managed by the failure support system 100 according to the present embodiment is a building in which a large number of server devices are accommodated in each rack in a building that satisfies appropriate specifications such as earthquake resistance. Further, the above-described server device managed in the data center 1 is set and operated as a business system of a company or the like. Hereinafter, this server device is referred to as a business server 2. Further, regarding each business server 2, a monitoring system based on the existing failure detection system 3 is established, and information on the detection result is notified to a predetermined terminal of the system administrator and the failure response support system 100.

従ってデータセンター1では、各企業の業務システム2の存在もあり、ネットワークを介した電子的なアクセスの他、人員の入退室についても厳格な管理が行われている。なお、これらアクセスの管理に必要な、ネットワーク機器、および、入退室ゲートや各種センサーといったセキュリティ機器は、既存のデータセンターに一般的に備わるものと同様のものが当該データセンター1にも備わっている。   Therefore, in the data center 1, there is a business system 2 of each company, and in addition to electronic access via the network, strict management is also performed regarding the entrance and exit of personnel. Note that the network equipment and security equipment such as entrance / exit gates and various sensors necessary for the management of access are also provided in the data center 1 that are generally provided in the existing data center. .

また、障害対応支援システム100は、認証処理部110、入退室管理部111、および、ゲートウェイ管理部112を、機能または実際の情報処理装置として備える。   The failure support system 100 includes an authentication processing unit 110, an entrance / exit management unit 111, and a gateway management unit 112 as functions or actual information processing apparatuses.

このうち認証処理部110は、予め保持する真正なIDとパスワードの組、或いは登録済みの生体認証用の情報等に基づき、上述した電子的および人員に関する認証処理を実行するものである。   Among these, the authentication processing unit 110 executes the above-described authentication processing regarding electronic and personnel based on a set of a genuine ID and password held in advance or registered biometric authentication information.

また、入退室管理部111は、データセンター1の各出入口にて、カードリーダーや生体認証装置などの適宜な装置から、入退室希望者に関する認証情報を取得し、これを上述の認証処理部110に送ることで本人認証結果を得て、その内容に基づいて各出入口のゲートや扉の解錠/施錠の制御、およびそれら一連の認証動作と入退室者の履歴記憶といった処理を行うものである。   In addition, the entrance / exit management unit 111 acquires authentication information regarding the person who wants to enter / exit from an appropriate device such as a card reader or a biometric authentication device at each entrance of the data center 1, and uses this information as the authentication processing unit 110 described above. The result of identity authentication is obtained by sending to the terminal, and the processing of unlocking / locking the gates and doors of each entrance and door, and a series of authentication operations and history of entering / exiting persons are performed based on the contents. .

また、ゲートウェイ管理部112は、当該データセンター1の利用者の端末による、インターネットなどの外部ネットワーク10から当該データセンター1へのアクセス、および、データセンター1内における無線LANなどの構内ネットワーク20へのアクセス、をコントロールするものである。   Further, the gateway management unit 112 accesses the data center 1 from an external network 10 such as the Internet by the user terminal of the data center 1 and accesses the local network 20 such as a wireless LAN in the data center 1. Access.

より具体的には、ゲートウェイ管理部112は、或る端末が外部ネットワーク10を介して当該データセンター1にアクセスしてきた場合、その端末から、MACアドレス等の固有情報、ユーザのID、およびそのパスワードを受信する。また、ゲートウェイ管理部112は、これを認証処理部110に送って端末に関する認証結果を取得し、その結果に応じて当該データセンター1の業務サーバ2へのアクセスを許可/拒否する。   More specifically, when a certain terminal accesses the data center 1 via the external network 10, the gateway management unit 112 receives unique information such as a MAC address, a user ID, and a password from the terminal. Receive. Further, the gateway management unit 112 sends this to the authentication processing unit 110 to acquire the authentication result regarding the terminal, and permits / denies access to the business server 2 of the data center 1 according to the result.

また、上述の端末が当該データセンター1に接近し、構内ネットワーク20を構成する無線LANのアクセスポイント4と通信可能な範囲に入り、無線LANによる通信の確立要求を送信してきた場合、ゲートウェイ管理部112は、その端末から、アクセスポイント4を介して、MACアドレス等の固有情報、ユーザのID、およびそのパスワードを受信する。また、ゲートウェイ管理部112は、これを認証処理部110に送って端末に関する認証結果を取得し、その結果に応じて通信確立を許可/拒否する。   Further, when the above-mentioned terminal approaches the data center 1 and enters a range where communication with the wireless LAN access point 4 constituting the local network 20 is possible and transmits a request for establishment of wireless LAN communication, the gateway management unit 112 receives the unique information such as the MAC address, the user ID, and the password from the terminal via the access point 4. Further, the gateway management unit 112 sends this to the authentication processing unit 110 to acquire an authentication result regarding the terminal, and permits / denies communication establishment according to the result.

なお、ゲートウェイ管理部112は、こうしたアクセス管理の結果、アクセスが許可さ
れた端末によるコマンドについても、外部ネットワーク10と構内ネットワーク20の区別や、端末ユーザの種類による権限等に応じて、実行可否の管理を行う。
As a result of such access management, the gateway management unit 112 determines whether or not to execute a command by a terminal that is permitted to access depending on the distinction between the external network 10 and the local network 20, the authority depending on the type of terminal user, and the like. Perform management.

一方、上述したデータセンター1の各業務サーバ2は、所定の担当システムエンジニア(以下、担当SE)により障害対応がなされる。担当SEは、タブレット端末200を操作し、外部ネットワーク10ないし構内ネットワーク20を介して、データセンター1の業務サーバ2にアクセスし、状況把握やサービス復旧に向けた必要な作業を行うこととなる。
−−−ハードウェア構成−−−
On the other hand, each business server 2 of the data center 1 described above is dealt with by a predetermined system engineer (hereinafter referred to as a responsible SE). The responsible SE operates the tablet terminal 200, accesses the business server 2 of the data center 1 via the external network 10 or the local network 20, and performs necessary work for grasping the situation and restoring the service.
--- Hardware configuration ---

図2は、本実施形態の障害対応支援システム100のハードウェア構成例を示す図である。当該障害対応支援システム100のハードウェア構成は以下の如くとなる。   FIG. 2 is a diagram illustrating a hardware configuration example of the failure support system 100 according to the present embodiment. The hardware configuration of the failure support system 100 is as follows.

すなわち本実施形態における障害対応支援システム100は、SSD(Solid State Drive)やハードディスクドライブなど適宜な不揮発性記憶素子で構成される記憶装置101、RAMなど揮発性記憶素子で構成されるメモリ103、記憶装置101に保持されるプログラム102をメモリ103に読み出すなどして実行し装置自体の統括制御を行なうとともに各種判定、演算及び制御処理を行なうCPUなどの演算装置104、外部ネットワーク10および構内ネットワーク20と接続し他装置との通信処理を担う通信装置105、を備える。   In other words, the failure support system 100 according to the present embodiment includes a storage device 101 configured with an appropriate nonvolatile storage element such as an SSD (Solid State Drive) or a hard disk drive, a memory 103 configured with a volatile storage element such as a RAM, An arithmetic device 104 such as a CPU, an external network 10 and a private network 20 that perform various determinations, computations, and control processes while performing overall control of the device itself by reading the program 102 held in the device 101 into the memory 103 and executing it. A communication device 105 connected and responsible for communication processing with other devices.

なお、記憶装置101内には、本実施形態の障害対応支援システム100として必要な機能を実装する為のプログラム102の他に、各種テーブルが少なくとも記憶されている。このテーブルとは、障害管理テーブル125、アクセス管理テーブル126、アクセス履歴テーブル127、ユーザマスタテーブル128、権限マスタテーブル129、端末マスタテーブル130、および、リモート許可コマンドテーブル131である。これら各テーブルのデータ構成等の詳細は後述する。   The storage device 101 stores at least various tables in addition to the program 102 for implementing functions necessary for the failure support system 100 according to this embodiment. These tables are a failure management table 125, an access management table 126, an access history table 127, a user master table 128, an authority master table 129, a terminal master table 130, and a remote permission command table 131. Details of the data structure of each table will be described later.

また、プログラム102には、上述の認証処理部110、入退室管理部111、およびゲートウェイ管理部112に対応したプログラムが含まれている。既に述べたが、これら認証処理部110、入退室管理部111、およびゲートウェイ管理部112は、こうしたプログラムにより実装される形態の他、それぞれが対応する機能を有したサーバ措置として存在し、構内ネットワーク20を介して障害対応支援システム100と協働する構成を想定してもよい。   The program 102 includes programs corresponding to the above-described authentication processing unit 110, entrance / exit management unit 111, and gateway management unit 112. As already described, the authentication processing unit 110, the entrance / exit management unit 111, and the gateway management unit 112 exist as server measures each having a corresponding function in addition to a form implemented by such a program, A configuration of cooperating with the failure support system 100 via 20 may be assumed.

また、図3は本実施形態におけるタブレット端末200のハードウェア構成例を示す図である。本実施形態におけるタブレット端末200は、SSD(Solid State
Drive)やハードディスクドライブなど適宜な不揮発性記憶素子で構成される記憶装置201、RAMなど揮発性記憶素子で構成されるメモリ203、記憶装置201に保持されるプログラム202をメモリ203に読み出すなどして実行し装置自体の統括制御を行なうとともに各種判定、演算及び制御処理を行なうCPUなどの演算装置204、ユーザからの入力を受け付けてその処理結果を出力するタッチパネル等の入出力装置205、外部ネットワーク10および構内ネットワーク20と接続して他装置との通信処理を担う通信装置206、および、GPSユニット207を備える。
FIG. 3 is a diagram illustrating a hardware configuration example of the tablet terminal 200 in the present embodiment. The tablet terminal 200 in the present embodiment is an SSD (Solid State).
Drive), a storage device 201 configured with an appropriate nonvolatile storage element such as a hard disk drive, a memory 203 configured with a volatile storage element such as a RAM, and a program 202 held in the storage device 201 is read into the memory 203. An arithmetic device 204 such as a CPU for performing overall control of the device itself and performing various determinations, computations and control processes, an input / output device 205 such as a touch panel for receiving input from the user and outputting the processing results, and the external network 10 And a communication device 206 connected to the local network 20 and responsible for communication processing with other devices, and a GPS unit 207.

通信装置206は、インターネットなど外部ネットワーク10にアクセスして通信を行うためのネットワークインターフェイスカード2061と、構内ネットワーク20を構成する無線LANのアクセスポイント4との間で通信確立処理を行い、無線通信を行う無線LANカード2062を含んでいる。
−−−データ構造例−−−
The communication device 206 performs communication establishment processing between the network interface card 2061 for accessing the external network 10 such as the Internet and performing communication, and the access point 4 of the wireless LAN configuring the local network 20 to perform wireless communication. A wireless LAN card 2062 to be performed is included.
--- Data structure example ---

続いて、本実施形態の障害対応支援システム100が用いるテーブル類について説明する。図4に、本実施形態における障害管理テーブル125のデータ構成例を示す。当該障害管理テーブル125は、障害検知システム3により発生が検知された、業務サーバ2の障害に関する情報を蓄積したテーブルである。この障害管理テーブル125は、上述したシステム管理者、あるいは障害対応支援システム100が、障害検知システム3から情報を得て構成したテーブルである。   Next, tables used by the failure support system 100 according to this embodiment will be described. FIG. 4 shows a data configuration example of the failure management table 125 in the present embodiment. The failure management table 125 is a table in which information related to the failure of the business server 2 that has been detected by the failure detection system 3 is accumulated. The failure management table 125 is a table configured by obtaining information from the failure detection system 3 by the system administrator or the failure handling support system 100 described above.

そのデータ構造は、障害事象を一意に特定する障害IDをキーとして、当該障害の発生日時、および、解決日時といったデータから成るレコードの集合体である。このうち発生日時の値は、障害検知システム3から当該障害に関して通知された日時情報となる。また、解決日時の値は、当該障害に関して当該業務サーバ2でのサービス復旧が完了した日時情報であり、担当SEがタブレット端末200で入力してきた値となる。なお、当然ながら、未解決の障害については、解決日時欄が空欄か、或いはNULLなどの所定値が設定されている。   The data structure is a collection of records composed of data such as the occurrence date and time of the failure and the date and time of solution, with a failure ID that uniquely identifies the failure event as a key. Of these, the value of the occurrence date / time is date / time information notified from the failure detection system 3 regarding the failure. The value of the solution date / time is date / time information when the service recovery in the business server 2 is completed regarding the failure, and is a value input by the responsible SE through the tablet terminal 200. Of course, for unresolved failures, the resolution date / time column is blank or a predetermined value such as NULL is set.

また図5に、本実施形態におけるアクセス管理テーブル126のデータ構成例を示す。当該アクセス管理テーブル126は、上述の障害管理テーブル125で管理されている障害に関して、担当SEがタブレット端末200により行った、外部ネットワーク10経由での当該業務サーバ2へのアクセス(以下、リモート接続)と、担当SEが復旧作業のためにデータセンター1内に入室し必要な作業の実行後に退出した事象、などに関する各種情報を蓄積したテーブルである。   FIG. 5 shows a data configuration example of the access management table 126 in the present embodiment. The access management table 126 is an access to the business server 2 via the external network 10 (hereinafter referred to as remote connection) performed by the responsible SE with the tablet terminal 200 regarding the failure managed in the failure management table 125 described above. And a table in which various kinds of information relating to events in which the SE in charge enters the data center 1 for recovery work and exits after performing necessary work are stored.

そのデータ構造は、担当SEを一意に特定するユーザIDをキーとして、センター入室日時、リモート接続日時、リモート許可開始日時、リモート許可終了日時、障害ID、およびセンター退出日時、といったデータから成るレコードの集合体である。   The data structure is a record consisting of data such as center entry date / time, remote connection date / time, remote permission start date / time, remote permission end date / time, failure ID, and center exit date / time using the user ID uniquely identifying the responsible SE as a key. It is an aggregate.

このうち、リモート許可開始日時とリモート許可終了日時は、当該担当SEのタブレット端末200がリモート接続を開始した場所と、当該データセンター1との間の移動時間に応じた期限情報を示している。   Among these, the remote permission start date and time and the remote permission end date and time indicate time limit information according to the travel time between the place where the tablet terminal 200 of the responsible SE starts remote connection and the data center 1.

すなわち、上述の場所からデータセンター1に向けて移動する担当SEが、リモート許可終了日時までに構内ネットワーク20と通信を確立してリモート接続を終了できない場合、強制的にリモート接続は終了させられる。この制御は、ゲートウェイ管理部112が実行する。   That is, when the responsible SE moving from the above-mentioned location toward the data center 1 cannot establish the remote connection by establishing communication with the local network 20 by the remote permission end date and time, the remote connection is forcibly terminated. This control is executed by the gateway management unit 112.

なお、アクセス管理テーブル126における各日時の情報のうち、センター入室日時およびセンター退出日時については、入退室管理部111が、入退室ゲートや各種センサーによる担当SEの入退室事象の検知結果を得て、当該アクセス管理テーブル126に格納した値である。   Of the date and time information in the access management table 126, for the center entry date and time and the center exit date and time, the entrance / exit management unit 111 obtains the detection result of the entry / exit event of the responsible SE by the entrance / exit gate and various sensors. , The value stored in the access management table 126.

また、リモート接続日時、リモート許可開始日時、およびリモート許可終了日時、については、ゲートウェイ管理部112が、リモート接続の許可制御に伴って該当日時の情報を当該アクセス管理テーブル126に格納したものとなる。   Further, regarding the remote connection date / time, the remote permission start date / time, and the remote permission end date / time, the gateway management unit 112 stores information on the corresponding date / time in the access management table 126 along with the remote connection permission control. .

なお、リモート許可開始日時は、リモート接続の許可日時である。他方、リモート許可終了日時は、ゲートウェイ管理部112(ないし認証処理部110)が、タブレット端末200のリモート接続の許可時に、該当タブレット端末200から得た現在地情報(例:GPSユニット207が算定したGPS座標値)と、データセンター1の所在地情報(記憶装置101で予め保持)とに基づき、2点間の距離を算定し、この距離を平均的な移動
速度(例:当該地域の移動に主として利用される電車やバス、徒歩などの速度)で除算して得た移動時間を、上述のリモート許可開始日時に加算したものとなる。
The remote permission start date / time is the remote connection permission date / time. On the other hand, the remote permission end date / time is the current location information (for example, GPS calculated by the GPS unit 207) obtained by the gateway management unit 112 (or the authentication processing unit 110) from the tablet terminal 200 when the tablet terminal 200 permits remote connection. Based on the coordinate value) and the location information of the data center 1 (preliminarily stored in the storage device 101), the distance between the two points is calculated, and this distance is used mainly for the movement of the area The travel time obtained by dividing by the speed of trains, buses, walking, etc.) is added to the above-mentioned remote permission start date and time.

上述の移動時間は、タブレット端末200の現在地情報とデータセンター1の所在地情報を、出発地と目的地として既存の経路検索アルゴリズムに入力して演算させるとしてもよい。   The travel time described above may be calculated by inputting the current location information of the tablet terminal 200 and the location information of the data center 1 to the existing route search algorithm as the departure point and the destination.

また図6に、本実施形態におけるアクセス履歴テーブル127のデータ構成例を示す。当該アクセス履歴テーブル127は、障害対応の対象である業務サーバ2に対し、上述の担当SEのタブレット端末200によるアクセスと、当該アクセス時に実行されたコマンド等の履歴を蓄積したテーブルである。   FIG. 6 shows a data configuration example of the access history table 127 in the present embodiment. The access history table 127 is a table that accumulates the history of accesses to the business server 2 that is the target of failure handling by the above-mentioned tablet terminal 200 of the responsible SE and commands executed at the time of the access.

そのデータ構造は、当該アクセスを一意に特定する操作日付時刻および担当SEのユーザIDをキーとして、当該タブレット端末200による業務サーバ2へのアクセス経路たる接続元、実行されたコマンドを示す実行コマンドID、および、当該コマンドの実行結果を示す結果コードといったデータから成るレコードの集合体である。このアクセス履歴テーブル127の各値は、ゲートウェイ管理部112が設定する。   The data structure includes the operation date and time for uniquely identifying the access and the user ID of the responsible SE as a key, the connection source that is the access path to the business server 2 by the tablet terminal 200, and the execution command ID that indicates the executed command. , And a record aggregate composed of data such as a result code indicating the execution result of the command. Each value of the access history table 127 is set by the gateway management unit 112.

また図7に、本実施形態におけるユーザマスタテーブル128のデータ構成例を示す。当該ユーザマスタテーブル128は、障害対応を行う担当SEに関する情報を蓄積したテーブルである。   FIG. 7 shows a data configuration example of the user master table 128 in the present embodiment. The user master table 128 is a table in which information related to a responsible SE that performs failure handling is accumulated.

そのデータ構造は、担当SEを一意に特定するユーザID(上述のアクセス管理テーブル126、アクセス履歴テーブル127と共通)をキーとして、その権限種別を示す権限種別ID、接続認証キー、およびメールアドレス、といったデータから成るレコードの集合体である。   The data structure is a user ID (which is common to the access management table 126 and the access history table 127 described above) that uniquely identifies the responsible SE, as a key, an authority type ID indicating the authority type, a connection authentication key, an email address, Is a collection of records consisting of such data.

このうち、権限種別IDが示す権限種別とは、当該担当SEの職位や技能レベルなどに応じて定まる権限である。権限が大きいほど、障害対応に際して当該担当SEが実行しうるコマンドは、より高度な或いは業務サーバ2への影響度が大きいものとなる。この権限の種別については権限マスタテーブル129の説明にて後述する。   Among these, the authority type indicated by the authority type ID is an authority that is determined according to the position, skill level, etc. of the responsible SE. The greater the authority, the more sophisticated the command that can be executed by the SE in charge of handling a failure, or the greater the influence on the business server 2. This authority type will be described later in the description of the authority master table 129.

また、接続認証キーは、ユーザIDと共に当該担当SEの認証情報を構成する、いわゆるパスワードである。従って、当該担当SEがタブレット端末200を用いてリモート接続する際、ユーザIDと共に入力する。タブレット端末200は、ここで受けたユーザIDと接続認証キーの組を、認証情報として障害対応支援システム100に送信することになる。   The connection authentication key is a so-called password that forms authentication information of the responsible SE together with the user ID. Therefore, when the responsible SE makes a remote connection using the tablet terminal 200, the user SE is input together with the user ID. The tablet terminal 200 transmits the set of the user ID and the connection authentication key received here to the failure support system 100 as authentication information.

また図8に、本実施形態における権限マスタテーブル129のデータ構成例を示す。当該権限マスタテーブル129は、上述のユーザマスタテーブル128で各担当SEに関して規定した権限種別に関する情報を格納したテーブルである。   FIG. 8 shows a data configuration example of the authority master table 129 in the present embodiment. The authority master table 129 is a table that stores information related to the authority type defined for each responsible SE in the user master table 128 described above.

そのデータ構造は、権限種別IDをキーとして、当該権限の内容を示す権限説明といったデータから成るレコードの集合体である。   The data structure is a collection of records composed of data such as an authority description indicating the contents of the authority with the authority type ID as a key.

また図9に、本実施形態における端末マスタテーブル130のデータ構成例を示す。当該端末マスタテーブル130は、担当SEが保持する各タブレット端末200に関する情報を蓄積したテーブルである。   FIG. 9 shows a data configuration example of the terminal master table 130 in the present embodiment. The terminal master table 130 is a table in which information regarding each tablet terminal 200 held by the responsible SE is accumulated.

そのデータ構造は、各タブレット端末200を一意に特定する端末IDをキーとして、
MACアドレスなどである端末固有キー、および当該タブレット端末200の利用者たる担当SEを示すユーザIDといったデータから成るレコードの集合体である。当該端末マスタテーブル130で管理されるタブレット端末200は、例えば、予め本人確認がなされた担当SEに対して事前配布されているものとする。
The data structure is based on a terminal ID that uniquely identifies each tablet terminal 200 as a key.
This is a set of records composed of data such as a terminal unique key such as a MAC address and a user ID indicating a responsible SE as a user of the tablet terminal 200. It is assumed that the tablet terminal 200 managed by the terminal master table 130 is distributed in advance to a responsible SE who has been verified in advance.

また図10に、本実施形態におけるリモート許可コマンドテーブル131のデータ構成例を示す。当該リモート許可コマンドテーブル131は、担当SEがタブレット端末200を操作して障害対応として業務サーバ2の状況把握を行うため、或いはサービス復旧を行うための各種コマンドに関する情報を格納したテーブルである。   FIG. 10 shows a data configuration example of the remote permission command table 131 in the present embodiment. The remote permission command table 131 is a table that stores information related to various commands for the SE in charge to operate the tablet terminal 200 to grasp the status of the business server 2 as a failure response, or to perform service restoration.

そのデータ構造は、各コマンドを一意に特定するコマンドIDをキーとして、対応する実行コマンド、コマンド説明、および、権限IDといったデータから成るレコードの集合体である。このうち権限IDは、当該コマンドを実行する担当SEの権限種別を示す。すなわち、上述のユーザマスタテーブル128および権限マスタテーブル129のものと共通のIDとなる。
−−−フロー例−−−
The data structure is a set of records composed of data such as corresponding execution commands, command descriptions, and authority IDs with command IDs that uniquely identify each command as keys. Among these, the authority ID indicates the authority type of the SE in charge who executes the command. That is, the ID is the same as that of the user master table 128 and the authority master table 129 described above.
--- Flow example ---

以下、本実施形態における障害対応支援方法の実際手順について図に基づき説明する。以下で説明する障害対応支援方法に対応する各種動作は、障害対応支援システム100がメモリ等に読み出して実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。   Hereinafter, actual procedures of the failure handling support method according to the present embodiment will be described with reference to the drawings. Various operations corresponding to the failure handling support method described below are realized by a program that the failure handling support system 100 reads into a memory or the like and executes. And this program is comprised from the code | cord | chord for performing the various operation | movement demonstrated below.

図11は、本実施形態における障害対応支援方法のフロー例を示す図である。ここで、或る業務サーバ2に関して、障害検知システム3によって障害の発生が検知され、障害管理テーブル125に当該障害のレコードが登録されたとする。また、この障害に関する情報が、例えば、障害対応支援システム100から、所定の担当SEのメールアドレスに送信されているとする。   FIG. 11 is a diagram illustrating a flow example of the failure handling support method according to the present embodiment. Here, it is assumed that the failure detection system 3 detects the occurrence of a failure for a certain business server 2 and the failure record is registered in the failure management table 125. Further, it is assumed that the information regarding the failure is transmitted from the failure support system 100 to the mail address of a predetermined responsible SE, for example.

こうして障害発生について認識した担当SEは、自身のタブレット端末200を操作し、データセンター1の業務サーバ2にリモート接続しようと試みる。この時点で、当該担当SEは、データセンター1とは所定距離以上離れた場所に所在しているものとする。また、当該担当SEは、上述のメールアドレスで受信した情報に基づき、データセンター1に向けて移動を開始するものとする。   The responsible SE who has recognized the occurrence of the failure thus operates his / her tablet terminal 200 and attempts to connect remotely to the business server 2 of the data center 1. At this point, it is assumed that the responsible SE is located at a location separated from the data center 1 by a predetermined distance or more. Further, the responsible SE is assumed to start moving toward the data center 1 based on the information received at the above-described mail address.

この場合、担当SEは、タブレット端末200の入出力装置205にて、障害が発生した当該業務サーバ2の識別情報に加え、自身のユーザIDと接続認証キーを入力する。   In this case, the responsible SE inputs his / her user ID and connection authentication key at the input / output device 205 of the tablet terminal 200 in addition to the identification information of the business server 2 in which the failure has occurred.

タブレット端末200は、上述のユーザIDおよび接続認証キーの組と、自身のMACアドレス(端末固有キー)と、GPSユニット207で得た自機の現在位置情報と、を含むリモート接続要求を、インターネットなどの外部ネットワーク10経由で障害対応支援システム100に送信する。この送信で利用する通信装置206は、ネットワークインターフェイスカード2061である。   The tablet terminal 200 sends a remote connection request including the above-described set of user ID and connection authentication key, its own MAC address (terminal unique key), and the current position information of the own device obtained by the GPS unit 207 to the Internet. Or the like to the failure support system 100 via the external network 10. The communication device 206 used for this transmission is a network interface card 2061.

一方、障害対応支援システム100は、上述のリモート接続要求を受信し(s100)、当該リモート接続要求が含む当該タブレット端末200のMACアドレスを、端末マスタテーブル130に照合する(s101)。   On the other hand, the failure support system 100 receives the above-described remote connection request (s100), and collates the MAC address of the tablet terminal 200 included in the remote connection request with the terminal master table 130 (s101).

上述の照合の結果、端末固有キー欄に該当MACアドレスの値を持つレコードが特定出来なかった場合(s102:n)、障害対応支援システム100は、当該タブレット端末200は未登録で、データセンター1への接続は不可であると特定し、当該フローを終了
する。
As a result of the above collation, when the record having the value of the corresponding MAC address in the terminal unique key column cannot be specified (s102: n), the failure support system 100 has not registered the tablet terminal 200 and the data center 1 The connection to is identified as impossible, and the flow ends.

他方、上述の判定の結果、端末固有キー欄に該当MACアドレスの値を持つレコードが特定出来た場合(s102:y)、障害対応支援システム100は、上述のリモート接続要求が含む、ユーザIDおよび接続認証キーの組を、ユーザマスタテーブル128に照合し、ユーザ認証を実行する(s103)。   On the other hand, as a result of the above determination, when the record having the value of the corresponding MAC address can be specified in the terminal unique key field (s102: y), the failure support system 100 includes the user ID and the The set of connection authentication keys is collated with the user master table 128, and user authentication is executed (s103).

上述のユーザ認証の結果、ユーザIDおよび接続認証キーの組を含むレコードが、ユーザマスタテーブル128で特定できた場合、すなわち、当該担当SEに関するユーザ認証に成功した場合(s104:y)、障害対応支援システム100は、外部ネットワーク10を用いたVPN接続を確立し、当該タブレット端末200と当該業務サーバ2のリモート接続を許可する(s105)。   As a result of the above-described user authentication, when a record including a combination of a user ID and a connection authentication key can be specified in the user master table 128, that is, when user authentication related to the responsible SE is successful (s104: y), a failure response The support system 100 establishes a VPN connection using the external network 10 and permits remote connection between the tablet terminal 200 and the business server 2 (s105).

続いて障害対応支援システム100は、上述のステップs105に伴い、当該担当SEに関して、障害対応を行う当該障害の障害ID、リモート接続日時およびリモート許可開始日時を含むレコードを生成し、これをアクセス管理テーブル126に登録する(s106)。この時、障害対応支援システム100は、上述のリモート接続要求が含むタブレット端末200の現在位置情報に基づき、当該現在位置とデータセンター1との間の移動距離を算定し、この移動距離を移動するための移動時間を算定する。この場合の障害対応支援システム100は、この移動時間を上述のリモート許可開始日時に加算してリモート接続期限を算定し、これをリモート許可終了日時として当該レコードに設定する。   Subsequently, the failure support system 100 generates a record including the failure ID, remote connection date and time, and remote permission start date and time of the failure for which the failure is to be handled with respect to the responsible SE, in accordance with the above-described step s105, and manages this access management. It is registered in the table 126 (s106). At this time, the failure handling support system 100 calculates a moving distance between the current position and the data center 1 based on the current position information of the tablet terminal 200 included in the remote connection request, and moves the moving distance. Calculate travel time for In this case, the failure response support system 100 calculates the remote connection time limit by adding this travel time to the above-described remote permission start date and time, and sets this as the remote permission end date and time in the record.

ここまでの処理で、上述の担当SEは、データセンター1に向けて移動中ながら、自身の携行するタブレット端末200を、障害対応を行うべき業務サーバ2にリモート接続できた。そこで、担当SEは、実質的な障害対応を開始すべく、まずは当該業務サーバ2に関して状況把握を行うものとする。   Through the processing so far, the above-mentioned responsible SE can remotely connect the tablet terminal 200 carried by the SE to the business server 2 that should handle the failure while moving toward the data center 1. Therefore, the responsible SE first grasps the situation with respect to the business server 2 in order to start a substantial failure response.

よって担当SEは、タブレット端末200の入出力装置205で、当該業務サーバ2に対するコマンドを入力する。ここで担当SEが入力するコマンドは、当該業務サーバ2で提供されていた所定サービスの状態確認コマンドである。   Therefore, the responsible SE inputs a command for the business server 2 at the input / output device 205 of the tablet terminal 200. Here, the command input by the responsible SE is a predetermined service status confirmation command provided by the business server 2.

障害対応支援システム100は、上述のタブレット端末200で入力されたコマンドを受信し、これを当該担当SEの権限種別IDと共にリモート許可コマンドテーブル131に照合する(s107)。なお、担当SEの権限種別IDは、リモート接続中の当該タブレット端末200の当該ユーザIDをキーに、ユーザマスタテーブル128で検索、特定出来る。   The failure handling support system 100 receives the command input from the tablet terminal 200 described above, and collates it with the remote permission command table 131 together with the authority type ID of the responsible SE (s107). The authority type ID of the responsible SE can be searched and specified in the user master table 128 using the user ID of the tablet terminal 200 being remotely connected as a key.

上述の照合の結果、当該タブレット端末200から受けたコマンドが、リモート許可コマンドテーブル131で当該権限種別IDに紐付けされていないコマンドであることが判明した場合(s108:n)、障害対応支援システム100は、リモート接続中に許可されていないコマンドである旨をタブレット端末200に通知し(s109)、処理をs107に戻す。またこの時、障害対応支援システム100は、当該担当SE(のユーザID)および実行コマンドとその実行日時(操作日時)、接続元(この場合はリモート接続)、更には、実行結果に関してレコードを生成し、これをアクセス履歴テーブル127に格納するものとする。   As a result of the above-described collation, when it is determined that the command received from the tablet terminal 200 is a command not associated with the authority type ID in the remote permission command table 131 (s108: n), the failure response support system 100 notifies the tablet terminal 200 that the command is not permitted during remote connection (s109), and the process returns to s107. At this time, the failure handling support system 100 generates a record regarding the relevant SE (user ID) and execution command, execution date and time (operation date and time), connection source (in this case, remote connection), and execution result. This is stored in the access history table 127.

他方、上述の照合の結果、当該タブレット端末200から受けたコマンドが、リモート許可コマンドテーブル131で当該権限種別IDに紐付けされたコマンドであることが判明した場合(s108:y)、障害対応支援システム100は、当該コマンドの実行可と認識し、当該コマンドを業務サーバ2に入力する(s110)。   On the other hand, when it is determined that the command received from the tablet terminal 200 is a command associated with the authority type ID in the remote permission command table 131 as a result of the above-described collation (s108: y), the troubleshooting support The system 100 recognizes that the command can be executed, and inputs the command to the business server 2 (s110).

こうして入力されたコマンドに対して、業務サーバ2が応答した結果は、業務サーバ2からタブレット端末200に返信される。担当SEは、この結果をタブレット端末200の入出力装置205で閲覧し、業務サーバ2にて発生してた障害に関して状況を把握する。   The result of response from the business server 2 to the command input in this way is returned from the business server 2 to the tablet terminal 200. The responsible SE browses this result with the input / output device 205 of the tablet terminal 200 and grasps the situation regarding the failure that has occurred in the business server 2.

以上のように、リモート接続環境では、業務サーバ2に対する参照(読み込み権限)に関するコマンドなど、対象システムへの影響が無いか限定的なコマンドのみ実行可能とすることが出来る。勿論、リモート接続環境でも、予め登録したコマンド(一部書き込み操作含む)は実行可能である。   As described above, in the remote connection environment, it is possible to execute only limited commands that do not affect the target system, such as commands related to reference (reading authority) to the business server 2. Of course, commands (including partial write operations) registered in advance can be executed even in a remote connection environment.

そのため、担当SEがデータセンター1に向けて移動中でも、障害に関する各種メッセージの内容確認や、業務サーバ2の状態を確認することができ、正確な状況把握と迅速なサービス復旧を実現することができる。   Therefore, even when the responsible SE is moving toward the data center 1, it is possible to check the contents of various messages related to failures and the status of the business server 2, and to realize an accurate situation grasp and quick service restoration. .

その後、障害対応支援システム100は、当該担当SEの当該障害に関して、アクセス管理テーブル126にてリモート許可終了日時を参照し、現在日時が当該リモート許可終了日時を過ぎていないか判定する(s111)。この判定処理は、一定時間ごとに繰り返し実行される。   Thereafter, the failure handling support system 100 refers to the remote permission end date / time in the access management table 126 for the failure of the responsible SE, and determines whether the current date / time has passed the remote permission end date / time (s111). This determination process is repeatedly executed at regular time intervals.

上述の判定の結果、当該担当SEによる当該障害への対応に関し、リモート許可終了日時を過ぎた状態、すなわちリモート接続期限切れであることが判明した場合(s112:n)、障害対応支援システム100は、当該担当SEのタブレット端末200からのリモート接続を切断し(s113)、当該フローを終了する。   As a result of the above determination, when it is found that the remote permission end date has passed, that is, the remote connection has expired (s112: n) regarding the response to the failure by the responsible SE, the failure response support system 100 The remote connection from the tablet terminal 200 of the responsible SE is disconnected (s113), and the flow ends.

他方、上述の判定の結果、当該担当SEによる当該障害への対応に関し、リモート許可終了日時を過ぎていない状態、すなわちリモート接続期限内であることが判明した場合(s112:y)、処理をs114に遷移する。   On the other hand, as a result of the determination described above, when it is determined that the remote permission end date / time has not passed, that is, within the remote connection time limit regarding the response to the failure by the responsible SE (s112: y), the process is performed in s114. Transition to.

ここで、リモート接続期限内に、上述の担当SEがデータセンター1に到着し、障害対応支援システム100の入退室管理部111による、入室認証の処理が開始されたとする(s114:y)。この場合、障害対応支援システム100の入退室管理部111は、当該担当SEに関して、所定の入室認証処理を実行する(s115)。この入室認証の仕組みは、データセンター1に備わる既存のものである。   Here, it is assumed that the above-mentioned responsible SE arrives at the data center 1 within the remote connection time limit, and the entrance authentication process by the entrance / exit management unit 111 of the failure support system 100 is started (s114: y). In this case, the entrance / exit management unit 111 of the failure support system 100 executes a predetermined entrance authentication process for the assigned SE (s115). This room authentication mechanism is an existing one provided in the data center 1.

上述の入室認証処理に失敗した場合(s115:n)、障害対応支援システム100の入退室管理部111は、データセンター1の出入口のゲートや扉の解錠を行わず、当該フローを終了する。   If the above-described room authentication process fails (s115: n), the entrance / exit management unit 111 of the failure support system 100 does not unlock the gates and doors of the data center 1 and ends the flow.

他方、上述の入室認証処理に成功した場合(s115:y)、障害対応支援システム100の入退室管理部111は、データセンター1の出入口のゲートや扉の解錠を実行する(s116)。またこの時、障害対応支援システム100は、当該担当SEに関して、アクセス管理テーブル126のセンター入室日時欄に、現在日時の値を格納する。   On the other hand, when the above-described room authentication process is successful (s115: y), the entrance / exit management unit 111 of the failure support system 100 executes the unlocking of the gates and doors of the data center 1 (s116). At this time, the failure handling support system 100 stores the current date / time value in the center entry date / time column of the access management table 126 for the assigned SE.

当該担当SEは、上述の解錠を受けてデータセンター1に入場する。この状況は、当該担当SEのタブレット端末200の無線LANカード2062が、データセンター1のアクセスポイント4との通信範囲に入ったことを意味する。よって、当該担当SEのタブレット端末200は、無線LANカード2062により、データセンター1のアクセスポイント4との通信確立手順を開始する。この通信確立手順は、一般的な無線LANにおけるプロトコルに沿ったものである。   The responsible SE enters the data center 1 after receiving the above-described unlocking. This situation means that the wireless LAN card 2062 of the tablet terminal 200 of the responsible SE has entered the communication range with the access point 4 of the data center 1. Therefore, the tablet terminal 200 of the responsible SE starts a communication establishment procedure with the access point 4 of the data center 1 using the wireless LAN card 2062. This communication establishment procedure is in accordance with a protocol in a general wireless LAN.

この通信確立手順においても、上述のステップs100〜s103と同様の認証処理が、障害対応支援システム100とタブレット端末200との間で実行される。障害対応支援システム100は、この認証を経て、当該タブレット端末200とアクセスポイント4との通信を確立し、タブレット端末200による構内ネットワーク20経由での業務サーバ2へのアクセスを許可する(s117)。つまり、担当SEがデータセンター1に入室すると、そのタブレット端末200と業務サーバ2との接続は、外部ネットワーク10経由のリモート接続から、データセンター1内の構内ネットワーク20経由の接続に切り替えられる。すなわち、当該タブレット端末200は、データセンター1内の端末と同様の位置づけとなる。   Also in this communication establishment procedure, the authentication process similar to the above steps s100 to s103 is executed between the failure support system 100 and the tablet terminal 200. The failure support system 100 establishes communication between the tablet terminal 200 and the access point 4 through this authentication, and permits the tablet terminal 200 to access the business server 2 via the local network 20 (s117). That is, when the responsible SE enters the data center 1, the connection between the tablet terminal 200 and the business server 2 is switched from the remote connection via the external network 10 to the connection via the local network 20 in the data center 1. That is, the tablet terminal 200 is positioned similarly to the terminal in the data center 1.

上述の担当SEは、構内ネットワーク20に接続されたタブレット端末200を操作し、当該業務サーバ2に対するサービス再起動などの所定コマンドを実行する。   The above-mentioned responsible SE operates the tablet terminal 200 connected to the local network 20 and executes a predetermined command such as service restart for the business server 2.

一方、障害対応支援システム100は、上述のタブレット端末200で入力されたコマンドを受信し、これを当該担当SEの権限種別IDと共にリモート許可コマンドテーブル131に照合する(s118)。   On the other hand, the failure support system 100 receives the command input from the tablet terminal 200 described above, and collates it with the authority type ID of the responsible SE in the remote permission command table 131 (s118).

上述の照合の結果、当該タブレット端末200から受けたコマンドが、リモート許可コマンドテーブル131で当該権限種別IDに紐付けされていないコマンドであることが判明した場合(s119:n)、障害対応支援システム100は、当該担当SEに許可されていないコマンドである旨をタブレット端末200に通知し(s120)、処理をs118に戻す。またこの時、障害対応支援システム100は、当該担当SE(のユーザID)および実行コマンドとその実行日時(操作日時)、接続元(この場合はセンター内)、更には、実行結果に関してレコードを生成し、これをアクセス履歴テーブル127に格納するものとする。   As a result of the above collation, when it is determined that the command received from the tablet terminal 200 is a command not associated with the authority type ID in the remote permission command table 131 (s119: n), the failure response support system 100 notifies the tablet terminal 200 that the command is not permitted to the responsible SE (s120), and the process returns to s118. At this time, the failure handling support system 100 generates a record for the responsible SE (user ID) and execution command, execution date and time (operation date and time), connection source (in this case, in the center), and execution result. This is stored in the access history table 127.

他方、上述の照合の結果、当該タブレット端末200から受けたコマンドが、リモート許可コマンドテーブル131で当該権限種別IDに紐付けされたコマンドであることが判明した場合(s119:y)、障害対応支援システム100は、当該コマンドの実行可と認識し、当該コマンドを業務サーバ2に入力する(s121)。   On the other hand, when it is determined that the command received from the tablet terminal 200 is a command associated with the authority type ID in the remote permission command table 131 as a result of the above-described collation (s119: y), troubleshooting support The system 100 recognizes that the command can be executed, and inputs the command to the business server 2 (s121).

こうして入力されたコマンドに対して、業務サーバ2が応答した結果は、業務サーバ2からタブレット端末200に返信される。担当SEは、この結果をタブレット端末200の入出力装置205で閲覧し、業務サーバ2に対するリブート等を実行する。   The result of response from the business server 2 to the command input in this way is returned from the business server 2 to the tablet terminal 200. The responsible SE browses this result with the input / output device 205 of the tablet terminal 200, and executes reboot or the like on the business server 2.

その後、所定の障害対応を終えた担当SEは、当該データセンター1を退出することになる。この事象を入退室管理部111で感知した障害対応支援システム100は、アクセス管理テーブル126の、当該担当SEの当該障害のレコードのセンター退出日時欄に、当該退出を感知した日時の値を格納し(s122)、当該フローを終了する。   Thereafter, the SE in charge who has finished the predetermined failure will leave the data center 1. The failure response support system 100 that has detected this event by the entry / exit management unit 111 stores the value of the date and time when the exit was detected in the center exit date and time column of the fault record of the relevant SE in the access management table 126. (S122), the flow ends.

以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。   Although the best mode for carrying out the present invention has been specifically described above, the present invention is not limited to this, and various modifications can be made without departing from the scope of the invention.

こうした本実施形態によれば、データセンターでの障害対応に際し、担当者による状況把握やサービス復旧の動作をセキュアな環境下で円滑かつ効率的なものとできる。   According to the present embodiment, when a failure is handled in the data center, it is possible to smoothly and efficiently perform the operation of grasping the situation and restoring the service by the person in charge in a secure environment.

より具体的には、障害対応の担当SE等がデータセンターに移動している最中でも、真正性が確保されたタブレット等を活用し、障害検知システム等から出力された検知メッセージの内容確認や、障害発生サーバの状態を確認・把握することが可能となる。また、そ
の移動の末にデータセンターに到着した場合、スムーズにデータセンター内のネットワークにアクセスし、より詳細な状況把握と実際のサービス復旧動作を、効率良く遂行することができる。
More specifically, while the SE in charge of failure handling is moving to the data center, using a tablet etc. that ensures authenticity, confirming the contents of the detection message output from the failure detection system, It becomes possible to check and grasp the status of the server where the failure occurred. In addition, when the mobile phone arrives at the data center after the movement, it can smoothly access the network in the data center, and more efficiently understand the situation and restore the actual service.

ひいては、障害発生からサービス復旧までの時間を従来よりも短縮し、当該サーバのサービス稼働率を向上させることができる。また、担当SE等による障害対応の内容は、適宜なデータベースに蓄積され、事後の監査用資料やインシデント対応のノウハウとして活用可能となる。   As a result, the time from failure occurrence to service restoration can be shortened compared to the conventional case, and the service operating rate of the server can be improved. In addition, the contents of failure handling by the responsible SE and the like are accumulated in an appropriate database, and can be utilized as subsequent auditing materials and incident handling know-how.

本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態の障害対応支援システムにおいて、前記演算装置は、前記端末が前記外部ネットワーク経由でのアクセスを行った所定の場所と前記建屋との間の移動時間に応じた所定期限内に、前記端末が前記建屋内ネットワークでの通信確立を要求してきた場合に、当該端末による前記建屋内ネットワークでの通信確立を許可する処理を更に実行するものである、としてもよい。   At least the following will be clarified by the description of the present specification. That is, in the failure response support system of the present embodiment, the computing device is within a predetermined time limit corresponding to the travel time between the building and the building where the terminal has accessed via the external network, When the terminal requests establishment of communication in the building network, the terminal may further execute processing for permitting establishment of communication in the building network by the terminal.

これによれば、ネットワークにおけるセキュリティ度の高低に応じるコマンド制御に加えて、当該端末によるアクセスを無期限に受け入れうる状態を期限的に制限し、よりセキュアな環境下での障害対応管理が可能となる。ひいては、データセンターでの障害対応に際し、担当者による状況把握やサービス復旧の動作を、更にセキュアな環境下で円滑かつ効率的なものとできる。   According to this, in addition to command control according to the level of security in the network, it is possible to limit the state in which access by the terminal can be accepted indefinitely, and to manage failure handling in a more secure environment Become. As a result, when dealing with faults in the data center, it is possible for the person in charge to grasp the situation and restore the service smoothly and efficiently in a more secure environment.

本実施形態の障害対応支援システムにおいて、前記演算装置は、前記各処理の情報と、当該各処理に関係した当該端末の情報とを少なくとも含むログを、記憶装置に格納する処理を更に実行するものである、としてもよい。   In the failure response support system according to the present embodiment, the arithmetic device further executes a process of storing in a storage device a log including at least information on each process and information on the terminal related to each process. It is good also as.

これによれば、担当SE等による障害対応の履歴を的確に記録し、後の監査時に活用することが可能となる。こうした記録情報は、以後のデータセンターでの障害対応に際して有為な参考情報となりうるものであり、担当者による状況把握やサービス復旧の動作を、セキュアな環境下で更に円滑かつ効率的なものとできる。   According to this, it is possible to accurately record the failure handling history by the responsible SE or the like and use it at a later audit. Such recorded information can be useful reference information for troubleshooting in the future data center, and the situation of the person in charge and the operation of service restoration should be made smoother and more efficient in a secure environment. it can.

本実施形態の障害対応支援方法において、前記情報処理システムが、前記端末が前記外部ネットワーク経由でのアクセスを行った所定の場所と前記建屋との間の移動時間に応じた所定期限内に、前記端末が前記建屋内ネットワークでの通信確立を要求してきた場合に、当該端末による前記建屋内ネットワークでの通信確立を許可する処理を更に実行する、としてもよい。   In the failure handling support method according to the present embodiment, the information processing system is configured so that the terminal is within a predetermined time limit corresponding to a travel time between the building and the building where the terminal has accessed via the external network. When a terminal requests communication establishment in the indoor network, a process of permitting communication establishment in the indoor network by the terminal may be further executed.

本実施形態の障害対応支援方法において、前記情報処理システムが、前記各処理の情報と、当該各処理に関係した当該端末の情報とを少なくとも含むログを、記憶装置に格納する処理を更に実行する、としてもよい。   In the failure handling support method according to the present embodiment, the information processing system further executes a process of storing, in a storage device, a log including at least information on each process and information on the terminal related to each process. It is good also as.

1 データセンター
2 業務サーバ
3 障害検知システム
4 アクセスポイント
10 外部ネットワーク
20 構内ネットワーク
100 障害対応支援システム
101 記憶装置
102 プログラム
103 メモリ
104 演算装置
105 通信装置
110 認証処理部
111 入退室管理部
112 ゲートウェイ管理部
125 障害管理テーブル
126 アクセス管理テーブル
127 アクセス履歴テーブル
128 ユーザマスタテーブル
129 権限マスタテーブル
130 端末マスタテーブル
131 リモート許可コマンドテーブル
200 タブレット端末(端末)
201 記憶装置
202 プログラム
203 メモリ
204 演算装置
205 入出力装置
206 通信装置
2061 ネットワークインターフェイスカード
2062 無線LANカード
207 GPSユニット
DESCRIPTION OF SYMBOLS 1 Data center 2 Business server 3 Failure detection system 4 Access point 10 External network 20 Local network 100 Failure response support system 101 Storage device 102 Program 103 Memory 104 Arithmetic device 105 Communication device 110 Authentication processing unit 111 Entrance / exit management unit 112 Gateway management unit 125 Failure management table 126 Access management table 127 Access history table 128 User master table 129 Authority master table 130 Terminal master table 131 Remote permission command table 200 Tablet terminal (terminal)
201 Storage Device 202 Program 203 Memory 204 Arithmetic Device 205 Input / Output Device 206 Communication Device 2061 Network Interface Card 2062 Wireless LAN Card 207 GPS Unit

Claims (4)

ネットワークを介した外部装置との通信を行う通信装置と、
所定建屋内の情報処理装置に対する、所定の端末による外部ネットワーク経由でのアクセスに際し、前記情報処理装置に対する所定コマンドのみ受け付ける処理と、前記端末が前記建屋に接近して建屋内ネットワークでの通信を確立した場合、前記情報処理装置に対する前記所定コマンド以外の他の所定コマンドについても受け付ける処理と、前記端末が前記外部ネットワーク経由でのアクセスを行った所定の場所と前記建屋との間の移動時間に応じた所定期限内に、前記端末が前記建屋内ネットワークでの通信確立を要求してきた場合に、当該端末による前記建屋内ネットワークでの通信確立を許可し、前記所定期限内に前記端末が前記建屋内ネットワークでの通信確立を要求しない場合、前記外部ネットワーク経由での前記端末と前記情報処理装置との通信を切断する処理とを実行する演算装置と、
を含むことを特徴とする障害対応支援システム。
A communication device for communicating with an external device via a network;
When an information processing device in a predetermined building is accessed via an external network by a predetermined terminal, processing for accepting only a predetermined command for the information processing device and communication in the building network is established when the terminal approaches the building In this case, depending on the process of accepting other predetermined commands other than the predetermined command for the information processing apparatus, and the travel time between the predetermined location where the terminal has accessed via the external network and the building If the terminal requests establishment of communication in the indoor network within a predetermined time limit, the terminal permits communication establishment in the indoor network by the terminal, and the terminal is connected to the building within the predetermined time limit. If communication establishment on the network is not requested, the terminal and the information via the external network An arithmetic unit for executing a process of disconnecting the communication with the processing device,
A failure response support system characterized by including:
前記演算装置は、
前記各処理の情報と、当該各処理に関係した当該端末の情報とを少なくとも含むログを、記憶装置に格納する処理を更に実行するものである、
ことを特徴とする請求項1に記載の障害対応支援システム。
The arithmetic unit is:
Further executing a process of storing in a storage device a log including at least information on each process and information on the terminal related to each process;
The failure handling support system according to claim 1.
ネットワークを介した外部装置との通信を行う通信装置を備えた情報処理システムが、
所定建屋内の情報処理装置に対する、所定の端末による外部ネットワーク経由でのアクセスに際し、前記情報処理装置に対する所定コマンドのみ受け付ける処理と、
前記端末が前記建屋に接近して建屋内ネットワークでの通信を確立した場合、前記情報処理装置に対する前記所定コマンド以外の他の所定コマンドについても受け付ける処理と、
前記端末が前記外部ネットワーク経由でのアクセスを行った所定の場所と前記建屋との間の移動時間に応じた所定期限内に、前記端末が前記建屋内ネットワークでの通信確立を要求してきた場合に、当該端末による前記建屋内ネットワークでの通信確立を許可し、前記所定期限内に前記端末が前記建屋内ネットワークでの通信確立を要求しない場合、前記外部ネットワーク経由での前記端末と前記情報処理装置との通信を切断する処理と、
を実行することを特徴とする障害対応支援方法。
An information processing system including a communication device that performs communication with an external device via a network is provided.
A process of accepting only a predetermined command for the information processing apparatus when accessing the information processing apparatus in the predetermined building via an external network by a predetermined terminal;
When the terminal approaches the building and establishes communication in a building network, a process of accepting a predetermined command other than the predetermined command for the information processing device;
When the terminal requests communication establishment in the building network within a predetermined time limit corresponding to the travel time between the building and the building where the terminal has accessed via the external network. And allowing the terminal to establish communication in the indoor network, and the terminal and the information processing apparatus via the external network when the terminal does not request communication establishment in the indoor network within the predetermined time limit. A process of disconnecting communication with
A failure response support method characterized in that
前記情報処理システムが、
前記各処理の情報と、当該各処理に関係した当該端末の情報とを少なくとも含むログを、記憶装置に格納する処理を更に実行する、
ことを特徴とする請求項3に記載の障害対応支援方法。
The information processing system is
Further executing a process of storing, in a storage device, a log including at least information on each process and information on the terminal related to each process;
The failure handling support method according to claim 3 .
JP2016063663A 2016-03-28 2016-03-28 Failure response support system and failure response support method Active JP6602712B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016063663A JP6602712B2 (en) 2016-03-28 2016-03-28 Failure response support system and failure response support method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016063663A JP6602712B2 (en) 2016-03-28 2016-03-28 Failure response support system and failure response support method

Publications (2)

Publication Number Publication Date
JP2017182150A JP2017182150A (en) 2017-10-05
JP6602712B2 true JP6602712B2 (en) 2019-11-06

Family

ID=60007009

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016063663A Active JP6602712B2 (en) 2016-03-28 2016-03-28 Failure response support system and failure response support method

Country Status (1)

Country Link
JP (1) JP6602712B2 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5666104B2 (en) * 2009-07-03 2015-02-12 株式会社日立製作所 Railway maintenance work management system
JP5952466B2 (en) * 2015-06-17 2016-07-13 株式会社野村総合研究所 Business information protection device, business information protection method, and program

Also Published As

Publication number Publication date
JP2017182150A (en) 2017-10-05

Similar Documents

Publication Publication Date Title
JP4822738B2 (en) Service authentication system and service authentication method
JP6155857B2 (en) Entrance / exit management device and entrance / exit management system
JP6081859B2 (en) Entrance / exit management system and entrance / exit management method
CN103516514B (en) The establishing method of account access rights and control device
KR20190038411A (en) Elevator request authorization system for a third party
JP2006343880A (en) Network management system
JP4965170B2 (en) Cooperation control apparatus and management system
JP4373314B2 (en) Authentication system using biometric information
CN104462172A (en) Method executed by device in distributed control system and device in distributed control system
KR20210022532A (en) Information processing device, information processing method and program
JP2006323475A (en) Operation managing device of monitoring controller
JP6118128B2 (en) Authentication system
JP2006343886A (en) Network management system
JP6602712B2 (en) Failure response support system and failure response support method
JP5106264B2 (en) Elevator security control system and elevator security control method
JP2020087129A (en) Entry management system and entry management method
JP5203286B2 (en) Biometric authentication system, biometric authentication method, and information processing apparatus
JP3737594B2 (en) Network management system, security management device, and security management method
JP2016162382A (en) Entrance and exit management system including function for guiding visitor to visit destination
JP4882511B2 (en) Cooperation control device
JP2010055197A (en) Cooperation controller
JP2022091771A (en) Information processing apparatus, information processing method, and information processing system
US20220172535A1 (en) A computer implemented method for allowing third-party access to a premise
KR101580200B1 (en) Access control apparatus for automatic security restoration and method thereof
JP6312557B2 (en) Security management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180323

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191009

R150 Certificate of patent or registration of utility model

Ref document number: 6602712

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150