(58)【調査した分野】(Int.Cl.,DB名)
【発明を実施するための形態】
【0021】
以下、本発明の実施形態について、図面を参照して詳細に説明する。なお、すべての図面において、同等な構成要素には同じ符号を付し、適宜説明を省略する。
(第1の実施形態)
本実施形態における構成について説明する。
【0022】
図1は、本発明の第1の実施形態におけるMDMシステムの構成の一例を示すブロック図である。
【0023】
本実施形態のMDMシステム(装置管理システム)700は、MDMサーバ(装置管理サーバ)100と、管理対象携帯端末(管理対象装置)200と、保守用携帯端末300と、保守用PC400と、MDMサーバ管理者端末500とを含む。MDMサーバ100と、管理対象携帯端末200と、保守用携帯端末300と、MDMサーバ管理者端末500とは、ネットワーク600に接続される。管理対象携帯端末200と保守用携帯端末300とは、近距離無線通信によって接続される。近距離無線通信は、例えば、無線LAN(Local Area Network)である。管理対象携帯端末200と保守用PC400とは、障害解析用インタフェースによって接続される。
【0024】
MDMサーバ100は、MDMシステム700において管理対象携帯端末200に関する情報(端末設定情報等)を一元管理するサーバである。MDMサーバ100は、データセンター等に設置される。
【0025】
管理対象携帯端末200は、MDMシステム700における管理対象である、1台以上の携帯端末である。管理対象携帯端末200は、主たる業務に使われる端末である。管理対象携帯端末200は、例えば、小売店における物品注文や、工場における生産管理のために使われる端末である。管理対象携帯端末200は、主に従業員によって職場等において携帯される。
【0026】
保守用携帯端末300、及び保守用PC400は、管理対象携帯端末200において発生した障害等を調査するために、保守者が携帯する端末である。尚、保守用携帯端末300、及び保守用PC400は、1つの装置であってもよい。又、保守用携帯端末300、及び保守用PC400は、管理対象携帯端末200と同様にMDMサーバ100によって管理されてもよい。
【0027】
MDMサーバ管理者端末500は、MDMサーバ100の管理を行う管理者によって操作される。MDMサーバ管理者端末500は、MDMサーバ100を操作するための端末である。MDMサーバ管理者端末500は、例えば、保守予約情報(後述)を登録するために使用される。MDMサーバ管理者端末500は、MDMサーバ100の管理下にある、管理対象携帯端末200、保守用携帯端末300、又は保守用PC400に指示を出すために使用されてもよい。尚、MDMサーバ100における保守予約情報は、MDMサーバ管理者端末500を用いて管理者によって、直接登録されてもよいし、MDMサーバ100におけるWEBシステム等を経由して登録されてもよい。
【0028】
ネットワーク600は、例えば、インターネット、イントラネット、電話回線、携帯電話向けSMSを含んでもよい。
【0029】
管理対象携帯端末200は、近距離無線通信によって保守用携帯端末300に接続される。近距離無線通信は、自通信端末が送信した無線信号を直接受信可能な通信端末と通信可能な無線通信である。ここで、「無線信号を直接受信」とは、ある通信端末により送信された無線信号が、途中で中継されることなく、別の通信端末により受信されることを表す。つまり、ある通信端末により送信された無線信号は、途中で反射又は回折されて、別の通信端末により受信されてもよい。近距離無線通信は、例えば、無線LANである。保守用携帯端末300は、近距離無線通信によって、管理対象携帯端末200にビーコンを送信する。ビーコンは、ビーコン送信用ワンタイムパスフレーズを含む。ビーコンは、例えば、無線LANのビーコン信号である。
【0030】
管理対象携帯端末200は、障害解析用インタフェースによって保守用PC400に接続される。障害解析用インタフェースは、例えば、シリアルポート、パラレルポート等である。
【0031】
図2は、本発明の第1の実施形態におけるMDMサーバの構成の一例を示すブロック図である。
【0032】
本実施形態のMDMサーバ100は、全体制御部110と、通信部120と、端末管理情報制御部130と、保守予約情報制御部140と、ワンタイムパスフレーズ情報生成部150と、端末向けコマンド生成部160とを含む。
【0033】
全体制御部110は、MDMサーバ100の全体を制御するCPU(Central Processing Unit)である。
【0034】
通信部120は、ネットワーク600によって管理対象携帯端末200等と通信する。
【0035】
端末管理情報制御部130は、管理対象携帯端末200に関する端末管理情報を管理する。
【0036】
保守予約情報制御部140は、保守者又は管理者によって、保守用携帯端末300又はMDMサーバ管理者端末500を用いて入力される保守予約情報を管理する。尚、保守予約情報は、ビーコン送信用ワンタイムパスフレーズ及び相互認証用秘密鍵を含む(後述)。
【0037】
ワンタイムパスフレーズ情報生成部150は、特定の保守予約情報に関連付けて、ビーコン送信用ワンタイムパスフレーズ及び相互認証用秘密鍵を生成する。
【0038】
ワンタイムパスフレーズ情報生成部150に含まれる乱数発生器(不図示)は、特定の保守予約情報に関連付けて、ビーコン送信用ワンタイムパスフレーズ及び相互認証用秘密鍵を生成する。生成されたビーコン送信用ワンタイムパスフレーズ及び相互認証用秘密鍵は、保守予約情報に付与される。保守予約情報に付与されたビーコン送信用ワンタイムパスフレーズは、保守用携帯端末300によって送信されるビーコンに含まれるデータ、及び管理対象携帯端末200が認証に利用するパスフレーズとして使用される。一方、相互認証用秘密鍵は、管理対象携帯端末200と保守用携帯端末300との間におけるチャレンジレスポンス方式の認証に使用される。
【0039】
端末向けコマンド生成部160は、端末管理情報制御部130によって管理される端末管理情報、及び保守予約情報制御部140によって管理される保守予約情報に基づいて、管理対象携帯端末200に対するコマンドを生成する。コマンドは、保守予約情報、端末管理情報に基づいて管理対象携帯端末200に対する機能制限を変更するための命令を含む。
【0040】
図3は、本発明の第1の実施形態における管理対象携帯端末の構成の一例を示すブロック図である。
【0041】
本実施形態の管理対象携帯端末200は、全体制御部210と、通信部220と、端末設定制御部230と、保守予約情報制御部240と、近距離無線通信部250と、保守情報制御部260と、保守用ポート270と、タイマー280と、認証処理部290とを含む。
【0042】
全体制御部210は、管理対象携帯端末200の全体を制御するCPUである。
【0043】
通信部220は、ネットワーク600によってMDMサーバ100等と通信する。
【0044】
端末設定制御部230は、MDMサーバ100によって送信されたコマンドに含まれる、管理対象携帯端末200の設定に関する情報に基づいて、管理対象携帯端末200に関する設定を変更する。設定の変更は、機能制限の緩和及び強化を含む。又、端末設定制御部230は、管理対象携帯端末200に関する設定情報の取得を行う。
【0045】
保守予約情報制御部240は、MDMサーバ100から受信した保守予約情報を管理する。又、保守予約情報制御部240は、保守予約情報に含まれる保守予約開始日時及び保守予約終了日時に基づいて、タイマー280に時刻を指定してイベントを登録する。尚、全体制御部210は、タイマー280におけるイベントをトリガとして、保守予約情報に指定された保守予約日時において、近距離無線通信部250にビーコンの受信待ちを実行させる。
【0046】
近距離無線通信部250は、近距離無線通信によって、保守用携帯端末300と通信を行う。近距離無線通信は、例えば、無線LANである。尚、全体制御部210は、近距離無線通信部250によって保守用携帯端末300からビーコンが受信されると、保守予約情報制御部240から保守予約情報に含まれるビーコン送信用ワンタイムパスフレーズを取得する。
【0047】
認証処理部290は、ビーコンに含まれるワンタイムパスフレーズと取得したビーコン送信用ワンタイムパスフレーズとの認証を行う。又、管理対象携帯端末200と保守用携帯端末300との間の相互認証が必要な場合には、認証処理部290は、例えば、保守予約情報に含まれる相互認証用秘密鍵に基づいて、チャレンジレスポンス方式の認証を行う。
【0048】
保守情報制御部260は、管理対象携帯端末200における、動作ログ、障害データ、端末設定情報等の障害関連データの管理を行う。又、保守情報制御部260は、保守用ポート270を経由して受信した要求に応じて、障害関連データを応答する。
【0049】
保守用ポート270は、保守用PC400と管理対象携帯端末200との間で、障害解析用データの要求及び応答を伝送するための障害解析用インタフェース(デバッグポート)である。
【0050】
タイマー280は、登録された時刻に、登録されたイベントを発生させる。
【0051】
図4は、本発明の第1の実施形態における保守用携帯端末の構成の一例を示すブロック図である。
【0052】
本実施形態の保守用携帯端末300は、全体制御部310と、通信部320と、保守予約情報制御部340と、近距離無線通信部350と、タイマー360と、データ入力部370と、認証処理部380と、保守予約情報生成部390とを含む。
【0053】
全体制御部310は、保守用携帯端末300の全体を制御するCPUである。
【0054】
通信部320は、ネットワーク600によってMDMサーバ100等と通信する。
【0055】
保守予約情報制御部340は、MDMサーバ100から受信した保守予約情報を管理する。又、保守予約情報制御部340は、保守予約情報に含まれる保守予約開始日時及び保守予約終了日時、並びにビーコンの送信周期に基づいて、タイマー360に時刻を指定してイベントを登録する。尚、全体制御部310は、タイマー360におけるイベントをトリガとして、保守予約情報に指定された保守予約日時において、近距離無線通信部350にビーコンの送信を実行させる。
【0056】
近距離無線通信部350は、近距離無線通信によって、管理対象携帯端末200と通信を行う。
【0057】
認証処理部380は、保守予約情報に含まれるビーコン送信用ワンタイムパスフレーズをビーコンに含まれるデータとして設定する。又、管理対象携帯端末200と保守用携帯端末300との間の相互認証が必要な場合には、認証処理部380は、管理対象携帯端末200からのチャレンジリクエストと、保守予約情報に含まれる相互認証用秘密鍵とに基づいて、レスポンスを生成することによって認証を行う。
【0058】
データ入力部370は、保守者による、管理対象携帯端末200の保守予約情報を生成するために必要な入力データを受け付ける。
【0059】
保守予約情報生成部390は、データ入力部370によって入力された入力データに基づいて、保守予約情報を生成し、通信部320によってMDMサーバ100に送信する。
【0060】
図5は、本発明の第1の実施形態における保守予約情報の構成を概念的に例示する表である。
【0061】
第1項は、保守予約情報の識別子(保守予約識別子)である。ここでは、保守予約識別子は、UUID(Universally Unique Identifier)の16進数表記で表されている。保守予約識別子は、MDMサーバ100によって生成される。
【0062】
第2項は、保守予約日時である。保守予約日時は、保守予約開始日時と保守予約終了日時とを含む。
【0063】
第3項は、管理対象携帯端末200を識別する管理対象携帯端末識別子(シリアル番号等)である。1件の保守予約において1台の保守用携帯端末を用いて複数台の管理対象携帯端末の保守が行われる場合には、保守予約情報は複数の管理対象携帯端末識別子を含む。
【0064】
第4項は、保守用携帯端末300を識別する保守用携帯端末識別子(シリアル番号等)である。
【0065】
第5項は、機能制限の変更内容及びその条件を示す情報(機能制限変更情報)である。尚、本例では、機能制限の変更内容は、受信されたビーコンの電波強度に応じて変化させることが可能である。そのため、機能制限変更情報は、電波強度が“B”以上“A”未満の場合に適用される“制限緩和B”と、電波強度が“A”以上の場合に適用される“制限緩和A”との2つの記述を含んでいる。又、記述毎に、相互認証が必要(“相互認証必要”)か否(“ビーコンのみ”)かを規定することができる。そのため、強いセキュリティが必要な機能制限変更に関しては、相互認証を課すことが可能である。続く内容は、許可される機能のリストである。
【0066】
第6項は、保守用携帯端末300によって送信されるビーコンに含まれる、ビーコン送信用ワンタイムパスフレーズの情報である。又、ビーコン送信用ワンタイムパスフレーズは、管理対象携帯端末200によってビーコンに含まれるビーコン送信用ワンタイムパスフレーズを検証するためにも用いられる。ここでは、ビーコン送信用ワンタイムパスフレーズは、UUIDの16進数表記で表されている。ビーコン送信用ワンタイムパスフレーズは、MDMサーバ100によって生成される。
【0067】
第7項は、管理対象携帯端末200と保守用携帯端末300との間のチャレンジレスポンス方式による相互認証に使用される相互認証用秘密鍵の情報である。相互認証用秘密鍵は、例えば、AES(Advanced Encryption Standard)方式の暗号の鍵として用いられる。ここでは、相互認証用秘密鍵は、UUIDの16進数表記で表されている。相互認証用秘密鍵は、MDMサーバ100によって生成される。
【0068】
本実施形態における動作について説明する。
【0069】
最初に、MDMサーバ100が保守予約情報を送信する動作について説明する(
図6)。次に、管理対象携帯端末200が、予め受信した保守予約情報に基づいて、管理対象携帯端末200における機能制限の変更を行う動作について説明する(
図7)。続いて、保守用携帯端末300が、予め受信した保守予約情報に基づいて、管理対象携帯端末200における機能制限の変更を許可する動作について説明する(
図8)。
【0070】
図6は、本発明の第1の実施形態におけるMDMサーバの動作を示すフローチャートである。尚、
図6に示すフローチャート及び以下の説明は一例であり、適宜求める処理に応じて、処理順等を入れ替えたり、処理を戻したり、又は処理を繰り返したりしてもよい。
【0071】
まず、MDMサーバ100が保守予約情報を送信するための動作の、前提である動作について説明する。
【0072】
保守用携帯端末300のデータ入力部370は、保守者による保守予約情報の入力を予め受け付けることとする。そして、保守用携帯端末300の保守予約情報生成部390は、入力された保守予約情報をMDMサーバ100へ送信することとする。保守者によって入力される保守予約情報の項目は、保守予約日時、管理対象携帯端末識別子、保守用携帯端末識別子、及び機能制限変更情報である。但し、保守用携帯端末識別子は、データ入力部370又は保守予約情報生成部390によって自動的に決定されてもよい。保守予約情報のその他の項目の内容は、MDMサーバ100によって自動的に生成される。尚、保守予約情報生成部390は、生成した保守予約情報を、MDMサーバ管理者端末500を経由して、MDMサーバ100へ送信してもよい。或いは、MDMサーバ管理者端末500が、管理者によって入力された保守予約情報を、MDMサーバ100へ送信してもよい。
【0073】
MDMサーバ100は、通信部120によって、保守用携帯端末300から保守予約情報を受信する(ステップS102)。
【0074】
保守予約情報制御部140は、受信した保守予約情報の保守予約識別子として、一意な識別子(例えば、UUID)を生成して、保守予約情報に付与する(ステップS103)。
【0075】
MDMサーバ100は、保守予約情報を検証する(ステップS104)。具体的には、ステップS104において、MDMサーバ100は、保守予約情報に含まれる、管理対象携帯端末識別子、及び保守用携帯端末識別子が、端末管理情報制御部130によって管理されているか否かを検証する。
【0076】
検証が失敗した場合には(ステップS106:No)、MDMサーバ100は、保守用携帯端末300にエラーを通知して、処理を中止する(ステップS107)。
【0077】
検証が成功した場合には(ステップS106:Yes)、MDMサーバ100は、ワンタイムパスフレーズ情報生成部150によって、ビーコン発信用ワンタイムパスフレーズ及び相互認証用秘密鍵を生成して、保守予約情報に付与する(ステップS108)。尚、相互認証用秘密鍵は、チャレンジレスポンス方式における鍵として用いられる。
【0078】
MDMサーバ100は、保守予約識別子とビーコン発信用ワンタイムパスフレーズと相互認証用秘密鍵とが付与された、保守予約情報を保守予約情報制御部140によって保存する(ステップS109)。
【0079】
MDMサーバ100は、端末向けコマンド生成部160によって、保守予約情報制御部140によって保存された保守予約情報を管理対象携帯端末200及び保守用携帯端末300に送信するためのコマンドを生成する(ステップS111)。
【0080】
MDMサーバ100は、生成したコマンドを、通信部120によって管理対象携帯端末200及び保守用携帯端末300に送信する(ステップS112)。その際、MDMサーバ100は、保守予約情報に含まれる、管理対象携帯端末識別子又は保守用携帯端末識別子によって特定された端末に対して、保守予約情報(コマンド)を送信する。
【0081】
管理対象携帯端末200、保守用携帯端末300はそれぞれ、MDMサーバ100から保守予約情報を受信すると、保守予約情報制御部240、保守予約情報制御部340に保守予約情報を記憶する。そして、管理対象携帯端末200、保守用携帯端末300はそれぞれ、保守予約日時にタイマーが作動するように、日時と保守予約識別子とをタイマー280、タイマー360に設定する。
【0082】
図7は、本発明の第1の実施形態における管理対象携帯端末の動作を示すフローを示すチャートである。尚、
図7に示すフローチャート及び以下の説明は一例であり、適宜求める処理に応じて、処理順等を入れ替えたり、処理を戻したり、又は処理を繰り返したりしてもよい。
【0083】
予め設定されていた保守予約日時が到来すると、タイマー280は、予め設定されていたイベントの発生を通知する(ステップS201)。
【0084】
タイマー280によって保守予約識別子に関連付けられたイベントの発生が通知されると、全体制御部210は、保守予約情報制御部240から、その保守予約識別子を有する保守予約情報を取得する(ステップS202)。
【0085】
次に、管理対象携帯端末200は、保守予約情報に含まれる保守予約日時に従い、保守予約時間の間に繰り返し実行される処理(ステップS203〜S211)の実行を開始する(ステップS203)。
【0086】
全体制御部210は、近距離無線通信部250にビーコンの受信を開始させる(ステップS204)。
【0087】
ビーコンが受信されると、全体制御部210は、受信したビーコンに含まれるパスフレーズと、保守予約情報に含まれるビーコン送信用ワンタイムパスフレーズとを、認証処理部290に検証させる(ステップS205)。認証処理部290は、2つのパスフレーズが一致するか否かを判定する。ステップS204にて所定の時間(例えば、10秒)内にビーコンが受信されなかった場合には、検証が失敗したものとみなす(ステップS205、S206:No、S207)。
【0088】
ビーコンの検証の結果が失敗であった場合には(ステップS206:No)、全体制御部210は、端末設定制御部230に機能制限の状態を問い合わせ、機能制限が緩和されていれば、機能制限を再度強化する(ステップS207)。これにより、ビーコンを送信する保守用携帯端末300が、管理対象携帯端末200の通信圏外に出た場合や、適切なビーコンが受信できなかった場合に、機能制限が再度強化される。
【0089】
ビーコンの検証の結果が成功であった場合には(ステップS206:Yes)、全体制御部210は、受信したビーコンの電波強度を判定する(ステップS208)。
【0090】
全体制御部210は、受信したビーコンの電波強度に応じて、保守予約情報の機能制限変更情報を参照する。電波強度別の、ある機能制限変更情報が強いセキュリティを要求する場合には(ステップS208:A以上)、管理対象携帯端末200は相互認証を行う(ステップS209)。尚、本実施形態では、電波強度がB以上A未満の場合の機能制限変更情報は、通常のセキュリティ(ビーコンのパスフレーズ認証)を要求するものとする。又、電波強度がA以上の場合の機能制限変更情報は、強いセキュリティ(相互認証)を更に要求するものとする。又、電波強度がB未満の場合には、管理対象携帯端末200における機能制限の変更は許可されないものとする。
【0091】
相互認証は、管理対象携帯端末200と保守用携帯端末300との間での、例えば、チャレンジレスポンス方式による認証である。具体的には、まず、管理対象携帯端末200は、チャレンジメッセージを保守用携帯端末300へ送信する。次に、保守用携帯端末300は、受信したチャレンジメッセージを保守予約情報に含まれる相互認証用秘密鍵を用いて暗号化したレスポンスを管理対象携帯端末200へ送信する。続いて、管理対象携帯端末200は、保守用携帯端末300から暗号化されたレスポンスを受信し、受信した暗号化されたレスポンスを、保守予約情報に含まれる相互認証用秘密鍵を用いて復号し、復号によって得られた情報とチャレンジメッセージとが同じか否かを検証する。
【0092】
相互認証が失敗した場合には(ステップS209:No)、全体制御部210は、ステップS207の処理へ進む。相互認証が成功した場合には(ステップS209:Yes)、全体制御部210は、端末設定制御部230に機能制限を緩和させる(ステップS210)。但し、全体制御部210は、既に要求されている条件まで機能制限が緩和されている場合には、何も行わない。
【0093】
相互認証が不要な場合には(ステップS208:B以上A未満)、全体制御部210は、機能制限を緩和する(ステップS210−2)。但し、全体制御部210は、既に要求されている条件まで機能制限が緩和されている場合には、何も行わない。尚、ステップS210とステップS210−2とでは、機能制限の緩和内容が異なる。
【0094】
電波強度がB未満の場合には(ステップS208:B未満)、全体制御部210は、ステップS207の処理へ進む。
【0095】
ステップS211は、ステップS203からの繰り返し処理の終端を表す。全体制御部210は、保守予約日時が経過するまで、ステップS203からS211までの処理を繰り返す。
【0096】
保守予約日時が経過すると、全体制御部210は、近距離無線通信部250におけるビーコンの受信を停止させて(ステップS212)、処理を終了する。但し、管理対象携帯端末200における機能制限が緩和されていた場合には、全体制御部210は、機能制限を再度強化する。
【0097】
図8は、本発明の第1の実施形態における保守用携帯端末の動作を示すフローチャートである。尚、
図8に示すフローチャート及び以下の説明は一例であり、適宜求める処理に応じて、処理順等を入れ替えたり、処理を戻したり、又は処理を繰り返したりしてもよい。
【0098】
予め設定されていた保守予約日時が到来すると、タイマー360は、予め設定されていたイベントの発生を通知する(ステップS301)。
【0099】
タイマー360によって保守予約識別子に関連付けられたイベントの発生が通知されると、全体制御部310は、保守予約情報制御部340から、その保守予約識別子を有する保守予約情報を取得する(ステップS302)。
【0100】
次に、保守用携帯端末300は、保守予約情報に含まれる保守予約日時に従い、保守予約日時の間に繰り返し実行される処理(ステップS303〜S307)の実行を開始する(ステップS303)。
【0101】
全体制御部310は、近距離無線通信部350にビーコンの周期的な送信を開始させる(ステップS304)。尚、ビーコンには、ビーコン送信用ワンタイムパスフレーズが含まれる。
【0102】
全体制御部310は、近距離無線通信部350によって、管理対象携帯端末200からのチャレンジリクエストの受信を試みる(ステップS305)。チャレンジリクエストを受信すると(ステップS305:Yes)、全体制御部310は、受信したチャレンジリクエストと、保守予約情報とのそれぞれに含まれる相互認証用秘密鍵を、認証処理部380に渡し、ステップS306の処理へ進む。チャレンジリクエストを受信しなかった場合には(ステップS305:No)、全体制御部310は、ステップS307の処理へ進む。
【0103】
全体制御部310は、認証処理部380にチャレンジリクエストを相互認証用秘密鍵を用いて暗号化したレスポンスを生成させ、近距離無線通信部350に生成したレスポンスを管理対象携帯端末200へ送信させる(ステップS306)。
【0104】
ステップS307は、ステップS303からの繰り返し処理の終端を表す。全体制御部310は、保守予約日時が経過するまで、ステップS303からS307までの処理を繰り返す。
【0105】
保守予約日時が経過すると、全体制御部310は、近距離無線通信部350にビーコンの送信を停止させ(ステップS308)、処理を終了する。
【0106】
以上説明したように、本実施形態のMDMシステム700では、まず、管理対象携帯端末200は、認証情報と、保守が予定された時間帯を表す情報(時間帯情報)とを、MDMサーバ100から受信する。そして、管理対象携帯端末200は、受信した時間帯情報によって示される時間帯において、近距離無線通信によって、認証情報の受信を試みる。そして、管理対象携帯端末200は、正しい認証情報を保守用携帯端末300から受信できた場合に、管理対象携帯端末200における保守のための機能に対する制限を緩和する。つまり、管理対象携帯端末200における保守のための機能に対する制限が緩和されるのは、保守のために使用されることが予定された保守用携帯端末300が、保守が予定された時間帯において、保守されることが予定された管理対象携帯端末200の周囲に存在する場合に限られる。従って、本実施形態のMDMシステム700には、発明の効果欄において説明した、管理対象携帯端末200(管理対象装置)における保守作業に関する利便性及び安全性を向上することができるという効果がある。
【0107】
又、本実施形態のMDMシステム700では、保守者はMDMサーバ管理者に、管理対象携帯端末200に対する外部機器接続の許可や禁止の変更をその都度依頼する必要がない。そのため、前述した問題(1−1)が生じない。
【0108】
又、本実施形態のMDMシステム700では、保守用携帯端末300が管理対象携帯端末200の近くに存在するときにのみ、管理対象携帯端末200の機能制限が解除される。そのため、前述した問題(1−2)の発生が抑制される。
【0109】
又、本実施形態のMDMシステム700では、保守用携帯端末300を管理対象携帯端末200に近づけることによって、管理対象携帯端末200の機能制限が緩和される。そのため、前述した問題(2−1)が生じない。
【0110】
又、本実施形態のMDMシステム700では、保守用携帯端末300が管理対象携帯端末200から離れることによって、管理対象携帯端末200の機能制限が再強化される。そのため、前述した問題(2−2)が生じない。
【0111】
又、本実施形態のMDMシステム700では、管理対象携帯端末200の機能制限の緩和時にも、管理対象携帯端末200とMDMサーバ100との通信接続は切断されない。そのため、MDMサーバ100が管理対象端末の操作履歴を保存する場合に、前述した問題(2−3)が生じない。
【0112】
本実施形態における変形例について説明する。
【0113】
本実施形態において、ビーコンの電波強度に応じて管理対象端末の機能制限が段階的に変更される場合の動作例について説明する。
【0114】
図9は、本発明の第1の実施形態における、ビーコンの電波強度に応じて管理対象携帯端末の機能制限が段階的に変更される場合の、MDMシステムの変形例を説明するための図である。
【0115】
前述のように、管理対象携帯端末200は、受信したビーコンの電波強度に応じて、管理対象携帯端末200(自装置)における機能制限を段階的に変更することが可能である。保守者は、保守用携帯端末300を常に携帯しているものとする。このとき、保守者が管理対象携帯端末200の保守作業可能な範囲に存在するときのビーコンの電波強度が電波強度A以上になるように電波強度Aを決定する。又、保守者が管理対象携帯端末200の画面の視認が可能な範囲に存在するときのビーコンの電波強度が電波強度B以上になるように電波強度Bを決定する。
【0116】
本変形例では、受信したビーコンの電波強度がB以上A未満の場合に、管理対象携帯端末200は、管理対象携帯端末200の診断結果の表示機能が許容され、診断結果が管理対象携帯端末200に表示されるものとする。又、本変形例では、受信したビーコンの電波強度がA以上の場合に、管理対象携帯端末200は、管理対象携帯端末200の保守作業のための機能が許容され、保守作業用の画面が管理対象携帯端末200に表示されるものとする。
【0117】
上述した構成の結果、本変形例では、保守者の移動に応じて、保守者による画面の視認が可能な範囲に存在する管理対象携帯端末200に診断結果が自動的に表示される。そのため、保守者は、診断結果が不良(“NG”)である管理対象携帯端末を識別できる。従って、本変形例では、障害解析が必要な管理対象携帯端末200を自動的に絞り込むことができるので、保守作業に関する利便性を向上させることができる。
【0118】
又、本変形例では、保守者が管理対象携帯端末200の保守作業可能な範囲まで更に接近すると、保守作業用の画面が自動的に表示される。そのため、保守者は、管理対象携帯端末200の保守を直ちに開始することができる。従って、本変形例では、保守作業に関する利便性を更に向上させることができる。
(第2の実施形態)
次に、本発明の第1の実施形態の基本である、本発明の第2の実施形態について説明する。
【0119】
図10は、本発明の第2の実施形態における装置管理システムの構成の一例を示すブロック図である。
【0120】
本実施形態の装置管理システム705は、保守用携帯端末305と、管理対象装置205と、装置管理サーバ105とを含む。
【0121】
保守用携帯端末305は、管理対象装置205における保守のために使用される端末である。ここで、保守とは、管理対象装置205を通常の運用状態以外の状態にして行う作業である。保守には、管理対象装置205を外部機器に接続すること、管理対象装置205の内部情報を取得すること、管理対象装置205の設定を変更すること等が含まれる。保守用携帯端末305は、可搬型の端末で、例えば、携帯電話、スマートフォン、ノートPCである。保守用携帯端末305は、近距離無線通信部355と、制御部315とを含む。
【0122】
近距離無線通信部355は、近距離無線通信を利用して、他の近距離無線通信部と通信を行う。近距離無線通信は、自通信端末が送信した無線信号を直接受信可能な通信端末と通信可能な無線通信である。近距離無線通信は、例えば、無線LAN、ZigBee(登録商標)、Bluetooth(登録商標)、IrDA(登録商標)、近接場型無線通信(Near field radio communication)である。
【0123】
制御部315は、認証情報のうち所定の部分(一部又は全部)を近距離無線通信部355によって送信する。制御部315により送信される認証情報のうちの所定の部分は、予め決定される。認証情報は、管理対象装置205における保守の許可を認証するための情報である。認証情報は、例えば、保守用携帯端末305に付与さられた識別子を含んでもよい。保守用携帯端末305に付与された識別子は、近距離無線通信が無線LANである場合には、例えば、乱数に基づいて生成された識別子、BSSID(Basic Service Set Identifier)、MAC(Media Access Control)アドレスを含んでもよい。近距離無線通信が無線LANである場合には、認証情報の所定の部分は、例えば無線LANのビーコンに含められて送信されてもよい。
【0124】
認証情報は、セキュリティ上の理由により、推測が困難な情報であることが望ましい。そこで、認証情報は、例えば、装置管理サーバ105によって、推測が困難な方法で(例えば、ランダムに)生成されて、保守予約情報に付与されてもよい。この場合には、認証情報は、例えば、保守予約情報の識別子、パスフレーズ、チャレンジレスポンス方式の認証に使用される秘密鍵を含んでもよい。但し、保守用携帯端末305がネットワーク600に接続されていない場合には、装置管理サーバ105によって生成された認証情報は、オフラインで保守用携帯端末305に渡される必要がある。
【0125】
管理対象装置205は、据え置き型又は可搬型の装置で、例えば、電子機器、サーバ、PC、携帯電話、スマートフォン、ノートPCである。管理対象装置205は、通信部225と、近距離無線通信部255と、制御部215とを含む。
【0126】
通信部225は、ネットワーク600を利用して、ネットワーク600に接続された他の通信部と通信を行う。ネットワーク600に接続された通信端末は、各通信端末が別々の遠隔地に存在する場合にも、互いに通信可能である。ネットワーク600は、例えば、LAN、WAN(Wide Area Network)、又はLANとWANとの組み合わせである。LANは、無線LANを含んでもよい。WANは、無線WANを含んでもよい。WANは、例えば、携帯電話網、広域イーサネット(登録商標)である。
【0127】
近距離無線通信部255は、近距離無線通信部355と通信可能である。
【0128】
制御部215は、保守予約情報を通信部225によって受信する。保守予約情報は、認証情報と、保守が予定された時間帯を表す時間帯情報とを含む。又、制御部215は、認証情報の所定の部分を近距離無線通信部255によって保守用携帯端末305から受信する。又、制御部215は、通信部225によって受信された保守予約情報に含まれる認証情報の所定の部分(一部又は全部)と、通信部225によって受信された保守予約情報に含まれる時間帯情報によって示される時間帯において近距離無線通信部255によって受信された認証情報の所定の部分とが同じか否かを検査する。制御部215により検査される認証情報のうちの所定の部分は、予め決定される。そして、両者の認証情報の所定の部分が同じ場合に、制御部215は、管理対象装置205における保守のための機能に対する制限を緩和する。保守のための機能は、例えば、管理対象装置205における保守に必要な情報を出力する命令を受理する機能、管理対象装置205における保守に必要な設定を変更する命令を受理する機能である。
【0129】
装置管理サーバ105は、通信部125と、制御部115とを含む。
【0130】
通信部125は、通信部225と通信可能である。
【0131】
制御部115は、保守が予定された時間帯の到来前に、保守用携帯端末305に関する保守予約情報を通信部125によって管理対象装置205へ送信する。
【0132】
以上説明したように、本実施形態の装置管理システム705では、まず、管理対象装置205は、認証情報と、保守が予定された時間帯情報とを、装置管理サーバ105から受信する。そして、管理対象装置205は、受信した時間帯情報によって示される時間帯において、近距離無線通信によって、認証情報の受信を試みる。そして、管理対象装置205は、正しい認証情報を保守用携帯端末305から受信できた場合に、管理対象装置205における保守のための機能に対する制限を緩和する。つまり、管理対象装置205における保守のための機能に対する制限が緩和されるのは、保守のために使用されることが予定された保守用携帯端末305が、保守が予定された時間帯において、保守されることが予定された管理対象装置205の周囲に存在する場合に限られる。従って、本実施形態の装置管理システム705には、発明の効果欄において説明した、「管理対象装置における保守作業に関する利便性及び安全性を向上することができる」という効果がある。
【0133】
保守用携帯端末305は、通信部125と通信可能な通信部(不図示)を更に含み、ネットワーク600に接続されてもよい。この場合には、装置管理サーバ105は、保守予約情報を通信部125によって保守用携帯端末305へ送信してもよい。そして、保守用携帯端末305は、保守予約情報を保守用携帯端末305の通信部(不図示)によって装置管理サーバ105から受信する。そして、保守用携帯端末305は、装置管理サーバ105から受信した保守予約情報に含まれる時間帯情報によって示される時間帯において、認証情報の所定の部分を近距離無線通信部355によって管理対象装置205へ送信する。即ち、装置管理サーバ105は、生成した認証情報を、ネットワーク600により保守用携帯端末305へ送信する。この場合、装置管理サーバ105によって生成された認証情報はオフラインで保守用携帯端末305に渡される必要がないので、装置管理システム705には、管理対象装置205における保守作業に関する利便性が更に向上するという効果がある。特に、認証情報が装置管理サーバ105によって生成された推測が困難な情報である場合には、装置管理システム705には、管理対象装置205における保守作業に関する安全性が更に向上するという効果がある。
【0134】
又、近距離無線通信部255は、受信した認証情報を含む無線信号の強度を測定する機能を有してもよい。そして、制御部215は、受信した認証情報を含む無線信号の強度に応じて、異なる機能に対する制限を緩和する。例えば、管理対象装置205は、受信した認証情報を含む無線信号の強度が所定の閾値未満の場合には、情報を出力する命令を受理する機能に対する制限を緩和する。そして、例えば、管理対象装置205は、受信した認証情報を含む無線信号の強度が所定の閾値以上の場合には、更に設定を変更する命令を受理する機能に対する制限を緩和する。この場合には、管理対象装置205と保守用携帯端末305との間の距離に応じて、管理対象装置205におけるセキュリティレベルを変えられるという効果がある。
【0135】
図11は、本発明の各実施形態における管理対象装置、保守用携帯端末、又は装置管理サーバを実現可能なハードウェア構成の一例を示すブロック図である。以下では、管理対象装置におけるハードウェア構成を例に説明するが、保守用携帯端末、及び装置管理サーバについても同様である。
【0136】
管理対象装置907は、記憶装置902と、CPU(Central Processing Unit)903と、キーボード904と、モニタ905と、I/O(Input/Output)装置908とを備え、これらが内部バス906で接続されている。記憶装置902は、制御部215等のCPU903の動作プログラムを格納する。CPU903は、管理対象装置907全体を制御し、記憶装置902に格納された動作プログラムを実行し、I/O装置908を介して通信制御部825等のプログラムの実行やデータの送受信を行なう。なお、上記の管理対象装置907の内部構成は一例である。管理対象装置907は、必要に応じて、キーボード904、モニタ905を接続する装置構成であってもよい。
【0137】
上述した本発明の各実施形態における管理対象装置、保守用携帯端末、又は装置管理サーバは、専用の装置によって実現してもよいが、I/O装置908が外部との通信を実行するハードウェアの動作以外は、コンピュータ(情報処理装置)によっても実現可能である。本発明の各実施形態では、I/O装置908は、例えば、近距離無線通信部250、255、350、355、及び通信部120、125、220、225、320である。この場合、係るコンピュータは、記憶装置902に格納されたソフトウェア・プログラムをCPU903に読み出し、読み出したソフトウェア・プログラムをCPU903において実行する。上述した各実施形態の場合、係るソフトウェア・プログラムには、上述したところの、
図10に示した管理対象装置205、保守用携帯端末305、又は装置管理サーバ105等の各部の機能を実現可能な記述がなされていればよい。ただし、これらの各部には、適宜ハードウェアを含むことも想定される。そして、このような場合、係るソフトウェア・プログラム(コンピュータ・プログラム)は、本発明を構成すると捉えることができる。更に、係るソフトウェア・プログラムを格納した、コンピュータ読み取り可能な記憶媒体も、本発明を構成すると捉えることができる。
【0138】
以上、本発明を、上述した各実施形態及びその変形例によって例示的に説明した。しかしながら、本発明の技術的範囲は、上述した各実施形態及びその変形例に記載した範囲に限定されない。当業者には、係る実施形態に対して多様な変更又は改良を加えることが可能であることは明らかである。そのような場合、係る変更又は改良を加えた新たな実施形態も、本発明の技術的範囲に含まれ得る。そしてこのことは、特許請求の範囲に記載した事項により明らかである。