JP6602712B2 - Failure response support system and failure response support method - Google Patents
Failure response support system and failure response support method Download PDFInfo
- Publication number
- JP6602712B2 JP6602712B2 JP2016063663A JP2016063663A JP6602712B2 JP 6602712 B2 JP6602712 B2 JP 6602712B2 JP 2016063663 A JP2016063663 A JP 2016063663A JP 2016063663 A JP2016063663 A JP 2016063663A JP 6602712 B2 JP6602712 B2 JP 6602712B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- network
- failure
- communication
- building
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明は、障害対応支援システムおよび障害対応支援方法に関するものであり、具体的には、データセンターでの障害対応に際し、担当者による状況把握やサービス復旧の動作をセキュアな環境下で円滑かつ効率的なものとする技術に関する。 The present invention relates to a failure response support system and a failure response support method, and more specifically, in response to a failure in a data center, the situation monitoring and service recovery operations by a person in charge are smoothly and efficiently performed in a secure environment. Technology related to
膨大なデータを用いて種々の分析を行い、事業活動等に利用する動きが加速している。それに伴い、こうしたデータをセキュアに保持するデータセンターに関し、適宜な障害対応を行うことの重要度も増す傾向にある。 Various analyzes using vast amounts of data and the use of them for business activities are accelerating. Along with this trend, the importance of appropriate failure handling for data centers that securely store such data tends to increase.
当該データセンター等を管理する従来技術としては、以下のものが提案されている。すなわち、データセンターの契約者として外部から派遣されフロア内サーバラック扉前に位置する人物顔画像をラック上部設置Webカメラで撮影認証し、既登録顔画像と照合一致し更にIDカードによる照合一致が同時成立時に現場にて解錠可能、もしくは同撮影映像を同人物の派遣元関係者が操作可能な遠隔情報端末にリアルタイム送信し、その関係者が直に該当者の顔をモニター画面上で認識し本人確認がなされ、その確認信号と更に現場でのIDカードによる照合一致が同時成立時に遠隔にて解錠を可能とするデータセンターセキュリティ管理システム(特許文献1参照)などが提案されている。 The following are proposed as conventional techniques for managing the data center and the like. That is, a human face image dispatched from outside as a data center contractor and located in front of the server rack door in the floor is photographed and authenticated by a web camera installed on the rack, and is matched with a registered face image and further matched with an ID card. Can be unlocked on-site at the same time, or the same video can be sent in real time to a remote information terminal that can be operated by the person dispatching the person concerned, and the person concerned can directly recognize the person's face on the monitor screen There has been proposed a data center security management system (see Patent Document 1) and the like that can be remotely unlocked when the identity is confirmed, and the confirmation signal and the collation match by the ID card at the site are simultaneously established.
また、個人を識別する個人IDを実装した認証手段を保持する個人別の部屋への入退室及び前記部屋内の備品の使用権限を管理する使用権限管理システムであって、少なくとも前記個人IDを検出する認証ID検出部及び開錠処理部を含む前記部屋毎に固定された固定装置と、少なくとも前記個人IDを検出する認証ID検出部、部屋表示検出部及び開錠処理部を含む前記部屋内に持ち込み可能な可搬装置と、前記部屋毎に特有の部屋識別信号を発する部屋識別表示部と、前記固定装置及び可搬装置の使用権限が個人ID及び部屋識別信号に対応して登録された管理リストを含む認証サーバと、をネットワークを介して接続して、前記固定装置は、前記認証ID検出部で検出された個人IDを前記管理リストに基づいて判定して使用権限を許可し、前記可搬装置は、前記認証ID検出部で検出された個人ID及び前記部屋表示検出部で検出された部屋識別信号を前記管理リストに基づいて判定して使用権限を許可する使用権限管理システム(特許文献2参照)なども提案されている。 Also, a use authority management system for managing entry / exit to / from a room for each individual holding an authentication means that implements an individual ID for identifying an individual and the use authority of equipment in the room, wherein at least the individual ID is detected A fixing device fixed for each room including an authentication ID detection unit and an unlocking processing unit, and at least an authentication ID detection unit for detecting the personal ID, a room display detection unit, and an unlocking processing unit in the room A portable device that can be brought in, a room identification display unit that generates a room identification signal unique to each room, and a management in which the authority to use the fixed device and the portable device is registered corresponding to the personal ID and the room identification signal An authentication server including a list is connected via a network, and the fixed device determines the personal ID detected by the authentication ID detection unit based on the management list and grants the use authority. The portable device determines the personal ID detected by the authentication ID detection unit and the room identification signal detected by the room display detection unit based on the management list, and permits usage authority. A system (see Patent Document 2) has also been proposed.
データセンターで障害が発生しても、そのインシデントが事前想定済みのものであれば、所定のマニュアルに沿って対応することは可能である。 Even if a failure occurs in the data center, if the incident is assumed in advance, it is possible to respond according to a predetermined manual.
しかしながら、当該インシデントが事前想定の範囲外のものであるケースは多い。また、当該インシデントが事前想定の範囲内のものであっても、障害検知システムの仕様によっては、検知メッセージの出力形態がマニュアルと異なるケースもある。その場合、担当者はマニュアルを参照しても、適宜な対処内容を特定出来ない。 However, there are many cases where the incident is outside the scope of the assumption. Even if the incident is within the scope of the prior assumption, the output form of the detection message may differ from the manual depending on the specifications of the failure detection system. In that case, the person in charge cannot identify the appropriate countermeasures even if referring to the manual.
結局のところ、障害対応の担当エンジニアがデータセンターに出向き、その状況を把握し、関係者と協議の上、実際のサービス復旧措置を行うことになる。 Eventually, the engineer in charge of the failure will go to the data center, understand the situation, and take actual service recovery measures in consultation with the parties concerned.
ところが担当エンジニアは、当該データセンターを訪れても、実際の障害対応の前に、データセンターへの入館手続きから始まり、該当装置の利用申請等の事前手続が各種必要となる。従って、実際の障害対応の動作に入るまでに、障害対応とは無関係な対応に関して余計な時間を費やす現状が存在する。また、そうして時間を費やしつつ行う障害対応ではあるが、その対応履歴を的確に記録し、後の監査時に活用する仕組みも十分ではない。 However, even if the engineer in charge visits the data center, before proceeding with the actual failure, various procedures such as application for use of the device are required, starting with the procedure for entering the data center. Therefore, there is a current situation in which extra time is spent on a response unrelated to the failure response before entering the actual failure response operation. In addition, although it is a failure response that takes time, the mechanism for accurately recording the response history and utilizing it at a later audit is not sufficient.
そこで本発明の目的は、データセンターでの障害対応に際し、担当者による状況把握やサービス復旧の動作をセキュアな環境下で円滑かつ効率的なものとする技術を提供することにある。 SUMMARY OF THE INVENTION An object of the present invention is to provide a technology that enables smooth and efficient operation in a secure environment for grasping a situation and performing service restoration by a person in charge when dealing with a failure in a data center.
上記課題を解決する本発明の障害対応支援システムは、ネットワークを介した外部装置との通信を行う通信装置と、所定建屋内の情報処理装置に対する、所定の端末による外部ネットワーク経由でのアクセスに際し、前記情報処理装置に対する所定コマンドのみ受け付ける処理と、前記端末が前記建屋に接近して建屋内ネットワークでの通信を確立した場合、前記情報処理装置に対する前記所定コマンド以外の他の所定コマンドについても受け付ける処理と、前記端末が前記外部ネットワーク経由でのアクセスを行った所定の場所と前記建屋との間の移動時間に応じた所定期限内に、前記端末が前記建屋内ネットワークでの通信確立を要求してきた場合に、当該端末による前記建屋内ネットワークでの通信確立を許可し、前記所定期限内に前記端末が前記建屋内ネットワークでの通信確立を要求しない場合、前記外部ネットワーク経由での前記端末と前記情報処理装置との通信を切断する処理とを実行する演算装置とを含むことを特徴とする。 The failure response support system of the present invention that solves the above-described problems is a communication device that communicates with an external device via a network, and an information processing device in a predetermined building when accessed via an external network by a predetermined terminal. Processing that accepts only a predetermined command for the information processing device, and processing that accepts a predetermined command other than the predetermined command for the information processing device when the terminal approaches the building and establishes communication in a building network And the terminal has requested establishment of communication in the building network within a predetermined time period corresponding to a travel time between the building and the building where the terminal has accessed via the external network. The terminal is allowed to establish communication in the building network and the previous time limit If the terminal does not require establishment of communication in the building within the network, characterized in that it comprises a computing unit and a process of disconnecting the communication between the terminal and the information processing apparatus via the external network.
また、本発明の障害対応支援方法は、ネットワークを介した外部装置との通信を行う通信装置を備えた情報処理システムが、所定建屋内の情報処理装置に対する、所定の端末による外部ネットワーク経由でのアクセスに際し、前記情報処理装置に対する所定コマンドのみ受け付ける処理と、前記端末が前記建屋に接近して建屋内ネットワークでの通信を確立した場合、前記情報処理装置に対する前記所定コマンド以外の他の所定コマンドについても受け付ける処理と、前記端末が前記外部ネットワーク経由でのアクセスを行った所定の場所と前記建屋との間の移動時間に応じた所定期限内に、前記端末が前記建屋内ネットワークでの通信確立を要求してきた場合に、当該端末による前記建屋内ネットワークでの通信確立を許可し、前記所定期限内に前記端末が前記建屋内ネットワークでの通信確立を要求しない場合、前記外部ネットワーク経由での前記端末と前記情報処理装置との通信を切断する処理とを実行することを特徴とする。 Further, according to the failure handling support method of the present invention, an information processing system including a communication device that communicates with an external device via a network is connected to an information processing device in a predetermined building via an external network by a predetermined terminal. When accessing, a process for accepting only a predetermined command for the information processing apparatus, and a predetermined command other than the predetermined command for the information processing apparatus when the terminal approaches the building and establishes communication in a building network And the terminal establishes communication in the building network within a predetermined time period corresponding to the travel time between the building and the predetermined location where the terminal has accessed via the external network. If requested, allow the terminal to establish communication in the building network, and Wherein if the terminal does not require establishment of communication in the building within the network within, and executes a process to disconnect the communication with the terminal and the information processing apparatus via the external network.
本発明によれば、データセンターでの障害対応に際し、担当者による状況把握やサービス復旧の動作をセキュアな環境下で円滑かつ効率的なものとできる。 According to the present invention, when dealing with a failure in a data center, it is possible to smoothly and efficiently perform status grasping and service restoration operations by a person in charge in a secure environment.
−−−ネットワーク構成−−− --- Network configuration ---
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態の障害対応支援システム100を含むネットワーク構成図である。図1に示す障害対応支援
システム100は、データセンター1での障害対応に際し、担当者による状況把握やサービス復旧の動作をセキュアな環境下で円滑かつ効率的なものとするコンピュータシステムである。
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a network configuration diagram including a
本実施形態における障害対応支援システム100が、その管理対象とするデータセンター1は、耐震性等の適宜な仕様を満たす建屋において、多数のサーバ装置を各ラックに収容した建造物である。また、当該データセンター1で管理されている上述のサーバ装置は、企業等の業務システムとして設定、運用されている。以後、このサーバ装置を、業務サーバ2と称する。また、各業務サーバ2に関しては、既存の障害検知システム3による監視体制が構築されており、その検知結果の情報は、システム管理者の所定端末や障害対応支援システム100に通知される。
The data center 1 to be managed by the
従ってデータセンター1では、各企業の業務システム2の存在もあり、ネットワークを介した電子的なアクセスの他、人員の入退室についても厳格な管理が行われている。なお、これらアクセスの管理に必要な、ネットワーク機器、および、入退室ゲートや各種センサーといったセキュリティ機器は、既存のデータセンターに一般的に備わるものと同様のものが当該データセンター1にも備わっている。 Therefore, in the data center 1, there is a business system 2 of each company, and in addition to electronic access via the network, strict management is also performed regarding the entrance and exit of personnel. Note that the network equipment and security equipment such as entrance / exit gates and various sensors necessary for the management of access are also provided in the data center 1 that are generally provided in the existing data center. .
また、障害対応支援システム100は、認証処理部110、入退室管理部111、および、ゲートウェイ管理部112を、機能または実際の情報処理装置として備える。
The
このうち認証処理部110は、予め保持する真正なIDとパスワードの組、或いは登録済みの生体認証用の情報等に基づき、上述した電子的および人員に関する認証処理を実行するものである。
Among these, the
また、入退室管理部111は、データセンター1の各出入口にて、カードリーダーや生体認証装置などの適宜な装置から、入退室希望者に関する認証情報を取得し、これを上述の認証処理部110に送ることで本人認証結果を得て、その内容に基づいて各出入口のゲートや扉の解錠/施錠の制御、およびそれら一連の認証動作と入退室者の履歴記憶といった処理を行うものである。
In addition, the entrance /
また、ゲートウェイ管理部112は、当該データセンター1の利用者の端末による、インターネットなどの外部ネットワーク10から当該データセンター1へのアクセス、および、データセンター1内における無線LANなどの構内ネットワーク20へのアクセス、をコントロールするものである。
Further, the
より具体的には、ゲートウェイ管理部112は、或る端末が外部ネットワーク10を介して当該データセンター1にアクセスしてきた場合、その端末から、MACアドレス等の固有情報、ユーザのID、およびそのパスワードを受信する。また、ゲートウェイ管理部112は、これを認証処理部110に送って端末に関する認証結果を取得し、その結果に応じて当該データセンター1の業務サーバ2へのアクセスを許可/拒否する。
More specifically, when a certain terminal accesses the data center 1 via the
また、上述の端末が当該データセンター1に接近し、構内ネットワーク20を構成する無線LANのアクセスポイント4と通信可能な範囲に入り、無線LANによる通信の確立要求を送信してきた場合、ゲートウェイ管理部112は、その端末から、アクセスポイント4を介して、MACアドレス等の固有情報、ユーザのID、およびそのパスワードを受信する。また、ゲートウェイ管理部112は、これを認証処理部110に送って端末に関する認証結果を取得し、その結果に応じて通信確立を許可/拒否する。
Further, when the above-mentioned terminal approaches the data center 1 and enters a range where communication with the wireless LAN access point 4 constituting the
なお、ゲートウェイ管理部112は、こうしたアクセス管理の結果、アクセスが許可さ
れた端末によるコマンドについても、外部ネットワーク10と構内ネットワーク20の区別や、端末ユーザの種類による権限等に応じて、実行可否の管理を行う。
As a result of such access management, the
一方、上述したデータセンター1の各業務サーバ2は、所定の担当システムエンジニア(以下、担当SE)により障害対応がなされる。担当SEは、タブレット端末200を操作し、外部ネットワーク10ないし構内ネットワーク20を介して、データセンター1の業務サーバ2にアクセスし、状況把握やサービス復旧に向けた必要な作業を行うこととなる。
−−−ハードウェア構成−−−
On the other hand, each business server 2 of the data center 1 described above is dealt with by a predetermined system engineer (hereinafter referred to as a responsible SE). The responsible SE operates the
--- Hardware configuration ---
図2は、本実施形態の障害対応支援システム100のハードウェア構成例を示す図である。当該障害対応支援システム100のハードウェア構成は以下の如くとなる。
FIG. 2 is a diagram illustrating a hardware configuration example of the
すなわち本実施形態における障害対応支援システム100は、SSD(Solid State Drive)やハードディスクドライブなど適宜な不揮発性記憶素子で構成される記憶装置101、RAMなど揮発性記憶素子で構成されるメモリ103、記憶装置101に保持されるプログラム102をメモリ103に読み出すなどして実行し装置自体の統括制御を行なうとともに各種判定、演算及び制御処理を行なうCPUなどの演算装置104、外部ネットワーク10および構内ネットワーク20と接続し他装置との通信処理を担う通信装置105、を備える。
In other words, the
なお、記憶装置101内には、本実施形態の障害対応支援システム100として必要な機能を実装する為のプログラム102の他に、各種テーブルが少なくとも記憶されている。このテーブルとは、障害管理テーブル125、アクセス管理テーブル126、アクセス履歴テーブル127、ユーザマスタテーブル128、権限マスタテーブル129、端末マスタテーブル130、および、リモート許可コマンドテーブル131である。これら各テーブルのデータ構成等の詳細は後述する。
The
また、プログラム102には、上述の認証処理部110、入退室管理部111、およびゲートウェイ管理部112に対応したプログラムが含まれている。既に述べたが、これら認証処理部110、入退室管理部111、およびゲートウェイ管理部112は、こうしたプログラムにより実装される形態の他、それぞれが対応する機能を有したサーバ措置として存在し、構内ネットワーク20を介して障害対応支援システム100と協働する構成を想定してもよい。
The
また、図3は本実施形態におけるタブレット端末200のハードウェア構成例を示す図である。本実施形態におけるタブレット端末200は、SSD(Solid State
Drive)やハードディスクドライブなど適宜な不揮発性記憶素子で構成される記憶装置201、RAMなど揮発性記憶素子で構成されるメモリ203、記憶装置201に保持されるプログラム202をメモリ203に読み出すなどして実行し装置自体の統括制御を行なうとともに各種判定、演算及び制御処理を行なうCPUなどの演算装置204、ユーザからの入力を受け付けてその処理結果を出力するタッチパネル等の入出力装置205、外部ネットワーク10および構内ネットワーク20と接続して他装置との通信処理を担う通信装置206、および、GPSユニット207を備える。
FIG. 3 is a diagram illustrating a hardware configuration example of the
Drive), a
通信装置206は、インターネットなど外部ネットワーク10にアクセスして通信を行うためのネットワークインターフェイスカード2061と、構内ネットワーク20を構成する無線LANのアクセスポイント4との間で通信確立処理を行い、無線通信を行う無線LANカード2062を含んでいる。
−−−データ構造例−−−
The
--- Data structure example ---
続いて、本実施形態の障害対応支援システム100が用いるテーブル類について説明する。図4に、本実施形態における障害管理テーブル125のデータ構成例を示す。当該障害管理テーブル125は、障害検知システム3により発生が検知された、業務サーバ2の障害に関する情報を蓄積したテーブルである。この障害管理テーブル125は、上述したシステム管理者、あるいは障害対応支援システム100が、障害検知システム3から情報を得て構成したテーブルである。
Next, tables used by the
そのデータ構造は、障害事象を一意に特定する障害IDをキーとして、当該障害の発生日時、および、解決日時といったデータから成るレコードの集合体である。このうち発生日時の値は、障害検知システム3から当該障害に関して通知された日時情報となる。また、解決日時の値は、当該障害に関して当該業務サーバ2でのサービス復旧が完了した日時情報であり、担当SEがタブレット端末200で入力してきた値となる。なお、当然ながら、未解決の障害については、解決日時欄が空欄か、或いはNULLなどの所定値が設定されている。
The data structure is a collection of records composed of data such as the occurrence date and time of the failure and the date and time of solution, with a failure ID that uniquely identifies the failure event as a key. Of these, the value of the occurrence date / time is date / time information notified from the failure detection system 3 regarding the failure. The value of the solution date / time is date / time information when the service recovery in the business server 2 is completed regarding the failure, and is a value input by the responsible SE through the
また図5に、本実施形態におけるアクセス管理テーブル126のデータ構成例を示す。当該アクセス管理テーブル126は、上述の障害管理テーブル125で管理されている障害に関して、担当SEがタブレット端末200により行った、外部ネットワーク10経由での当該業務サーバ2へのアクセス(以下、リモート接続)と、担当SEが復旧作業のためにデータセンター1内に入室し必要な作業の実行後に退出した事象、などに関する各種情報を蓄積したテーブルである。
FIG. 5 shows a data configuration example of the access management table 126 in the present embodiment. The access management table 126 is an access to the business server 2 via the external network 10 (hereinafter referred to as remote connection) performed by the responsible SE with the
そのデータ構造は、担当SEを一意に特定するユーザIDをキーとして、センター入室日時、リモート接続日時、リモート許可開始日時、リモート許可終了日時、障害ID、およびセンター退出日時、といったデータから成るレコードの集合体である。 The data structure is a record consisting of data such as center entry date / time, remote connection date / time, remote permission start date / time, remote permission end date / time, failure ID, and center exit date / time using the user ID uniquely identifying the responsible SE as a key. It is an aggregate.
このうち、リモート許可開始日時とリモート許可終了日時は、当該担当SEのタブレット端末200がリモート接続を開始した場所と、当該データセンター1との間の移動時間に応じた期限情報を示している。
Among these, the remote permission start date and time and the remote permission end date and time indicate time limit information according to the travel time between the place where the
すなわち、上述の場所からデータセンター1に向けて移動する担当SEが、リモート許可終了日時までに構内ネットワーク20と通信を確立してリモート接続を終了できない場合、強制的にリモート接続は終了させられる。この制御は、ゲートウェイ管理部112が実行する。
That is, when the responsible SE moving from the above-mentioned location toward the data center 1 cannot establish the remote connection by establishing communication with the
なお、アクセス管理テーブル126における各日時の情報のうち、センター入室日時およびセンター退出日時については、入退室管理部111が、入退室ゲートや各種センサーによる担当SEの入退室事象の検知結果を得て、当該アクセス管理テーブル126に格納した値である。
Of the date and time information in the access management table 126, for the center entry date and time and the center exit date and time, the entrance /
また、リモート接続日時、リモート許可開始日時、およびリモート許可終了日時、については、ゲートウェイ管理部112が、リモート接続の許可制御に伴って該当日時の情報を当該アクセス管理テーブル126に格納したものとなる。
Further, regarding the remote connection date / time, the remote permission start date / time, and the remote permission end date / time, the
なお、リモート許可開始日時は、リモート接続の許可日時である。他方、リモート許可終了日時は、ゲートウェイ管理部112(ないし認証処理部110)が、タブレット端末200のリモート接続の許可時に、該当タブレット端末200から得た現在地情報(例:GPSユニット207が算定したGPS座標値)と、データセンター1の所在地情報(記憶装置101で予め保持)とに基づき、2点間の距離を算定し、この距離を平均的な移動
速度(例:当該地域の移動に主として利用される電車やバス、徒歩などの速度)で除算して得た移動時間を、上述のリモート許可開始日時に加算したものとなる。
The remote permission start date / time is the remote connection permission date / time. On the other hand, the remote permission end date / time is the current location information (for example, GPS calculated by the GPS unit 207) obtained by the gateway management unit 112 (or the authentication processing unit 110) from the
上述の移動時間は、タブレット端末200の現在地情報とデータセンター1の所在地情報を、出発地と目的地として既存の経路検索アルゴリズムに入力して演算させるとしてもよい。
The travel time described above may be calculated by inputting the current location information of the
また図6に、本実施形態におけるアクセス履歴テーブル127のデータ構成例を示す。当該アクセス履歴テーブル127は、障害対応の対象である業務サーバ2に対し、上述の担当SEのタブレット端末200によるアクセスと、当該アクセス時に実行されたコマンド等の履歴を蓄積したテーブルである。
FIG. 6 shows a data configuration example of the access history table 127 in the present embodiment. The access history table 127 is a table that accumulates the history of accesses to the business server 2 that is the target of failure handling by the above-mentioned
そのデータ構造は、当該アクセスを一意に特定する操作日付時刻および担当SEのユーザIDをキーとして、当該タブレット端末200による業務サーバ2へのアクセス経路たる接続元、実行されたコマンドを示す実行コマンドID、および、当該コマンドの実行結果を示す結果コードといったデータから成るレコードの集合体である。このアクセス履歴テーブル127の各値は、ゲートウェイ管理部112が設定する。
The data structure includes the operation date and time for uniquely identifying the access and the user ID of the responsible SE as a key, the connection source that is the access path to the business server 2 by the
また図7に、本実施形態におけるユーザマスタテーブル128のデータ構成例を示す。当該ユーザマスタテーブル128は、障害対応を行う担当SEに関する情報を蓄積したテーブルである。 FIG. 7 shows a data configuration example of the user master table 128 in the present embodiment. The user master table 128 is a table in which information related to a responsible SE that performs failure handling is accumulated.
そのデータ構造は、担当SEを一意に特定するユーザID(上述のアクセス管理テーブル126、アクセス履歴テーブル127と共通)をキーとして、その権限種別を示す権限種別ID、接続認証キー、およびメールアドレス、といったデータから成るレコードの集合体である。 The data structure is a user ID (which is common to the access management table 126 and the access history table 127 described above) that uniquely identifies the responsible SE, as a key, an authority type ID indicating the authority type, a connection authentication key, an email address, Is a collection of records consisting of such data.
このうち、権限種別IDが示す権限種別とは、当該担当SEの職位や技能レベルなどに応じて定まる権限である。権限が大きいほど、障害対応に際して当該担当SEが実行しうるコマンドは、より高度な或いは業務サーバ2への影響度が大きいものとなる。この権限の種別については権限マスタテーブル129の説明にて後述する。 Among these, the authority type indicated by the authority type ID is an authority that is determined according to the position, skill level, etc. of the responsible SE. The greater the authority, the more sophisticated the command that can be executed by the SE in charge of handling a failure, or the greater the influence on the business server 2. This authority type will be described later in the description of the authority master table 129.
また、接続認証キーは、ユーザIDと共に当該担当SEの認証情報を構成する、いわゆるパスワードである。従って、当該担当SEがタブレット端末200を用いてリモート接続する際、ユーザIDと共に入力する。タブレット端末200は、ここで受けたユーザIDと接続認証キーの組を、認証情報として障害対応支援システム100に送信することになる。
The connection authentication key is a so-called password that forms authentication information of the responsible SE together with the user ID. Therefore, when the responsible SE makes a remote connection using the
また図8に、本実施形態における権限マスタテーブル129のデータ構成例を示す。当該権限マスタテーブル129は、上述のユーザマスタテーブル128で各担当SEに関して規定した権限種別に関する情報を格納したテーブルである。 FIG. 8 shows a data configuration example of the authority master table 129 in the present embodiment. The authority master table 129 is a table that stores information related to the authority type defined for each responsible SE in the user master table 128 described above.
そのデータ構造は、権限種別IDをキーとして、当該権限の内容を示す権限説明といったデータから成るレコードの集合体である。 The data structure is a collection of records composed of data such as an authority description indicating the contents of the authority with the authority type ID as a key.
また図9に、本実施形態における端末マスタテーブル130のデータ構成例を示す。当該端末マスタテーブル130は、担当SEが保持する各タブレット端末200に関する情報を蓄積したテーブルである。
FIG. 9 shows a data configuration example of the terminal master table 130 in the present embodiment. The terminal master table 130 is a table in which information regarding each
そのデータ構造は、各タブレット端末200を一意に特定する端末IDをキーとして、
MACアドレスなどである端末固有キー、および当該タブレット端末200の利用者たる担当SEを示すユーザIDといったデータから成るレコードの集合体である。当該端末マスタテーブル130で管理されるタブレット端末200は、例えば、予め本人確認がなされた担当SEに対して事前配布されているものとする。
The data structure is based on a terminal ID that uniquely identifies each
This is a set of records composed of data such as a terminal unique key such as a MAC address and a user ID indicating a responsible SE as a user of the
また図10に、本実施形態におけるリモート許可コマンドテーブル131のデータ構成例を示す。当該リモート許可コマンドテーブル131は、担当SEがタブレット端末200を操作して障害対応として業務サーバ2の状況把握を行うため、或いはサービス復旧を行うための各種コマンドに関する情報を格納したテーブルである。
FIG. 10 shows a data configuration example of the remote permission command table 131 in the present embodiment. The remote permission command table 131 is a table that stores information related to various commands for the SE in charge to operate the
そのデータ構造は、各コマンドを一意に特定するコマンドIDをキーとして、対応する実行コマンド、コマンド説明、および、権限IDといったデータから成るレコードの集合体である。このうち権限IDは、当該コマンドを実行する担当SEの権限種別を示す。すなわち、上述のユーザマスタテーブル128および権限マスタテーブル129のものと共通のIDとなる。
−−−フロー例−−−
The data structure is a set of records composed of data such as corresponding execution commands, command descriptions, and authority IDs with command IDs that uniquely identify each command as keys. Among these, the authority ID indicates the authority type of the SE in charge who executes the command. That is, the ID is the same as that of the user master table 128 and the authority master table 129 described above.
--- Flow example ---
以下、本実施形態における障害対応支援方法の実際手順について図に基づき説明する。以下で説明する障害対応支援方法に対応する各種動作は、障害対応支援システム100がメモリ等に読み出して実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
Hereinafter, actual procedures of the failure handling support method according to the present embodiment will be described with reference to the drawings. Various operations corresponding to the failure handling support method described below are realized by a program that the failure handling
図11は、本実施形態における障害対応支援方法のフロー例を示す図である。ここで、或る業務サーバ2に関して、障害検知システム3によって障害の発生が検知され、障害管理テーブル125に当該障害のレコードが登録されたとする。また、この障害に関する情報が、例えば、障害対応支援システム100から、所定の担当SEのメールアドレスに送信されているとする。
FIG. 11 is a diagram illustrating a flow example of the failure handling support method according to the present embodiment. Here, it is assumed that the failure detection system 3 detects the occurrence of a failure for a certain business server 2 and the failure record is registered in the failure management table 125. Further, it is assumed that the information regarding the failure is transmitted from the
こうして障害発生について認識した担当SEは、自身のタブレット端末200を操作し、データセンター1の業務サーバ2にリモート接続しようと試みる。この時点で、当該担当SEは、データセンター1とは所定距離以上離れた場所に所在しているものとする。また、当該担当SEは、上述のメールアドレスで受信した情報に基づき、データセンター1に向けて移動を開始するものとする。
The responsible SE who has recognized the occurrence of the failure thus operates his / her
この場合、担当SEは、タブレット端末200の入出力装置205にて、障害が発生した当該業務サーバ2の識別情報に加え、自身のユーザIDと接続認証キーを入力する。
In this case, the responsible SE inputs his / her user ID and connection authentication key at the input /
タブレット端末200は、上述のユーザIDおよび接続認証キーの組と、自身のMACアドレス(端末固有キー)と、GPSユニット207で得た自機の現在位置情報と、を含むリモート接続要求を、インターネットなどの外部ネットワーク10経由で障害対応支援システム100に送信する。この送信で利用する通信装置206は、ネットワークインターフェイスカード2061である。
The
一方、障害対応支援システム100は、上述のリモート接続要求を受信し(s100)、当該リモート接続要求が含む当該タブレット端末200のMACアドレスを、端末マスタテーブル130に照合する(s101)。
On the other hand, the
上述の照合の結果、端末固有キー欄に該当MACアドレスの値を持つレコードが特定出来なかった場合(s102:n)、障害対応支援システム100は、当該タブレット端末200は未登録で、データセンター1への接続は不可であると特定し、当該フローを終了
する。
As a result of the above collation, when the record having the value of the corresponding MAC address in the terminal unique key column cannot be specified (s102: n), the
他方、上述の判定の結果、端末固有キー欄に該当MACアドレスの値を持つレコードが特定出来た場合(s102:y)、障害対応支援システム100は、上述のリモート接続要求が含む、ユーザIDおよび接続認証キーの組を、ユーザマスタテーブル128に照合し、ユーザ認証を実行する(s103)。
On the other hand, as a result of the above determination, when the record having the value of the corresponding MAC address can be specified in the terminal unique key field (s102: y), the
上述のユーザ認証の結果、ユーザIDおよび接続認証キーの組を含むレコードが、ユーザマスタテーブル128で特定できた場合、すなわち、当該担当SEに関するユーザ認証に成功した場合(s104:y)、障害対応支援システム100は、外部ネットワーク10を用いたVPN接続を確立し、当該タブレット端末200と当該業務サーバ2のリモート接続を許可する(s105)。
As a result of the above-described user authentication, when a record including a combination of a user ID and a connection authentication key can be specified in the user master table 128, that is, when user authentication related to the responsible SE is successful (s104: y), a failure response The
続いて障害対応支援システム100は、上述のステップs105に伴い、当該担当SEに関して、障害対応を行う当該障害の障害ID、リモート接続日時およびリモート許可開始日時を含むレコードを生成し、これをアクセス管理テーブル126に登録する(s106)。この時、障害対応支援システム100は、上述のリモート接続要求が含むタブレット端末200の現在位置情報に基づき、当該現在位置とデータセンター1との間の移動距離を算定し、この移動距離を移動するための移動時間を算定する。この場合の障害対応支援システム100は、この移動時間を上述のリモート許可開始日時に加算してリモート接続期限を算定し、これをリモート許可終了日時として当該レコードに設定する。
Subsequently, the
ここまでの処理で、上述の担当SEは、データセンター1に向けて移動中ながら、自身の携行するタブレット端末200を、障害対応を行うべき業務サーバ2にリモート接続できた。そこで、担当SEは、実質的な障害対応を開始すべく、まずは当該業務サーバ2に関して状況把握を行うものとする。
Through the processing so far, the above-mentioned responsible SE can remotely connect the
よって担当SEは、タブレット端末200の入出力装置205で、当該業務サーバ2に対するコマンドを入力する。ここで担当SEが入力するコマンドは、当該業務サーバ2で提供されていた所定サービスの状態確認コマンドである。
Therefore, the responsible SE inputs a command for the business server 2 at the input /
障害対応支援システム100は、上述のタブレット端末200で入力されたコマンドを受信し、これを当該担当SEの権限種別IDと共にリモート許可コマンドテーブル131に照合する(s107)。なお、担当SEの権限種別IDは、リモート接続中の当該タブレット端末200の当該ユーザIDをキーに、ユーザマスタテーブル128で検索、特定出来る。
The failure
上述の照合の結果、当該タブレット端末200から受けたコマンドが、リモート許可コマンドテーブル131で当該権限種別IDに紐付けされていないコマンドであることが判明した場合(s108:n)、障害対応支援システム100は、リモート接続中に許可されていないコマンドである旨をタブレット端末200に通知し(s109)、処理をs107に戻す。またこの時、障害対応支援システム100は、当該担当SE(のユーザID)および実行コマンドとその実行日時(操作日時)、接続元(この場合はリモート接続)、更には、実行結果に関してレコードを生成し、これをアクセス履歴テーブル127に格納するものとする。
As a result of the above-described collation, when it is determined that the command received from the
他方、上述の照合の結果、当該タブレット端末200から受けたコマンドが、リモート許可コマンドテーブル131で当該権限種別IDに紐付けされたコマンドであることが判明した場合(s108:y)、障害対応支援システム100は、当該コマンドの実行可と認識し、当該コマンドを業務サーバ2に入力する(s110)。
On the other hand, when it is determined that the command received from the
こうして入力されたコマンドに対して、業務サーバ2が応答した結果は、業務サーバ2からタブレット端末200に返信される。担当SEは、この結果をタブレット端末200の入出力装置205で閲覧し、業務サーバ2にて発生してた障害に関して状況を把握する。
The result of response from the business server 2 to the command input in this way is returned from the business server 2 to the
以上のように、リモート接続環境では、業務サーバ2に対する参照(読み込み権限)に関するコマンドなど、対象システムへの影響が無いか限定的なコマンドのみ実行可能とすることが出来る。勿論、リモート接続環境でも、予め登録したコマンド(一部書き込み操作含む)は実行可能である。 As described above, in the remote connection environment, it is possible to execute only limited commands that do not affect the target system, such as commands related to reference (reading authority) to the business server 2. Of course, commands (including partial write operations) registered in advance can be executed even in a remote connection environment.
そのため、担当SEがデータセンター1に向けて移動中でも、障害に関する各種メッセージの内容確認や、業務サーバ2の状態を確認することができ、正確な状況把握と迅速なサービス復旧を実現することができる。 Therefore, even when the responsible SE is moving toward the data center 1, it is possible to check the contents of various messages related to failures and the status of the business server 2, and to realize an accurate situation grasp and quick service restoration. .
その後、障害対応支援システム100は、当該担当SEの当該障害に関して、アクセス管理テーブル126にてリモート許可終了日時を参照し、現在日時が当該リモート許可終了日時を過ぎていないか判定する(s111)。この判定処理は、一定時間ごとに繰り返し実行される。
Thereafter, the failure handling
上述の判定の結果、当該担当SEによる当該障害への対応に関し、リモート許可終了日時を過ぎた状態、すなわちリモート接続期限切れであることが判明した場合(s112:n)、障害対応支援システム100は、当該担当SEのタブレット端末200からのリモート接続を切断し(s113)、当該フローを終了する。
As a result of the above determination, when it is found that the remote permission end date has passed, that is, the remote connection has expired (s112: n) regarding the response to the failure by the responsible SE, the failure
他方、上述の判定の結果、当該担当SEによる当該障害への対応に関し、リモート許可終了日時を過ぎていない状態、すなわちリモート接続期限内であることが判明した場合(s112:y)、処理をs114に遷移する。 On the other hand, as a result of the determination described above, when it is determined that the remote permission end date / time has not passed, that is, within the remote connection time limit regarding the response to the failure by the responsible SE (s112: y), the process is performed in s114. Transition to.
ここで、リモート接続期限内に、上述の担当SEがデータセンター1に到着し、障害対応支援システム100の入退室管理部111による、入室認証の処理が開始されたとする(s114:y)。この場合、障害対応支援システム100の入退室管理部111は、当該担当SEに関して、所定の入室認証処理を実行する(s115)。この入室認証の仕組みは、データセンター1に備わる既存のものである。
Here, it is assumed that the above-mentioned responsible SE arrives at the data center 1 within the remote connection time limit, and the entrance authentication process by the entrance /
上述の入室認証処理に失敗した場合(s115:n)、障害対応支援システム100の入退室管理部111は、データセンター1の出入口のゲートや扉の解錠を行わず、当該フローを終了する。
If the above-described room authentication process fails (s115: n), the entrance /
他方、上述の入室認証処理に成功した場合(s115:y)、障害対応支援システム100の入退室管理部111は、データセンター1の出入口のゲートや扉の解錠を実行する(s116)。またこの時、障害対応支援システム100は、当該担当SEに関して、アクセス管理テーブル126のセンター入室日時欄に、現在日時の値を格納する。
On the other hand, when the above-described room authentication process is successful (s115: y), the entrance /
当該担当SEは、上述の解錠を受けてデータセンター1に入場する。この状況は、当該担当SEのタブレット端末200の無線LANカード2062が、データセンター1のアクセスポイント4との通信範囲に入ったことを意味する。よって、当該担当SEのタブレット端末200は、無線LANカード2062により、データセンター1のアクセスポイント4との通信確立手順を開始する。この通信確立手順は、一般的な無線LANにおけるプロトコルに沿ったものである。
The responsible SE enters the data center 1 after receiving the above-described unlocking. This situation means that the
この通信確立手順においても、上述のステップs100〜s103と同様の認証処理が、障害対応支援システム100とタブレット端末200との間で実行される。障害対応支援システム100は、この認証を経て、当該タブレット端末200とアクセスポイント4との通信を確立し、タブレット端末200による構内ネットワーク20経由での業務サーバ2へのアクセスを許可する(s117)。つまり、担当SEがデータセンター1に入室すると、そのタブレット端末200と業務サーバ2との接続は、外部ネットワーク10経由のリモート接続から、データセンター1内の構内ネットワーク20経由の接続に切り替えられる。すなわち、当該タブレット端末200は、データセンター1内の端末と同様の位置づけとなる。
Also in this communication establishment procedure, the authentication process similar to the above steps s100 to s103 is executed between the
上述の担当SEは、構内ネットワーク20に接続されたタブレット端末200を操作し、当該業務サーバ2に対するサービス再起動などの所定コマンドを実行する。
The above-mentioned responsible SE operates the
一方、障害対応支援システム100は、上述のタブレット端末200で入力されたコマンドを受信し、これを当該担当SEの権限種別IDと共にリモート許可コマンドテーブル131に照合する(s118)。
On the other hand, the
上述の照合の結果、当該タブレット端末200から受けたコマンドが、リモート許可コマンドテーブル131で当該権限種別IDに紐付けされていないコマンドであることが判明した場合(s119:n)、障害対応支援システム100は、当該担当SEに許可されていないコマンドである旨をタブレット端末200に通知し(s120)、処理をs118に戻す。またこの時、障害対応支援システム100は、当該担当SE(のユーザID)および実行コマンドとその実行日時(操作日時)、接続元(この場合はセンター内)、更には、実行結果に関してレコードを生成し、これをアクセス履歴テーブル127に格納するものとする。
As a result of the above collation, when it is determined that the command received from the
他方、上述の照合の結果、当該タブレット端末200から受けたコマンドが、リモート許可コマンドテーブル131で当該権限種別IDに紐付けされたコマンドであることが判明した場合(s119:y)、障害対応支援システム100は、当該コマンドの実行可と認識し、当該コマンドを業務サーバ2に入力する(s121)。
On the other hand, when it is determined that the command received from the
こうして入力されたコマンドに対して、業務サーバ2が応答した結果は、業務サーバ2からタブレット端末200に返信される。担当SEは、この結果をタブレット端末200の入出力装置205で閲覧し、業務サーバ2に対するリブート等を実行する。
The result of response from the business server 2 to the command input in this way is returned from the business server 2 to the
その後、所定の障害対応を終えた担当SEは、当該データセンター1を退出することになる。この事象を入退室管理部111で感知した障害対応支援システム100は、アクセス管理テーブル126の、当該担当SEの当該障害のレコードのセンター退出日時欄に、当該退出を感知した日時の値を格納し(s122)、当該フローを終了する。
Thereafter, the SE in charge who has finished the predetermined failure will leave the data center 1. The failure
以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。 Although the best mode for carrying out the present invention has been specifically described above, the present invention is not limited to this, and various modifications can be made without departing from the scope of the invention.
こうした本実施形態によれば、データセンターでの障害対応に際し、担当者による状況把握やサービス復旧の動作をセキュアな環境下で円滑かつ効率的なものとできる。 According to the present embodiment, when a failure is handled in the data center, it is possible to smoothly and efficiently perform the operation of grasping the situation and restoring the service by the person in charge in a secure environment.
より具体的には、障害対応の担当SE等がデータセンターに移動している最中でも、真正性が確保されたタブレット等を活用し、障害検知システム等から出力された検知メッセージの内容確認や、障害発生サーバの状態を確認・把握することが可能となる。また、そ
の移動の末にデータセンターに到着した場合、スムーズにデータセンター内のネットワークにアクセスし、より詳細な状況把握と実際のサービス復旧動作を、効率良く遂行することができる。
More specifically, while the SE in charge of failure handling is moving to the data center, using a tablet etc. that ensures authenticity, confirming the contents of the detection message output from the failure detection system, It becomes possible to check and grasp the status of the server where the failure occurred. In addition, when the mobile phone arrives at the data center after the movement, it can smoothly access the network in the data center, and more efficiently understand the situation and restore the actual service.
ひいては、障害発生からサービス復旧までの時間を従来よりも短縮し、当該サーバのサービス稼働率を向上させることができる。また、担当SE等による障害対応の内容は、適宜なデータベースに蓄積され、事後の監査用資料やインシデント対応のノウハウとして活用可能となる。 As a result, the time from failure occurrence to service restoration can be shortened compared to the conventional case, and the service operating rate of the server can be improved. In addition, the contents of failure handling by the responsible SE and the like are accumulated in an appropriate database, and can be utilized as subsequent auditing materials and incident handling know-how.
本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態の障害対応支援システムにおいて、前記演算装置は、前記端末が前記外部ネットワーク経由でのアクセスを行った所定の場所と前記建屋との間の移動時間に応じた所定期限内に、前記端末が前記建屋内ネットワークでの通信確立を要求してきた場合に、当該端末による前記建屋内ネットワークでの通信確立を許可する処理を更に実行するものである、としてもよい。 At least the following will be clarified by the description of the present specification. That is, in the failure response support system of the present embodiment, the computing device is within a predetermined time limit corresponding to the travel time between the building and the building where the terminal has accessed via the external network, When the terminal requests establishment of communication in the building network, the terminal may further execute processing for permitting establishment of communication in the building network by the terminal.
これによれば、ネットワークにおけるセキュリティ度の高低に応じるコマンド制御に加えて、当該端末によるアクセスを無期限に受け入れうる状態を期限的に制限し、よりセキュアな環境下での障害対応管理が可能となる。ひいては、データセンターでの障害対応に際し、担当者による状況把握やサービス復旧の動作を、更にセキュアな環境下で円滑かつ効率的なものとできる。 According to this, in addition to command control according to the level of security in the network, it is possible to limit the state in which access by the terminal can be accepted indefinitely, and to manage failure handling in a more secure environment Become. As a result, when dealing with faults in the data center, it is possible for the person in charge to grasp the situation and restore the service smoothly and efficiently in a more secure environment.
本実施形態の障害対応支援システムにおいて、前記演算装置は、前記各処理の情報と、当該各処理に関係した当該端末の情報とを少なくとも含むログを、記憶装置に格納する処理を更に実行するものである、としてもよい。 In the failure response support system according to the present embodiment, the arithmetic device further executes a process of storing in a storage device a log including at least information on each process and information on the terminal related to each process. It is good also as.
これによれば、担当SE等による障害対応の履歴を的確に記録し、後の監査時に活用することが可能となる。こうした記録情報は、以後のデータセンターでの障害対応に際して有為な参考情報となりうるものであり、担当者による状況把握やサービス復旧の動作を、セキュアな環境下で更に円滑かつ効率的なものとできる。 According to this, it is possible to accurately record the failure handling history by the responsible SE or the like and use it at a later audit. Such recorded information can be useful reference information for troubleshooting in the future data center, and the situation of the person in charge and the operation of service restoration should be made smoother and more efficient in a secure environment. it can.
本実施形態の障害対応支援方法において、前記情報処理システムが、前記端末が前記外部ネットワーク経由でのアクセスを行った所定の場所と前記建屋との間の移動時間に応じた所定期限内に、前記端末が前記建屋内ネットワークでの通信確立を要求してきた場合に、当該端末による前記建屋内ネットワークでの通信確立を許可する処理を更に実行する、としてもよい。 In the failure handling support method according to the present embodiment, the information processing system is configured so that the terminal is within a predetermined time limit corresponding to a travel time between the building and the building where the terminal has accessed via the external network. When a terminal requests communication establishment in the indoor network, a process of permitting communication establishment in the indoor network by the terminal may be further executed.
本実施形態の障害対応支援方法において、前記情報処理システムが、前記各処理の情報と、当該各処理に関係した当該端末の情報とを少なくとも含むログを、記憶装置に格納する処理を更に実行する、としてもよい。 In the failure handling support method according to the present embodiment, the information processing system further executes a process of storing, in a storage device, a log including at least information on each process and information on the terminal related to each process. It is good also as.
1 データセンター
2 業務サーバ
3 障害検知システム
4 アクセスポイント
10 外部ネットワーク
20 構内ネットワーク
100 障害対応支援システム
101 記憶装置
102 プログラム
103 メモリ
104 演算装置
105 通信装置
110 認証処理部
111 入退室管理部
112 ゲートウェイ管理部
125 障害管理テーブル
126 アクセス管理テーブル
127 アクセス履歴テーブル
128 ユーザマスタテーブル
129 権限マスタテーブル
130 端末マスタテーブル
131 リモート許可コマンドテーブル
200 タブレット端末(端末)
201 記憶装置
202 プログラム
203 メモリ
204 演算装置
205 入出力装置
206 通信装置
2061 ネットワークインターフェイスカード
2062 無線LANカード
207 GPSユニット
DESCRIPTION OF SYMBOLS 1 Data center 2 Business server 3 Failure detection system 4
Claims (4)
所定建屋内の情報処理装置に対する、所定の端末による外部ネットワーク経由でのアクセスに際し、前記情報処理装置に対する所定コマンドのみ受け付ける処理と、前記端末が前記建屋に接近して建屋内ネットワークでの通信を確立した場合、前記情報処理装置に対する前記所定コマンド以外の他の所定コマンドについても受け付ける処理と、前記端末が前記外部ネットワーク経由でのアクセスを行った所定の場所と前記建屋との間の移動時間に応じた所定期限内に、前記端末が前記建屋内ネットワークでの通信確立を要求してきた場合に、当該端末による前記建屋内ネットワークでの通信確立を許可し、前記所定期限内に前記端末が前記建屋内ネットワークでの通信確立を要求しない場合、前記外部ネットワーク経由での前記端末と前記情報処理装置との通信を切断する処理とを実行する演算装置と、
を含むことを特徴とする障害対応支援システム。 A communication device for communicating with an external device via a network;
When an information processing device in a predetermined building is accessed via an external network by a predetermined terminal, processing for accepting only a predetermined command for the information processing device and communication in the building network is established when the terminal approaches the building In this case, depending on the process of accepting other predetermined commands other than the predetermined command for the information processing apparatus, and the travel time between the predetermined location where the terminal has accessed via the external network and the building If the terminal requests establishment of communication in the indoor network within a predetermined time limit, the terminal permits communication establishment in the indoor network by the terminal, and the terminal is connected to the building within the predetermined time limit. If communication establishment on the network is not requested, the terminal and the information via the external network An arithmetic unit for executing a process of disconnecting the communication with the processing device,
A failure response support system characterized by including:
前記各処理の情報と、当該各処理に関係した当該端末の情報とを少なくとも含むログを、記憶装置に格納する処理を更に実行するものである、
ことを特徴とする請求項1に記載の障害対応支援システム。 The arithmetic unit is:
Further executing a process of storing in a storage device a log including at least information on each process and information on the terminal related to each process;
The failure handling support system according to claim 1.
所定建屋内の情報処理装置に対する、所定の端末による外部ネットワーク経由でのアクセスに際し、前記情報処理装置に対する所定コマンドのみ受け付ける処理と、
前記端末が前記建屋に接近して建屋内ネットワークでの通信を確立した場合、前記情報処理装置に対する前記所定コマンド以外の他の所定コマンドについても受け付ける処理と、
前記端末が前記外部ネットワーク経由でのアクセスを行った所定の場所と前記建屋との間の移動時間に応じた所定期限内に、前記端末が前記建屋内ネットワークでの通信確立を要求してきた場合に、当該端末による前記建屋内ネットワークでの通信確立を許可し、前記所定期限内に前記端末が前記建屋内ネットワークでの通信確立を要求しない場合、前記外部ネットワーク経由での前記端末と前記情報処理装置との通信を切断する処理と、
を実行することを特徴とする障害対応支援方法。 An information processing system including a communication device that performs communication with an external device via a network is provided.
A process of accepting only a predetermined command for the information processing apparatus when accessing the information processing apparatus in the predetermined building via an external network by a predetermined terminal;
When the terminal approaches the building and establishes communication in a building network, a process of accepting a predetermined command other than the predetermined command for the information processing device;
When the terminal requests communication establishment in the building network within a predetermined time limit corresponding to the travel time between the building and the building where the terminal has accessed via the external network. And allowing the terminal to establish communication in the indoor network, and the terminal and the information processing apparatus via the external network when the terminal does not request communication establishment in the indoor network within the predetermined time limit. A process of disconnecting communication with
A failure response support method characterized in that
前記各処理の情報と、当該各処理に関係した当該端末の情報とを少なくとも含むログを、記憶装置に格納する処理を更に実行する、
ことを特徴とする請求項3に記載の障害対応支援方法。 The information processing system is
Further executing a process of storing, in a storage device, a log including at least information on each process and information on the terminal related to each process;
The failure handling support method according to claim 3 .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016063663A JP6602712B2 (en) | 2016-03-28 | 2016-03-28 | Failure response support system and failure response support method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016063663A JP6602712B2 (en) | 2016-03-28 | 2016-03-28 | Failure response support system and failure response support method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017182150A JP2017182150A (en) | 2017-10-05 |
JP6602712B2 true JP6602712B2 (en) | 2019-11-06 |
Family
ID=60007009
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016063663A Active JP6602712B2 (en) | 2016-03-28 | 2016-03-28 | Failure response support system and failure response support method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6602712B2 (en) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5666104B2 (en) * | 2009-07-03 | 2015-02-12 | 株式会社日立製作所 | Railway maintenance work management system |
JP5952466B2 (en) * | 2015-06-17 | 2016-07-13 | 株式会社野村総合研究所 | Business information protection device, business information protection method, and program |
-
2016
- 2016-03-28 JP JP2016063663A patent/JP6602712B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017182150A (en) | 2017-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4822738B2 (en) | Service authentication system and service authentication method | |
JP6155857B2 (en) | Entrance / exit management device and entrance / exit management system | |
JP6081859B2 (en) | Entrance / exit management system and entrance / exit management method | |
CN103516514B (en) | The establishing method of account access rights and control device | |
KR20190038411A (en) | Elevator request authorization system for a third party | |
JP2006343880A (en) | Network management system | |
JP4965170B2 (en) | Cooperation control apparatus and management system | |
JP4373314B2 (en) | Authentication system using biometric information | |
CN104462172A (en) | Method executed by device in distributed control system and device in distributed control system | |
KR20210022532A (en) | Information processing device, information processing method and program | |
JP2006323475A (en) | Operation managing device of monitoring controller | |
JP6118128B2 (en) | Authentication system | |
JP2006343886A (en) | Network management system | |
JP6602712B2 (en) | Failure response support system and failure response support method | |
JP5106264B2 (en) | Elevator security control system and elevator security control method | |
JP2020087129A (en) | Entry management system and entry management method | |
JP5203286B2 (en) | Biometric authentication system, biometric authentication method, and information processing apparatus | |
JP3737594B2 (en) | Network management system, security management device, and security management method | |
JP2016162382A (en) | Entrance and exit management system including function for guiding visitor to visit destination | |
JP4882511B2 (en) | Cooperation control device | |
JP2010055197A (en) | Cooperation controller | |
JP2022091771A (en) | Information processing apparatus, information processing method, and information processing system | |
US20220172535A1 (en) | A computer implemented method for allowing third-party access to a premise | |
KR101580200B1 (en) | Access control apparatus for automatic security restoration and method thereof | |
JP6312557B2 (en) | Security management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180323 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190319 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190326 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190425 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190924 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191009 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6602712 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |