特許第6571624号(P6571624)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ NECプラットフォームズ株式会社の特許一覧

特許6571624装置管理システム、管理対象装置、装置管理サーバ、制御方法、及び制御プログラム
<>
  • 特許6571624-装置管理システム、管理対象装置、装置管理サーバ、制御方法、及び制御プログラム 図000002
  • 特許6571624-装置管理システム、管理対象装置、装置管理サーバ、制御方法、及び制御プログラム 図000003
  • 特許6571624-装置管理システム、管理対象装置、装置管理サーバ、制御方法、及び制御プログラム 図000004
  • 特許6571624-装置管理システム、管理対象装置、装置管理サーバ、制御方法、及び制御プログラム 図000005
  • 特許6571624-装置管理システム、管理対象装置、装置管理サーバ、制御方法、及び制御プログラム 図000006
  • 特許6571624-装置管理システム、管理対象装置、装置管理サーバ、制御方法、及び制御プログラム 図000007
  • 特許6571624-装置管理システム、管理対象装置、装置管理サーバ、制御方法、及び制御プログラム 図000008
  • 特許6571624-装置管理システム、管理対象装置、装置管理サーバ、制御方法、及び制御プログラム 図000009
  • 特許6571624-装置管理システム、管理対象装置、装置管理サーバ、制御方法、及び制御プログラム 図000010
  • 特許6571624-装置管理システム、管理対象装置、装置管理サーバ、制御方法、及び制御プログラム 図000011
  • 特許6571624-装置管理システム、管理対象装置、装置管理サーバ、制御方法、及び制御プログラム 図000012
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6571624
(24)【登録日】2019年8月16日
(45)【発行日】2019年9月4日
(54)【発明の名称】装置管理システム、管理対象装置、装置管理サーバ、制御方法、及び制御プログラム
(51)【国際特許分類】
   G06F 13/00 20060101AFI20190826BHJP
   G06F 21/35 20130101ALI20190826BHJP
【FI】
   G06F13/00 510A
   G06F21/35
【請求項の数】8
【全頁数】24
(21)【出願番号】特願2016-210741(P2016-210741)
(22)【出願日】2016年10月27日
(65)【公開番号】特開2018-73052(P2018-73052A)
(43)【公開日】2018年5月10日
【審査請求日】2018年2月15日
(73)【特許権者】
【識別番号】000227205
【氏名又は名称】NECプラットフォームズ株式会社
(74)【代理人】
【識別番号】100109313
【弁理士】
【氏名又は名称】机 昌彦
(74)【代理人】
【識別番号】100124154
【弁理士】
【氏名又は名称】下坂 直樹
(72)【発明者】
【氏名】村木 英三郎
【審査官】 今川 悟
(56)【参考文献】
【文献】 特開2004−192134(JP,A)
【文献】 特開2016−062127(JP,A)
【文献】 特開2015−170163(JP,A)
【文献】 米国特許出願公開第2015/0256525(US,A1)
【文献】 特開2012−226451(JP,A)
【文献】 特開2007−019748(JP,A)
【文献】 特開2008−219689(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 13/00
G06F 21/35
(57)【特許請求の範囲】
【請求項1】
自通信端末が送信した無線信号を直接受信可能な通信端末と通信する第1の近距離無線通信手段を含む保守用携帯端末と、
外部装置と有線又は無線の少なくとも何れか一方による通信が可能な第1の通信手段を含む装置管理サーバと、
前記第1の通信手段と通信可能な第2の通信手段、及び
前記第1の近距離無線通信手段と通信可能な第2の近距離無線通信手段
を含む管理対象装置と
を備えた装置管理システムであって、
前記装置管理サーバは、前記管理対象装置における保守が予定された時間帯を表す時間帯情報と前記管理対象装置における保守の許可を認証するための認証情報とを含む保守予約情報を前記第1の通信手段によって前記管理対象装置へ送信する第1の制御手段を更に含み、
前記保守用携帯端末は、前記管理対象装置における保守の許可を認証するための認証情報の所定の部分を前記第1の近距離無線通信手段によって前記管理対象装置へ送信する第2の制御手段を更に含み、
前記管理対象装置は、
前記保守予約情報を前記第2の通信手段によって前記装置管理サーバから受信し、
前記装置管理サーバから受信した前記保守予約情報に含まれる前記時間帯情報によって示される時間帯において、前記所定の部分を前記第2の近距離無線通信手段によって前記保守用携帯端末から受信し、
前記保守用携帯端末から受信した前記所定の部分と、前記装置管理サーバから受信した前記保守予約情報に含まれる前記認証情報の所定の部分とが同じ場合に、前記管理対象装置における保守のための機能に対する制限を緩和する
第3の制御手段を更に含む
装置管理システム。
【請求項2】
前記装置管理サーバは、前記保守予約情報を前記第1の通信手段によって前記保守用携帯端末へ送信し、
前記保守用携帯端末は、
前記第1の通信手段と通信可能な第3の通信手段を更に含み、
前記保守予約情報を前記第3の通信手段によって前記装置管理サーバから受信し、
前記装置管理サーバから受信した前記保守予約情報に含まれる前記時間帯情報によって示される時間帯において、前記装置管理サーバから受信した前記保守予約情報に含まれる前記認証情報の前記所定の部分を前記第1の近距離無線通信手段によって前記管理対象装置へ送信する
請求項1に記載の装置管理システム。
【請求項3】
前記保守用携帯端末から受信した前記所定の部分は、前記保守用携帯端末に予め付与された識別子を含む
請求項1又は2に記載の装置管理システム。
【請求項4】
前記装置管理サーバから受信した前記保守予約情報の前記認証情報の前記所定の部分は、前記装置管理サーバによって生成された前記保守予約情報に付与された、識別子又はパスフレーズを含む
請求項2又は3に記載の装置管理システム。
【請求項5】
前記第2の近距離無線通信手段は、前記保守用携帯端末から受信した前記所定の部分を含む無線信号の強度を測定する機能を有し、
前記第3の制御手段は、前記管理対象装置における保守のための機能における制限の緩和として、前記保守用携帯端末から受信した前記所定の部分を含む無線信号の強度に応じて、互いに異なる機能の制限を緩和する
請求項2又は3に記載の装置管理システム。
【請求項6】
自通信端末が送信した無線信号を直接受信可能な通信端末と通信する第1の近距離無線通信手段を含む保守用携帯端末と、
外部装置と有線又は無線の少なくとも何れか一方による通信が可能な第1の通信手段を含む装置管理サーバと
通信可能な、
前記第1の通信手段と通信可能な第2の通信手段と、
前記第1の近距離無線通信手段と通信可能な第2の近距離無線通信手段と、
制御手段と
を備えた管理対象装置であって、
前記制御手段は、
前記管理対象装置における保守が予定された時間帯を表す時間帯情報と前記管理対象装置における保守の許可を認証するための認証情報とを含む保守予約情報を前記第2の通信手段によって前記装置管理サーバから受信し、
前記装置管理サーバから受信した前記保守予約情報に含まれる前記時間帯情報によって示される時間帯において、前記管理対象装置における保守の許可を認証するための認証情報の所定の部分を前記第2の近距離無線通信手段によって前記保守用携帯端末から受信し、
前記保守用携帯端末から受信した前記所定の部分と、前記装置管理サーバから受信した前記保守予約情報に含まれる前記認証情報の所定の部分とが同じ場合に、前記管理対象装置における保守のための機能における制限を緩和する
管理対象装置。
【請求項7】
自通信端末が送信した無線信号を直接受信可能な通信端末と通信する第1の近距離無線通信手段を含む保守用携帯端末と、
外部装置と有線又は無線の少なくとも何れか一方による通信が可能な第1の通信手段を含む装置管理サーバと、
前記第1の通信手段と通信可能な第2の通信手段、及び
前記第1の近距離無線通信手段と通信可能な第2の近距離無線通信手段
を含む管理対象装置と
を備えた装置管理システムの制御方法であって、
前記装置管理サーバは、前記管理対象装置における保守が予定された時間帯を表す時間帯情報と前記管理対象装置における保守の許可を認証するための認証情報とを含む保守予約情報を前記第1の通信手段によって前記管理対象装置へ送信し、
前記保守用携帯端末は、前記管理対象装置における保守の許可を認証するための認証情報の所定の部分を前記第1の近距離無線通信手段によって前記管理対象装置へ送信し、
前記管理対象装置は、
前記保守予約情報を前記第2の通信手段によって前記装置管理サーバから受信し、
前記装置管理サーバから受信した前記保守予約情報に含まれる前記時間帯情報によって示される時間帯において、前記所定の部分を前記第2の近距離無線通信手段によって前記保守用携帯端末から受信し、
前記保守用携帯端末から受信した前記所定の部分と、前記装置管理サーバから受信した前記保守予約情報に含まれる前記認証情報の所定の部分とが同じ場合に、前記管理対象装置における保守のための機能における制限を緩和する
装置管理システムの制御方法。
【請求項8】
自通信端末が送信した無線信号を直接受信可能な通信端末と通信する第1の近距離無線通信手段を含む保守用携帯端末と、
外部装置と有線又は無線の少なくとも何れか一方による通信が可能な第1の通信手段を含む装置管理サーバと
通信可能な、
前記第1の通信手段と通信可能な第2の通信手段と、
前記第1の近距離無線通信手段と通信可能な第2の近距離無線通信手段と
を備えた管理対象装置が備えるコンピュータに、
前記管理対象装置における保守が予定された時間帯を表す時間帯情報と前記管理対象装置における保守の許可を認証するための認証情報とを含む保守予約情報を前記第2の通信手段によって前記装置管理サーバから受信し、
前記装置管理サーバから受信した前記保守予約情報に含まれる前記時間帯情報によって示される時間帯において、前記管理対象装置における保守の許可を認証するための認証情報の所定の部分を前記第2の近距離無線通信手段によって前記保守用携帯端末から受信し、
前記保守用携帯端末から受信した前記所定の部分と、前記装置管理サーバから受信した前記保守予約情報に含まれる前記認証情報の所定の部分とが同じ場合に、前記管理対象装置における保守のための機能における制限を緩和する制御処理
を実行させる管理対象装置の制御プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワーク上のサーバによって管理される装置(以下、「管理対象装置」と称す)における保守作業に関する利便性及び安全性(セキュリティ)を向上させる技術に関する。
【背景技術】
【0002】
近年、多数の携帯端末を利用する業務において、携帯端末の設定変更を一元管理するシステムが導入されている。
【0003】
携帯端末の設定変更を一元管理する技術の一例が、特許文献1に開示されている。特許文献1の携帯端末管理システムは、PC(Personal Computer)等の電子機器と、携帯端末とを含む。電子機器は、パスワードや電子機器の位置情報を含む、携帯端末の設定値を格納した設定値ファイルを、無線ネットワークによって携帯端末へ予め送信する。位置情報は、GPS(Global Positioning System)等に基づいて取得された電子機器の位置を表す情報である。電子機器は、パスワードや電子機器の位置情報を含む、設定変更を指示する実行指示信号を、近距離通信によって携帯端末へ送信する。携帯端末は、入力部と記憶部と近距離通信部と制御部とを含む。入力部は、設定値ファイルを、無線ネットワークによって受信する。記憶部は、入力部によって受信された設定値ファイルを記憶する。近距離通信部は、実行指示信号を、近距離通信によって受信する。制御部は、近距離通信部によって実行指示信号が受信されると、実行指示信号と設定値ファイルとにおいて、パスワードが一致し且つ位置情報が現す位置の差が所定の閾値以下であるという条件が満たされるか否かを判定する。条件が満たされるならば、制御部は、携帯端末の設定値を、記憶部に記憶された設定値ファイルに登録されている設定値へ変更する。上記構成の結果、特許文献1の携帯端末管理システムは、携帯端末の設定値の一元管理をより確実にする。
【0004】
特許文献1の携帯端末管理システムでは、携帯端末は、設定変更される際に、電子機器の付近に存在する必要がある。つまり、特許文献1の携帯端末管理システムには、携帯端末の設定変更を遠隔地から管理できないという問題がある。
【0005】
近年、多数の携帯端末を利用する業務において、携帯端末を遠隔地から管理するMDM(Mobile Device Management)が導入されている。MDMによって、通常の業務に不要な機能や操作を制限すること(以下、「機能制限」と称す)によって、携帯端末における利便性及び安全性の向上が図られる。携帯端末における機能制限は、例えば、特定のアプリケーションのみの使用許可、ホワイトリストに登録された特定ネットワークのみの使用許可、カメラ機能やマイク機能の使用禁止、外部機器接続の禁止等である。
【0006】
MDMシステムは、MDMサーバと、MDMサーバにネットワークで接続された管理対象である携帯端末(管理対象携帯端末)を含む。MDMサーバと携帯端末との間の通信には、インターネット、イントラネット、電話回線、携帯電話向けSMS(Short Message Service)等の通信手段が使用される。
【0007】
携帯端末に障害が発生した場合には、携帯端末に障害解析機を接続することによって、障害解析に必要な情報(ログ等)を取得する必要がある。尚、OS(Operating System)を経由して取得できるログ等は、MDMの機能を用いてネットワークによって取得できることがある。しかしながら、携帯端末に直接接続しないと取得できないログ等も存在する。通常、MDMでは、セキュリティ上の理由から携帯端末に対する外部機器接続が禁止される。そのため、通常の運用時には、携帯端末に障害解析機を接続することができない。
【0008】
携帯端末に障害解析機を接続する方法には主に2通りの方法がある。
(1)MDMサーバの管理者(以下、「管理者」と称す)が、MDMサーバから管理対象携帯端末に通信を行うことによって、携帯端末に対する外部機器接続を許可する。
(2)障害解析等の保守作業の実行者(以下、「保守者」と称す)が、管理対象携帯端末に対して特別な操作を行うことによって、携帯端末に対する外部機器接続を許可する。
【先行技術文献】
【特許文献】
【0009】
【特許文献1】特開2009−99128号公報
【発明の概要】
【発明が解決しようとする課題】
【0010】
携帯端末に障害解析機を接続するそれぞれの方法における課題について説明する。
【0011】
(1)の方法では、保守者は、管理者に、管理対象携帯端末に対する外部機器接続の許可や禁止の設定変更をその都度依頼する。この場合には、管理者の利便性が低いという問題(1−1)がある。或いは、保守者は、管理者に、管理対象携帯端末に対する外部機器接続の許可を時間帯を指定して依頼する。この場合には、実際に作業に必要な時間を超えて、端末の安全性が低下するという問題(1−2)がある。
【0012】
(2)の方法では、保守者が個々の携帯端末に対して特別な操作(パスワード入力等)を行うことによって、携帯端末に対する外部機器接続を許可する。特に、障害解析対象の携帯端末が多数ある場合には、保守者の利便性が低いという問題(2−1)がある。又、障害解析作業の終了後に、保守者が携帯端末を外部機器接続が禁止された状態に戻す作業に漏れが発生し易いので、安全性が低いという問題(2−2)がある。又、携帯端末において外部機器接続が許可された際に、携帯端末とMDMサーバとの接続が切断される場合には、MDMサーバに携帯端末の操作履歴を残すことができないので、安全性が低下するという問題(2−3)がある。
【0013】
本発明は、上記の課題に鑑みてなされたもので、管理対象装置における保守作業に関する利便性及び安全性を向上することを主たる目的とする。
【課題を解決するための手段】
【0014】
本発明の一態様において、装置管理システムは、自通信端末が送信した無線信号を直接受信可能な通信端末と通信する第1の近距離無線通信手段を含む保守用携帯端末と、外部装置と有線又は無線の少なくとも何れか一方による通信が可能な第1の通信手段を含む装置管理サーバと、第1の通信手段と通信可能な第2の通信手段、及び第1の近距離無線通信手段と通信可能な第2の近距離無線通信手段を含む管理対象装置とを備えた装置管理システムであって、装置管理サーバは、管理対象装置における保守が予定された時間帯を表す時間帯情報と管理対象装置における保守の許可を認証するための認証情報とを含む保守予約情報を第1の通信手段によって管理対象装置へ送信する第1の制御手段を更に含み、保守用携帯端末は、認証情報の第1の部分を第1の近距離無線通信手段によって管理対象装置へ送信する第2の制御手段を更に含み、管理対象装置は、保守予約情報を第2の通信手段によって装置管理サーバから受信し、装置管理サーバから受信した保守予約情報に含まれる時間帯情報によって示される時間帯において、認証情報を第2の近距離無線通信手段によって保守用携帯端末から受信し、保守用携帯端末から受信した認証情報の第2の部分と、装置管理サーバから受信した保守予約情報に含まれる認証情報の第2の部分とが同じ場合に、管理対象装置における保守のための機能に対する制限を緩和する第3の制御手段を更に含む。
【0015】
本発明の一態様において、管理対象装置は、自通信端末が送信した無線信号を直接受信可能な通信端末と通信する第1の近距離無線通信手段を含む保守用携帯端末と、外部装置と有線又は無線の少なくとも何れか一方による通信が可能な第1の通信手段を含む装置管理サーバと通信可能な、第1の通信手段と通信可能な第2の通信手段と、第1の近距離無線通信手段と通信可能な第2の近距離無線通信手段と、制御手段とを備えた管理対象装置であって、制御手段は、管理対象装置における保守が予定された時間帯を表す時間帯情報と管理対象装置における保守の許可を認証するための認証情報とを含む保守予約情報を第2の通信手段によって装置管理サーバから受信し、装置管理サーバから受信した保守予約情報に含まれる時間帯情報によって示される時間帯において、認証情報の第1の部分を第2の近距離無線通信手段によって保守用携帯端末から受信し、保守用携帯端末から受信した認証情報の第2の部分と、装置管理サーバから受信した保守予約情報に含まれる認証情報の第2の部分とが同じ場合に、管理対象装置における保守のための機能における制限を緩和する。
【0016】
本発明の一態様において、装置管理サーバは、外部装置と有線又は無線の少なくとも何れか一方による通信が可能な第1の通信手段と、管理対象装置における保守が予定された時間帯を表す時間帯情報と管理対象装置における保守の許可を認証するための認証情報とを含む保守予約情報を第1の通信手段によって管理対象装置へ送信する制御手段とを備える。
【0017】
本発明の一態様において、装置管理システムの制御方法は、自通信端末が送信した無線信号を直接受信可能な通信端末と通信する第1の近距離無線通信手段を含む保守用携帯端末と、外部装置と有線又は無線の少なくとも何れか一方による通信が可能な第1の通信手段を含む装置管理サーバと、第1の通信手段と通信可能な第2の通信手段、及び第1の近距離無線通信手段と通信可能な第2の近距離無線通信手段を含む管理対象装置とを備えた装置管理システムの制御方法であって、装置管理サーバは、管理対象装置における保守が予定された時間帯を表す時間帯情報と管理対象装置における保守の許可を認証するための認証情報とを含む保守予約情報を第1の通信手段によって管理対象装置へ送信し、保守用携帯端末は、認証情報の第1の部分を第1の近距離無線通信手段によって管理対象装置へ送信し、管理対象装置は、保守予約情報を第2の通信手段によって装置管理サーバから受信し、装置管理サーバから受信した保守予約情報に含まれる時間帯情報によって示される時間帯において、認証情報を第2の近距離無線通信手段によって保守用携帯端末から受信し、保守用携帯端末から受信した認証情報の第2の部分と、装置管理サーバから受信した保守予約情報に含まれる認証情報の第2の部分とが同じ場合に、管理対象装置における保守のための機能における制限を緩和する。
【0018】
本発明の一態様において、管理対象装置の制御プログラム又は、係る制御プログラムが格納された記録媒体は、自通信端末が送信した無線信号を直接受信可能な通信端末と通信する第1の近距離無線通信手段を含む保守用携帯端末と、外部装置と有線又は無線の少なくとも何れか一方による通信が可能な第1の通信手段を含む装置管理サーバと通信可能な、第1の通信手段と通信可能な第2の通信手段と、第1の近距離無線通信手段と通信可能な第2の近距離無線通信手段とを備えた管理対象装置が備えるコンピュータに、管理対象装置における保守が予定された時間帯を表す時間帯情報と管理対象装置における保守の許可を認証するための認証情報とを含む保守予約情報を第2の通信手段によって装置管理サーバから受信し、装置管理サーバから受信した保守予約情報に含まれる時間帯情報によって示される時間帯において、認証情報の第1の部分を第2の近距離無線通信手段によって保守用携帯端末から受信し、保守用携帯端末から受信した認証情報の第2の部分と、装置管理サーバから受信した保守予約情報に含まれる認証情報の第2の部分とが同じ場合に、管理対象装置における保守のための機能における制限を緩和する制御処理を実行させる。
【発明の効果】
【0019】
本発明によれば、管理対象装置における保守作業に関する利便性及び安全性を向上することができるという効果がある。
【図面の簡単な説明】
【0020】
図1】本発明の第1の実施形態におけるMDMシステムの構成の一例を示すブロック図である。
図2】本発明の第1の実施形態におけるMDMサーバの構成の一例を示すブロック図である。
図3】本発明の第1の実施形態における管理対象携帯端末の構成の一例を示すブロック図である。
図4】本発明の第1の実施形態における保守用携帯端末の構成の一例を示すブロック図である。
図5】本発明の第1の実施形態における保守予約情報の構成を概念的に例示する表である。
図6】本発明の第1の実施形態におけるMDMサーバの動作を示すフローチャートである。
図7】本発明の第1の実施形態における管理対象携帯端末の動作を示すフローチャートである。
図8】本発明の第1の実施形態における保守用携帯端末の動作を示すフローチャートである。
図9】本発明の第1の実施形態における、ビーコンの電波強度に応じて管理対象携帯端末の機能制限が段階的に変更される場合の、MDMシステムの変形例を説明するための図である。
図10】本発明の第2の実施形態における装置管理システムの構成の一例を示すブロック図である。
図11】本発明の各実施形態における管理対象装置、保守用携帯端末、又は装置管理サーバを実現可能なハードウェア構成の一例を示すブロック図である。
【発明を実施するための形態】
【0021】
以下、本発明の実施形態について、図面を参照して詳細に説明する。なお、すべての図面において、同等な構成要素には同じ符号を付し、適宜説明を省略する。
(第1の実施形態)
本実施形態における構成について説明する。
【0022】
図1は、本発明の第1の実施形態におけるMDMシステムの構成の一例を示すブロック図である。
【0023】
本実施形態のMDMシステム(装置管理システム)700は、MDMサーバ(装置管理サーバ)100と、管理対象携帯端末(管理対象装置)200と、保守用携帯端末300と、保守用PC400と、MDMサーバ管理者端末500とを含む。MDMサーバ100と、管理対象携帯端末200と、保守用携帯端末300と、MDMサーバ管理者端末500とは、ネットワーク600に接続される。管理対象携帯端末200と保守用携帯端末300とは、近距離無線通信によって接続される。近距離無線通信は、例えば、無線LAN(Local Area Network)である。管理対象携帯端末200と保守用PC400とは、障害解析用インタフェースによって接続される。
【0024】
MDMサーバ100は、MDMシステム700において管理対象携帯端末200に関する情報(端末設定情報等)を一元管理するサーバである。MDMサーバ100は、データセンター等に設置される。
【0025】
管理対象携帯端末200は、MDMシステム700における管理対象である、1台以上の携帯端末である。管理対象携帯端末200は、主たる業務に使われる端末である。管理対象携帯端末200は、例えば、小売店における物品注文や、工場における生産管理のために使われる端末である。管理対象携帯端末200は、主に従業員によって職場等において携帯される。
【0026】
保守用携帯端末300、及び保守用PC400は、管理対象携帯端末200において発生した障害等を調査するために、保守者が携帯する端末である。尚、保守用携帯端末300、及び保守用PC400は、1つの装置であってもよい。又、保守用携帯端末300、及び保守用PC400は、管理対象携帯端末200と同様にMDMサーバ100によって管理されてもよい。
【0027】
MDMサーバ管理者端末500は、MDMサーバ100の管理を行う管理者によって操作される。MDMサーバ管理者端末500は、MDMサーバ100を操作するための端末である。MDMサーバ管理者端末500は、例えば、保守予約情報(後述)を登録するために使用される。MDMサーバ管理者端末500は、MDMサーバ100の管理下にある、管理対象携帯端末200、保守用携帯端末300、又は保守用PC400に指示を出すために使用されてもよい。尚、MDMサーバ100における保守予約情報は、MDMサーバ管理者端末500を用いて管理者によって、直接登録されてもよいし、MDMサーバ100におけるWEBシステム等を経由して登録されてもよい。
【0028】
ネットワーク600は、例えば、インターネット、イントラネット、電話回線、携帯電話向けSMSを含んでもよい。
【0029】
管理対象携帯端末200は、近距離無線通信によって保守用携帯端末300に接続される。近距離無線通信は、自通信端末が送信した無線信号を直接受信可能な通信端末と通信可能な無線通信である。ここで、「無線信号を直接受信」とは、ある通信端末により送信された無線信号が、途中で中継されることなく、別の通信端末により受信されることを表す。つまり、ある通信端末により送信された無線信号は、途中で反射又は回折されて、別の通信端末により受信されてもよい。近距離無線通信は、例えば、無線LANである。保守用携帯端末300は、近距離無線通信によって、管理対象携帯端末200にビーコンを送信する。ビーコンは、ビーコン送信用ワンタイムパスフレーズを含む。ビーコンは、例えば、無線LANのビーコン信号である。
【0030】
管理対象携帯端末200は、障害解析用インタフェースによって保守用PC400に接続される。障害解析用インタフェースは、例えば、シリアルポート、パラレルポート等である。
【0031】
図2は、本発明の第1の実施形態におけるMDMサーバの構成の一例を示すブロック図である。
【0032】
本実施形態のMDMサーバ100は、全体制御部110と、通信部120と、端末管理情報制御部130と、保守予約情報制御部140と、ワンタイムパスフレーズ情報生成部150と、端末向けコマンド生成部160とを含む。
【0033】
全体制御部110は、MDMサーバ100の全体を制御するCPU(Central Processing Unit)である。
【0034】
通信部120は、ネットワーク600によって管理対象携帯端末200等と通信する。
【0035】
端末管理情報制御部130は、管理対象携帯端末200に関する端末管理情報を管理する。
【0036】
保守予約情報制御部140は、保守者又は管理者によって、保守用携帯端末300又はMDMサーバ管理者端末500を用いて入力される保守予約情報を管理する。尚、保守予約情報は、ビーコン送信用ワンタイムパスフレーズ及び相互認証用秘密鍵を含む(後述)。
【0037】
ワンタイムパスフレーズ情報生成部150は、特定の保守予約情報に関連付けて、ビーコン送信用ワンタイムパスフレーズ及び相互認証用秘密鍵を生成する。
【0038】
ワンタイムパスフレーズ情報生成部150に含まれる乱数発生器(不図示)は、特定の保守予約情報に関連付けて、ビーコン送信用ワンタイムパスフレーズ及び相互認証用秘密鍵を生成する。生成されたビーコン送信用ワンタイムパスフレーズ及び相互認証用秘密鍵は、保守予約情報に付与される。保守予約情報に付与されたビーコン送信用ワンタイムパスフレーズは、保守用携帯端末300によって送信されるビーコンに含まれるデータ、及び管理対象携帯端末200が認証に利用するパスフレーズとして使用される。一方、相互認証用秘密鍵は、管理対象携帯端末200と保守用携帯端末300との間におけるチャレンジレスポンス方式の認証に使用される。
【0039】
端末向けコマンド生成部160は、端末管理情報制御部130によって管理される端末管理情報、及び保守予約情報制御部140によって管理される保守予約情報に基づいて、管理対象携帯端末200に対するコマンドを生成する。コマンドは、保守予約情報、端末管理情報に基づいて管理対象携帯端末200に対する機能制限を変更するための命令を含む。
【0040】
図3は、本発明の第1の実施形態における管理対象携帯端末の構成の一例を示すブロック図である。
【0041】
本実施形態の管理対象携帯端末200は、全体制御部210と、通信部220と、端末設定制御部230と、保守予約情報制御部240と、近距離無線通信部250と、保守情報制御部260と、保守用ポート270と、タイマー280と、認証処理部290とを含む。
【0042】
全体制御部210は、管理対象携帯端末200の全体を制御するCPUである。
【0043】
通信部220は、ネットワーク600によってMDMサーバ100等と通信する。
【0044】
端末設定制御部230は、MDMサーバ100によって送信されたコマンドに含まれる、管理対象携帯端末200の設定に関する情報に基づいて、管理対象携帯端末200に関する設定を変更する。設定の変更は、機能制限の緩和及び強化を含む。又、端末設定制御部230は、管理対象携帯端末200に関する設定情報の取得を行う。
【0045】
保守予約情報制御部240は、MDMサーバ100から受信した保守予約情報を管理する。又、保守予約情報制御部240は、保守予約情報に含まれる保守予約開始日時及び保守予約終了日時に基づいて、タイマー280に時刻を指定してイベントを登録する。尚、全体制御部210は、タイマー280におけるイベントをトリガとして、保守予約情報に指定された保守予約日時において、近距離無線通信部250にビーコンの受信待ちを実行させる。
【0046】
近距離無線通信部250は、近距離無線通信によって、保守用携帯端末300と通信を行う。近距離無線通信は、例えば、無線LANである。尚、全体制御部210は、近距離無線通信部250によって保守用携帯端末300からビーコンが受信されると、保守予約情報制御部240から保守予約情報に含まれるビーコン送信用ワンタイムパスフレーズを取得する。
【0047】
認証処理部290は、ビーコンに含まれるワンタイムパスフレーズと取得したビーコン送信用ワンタイムパスフレーズとの認証を行う。又、管理対象携帯端末200と保守用携帯端末300との間の相互認証が必要な場合には、認証処理部290は、例えば、保守予約情報に含まれる相互認証用秘密鍵に基づいて、チャレンジレスポンス方式の認証を行う。
【0048】
保守情報制御部260は、管理対象携帯端末200における、動作ログ、障害データ、端末設定情報等の障害関連データの管理を行う。又、保守情報制御部260は、保守用ポート270を経由して受信した要求に応じて、障害関連データを応答する。
【0049】
保守用ポート270は、保守用PC400と管理対象携帯端末200との間で、障害解析用データの要求及び応答を伝送するための障害解析用インタフェース(デバッグポート)である。
【0050】
タイマー280は、登録された時刻に、登録されたイベントを発生させる。
【0051】
図4は、本発明の第1の実施形態における保守用携帯端末の構成の一例を示すブロック図である。
【0052】
本実施形態の保守用携帯端末300は、全体制御部310と、通信部320と、保守予約情報制御部340と、近距離無線通信部350と、タイマー360と、データ入力部370と、認証処理部380と、保守予約情報生成部390とを含む。
【0053】
全体制御部310は、保守用携帯端末300の全体を制御するCPUである。
【0054】
通信部320は、ネットワーク600によってMDMサーバ100等と通信する。
【0055】
保守予約情報制御部340は、MDMサーバ100から受信した保守予約情報を管理する。又、保守予約情報制御部340は、保守予約情報に含まれる保守予約開始日時及び保守予約終了日時、並びにビーコンの送信周期に基づいて、タイマー360に時刻を指定してイベントを登録する。尚、全体制御部310は、タイマー360におけるイベントをトリガとして、保守予約情報に指定された保守予約日時において、近距離無線通信部350にビーコンの送信を実行させる。
【0056】
近距離無線通信部350は、近距離無線通信によって、管理対象携帯端末200と通信を行う。
【0057】
認証処理部380は、保守予約情報に含まれるビーコン送信用ワンタイムパスフレーズをビーコンに含まれるデータとして設定する。又、管理対象携帯端末200と保守用携帯端末300との間の相互認証が必要な場合には、認証処理部380は、管理対象携帯端末200からのチャレンジリクエストと、保守予約情報に含まれる相互認証用秘密鍵とに基づいて、レスポンスを生成することによって認証を行う。
【0058】
データ入力部370は、保守者による、管理対象携帯端末200の保守予約情報を生成するために必要な入力データを受け付ける。
【0059】
保守予約情報生成部390は、データ入力部370によって入力された入力データに基づいて、保守予約情報を生成し、通信部320によってMDMサーバ100に送信する。
【0060】
図5は、本発明の第1の実施形態における保守予約情報の構成を概念的に例示する表である。
【0061】
第1項は、保守予約情報の識別子(保守予約識別子)である。ここでは、保守予約識別子は、UUID(Universally Unique Identifier)の16進数表記で表されている。保守予約識別子は、MDMサーバ100によって生成される。
【0062】
第2項は、保守予約日時である。保守予約日時は、保守予約開始日時と保守予約終了日時とを含む。
【0063】
第3項は、管理対象携帯端末200を識別する管理対象携帯端末識別子(シリアル番号等)である。1件の保守予約において1台の保守用携帯端末を用いて複数台の管理対象携帯端末の保守が行われる場合には、保守予約情報は複数の管理対象携帯端末識別子を含む。
【0064】
第4項は、保守用携帯端末300を識別する保守用携帯端末識別子(シリアル番号等)である。
【0065】
第5項は、機能制限の変更内容及びその条件を示す情報(機能制限変更情報)である。尚、本例では、機能制限の変更内容は、受信されたビーコンの電波強度に応じて変化させることが可能である。そのため、機能制限変更情報は、電波強度が“B”以上“A”未満の場合に適用される“制限緩和B”と、電波強度が“A”以上の場合に適用される“制限緩和A”との2つの記述を含んでいる。又、記述毎に、相互認証が必要(“相互認証必要”)か否(“ビーコンのみ”)かを規定することができる。そのため、強いセキュリティが必要な機能制限変更に関しては、相互認証を課すことが可能である。続く内容は、許可される機能のリストである。
【0066】
第6項は、保守用携帯端末300によって送信されるビーコンに含まれる、ビーコン送信用ワンタイムパスフレーズの情報である。又、ビーコン送信用ワンタイムパスフレーズは、管理対象携帯端末200によってビーコンに含まれるビーコン送信用ワンタイムパスフレーズを検証するためにも用いられる。ここでは、ビーコン送信用ワンタイムパスフレーズは、UUIDの16進数表記で表されている。ビーコン送信用ワンタイムパスフレーズは、MDMサーバ100によって生成される。
【0067】
第7項は、管理対象携帯端末200と保守用携帯端末300との間のチャレンジレスポンス方式による相互認証に使用される相互認証用秘密鍵の情報である。相互認証用秘密鍵は、例えば、AES(Advanced Encryption Standard)方式の暗号の鍵として用いられる。ここでは、相互認証用秘密鍵は、UUIDの16進数表記で表されている。相互認証用秘密鍵は、MDMサーバ100によって生成される。
【0068】
本実施形態における動作について説明する。
【0069】
最初に、MDMサーバ100が保守予約情報を送信する動作について説明する(図6)。次に、管理対象携帯端末200が、予め受信した保守予約情報に基づいて、管理対象携帯端末200における機能制限の変更を行う動作について説明する(図7)。続いて、保守用携帯端末300が、予め受信した保守予約情報に基づいて、管理対象携帯端末200における機能制限の変更を許可する動作について説明する(図8)。
【0070】
図6は、本発明の第1の実施形態におけるMDMサーバの動作を示すフローチャートである。尚、図6に示すフローチャート及び以下の説明は一例であり、適宜求める処理に応じて、処理順等を入れ替えたり、処理を戻したり、又は処理を繰り返したりしてもよい。
【0071】
まず、MDMサーバ100が保守予約情報を送信するための動作の、前提である動作について説明する。
【0072】
保守用携帯端末300のデータ入力部370は、保守者による保守予約情報の入力を予め受け付けることとする。そして、保守用携帯端末300の保守予約情報生成部390は、入力された保守予約情報をMDMサーバ100へ送信することとする。保守者によって入力される保守予約情報の項目は、保守予約日時、管理対象携帯端末識別子、保守用携帯端末識別子、及び機能制限変更情報である。但し、保守用携帯端末識別子は、データ入力部370又は保守予約情報生成部390によって自動的に決定されてもよい。保守予約情報のその他の項目の内容は、MDMサーバ100によって自動的に生成される。尚、保守予約情報生成部390は、生成した保守予約情報を、MDMサーバ管理者端末500を経由して、MDMサーバ100へ送信してもよい。或いは、MDMサーバ管理者端末500が、管理者によって入力された保守予約情報を、MDMサーバ100へ送信してもよい。
【0073】
MDMサーバ100は、通信部120によって、保守用携帯端末300から保守予約情報を受信する(ステップS102)。
【0074】
保守予約情報制御部140は、受信した保守予約情報の保守予約識別子として、一意な識別子(例えば、UUID)を生成して、保守予約情報に付与する(ステップS103)。
【0075】
MDMサーバ100は、保守予約情報を検証する(ステップS104)。具体的には、ステップS104において、MDMサーバ100は、保守予約情報に含まれる、管理対象携帯端末識別子、及び保守用携帯端末識別子が、端末管理情報制御部130によって管理されているか否かを検証する。
【0076】
検証が失敗した場合には(ステップS106:No)、MDMサーバ100は、保守用携帯端末300にエラーを通知して、処理を中止する(ステップS107)。
【0077】
検証が成功した場合には(ステップS106:Yes)、MDMサーバ100は、ワンタイムパスフレーズ情報生成部150によって、ビーコン発信用ワンタイムパスフレーズ及び相互認証用秘密鍵を生成して、保守予約情報に付与する(ステップS108)。尚、相互認証用秘密鍵は、チャレンジレスポンス方式における鍵として用いられる。
【0078】
MDMサーバ100は、保守予約識別子とビーコン発信用ワンタイムパスフレーズと相互認証用秘密鍵とが付与された、保守予約情報を保守予約情報制御部140によって保存する(ステップS109)。
【0079】
MDMサーバ100は、端末向けコマンド生成部160によって、保守予約情報制御部140によって保存された保守予約情報を管理対象携帯端末200及び保守用携帯端末300に送信するためのコマンドを生成する(ステップS111)。
【0080】
MDMサーバ100は、生成したコマンドを、通信部120によって管理対象携帯端末200及び保守用携帯端末300に送信する(ステップS112)。その際、MDMサーバ100は、保守予約情報に含まれる、管理対象携帯端末識別子又は保守用携帯端末識別子によって特定された端末に対して、保守予約情報(コマンド)を送信する。
【0081】
管理対象携帯端末200、保守用携帯端末300はそれぞれ、MDMサーバ100から保守予約情報を受信すると、保守予約情報制御部240、保守予約情報制御部340に保守予約情報を記憶する。そして、管理対象携帯端末200、保守用携帯端末300はそれぞれ、保守予約日時にタイマーが作動するように、日時と保守予約識別子とをタイマー280、タイマー360に設定する。
【0082】
図7は、本発明の第1の実施形態における管理対象携帯端末の動作を示すフローを示すチャートである。尚、図7に示すフローチャート及び以下の説明は一例であり、適宜求める処理に応じて、処理順等を入れ替えたり、処理を戻したり、又は処理を繰り返したりしてもよい。
【0083】
予め設定されていた保守予約日時が到来すると、タイマー280は、予め設定されていたイベントの発生を通知する(ステップS201)。
【0084】
タイマー280によって保守予約識別子に関連付けられたイベントの発生が通知されると、全体制御部210は、保守予約情報制御部240から、その保守予約識別子を有する保守予約情報を取得する(ステップS202)。
【0085】
次に、管理対象携帯端末200は、保守予約情報に含まれる保守予約日時に従い、保守予約時間の間に繰り返し実行される処理(ステップS203〜S211)の実行を開始する(ステップS203)。
【0086】
全体制御部210は、近距離無線通信部250にビーコンの受信を開始させる(ステップS204)。
【0087】
ビーコンが受信されると、全体制御部210は、受信したビーコンに含まれるパスフレーズと、保守予約情報に含まれるビーコン送信用ワンタイムパスフレーズとを、認証処理部290に検証させる(ステップS205)。認証処理部290は、2つのパスフレーズが一致するか否かを判定する。ステップS204にて所定の時間(例えば、10秒)内にビーコンが受信されなかった場合には、検証が失敗したものとみなす(ステップS205、S206:No、S207)。
【0088】
ビーコンの検証の結果が失敗であった場合には(ステップS206:No)、全体制御部210は、端末設定制御部230に機能制限の状態を問い合わせ、機能制限が緩和されていれば、機能制限を再度強化する(ステップS207)。これにより、ビーコンを送信する保守用携帯端末300が、管理対象携帯端末200の通信圏外に出た場合や、適切なビーコンが受信できなかった場合に、機能制限が再度強化される。
【0089】
ビーコンの検証の結果が成功であった場合には(ステップS206:Yes)、全体制御部210は、受信したビーコンの電波強度を判定する(ステップS208)。
【0090】
全体制御部210は、受信したビーコンの電波強度に応じて、保守予約情報の機能制限変更情報を参照する。電波強度別の、ある機能制限変更情報が強いセキュリティを要求する場合には(ステップS208:A以上)、管理対象携帯端末200は相互認証を行う(ステップS209)。尚、本実施形態では、電波強度がB以上A未満の場合の機能制限変更情報は、通常のセキュリティ(ビーコンのパスフレーズ認証)を要求するものとする。又、電波強度がA以上の場合の機能制限変更情報は、強いセキュリティ(相互認証)を更に要求するものとする。又、電波強度がB未満の場合には、管理対象携帯端末200における機能制限の変更は許可されないものとする。
【0091】
相互認証は、管理対象携帯端末200と保守用携帯端末300との間での、例えば、チャレンジレスポンス方式による認証である。具体的には、まず、管理対象携帯端末200は、チャレンジメッセージを保守用携帯端末300へ送信する。次に、保守用携帯端末300は、受信したチャレンジメッセージを保守予約情報に含まれる相互認証用秘密鍵を用いて暗号化したレスポンスを管理対象携帯端末200へ送信する。続いて、管理対象携帯端末200は、保守用携帯端末300から暗号化されたレスポンスを受信し、受信した暗号化されたレスポンスを、保守予約情報に含まれる相互認証用秘密鍵を用いて復号し、復号によって得られた情報とチャレンジメッセージとが同じか否かを検証する。
【0092】
相互認証が失敗した場合には(ステップS209:No)、全体制御部210は、ステップS207の処理へ進む。相互認証が成功した場合には(ステップS209:Yes)、全体制御部210は、端末設定制御部230に機能制限を緩和させる(ステップS210)。但し、全体制御部210は、既に要求されている条件まで機能制限が緩和されている場合には、何も行わない。
【0093】
相互認証が不要な場合には(ステップS208:B以上A未満)、全体制御部210は、機能制限を緩和する(ステップS210−2)。但し、全体制御部210は、既に要求されている条件まで機能制限が緩和されている場合には、何も行わない。尚、ステップS210とステップS210−2とでは、機能制限の緩和内容が異なる。
【0094】
電波強度がB未満の場合には(ステップS208:B未満)、全体制御部210は、ステップS207の処理へ進む。
【0095】
ステップS211は、ステップS203からの繰り返し処理の終端を表す。全体制御部210は、保守予約日時が経過するまで、ステップS203からS211までの処理を繰り返す。
【0096】
保守予約日時が経過すると、全体制御部210は、近距離無線通信部250におけるビーコンの受信を停止させて(ステップS212)、処理を終了する。但し、管理対象携帯端末200における機能制限が緩和されていた場合には、全体制御部210は、機能制限を再度強化する。
【0097】
図8は、本発明の第1の実施形態における保守用携帯端末の動作を示すフローチャートである。尚、図8に示すフローチャート及び以下の説明は一例であり、適宜求める処理に応じて、処理順等を入れ替えたり、処理を戻したり、又は処理を繰り返したりしてもよい。
【0098】
予め設定されていた保守予約日時が到来すると、タイマー360は、予め設定されていたイベントの発生を通知する(ステップS301)。
【0099】
タイマー360によって保守予約識別子に関連付けられたイベントの発生が通知されると、全体制御部310は、保守予約情報制御部340から、その保守予約識別子を有する保守予約情報を取得する(ステップS302)。
【0100】
次に、保守用携帯端末300は、保守予約情報に含まれる保守予約日時に従い、保守予約日時の間に繰り返し実行される処理(ステップS303〜S307)の実行を開始する(ステップS303)。
【0101】
全体制御部310は、近距離無線通信部350にビーコンの周期的な送信を開始させる(ステップS304)。尚、ビーコンには、ビーコン送信用ワンタイムパスフレーズが含まれる。
【0102】
全体制御部310は、近距離無線通信部350によって、管理対象携帯端末200からのチャレンジリクエストの受信を試みる(ステップS305)。チャレンジリクエストを受信すると(ステップS305:Yes)、全体制御部310は、受信したチャレンジリクエストと、保守予約情報とのそれぞれに含まれる相互認証用秘密鍵を、認証処理部380に渡し、ステップS306の処理へ進む。チャレンジリクエストを受信しなかった場合には(ステップS305:No)、全体制御部310は、ステップS307の処理へ進む。
【0103】
全体制御部310は、認証処理部380にチャレンジリクエストを相互認証用秘密鍵を用いて暗号化したレスポンスを生成させ、近距離無線通信部350に生成したレスポンスを管理対象携帯端末200へ送信させる(ステップS306)。
【0104】
ステップS307は、ステップS303からの繰り返し処理の終端を表す。全体制御部310は、保守予約日時が経過するまで、ステップS303からS307までの処理を繰り返す。
【0105】
保守予約日時が経過すると、全体制御部310は、近距離無線通信部350にビーコンの送信を停止させ(ステップS308)、処理を終了する。
【0106】
以上説明したように、本実施形態のMDMシステム700では、まず、管理対象携帯端末200は、認証情報と、保守が予定された時間帯を表す情報(時間帯情報)とを、MDMサーバ100から受信する。そして、管理対象携帯端末200は、受信した時間帯情報によって示される時間帯において、近距離無線通信によって、認証情報の受信を試みる。そして、管理対象携帯端末200は、正しい認証情報を保守用携帯端末300から受信できた場合に、管理対象携帯端末200における保守のための機能に対する制限を緩和する。つまり、管理対象携帯端末200における保守のための機能に対する制限が緩和されるのは、保守のために使用されることが予定された保守用携帯端末300が、保守が予定された時間帯において、保守されることが予定された管理対象携帯端末200の周囲に存在する場合に限られる。従って、本実施形態のMDMシステム700には、発明の効果欄において説明した、管理対象携帯端末200(管理対象装置)における保守作業に関する利便性及び安全性を向上することができるという効果がある。
【0107】
又、本実施形態のMDMシステム700では、保守者はMDMサーバ管理者に、管理対象携帯端末200に対する外部機器接続の許可や禁止の変更をその都度依頼する必要がない。そのため、前述した問題(1−1)が生じない。
【0108】
又、本実施形態のMDMシステム700では、保守用携帯端末300が管理対象携帯端末200の近くに存在するときにのみ、管理対象携帯端末200の機能制限が解除される。そのため、前述した問題(1−2)の発生が抑制される。
【0109】
又、本実施形態のMDMシステム700では、保守用携帯端末300を管理対象携帯端末200に近づけることによって、管理対象携帯端末200の機能制限が緩和される。そのため、前述した問題(2−1)が生じない。
【0110】
又、本実施形態のMDMシステム700では、保守用携帯端末300が管理対象携帯端末200から離れることによって、管理対象携帯端末200の機能制限が再強化される。そのため、前述した問題(2−2)が生じない。
【0111】
又、本実施形態のMDMシステム700では、管理対象携帯端末200の機能制限の緩和時にも、管理対象携帯端末200とMDMサーバ100との通信接続は切断されない。そのため、MDMサーバ100が管理対象端末の操作履歴を保存する場合に、前述した問題(2−3)が生じない。
【0112】
本実施形態における変形例について説明する。
【0113】
本実施形態において、ビーコンの電波強度に応じて管理対象端末の機能制限が段階的に変更される場合の動作例について説明する。
【0114】
図9は、本発明の第1の実施形態における、ビーコンの電波強度に応じて管理対象携帯端末の機能制限が段階的に変更される場合の、MDMシステムの変形例を説明するための図である。
【0115】
前述のように、管理対象携帯端末200は、受信したビーコンの電波強度に応じて、管理対象携帯端末200(自装置)における機能制限を段階的に変更することが可能である。保守者は、保守用携帯端末300を常に携帯しているものとする。このとき、保守者が管理対象携帯端末200の保守作業可能な範囲に存在するときのビーコンの電波強度が電波強度A以上になるように電波強度Aを決定する。又、保守者が管理対象携帯端末200の画面の視認が可能な範囲に存在するときのビーコンの電波強度が電波強度B以上になるように電波強度Bを決定する。
【0116】
本変形例では、受信したビーコンの電波強度がB以上A未満の場合に、管理対象携帯端末200は、管理対象携帯端末200の診断結果の表示機能が許容され、診断結果が管理対象携帯端末200に表示されるものとする。又、本変形例では、受信したビーコンの電波強度がA以上の場合に、管理対象携帯端末200は、管理対象携帯端末200の保守作業のための機能が許容され、保守作業用の画面が管理対象携帯端末200に表示されるものとする。
【0117】
上述した構成の結果、本変形例では、保守者の移動に応じて、保守者による画面の視認が可能な範囲に存在する管理対象携帯端末200に診断結果が自動的に表示される。そのため、保守者は、診断結果が不良(“NG”)である管理対象携帯端末を識別できる。従って、本変形例では、障害解析が必要な管理対象携帯端末200を自動的に絞り込むことができるので、保守作業に関する利便性を向上させることができる。
【0118】
又、本変形例では、保守者が管理対象携帯端末200の保守作業可能な範囲まで更に接近すると、保守作業用の画面が自動的に表示される。そのため、保守者は、管理対象携帯端末200の保守を直ちに開始することができる。従って、本変形例では、保守作業に関する利便性を更に向上させることができる。
(第2の実施形態)
次に、本発明の第1の実施形態の基本である、本発明の第2の実施形態について説明する。
【0119】
図10は、本発明の第2の実施形態における装置管理システムの構成の一例を示すブロック図である。
【0120】
本実施形態の装置管理システム705は、保守用携帯端末305と、管理対象装置205と、装置管理サーバ105とを含む。
【0121】
保守用携帯端末305は、管理対象装置205における保守のために使用される端末である。ここで、保守とは、管理対象装置205を通常の運用状態以外の状態にして行う作業である。保守には、管理対象装置205を外部機器に接続すること、管理対象装置205の内部情報を取得すること、管理対象装置205の設定を変更すること等が含まれる。保守用携帯端末305は、可搬型の端末で、例えば、携帯電話、スマートフォン、ノートPCである。保守用携帯端末305は、近距離無線通信部355と、制御部315とを含む。
【0122】
近距離無線通信部355は、近距離無線通信を利用して、他の近距離無線通信部と通信を行う。近距離無線通信は、自通信端末が送信した無線信号を直接受信可能な通信端末と通信可能な無線通信である。近距離無線通信は、例えば、無線LAN、ZigBee(登録商標)、Bluetooth(登録商標)、IrDA(登録商標)、近接場型無線通信(Near field radio communication)である。
【0123】
制御部315は、認証情報のうち所定の部分(一部又は全部)を近距離無線通信部355によって送信する。制御部315により送信される認証情報のうちの所定の部分は、予め決定される。認証情報は、管理対象装置205における保守の許可を認証するための情報である。認証情報は、例えば、保守用携帯端末305に付与さられた識別子を含んでもよい。保守用携帯端末305に付与された識別子は、近距離無線通信が無線LANである場合には、例えば、乱数に基づいて生成された識別子、BSSID(Basic Service Set Identifier)、MAC(Media Access Control)アドレスを含んでもよい。近距離無線通信が無線LANである場合には、認証情報の所定の部分は、例えば無線LANのビーコンに含められて送信されてもよい。
【0124】
認証情報は、セキュリティ上の理由により、推測が困難な情報であることが望ましい。そこで、認証情報は、例えば、装置管理サーバ105によって、推測が困難な方法で(例えば、ランダムに)生成されて、保守予約情報に付与されてもよい。この場合には、認証情報は、例えば、保守予約情報の識別子、パスフレーズ、チャレンジレスポンス方式の認証に使用される秘密鍵を含んでもよい。但し、保守用携帯端末305がネットワーク600に接続されていない場合には、装置管理サーバ105によって生成された認証情報は、オフラインで保守用携帯端末305に渡される必要がある。
【0125】
管理対象装置205は、据え置き型又は可搬型の装置で、例えば、電子機器、サーバ、PC、携帯電話、スマートフォン、ノートPCである。管理対象装置205は、通信部225と、近距離無線通信部255と、制御部215とを含む。
【0126】
通信部225は、ネットワーク600を利用して、ネットワーク600に接続された他の通信部と通信を行う。ネットワーク600に接続された通信端末は、各通信端末が別々の遠隔地に存在する場合にも、互いに通信可能である。ネットワーク600は、例えば、LAN、WAN(Wide Area Network)、又はLANとWANとの組み合わせである。LANは、無線LANを含んでもよい。WANは、無線WANを含んでもよい。WANは、例えば、携帯電話網、広域イーサネット(登録商標)である。
【0127】
近距離無線通信部255は、近距離無線通信部355と通信可能である。
【0128】
制御部215は、保守予約情報を通信部225によって受信する。保守予約情報は、認証情報と、保守が予定された時間帯を表す時間帯情報とを含む。又、制御部215は、認証情報の所定の部分を近距離無線通信部255によって保守用携帯端末305から受信する。又、制御部215は、通信部225によって受信された保守予約情報に含まれる認証情報の所定の部分(一部又は全部)と、通信部225によって受信された保守予約情報に含まれる時間帯情報によって示される時間帯において近距離無線通信部255によって受信された認証情報の所定の部分とが同じか否かを検査する。制御部215により検査される認証情報のうちの所定の部分は、予め決定される。そして、両者の認証情報の所定の部分が同じ場合に、制御部215は、管理対象装置205における保守のための機能に対する制限を緩和する。保守のための機能は、例えば、管理対象装置205における保守に必要な情報を出力する命令を受理する機能、管理対象装置205における保守に必要な設定を変更する命令を受理する機能である。
【0129】
装置管理サーバ105は、通信部125と、制御部115とを含む。
【0130】
通信部125は、通信部225と通信可能である。
【0131】
制御部115は、保守が予定された時間帯の到来前に、保守用携帯端末305に関する保守予約情報を通信部125によって管理対象装置205へ送信する。
【0132】
以上説明したように、本実施形態の装置管理システム705では、まず、管理対象装置205は、認証情報と、保守が予定された時間帯情報とを、装置管理サーバ105から受信する。そして、管理対象装置205は、受信した時間帯情報によって示される時間帯において、近距離無線通信によって、認証情報の受信を試みる。そして、管理対象装置205は、正しい認証情報を保守用携帯端末305から受信できた場合に、管理対象装置205における保守のための機能に対する制限を緩和する。つまり、管理対象装置205における保守のための機能に対する制限が緩和されるのは、保守のために使用されることが予定された保守用携帯端末305が、保守が予定された時間帯において、保守されることが予定された管理対象装置205の周囲に存在する場合に限られる。従って、本実施形態の装置管理システム705には、発明の効果欄において説明した、「管理対象装置における保守作業に関する利便性及び安全性を向上することができる」という効果がある。
【0133】
保守用携帯端末305は、通信部125と通信可能な通信部(不図示)を更に含み、ネットワーク600に接続されてもよい。この場合には、装置管理サーバ105は、保守予約情報を通信部125によって保守用携帯端末305へ送信してもよい。そして、保守用携帯端末305は、保守予約情報を保守用携帯端末305の通信部(不図示)によって装置管理サーバ105から受信する。そして、保守用携帯端末305は、装置管理サーバ105から受信した保守予約情報に含まれる時間帯情報によって示される時間帯において、認証情報の所定の部分を近距離無線通信部355によって管理対象装置205へ送信する。即ち、装置管理サーバ105は、生成した認証情報を、ネットワーク600により保守用携帯端末305へ送信する。この場合、装置管理サーバ105によって生成された認証情報はオフラインで保守用携帯端末305に渡される必要がないので、装置管理システム705には、管理対象装置205における保守作業に関する利便性が更に向上するという効果がある。特に、認証情報が装置管理サーバ105によって生成された推測が困難な情報である場合には、装置管理システム705には、管理対象装置205における保守作業に関する安全性が更に向上するという効果がある。
【0134】
又、近距離無線通信部255は、受信した認証情報を含む無線信号の強度を測定する機能を有してもよい。そして、制御部215は、受信した認証情報を含む無線信号の強度に応じて、異なる機能に対する制限を緩和する。例えば、管理対象装置205は、受信した認証情報を含む無線信号の強度が所定の閾値未満の場合には、情報を出力する命令を受理する機能に対する制限を緩和する。そして、例えば、管理対象装置205は、受信した認証情報を含む無線信号の強度が所定の閾値以上の場合には、更に設定を変更する命令を受理する機能に対する制限を緩和する。この場合には、管理対象装置205と保守用携帯端末305との間の距離に応じて、管理対象装置205におけるセキュリティレベルを変えられるという効果がある。
【0135】
図11は、本発明の各実施形態における管理対象装置、保守用携帯端末、又は装置管理サーバを実現可能なハードウェア構成の一例を示すブロック図である。以下では、管理対象装置におけるハードウェア構成を例に説明するが、保守用携帯端末、及び装置管理サーバについても同様である。
【0136】
管理対象装置907は、記憶装置902と、CPU(Central Processing Unit)903と、キーボード904と、モニタ905と、I/O(Input/Output)装置908とを備え、これらが内部バス906で接続されている。記憶装置902は、制御部215等のCPU903の動作プログラムを格納する。CPU903は、管理対象装置907全体を制御し、記憶装置902に格納された動作プログラムを実行し、I/O装置908を介して通信制御部825等のプログラムの実行やデータの送受信を行なう。なお、上記の管理対象装置907の内部構成は一例である。管理対象装置907は、必要に応じて、キーボード904、モニタ905を接続する装置構成であってもよい。
【0137】
上述した本発明の各実施形態における管理対象装置、保守用携帯端末、又は装置管理サーバは、専用の装置によって実現してもよいが、I/O装置908が外部との通信を実行するハードウェアの動作以外は、コンピュータ(情報処理装置)によっても実現可能である。本発明の各実施形態では、I/O装置908は、例えば、近距離無線通信部250、255、350、355、及び通信部120、125、220、225、320である。この場合、係るコンピュータは、記憶装置902に格納されたソフトウェア・プログラムをCPU903に読み出し、読み出したソフトウェア・プログラムをCPU903において実行する。上述した各実施形態の場合、係るソフトウェア・プログラムには、上述したところの、図10に示した管理対象装置205、保守用携帯端末305、又は装置管理サーバ105等の各部の機能を実現可能な記述がなされていればよい。ただし、これらの各部には、適宜ハードウェアを含むことも想定される。そして、このような場合、係るソフトウェア・プログラム(コンピュータ・プログラム)は、本発明を構成すると捉えることができる。更に、係るソフトウェア・プログラムを格納した、コンピュータ読み取り可能な記憶媒体も、本発明を構成すると捉えることができる。
【0138】
以上、本発明を、上述した各実施形態及びその変形例によって例示的に説明した。しかしながら、本発明の技術的範囲は、上述した各実施形態及びその変形例に記載した範囲に限定されない。当業者には、係る実施形態に対して多様な変更又は改良を加えることが可能であることは明らかである。そのような場合、係る変更又は改良を加えた新たな実施形態も、本発明の技術的範囲に含まれ得る。そしてこのことは、特許請求の範囲に記載した事項により明らかである。
【産業上の利用可能性】
【0139】
本発明は、ネットワーク上のサーバによって管理される装置における保守作業に関する利便性及び安全性を強化する用途において利用できる。
【符号の説明】
【0140】
100 MDMサーバ
110 全体制御部
120 通信部
130 端末管理情報制御部
140 保守予約情報制御部
150 ワンタイムパスフレーズ情報生成部
160 端末向けコマンド生成部
200 管理対象携帯端末
210 全体制御部
220 通信部
230 端末設定制御部
240 保守予約情報制御部
250 近距離無線通信部
260 保守情報制御部
270 保守用ポート
280 タイマー
290 認証処理部
300 保守用携帯端末
310 全体制御部
320 通信部
340 保守予約情報制御部
350 近距離無線通信部
360 タイマー
370 データ入力部
380 認証処理部
390 保守予約情報生成部
400 保守用PC
500 MDMサーバ管理者端末
600 ネットワーク
700 MDMシステム
105 装置管理サーバ
115 制御部
125 通信部
205 管理対象装置
215 制御部
225 通信部
255 近距離無線通信部
305 保守用携帯端末
315 制御部
355 近距離無線通信部
705 装置管理システム
902 記憶装置
903 CPU
904 キーボード
905 モニタ
906 内部バス
907 管理対象装置
908 I/O装置
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11