説明

保守対象装置のログ情報収集システムと方法、情報サーバ、及びプログラム

【課題】保守対象装置である顧客コンピュータより、ログ情報を収集する際のセキュリティ(ウィルス等の感染防止と顧客情報の漏洩防止)の向上を図る。
【解決手段】保守対象の顧客コンピュータ1に予め搭載されたログ収集AGT100と顧客コンピュータ1に接続されログ情報を収集する保守用USBメモリ2と保守用端末3と情報サーバ4を備え、保守用USBメモリ2が、接続時に自動起動されるログ収集管理MJ200を有し、これがログ収集AGT100にキー情報を要求し要求元認証されると装置IDを取得し記憶部20に記憶する制御手段、保守用端末3で装置IDを情報サーバ4に送信し装置IDに対応のアクセスIDを取得し記憶部20に記憶する制御手段、顧客コンピュータ1でログ収集AGT100にアクセスIDを提示しログ情報格納域へアクセス可としログ情報を収集し暗号化し自記憶部20に記憶する制御手段とを有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は保守対象装置のログ情報収集システムと方法、情報サーバ、及びプログラムに関し、特に、顧客のコンピュータを保守対象装置とした保守対象装置のログ情報収集システムと方法、情報サーバ、及びプログラムに関する。
【背景技術】
【0002】
従来より、コンピュータの保守業務において、システム障害時の調査方法として各種ログ情報やメモリダンプを収集し解析することは重要である。ここで、メモリダンプの収集に関しては、装置のメモリ容量の増大により、収集するダンプファイルが大きくなり(数GB)、記録可能な外部媒体が限定されてきている。
【0003】
一方、最近では大容量の外部記憶装置を持たないコンピュータが増えており、このような顧客コンピュータのダンプファイルを収集する方法として、保守員が保守用端末(携行可能なパーソナルコンピュータ)を持参し、調査や保守の対象とするコンピュータに接続しダンプファイルを保守用端末にコピーし持ち帰るか、数GB(ギガバイト)の容量を持つUSBメモリにダンプファイルをコピーして持ち帰り解析する方法がある。
【0004】
また、保守対象装置に保守用コンピュータを接続し保守サービスを支援する装置として次の保守サービス支援装置がある。この保守サービス支援装置では、エンジニアが携帯する保守用コンピュータを保守対象装置に接続し、これに診断コマンドを発行し、その応答を保守用コンピュータが得て解析する。
【0005】
更に保守用コンピュータの他の通信部を保守対象装置が接続されているネットワークに接続し、保守用コンピュータサーバとして、他のクライアント端末から保守対象装置をリモート操作することもできる装置である(特許文献1参照)。
【0006】
【特許文献1】特開2002−278789号公報(第5ページ段落[0030]、[0040]〜[0041])
【発明の開示】
【発明が解決しようとする課題】
【0007】
上記ダンプファイルを収集し持ち帰る方法は、セキュリティが脆弱で、顧客のコンピュータへの接続の際にウィルスを感染させてしまい、またダンプファイルを収集した保守用端末やUSBメモリの盗難や紛失により顧客情報が漏洩する危険があるという第1の問題があった。
【0008】
ここで、上記保守サービス支援装置の技術では、保守用コンピュータを前記ネットワークに接続した場合にはエンジニアの認証を行う等、各種のセキュリティを施すことになる旨示されている。しかし、保守対象装置に保守用コンピュータを接続した際のセキュリティについては示されてなく、また前記各種のセキュリティの具体的手段や方法を特に示すものではないので第1の問題を解決するものではない。
【0009】
次に、上記ダンプファイルをコピーし持ち帰る方法では、メモリダンプ以外の各種ログ情報についても装置構成によって必要なログが異なるため、保守員は装置別に何種類ものログ収集手順を熟知しておき、かつ現地で必要なログを判断して収集している。
【0010】
このため、システム構成が複雑な顧客コンピュータのログ収集では保守員の判断ミスにより調査に必要なログが足りず、再度客先に出向いて不足分のログを収集するケースも少なからずあった。
【0011】
即ち、保守員にログ収集の広範なノウハウと、現地での高度の判断を必要とする上に更に判断ミスも誘発するという第2の問題があった。
【0012】
本発明の目的は上記問題点を解決した、保守対象装置のログ情報収集システムと方法、情報サーバ、及びプログラムを提供することにある。
【課題を解決するための手段】
【0013】
本発明の第1の保守対象装置のログ情報収集システムは、保守の対象装置に予め搭載されたログ収集エージェントと、前記対象装置に接続されログ情報を収集し記憶するUSBメモリと、携行できる保守用端末と、ネットワークに接続された情報サーバを備え、前記USBメモリが、ホストへの接続時に自動起動されるログ収集管理モジュールを有し、前記ログ収集管理モジュールが、前記対象装置において前記ログ収集エージェントにキー情報を要求し、要求元として認証されると前記対象装置の装置IDを取得し前記USBメモリに記憶する制御手段と、前記保守用端末において、前記装置IDを前記情報サーバに送信し前記装置IDに対応したアクセスIDを取得し前記USBメモリに記憶する制御手段と、前記対象装置において前記ログ収集エージェントにログ情報アクセス許可を要求しアクセスIDを提示しログ情報格納域へアクセスできるようにし、ログ情報を収集し、暗号化したログ情報を前記USBメモリに記憶する制御手段とを有する。
【0014】
本発明の第2の保守対象装置のログ情報収集システムは、前記第1の保守対象装置のログ情報収集システムであって、前記ログ収集管理モジュールが、起動されると、ホストが保守用端末か否かの識別と前記USBメモリに格納された処理状態情報の参照を行い、前記識別と前記状態情報の未処理状態、キー情報取得済み状態、収集用情報取得済みの各状態に応じ、装置IDの取得処理、アクセスIDの取得処理、ログ情報収集処理の何れかを選択する制御手段も有し、前記各処理の制御手段が、前記処理状態情報の更新も行う様制御する。
【0015】
本発明の第3の保守対象装置のログ情報収集システムは、前記第1の保守対象装置のログ情報収集システムであって、前記ログ収集エージェントが、前記装置IDを記憶部に保持し、キー情報要求を受けると要求元プロセス名を確認し、またUSBインタフェースに接続された装置のデバイス名が特定の名称かを確認し要求元を認証し、認証できれば装置IDを要求元に渡す制御手段と、ログ情報アクセス許可要求を受けると要求元から提示されたアクセスIDをリファレンスを参照して確認し、確認できればログ情報格納域の読み出しに関するアクセス制限を一時的に解除する制御手段を有する。
【0016】
本発明のログ情報収集システムは、前記第1のログ情報収集システムであって、前記情報サーバが、記憶部に前記対象装置ごとの装置IDとアクセスIDを含む管理テーブルを保持し、前記保守用端末から受信する装置IDで前記管理テーブルを検索し、対応するアクセスIDを取得し前記保守用端末に返信する。
【0017】
本発明の第4の保守対象装置のログ情報収集システムは、前記第1の保守対象装置のログ情報収集システムであって、前記保守用端末をUSBインタフェース付きの携帯情報端末とする。
【0018】
本発明の第5の保守対象装置のログ情報収集システムは、保守の対象装置に予め搭載されたログ収集エージェントと、前記対象装置に接続されログ情報を収集し記憶するUSBメモリと、携行できる保守用端末と、ネットワークに接続された情報サーバを備え、前記USBメモリが、ホストへの接続時に自動起動されるログ収集管理モジュールを有し、前記ログ収集管理モジュールが、前記対象装置において前記ログ収集エージェントにキー情報を要求し要求元として認証されると前記対象装置の装置IDと構成情報を取得し前記USBメモリに記憶する制御手段と、前記装置IDと構成情報を情報サーバに送信し、前記装置IDに対応したアクセスIDと秘密鍵、及び前記構成情報に対応したログ収集モジュールとを取得し前記USBメモリに記憶する制御手段と、前記対象装置において前記ログ収集エージェントにログ情報アクセス許可を要求しアクセスIDを提示しログ情報格納域へアクセスできるようにし、前記取得したログ収集モジュールを実行しログ情報を収集し前記秘密鍵を用い暗号化したログ情報を前記USBメモリに記憶する制御手段とを有する。
【0019】
本発明の第6の保守対象装置のログ情報収集システムは、前記第5の保守対象装置のログ情報収集システムであって、前記ログ収集管理モジュールが、起動されると、ホストが保守用端末か否かの識別と前記USBメモリに格納された処理状態情報の参照を行い、前記識別と前記状態情報の未処理状態、キー情報取得済み状態、収集用情報取得済みの各状態に応じ、装置IDと構成情報の取得処理、アクセスIDと秘密鍵とログ収集モジュールの取得処理、ログ情報収集処理のそれぞれを選択する制御手段も有し、前記各処理の制御手段が、前記処理状態情報の更新も行う様制御する。
【0020】
本発明の第7の保守対象装置のログ情報収集システムは、前記第5の保守対象装置のログ情報収集システムであって、前記ログ収集エージェントが、前記装置IDと構成情報を記憶部に保持し、キー情報要求を受けると要求元プロセス名を確認し、またUSBインタフェースに接続された装置のデバイス名が特定の名称かを確認し要求元を認証し、認証できれば前記装置IDと構成情報を要求元に渡す制御手段と、ログ情報アクセス許可要求を受けると要求元から提示されたアクセスIDをリファレンスを参照して確認し、確認できればログ情報格納域の読み出しに関するアクセス制限を一時的に解除する制御手段とを有する。
【0021】
本発明の第8の保守対象装置のログ情報収集システムは、前記第5の保守対象装置のログ情報収集システムであって、前記情報サーバが、記憶部に、前記対象装置ごとの装置IDとアクセスIDを含む保守対象装置管理テーブル、装置構成に対応してログ収集モジュールの識別情報を含むログ収集モジュール管理テーブル、ログ収集モジュール群を保持し、前記保守用端末から受信する装置IDで前記保守対象装置管理テーブルを検索し、対応するアクセスIDと秘密鍵を取得し、更に前記保守用端末から受信する構成情報で前記ログ収集モジュール管理テーブルを検索し対応するログ収集モジュール識別情報を得て該ログ収集モジュールを取得し、前記保守用端末に返信する。
【0022】
本発明の第9の保守対象装置のログ情報収集システムは、前記第5の保守対象装置のログ情報収集システムであって、前記情報サーバがVPN通信手段を備えた通信装置を介して広域ネットワークに接続され、前記保守用端末にはVPN通信手段を備え、前記保守用端末がVPNにより前記情報サーバにアクセスする。
【0023】
本発明の第1の保守対象装置のログ情報収集方法は、保守の対象装置が、USBメモリの接続を検出しログ収集管理モジュールを読み込み起動し、キー情報要求を受け要求元の認証処理を行い認証できると装置IDを前記USBメモリに記憶するステップと、保守用端末がUSBメモリの接続を検出しログ収集管理モジュールを読み込み起動し、前記USBメモリ内の装置IDをネットワークを通じ情報サーバに送信し前記装置IDに対応したアクセスIDを取得し前記USBメモリに記憶するステップと、前記対象装置が、USBメモリの接続を検出しログ収集管理モジュールを読み込み起動し、ログ情報アクセス許可要求を受けると前記アクセスIDの正当性を確認し、ログ情報格納域へアクセスできるようにし、ログ情報を収集し、暗号化したログ情報を前記USBメモリに記憶するステップを含む。
【0024】
本発明の第2の保守対象装置のログ情報収集方法は、保守の対象装置がUSBメモリの接続を検出しログ収集管理モジュールを読み込み起動し、キー情報要求を受け要求元の認証処理を行い認証できると装置IDと装置の構成情報を前記USBメモリに記憶するステップと、保守用端末がUSBメモリの接続を検出しログ収集管理モジュールを読み込み起動し、前記USBメモリ内の装置ID、構成情報をネットワークを通じ情報サーバに送信し前記装置IDに対応したアクセスIDと秘密鍵、及び前記構成情報に対応したログ収集モジュールとを取得し前記USBメモリに記憶するステップと、前記対象装置が、USBメモリの接続を検出しログ収集管理モジュールを読み込み起動し、ログ情報アクセス許可要求を受けると前記アクセスIDの正当性を確認し、ログ情報格納域へアクセスできるようにし、前記ログ収集モジュールを実行してログ情報を収集し、暗号化したログ情報を前記USBメモリに記憶するステップを含む。
【0025】
本発明の第3の保守対象装置のログ情報収集方法は、前記第1の保守対象装置のログ情報収集方法であって、前記保守用端末がVPNを通じ前記情報サーバにアクセスする。
【0026】
本発明の情報サーバは、記憶部に、保守対象装置ごとの装置IDとアクセスIDを含む保守対象装置管理テーブル、装置構成に対応してログ収集モジュールの識別情報を含むログ収集モジュール管理テーブル、ログ収集モジュール群を保持し、ネットワークを通じ保守用端末から受信する装置IDで前記保守対象装置管理テーブルを検索し、対応するアクセスIDと秘密鍵を取得し、更に前記保守用端末から受信する構成情報で前記ログ収集モジュール管理テーブルを検索し対応するログ収集モジュール識別情報を得て該ログ収集モジュールを取得し、前記保守用端末に返信する手段を有する。
【0027】
本発明の第1のプログラムは、コンピュータが保守用端末か否かの識別と前記コンピュータに接続のUSBメモリに格納された処理状態情報の参照を行い、前記識別と前記状態情報に応じ、処理を選択するステップと、前記選択に応じた、ログ収集エージェントにキー情報を要求し要求元として認証されると前記コンピュータの装置IDを取得し前記USBメモリに記憶し前記処理状態情報を更新するステップ、前記USBメモリ内の装置IDを情報サーバに送信し前記装置IDに対応したアクセスIDを取得し前記USBメモリに記憶し前記処理状態情報を更新するステップ、前記ログ収集エージェントにログ情報アクセス許可を要求し前記アクセスIDを提示しログ情報格納域へアクセスできるようにし、ログ情報を収集し、暗号化したログ情報を前記USBメモリに記憶し前記処理状態情報を更新するステップの内の何れかのステップとを前記コンピュータに実行させる。
【0028】
本発明の第2のプログラムは、前記第1のプログラムであって、前記処理を選択するステップが、前記識別が保守用端末でなく状態が未処理状態、前記識別が保守用端末で状態がキー情報取得済み状態、前記識別が保守用端末でなく状態が収集用情報取得済み状態のそれぞれを条件として、装置ID取得処理、アクセスID取得処理、ログ情報取得処理のそれぞれを選択する。
【0029】
本発明の第3のプログラムは、コンピュータが保守用端末か否かの識別と前記コンピュータに接続のUSBメモリに格納された処理状態情報の参照を行い、前記識別と前記状態情報に応じ処理を選択するステップと、前記選択に応じた、ログ収集エージェントにキー情報を要求し要求元として認証されると前記コンピュータの装置IDと構成情報を取得し前記USBメモリに記憶し前記処理状態情報を更新するステップ、前記USBメモリ内の装置ID、構成情報を情報サーバに送信し、前記装置IDに対応したアクセスID、秘密鍵、構成情報に対応したログ収集モジュールとを取得し前記USBメモリに記憶し前記処理状態情報を更新するステップ、前記ログ収集エージェントにログ情報アクセス許可を要求し前記アクセスIDを提示しログ情報格納域へアクセスできるようにし、前記ログ収集モジュールを実行してログ情報を収集し、暗号化したログ情報を前記USBメモリに記憶し前記処理状態情報を更新するステップの内の何れかのステップとを前記コンピュータに実行させる。
【0030】
本発明の第4のプログラムは、前記第3のプログラムであって、前記処理を選択するステップが、前記識別が保守用端末でなく状態が未処理状態、前記識別が保守用端末で状態がキー情報取得済み状態、前記識別が保守用端末でなく状態が収集用情報取得済み状態のそれぞれを条件として、装置IDと構成情報の取得処理、アクセスIDと秘密鍵とログ収集モジュールの取得処理、ログ情報取得処理のそれぞれを選択する。
【0031】
本発明の第5のプログラムは、キー情報要求を受けると要求元プロセス名を確認し、またUSBインタフェースに接続された装置のデバイス名が特定の名称かを確認し要求元を認証し、認証できればコンピュータの装置IDを要求元に渡すステップと、ログ情報アクセス許可要求を受けると要求元から提示されたアクセスIDをリファレンスを参照して確認し、確認できればログ情報格納域の読み出しに関するアクセス制限を一時的に解除するステップとを前記コンピュータに実行させる。
【0032】
本発明の第6のプログラムは、キー情報要求を受けると要求元プロセス名を確認し、またUSBインタフェースに接続された装置のデバイス名が特定の名称かを確認し要求元を認証し、認証できればコンピュータの装置IDと構成情報を要求元に渡すステップと、ログ情報アクセス許可要求を受けると要求元から提示されたアクセスIDをリファレンスを参照して確認し、確認できればログ情報格納域の読み出しに関するアクセス制限を一時的に解除するステップとを前記コンピュータに実行させる。
【発明の効果】
【0033】
本発明では、保守対象装置(顧客コンピュータ1)にログ収集AGT(ログ収集エージェント)を実装し、これが、USBI/F(インタフェース)を通じ、ログ収集用情報のキー情報を取得する際に、要求元認証を条件としており、正規の保守用USBメモリのログ収集管理MJ(ログ収集管理モジュール)以外が外部インタフェースを通じてキー情報を取得できない様にしている。更に、保守対象装置のログ情報格納領域へのアクセスには、保守会社が管理するアクセスIDをログ収集AGTに提示することを必要とし、保守用USBメモリを接続しても、容易に顧客のログ情報格納領域にアクセスできないようにしし、収集したログ情報を暗号化し保守用USBメモリに格納している。
【0034】
これらにより、本発明はセキュリティで保護された保守用USBメモリを使用して、障害が発生したコンピュータのメモリダンプを含む各種のログ情報を安全かつ簡単に収集できる効果を有している。
【発明を実施するための最良の形態】
【0035】
次に、本発明を実施するための最良の形態について図面を参照して詳細に説明する。図1は、本発明の、保守対象装置のログ情報収集システムの第1の実施の形態の全体構成を示すブロック図である。本実施の形態の、保守対象装置のログ情報収集システムは、顧客Aの場所(施設等)に位置する顧客コンピュータ1、保守用USBメモリ2、保守用端末3と、保守会社に位置する情報サーバ4と保守支援端末5を含み、保守用端末3と情報サーバ4がVPN7(仮想プライベートネットワーク)を通して接続されている。
【0036】
また、情報サーバ4は補助記憶部に顧客コンピュータ管理テーブル42、ログ収集モジュールDB43(ログ収集モジュールデータベース)を含む。顧客コンピュータ管理テーブル42は、例えば出荷装置DB41(出荷装置データベース)等に含まれ、図3に示すように、各ユーザに設置されたコンピュータごとに一意なアクセスIDと秘密鍵が記録されている。
【0037】
ログ収集モジュールDB43は、ログ収集MJ管理テーブル44(ログ収集モジュール管理テーブル)とログ収集MJ451〜45n(ログ収集モジュール群)を含む。図4に示すように、ログ収集MJ管理テーブル44にはコンピュータの構成要素ごとのログ収集MJの名称が記載されている。
【0038】
VPN7は、仮想的にインターネット上の2点間をセキュアに接続可能な仮想プライベートネットワークであり、保守用端末3はVPN7を通して、安全に保守会社のシステムに接続可能である。図2に示すように、VPN7は、保守用端末3内のVPN通信手段33とインターネット等のネットワーク71と保守会社のFW装置73(ファイアーウォール装置)内のVPN通信手段72により実現される。
【0039】
VPN通信手段33はVPN通信処理部302と通信部31から構成される。通信部31はLANコントローラ等の下位層の通信部である。VPN通信処理部302は、ログ収集管理MJ200等の要求元AP(アプリケーションプログラム)から送信データと宛先情報(情報サーバ4)を受け取り、送信先IPアドレス(情報サーバ4のIPアドレス)と送信元IPアドレス(保守用端末3のIPアドレスであり、顧客A側のネットワーク装置より取得しておく)を含むIPヘッダと送信データに、宛先としてFW装置73の入力側IPアドレスを含むVPNヘッダを付加し送信する。
【0040】
ここでIPヘッダと送信データの部分はIPSEC(セキュアインターネットプロトコル)による暗号化を施し送信する。VPN通信処理部302は、宛先として保守用端末3のIPアドレスを含むヘッダを検出すると、ヘッダに続く部分を復号し、データ部分を宛先AP(ログ収集管理MJ200等)に渡す。
【0041】
VPN通信手段72は、受信するデータより、VPNヘッダを分離し、ヘッダ以外の部分を復号し、IPヘッダに含まれる宛先IPアドレスの装置(情報サーバ4)に送信データを送信する。このときに送信元IPアドレスをFW装置73の出力側IPアドレスに差し替える。VPN通信手段72は、情報サーバ4から宛先IPアドレスをFW装置73の出力側IPアドレスとし、送信元を情報サーバ4のIPアドレスとしたIPヘッダと応答データを受け取ると、送信元のIPアドレスをFW装置73の入力側IPアドレスに差し替えてからIPヘッダと応答データ部分を暗号化し、宛先として保守用端末3のIPアドレスを含むヘッダを付加し送信する。
【0042】
次に図5を参照し顧客コンピュータ1や保守用USBメモリ2について説明する。顧客コンピュータ1は、プログラム制御で動作する装置であり、CPU(図示せず)と主記憶部10と固定ディスク装置等の補助記憶部11とUSBI/F部12(Universal−Serial−Busインタフェース部)を備える。USBI/F部12はUSBソケットとUSBI/F制御部と電源供給ライン等を含み、USBポートを実現している。
【0043】
図7(1)に示す様に、顧客コンピュータ1の主記憶部10には、制御プログラム101とログ収集AGT100(ログ収集エージェント)、監視ソフトウェア102や障害検出ソフトウェア103が補助記憶部11、BIOS−ROMから読み出され展開されている。制御プログラム101はBIOSも含めたOS1011(Operating−System)とUSBドライバ1013と保守用USBメモリのドライバ1012等である。
【0044】
ログ収集AGT100は、ログ収集のためのキー情報として、顧客コンピュータ1の装置ID111と構成情報112とその他管理情報113を補助記憶部11の自分の配下エリア(フォルダ等)に管理保持している。尚、補助記憶部11の内容は図7(2)に示す。
【0045】
ログ収集AGT100は保守用USBメモリ2のモジュール(プログラム)や、主記憶部10の他のプログラムからキー情報要求を受けると要求元のプロセス名が、保守用USBメモリ2のログ収集管理MJ200に付与された特定のプロセス名であるかを確認する。更に、ログ収集AGT100は、制御プログラム101にUSBポートに接続されているデバイスの名称を要求し、保守用USBメモリ2に設定された特定のデバイス名であるかを確認する。即ち、ログ収集AGT100は、これらにより、キー情報を要求してきた相手モジュールの認証処理を行い、認証できないと処理を打ち切る。
【0046】
尚、図7(2)のその他管理情報113には、前記認証のリファレンス情報(特定のプロセス名、特定のデバイス名)、後述の顧客コンピュータ1のログ情報へのアクセスを許可する際の認証のリファレンス情報(アクセスID425)、ログ情報115の内のセキュリティを必要とするログ情報(保護対象のログ情報)の格納フォルダ名とそれに設定されているアクセス制限を更新するためのパスワードが登録(記録)されている。
【0047】
これら情報の登録は、顧客コンピュータ1のメーカの工場出荷時、或いは設置の現地調整時に行われる。そして登録したアクセスID425(装置ごとの固有値)は装置ID111に対応付けて、連携する保守会社にセキュリティを保って通知される。
【0048】
ここで、障害時に収集するログ情報としては、メモリ障害やシステムダウン時等のメモリダンプ、ディスクドライブユニットの固定エラーのログ、その他ハードウェアサブユニットの障害ログ、電源電圧や装置内温度の周期的監視結果のログ、通信ログ等がある。この内、メモリダンプや通信ログには顧客に係わる情報を含む可能性を否定できない。
【0049】
従ってこれらの保護対象のログ情報を格納するログ情報格納フォルダ114については、これらのログ情報を作成する監視ソフトウェア102及び障害検出ソフトウェア103に設定されている格納先フォルダ名とパスワードをその他管理情報113にも設定しておく。
【0050】
図5に戻り、保守用USBメモリ2は、不揮発性の記憶部20と制御部21とUSBコネクタ22を含む。制御部21はホスト装置とのUSBインタフェースの制御と、記憶部20の制御を行う。記憶部20にはログ収集管理MJ200(ログ収集管理モジュール)が格納されている。
【0051】
図8を参照すると、記憶部20には、ログ収集管理MJ200、これを呼び出し或いは指定し自動実行対象とするための自動起動指定ファイル202(例えばautorun.exe或いはautorun.inf)、処理状態ファイル201、これらのモジュールやファイル名の一覧とそれぞれの格納場所を含むディレクトリ情報203とが格納されている。
【0052】
ログ収集管理MJ200は、顧客コンピュータ1に読み込まれ実行されることで、ログ収集に必要なキー情報(装置ID111と構成情報112)をログ収集AGT100を通じ取得し保守用USBメモリ2の記憶部20に格納する。
【0053】
次にログ収集管理MJ200が保守用端末3に読み込まれ実行されることで、情報サーバ4にキー情報を送信し、情報サーバ4を通じDBから収集用情報を取得する。即ち、図9に示す様に、記憶部20の装置ID111を情報サーバ4に送信し、顧客コンピュータ管理テーブル42から装置ID111をキーとして検索されたアクセスID425と秘密鍵426を取得し保守用USBメモリ2の記憶部20に格納する。また情報サーバ4には構成情報112も送信し、これをキーとしてログ収集モジュールDB43から検索された構成情報112に対応したログ収集MJ451を取得し保守用USBメモリ2の記憶部20に格納する。
【0054】
図12、13に示す様に、ログ収集管理MJ200は、再び顧客コンピュータ1に読み込まれ実行されることで、ログ収集AGT100にアクセスID425を提示しログ情報へのアクセス許可を要求し、ログ情報格納フォルダ114のアクセス制限の一時的解除を行って貰い、許可応答を受けるとログ収集MJ451を起動し、ログ情報115を収集し、収集ログ情報116としこれを秘密鍵426を用いて暗号化し暗号化ログ情報116Aとし保守用USBメモリ2の記憶部20に格納する。
【0055】
図10を参照し、保守用端末3の構成を説明する。保守用端末3はプログラム制御で動作するコンピュータで通信機能も持ち、また携行できるコンピュータである。例えば通信機能を備えたノートブック型パーソナルコンピュータ等である。
【0056】
保守用端末3は、CPU(図示せず)と主記憶部30とUSBI/F部32と通信部31と、補助記憶部とキーボード等の入力装置と表示装置(共に図示せず)を備える。制御プログラム301とVPN通信処理部302が、補助記憶部やBIOS−ROM(共に図示せず)から読み出され主記憶部30に展開されている。
【0057】
次にログ収集管理MJ200、ログ収集AGT100の詳細な作用について説明する。図5に示すように顧客コンピュータ1の障害発生時に、保守用USBメモリ2を顧客コンピュータ1のUSBI/F部12に接続すると、USBI/F部12が接続を検出し制御プログラム101と連携しデバイス種別等を要求する。制御部21が種別として「ファイル格納デバイス」等を返し、またデバイス名として前記特定のデバイス名称を返す。顧客コンピュータ1の制御プログラム101の内のOS1011が保守用USBメモリのドライバ1012、USBドライバ1013を通じ記憶部20のディレクトリ情報を主記憶部10に読み出しファイル構成情報を取得する。
【0058】
図6に示す様に、制御プログラム101(OS1011)がファイル構成情報中に名称が「autorun」の自動起動指定ファイル202(図7参照)を検出し、これを主記憶部10に読み込み、実行或いは解釈する。自動起動指定ファイル202が実行形式のファイルの場合にこれが呼び出す、或いは自動起動指定ファイル202が記述形式のファイルの場合にこれが指定するログ収集管理MJ200を主記憶部10に読み込み自動起動する。
【0059】
起動されたログ収集管理MJ200が、制御プログラム101のOS1011に特定のファイルの属性、或いは前記ファイルの内容の読み出しを要求し、属性情報の有無、或いはファイル内容によりホストが保守用端末3か否かを識別する。即ち、「mnt−terminal.txt」等の特定の名称を持つファイル(図示せず)を保守用端末3に予め作成しておき、この名称を指定して属性情報を取得できた/否で保守用端末/否を識別する。或いは保守用端末3にも装置ID情報を設けこれに「保守用端末」と記述しておき、この記述により保守用端末/否を識別する。
【0060】
ログ収集管理MJ200が、OS1011から各ドライブのデバイス名を取得し、特定のデバイス名を持つ保守用USBメモリ2のアクセスパスを割り出す。OS1011を通じ記憶部20に格納されている処理状態ファイル201を読み込む。ホスト識別が「保守用端末」でなく、処理状態ファイル201の状態欄が未処理状態であれば、ログ収集AGT100にアクセスしログ収集のキー情報を要求する。
【0061】
ログ収集AGT100が要求元の認証に成功すると配下にファイルとして保持している顧客コンピュータ1の装置ID111と構成情報112を渡す。ログ収集管理MJ200は受け取ったこれらの情報を保守用USBメモリ2の記憶部20に格納し、記憶部20に格納されている処理状態ファイル201の状態欄を「キー情報取得済み」に更新する。
【0062】
図10に示すように、保守用USBメモリ2を保守用端末3に接続すると、前記と同様の仕組みで、制御プログラム301が、ログ収集管理MJ200を主記憶部30に読み込み自動起動する。ログ収集管理MJ200は、前記ホスト識別を行い記憶部20の処理状態ファイル201の状態欄を参照し、これらが「保守用端末」で「キー情報取得済み」につき、「収集用情報取得処理」を選択し開始する。
【0063】
保守用端末3はVPN7を通して、情報サーバ4の出荷装置DB41にアクセスし装置ID111をキーとして渡す。情報サーバ4はアクセスID425と秘密鍵426を返信する。保守用端末3はこれらを受信し記憶部20に格納する(図11参照)。
【0064】
保守用端末3はVPN7を通して、情報サーバ4のログ収集モジュールDB43に構成情報112をキーとして渡す。情報サーバ4は、ログ収集MJ管理テーブル44を構成情報112で検索し、対応するログ収集MJの名称を取得し、その名称のログ収集MJ(例えばログ収集MJ451)を保守用端末3に返信する。保守用端末3はログ収集MJ451を受け取ると保守用USBメモリ2の記憶部20に格納し、処理状態ファイル201の状態欄を「収集用情報取得済み」に更新する。
【0065】
図12に示すように、再度、顧客コンピュータ1に保守用USBメモリ2を接続すると、前記と同様にして、顧客コンピュータ1がログ収集管理MJ200を主記憶部10に読み込み自動起動する。ログ収集管理MJ200は、前記ホスト識別を行い処理状態ファイル201の状態欄を参照し、これらが「保守用端末」でなく「収集用情報取得済み」であるのでログ収集処理を選択し開始する。先ず、ログ収集AGT100にアクセスし、データアクセスの許可を要求する。
【0066】
ログ収集AGT100は前記と同様の要求元の認証に成功すると、アクセスID425の提示を要求し、これをログ収集管理MJ200が渡す。
【0067】
ログ収集AGT100はその他管理情報113に暗号化し保持しているアクセスIDのリファレンス値を復号し、これを受けたアクセスID425と比較する。一致すれば正当な操作者が正当な手続きを踏んでデータアクセス要求してきたとみなす。ログ情報115の内の保護対象ログ情報を格納しているログ情報格納フォルダ114の名称とこのフォルダ(或いはフォルダ群)へのアクセス制限設定時のパスワード(暗号化)をその他管理情報113から読み出し、パスワードを復号し、OS1011にログ情報格納フォルダ114の読み出し、書き出しのアクセス制限の解除を要求し、パスワードを提示する。
【0068】
OS1011が前記解除を行うと、ログ収集AGT100はログ収集管理MJ200による保護対象のログ情報115へのアクセスを許可する。ログ収集管理MJ200はアクセスを許可されると、ログ収集MJ451を実行し、顧客コンピュータ1の散在しているログ情報115の内必要なログ情報をOS1011を通じ収集し、収集ログ情報116とする。
ここで、ログ収集MJ451は、例えば収集対象ログファイル名一覧を含み、順次OS1011に属性やログファイル自体の読み出しを要求し、主記憶部10のバッファ等を介して記憶部20に格納する。尚、ログ情報115中の障害インジケータ情報を解析し、必要なログファイルを付加的に収集し格納する様にしてもよい。
【0069】
暗号化開始指示を受け、ログ収集管理MJ200は、秘密鍵426を使って収集ログ情報116をファイル単位で暗号化し、記憶部20に格納し、平文ファイルは削除される。主記憶部10や記憶部20の秘密鍵426を削除し、処理状態ファイル201の状態欄を「ログ収集終了」に更新しておく。また収集が終了するとその旨をログ収集AGT100に通知をする。ログ収集AGT100は制御プログラム101内のOS1011を通じアクセス制限の設定を解除前の状態に戻す。
【0070】
秘密鍵426で暗号化された暗号化ログ情報116Aは、復号鍵を持つ保守会社でのみ参照可能となる。暗号化ログ情報116Aを内部に保持した保守用USBメモリ2は、セキュリティの確保された社内便で保守会社に送付され、保守会社の保守支援端末5が情報サーバ4の集荷装置DBにアクセスし、秘密鍵426を入手し暗号化ログ情報116Aの各ファイルを復号し障害原因の調査・分析が実施される。
【0071】
次に、本発明を実施するための最良の形態の動作について図面を参照して説明する。図14〜図16は、本発明の実施の形態の動作を示すフローチャートである。図14を参照すると、顧客コンピュータ1にて、システムダウン等のシステム障害が発生し、障害検出ソフトウェア103がログ情報115の一部(メモリダンプ等)をログ情報格納フォルダ114に格納する。また、監視ソフトウェア102も周期的な監視結果をログ情報115の一部として所定のフォルダに格納している(ステップ1)。
【0072】
保守会社の保守員は被疑部品の交換用部品と一緒に保守用USBメモリ2と保守用端末3を持参して顧客Aに出向き、顧客コンピュータ1がOS1011起動可能であれば、障害原因究明のため、ログ情報収集の準備をする。図5に示すように、先ず保守用USBメモリ2を顧客コンピュータ1に接続する(ステップ2)。
【0073】
顧客コンピュータ1は、保守用USBメモリ2を認識し、取得したファイル構成情報に自動起動指定ファイル名があるので、これに従いログ収集管理MJ200を読み込み自動起動する(ステップ3)。ログ収集管理MJ200は、前記ホスト識別を行い、記憶部20の処理状態ファイル201の状態欄を参照し、これらが「保守用端末」でなく未処理状態につき、キー情報取得処理を選択し開始する(ステップ4)。
【0074】
ログ収集管理MJ200は、ログ収集AGT100にアクセスしキー情報を要求する(ステップ5)。ログ収集AGT100は、要求元プロセス名、USBポートに接続されているデバイスのデバイス名を取得し、リファレンスと比較し一致すれば要求元を認証し、キー情報を返信し、認証失敗では否定応答を返し処理を打ち切る(ステップ6)。
ログ収集管理MJ200は、顧客コンピュータ1の装置ID111、構成情報112を受取り、保守用USBメモリ2の記憶部20に格納する。また、処理状態ファイル201の状態欄を「キー情報取得済み」に更新する(ステップ7)。
【0075】
図6に示すように、保守用USBメモリ2を顧客コンピュータ1から取り外し、図10に示す様に保守用端末3のUSBI/F部32に接続する。保守用端末3はこの前後に、顧客Aの施設の通信装置のモジュラジャックや、無線AP(アクセスポイント)に接続し、ネットワーク71に通信接続できるようにする(ステップ8)。顧客コンピュータ1では、OS1011により主記憶部10のログ収集管理MJ200が削除される(ステップ9)。
【0076】
保守用端末3は、保守用USBメモリ2を認識し、ステップ3と同様にして保守用USBメモリ2からログ収集管理MJ200を主記憶部30に読み込み、自動起動する(ステップ10)。ログ収集管理MJ200は、前記ホスト識別を行い、記憶部20の処理状態ファイル201の状態欄を参照し、「保守用端末」で「キー情報取得済み」につき、収集用情報取得処理を選択し開始する(ステップ11)。
【0077】
ログ収集管理MJ200は顧客コンピュータ管理テーブル42を指定して情報サーバ4にアクセスし、装置ID111を送信する(ステップ12)。情報サーバ4は、装置ID111をキーとして顧客コンピュータ管理テーブル42からアクセスID425と秘密鍵426を取得し、返信する(ステップ13)。ログ収集管理MJ200はアクセスID425と秘密鍵426を受信し、これらを保守用USBメモリ2の記憶部20に格納する(ステップ14)。
【0078】
ログ収集管理MJ200はログ収集モジュールDB43を指定して情報サーバ4にアクセスし構成情報112を転送する(ステップ15)。情報サーバ4は構成情報112をキーとしログ収集MJ管理テーブル44から対応するログ収集MJの名称を取得しそのログ収集MJ451を返信する(ステップ16)。図15のフロチャートに移り、ログ収集管理MJ200は受信したログ収集MJ451を保守用USBメモリ2の記憶部20に保持する。処理状態ファイル201の状態欄を「収集用情報取得済み」に更新する(ステップ17)。
【0079】
次に、保守用USBメモリ2を保守用端末3から取り外し顧客コンピュータ1のUSBI/F部12に接続する(ステップ18)。顧客コンピュータ1はステップ3と同様にログ収集管理MJ200を自動的に読み込み起動する(ステップ19)。ログ収集管理MJ200は、前記ホスト識別を行い、処理状態ファイル201の状態欄を参照し、これらが「保守用端末」でなく「収集用情報取得済み」につき、「ログ収集処理」を選択し開始する(ステップ20)。
【0080】
ログ収集AGT100に、ログ情報へのアクセス許可を要求する(ステップ21)。ログ収集AGT100はステップ6と同様の要求元認証処理をし、認証できると、アクセスIDの提示を要求する(ステップ22)。ログ収集管理MJ200は、アクセスID425を渡し(ステップ23)、ログ収集AGT100は受けたアクセスID425と保持しているリファレンスを比較し一致すれば(ステップ24)、制御プログラム101に、パスワードを提示しログ情報格納フォルダ114のアクセス制限の解除を要求する(ステップ25)。
【0081】
ログ収集AGT100が、制御プログラム101による前記フォルダの読み出しと書き出しの制限の解除を受け許可応答を返す(ステップ26)。図16のフロチャートに移り、ログ収集管理MJ200がログ収集MJ451を読み込み起動する(ステップ27)。
【0082】
ログ収集MJ451が、散在しているログ情報115から必要なログ情報を収集し、収集ログ情報116とし記憶部20に格納する(ステップ28)。「暗号化開始するか」等のメッセージと「YES」、「NO」ボタンを表示し、応答待ちする(ステップ29)。
【0083】
操作者が、格納されたファイルの内容をOS1011のファイル内容表示機能等を用いて確認し、或いは更に簡易解析する。「YES」ボタン押下を受け、ログ収集管理MJ200が秘密鍵426を用いて記憶部20の収集ログ情報116をファイル単位で読み出し暗号化し記憶部20に格納し、平文ファイルは削除する。処理状態ファイル201の状態欄を「ログ収集終了」に更新する(ステップ30)。
【0084】
ログ収集AGT100に収集終了を通知する(ステップ31)。ログ収集AGT100は制御プログラム101を通じログ情報格納フォルダ114のアクセス制限を元の状態に戻す(ステップ32)。尚、暗号化ログ情報116Aは、復号鍵を持つ保守会社のみにて参照可能となる。
【0085】
収集ログ情報116の暗号化終了後、図13に示すように保守用USBメモリ2を顧客コンピュータ1から取り外し、セキュリティの確保された社内便で保守会社に送付する(ステップ33)。
【0086】
保守会社の保守支援端末5は、情報サーバ4を通じ装置ID111をキーとし出荷装置DB41の顧客コンピュータ管理テーブル42より秘密鍵426を取得し(ステップ34)、保守用USBメモリ2に格納された、暗号化ログ情報116Aを復号し(ステップ35)、顧客コンピュータ1の障害調査・分析を実施する(ステップ36)。
【0087】
尚、上記ステップ8では、保守用端末3に保守員が携帯した業務用の携帯端末を接続しこれが通信会社のアクセスポイントにアクセスしネットワーク71に接続するようにしてもよい。
【0088】
以上の、ステップ4、11、20において顧客コンピュータ1や保守用端末3の表示装置に「XXXX処理を実行しますか」等のメッセージと応答入力用のボタン「YES」と「終了する」を表示する様にし、実行する処理を操作者に認識させ、またキャンセル機能を提供する様にしてもよい。ここでXXX処理とは選択した処理である。
【0089】
また、処理状態ファイル201には、処理間受け渡しパラメータ欄を設け、キー情報取得処理がこの欄に「P1=装置ID111のファイル名,P2=構成情報112のファイル名」を記述し、収集用情報取得処理がこの欄を「P3=アクセスID425のファイル名,P4=秘密鍵426のファイル名,P5=ログ収集MJ451のファイル名」を記述し、更新する様にしてもよい。
【0090】
以上の説明では、保守用USBメモリ2には、ログ収集管理MJ200とこれの自動起動指定情報を有する例について説明したが、ログ収集管理MJ200のプログラム名、或いはこれの処理選択ステップのみのプログラム名を「autorun.exe」としてもよい。
【0091】
本実施の形態の他の実施例では、保守用端末3がVPN通信処理部302の代わりに通常の通信処理部(TCP/IP等)を備え、またFW装置73がVPN通信手段72の代わりに通常の通信手段を備え、保守用端末3と保守会社のシステムがVPNでなく通常のネットワーク71等で接続されている。
【0092】
以上説明した様に、本実施の形態では、保守対象装置(顧客コンピュータ1)にログ収集AGT100を実装し、これが、USBI/F部12を通じ、ログ収集用情報のキー情報(装置ID111、構成情報112)を取得する際に、要求元認証を条件としており、正規の保守用USBメモリ2のログ収集管理MJ200以外が外部インタフェースを通じてキー情報を取得できない様にしている。また、保守対象装置のログ情報格納領域へのアクセスには、保守会社が管理するアクセスID425をログ収集AGT100に提示することを必要とし、保守用USBメモリ2を接続しても、容易に顧客のログ情報格納領域にアクセスできないようにし、保守対象装置(顧客コンピュータ1)のログ情報格納域へのアクセスのセキュリティを向上している。
【0093】
更に収集したログ情報を保守会社が発行する秘密鍵426で暗号化し保守用USBメモリ2に格納しており、復号鍵を持つ保守会社以外での復号を不可能にしている(保守用USBメモリ2の盗難や紛失による顧客データの流出を防止している)。
【0094】
これらにより、本実施の形態の発明はセキュリティで保護された保守用USBメモリ2を使用して、障害が発生したコンピュータのメモリダンプを含む各種のログ情報を安全かつ簡単に収集できる効果を有している。
【0095】
また、本実施の形態では、保守用USBメモリ2に、保守対象装置の構成情報112に応じた、各種障害情報を含むログ情報を自動収集するログ収集MJ451をロードすることにより、保守員の手を煩わせることなくログ情報の収集を可能にしている。
【0096】
その為、本実施の形態の発明は、保守員が装置ごとにいくつものログ収集手順を知ることなしに、簡単に必要なログ情報を収集することができる効果を有している。
【0097】
次に本発明の、保守対象装置のログ情報収集システムの第2の実施の形態について説明する。第2の実施の形態では、情報サーバ4にはログ収集モジュールDB43を備えていない。また保守用USBメモリ2にはログ収集管理MJ200の他に固定的に複数のログ収集MJ451〜454が格納されている。保守用USBメモリ2に格納されているログ収集管理MJ200は、最初に顧客コンピュータ1に接続された際にキー情報として構成情報112は取得せず、保守用端末3に接続された際に、情報サーバ4に、構成情報112は送らず、情報サーバ4からログ収集MJ451は取得しない。
【0098】
アクセスID425を受信し、保守用USBメモリ2に格納し、保守用USBメモリ2が顧客コンピュータ1に接続すると、ログ収集管理MJ200は、前記と同様にして、ログ情報格納フォルダ114のアクセス制限の一時的な解除を行って貰う。ログ収集管理MJ200は、このときに構成情報112も受けて、前記複数のログ収集MJ451〜454の内、適合するモジュールを起動しログ情報を収集する。そして収集ログ情報116をログ収集管理MJ200が内蔵している暗号化アルゴリズムで暗号化し、保守用USBメモリに格納する。内蔵している暗号化アルゴリズムとしては、収集した年月日により暗号化するキーを変える等を行う。
【0099】
第2の実施の形態では、保守対象装置(顧客コンピュータ1)にログ収集AGT100を実装し、これが、USBI/F部12を通じ、ログ収集用情報のキー情報(装置ID111)を取得する際に、要求元認証を条件としており、正規の保守用USBメモリ2のログ収集管理MJ200以外が外部インタフェースを通じてキー情報を取得できない様にしている。また、保守対象装置のログ情報格納領域へのアクセスには、保守会社が管理するアクセスID425をログ収集AGT100に提示することを必要とし、保守用USBメモリ2を接続しても、容易に顧客のログ情報格納領域にアクセスできないようにし、保守対象装置(顧客コンピュータ1)のログ情報格納域へのアクセスのセキュリティを向上している。
【0100】
更に収集したログ情報を暗号化し保守用USBメモリ2に格納しており、復号ツールを持つ保守会社以外での復号を不可能にしている(保守用USBメモリ2の盗難や紛失による顧客データの流出を防止している)。
【0101】
これらにより、第2の形態の発明はセキュリティで保護された保守用USBメモリ2を使用して、障害が発生したコンピュータのメモリダンプを含む各種のログ情報を安全かつ簡単に収集できる効果を有している。
【0102】
また情報サーバ4と送受信するデータ量が少ないので、保守用端末3としては、USBI/F部12を備えた携帯情報端末(含む携帯電話)でよく、顧客Aの通信設備も使用しなくて済むという効果を有している。
【0103】
尚、以上の第1、第2の実施の形態では、ログ収集管理MJ200、処理状態ファイル201、自動起動指定ファイル202が格納され、構成情報112、収集用情報を一時格納し、装置ID111やログ情報を格納するファイル格納手段を保守用USBメモリ2としたが、前記ファイル格納手段を顧客コンピュータ1や保守用端末3に脱着可能なPCカード、DVD−RAM媒体、DVD−R/W媒体、CD−R/W媒体等としても本発明は容易に適用できる。
【図面の簡単な説明】
【0104】
【図1】本発明の第1の実施の形態の全体構成を示すブロック図である。
【図2】本発明の第1の実施の形態のVPNの構成を示すブロック図である。
【図3】本発明の第1の実施の形態の顧客コンピュータ管理テーブルの内容例を示す図である。
【図4】本発明の第1の実施の形態のログ収集MJ管理テーブルの内容例を示す図である。
【図5】本発明の第1の実施の形態において保守用USBメモリを顧客コンピュータに接続するときの構成や状態を示す図である。
【図6】本発明の第1の実施の形態において顧客コンピュータからキー情報を保守用USBメモリに取得する際の構成や状態を示す図である。
【図7】(1)は、本発明の顧客コンピュータの主記憶部に含むソフトウェアやプログラムを示し、(2)は顧客コンピュータの補助記憶部に含むフォルダ、ファイル、情報を示した図である。
【図8】本発明の保守用USBメモリの記憶部に含むモジュール、ファイル、情報を示した図である。
【図9】本発明の第1の実施の形態において情報サーバにアクセスしキー情報を送信し収集用情報(アクセスID、秘密鍵、ログ収集MJ)を取得するときの状態や構成を示す図である。
【図10】本発明の第1の実施の形態において情報サーバにアクセスしキー情報(装置ID)を送信し、収集用情報(アクセスID、秘密鍵)を取得するときの状態を示す図である。
【図11】本発明の第1の実施の形態において情報サーバにアクセスしキー情報(構成情報)を送信し、収集用情報(ログ収集MJ)を取得するときの状態を示す図である。
【図12】本発明の第1の実施の形態において保守用USBメモリを顧客コンピュータに接続し、ログ収集するときの構成や状態を示す図である。
【図13】本発明の第1の実施の形態においてログ収集終了時の構成や状態を示す図である。
【図14】本発明の第1の実施の形態の動作を示すフローチャートである。
【図15】本発明の第1の実施の形態の動作を示すフローチャートである。
【図16】本発明の第1の実施の形態の動作を示すフローチャートである。
【符号の説明】
【0105】
1 顧客コンピュータ
10 主記憶部
100 ログ収集AGT
101 制御プログラム
1011 OS
1012 保守用USBメモリのドライバ
1013 USBドライバ
102 監視ソフトウェア
103 障害検出ソフトウェア
11 補助記憶部
111 装置ID
112 構成情報
113 その他管理情報
114 ログ情報格納フォルダ
115 ログ情報
116 収集ログ情報
116A 暗号化ログ情報
12 USBI/F部
2 保守用USBメモリ
20 記憶部
200 ログ収集管理MJ
201 処理状態ファイル
202 自動起動指定ファイル
203 ディレクトリ情報
21 制御部
22 USBコネクタ
3 保守用端末
30 主記憶部
301 制御プログラム
302 VPN通信処理部
31 通信部
32 USBI/F部
33 VPN通信手段
4 情報サーバ
41 出荷装置DB
42 顧客コンピュータ管理テーブル
425 アクセスID
426 秘密鍵
43 ログ収集モジュールDB
44 ログ収集MJ管理テーブル
451〜45n ログ収集MJ
5 保守支援端末
7 VPN
71 ネットワーク
72 VPN通信手段
73 FW装置

【特許請求の範囲】
【請求項1】
保守の対象装置に予め搭載されたログ収集エージェントと、
前記対象装置に接続されログ情報を収集し記憶するUSBメモリと、
携行できる保守用端末と、
ネットワークに接続された情報サーバを備え、
前記USBメモリが、ホストへの接続時に自動起動されるログ収集管理モジュールを有し、
前記ログ収集管理モジュールが、前記対象装置において前記ログ収集エージェントにキー情報を要求し、要求元として認証されると前記対象装置の装置IDを取得し前記USBメモリに記憶する制御手段と、前記保守用端末において、前記装置IDを前記情報サーバに送信し前記装置IDに対応したアクセスIDを取得し前記USBメモリに記憶する制御手段と、前記対象装置において前記ログ収集エージェントにログ情報アクセス許可を要求しアクセスIDを提示しログ情報格納域へアクセスできるようにし、ログ情報を収集し、暗号化したログ情報を前記USBメモリに記憶する制御手段とを有することを特徴とする保守対象装置のログ情報収集システム。
【請求項2】
前記ログ収集管理モジュールが、起動されると、ホストが保守用端末か否かの識別と前記USBメモリに格納された処理状態情報の参照を行い、前記識別と前記状態情報の未処理状態、キー情報取得済み状態、収集用情報取得済みの各状態に応じ、装置IDの取得処理、アクセスIDの取得処理、ログ情報収集処理の何れかを選択する制御手段も有し、
前記各処理の制御手段が、前記処理状態情報の更新も行う様制御することを特徴とする請求項1記載の保守対象装置のログ情報収集システム。
【請求項3】
前記ログ収集エージェントが、前記装置IDを記憶部に保持し、
キー情報要求を受けると要求元プロセス名を確認し、またUSBインタフェースに接続された装置のデバイス名が特定の名称かを確認し要求元を認証し、認証できれば装置IDを要求元に渡す制御手段と、
ログ情報アクセス許可要求を受けると要求元から提示されたアクセスIDをリファレンスを参照して確認し、確認できればログ情報格納域の読み出しに関するアクセス制限を一時的に解除する制御手段を有することを特徴とする請求項1記載の保守対象装置のログ情報収集システム。
【請求項4】
前記情報サーバが、記憶部に前記対象装置ごとの装置IDとアクセスIDを含む管理テーブルを保持し、前記保守用端末から受信する装置IDで前記管理テーブルを検索し、対応するアクセスIDを取得し前記保守用端末に返信することを特徴とする請求項1記載のログ情報収集システム。
【請求項5】
前記保守用端末をUSBインタフェース付きの携帯情報端末とすることを特徴とする請求項1記載の保守対象装置のログ情報収集システム。
【請求項6】
保守の対象装置に予め搭載されたログ収集エージェントと、
前記対象装置に接続されログ情報を収集し記憶するUSBメモリと、
携行できる保守用端末と、
ネットワークに接続された情報サーバを備え、
前記USBメモリが、ホストへの接続時に自動起動されるログ収集管理モジュールを有し、
前記ログ収集管理モジュールが、前記対象装置において前記ログ収集エージェントにキー情報を要求し要求元として認証されると前記対象装置の装置IDと構成情報を取得し前記USBメモリに記憶する制御手段と、前記装置IDと構成情報を情報サーバに送信し、前記装置IDに対応したアクセスIDと秘密鍵、及び前記構成情報に対応したログ収集モジュールとを取得し前記USBメモリに記憶する制御手段と、前記対象装置において前記ログ収集エージェントにログ情報アクセス許可を要求しアクセスIDを提示しログ情報格納域へアクセスできるようにし、前記取得したログ収集モジュールを実行しログ情報を収集し前記秘密鍵を用い暗号化したログ情報を前記USBメモリに記憶する制御手段とを有することを特徴とする保守対象装置のログ情報収集システム。
【請求項7】
前記ログ収集管理モジュールが、起動されると、ホストが保守用端末か否かの識別と前記USBメモリに格納された処理状態情報の参照を行い、前記識別と前記状態情報の未処理状態、キー情報取得済み状態、収集用情報取得済みの各状態に応じ、装置IDと構成情報の取得処理、アクセスIDと秘密鍵とログ収集モジュールの取得処理、ログ情報収集処理のそれぞれを選択する制御手段も有し、
前記各処理の制御手段が、前記処理状態情報の更新も行う様制御することを特徴とする請求項6記載の保守対象装置のログ情報収集システム。
【請求項8】
前記ログ収集エージェントが、前記装置IDと構成情報を記憶部に保持し、
キー情報要求を受けると要求元プロセス名を確認し、またUSBインタフェースに接続された装置のデバイス名が特定の名称かを確認し要求元を認証し、認証できれば前記装置IDと構成情報を要求元に渡す制御手段と、
ログ情報アクセス許可要求を受けると要求元から提示されたアクセスIDをリファレンスを参照して確認し、確認できればログ情報格納域の読み出しに関するアクセス制限を一時的に解除する制御手段とを有することを特徴とする請求項6に記載の保守対象装置のログ情報収集システム。
【請求項9】
前記情報サーバが、記憶部に、前記対象装置ごとの装置IDとアクセスIDを含む保守対象装置管理テーブル、装置構成に対応してログ収集モジュールの識別情報を含むログ収集モジュール管理テーブル、ログ収集モジュール群を保持し、前記保守用端末から受信する装置IDで前記保守対象装置管理テーブルを検索し、対応するアクセスIDと秘密鍵を取得し、更に前記保守用端末から受信する構成情報で前記ログ収集モジュール管理テーブルを検索し対応するログ収集モジュール識別情報を得て該ログ収集モジュールを取得し、前記保守用端末に返信することを特徴とする請求項6記載の保守対象装置のログ情報収集システム。
【請求項10】
前記情報サーバがVPN通信手段を備えた通信装置を介して広域ネットワークに接続され、前記保守用端末にはVPN通信手段を備え、前記保守用端末がVPNにより前記情報サーバにアクセスすることを特徴とする請求項6記載の保守対象装置のログ情報収集システム。
【請求項11】
保守の対象装置が、USBメモリの接続を検出しログ収集管理モジュールを読み込み起動し、キー情報要求を受け要求元の認証処理を行い認証できると装置IDを前記USBメモリに記憶するステップと、
保守用端末がUSBメモリの接続を検出しログ収集管理モジュールを読み込み起動し、前記USBメモリ内の装置IDをネットワークを通じ情報サーバに送信し前記装置IDに対応したアクセスIDを取得し前記USBメモリに記憶するステップと、
前記対象装置が、USBメモリの接続を検出しログ収集管理モジュールを読み込み起動し、ログ情報アクセス許可要求を受けると前記アクセスIDの正当性を確認し、ログ情報格納域へアクセスできるようにし、ログ情報を収集し、暗号化したログ情報を前記USBメモリに記憶するステップを含むことを特徴とする保守対象装置のログ情報収集方法。
【請求項12】
保守の対象装置がUSBメモリの接続を検出しログ収集管理モジュールを読み込み起動し、キー情報要求を受け要求元の認証処理を行い認証できると装置IDと装置の構成情報を前記USBメモリに記憶するステップと、
保守用端末がUSBメモリの接続を検出しログ収集管理モジュールを読み込み起動し、前記USBメモリ内の装置ID、構成情報をネットワークを通じ情報サーバに送信し前記装置IDに対応したアクセスIDと秘密鍵、及び前記構成情報に対応したログ収集モジュールとを取得し前記USBメモリに記憶するステップと、
前記対象装置が、USBメモリの接続を検出しログ収集管理モジュールを読み込み起動し、ログ情報アクセス許可要求を受けると前記アクセスIDの正当性を確認し、ログ情報格納域へアクセスできるようにし、前記ログ収集モジュールを実行してログ情報を収集し、暗号化したログ情報を前記USBメモリに記憶するステップを含むことを特徴とする保守対象装置のログ情報収集方法。
【請求項13】
前記保守用端末がVPNを通じ前記情報サーバにアクセスすることを特徴とする請求項11記載の保守対象装置のログ情報収集方法。
【請求項14】
記憶部に、保守対象装置ごとの装置IDとアクセスIDを含む保守対象装置管理テーブル、装置構成に対応してログ収集モジュールの識別情報を含むログ収集モジュール管理テーブル、ログ収集モジュール群を保持し、ネットワークを通じ保守用端末から受信する装置IDで前記保守対象装置管理テーブルを検索し、対応するアクセスIDと秘密鍵を取得し、更に前記保守用端末から受信する構成情報で前記ログ収集モジュール管理テーブルを検索し対応するログ収集モジュール識別情報を得て該ログ収集モジュールを取得し、前記保守用端末に返信する手段を有することを特徴とする情報サーバ。
【請求項15】
コンピュータが保守用端末か否かの識別と前記コンピュータに接続のUSBメモリに格納された処理状態情報の参照を行い、前記識別と前記状態情報に応じ、処理を選択するステップと、
前記選択に応じた、
ログ収集エージェントにキー情報を要求し要求元として認証されると前記コンピュータの装置IDを取得し前記USBメモリに記憶し前記処理状態情報を更新するステップ、前記USBメモリ内の装置IDを情報サーバに送信し前記装置IDに対応したアクセスIDを取得し前記USBメモリに記憶し前記処理状態情報を更新するステップ、前記ログ収集エージェントにログ情報アクセス許可を要求し前記アクセスIDを提示しログ情報格納域へアクセスできるようにし、ログ情報を収集し、暗号化したログ情報を前記USBメモリに記憶し前記処理状態情報を更新するステップの内の何れかのステップとを前記コンピュータに実行させるためのプログラム。
【請求項16】
前記処理を選択するステップが、前記識別が保守用端末でなく状態が未処理状態、前記識別が保守用端末で状態がキー情報取得済み状態、前記識別が保守用端末でなく状態が収集用情報取得済み状態のそれぞれを条件として、
装置ID取得処理、アクセスID取得処理、ログ情報取得処理のそれぞれを選択することを特徴とする請求項15記載のプログラム。
【請求項17】
コンピュータが保守用端末か否かの識別と前記コンピュータに接続のUSBメモリに格納された処理状態情報の参照を行い、前記識別と前記状態情報に応じ処理を選択するステップと、
前記選択に応じた、
ログ収集エージェントにキー情報を要求し要求元として認証されると前記コンピュータの装置IDと構成情報を取得し前記USBメモリに記憶し前記処理状態情報を更新するステップ、前記USBメモリ内の装置ID、構成情報を情報サーバに送信し、前記装置IDに対応したアクセスID、秘密鍵、構成情報に対応したログ収集モジュールとを取得し前記USBメモリに記憶し前記処理状態情報を更新するステップ、前記ログ収集エージェントにログ情報アクセス許可を要求し前記アクセスIDを提示しログ情報格納域へアクセスできるようにし、前記ログ収集モジュールを実行してログ情報を収集し、暗号化したログ情報を前記USBメモリに記憶し前記処理状態情報を更新するステップの内の何れかのステップとを前記コンピュータに実行させるためのプログラム。
【請求項18】
前記処理を選択するステップが、前記識別が保守用端末でなく状態が未処理状態、前記識別が保守用端末で状態がキー情報取得済み状態、前記識別が保守用端末でなく状態が収集用情報取得済み状態のそれぞれを条件として、
装置IDと構成情報の取得処理、アクセスIDと秘密鍵とログ収集モジュールの取得処理、ログ情報取得処理のそれぞれを選択することを特徴とする請求項17記載のプログラム。
【請求項19】
キー情報要求を受けると要求元プロセス名を確認し、またUSBインタフェースに接続された装置のデバイス名が特定の名称かを確認し要求元を認証し、認証できればコンピュータの装置IDを要求元に渡すステップと、
ログ情報アクセス許可要求を受けると要求元から提示されたアクセスIDをリファレンスを参照して確認し、確認できればログ情報格納域の読み出しに関するアクセス制限を一時的に解除するステップとを前記コンピュータに実行させるためのプログラム。
【請求項20】
キー情報要求を受けると要求元プロセス名を確認し、またUSBインタフェースに接続された装置のデバイス名が特定の名称かを確認し要求元を認証し、認証できればコンピュータの装置IDと構成情報を要求元に渡すステップと、
ログ情報アクセス許可要求を受けると要求元から提示されたアクセスIDをリファレンスを参照して確認し、確認できればログ情報格納域の読み出しに関するアクセス制限を一時的に解除するステップとを前記コンピュータに実行させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate


【公開番号】特開2008−158862(P2008−158862A)
【公開日】平成20年7月10日(2008.7.10)
【国際特許分類】
【出願番号】特願2006−347930(P2006−347930)
【出願日】平成18年12月25日(2006.12.25)
【出願人】(000232140)NECフィールディング株式会社 (373)
【Fターム(参考)】