【実施例】
【0013】
本実施例に係るシステムの構成について説明する。
図1は、本実施例に係るシステムの構成を示す図である。
図1に示すように、このシステムは、顧客装置60と、保守端末100と、保守サーバ200を有する。保守端末100および保守サーバ200は、ネットワーク50を介して相互に接続される。また、顧客装置60および保守端末100は、USB(Universal Serial Bus)ケーブルやLAN(Local Area Network)などによって相互に接続される。
【0014】
顧客装置60は、保守の対象となる電子機器である。例えば、顧客装置60は、PC(Personal Computer)、サーバ、プリンタ、ネットワーク機器、外部ストレージ、携帯電話、スマートフォン、冷蔵庫、洗濯機、テレビ、ステレオコンポ、医療機器または工作機器等に対応する。
【0015】
顧客装置60は、エージェントプログラムを有している。例えば、顧客装置60は、保守端末100に接続されると、エージェントプログラムを実行してエージェント(agent)を起動する。エージェントは、顧客装置60の構成情報を収集し、収集した構成情報を、保守端末100に送信する。
【0016】
顧客装置60の構成情報には、顧客装置60のソフトウェア情報、ソフトウェア設定値、OS(Operating System)情報、OS設定値、ハードウェア情報、ハードウェア設定値などが含まれる。
【0017】
保守端末100は、保守作業員が利用する端末装置であり、ノートPC等に対応する。例えば、保守作業員は、作業現場に到着した後に、顧客装置60と保守端末100とを接続する。
【0018】
保守端末100は、顧客装置60と接続された場合に、顧客装置60のエージェントから顧客装置60の構成情報を取得し、取得した構成情報を、保守サーバ200に送信する。また、保守端末100は、顧客装置60に発生した障害の情報を、保守サーバ200に送信する。以下の説明において、顧客装置60に発生した障害の情報を、適宜、障害情報と表記する。例えば、保守作業員が、障害情報を保守端末100に入力しても良いし、保守端末100が、顧客装置60のエージェントとデータ通信を行って、障害情報を取得しても良い。
【0019】
保守端末100は、顧客装置60に対する保守作業の手順を、保守サーバ200から取得して保守作業員に通知する。また、保守端末100は、顧客装置60に対する保守作業の手順の履歴情報を収集し、収集した履歴情報を保守サーバ200に通知する。以下の説明において、保守作業の手順の情報を、適宜、作業手順情報と表記する。また、保守作業の手順の履歴情報を、適宜、作業ログ情報と表記する。
【0020】
保守サーバ200は、保守作業員が顧客装置60に対して行った保守作業が許容範囲内であるか否かを判定する装置である。
【0021】
保守サーバ200は、保守端末100から顧客装置60の構成情報および障害情報を取得し、構成情報および障害情報を基にして、顧客装置60に対する保守作業の許容範囲を規定するポリシーを特定する。保守サーバ200は、特定したポリシーに基づく作業手順情報を、保守端末100に通知する。
【0022】
保守サーバ200は、保守端末100から作業ログ情報を取得し、作業ログ情報とポリシーとを基にして、保守作業員が顧客装置60に対して行った保守作業が許容範囲内であるか否かを判定する。
【0023】
ところで、
図1に示した保守端末100および保守サーバ200は、TCG(Trusted Computing Group)技術を利用して、セキュアにデータ通信を実行することを前提とする。
【0024】
本実施例で利用するTCG技術の一例について説明する。インターネットに接続される端末、デバイスは常にセキュリティの脅威に曝され、ウィルス、スパイウェア、その他悪質なスクリプト、不正アクセス等により、プラットフォームを構成するソフトウェア構造に予期せぬ改変が加えられる場合がある。このようなリスクに対して、TCGでは、プラットフォームの信頼性を保障することにより、安全なコンピューティング環境を実現する。ここで、プラットフォームとは、ハードウェア、OS、アプリケーション等を示す。
【0025】
例えば、ソフトウェアの改竄という脅威に対して、従来のソフトウェアのみに依存するセキュリティ対策には限界がある。このため、TCGでは、TPM(Trusted Platform Module)チップをプラットフォームに埋め込み、かかるTPMチップを信頼のルートとして、改竄が極めて困難な、信頼できるコンピューティング環境を構築している。また、TPMチップを利用することで、ハードウェアベースのデータ・証明書の保護、安全な暗号処理環境を実現できる。
【0026】
次に、TPMチップについて説明する。TPMチップは、電子機器にバインドされるバードウェアのチップであり、耐タンパー性を持つ。TPMチップは電子機器から取り外しができないように、電子機器の主要な構成パーツに物理的にバインドされる。例えば、電子機器の構成パーツは、マザーボード等に対応する。TPMチップは、実装される機能、メモリ領域、プロセッサ・パワーを極力抑えて設計されているため、低コストで製造でき、様々な電子機器やプラットフォームに適用できる。
【0027】
例えば、TPMの機能には、RSA(Rivest Shamir Adleman)秘密鍵の生成・保管する機能、RSA秘密鍵による署名、暗号化、復号する機能が含まれる。RSAでは、秘密鍵と公開鍵とのペアを作成する。また、TPMの機能には、SHA−1(Secure Hash Algorithm 1)のハッシュ演算する機能、電子機器の環境情報を保持する機能が含まれる。TPMは、バインドされた電子機器が起動した時点で、BIOS、OSloader、OSカーネルへのブートプロセスにおけるソフトウェアコードを計測し、計測したソフトウェアコードをハッシュ化して、TPM内部のレジスタに登録する。また、TPMは、バインドされた電子機器のハードウェアの情報を収集し、ハードウェアの情報をハッシュ化して、TPM内部のレジスタに登録する。
【0028】
TCG技術では、上位のアプリケーションやライブラリからハードウェア・デバイスであるTPMチップを利用するためソフトウェア・スタックとソフトウェアインターフェースを規定する。このソフトウェア・スタックはTSS(TCG Software Stack)と呼ばれ、リソースが制限されるTPMチップの機能を保管するソフトウェアモジュールから構成されている。電子機器のアプリケーションは、TSSの提供するインタフェースを利用して、上述したTPMチップの機能にアクセスすることができる。TPMチップは、顧客システム側のTPMチップでハッシュ値を採取する際のルールをハッシュ化及び署名付与して管理することで、ハッシュ値採取の正当性を担保するものである。しかも、TPMチップは、必要に応じて、現時点でのルール及び署名をチェックすることで、ルールの非改竄性を証明する。その結果、TPMチップは、TPMチップ側で非改竄性が証明されたルールを参照しながら運用することでハッシュ値を採取する際のルールに改竄がないことを保証する。
【0029】
次に、
図1に示した保守端末100の構成例について説明する。
図2は、本実施例に係る保守端末の構成を示す機能ブロック図である。
図2に示すように、この保守端末100は、通信部110、入力部120、表示部130、インタフェース部140、TPMチップ150、記憶部160、制御部170を有する。各部110〜170は、バス180によって相互に接続される。
【0030】
通信部110は、各種のネットワークを介して他の装置とデータ通信を行う処理部である。
図1に示すように、保守端末100がネットワーク50を介して保守サーバ200と接続されている場合には、通信部110は、ネットワーク50を介して、保守サーバ200とデータ通信を実行する。また、通信部110は、USBケーブルやLANなどによって、顧客装置60と接続された場合には、USBケーブルやLANなどを介して、顧客装置60とデータ通信を実行する。後述する制御部160は、通信部110を介して、顧客装置60および保守サーバ200とデータをやり取りする。
【0031】
入力部120は、各種の情報を保守端末100に入力する入力装置である。例えば、入力部120は、キーボードやマウス、タッチパネルなどに対応する。表示部130は、制御部170から出力される各種の情報を表示する表示装置である。例えば、表示部130は、液晶ディスプレイやタッチパネル等に対応する。インタフェース部140は、各種の外部装置と接続するインタフェースである。
【0032】
TPMチップ150は、上述したTCG技術に準拠するTPMチップであり、後述する制御部170と協働して動作し、保守端末100と保守サーバ200とのデータ通信の安全性を保証する。例えば、TPMチップ150は、制御部170からの要求に応じて、情報のハッシュ化や暗号化された情報を復号する。
【0033】
記憶部160は、例えば、構成情報161、障害情報162、作業手順情報163、作業ログ情報164を記憶する。例えば、記憶部160は、ハードディスク装置、RAM(Random Access Memory)、ROM(Read Only Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子などの記憶装置に対応する。
【0034】
構成情報161は、顧客装置60のエージェントから取得する顧客装置60の構成情報である。構成情報161には、例えば、構成情報161には、顧客装置60のソフトウェア情報、ソフトウェア設定値、OS情報、OS設定値、ハードウェア情報、ハードウェア設定情報が含まれる。
【0035】
障害情報162は、顧客装置60に発生した障害の情報が含まれる。
【0036】
作業手順情報163は、顧客装置60に対する保守作業の作業手順の情報を有する。
図3は、作業手順情報のデータ構造の一例を示す図である。
図3に示すように、作業手順情報163は、作業手順種別と、手順内容を示す。作業手順種別は、保守作業手順の種別を示す。手順内容は、保守作業の手順の内容を示すものである。
【0037】
例えば、作業手順種別A1では、「○○部品を交換」、「××部品を交換」、「□□部品を交換」の順で保守作業を行うことが示されている。また、作業手順種別A2では、「××部品を交換」、「○○部品を交換」、「□□部品を交換」の順で保守作業を行うことが示されている。保守作業員は、いずれの作業手順種別で保守作業を行っても良い。すなわち、作業手順種別A1に従って、保守作業を行っても良いし、作業手順種別A2に従って、保守作業を行っても良い。
【0038】
ここでは一例として、顧客装置60の保守作業の作業手順が複数種類存在する場合を示したが、一つの作業手順であっても良い。
【0039】
作業ログ情報164は、保守作業員が顧客装置60に対して行った保守作業の履歴情報である。例えば、作業ログ情報164は、顧客装置60の部品が交換される度に、順次ログが追加される。
図4は、作業ログ情報のデータ構造の一例を示す図である。
図4に示すように、この作業ログ情報164は、番号と、ログとを対応付ける。番号は、各ログを識別するものであり、番号の大きいものほど、時間的に後のログとなる。
【0040】
例えば、
図4に示す例では、○○部品、××部品、□□部品の順に、部品交換がなされ、それぞれの作業ログが、番号1、2、3の順に、作業ログ情報164に追加されている。
【0041】
図2の説明に戻る。制御部170は、取得部171、作業手順出力部172、作業ログ生成部173、送信部174を有する。制御部170は、例えば、ASIC(Application Specific Integrated Circuit)や、FPGA(Field Programmable Gate Array)などの集積装置に対応する。また、制御部170は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等の電子回路に対応する。
【0042】
取得部171は、保守端末100と顧客装置60とが接続された場合に、顧客装置60のエージェントから、構成情報および障害情報を取得する処理部である。取得部171は、構成情報および障害情報を記憶部160に記憶させる。なお、取得部171は、入力部120から障害情報を取得しても良い。
【0043】
また、取得部171は、保守作業が完了した旨の情報を入力部120等から受け付けた場合には、再度エージェントとデータ通信を行って、顧客装置60の構成情報を取得し、保守作業完了後の構成情報により構成情報161を更新する。
【0044】
また、取得部171は、保守サーバ200から作業手順情報を取得する。取得部171は、作業手順情報を記憶部160に記憶させる。
【0045】
作業手順出力部172は、作業手順情報163を表示部130に出力して、作業手順を表示させる処理部である。作業手順出力部172は、作業手順情報163に複数種類の作業手順が存在する場合には、いずれか一つの作業手順を選択して、表示部130に表示させても良いし、全種類の作業手順を表示部130に表示させても良い。
【0046】
作業ログ生成部173は、作業ログ情報164を生成する処理部である。作業ログ生成部170は、どのように作業ログを生成しても良い。例えば、保守作業者は、交換する部品にRFID(Radio Frequency Identification)タグを添付しておく。このRFIDタグには、添付された部品を一意に識別する識別情報が含まれる。保守作業員は、保守作業を行う過程において、部品を交換する度に、部品をリーダ(図示略)にかざして、識別情報をリーダに読み取らせる。作業ログ生成部173は、リーダから識別情報を順次取得し、取得した各識別情報を作業ログとして作業ログ情報164に順次追加していく。作業ログ生成部173は、作業ログを受信したものから昇順で番号を対応付け、作業ログ情報164に追加する。
【0047】
別の方法として、保守作業者は、部品を交換する度に、入力部120を操作して、交換した部品を一意に識別する識別情報を、保守端末100に入力しても良い。作業ログ生成部173は、入力部120から識別情報を順次取得し、取得した各識別情報を作業ログとして作業ログ情報164に追加する。
【0048】
送信部174は、保守作業開始前に構成情報161および障害情報162を送信する処理と、保守作業完了後に作業終了情報を送信する処理を行う処理部である。
【0049】
送信部174が、保守作業開始前に構成情報161および障害情報162を送信する処理の一例について説明する。例えば、送信部174は、入力部120を介して保守作業員から保守作業開始前である旨の情報を取得する。
【0050】
送信部174は、保守サーバ200のTPMチップに格納される秘密鍵の対となる公開鍵を認証サーバ(図示略)から取得する。送信部174は、取得した公開鍵によって構成情報161および障害情報162を暗号化する。送信部174は、暗号化した構成情報161および障害情報162を、保守サーバ200に送信する。
【0051】
送信部174が、保守作業完了後に作業終了情報を送信する処理について説明する。例えば、送信部174は、入力部120を介して保守作業員から保守作業完了後である旨の情報を取得する。作業終了情報には、ハッシュ化された構成情報161、ハッシュ化された作業ログ情報164、ハッシュ化された通信情報が含まれる。
【0052】
送信部174は、構成情報161および作業ログ情報164をTPMチップ150に出力して、ハッシュ化処理を依頼し、ハッシュ化された構成情報161および作業ログ情報164を得る。
【0053】
送信部174は、送信元アドレスを「保守端末100のアドレス」に設定し、送信先アドレスを「保守サーバ200のアドレス」に設定した通信情報を生成する。送信部174は、通信情報をTPMチップ150に出力して、ハッシュ化処理を依頼し、ハッシュ化された通信情報を得る。
【0054】
送信部174は、保守サーバ200のTPMチップに格納される秘密鍵の対となる公開鍵を認証サーバ(図示略)から取得する。送信部174は、取得した公開鍵によって作業終了情報を暗号化し、暗号化した作業終了情報を、保守サーバ200に送信する。
【0055】
送信部174は、暗号化した作業終了情報を保守サーバ200に送信した後に、保守サーバ200から作業完了報告書情報を受信した場合には、作業完了報告書情報を、表示部130に表示させる。作業完了報告書情報は、保守作業の内容が許容される範囲内でなされた場合に、保守サーバ200から発行され得る情報である。
図5は、表示部に表示される作業報告書情報の一例を示す図である。
【0056】
次に、
図1に示した保守サーバ200の構成例について説明する。
図6は、本実施例に係る保守サーバの構成を示す機能ブロック図である。
図6に示すように、この保守サーバ200は、通信部210、入力部220、表示部230、インタフェース部240、TPMチップ250、記憶部260、制御部270を有する。各装置210〜270は、バス280によって相互に接続される。
【0057】
通信部210は、各種のネットワークを介して他の装置とデータ通信を行う処理部である。
図1に示すように、保守サーバ200がネットワーク50を介して保守端末100と接続されている場合には、通信部210は、ネットワーク50を介して保守端末100とデータ通信を実行する。後述する制御部270は、通信部210を介して、保守端末100とデータをやり取りする。
【0058】
入力部220は、各種の情報を保守サーバ200に入力する入力装置である。例えば、入力部220は、キーボードやマウス、タッチパネルなどに対応する。表示部230は、制御部270から出力される各種の情報を表示する表示装置である。例えば、表示部130は、液晶ディスプレイやタッチパネル等に対応する。インタフェース部140は、各種の外部装置と接続するインタフェースである。
【0059】
TPMチップ250は、上述したTCG技術に準拠するTPMチップであり、後述する制御部270と協働して動作し、保守端末100と保守サーバ200とのデータ通信の安全性を保証する。例えば、TPMチップ250は、制御部270からの要求に応じて、情報のハッシュ化や暗号化された情報を復号する。
【0060】
記憶部260は、例えば、構成情報261、障害情報262、通信情報263、作業終了情報264、ポリシー特定テーブル265、作業手順情報266、構成情報推定テーブル267、作業ログ推定テーブル268を記憶する。例えば、記憶部260は、ハードディスク装置、RAM、ROM、フラッシュメモリなどの半導体メモリ素子などの記憶装置に対応する。
【0061】
構成情報261は、保守作業開始前の顧客装置60の構成情報である。例えば、構成情報261には、顧客装置60のソフトウェア情報、ソフトウェア設定値、OS情報、OS設定値、ハードウェア情報、ハードウェア設定情報が含まれる。
【0062】
障害情報262は、顧客装置60に発生した障害の情報が含まれる。
【0063】
通信情報263は、後述する作業終了情報に含まれる通信情報が適切であるか否かを判定する場合に用いる情報である。通信情報263は、送信元アドレスを「保守端末100のアドレス」に設定し、送信先アドレスを「保守サーバ200のアドレス」に設定した情報である。保守サーバ200の保持する通信情報263は、送信元アドレスと送信先アドレスとの関係が逆となる。
【0064】
作業終了情報264は、保守作業が完了した後に、保守端末100から受信する情報である。
図7は、作業終了情報のデータ構造の一例を示す図である。
図7に示すように、この作業終了情報264には、構成情報(ハッシュ値)と、作業ログ情報(ハッシュ値)と、通信情報(ハッシュ値)が含まれる。
図7において、構成情報は、保守作業完了後の顧客装置60の構成情報をハッシュ化したものである。作業ログ情報は、
図2に示す作業ログ情報164をハッシュ化したものである。通信情報は、送信部275によって生成される通信情報をハッシュ化したものである。
【0065】
ポリシー特定テーブル265は、構成情報261と障害情報262との組みから、保守作業の手順の許容範囲を規定するポリシーを特定するための情報である。
図8は、ポリシー特定テーブル265のデータ構造の一例を示す図である。
図8に示すように、このポリシー特定テーブル265は、構成情報と、障害情報と、ポリシーとを対応する。例えば、構成情報が「構成情報X1」で、障害情報が「障害情報Y1」の場合には、ポリシーは「作業手順種別A1、作業手順種別A2、・・・、作業手順種別An」となる。すなわち、構成情報が「構成情報X1」で、障害情報が「障害情報Y1」の場合に許容される保守作業の手順は、作業手順種別A1、作業手順種別A2、・・・、作業手順種別Anのいずれかに対応していればよい。ここでは説明を省略するが、作業手順種別に対応する手順内容の情報は、記憶部260に記憶されているものとする。
【0066】
作業手順情報266は、顧客装置60に対する保守作業の作業手順の情報を有する。例えば、作業手順情報266のデータ構造は、
図3に示した作業手順情報に対応する。
【0067】
構成情報推定テーブル267は、ある構成情報の顧客装置60に対して、ある作業手順で保守作業を行った場合に、保守作業後の顧客装置60の構成情報がどのようになるかを推定する情報である。
図9は、構成情報推定テーブルのデータ構造の一例を示す図である。
図9に示すように、この構成情報推定テーブル267は、構成情報と、作業手順種別と、保守作業後構成情報とを対応付ける。例えば、
図9の1段目では、構成情報が「構成情報X1」となる顧客装置60に対して、作業手順種別「作業手順種別A1、作業手順種別A2、・・・または作業手順種別An」によって保守作業を実行すると、保守作業後構成情報は「構成情報X1’」となることが示されている。なお、例えば、
図9の保守作業後構成情報は、ハッシュ値に変換されて構成情報推定テーブル267に格納される。
【0068】
作業ログ推定テーブル268は、ある構成情報の顧客装置60に対して、ある作業手順で保守作業を行った場合の作業ログ情報を推定する情報である。
図10は、作業ログ推定テーブルのデータ構造の一例を示す図である。
図10に示すように、この作業ログ推定テーブル268は、構成情報と、作業手順種別と、作業ログ情報とを対応付ける。例えば、
図10の1段目では、構成情報が「構成情報X1」となる顧客装置60に対して、作業手順種別「作業手順種別A1」によって保守作業を実行すると、作業ログ情報が「作業ログAA1」となることが示されている。なお、
図10の作業ログ情報は、ハッシュ値に変換された作業ログ推定テーブル268に格納される。
【0069】
次に、
図6の説明に戻る。制御部270は、受信部271、特定部272、推定部273、判定部274、送信部275を有する。制御部270は、例えば、ASICや、FPGAなどの集積装置に対応する。また、制御部170は、例えば、CPUやMPU等の電子回路に対応する。
【0070】
受信部271は、顧客装置60に対する保守作業が開始される前に、保守端末100から暗号化された構成情報および障害情報を受信する。受信部271は、TPMチップ250に対して、暗号化された構成情報および障害情報の復号を依頼する。TPMチップ250は、TPMチップ250内に格納された秘密鍵によって、暗号化された構成情報および障害情報を復号する。受信部271は、復号された構成情報および障害情報を、記憶部260に記憶させる。この復号された構成情報および障害情報は、構成情報261、障害情報262に対応する。
【0071】
また、受信部271は、顧客装置60に対する保守作業が完了した後に、保守端末100から暗号化された作業終了情報を受信する。受信部271は、TPMチップ250に対して、暗号化された作業終了情報の復号を依頼する。TPMチップ250は、TPMチップ250内に格納された秘密鍵によって、暗号化された作業終了情報を復号する。受信部271は、復号された作業終了情報を、記憶部260に記憶させる。この作業終了情報は、作業終了情報264に対応する。
【0072】
特定部272は、構成情報261および障害情報262と、ポリシー特定テーブル265とを比較して、顧客装置60に対する保守作業手順の許容範囲を規定するポリシーを特定する処理部である。
【0073】
図8を用いて、特定部272の処理の一例について説明する。一例として、構成情報261を「構成情報X1」とし、障害情報262を「障害情報Y1」とする。特定部272は、「構成情報X1」および「障害情報Y1」と、ポリシー特定テーブル265とを比較し、ポリシー「作業手順種別A1、作業手順種別A2、・・・、作業手順種別An」を特定する。特定部272は、ポリシーに含まれる各作業手順種別に対応する作業手順を、作業手順情報266として生成する。特定部272は、生成した作業手順情報266を、記憶部260に記憶させる。
【0074】
推定部273は、作業手順情報266の保守作業手順によって顧客装置60に対して保守作業を実行した場合の、保守作業後の顧客装置60の構成情報を推定する処理部である。また、推定部273は、作業手順情報266の保守作業手順によって顧客装置60に対して保守作業を実行した場合の作業ログ情報を推定する。
【0075】
推定部273が、保守作業後の顧客装置60の構成情報を推定する処理について説明する。推定部273は、構成情報261および作業手順情報266と、構成情報推定テーブル267とを比較して、保守作業後の構成情報を推定する。
【0076】
図9を用いて、推定部273の処理の一例について説明する。一例として、構成情報261を「構成情報X1」とし、作業手順情報266を「作業手順種別A1、作業手順種別A2、・・・または、作業手順種別An」とする。推定部273は、「構成情報X1」および「作業手順種別A1、作業手順種別A2、・・・または、作業手順種別An」と、構成情報推定テーブル267とを比較し、保守作業後構成情報「構成情報X1’」を推定する。推定部273は、推定した保守作業後の顧客装置60の構成情報を、判定部274に出力する。推定部273が推定した構成情報を適宜、推定構成情報と表記する。
【0077】
推定部273が、作業ログ情報を推定する処理について説明する。推定部273は、構成情報261および作業手順情報266と、作業ログ推定テーブル268とを比較して、作業ログ情報を推定する。
【0078】
図10を用いて、推定部273の処理の一例について説明する。構成情報261を「構成情報X1」とし、作業手順情報266を「作業手順種別A1または作業手順種別A2」とする。推定部273は、「構成情報X1」および「作業手順種別A1」と、作業ログ推定テーブル268とを比較し、「作業ログAA1」を推定する。また、推定部273は、構成情報X1」および「作業手順種別A2」と、作業ログ推定テーブル268とを比較し、「作業ログAA2」を推定する。複数の作業手順種別が存在していれば、複数の作業ログ情報が推定される。推定部273は、推定した作業ログ情報を、判定部274に出力する。推定部が推定した作業ログ情報を適宜、推定作業ログ情報と表記する。
【0079】
判定部274は、顧客装置60に対して行われた保守作業の手順が許容範囲内であるか否かを判定する処理部である。例えば、判定部274は、作業終了情報264と、推定部273から取得した推定構成情報、推定作業ログ情報、通信情報263とを基にして、保守作業の手順が許容範囲内であるか否かを判定する。
【0080】
判定部274は、作業終了情報264の構成情報、作業ログ情報および通信情報と、推定構成情報、推定作業ログ情報および通信情報263とがそれぞれ一致する場合には、顧客装置60に対して行われた保守作業の手順が許容範囲内であるか否かを判定する。なお、判定部274は、作業ログ情報と、推定作業ログ情報との比較においては、作業ログ情報と、推定作業ログ情報に含まれる複数種類の作業ログ情報のいずれかとが一致した場合に、作業ログ情報と、推定作業ログ情報とが一致していると判定する。
【0081】
判定部274は、顧客装置60に対して行われた保守作業の手順が許容範囲内であるか否かを判定した場合には、作業完了報告書情報を生成し、送信部275に出力する。
【0082】
送信部275は、各種の情報を保守端末100に送信する処理部である。例えば、送信部275は、作業手順情報266が生成された場合に、作業手順情報266を保守端末100に送信する。また、送信部は、判定部274から作業完了報告書情報を取得した場合に、作業完了報告書情報を、保守端末100に送信する。
【0083】
次に、本実施例に係る保守端末100の処理手順の一例について説明する。
図11は、保守端末の処理手順の一例を示すフローチャートである。例えば、
図11に示す処理は、保守端末100と顧客装置60とが接続されたことを契機に実行される。
【0084】
図11に示すように、保守端末100が顧客装置60に接続され(ステップS101)、保守端末100は、顧客装置60のエージェント経由で、構成情報を取得する(ステップS102)。
【0085】
保守端末100は、構成情報および障害情報を暗号化し、保守サーバ200に送信する(ステップS103)。保守端末100は、作業手順情報を保守サーバ200から受信した場合には(ステップS104,Yes)、ステップS105に移行する。一方、保守端末100は、作業手順情報を受信していない場合には(ステップS104,No)、ステップS110に移行する。
【0086】
ステップS105について説明する。保守端末100は、順次作業ログを取得して作業ログ情報164を生成し(ステップS105)、作業が終了しない場合には(ステップS106,No)、再度ステップS105に移行する。
【0087】
作業が終了した場合には(ステップS106,Yes)、保守端末100は、作業ログ情報をハッシュ化する(ステップS107)。保守端末100は、通信情報をハッシュ化する(ステップS108)。保守端末100は、作業終了情報を生成し、暗号化した作業終了情報を保守サーバ200に送信し(ステップS109)、ステップS110に移行する。
【0088】
ステップS110について説明する。保守端末100は、作業完了報告書情報を受信していない場合には(ステップS110,No)、ステップS104に移行する。保守端末100は、作業完了報告書を受信した場合には(ステップS110,Yes)、作業完了報告書情報を表示部130に出力する(ステップS111)。
【0089】
次に、本実施例に係る保守サーバ200の処理手順の一例について説明する。
図12は、保守サーバの処理手順の一例を示すフローチャートである。例えば、
図12に示す処理は、保守端末100から暗号化された構成情報および障害情報を受信したことを契機に実行される。
【0090】
図12に示すように、保守サーバ200は、暗号化された構成情報および障害情報を受信する(ステップS201)。保守サーバ200は、暗号化された構成情報および障害情報を復号する(ステップS202)。保守サーバ200は、暗号化された構成情報および障害情報を基にして、作業手順情報を生成する(ステップS203)。
【0091】
保守サーバ200は、作業手順情報を保守端末100に送信する(ステップS204)。保守サーバ200は、作業手順情報によって復旧した場合の、顧客装置60の構成情報および作業ログ情報のハッシュ値を推定する(ステップS205)。
【0092】
保守サーバ200は、通信情報のハッシュ値を生成する(ステップS206)。保守サーバ200は、作業終了情報を保守端末100から受信していない場合には(ステップS207,No)、再度ステップS207に移行する。一方、保守サーバ200は、作業終了情報を受信した場合には(ステップS207,Yes)、作業終了情報を復号する(ステップS208)。
【0093】
保守サーバ200は、構成情報および作業ログ情報が一致しない場合には(ステップSステップS209,No)、ステップS201に移行する。一方、保守サーバ200は、構成情報および作業ログ情報が一致する場合には(ステップS209,Yes)、通信情報が一致するか否かを判定する(ステップS210)。
【0094】
保守サーバ200は、通信情報が一致しない場合には(ステップS210,No)、ステップS201に移行する。一方、保守サーバ200は、通信情報が一致する場合には(ステップS210,Yes)、作業報告書情報を生成し、保守端末100に送信する(ステップS211)。
【0095】
次に、本実施例に係る保守サーバ200の効果について説明する。保守サーバ200は、顧客装置60に接続される保守端末から顧客装置60の構成情報を取得し、構成情報を基にして、顧客装置60に対する保守作業の許容範囲を規定するポリシーを特定する。そして、保守サーバ200は、顧客装置60に対して行われた作業ログ情報を保守端末100から取得し、作業ログ情報とポリシーとを基にして、顧客装置60に対して行われた保守作業が許容範囲内であるか否かを判定する。このため、保守サーバ200によれば、保守作業員が許容される範囲内の作業手順で保守作業を行ったか否かを判定することができる。
【0096】
また、保守サーバ200は、作業ログ情報のハッシュ値を保守端末100から取得し、作業ログ情報のハッシュ値と、ポリシーに含まれる許容範囲のハッシュ値とを比較して、顧客装置60に対して行われた保守作業が許容範囲内であるか否かを判定する。このように、ハッシュ値を用いることで、データ通信量を削減しつつ、正確に作業手順で保守作業を行ったか否かを判定することができる。
【0097】
また、保守サーバ200は、ポリシーとして、顧客装置60に対する保守作業の許容範囲を規定する複数種類の保守作業の手順を特定する。このため、保守サーバ200によれば、保守作業の手順に柔軟性を持たせることができ、保守作業員は許容される範囲であれば、保守作業員のやりやすい手順で保守作業を実行することができる。
【0098】
また、保守サーバ200は、顧客装置60に発生した障害情報を更に利用して、ポリシーを特定する。このため、保守サーバ200によれば、保守作業の許容範囲を規定するポリシーをより最適なポリシーに絞り込むことが出来る。
【0099】
また、保守サーバ200は、ポリシーに対応する保守作業の情報を保守端末100に送信する。このため、保守サーバ200によれば、顧客装置60に対応する最適な保守作業の手順を保守作業員に通知することができる。
【0100】
ところで、上記の実施例で示した保守端末100、保守サーバ200が実行する処理は、一例である。ここで、保守サーバ200が実行するその他の処理について説明する。保守サーバ200は、構成情報と障害情報を保守端末100から受信した場合に、ポリシー特定テーブル265を用いて、ポリシーを特定していたが、これに限定されるものではない。例えば、保守サーバ200は、構成情報と障害情報を基にしたシミュレーションを実行することで、動的にポリシーを特定しても良い。
【0101】
また、保守端末100は、RFID以外に、バーコードを利用して、作業ログ情報を生成しても良いし、カメラの顧客装置60の画像を順次撮影して係る画像データを作業ログ情報として利用しても良い。