JPH0334036A - Remote maintenance secret protection system - Google Patents

Remote maintenance secret protection system

Info

Publication number
JPH0334036A
JPH0334036A JP1166999A JP16699989A JPH0334036A JP H0334036 A JPH0334036 A JP H0334036A JP 1166999 A JP1166999 A JP 1166999A JP 16699989 A JP16699989 A JP 16699989A JP H0334036 A JPH0334036 A JP H0334036A
Authority
JP
Japan
Prior art keywords
computer system
maintenance
center
remote maintenance
customer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1166999A
Other languages
Japanese (ja)
Inventor
Hirokazu Kawada
川田 浩和
Muhen Nakatsukai
中津海 無辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi Electronics Services Co Ltd
Original Assignee
Hitachi Ltd
Hitachi Electronics Services Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Hitachi Electronics Services Co Ltd filed Critical Hitachi Ltd
Priority to JP1166999A priority Critical patent/JPH0334036A/en
Publication of JPH0334036A publication Critical patent/JPH0334036A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

PURPOSE:To protect the secret information, i.e., the property of a user by securing a constitution where a remote maintenance program of a customer computer system checks and monitors the secret of the user property and at the same time transmits the fault information to a maintenance center. CONSTITUTION:The memory dump carried out when a fault occurs in a custom er computer system is diagnosed by a center computer system 102 set at a maintenance center. Under such conditions, a remote maintenance program 103 working in the customer computer system decides whether or not the contents of the memory dump requested by the system 102 are equal to the user secret information registered previously by a customer. Then only the data that are granted for transmission is sent to the system 102 of the mainte nance center. Thus it is possible to prevent the leakage of the secret informa tion, i.e., the user property stored in the customer computer system connected to the system 102 via a communication circuit 104.

Description

【発明の詳細な説明】 [産業上の利用分野] 本発明は、遠隔保守時における顧客財産に対する機密保
護方式に係り、特に、遠隔地に設置された複数の顧客計
算機システムと、保守センタに設置された計算機システ
ムとを通信回線で接続し、保守センタから、朦客計算機
システムで発生する障害に対して、顧客財産の囁密を保
護しつつ、顧客計算機システムを診断し、保守サービス
を行うために用いて好適な遠隔保守機密保護方式に関す
る。
[Detailed Description of the Invention] [Industrial Application Field] The present invention relates to a security protection method for customer property during remote maintenance, and particularly relates to a security protection system for customer property installed in remote locations and a maintenance center. In order to connect customer computer systems with communication lines from the maintenance center to diagnose customer computer systems and provide maintenance services against failures that occur in customer computer systems, while protecting the confidentiality of customer property. The present invention relates to a remote maintenance security method suitable for use in.

[従来の技術] 一般に、従来技術による遠隔保守は、保守センタに設置
されているセンタ計算機システムと、遠隔地に設置され
た顧客計算機システムとを通信回線により接続し、TS
○(Time Sharing 0ption)による
障害情報の収集、診断を行うことにより行われている。
[Conventional technology] In general, remote maintenance using conventional technology connects a central computer system installed at a maintenance center and a customer computer system installed at a remote location via a communication line, and the TS
This is done by collecting and diagnosing fault information using ○ (Time Sharing 0ption).

そして、前述の遠隔保守における、顧客情報に対する機
密保護と保全性の確保は、使用が許可されていることを
示すユーザ名(ユーザID)とパスワードとを用いて、
不適格者の使用を禁止する方法、あるいは、アクセスを
禁止するデータセットに対して、パスワード保護を行う
方法等により行われている。
In the above-mentioned remote maintenance, the confidentiality and integrity of customer information is ensured by using a user name (user ID) and password indicating that usage is permitted.
This is done by prohibiting use by unqualified persons, or by password-protecting data sets that are prohibited from access.

このような従来技術による遠隔保守方式の機密保護は、
顧客システムの障害発生時、メモリダンプから問題点を
診断しようとする場合、メモリダンプ内の顧客財産に関
する機密を保護することができないものであり、また、
保守センタに設置されているセンタit算機システムの
端末装置が実行している機能の監視を行うことができず
、端末装置から覗いた情報の検証(ログ情報)を行うこ
とができないものであった。
The security of the remote maintenance method using conventional technology is as follows:
When a customer system failure occurs, when trying to diagnose the problem from a memory dump, it is impossible to protect the confidentiality of the customer's property in the memory dump, and
It is not possible to monitor the functions executed by the terminal devices of the center IT computer system installed in the maintenance center, and it is not possible to verify the information (log information) seen from the terminal devices. Ta.

なお、遠隔保守方式の機密保護に関する従来技術として
、例えば、 「プログラムプロダクトV○S3  AS
SURE使用の手引」 (昭和62年8月 日立製作所
発行)等に記載された技術が知られている。
In addition, as a conventional technology regarding security protection of remote maintenance method, for example, “Program Product V○S3 AS
The technology described in "SURE User's Guide" (published by Hitachi, Ltd., August 1986) is known.

[発明が解決しようとする課題] 前述した従来技術は、メモリダンプからユーザ財産の機
密情報が漏洩する、保守センタからの指令で行われてい
る保守実行状態を顧客システム側で監視することができ
ない、顧客計算機システムと保守センタとの間での送受
信データの内容を検証することができない等の問題点を
有するものであり、これらの問題点を有することにより
、機密にすべき顧客の情報の漏洩を防止することが困難
であるという問題点を有している。
[Problems to be Solved by the Invention] With the above-mentioned conventional technology, confidential information of user property is leaked from memory dumps, and the customer system cannot monitor the status of maintenance performed based on instructions from the maintenance center. , it has problems such as not being able to verify the content of data sent and received between the customer computer system and the maintenance center, and these problems can lead to leakage of customer information that should be kept confidential. The problem is that it is difficult to prevent this.

本発明の目的は、前記従来技術の問題点を解決し、顧客
計算機システムと保守センタの計算機システムとの間で
行われる保守サービスにおいて、ユーザ財産である機密
情報の保護を可能とした遠隔保守機密保護方式を提供す
ることにある。
An object of the present invention is to solve the problems of the prior art described above, and to provide remote maintenance security that makes it possible to protect confidential information that is user property in maintenance services performed between a customer computer system and a maintenance center computer system. The purpose is to provide a protection method.

[課題を解決するための手段] 本発明によれば前記目的は、遠隔地に設置された顧客計
算機システム内に遠隔保守プログラムを設置し、保守セ
ンタに設置されたセンタ計算機システムが、通信回線を
介して接続された顧客計算機システムで発生した障害情
報を収集する場合、前記顧客計算機システム内の遠隔保
守プログラムが、ユーザ財産の機密をチエツク、監視し
ながら、保守センタに対する障害情報の送信を行うよう
にすることにより達成される。
[Means for Solving the Problems] According to the present invention, the above object is to install a remote maintenance program in a customer computer system installed in a remote location, and to enable a center computer system installed in a maintenance center to connect a communication line. When collecting fault information that has occurred in a customer computer system connected to the customer computer system, the remote maintenance program in the customer computer system checks and monitors the confidentiality of user assets while transmitting the fault information to the maintenance center. This is achieved by making

[作 用] 顧客計算機システムで動作している遠隔保守プログラム
は、顧客計算機システムで発生した障害時のメモリダン
プが、保守センタに設置されている計算機システムから
診断される場合、保守センタの計算機システムから要求
のあったメモリダンプの内容について、その内容が予め
顧客により登録されているユーザ機密情報であるか否か
を判断し、送信が許可されているデータのみを保守セン
タの計算機システムに送信する。これにより、保守セン
タからの指令による要求であっても、そのデータの送信
の可否をチエツクしているので、メモリダンプからユー
ザ財産の機密情報が漏洩することを防止できる。
[Function] The remote maintenance program running on the customer's computer system will automatically update the computer system of the maintenance center if a memory dump at the time of a failure that occurs in the customer's computer system is diagnosed from the computer system installed at the maintenance center. Regarding the content of the memory dump requested by the customer, it is determined whether the content is confidential user information registered in advance by the customer, and only the data that is permitted to be sent is sent to the computer system of the maintenance center. . As a result, even if the request is based on an instruction from the maintenance center, it is checked whether the data can be transmitted or not, so it is possible to prevent confidential information of user property from leaking from the memory dump.

また、顧客計算機システムで動作している遠隔保守プロ
グラムは、保守センタからの指令により、障害情報の収
集、送信及び診断情報の送信を行うが、その際、この動
作状況をコンソール装置に表示して、顧客に監視させる
ことができる。これにより、顧客側で、保守センタから
の不当な指令を禁止することができるので、ユーザ財産
の機密情報の漏洩を防止することができる。
In addition, the remote maintenance program running on the customer computer system collects and sends fault information and sends diagnostic information based on instructions from the maintenance center, but at that time, this operating status is displayed on the console device. , can be monitored by the customer. This allows the customer to prohibit inappropriate instructions from the maintenance center, thereby preventing leakage of confidential information of user property.

さらに、顧客計算機システムで動作している遠隔保守プ
ログラムは、保守センタとの間で送受信される診断情報
等に関するデータ(保守センタからの正当な、あるいは
、不当な指令を含む)をログ情報として、ディスク装置
等に記録する。これにより、顧客計算機システムと保守
センタの計算機システムとの間での送受信データの内容
及びデータ送受信の経過を検証することが可能となる。
Furthermore, the remote maintenance program running on the customer computer system uses data related to diagnostic information, etc. sent and received from the maintenance center (including legitimate or improper commands from the maintenance center) as log information. Record on a disk device, etc. This makes it possible to verify the content of data sent and received and the progress of data transmission and reception between the customer computer system and the maintenance center computer system.

[実施例] 以下、本発明による遠隔保守機密保護方式の一実施例を
図面により詳細に説明する。
[Embodiment] Hereinafter, an embodiment of the remote maintenance security system according to the present invention will be described in detail with reference to the drawings.

第1図は本発明の一実施例における遠隔保守の運用を説
明する図、第2図はメモリダンプに対する機密保護を説
明する図、第3図はメモリダンプの参照要求の形式を示
す図、第4図は保守実行の監視とログデータ収集の動作
を説明する図、第5図は保守実行の監視に必要な機能、
処理、データセット等を説明する図、第6図はメモリダ
ンプに対する機密保護の動作を説明するフローチャート
、第7図は保守実行の監視と機能キャンセルの動作を説
明するフローチャートである。第1図〜第4図において
、101はダンプデータセット、102はセンタ計算機
システム、103は遠隔保守プログラム、104は通信
回線、105はログデータセット、106はログ編集プ
ログラム、107はログ編集出力装置、202は仮想メ
モリ空間、203はユーザ財産、205は5YSI、P
ARMLIBデータセット、401は遠隔保守メインタ
スク、402は遠隔保守機能実行タスク、403は回線
制御タスク、404は保守センタ、406はサービスプ
ロセッサ(SVP)である。
FIG. 1 is a diagram illustrating the operation of remote maintenance in an embodiment of the present invention, FIG. 2 is a diagram illustrating security protection for memory dumps, FIG. 3 is a diagram illustrating the format of a memory dump reference request, and FIG. Figure 4 is a diagram explaining the operation of monitoring maintenance execution and collecting log data, and Figure 5 shows the functions necessary for monitoring maintenance execution.
FIG. 6 is a flowchart illustrating security protection operations for memory dumps, and FIG. 7 is a flowchart illustrating maintenance execution monitoring and function cancellation operations. 1 to 4, 101 is a dump data set, 102 is a center computer system, 103 is a remote maintenance program, 104 is a communication line, 105 is a log data set, 106 is a log editing program, and 107 is a log editing output device , 202 is virtual memory space, 203 is user property, 205 is 5YSI, P
ARMLIB data set, 401 is a remote maintenance main task, 402 is a remote maintenance function execution task, 403 is a line control task, 404 is a maintenance center, and 406 is a service processor (SVP).

まず、本発明によるユーザ情報の機密保護が適用された
遠隔保守の運用方法を第1図により説明する。
First, a remote maintenance operation method to which user information security protection according to the present invention is applied will be explained with reference to FIG.

顧客計算機システムが業務の実行を行っている途中で、
顧客計算機システムに障害が発生したとする。この場合
、顧客計算機システムは、メモリダンプを採取し記録す
る。記録されたメモリダンプのデータは、保守のために
利用可能なダンプデータセット101として複写される
。一方、メモリダンプの採取を終了した顧客計算機シス
テムは、回線接続操作を行い、保守センタ内のセンタ計
算機システム102との間を通信回線104により接続
し、自システム内で動作する遠隔保守プログラム103
を起動する。起動された遠隔保守プログラム103は、
通信回線104を介して保守センタとの間のセツション
を確立し、センタ計算機システム102からの指示に基
づいて、遠隔保守を実行する。
While the customer computer system is executing the business,
Assume that a failure occurs in a customer's computer system. In this case, the customer computer system collects and records a memory dump. The recorded memory dump data is copied as a dump data set 101 that can be used for maintenance. On the other hand, the customer computer system that has finished collecting the memory dump performs a line connection operation to connect with the center computer system 102 in the maintenance center via the communication line 104, and a remote maintenance program 103 that runs within the own system.
Start. The activated remote maintenance program 103 is
A session is established with the maintenance center via the communication line 104, and remote maintenance is executed based on instructions from the center computer system 102.

遠隔保守プログラム103は、この遠隔保守の実行中、
センタ計算機システム102からダンプデータの転送要
求があれば、そのダンプデータをセンタ計算機システム
102に転送するが、その際、ダンプデータ内に、予め
ユーザにより登録されている機密にすべきデータがあれ
ば、その機密のデータを除いた他のデータのみをセンタ
計算機システムに転送する。
During execution of this remote maintenance, the remote maintenance program 103
If there is a request to transfer dump data from the center computer system 102, the dump data will be transferred to the center computer system 102. At that time, if there is data registered in advance by the user in the dump data that should be kept confidential, the dump data will be transferred to the center computer system 102. , only the other data excluding the confidential data is transferred to the central computer system.

また、遠隔保守プログラム103は、遠隔保守のために
、顧客計算機システムと、センタ計算機システムとの間
で送受信される指令、データ等を採取し、ログデータセ
ット105を生成する。このログデータセット105の
内容は、ログ編集プログラム106により編集され、ロ
グ編集出力装置に出力される。
Further, the remote maintenance program 103 collects commands, data, etc. transmitted and received between the customer computer system and the center computer system for remote maintenance, and generates a log data set 105. The contents of this log data set 105 are edited by a log editing program 106 and output to a log editing output device.

次に、前述のようにして顧客計算機システムを、保守セ
ンタのセンタ計算機システム102により遠隔保守する
場合の、メモリダンプを保守センタから調査する動作時
のユーザ財産の機密保護の方法を、第2図、第3図を参
照して説明する。
Next, when a customer computer system is remotely maintained by the center computer system 102 of the maintenance center as described above, FIG. , will be explained with reference to FIG.

顧客は、メモリダンプ201内のユーザ財産203及び
保守センタからの参照を禁止する、あるいは、参照を許
可してもよい仮想空間(ジョブ名または、空間ID)2
02をシステムデータセット5YSI、PARMLIB
205に予め登録しておく。予め登録しておくことが可
能な情報は、例えば、遠隔保守プログラム103が持つ
機能の内、保守センタからの参照を禁止する、あるいは
、参照を許可してもよい機能名206、保守センタから
の参照を禁止する、あるいは、参照を許可してもよい仮
想空間ID207、保守センタからの参照を禁止する、
あるいは、参照を許可してもよいジョブ名208、保守
センタからの参照を禁止するユーザ財産領域209によ
り構成される。これらにより指定される禁止あるいは許
可領域(206〜209)は、種別ID210により識
別可能な1つのエントリ211として登録される。
The customer may prohibit or allow reference to the user property 203 in the memory dump 201 and the maintenance center (job name or space ID) 2.
02 as system data set 5YSI, PARMLIB
205 in advance. Information that can be registered in advance includes, for example, the names 206 of the functions of the remote maintenance program 103 that may be prohibited or permitted to be referenced from the maintenance center; Virtual space ID 207 for which reference may be prohibited or permitted, reference from the maintenance center may be prohibited;
Alternatively, it is composed of a job name 208 that may be allowed to be referenced, and a user property area 209 that is prohibited from being referenced by the maintenance center. The prohibited or permitted areas (206 to 209) specified by these are registered as one entry 211 that can be identified by the type ID 210.

なお、前記エントリ211に登録される、仮想空間ID
207及びジョブ名208による仮想空間情報は、これ
らの内いずれか一方のみであってもよい。
Note that the virtual space ID registered in the entry 211
The virtual space information 207 and the job name 208 may be only one of them.

前記エントリ211は、最大256エントリ登録可能で
あり、このエントリ211の追加、削除及び変更等は、
OSコマンドのMODIFYコマンド212を用いて、
コンソール装置より行うことができる。一般に、仮想空
間ID207及びジョブ名208による仮想空間情報は
、固定されていないので、MOD I FYコマンド2
12により変更して使用される。
A maximum of 256 entries can be registered in the entry 211, and additions, deletions, changes, etc. to this entry 211 are as follows:
Using the MODIFY command 212 of the OS command,
This can be done from the console device. Generally, the virtual space information based on the virtual space ID 207 and job name 208 is not fixed, so the MOD I FY command 2
12 and used with modification.

また、複数のエントリが登録される場合、有効最終エン
トリは、その種別ID210が(F F)l。
Furthermore, when multiple entries are registered, the last valid entry has a type ID 210 of (FF)l.

ヒされ、削除による無効エントリは、その種別より21
0が(o 0)1sとされる。
An invalid entry due to deletion is 21 depending on its type.
0 is (o 0) 1s.

保守センタからのダンプデータの参照要求は、第3図に
示すように、参照仮想空間ID301、あるいは、参照
ジョブ名302及び参照領域303として送られてくる
ので、遠隔保守プログラム103は、5YS1.PAR
MLIB205内の!J、録エフェントリ211報及び
MODI FYコマンド212により追加、変更、削除
された情報と、前記要求情報とを照合しながら、参照が
許可されている情報のみを保守センタに送信する。
A dump data reference request from the maintenance center is sent as a reference virtual space ID 301 or a reference job name 302 and a reference area 303, as shown in FIG. PAR
Inside MLIB205! While checking the information added, changed, or deleted by the record effector 211 report and the MODI FY command 212 with the request information, only the information that is allowed to be referenced is sent to the maintenance center.

次に、第6図に示すフローチャートによりメモリダンプ
に対する機密保護の動作を説明する。
Next, the security protection operation for memory dump will be explained with reference to the flowchart shown in FIG.

<1)顧客計算機システムで遠隔保守プログラム103
の実行が開始されると、まず、5YSI。
<1) Remote maintenance program 103 on customer computer system
When execution starts, first, 5YSI.

PA、RML I B 205から、参照禁止領域登録
情報が入力される(ステップ601)。
Reference prohibited area registration information is input from the PA, RML IB 205 (step 601).

(2)保守センタからメモリダンプの参照要求が送信さ
れてくると、その参照要求を5VP406より取り込む
(ステップ602)。
(2) When a memory dump reference request is sent from the maintenance center, the reference request is fetched from the 5VP 406 (step 602).

(3)保守センタからの参照要求の情報が妥当であるか
否かを、該参照要求情報と5YSI、PARMLIB2
05内の全ての登録エントリ211の情報とを照合する
ことにより判定する(ステップ603.604.607
.608)。
(3) Check whether the reference request information from the maintenance center is valid or not.
This is determined by comparing the information of all registered entries 211 in 05 (steps 603, 604, 607).
.. 608).

(4)ステップ604で、保守センタからの参照要求情
報が、参照禁止領域のユーザ財産であれば、参照不可報
告を5VP406を介して保守センタに通知する(ステ
ップ610) 。
(4) In step 604, if the reference request information from the maintenance center is a user property in a reference prohibited area, a report of non-reference is notified to the maintenance center via the 5VP 406 (step 610).

(5)ステップ607で全てのエントリについて、保守
センタからの参照要求が妥当であった場合、参照要求の
あった領域をダンプデータセット101から取り出し、
そのデータを5VP406を介して保守センタに送出す
る(ステップ609)。
(5) If the reference request from the maintenance center is valid for all entries in step 607, extract the area for which the reference request was made from the dump data set 101;
The data is sent to the maintenance center via the 5VP 406 (step 609).

本発明の一実施例は、遠隔保守時のメモリダンプ情報の
要求に対して前述のように動作するので、ユーザ財産の
機密情報が保守センタに漏洩することを防止できる。
One embodiment of the present invention operates as described above in response to a request for memory dump information during remote maintenance, so that confidential information of user property can be prevented from leaking to the maintenance center.

次に、第4図、第5図を参照して、遠隔保守実行機能の
監視及び送受信データのログデータの収集について説明
する。
Next, with reference to FIGS. 4 and 5, monitoring of the remote maintenance execution function and collection of log data of transmitted and received data will be described.

顧客計算機システム内で動作する遠隔保守プログラム1
03は、第4図に示すように、3つのタスク、すなわち
、遠隔保守メインタスク401、遠隔保守機能実行タス
ク402及び回線制御タスク403により構成される。
Remote maintenance program 1 that operates within the customer computer system
03 is composed of three tasks, namely, a remote maintenance main task 401, a remote maintenance function execution task 402, and a line control task 403, as shown in FIG.

遠隔保守メインタスク401は、遠隔保守機能実行タス
ク402及び回線制御タスク403を生成し、全体の制
御及びコンソール装置から入力されるMODI FY/
5TOPコマンドの処理を実行する。遠隔保守機能実行
タスク402は、回線制御タスク403からの指令(P
 OS T)によって、保守センタ404からの要求機
能を実行する。このとき、遠隔保守機能実行タスク40
2は、実行機能及び現在実行中の処理、例えば、ダンプ
データセット101のオープン処理中、入力処理中等の
状態を、第5図に示す実行機能監視テーブル501内に
登録する。
A remote maintenance main task 401 generates a remote maintenance function execution task 402 and a line control task 403, and performs overall control and MODI FY/FY input from the console device.
5 Executes TOP command processing. The remote maintenance function execution task 402 receives a command (P
The OS T) executes the functions requested from the maintenance center 404. At this time, remote maintenance function execution task 40
2 registers the state of the execution function and the process currently being executed, for example, the open process of the dump data set 101, the input process, etc., in the execution function monitoring table 501 shown in FIG.

この実行機能監視テーブル501は、実行機能名502
、実行中処理名503及び処理中データセット名504
で構成され、その状態が遠隔保守メインタスク401で
監視されており、MODIFYコマンドによる実行機能
の表示及びキャンセル要求に対処する。
This execution function monitoring table 501 includes execution function name 502
, the name of the process being executed 503 and the name of the data set being processed 504
The remote maintenance main task 401 monitors its status and handles requests for displaying and canceling execution functions using the MODIFY command.

顧客は、コンソール装置からM OD I F Iコマ
ンドを入力することにより、保守実行の状態を表示させ
て監視することが可能であり、その保守実行の状況によ
っては、保守の実行をキャンセルさせることができる。
By inputting the MODIFI command from the console device, the customer can display and monitor the status of maintenance execution, and depending on the status of the maintenance execution, it is possible to cancel the maintenance execution. can.

キャンセル要求時、遠隔保守メインタスク401は、そ
の旨をキャンセル指令(PO3T)として、遠隔保守機
能実行タスク402に通知する。
When requesting cancellation, the remote maintenance main task 401 notifies the remote maintenance function execution task 402 of this as a cancellation command (PO3T).

回線制御タスク403は、5VP406、通信回線40
7を介して顧客計算機センタと保守センタ404とを接
続し、保守センタからの要求を受は取り、この保守セン
タからの要求を遠隔保守機能実行タスク402に、通知
(PO3T)する。また、回線接続タスク403は、遠
隔保守機能実行タスク402から、前述の要求に対する
返事を受は取ると、この情報を保守センタ404に送信
する。
The line control task 403 includes a 5VP 406 and a communication line 40.
7, the customer computer center and the maintenance center 404 are connected, receives and receives requests from the maintenance center, and notifies the remote maintenance function execution task 402 of the requests from the maintenance center (PO3T). Further, when the line connection task 403 receives a reply to the above-mentioned request from the remote maintenance function execution task 402, it transmits this information to the maintenance center 404.

前述のようにして保守センタ404と顧客計算機システ
ムとの間で送受信されるデータは、その全てがログデー
タセット408に記録され、保存される。これにより、
後刻、保守実行時における送受信データの検証を行うこ
とが可能となる。
All of the data transmitted and received between the maintenance center 404 and the customer computer system as described above is recorded and saved in the log data set 408. This results in
Later, it becomes possible to verify the transmitted and received data when performing maintenance.

次に、第7図に示すフローにより、前述した遠隔保守機
能の監視と機能キャンセルの動作を説明する。
Next, the operation of monitoring the remote maintenance function and canceling the function described above will be explained with reference to the flow shown in FIG.

(1)遠隔保守メインタスク401は、MODIFYコ
マンドによる遠隔保守機能のキャンセル、監視(表示)
等の指令を待ち、コマンドが与えられたとき、その指令
がキャンセル要求か否かチエツクする(ステップ701
〜703)。
(1) Remote maintenance main task 401 is to cancel and monitor (display) the remote maintenance function using the MODIFY command.
When the command is given, it is checked whether the command is a cancellation request (step 701).
~703).

(2)ステップ703で、MODIFYコマンドにより
、機能キャンセル要求が指示されると、遠隔保守機能実
行タスク402に、該遠隔保守機能実行タスク402で
実行している機能をキャンセルするよう、キャンセル要
求を通知する(ステップ705)。
(2) In step 703, when a function cancellation request is instructed by the MODIFY command, a cancellation request is sent to the remote maintenance function execution task 402 to cancel the function being executed by the remote maintenance function execution task 402. (step 705).

(3)また、ステップ703で、MODIFYコマンド
により、監視(実行機能に関する情報の表示)要求があ
ると、機能実行ルーチン(ステップ713〉で作成した
実行機能監視テーブル(ステップ714)から実行して
いる機能に関する情報を求め、その機能名及び処理状態
(使用しているデータセット名)をコンソールに表示す
る(ステップ704)。
(3) Also, in step 703, when a request for monitoring (displaying information about the executed function) is made by the MODIFY command, the function execution routine (executed from the executed function monitoring table (step 714) created in step 713) is executed. Information regarding the function is obtained, and the function name and processing status (name of the data set being used) are displayed on the console (step 704).

以上の動作により、遠隔保守メインタスク401は、保
守センタからの遠隔保守動作の監視を行うことができる
Through the above operations, the remote maintenance main task 401 can monitor remote maintenance operations from the maintenance center.

(4)遠隔保守機能実行タスク402は、回線制御タス
ク403からの機能実行要求により機能実・行ルーチン
を起動(ATTACH)する(ステップ706〜708
)。
(4) The remote maintenance function execution task 402 starts (ATTACH) a function execution routine in response to a function execution request from the line control task 403 (steps 706 to 708
).

(5)機能実行ルーチンは、実行機能名及び処理状m(
使用しているデータセット名)を実行機能監視テーブル
に登録し、保守センタ404により指示された遠隔保守
機能を実行する(ステップ713〜715)。
(5) The function execution routine includes the execution function name and processing status m(
The name of the data set being used) is registered in the execution function monitoring table, and the remote maintenance function instructed by the maintenance center 404 is executed (steps 713 to 715).

(6)前述した機能実行ルーチンが動作中に、遠隔保守
メインタスク401から、ステップ705により機能キ
ャンセル通知を受は付けると、機能実行ルーチンを強制
終了(DETACH)させ、同時に回線制御タスク40
3にキャンセルの通知を行う(ステップ710.711
)。
(6) If a function cancellation notification is received from the remote maintenance main task 401 in step 705 while the above-described function execution routine is in operation, the function execution routine is forcibly terminated (DETACH), and at the same time the line control task 40
3 of the cancellation (steps 710 and 711).
).

(7)ステップ705から機能キャンセル通知を受ける
ことなく、機能実行ルーチン713〜715が正常に終
了すれば、遠隔保守機能実行タスク402は、回線制御
タスク403に対して、機能の正常終了通知(PO3T
)を行う(ステップ712)。
(7) If the function execution routines 713 to 715 are successfully completed without receiving the function cancellation notification from step 705, the remote maintenance function execution task 402 notifies the line control task 403 of the normal termination of the function (PO3T
) (step 712).

(8)回線制御タスク403は、保守センタからの指令
を5VP406を介して受は付け、その要求機能の実行
のため、遠隔保守機能実行タスク402を起動し、該タ
スクを実行(ステップ706〜712)させる(ステッ
プ716〜718)。
(8) The line control task 403 accepts instructions from the maintenance center via the 5VP 406, starts the remote maintenance function execution task 402 to execute the requested function, and executes the task (steps 706 to 712). ) (steps 716-718).

(9)遠隔保守機能実行タスク402の実行終了を待ち
、その実行結果を受領し、5VP406を介して受領し
た遠隔保守機能実行結果を保守センタ404に送信する
(ステップ719.720)。
(9) Wait for the completion of execution of the remote maintenance function execution task 402, receive the execution result, and transmit the remote maintenance function execution result received via the 5VP 406 to the maintenance center 404 (steps 719 and 720).

本発明の一実施例は、以上説明した処理により、遠隔保
守時の保守動作の監視を行い、必要に応じて保守動作の
キャンセルを行うことができるので、ユーザの財産であ
る機密情報が、不用意に保守センタに漏洩することを防
止できる。
One embodiment of the present invention can monitor maintenance operations during remote maintenance and cancel the maintenance operations as necessary through the processing described above, so that confidential information that is the user's property can be protected. It is possible to prevent information from being easily leaked to the maintenance center.

[発明の効果] 以上説明したように本発明によれば、保守センタのセン
タ計算機システムと通信回線により接続された顧客計算
機システム内に保存されている、ユーザ財産である機密
情報の漏洩を防止することができるので、顧客計算機シ
ステムの障害原因追及等の保守を、保守センタに全面的
に依頼することが可能となり、また、機密情報の漏洩に
対する予防効果をも有するので、顧客計算機システムの
信頼性の向上を図ることができる。
[Effects of the Invention] As explained above, according to the present invention, leakage of confidential information that is user property stored in a customer computer system connected to a center computer system of a maintenance center via a communication line is prevented. This makes it possible to fully rely on the maintenance center for maintenance such as investigating the causes of failures in the customer computer system.It also has the effect of preventing leaks of confidential information, thereby improving the reliability of the customer computer system. It is possible to improve the

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明の一実施例における遠隔保守の運用を説
明する図、第2図はメモリダンプに対する機密保護を説
明する図、第3図はメモリダンプの参照要求の形式を示
す図、第4図は保守実行の監視とログデータ収集の動作
を説明する図、第5図は保守実行の監視に必要な機能、
処理、データセット等を説明する図、第6図はメモリダ
ンプに対する機密保護の動作を説明するフローチャート
、第7図は保守実行の監視と機能キャンセルの動作を説
明するフローチャートである。 101・・・・・・ダンプデータセット、102・・・
・・・センタ計算機システム、l○3・・・・・遠隔保
守プログラム、1.04・・・・・・通信回線、105
・・・・・・ログデータセット、106・・・・・・ロ
グ編集プログラム、107・・・・・・ログ編集出力装
置、202・・・・・・仮想メモリ空間、203・・・
・・・ユーザ財産、205・・・・・・5YS1、PA
RMLIBデータセット、401・・・・・・遠隔保守
メインタスク、402・・・・・・遠隔保守機能実行タ
スク、403・・・・・・回線制御タスク、404・・
・・・・保守センタ、4.06・・・・・・サービスプ
ロセッサ(SVP)。 第 ! 図 箇3図 冨4図 當5N
FIG. 1 is a diagram illustrating the operation of remote maintenance in an embodiment of the present invention, FIG. 2 is a diagram illustrating security protection for memory dumps, FIG. 3 is a diagram illustrating the format of a memory dump reference request, and FIG. Figure 4 is a diagram explaining the operation of monitoring maintenance execution and collecting log data, and Figure 5 shows the functions necessary for monitoring maintenance execution.
FIG. 6 is a flowchart illustrating security protection operations for memory dumps, and FIG. 7 is a flowchart illustrating maintenance execution monitoring and function cancellation operations. 101...Dump data set, 102...
...Center computer system, l○3...Remote maintenance program, 1.04...Communication line, 105
...Log data set, 106...Log editing program, 107...Log editing output device, 202...Virtual memory space, 203...
...User property, 205...5YS1, PA
RMLIB data set, 401...Remote maintenance main task, 402...Remote maintenance function execution task, 403...Line control task, 404...
...Maintenance Center, 4.06...Service Processor (SVP). No.! Figure 3 Figure 4 Figure 5N

Claims (1)

【特許請求の範囲】 1、顧客計算機システムが、保守センタのセンタ計算機
システムに通信回線で接続されて行われる遠隔保守方式
において、前記顧客計算機システムで発生した障害に関
するメモリダンプを前記保守センタの計算機システムか
ら診断する場合、保守センタからの読み出しを禁止する
ユーザ財産である機密情報が格納されている領域、ある
いは、その空間全体の予め定めた領域の情報を除く他の
メモリダンプ情報のみを前記センタ計算機システムに送
信することを特徴とする遠隔保守機密保護方式。 2、顧客計算機システムが、保守センタのセンタ計算機
システムに通信回線で接続されて行われる遠隔保守方式
において、前記顧客計算機システムを保守センタの計算
機システムにより診断する場合、前記顧客計算機システ
ムは、センタ計算機システムからの指令に対する実行状
態の監視、表示を行うと共に、診断動作の禁止、中断を
行わせることが可能であることを特徴とする遠隔保守機
密保護方式。 3、顧客計算機システムが、保守センタのセンタ計算機
システムに通信回線で接続されて行われる遠隔保守方式
において、顧客計算機システムとセンタ計算機システム
との間で送受信されるデータをログデータとして記録す
ることを特徴とする遠隔保守機密保護方式。 4、特許請求の範囲第1項、第2項または第3項記載の
遠隔保守機密保護方式の少なくとも2つを備えることを
特徴とする遠隔保守方式。
[Scope of Claims] 1. In a remote maintenance method in which a customer computer system is connected to a central computer system of a maintenance center via a communication line, a memory dump related to a failure that has occurred in the customer computer system is transmitted to the computer of the maintenance center. When diagnosing from the system, only other memory dump information is sent to the maintenance center, excluding areas where confidential information that is user property is prohibited from being read from the maintenance center, or information in a predetermined area of the entire space. A remote maintenance security method characterized by sending data to a computer system. 2. In a remote maintenance method in which a customer computer system is connected to a center computer system of a maintenance center via a communication line, when the customer computer system is diagnosed by the computer system of the maintenance center, the customer computer system is connected to a center computer system of a maintenance center. A remote maintenance security system is characterized in that it is possible to monitor and display the execution status of commands from a system, as well as to prohibit and interrupt diagnostic operations. 3. In a remote maintenance method in which the customer computer system is connected to the center computer system of the maintenance center via a communication line, data sent and received between the customer computer system and the center computer system is recorded as log data. Features a remote maintenance security system. 4. A remote maintenance system comprising at least two of the remote maintenance security systems set forth in claim 1, 2, or 3.
JP1166999A 1989-06-30 1989-06-30 Remote maintenance secret protection system Pending JPH0334036A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1166999A JPH0334036A (en) 1989-06-30 1989-06-30 Remote maintenance secret protection system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1166999A JPH0334036A (en) 1989-06-30 1989-06-30 Remote maintenance secret protection system

Publications (1)

Publication Number Publication Date
JPH0334036A true JPH0334036A (en) 1991-02-14

Family

ID=15841503

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1166999A Pending JPH0334036A (en) 1989-06-30 1989-06-30 Remote maintenance secret protection system

Country Status (1)

Country Link
JP (1) JPH0334036A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004133821A (en) * 2002-10-11 2004-04-30 Ricoh Co Ltd Information apparatus and information apparatus management system
JP2007233465A (en) * 2006-02-27 2007-09-13 Fujitsu Ltd Screen reproduction data generation system, screen reproduction data generation method and computer program
JP2007265296A (en) * 2006-03-29 2007-10-11 Fujitsu Ltd Log provision system, log provision method and computer program
JP2011076344A (en) * 2009-09-30 2011-04-14 Fujitsu Ltd Information processing apparatus, method of controlling information processing apparatus and control program
JP2014154149A (en) * 2013-02-04 2014-08-25 Hon Hai Precision Industry Co Ltd Remote control management system and remote control management method

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004133821A (en) * 2002-10-11 2004-04-30 Ricoh Co Ltd Information apparatus and information apparatus management system
JP2007233465A (en) * 2006-02-27 2007-09-13 Fujitsu Ltd Screen reproduction data generation system, screen reproduction data generation method and computer program
JP2007265296A (en) * 2006-03-29 2007-10-11 Fujitsu Ltd Log provision system, log provision method and computer program
JP2011076344A (en) * 2009-09-30 2011-04-14 Fujitsu Ltd Information processing apparatus, method of controlling information processing apparatus and control program
US8732531B2 (en) 2009-09-30 2014-05-20 Fujitsu Limited Information processing apparatus, method of controlling information processing apparatus, and control program
JP2014154149A (en) * 2013-02-04 2014-08-25 Hon Hai Precision Industry Co Ltd Remote control management system and remote control management method

Similar Documents

Publication Publication Date Title
JP3351318B2 (en) Computer system monitoring method
US6725295B2 (en) Multi-path computer system
JP3165366B2 (en) Network security system
US6298457B1 (en) Non-invasive networked-based customer support
KR20000057127A (en) Executing software program system for application service provider on distributed computing environment and method using the sa me
EP0981792A2 (en) Method and system for managing computer systems
EP0803101A2 (en) A mechanism for linking together the files of emulated and host system for access by emulated system users
US8205095B2 (en) Method and system for remotely debugging a failed computer machine
KR100484130B1 (en) Computer system possessing the function of remote recovering its coflicts and method thereof
US8458488B2 (en) Method and system for diagnosing operation of tamper-resistant software
KR20020094031A (en) System with a server for verifying new components
JP3793944B2 (en) Confidential information access monitoring control method, confidential information access monitoring control system using the access monitoring control method, and recording medium storing the confidential information access monitoring control program
US7328452B2 (en) Method and device for coping with illegal accesses to a data server
JPH0334036A (en) Remote maintenance secret protection system
US20060047929A1 (en) Storage system
KR100316176B1 (en) System and method for detecting active intellectual property
JPH06250886A (en) Remote supervisory method for computer system and remote computer managing system
JP2922450B2 (en) How to collect LAN terminal information
KR20080030909A (en) Method for monitoring software module and system restoring method after software module execution
JP4708767B2 (en) Web browsing system
KR20010019705A (en) Implementation method of authentication for server-client application
CN115801421A (en) File identification method and device
JP2526776B2 (en) Remote procedure call device
JPH10107792A (en) Server monitor
JPS6175463A (en) Information processing system