障害情報提供システム、障害情報提供方法及び障害情報提供プログラム
【課題】監視対象機器や監視対象ジョブに障害が発生したときに、各機器やジョブの担当者に効率的かつ的確に障害情報を提供するための障害情報提供システム、障害情報提供方法及び障害情報提供プログラムを提供する。
【解決手段】監視対象機器10から障害メッセージを受信した場合、統合監視サーバ20の制御部21は、通報担当者を特定する。新たな通報担当者に通報する場合には、制御部21は、第1、第2アクセスチケットの生成を行なう。そして、第1アクセスチケットを引数としたURLを生成し、第2アクセスチケットを含めた通報メールを携帯電話端末30に送信する。このURLを用いてアクセス要求を受けた場合、制御部21は、アクセス要求時に取得した第1アクセスチケット、ログイン画面を介して取得したユーザID及び第2アクセスチケットを照合する。照合ができた場合には、携帯電話端末30に障害情報を提供する。
【解決手段】監視対象機器10から障害メッセージを受信した場合、統合監視サーバ20の制御部21は、通報担当者を特定する。新たな通報担当者に通報する場合には、制御部21は、第1、第2アクセスチケットの生成を行なう。そして、第1アクセスチケットを引数としたURLを生成し、第2アクセスチケットを含めた通報メールを携帯電話端末30に送信する。このURLを用いてアクセス要求を受けた場合、制御部21は、アクセス要求時に取得した第1アクセスチケット、ログイン画面を介して取得したユーザID及び第2アクセスチケットを照合する。照合ができた場合には、携帯電話端末30に障害情報を提供する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、監視対象機器や監視対象ジョブに障害が発生したときに、各機器やジョブの担当者に障害情報を提供するための障害情報提供システム、障害情報提供方法及び障害情報提供プログラムに関する。
【背景技術】
【0002】
企業内で使用されているシステムについて、稼動状態の監視が行なわれており、障害の発生を検知した場合には、担当者に対して通報される。ここで、障害発生毎に通報を行なうと、通報を受ける担当者は、その確認のために手間がかかることになる。そこで、監視対象機器の障害に対して効率的に通報を行なうための障害通報システムが検討されている。(例えば、特許文献1参照。)。この文献に記載された技術では、監視システムの管理コンピュータは、監視対象機器における障害を検知した場合には、この障害の障害種別管理データ記憶部から通報グループを特定する。管理コンピュータは、特定した通報グループが、通報管理処理中又は確認済の場合には、障害を記録する。通報管理処理中でない場合には、新たな通報データを記録し、通報管理処理を行なう。
【0003】
一方、送信元アドレスやパスワードの盗用による不正アクセスを検出して排除するための認証システムも検討されている(例えば、特許文献2参照。)。この文献に記載された技術では、接続装置および端末のそれぞれに複数のパスワードおよび設定情報を格納する。接続装置と端末との時刻を同期させ、設定情報により時間の経過とともにパスワードを変更してパスワードを変化させる。端末は送信するフレームにパスワードを付加して送出し、接続装置は受け取ったフレームのパスワードと接続装置のパスワードとを比較する。パスワードが一致した場合、接続装置は端末の通信を許可し、一致しない場合には通信を不許可としてフレームを廃棄する。
【特許文献1】特開2007−264907号公報(第1頁、図5)
【特許文献2】特開2001−209614号公報(第1頁、図1)
【発明の開示】
【発明が解決しようとする課題】
【0004】
担当者にとっては、障害についての通報を受信するだけではなく、携帯している端末を用いて、障害の内容を確認したり、この障害に対応したりすることができると便利である。しかしながら、特許文献1に記載の技術では、障害情報の提供方法については考慮されていない。
【0005】
また、この障害内容を確認したり、障害対応を行なったりする場合には、障害管理システムにアクセスする必要があり、このためのセキュリティ確保が必要である。この場合、特許文献2に記載の技術を利用することも可能であるが、接続装置及び端末における同期が必要であり、同期を行なうために正確な時刻管理が必要となる。特に、このような本人認証を行なう場合にも、速やかに障害対応するために、できるだけ簡単に本人認証ができることが望ましい。すなわち、このような場面においては、的確なセキュリティ確保と、担当者の利便性とを考慮する必要がある。
【0006】
本発明は、上述の問題に鑑みてなされたものであり、この目的は、監視対象機器や監視対象ジョブに障害が発生したときに、各機器やジョブの担当者に効率的かつ的確に障害情報を提供するための障害情報提供システム、障害情報提供方法及び障害情報提供プログラムを提供することにある。
【課題を解決するための手段】
【0007】
上記問題点を解決するために、請求項1に記載の発明は、障害メッセージに対応して通報を行なうグループに属する担当者のユーザ識別子及び連絡先に関するデータが記録された通報先情報記憶手段と、通報識別子と障害メッセージとを関連付けた障害情報を記録する障害情報記憶手段と、ユーザ識別子及び通報識別子毎に第1及び第2のアクセスコードを記録する認証情報記憶手段と、担当者の利用者端末と通信を行なう制御手段とを備えた障害情報提供システムであって、前記制御手段が、監視対象機器から障害メッセージを取得した場合、通報識別子を付与して前記障害情報記憶手段に登録する手段と、前記通報先情報記憶手段を用いて、この障害メッセージに対応したグループに属する担当者を特定する手段と、通報を行なう担当者毎に第1及び第2のアクセスコードを生成する手段と、前記通報を行なう担当者のユーザ識別子及び通報識別子毎に前記第1及び第2のアクセスコードを前記認証情報記憶手段に登録する手段と、前記障害情報記憶手段に記憶された障害情報にアクセスするためのアドレスに対して前記第1のアクセスコードを付加したURLと、前記第2のアクセスコードとを表示した通報メールを前記担当者の利用者端末に送信する手段と、利用者端末から前記URLに対してアクセスがあった場合には、ユーザ識別子と第2のアクセスコードの認証情報入力画面を送信し、アクセスが行なわれたURLの第1のアクセスコードと、前記認証情報入力画面を介して取得したユーザ識別子及び第2のアクセスコードが前記認証情報記憶手段に登録されている場合には、ログインを許可して、前記障害情報記憶手段に記録された障害情報についての参照画面を前記利用者端末に送信する手段とを備えたことを要旨とする。
【0008】
請求項2に記載の発明は、請求項1に記載の障害情報提供システムにおいて、前記制御手段が、前記障害情報を前記障害情報記憶手段に登録する場合には、各アクセスコードに対して障害メッセージを取得した障害発生時刻を記録し、前記障害発生時刻からコード保持基準時間を経過した場合には、この障害メッセージに関連付けられたアクセスコードを無効にする手段を更に備えたことを要旨とする。
【0009】
請求項3に記載の発明は、請求項1又は2に記載の障害情報提供システムにおいて、前記制御手段が、前記通報メールを送信してからの経過時間を計測し、対応基準時間を経過しても障害に対する対応を検知できない場合には、前記通報先情報記憶手段を用いて、前記グループに属する他の担当者を特定し、既に通報メールを送信している担当者に対しては、URL及び第2のアクセスコードを含めない通報メールを送信し、新たに通報メールを送信する担当者に対しては、新たに第1及び第2のアクセスコードを生成して前記認証情報記憶手段に登録するとともに、URL及び第2のアクセスコードを含めた通報メールを送信することを要旨とする。
【0010】
請求項4に記載の発明は、請求項1〜3のいずれか一つに記載の障害情報提供システムにおいて、前記制御手段が、通報メールを送信する場合には、前記認証情報記憶手段を用いて、この担当者が属する他のグループについての障害を検索し、他の障害が登録されている場合には、この障害情報を出力するためのリンクアイコンを前記参照画面に付加し、前記リンクアイコンを用いてアクセスを受けた場合において、既にログインが行なわれていることを条件として、他の障害についての参照画面を前記利用者端末に送信することを要旨とする。
【0011】
請求項5に記載の発明は、請求項1〜4のいずれか一つに記載の障害情報提供システムにおいて、前記認証情報入力画面において入力されたユーザ識別子を照合できなかった場合には、前記第1、第2のアクセスコードを無効にする手段を更に備えたことを要旨とする。
【0012】
請求項6に記載の発明は、請求項1〜5のいずれか一つに記載の障害情報提供システム
において、前記認証情報入力画面において入力されたユーザ識別子を照合できなかった場合には、前記認証情報記憶手段において前記第1、第2のアクセスコードに関連付けられたユーザ識別子を特定し、このユーザ識別子に関連付けられたすべてのアクセスコードを無効にする手段を更に備えたことを要旨とする。
【0013】
請求項7に記載の発明は、障害メッセージに対応して通報を行なうグループに属する担当者のユーザ識別子及び連絡先に関するデータが記録された通報先情報記憶手段と、通報識別子と障害メッセージとを関連付けた障害情報を記録する障害情報記憶手段と、ユーザ識別子及び通報識別子毎に第1及び第2のアクセスコードを記録する認証情報記憶手段と、担当者の利用者端末と通信を行なう制御手段とを備えた障害情報提供システムを用いて、障害情報を提供する方法であって、前記制御手段が、監視対象機器から障害メッセージを取得した場合、通報識別子を付与して前記障害情報記憶手段に登録する段階と、前記通報先情報記憶手段を用いて、この障害メッセージに対応したグループに属する担当者を特定する段階と、通報を行なう担当者毎に第1及び第2のアクセスコードを生成する段階と、前記通報を行なう担当者のユーザ識別子及び通報識別子毎に前記第1及び第2のアクセスコードを前記認証情報記憶手段に登録する段階と、前記障害情報記憶手段に記憶された障害情報にアクセスするためのアドレスに対して前記第1のアクセスコードを付加したURLと、前記第2のアクセスコードとを表示した通報メールを前記担当者の利用者端末に送信する段階と、利用者端末から前記URLに対してアクセスがあった場合には、ユーザ識別子と第2のアクセスコードの認証情報入力画面を送信し、アクセスが行なわれたURLの第1のアクセスコードと、前記認証情報入力画面を介して取得したユーザ識別子及び第2のアクセスコードが前記認証情報記憶手段に登録されている場合には、ログインを許可して、前記障害情報記憶手段に記録された障害情報についての参照画面を前記利用者端末に送信する段階とを実行することを要旨とする。
【0014】
請求項8に記載の発明は、障害メッセージに対応して通報を行なうグループに属する担当者のユーザ識別子及び連絡先に関するデータが記録された通報先情報記憶手段と、通報識別子と障害メッセージとを関連付けた障害情報を記録する障害情報記憶手段と、ユーザ識別子及び通報識別子毎に第1及び第2のアクセスコードを記録する認証情報記憶手段と、担当者の利用者端末と通信を行なう制御手段とを備えた障害情報提供システムを用いて、障害情報を提供するプログラムであって、前記制御手段を、監視対象機器から障害メッセージを取得した場合、通報識別子を付与して前記障害情報記憶手段に登録する手段、前記通報先情報記憶手段を用いて、この障害メッセージに対応したグループに属する担当者を特定する手段、通報を行なう担当者毎に第1及び第2のアクセスコードを生成する手段、前記通報を行なう担当者のユーザ識別子及び通報識別子毎に前記第1及び第2のアクセスコードを前記認証情報記憶手段に登録する手段、前記障害情報記憶手段に記憶された障害情報にアクセスするためのアドレスに対して前記第1のアクセスコードを付加したURLと、前記第2のアクセスコードとを表示した通報メールを前記担当者の利用者端末に送信する手段、利用者端末から前記URLに対してアクセスがあった場合には、ユーザ識別子と第2のアクセスコードの認証情報入力画面を送信し、アクセスが行なわれたURLの第1のアクセスコードと、前記認証情報入力画面を介して取得したユーザ識別子及び第2のアクセスコードが前記認証情報記憶手段に登録されている場合には、ログインを許可して、前記障害情報記憶手段に記録された障害情報についての参照画面を前記利用者端末に送信する手段として機能させることを要旨とする。
【0015】
(作用)
請求項1、7又は8に記載の発明によれば、制御手段が、監視対象機器から障害メッセージを取得した場合、通報識別子を付与して障害情報記憶手段に登録する。次に、通報先情報記憶手段を用いて、この障害メッセージに対応したグループに属する担当者を特定する。そして、通報を行なう担当者毎に第1及び第2のアクセスコードを生成し、通報を行
なう担当者のユーザ識別子及び通報識別子毎に第1及び第2のアクセスコードを認証情報記憶手段に登録する。次に、障害情報記憶手段に記憶された障害情報にアクセスするためのアドレスに対して第1のアクセスコードを付加したURLと、第2のアクセスコードとを表示した通報メールを担当者の利用者端末に送信する。利用者端末からURLに対してアクセスがあった場合には、ユーザ識別子と第2のアクセスコードの認証情報入力画面を送信する。そして、アクセスが行なわれたURLの第1のアクセスコードと、認証情報入力画面を介して取得したユーザ識別子及び第2のアクセスコードが認証情報記憶手段に登録されている場合には、ログインを許可して、障害情報記憶手段に記録された障害情報についての参照画面を利用者端末に送信する。複数のアクセスコードを利用することにより、本人認証を的確に行なうことができる。又、第1のアクセスコードはURLに付加されているため、利用者の操作負荷を軽減することができる。
【0016】
請求項2に記載の発明によれば、制御手段が、障害情報を障害情報記憶手段に登録する場合には、各アクセスコードに対して障害メッセージを取得した障害発生時刻を記録する。そして、障害発生時刻からコード保持基準時間を経過した場合には、この障害メッセージに関連付けられたアクセスコードを無効にする。長期間に亘ってアクセスコードを有効にしておくと、アクセスコードが漏洩する可能性が高くなる。そこで、アクセスコードを無効化することにより、セキュリティの向上を図ることができる。
【0017】
請求項3に記載の発明によれば、制御手段が、通報メールを送信してからの経過時間を計測し、対応基準時間を経過しても障害に対する対応を検知できない場合には、通報先情報記憶手段を用いて、グループに属する他の担当者を特定する。そして、既に通報メールを送信している担当者に対しては、URL及び第2のアクセスコードを含めない通報メールを送信する。一方、新たに通報メールを送信する担当者に対しては、新たに第1及び第2のアクセスコードを生成して認証情報記憶手段に登録するとともに、URL及び第2のアクセスコードを含めた通報メールを送信する。これにより、通報メールを送信した担当者が対応することができない場合には、他の担当者に対応を促すことができる。更に、通報メールを再送信する場合には、URLやアクセスコードが付加されないので、アクセスコードの漏洩の機会を抑制することができる。又、他の担当者は、新たに取得した通報メールに付加されたURLやアクセスコードを用いて、障害情報を取得することができる。
【0018】
請求項4に記載の発明によれば、制御手段が、通報メールを送信する場合には、認証情報記憶手段を用いて、この担当者が属する他のグループについての障害を検索する。ここで、他の障害が登録されている場合には、この障害情報を出力するためのリンクアイコンを参照画面に付加する。そして、リンクアイコンを用いてアクセスを受けた場合において、既にログインが行なわれていることを条件として、他の障害についての参照画面を利用者端末に送信する。これにより、通報メールを取得した担当者は、他の障害状況を効率的に把握することができる。又、担当者や障害毎にアクセスコードが設定されている場合にも、先に行なわれた本人認証に基づいて、他の障害情報を迅速に取得することができる。
【0019】
請求項5に記載の発明によれば、認証情報入力画面において入力されたユーザ識別子を照合できなかった場合には、第1、第2のアクセスコードを無効にする。これにより、本人以外の第三者が利用者端末を操作している場合においても、アクセスを拒否することにより、セキュリティを維持することができる。
【0020】
請求項6に記載の発明によれば、認証情報入力画面において入力されたユーザ識別子を照合できなかった場合には、認証情報記憶手段において第1、第2のアクセスコードに関連付けられたユーザ識別子を特定し、このユーザ識別子に関連付けられたすべてのアクセスコードを無効にする。これにより、第1、第2のアクセスコードに関連付けられて記憶されたユーザ識別子を特定し、この担当者についての他のアクセスコードを無効化する。
従って、担当者の利用者端末が盗用されている可能性がある場合にも、セキュリティを確保することができる。
【発明の効果】
【0021】
本発明によれば、監視対象機器や監視対象ジョブに障害が発生したときに、各機器やジョブの担当者に効率的かつ的確に障害情報を提供するための障害情報提供システム、障害情報提供方法及び障害情報提供プログラムを提供することができる。
【発明を実施するための最良の形態】
【0022】
以下、本発明を具体化した一実施形態を、図1〜図12に従って説明する。本実施形態では、監視対象機器10を監視するために、図1に示すように、障害情報提供システムとしての統合監視サーバ20を用いる。本実施形態では、例えばメインフレーム、各種業務システムサーバ等の監視対象機器10における障害発生の有無を監視する。
【0023】
この監視対象機器10は、ネットワークを介して統合監視サーバ20に接続されている。そして、各監視対象機器10は、障害発生時にはアラート(障害メッセージ)を統合監視サーバ20に対して送信する。この障害メッセージには、発生した障害の内容に関するデータ(ここでは、障害を特定するための障害コード)や、送信元の監視対象機器10を特定するための機器コードに関するデータを含める。
【0024】
また、図1に示すように、統合監視サーバ20には、複数の利用者端末(ここでは、携帯電話端末30)がネットワークを介して接続されている。この携帯電話端末30は、障害対応を行なう担当者が用いる携帯端末である。この携帯電話端末30は、統合監視サーバ20から通報を受ける通報先であり、通報を受けた担当者が統合監視サーバ20にアクセスするためのコンピュータ端末としても機能する。
【0025】
携帯電話端末30は、制御部、通信処理部、端末メモリ、表示部、入力部等を備える。通信処理部は、公知の方法により携帯電話網の基地局に接続されて、通話や電子メールの送受信のための通信処理を行なう。
【0026】
端末メモリは、この携帯電話端末30において実行可能なアプリケーションプログラムや、受信した電子メールを格納する。
表示部は、携帯電話端末30が受信した電子メールやプログラム実行時のユーザ指示などを表示する。
【0027】
入力部は、ダイヤル番号ボタンの他に、セレクタボタン、モード変更ボタンを有する。この携帯電話端末30は、通常の電話モードの他に、電子メールの送受信を行なうためのメールモードやブラウザモードの実行処理を行なうプログラム実行モードを有する。各モード(例えば、電話モード)から他のモード(例えば、電子メールモード)に切り換える場合には、モード変更ボタンを用いる。また、電子メールに含まれるリンクアイコンを選択することによっても、電子メールモードからブラウザモードに切り換えることができる。
【0028】
また、携帯電話端末30のセレクタボタンは、カーソル移動機能とクリック機能とを有する。このセレクタボタンを用いて方向指示を行なうことにより、表示部上のカーソルを移動させることができ、セレクタボタンを押すことにより、カーソルが示している項目を選択することができる。
【0029】
監視対象機器10における障害の監視を行なう統合監視サーバ20は、制御部21、障害種別管理データ記憶部22、通報先管理データ記憶部23、通報管理データ記憶部24
、認証照会データ記憶部25を備えている。そして、制御部21は、CPU、RAM、ROM等から構成された制御手段として機能し、後述する処理(通報管理段階、アクセスチケット登録段階、アクセスチケット管理段階、ユーザ認証段階、障害情報提供段階等を含む処理)を行なう。このための障害情報提供プログラムを実行することにより、制御部21は、通報管理手段211、アクセスチケット登録手段212、アクセスチケット管理手段213、ユーザ認証手段214、障害情報提供手段215等として機能する。
【0030】
通報管理手段211は、監視対象機器10が送信するアラート(障害メッセージ)の受信を監視する処理を実行する。そして、通報管理手段211は、後述するように、担当者の対応を待機する待機基準期間(対応基準時間)や、通報を終了させる終了基準回数(ここでは3回)に関するデータを保持している。
【0031】
アクセスチケット登録手段212は、担当者の本人認証を行なう場合に用いる本人認証情報(アクセスチケット)を、乱数を用いて生成し、認証照会データ記憶部25に登録する処理を実行する。
【0032】
アクセスチケット管理手段213は、認証照会データ記憶部25に登録された各アクセスチケットについて、維持管理処理(メンテナンス)を実行する。本実施形態では、送信から所定のアクセスチケット保持基準時間(コード保持基準時間)を経過したアクセスチケットを削除する処理を実行する。本実施形態では、アクセスチケット保持基準時間として24時間が設定されている。
【0033】
ユーザ認証手段214は、携帯電話端末30からアクセスチケットを取得し、アクセス者の本人認証処理を実行する。そして、ユーザ認証手段214は、アクセス拒否処理において、ユーザID、第1アクセスチケット、第2アクセスチケットに関連付けてアンマッチ回数を記録するメモリを備えている。更に、ユーザ認証手段214は、アクセスチケットの無効化を判断するために用いる第1基準値(例えば2回)、第2基準値(例えば4回)に関するデータを保持している。
障害情報提供手段215は、本人認証を完了した担当者に対して障害情報を提供する処理を実行する。
【0034】
また、障害種別管理データ記憶部22は、障害情報記憶手段として機能する。障害種別管理データ記憶部22には、図2(a)に示すように、障害に対応する担当者のグループを特定するための障害種別管理レコード220が記録されている。この障害種別管理レコード220は、各障害について対応する担当者を決定して登録した場合に記録される。障害種別管理レコード220は、障害種別及び通報グループ識別子に関するデータを含んで構成される。
【0035】
障害種別データ領域には、監視対象機器10において発生した障害であって、担当者による対応が必要な事象に関するデータが記録されている。本実施形態では、障害種別として機器コード及び障害コードに関するデータが記録されている。
通報グループ識別子データ領域には、この障害についての通報を送信する担当者のグループを特定するための識別子に関するデータが記録されている。
【0036】
通報先管理データ記憶部23は、通報先情報記憶手段として機能する。この通報先管理データ記憶部23には、図2(b)に示すように、各障害の対応を行なうグループに属する担当者に関する通報先管理レコード230が記録されている。この通報先管理レコード230は、監視対象機器10の障害の対応を行なう担当者を決定した場合に登録される。この通報先管理レコード230は、通報グループ識別子、第1通報先、第2通報先及び第3通報先に関するデータを含んで構成される。
【0037】
通報グループ識別子データ領域には、障害対応を行なう担当者のグループを特定するための識別子に関するデータが記録されている。
第1通報先データ領域には、このグループにおいて最初に通報する第1優先順位の通報先(担当者)に関するデータが記録されている。この第1優先順位通報先データ領域には、複数の担当者を記録することが可能である。この第1通報先データ領域には、各担当者を特定するための情報(ユーザID、担当者名)及び連絡先(電子メールアドレス)に関するデータが記録されている。
【0038】
第2通報先データ領域には、このグループにおいて2番目に通報する第2優先順位の通報先(担当者)に関するデータ(ユーザID、担当者名、電子メールアドレス)が記録されている。この第2通報先の設定は必須ではなく、また複数の担当者を設定することも可能である。
【0039】
第3通報先データ領域には、このグループにおいて3番目に通報する第3優先順位の通報先(担当者)に関するデータ(ユーザID、担当者名、電子メールアドレス)が記録されている。この第3通報先の設定も必須ではなく、また複数の担当者を設定することも可能である。
【0040】
通報管理データ記憶部24には、図2(c)に示すように、発生した障害についての通報に関する通報管理レコード240が記録される。この通報管理レコード240は、新たに通報を行なう必要が生じた場合に登録され、その後の障害発生に応じて更新される。この通報管理レコード240は、通報識別子、通報グループ識別子、障害状況、障害内容、通報担当者、通報回数に関するデータを含んで構成される。
【0041】
通報識別子データ領域には、各通報を特定するための識別子に関するデータが記録される。
通報グループ識別子データ領域には、通報を行なうグループを特定するための識別子に関するデータが記録される。
【0042】
障害状況データ領域には、この障害の現在の状況を特定するためのフラグが記録される。この障害状況データには、「未確認」、「確認済」又は「回復済」の状態のいずれかを示すフラグを用いる。ここで、「未確認」フラグは、通報先の担当者が未だ対応を行なっていないことを示す。「確認済」フラグは、通報先の担当者が通報を確認したことを示す。「回復済」フラグは、担当者が障害に対応して回復処理を行なったことを示す。
【0043】
障害内容データ領域には、障害発生時刻に対応して、発生した障害の内容(障害内容)に関するデータが記録される。この障害内容データ領域には、通報単位の障害メッセージが記録される。この各障害メッセージは、障害が発生した時(年月日及び時刻)、障害内容(機器コード、障害コード)に関するデータを含む。新たに発生した障害について、同じ通報グループに対する通報管理レコード240において、障害状況が「未確認」又は「確認済」の場合には、この通報管理レコード240に障害メッセージが追加して記録される。
【0044】
通報担当者データ領域には、通報メールを送信する担当者を特定するためのデータ(ここでは、ユーザID)が記録される。本実施形態では、複数の通報担当者に通報を行なう場合には、各担当者のユーザIDが記録される。更に、通報担当者に通報メールを送信した場合には、この通報担当者データ領域において、このユーザIDに関連付けて、通報済を特定するための通報フラグを記録する。
通報回数データ領域には、通報メールを送信した回数に関するデータが記録される。
【0045】
認証照会データ記憶部25は、認証情報記憶手段として機能する。この認証照会データ記憶部25には、図2(d)に示すように、通報に対応して、統合監視サーバ20にアクセスしてきた担当者を認証するための認証照会レコード250が記録されている。この認証照会レコード250は、発生した障害に対して通報を送信する担当者を決定した場合に登録される。この認証照会レコード250は、通報識別子、ユーザID、第1アクセスチケット、第2アクセスチケット、障害発生時刻、無効フラグに関するデータを含んで構成される。
【0046】
通報識別子領域には、発生した各障害を特定するための識別子に関するデータが記録される。
ユーザIDデータ領域には、この障害についての障害メッセージを送信した担当者を特定するための識別子(ユーザID)に関するデータが記録される。
【0047】
第1アクセスチケットデータ領域、第2アクセスチケットデータ領域には、この担当者を識別するために認証を行なうためのアクセスコードに関するデータが記録される。
障害発生時刻データ領域には、障害が発生した時刻に関するデータが記録される。一連の障害の回復前に複数の障害メッセージが発生している場合には、最初の障害発生時刻に関するデータが記録される。
【0048】
無効フラグデータ領域には、このアクセスチケットを無効化するためのフラグが記録される。この無効フラグは、障害発生時刻から所定時間(ここでは、24時間)が経過した場合や、アクセス拒否処理においてアクセスチケットを無効化する場合に記録される。
【0049】
次に、上記のように構成されたシステムにおいて、障害が発生したときの統合監視サーバ20の処理手順について、図3〜図11を用いて説明する。
(通報管理)
まず、図3を用いて、通報管理を説明する。
【0050】
監視対象機器10は、障害が発生すると、ネットワークを介して統合監視サーバ20にアラートを行なう。具体的には、監視対象機器10は、障害メッセージを統合監視サーバ20に送信する。
【0051】
統合監視サーバ20の制御部21は、アラート監視処理を実行する(ステップS1−1)。具体的には、制御部21の通報管理手段211は、監視対象機器10からの障害メッセージの受信を待機する。
【0052】
そして、監視対象機器10から障害メッセージを受信した統合監視サーバ20の制御部21は、アラート登録処理を実行する(ステップS1−2)。具体的には、制御部21の通報管理手段211は、後述するように、この監視対象機器の障害情報を通報管理データ記憶部24に登録する。
【0053】
次に、統合監視サーバ20の制御部21は、通報担当者の特定処理を実行する(ステップS1−3)。具体的には、制御部21の通報管理手段211は、後述するように、通報先管理データ記憶部23を用いて、通報メールを送信する対象担当者を特定する。
【0054】
そして、通報担当者毎に、統合監視サーバ20の制御部21は、通報メール送信処理を実行する(ステップS1−4)。具体的には、制御部21の通報管理手段211は、後述するように、特定した通報担当者に対して、通報メールを送信する。
【0055】
各通報担当者に対する通報を終了した場合、統合監視サーバ20の制御部21は、待機処理を実行する(ステップS1−5)。具体的には、制御部21の通報管理手段211は、所定の待機基準時間(例えば10分)の待機を行なう。
【0056】
そして、統合監視サーバ20の制御部21は、回復済又は確認済かどうかについての判定処理を実行する(ステップS1−6)。具体的には、制御部21の通報管理手段211は、通報管理データ記憶部24に記録された通報管理レコード240の障害状況データ領域に「回復済」フラグ又は「確認済」フラグが記録されているかどうかにより判定する。まだ回復済又は確認済でない場合には(ステップS1−6において「NO」)の場合、再度、通報担当者特定処理(ステップS1−3)からの処理を繰り返す。一方、回復済の場合には(ステップS1−6において「YES」の場合)、統合監視サーバ20の制御部21は、通報管理処理を終了する。
【0057】
(アラート登録処理)
次に、図4を用いて、アラート登録処理を説明する。
ここでは、まず、統合監視サーバ20の制御部21は、通報グループの特定処理を実行する(ステップS2−1)。具体的には、制御部21の通報管理手段211は、検知した障害内容(機器コード及び障害コード)に対する障害種別管理レコード220を障害種別管理データ記憶部22において検索する。障害種別管理データ記憶部22から、この障害に対する障害種別管理レコード220を抽出できた場合には、通報管理手段211は、この障害種別管理レコード220に含まれる通報グループ識別子を特定する。
【0058】
なお、障害種別管理レコード220を抽出できない場合には、通報管理手段211はシステムオペレータに通報を行なう。具体的には、通報管理手段211は、通報グループ識別しを特定することができなかったことをシステムオペレータへ通知するために、システムオペレータの電子メールアドレスに対して、電子メールを送信する。
【0059】
次に、統合監視サーバ20の制御部21は、この通報グループについての通報管理レコードの検索処理を実行する(ステップS2−2)。具体的には、制御部21の通報管理手段211は、通報管理データ記憶部24において、特定した通報グループ識別子が記録された通報管理レコード240を検索する。
【0060】
そして、統合監視サーバ20の制御部21は、通報管理レコード240が登録されているかどうかについての判定処理を実行する(ステップS2−3)。通報管理レコード240が登録されていない場合(ステップS2−3において「NO」の場合)、統合監視サーバ20の制御部21は、通報管理レコードの新規登録処理を実行する(ステップS2−4)。具体的には、制御部21の通報管理手段211は、新たに通報識別子を付与し、通報グループ識別子、障害状況、障害内容を設定した通報管理レコード240を生成し、通報管理データ記憶部24に記録する。この段階では、通報担当者データ領域は空欄とし、通報回数データ領域は「0」を設定する。
【0061】
一方、既に通報管理レコード240が登録されている場合(ステップS2−3において「YES」の場合)、統合監視サーバ20の制御部21は、回復済かどうかについての判定処理を実行する(ステップS2−5)。具体的には、制御部21の通報管理手段211は、通報管理レコード240の障害状況データ領域における回復フラグの記録の有無により判定する。
【0062】
ここで、回復フラグが記録されており、既に回復済と判定した場合(ステップS2−5において「YES」の場合)、統合監視サーバ20の制御部21は、通報管理レコードの新規登録処理を実行する(ステップS2−4)。
【0063】
一方、回復フラグが記録されておらず、回復済でないと判定した場合(ステップS2−5において「NO」)、統合監視サーバ20の制御部21は、追加記録処理を実行する(ステップS2−6)。具体的には、制御部21の通報管理手段211は、特定した通報管理レコード240の障害内容データ領域に新たに取得した障害メッセージを追加記録する。
【0064】
(通報担当者の特定処理)
次に、図5を用いて、通報担当者の特定処理を説明する。
ここでは、統合監視サーバ20の制御部21は、初めての通報かどうかについての判定処理を実行する(ステップS3−1)。具体的には、制御部21の通報管理手段211は、通報管理レコード240に記録された通報回数により判定する。
【0065】
通報管理レコード240において通報回数が記録されておらず、初めての通報と判定した場合(ステップS3−1において「YES」の場合)、統合監視サーバ20の制御部21は、通報担当者として第1通報先の設定処理を実行する(ステップS3−2)。具体的には、制御部21の通報管理手段211は、特定した通報グループの通報先管理レコード230において、第1通報先の担当者を通報担当者として、この担当者のユーザIDを通報管理レコード240に記録する。
【0066】
一方、通報管理レコード240において既に通報回数が記録されており、初めての通報でないと判定した場合(ステップS3−1において「NO」の場合)、統合監視サーバ20の制御部21は、通報回数が終了基準回数未満かどうかについての判定処理を実行する(ステップS3−3)。具体的には、制御部21の通報管理手段211は、通報管理レコード240に記録されている通報回数が基準回数(ここでは、3回)になっているかどうかを判定する。
【0067】
通報回数が終了基準回数未満の場合(ステップS3−3において「YES」の場合)、統合監視サーバ20の制御部21は、次順位の通報先があるかどうかについての判定処理を実行する(ステップS3−4)。具体的には、制御部21の通報管理手段211は、通報先管理レコード230において、次順位の通報先が登録されているかどうかを判定する。この場合、通報回数が「1」となっており、第1順位以降の通報先の担当者に通報済の場合には、第2順位以降の通報先(第2通報先或は第3通報先)の登録の有無を確認する。通報回数が「2」となっており、第2順位以降の通報先の担当者に通報済の場合には、第3順位以降の通報先の登録の有無を確認する。
【0068】
次順位の通報先の登録がある場合(ステップS3−4において「YES」の場合)、統合監視サーバ20の制御部21は、次順位の通報先の追加処理を実行する(ステップS3−5)。具体的には、制御部21の通報管理手段211は、通報先管理レコード230に記録されている次順位の通報先の担当者のユーザIDを通報管理レコード240に追加記録する。この段階では、まだ通報フラグを設定しない。
【0069】
次順位の通報先の登録がない場合(ステップS3−4において「NO」の場合)、統合監視サーバ20の制御部21は、ステップS3−5の処理を省略する。
一方、通報回数が終了基準回数以上になっている場合(ステップS3−3において「NO」の場合)、統合監視サーバ20の制御部21は、システムオペレータに対する通知処理を実行する(ステップS3−6)。具体的には、制御部21の通報管理手段211は、担当者による対応が行なわれなかったことをシステムオペレータへ通知するために、システムオペレータの電子メールアドレスに対して、電子メールを送信する。
【0070】
(通報メール送信処理)
次に、図6を用いて、通報メール送信処理を説明する。
ここでは、統合監視サーバ20の制御部21は、既に通報済かどうかについての判定処理を実行する(ステップS4−1)。具体的には、制御部21の通報管理手段211は、認証照会データ記憶部25に通報識別子およびユーザIDが記録された認証照会レコード250が生成されている場合には、通報済と判定する。一方、認証照会データ記憶部25に通報識別子およびユーザIDが記録された認証照会レコード250が生成されていない場合には、未通報と判定する。
【0071】
未通報の場合(ステップS4−1において「NO」の場合)、統合監視サーバ20の制御部21は、第1、第2アクセスチケットの生成処理を実行する(ステップS4−2)。具体的には、制御部21の通報管理手段211は、アクセスチケット登録手段212に対して、アクセスチケットの生成指示を供給する。この場合、アクセスチケット登録手段212は、1組のアクセスチケットを生成する。
【0072】
次に、統合監視サーバ20の制御部21は、認証照会レコードの登録処理を実行する(ステップS4−3)。具体的には、制御部21のアクセスチケット登録手段212は、通報管理レコード240に記録された通報識別子及び通報先管理データ記憶部23に記録された担当者のユーザIDを取得し、これらを記録した認証照会レコード250を生成し、認証照会データ記憶部25に記録する。そして、アクセスチケット登録手段212は、生成したアクセスチケットを認証照会レコード250に記録する。
【0073】
次に、統合監視サーバ20の制御部21は、第1アクセスチケットを引数としたURLの生成処理を実行する(ステップS4−4)。具体的には、制御部21の通報管理手段211は、通報管理データ記憶部24に記録された障害情報にアクセスするためのアドレスを取得する。そして、通報管理手段211は、このアドレスに対して、認証照会レコード250に記録された第1アクセスチケットを引数として付加したURLを生成する。
【0074】
次に、統合監視サーバ20の制御部21は、アクセスチケットを含めた通報メールの生成処理を実行する(ステップS4−5)。具体的には、制御部21の通報管理手段211は、通報管理レコード240に記録された障害内容、第2アクセスチケット、生成したURLを記録した電子メールを生成する。
【0075】
一方、既に通報済の場合(ステップS4−1において「YES」の場合)、統合監視サーバ20の制御部21は、障害情報を付加した通報メールの生成処理を実行する(ステップS4−6)。具体的には、制御部21の通報管理手段211は、通報管理レコード240に記録された障害内容のみを記録した電子メールを生成する。この場合、この電子メールには、第2アクセスチケット、URLを含めない。
【0076】
そして、統合監視サーバ20の制御部21は、通報メールの送信処理を実行する(ステップS4−7)。具体的には、制御部21の通報管理手段211は、この担当者の電子メールアドレスを通報先管理データ記憶部23から取得し、この電子メールアドレスを電子メールの送信先として設定する。そして、通報管理手段211は、この電子メールの送信処理を実行する。更に、通報管理手段211は、通報管理データ記憶部24に記録された通報管理レコード240の通報回数に「1」を加算するとともに、通報メールを送信した通報担当者のユーザIDに関連付けて通報フラグを記録する。
【0077】
(障害情報提供処理)
次に、図7〜図9を用いて、通報メールを受信した携帯電話端末30と統合監視サーバ20との間で行なわれる障害情報提供処理を説明する。
【0078】
まず、携帯電話端末30は、通報メールの表示処理を実行する(ステップS5−1)。具体的には、自分の携帯電話端末30において通報メールを受信した担当者は、受信した電子メールを表示部に出力する。そして、担当者は、この通報メールに含まれるURLを選択して、アクセス指示を入力する。この場合、携帯電話端末30は、このURLに対してアクセス要求を送信する。このアクセス要求は、URLに含まれるアドレスに基づいて統合監視サーバ20に送信される。
【0079】
アクセス要求を受信した統合監視サーバ20の制御部21は、第1アクセスチケットの照合処理を実行する(ステップS5−2)。具体的には、制御部21のユーザ認証手段214は、URLに付加された引数を取得する。この引数により、第1アクセスチケットを取得することができる。
【0080】
次に、統合監視サーバ20の制御部21は、ログイン画面の送信処理を実行する(ステップS5−3)。具体的には、制御部21のユーザ認証手段214は、携帯電話端末30に対して、認証情報入力画面を出力するためのログイン画面データを送信する。このログイン画面には、ユーザID及びアクセスチケットの設定欄が設けられている。
【0081】
この場合、携帯電話端末30は、ログイン画面の表示処理を実行する(ステップS5−4)。具体的には、携帯電話端末30は、表示部にログイン画面を出力する。そして、担当者は、このログイン画面の各設定欄に、自分のユーザID及び通報メールに表示された第2アクセスチケットを入力する。
【0082】
次に、携帯電話端末30は、入力データの送信処理を実行する(ステップS5−5)。具体的には、担当者が、ログイン画面においてログイン要求ボタンを選択した場合、携帯電話端末30は、設定欄に入力されたユーザID及び第2アクセスチケットに関するデータを含めた入力データを、統合監視サーバ20に送信する。
【0083】
これにより、統合監視サーバ20の制御部21は、ユーザID、第2アクセスチケットの取得処理を実行する(ステップS5−6)。具体的には、制御部21のユーザ認証手段214が、携帯電話端末30からユーザID、第2アクセスチケットを取得する。
【0084】
そして、統合監視サーバ20の制御部21は、アクセスチケット照合処理を実行する(ステップS5−7)。具体的には、制御部21のユーザ認証手段214は、アクセス要求時に取得した第1アクセスチケット、今回取得したユーザID及び第2アクセスチケットが記録された認証照会レコード250が認証照会データ記憶部25に登録されているかどうかを確認する。
【0085】
ユーザID、第1アクセスチケット、第2アクセスチケットが記録された認証照会レコード250を抽出できた場合には、このアクセスを有効とする。図8に示すように、有効な認証照会レコード250を抽出できなかった場合(ステップS6−1において「NO」の場合)、統合監視サーバ20の制御部21は、後述するように、アクセス拒否処理を実行する(ステップS6−2)。なお、認証照会レコード250に無効フラグが記録されている場合にも、制御部21はアクセス拒否処理を実行する。
【0086】
有効な認証照会レコード250を抽出できた場合(ステップS6−1において「YES」の場合)、統合監視サーバ20の制御部21は、障害情報の取得処理を実行する(ステップS6−3)。具体的には、制御部21の障害情報提供手段215は、この認証照会レコード250に記録された通報識別子を取得し、この通報識別子が記録された通報管理レコード240を通報管理データ記憶部24から取得する。そして、障害情報提供手段21
5は、この通報管理レコード240に記録された障害状態、障害内容、通報担当者を設定したアラート参照画面データを生成する。このアラート参照画面においては、未確認の場合には「確認」、「回復」を選択するための障害対応アイコンを付加する。又、確認済の場合には、「回復」の対応アイコンのみを付加する。「回復」の場合には、アラート参照画面において障害対応アイコンを付加しない。また、通報担当者としては、通報管理レコード240に記録されたユーザIDに対応する担当者名を通報先管理データ記憶部23から取得して設定する。
【0087】
更に、統合監視サーバ20の制御部21は、この利用者が属する他の障害情報の検索処理を実行する(ステップS6−4)。具体的には、制御部21の障害情報提供手段215は、このユーザIDが付与された認証照会レコード250が他に記録されているかどうかを確認する。
【0088】
他の障害情報が記録されている場合(ステップS6−5において「YES」の場合)、統合監視サーバ20の制御部21は、他の障害情報へのリンク生成処理を実行する(ステップS6−6)。具体的には、制御部21の障害情報提供手段215は、アラート参照画面に他障害情報リンクアイコンを付加する。なお、他の障害情報が記録されていない場合(ステップS6−5において「NO」の場合)、統合監視サーバ20の制御部21は、このステップを省略する。
【0089】
そして、統合監視サーバ20の制御部21は、障害情報の提供処理を実行する(ステップS6−7)。具体的には、制御部21の障害情報提供手段215は、携帯電話端末30に、生成したアラート参照画面データを送信する。
【0090】
この場合、携帯電話端末30は、障害情報の表示処理を実行する(ステップS6−8)。具体的には、携帯電話端末30は、図12に示すように、受信したアラート参照画面510を表示部に出力する。このアラート参照画面510には、障害対応アイコン511、障害内容表示欄512、通報担当者表示欄513、他障害情報リンクアイコン514が含まれる。
【0091】
そして、携帯電話端末30は、障害確認の送信処理を実行する(ステップS6−9)。具体的には、障害内容を確認した担当者は、必要に応じて、障害対応アイコン511を選択する。この場合には、携帯電話端末30は、選択された障害対応アイコンに基づいて障害確認データを統合監視サーバ20に送信する。
【0092】
そして、統合監視サーバ20の制御部21は、障害確認の登録処理を実行する(ステップS6−10)。具体的には、制御部21の障害情報提供手段215は、携帯電話端末30から受信したデータに基づいて、通報管理レコード240の障害状況を更新する。具体的には、「確認」の障害対応アイコンが選択された場合には、障害状況データ領域に「確認済」フラグを記録する。「回復」の選択アイコンが選択された場合には、「回復済」フラグを記録する。
【0093】
次に、図9を用いて、他障害情報の提供について説明する。
ここでは、携帯電話端末30は、他の障害情報リンク選択処理を実行する(ステップS7−1)。具体的には、携帯電話端末30の表示部に出力されたアラート参照画面510の他障害情報リンクアイコン514が選択された場合、携帯電話端末30は、他障害情報要求を統合監視サーバ20に送信する。
【0094】
この場合、統合監視サーバ20の制御部21は、ログイン済かどうかについての判定処理を実行する(ステップS7−2)。具体的には、制御部21の障害情報提供手段215
は、先の障害情報の提供からセッションが継続されている場合にはログイン済と判定する。
【0095】
セッションが継続されておらず、ログイン済でない場合(ステップS7−2において「NO」の場合)には、統合監視サーバ20の制御部21は、アクセス拒否処理を実行する(ステップS7−3)。具体的には、制御部21の障害情報提供手段215は、情報を提供できないことを示すメッセージを携帯電話端末30に送信する。
【0096】
一方、セッションが継続されており、ログイン済の場合(ステップS7−2において「YES」の場合)、統合監視サーバ20の制御部21は、他の障害情報の取得処理を実行する(ステップS7−4)。具体的には、制御部21の障害情報提供手段215は、先に本人認証を行なったユーザIDが記録された認証照会レコード250を特定し、このレコードに記録された通報識別子を特定する。そして、障害情報提供手段215は、この通報識別子が記録された通報管理レコード240を通報管理データ記憶部24から抽出する。そして、障害情報提供手段215は、通報管理レコード240の内容を設定したアラート参照画面データを生成する。
【0097】
次に、統合監視サーバ20の制御部21は、他の障害情報の送信処理を実行する(ステップS7−5)。具体的には、制御部21の障害情報提供手段215は、生成したアラート参照画面データを携帯電話端末30に送信する。
【0098】
次に、携帯電話端末30は、障害情報の表示処理を実行する(ステップS7−6)。具体的には、携帯電話端末30は、図12に示すように、表示部にアラート参照画面520を出力する。このアラート参照画面520にも、障害対応アイコン521、障害内容表示欄522、通報担当者表示欄523、他障害情報リンクアイコン524が含まれる。この障害内容表示欄522には、他の障害情報が表示される。
【0099】
次に、携帯電話端末30は、障害確認の送信処理を実行する(ステップS7−7)。この場合にも、担当者は他の障害情報を確認して、必要に応じて障害対応アイコン521を選択する。これにより、携帯電話端末30は、障害確認データを、統合監視サーバ20に送信する。
【0100】
そして、統合監視サーバ20の制御部21は、障害確認の登録処理を実行する(ステップS7−8)。具体的には、制御部21の障害情報提供手段215は、通報管理レコード240の障害状況データ領域に、受信した障害確認データに対応したフラグを記録する。
【0101】
(アクセス拒否処理)
次に、図10を用いて、アクセス拒否処理を説明する。
ここでは、統合監視サーバ20の制御部21は、ユーザIDがアンマッチかどうかについての判定処理を実行する(ステップS8−1)。具体的には、制御部21のユーザ認証手段214は、携帯電話端末30から受信した入力データに基づいて、認証照会レコード250を検索する。ユーザID、第1アクセスチケット、第2アクセスチケットが完全に一致する認証照会レコード250がない場合には、第1アクセスチケット、第2アクセスチケットが一致する認証照会レコード250の有無を確認する。
【0102】
第1アクセスチケット、第2アクセスチケットが一致する認証照会レコード250が記録されている場合には、ユーザIDがアンマッチと判定する。このような認証照会レコード250が記録されておらず、ユーザIDアンマッチでないと判定された場合(ステップS8−1において「NO」の場合)、統合監視サーバ20の制御部21は、ログイン画面の送信処理を実行する(ステップS8−2)。具体的には、制御部21のユーザ認証手段
214は、携帯電話端末30に再度、ログイン画面データを送信する。これにより、アクセス者は、再度、ユーザIDや第2アクセスチケットを入力することができる。
【0103】
一方、ユーザIDのみが不一致で、第1アクセスチケット、第2アクセスチケットが一致する認証照会レコード250を検出することにより、ユーザIDアンマッチと判定された場合(ステップS8−1において「YES」の場合)、統合監視サーバ20の制御部21は、アンマッチ回数に対して「1」の加算処理を実行する(ステップS8−3)。具体的には、制御部21のユーザ認証手段214は、メモリに記録されたアンマッチ回数に「1」を加算する。
【0104】
次に、統合監視サーバ20の制御部21は、アンマッチ回数が第1基準値を超えたかどうかについての判定処理を実行する(ステップS8−4)。具体的には、制御部21のユーザ認証手段214は、メモリに記録されたアンマッチ回数と第1基準値と比較する。
【0105】
アンマッチ回数が第1基準値以下の場合(ステップS8−4において「NO」の場合)には、統合監視サーバ20の制御部21は、ログイン画面の送信処理を実行する(ステップS8−2)。
【0106】
一方、アンマッチ回数が第1基準値を超えている場合(ステップS8−4において「YES」の場合)には、統合監視サーバ20の制御部21は、アンマッチ回数が第2基準値を超えているかどうかについての判定処理を実行する(ステップS8−5)。具体的には、制御部21のユーザ認証手段214は、メモリに記録されたアンマッチ回数と第2基準値とを比較する。
【0107】
アンマッチ回数が第2基準値を超えていない場合(ステップS8−5において「NO」の場合)、統合監視サーバ20の制御部21は、このアクセスチケットの無効化処理を実行する(ステップS8−6)。具体的には、制御部21のユーザ認証手段214は、一致した第1アクセスチケット、第2アクセスチケットが登録された認証照会レコード250に無効フラグを記録する。そして、この場合にも、統合監視サーバ20の制御部21は、ログイン画面の送信処理を実行する(ステップS8−2)。
【0108】
一方、アンマッチ回数が第2基準値を超えている場合(ステップS8−5において「YES」の場合)、統合監視サーバ20の制御部21は、この担当者の全アクセスチケットの無効化処理を実行する(ステップS8−7)。具体的には、制御部21のユーザ認証手段214は、ユーザIDアンマッチとなったユーザIDが記録されたすべての認証照会レコード250に無効フラグを記録する。
【0109】
(期限管理処理)
次に、図11を用いて、期限管理処理を説明する。この処理は、認証照会データ記憶部25に記録された認証照会レコード250毎に繰り返し実行する。
【0110】
ここでは、統合監視サーバ20の制御部21は、障害発生時刻から24時間(アクセスチケット保持基準時間)が経過したかどうかについての判定処理を実行する(ステップS9−1)。具体的には、制御部21のアクセスチケット管理手段213は、認証照会レコード250に記録された障害発生時刻と現在時刻とを比較し、24時間を経過しているかどうかを判定する。
【0111】
現在時刻が障害発生時刻から24時間を経過している場合(ステップS9−1において「YES」の場合)、統合監視サーバ20の制御部21は、認証照会レコードの無効化処理を実行する(ステップS9−2)。具体的には、制御部21のアクセスチケット管理手
段213は、この認証照会レコード250に無効フラグを記録する。一方、24時間を経過していない場合(ステップS9−1において「NO」の場合)、この認証照会レコード250に対してはそのまま維持しておく。
【0112】
本実施形態の障害情報提供システムによれば、以下のような効果を得ることができる。
・ 本実施形態では、統合監視サーバ20の制御部21は、アラート監視処理を実行する(ステップS1−1)。監視対象機器10からの障害メッセージを受信した場合、統合監視サーバ20の制御部21は、通報グループを特定し(ステップS2−1)、この通報グループの通報管理レコードを検索する(ステップS2−2)。通報管理レコード240が登録されていない場合(ステップS2−3において「NO」の場合)、統合監視サーバ20の制御部21は、通報管理レコードの新規登録処理を実行する(ステップS2−4)。これにより、新たな障害が発生した場合、担当者に障害を通報することができる。
【0113】
更に、既に通報管理レコード240が登録されており(ステップS2−3において「YES」)、回復済でないと判定した場合(ステップS2−5において「NO」の場合)、統合監視サーバ20の制御部21は、追加記録処理を実行する(ステップS2−6)。これにより、一連の障害については、まとめて管理することができる。従って、新たな障害が発生しても、この障害を対処する通報グループに対して通報が行なわれている場合には、新たな通報が行なわれず、重複した通報を抑制し、システム負荷を軽減することができる。また、担当者にとっても、一連の障害が連続して発生した場合にも個別に通報を受けることがないので、確認の煩雑さを低減させることができる。
【0114】
・ 本実施形態では、統合監視サーバ20の制御部21は、初めての通報かどうかについての判定処理を実行する(ステップS3−1)。初めての通報と判定した場合(ステップS3−1において「YES」の場合)、統合監視サーバ20の制御部21は、通報担当者として第1通報先の設定処理を実行する(ステップS3−2)。一方、初めての通報でないと判定した場合(ステップS3−1において「NO」の場合)、統合監視サーバ20の制御部21は、通報回数が終了基準回数未満かどうかについての判定処理を実行する(ステップS3−3)。通報回数が終了基準回数未満の場合(ステップS3−3において「YES」の場合)、統合監視サーバ20の制御部21は、次順位の通報先があるかどうかについての判定処理を実行する(ステップS3−4)。次順位の通報先の登録がある場合(ステップS3−4において「YES」の場合)、統合監視サーバ20の制御部21は、次順位の通報先の追加処理を実行する(ステップS3−5)。これにより、担当者の優先順位に応じて、順次、通報を行なうことができる。
【0115】
そして、回復済又は確認済の場合(ステップS1−6において「YES」の場合)には、統合監視サーバ20の制御部21は、通報管理処理を終了する。これにより、必要以上の通報を抑制することができる。
【0116】
一方、通報回数が終了基準回数以上になっている場合(ステップS3−3において「NO」の場合)、統合監視サーバ20の制御部21は、システムオペレータに対する通知処理を実行する(ステップS3−6)。これにより、担当者による対応が行なわれない場合には、システムオペレータに迅速な対応を促すことができる。
【0117】
・ 本実施形態では、未通報の場合(ステップS4−1において「NO」の場合)、統合監視サーバ20の制御部21は、第1、第2アクセスチケットを生成し(ステップS4−2)、認証照会レコードを登録する(ステップS4−3)。そして、統合監視サーバ20の制御部21は、第1アクセスチケットを引数としたURLを生成し(ステップS4−4)、担当者に対する通報メールを生成する(ステップS4−5)。具体的には、制御部21の通報管理手段211は、通報管理レコード240に記録された障害内容、第2アク
セスチケット、生成したURLを記録した電子メールを生成する。これにより、担当者は通報メールに付加されたURLを用いて、統合監視サーバ20にアクセスすることができる。
【0118】
通報メールに付加されたURLを用いてアクセスがあり、ユーザID、第2アクセスチケットを取得した場合には、統合監視サーバ20の制御部21は、アクセスチケット照合処理を実行する(ステップS5−7)。そして、有効な認証照会レコード250を抽出できた場合(ステップS6−1において「YES」の場合)、統合監視サーバ20の制御部21は、障害情報の提供処理を実行する(ステップS6−7)。この場合、第1、第2アクセスチケット及びユーザIDを用いて本人認証を行なうので、セキュリティを確保することができる。一方、第1アクセスチケットは、URLの引数として付加されているので、担当者にとって入力の負担を軽減することができる。
【0119】
・ 本実施形態では、既に通報済の場合(ステップS4−1において「YES」の場合)、統合監視サーバ20の制御部21は、障害情報を付加した通報メールの生成処理を実行する(ステップS4−6)。具体的には、制御部21の通報管理手段211は、通報管理レコード240に記録された障害内容のみを記録した電子メールを生成する。この場合、電子メールには、第2アクセスチケット、URLを含めない。これにより、通報メールを再送信する場合には、統合監視サーバ20にアクセスするための情報を排除することにより、情報漏洩の機会を減らし、セキュリティの向上を図ることができる。
【0120】
・ 本実施形態では、統合監視サーバ20の制御部21は、この利用者が属する他の障害情報の検索処理を実行する(ステップS6−4)。他の障害情報が記録されている場合(ステップS6−5において「YES」の場合)、統合監視サーバ20の制御部21は、他の障害情報へのリンク生成処理を実行する(ステップS6−6)。そして、セッションが継続されており、ログイン済の場合(ステップS7−2において「YES」の場合)、統合監視サーバ20の制御部21は、他の障害情報の取得処理を実行する(ステップS7−4)。これにより、担当者はこのリンクを用いて他の障害情報を効率的に取得することができる。また、この場合には、他の障害情報に対して、他のアクセスチケットが設定されている場合にも、先に行なわれた本人認証に基づいて、連続して障害情報を取得することができる。
【0121】
・ 本実施形態では、有効な認証照会レコード250を抽出できなかった場合(ステップS6−1において「NO」の場合)、統合監視サーバ20の制御部21は、アクセス拒否処理を実行する(ステップS6−2)。この場合、統合監視サーバ20の制御部21は、ユーザIDがアンマッチかどうかについての判定処理を実行する(ステップS8−1)。ユーザIDアンマッチと判定された場合(ステップS8−1において「YES」の場合)、統合監視サーバ20の制御部21は、アンマッチ回数に対して「1」の加算処理を実行する(ステップS8−3)。そして、アンマッチ回数が第1基準値を超えており(ステップS8−4において「YES」)、第2基準値を超えていない場合(ステップS8−5において「NO」の場合)、統合監視サーバ20の制御部21は、このアクセスチケットの無効化処理を実行する(ステップS8−6)。何度もユーザIDを間違えている場合には、担当者以外の第三者が携帯電話端末30を操作している可能性がある。この場合には、この障害情報の提供を拒否することができる。
【0122】
一方、アンマッチ回数が第2基準値を超えている場合(ステップS8−5において「YES」の場合)、統合監視サーバ20の制御部21は、この担当者の全アクセスチケットの無効化処理を実行する(ステップS8−7)。ユーザIDの入力を繰り返す場合には、携帯電話端末30において受信した他の通報メールについてのアクセスチケットを利用される可能性があるため、このような可能性を回避することができる。
【0123】
・ 本実施形態では、統合監視サーバ20の制御部21は、期限管理処理を実行する。長期間に亘ってアクセスチケットを有効にしておくと、アクセスチケットが漏洩する可能性が高くなる。そこで、アクセスチケットを無効化することにより、セキュリティを確保することができる。
【0124】
また、上記実施形態は、以下のように変更してもよい。
○ 上記実施形態では、利用者端末として携帯電話端末30を用いたが、担当者が統合監視サーバ20との間で通信を行なうことができるモバイル端末であれば、携帯電話端末に限定されるものではない。例えば、PHS(Personal Handy-phone System)や、モバ
イルコンピュータ端末等を用いることも可能である。
【0125】
○ 上記実施形態では、通報先管理データ記憶部23に記録された通報先管理レコード230は、通報グループ識別子、第1通報先、第2通報先及び第3通報先に関するデータを含んで構成される。そして、通報回数が終了基準回数(ここでは3回)以上になっている場合(ステップS3−3において「NO」の場合)、統合監視サーバ20の制御部21は、システムオペレータに対する通知処理を実行する(ステップS3−6)。ここで、通報先の優先順位数や終了基準回数はこれに限定されるものではない。
【0126】
○ 上記実施形態では、監視対象機器10は、障害が発生すると、ネットワークを介して統合監視サーバ20にアラートを行なう。これに加えて、これら監視対象機器10は、定期的に稼動状態の確認処理を実行し、この確認処理が終了した場合には、この終了メッセージを統合監視サーバ20に送信するようにしてもよい。具体的には、監視対象機器10は、定期的に稼動チェックを行ない、稼動チェックの終了メッセージを、統合監視サーバ20に送信する。この終了メッセージには、機器特定情報を含める。そして、統合監視サーバ20は、監視対象機器10から定期的に終了メッセージを受信しない場合には、終了メッセージを受信する予定であった時刻に障害が発生したと判断する。これにより、監視対象機器10の稼動確認を行なうことができる。
【0127】
○ 上記実施形態では、監視対象機器10として、メインフレーム、各種業務システムサーバの障害発生を監視する。監視対象機器10は、これらに限られるものでなく、ネットワークを介して障害発生について監視可能な装置であればよい。例えば、ネットワーク、ウェブ、ジョブなどを監視する共用監視機器を監視対象機器10とすることも可能である。
【図面の簡単な説明】
【0128】
【図1】本発明の実施形態のシステム概略図。
【図2】各データ記憶部に記録されたデータの説明図であって、(a)は障害種別管理データ記憶部、(b)は通報先管理データ記憶部、(c)は通報管理データ記憶部、(d)は認証照会データ記憶部に記録されたデータの説明図。
【図3】本実施形態の処理手順の説明図。
【図4】本実施形態の処理手順の説明図。
【図5】本実施形態の処理手順の説明図。
【図6】本実施形態の処理手順の説明図。
【図7】本実施形態の処理手順の説明図。
【図8】本実施形態の処理手順の説明図。
【図9】本実施形態の処理手順の説明図。
【図10】本実施形態の処理手順の説明図。
【図11】本実施形態の処理手順の説明図。
【図12】本実施形態の携帯電話端末の表示画面の説明図。
【符号の説明】
【0129】
10…監視対象機器、20…統合監視サーバ、21…制御部、211…通報管理手段、212…アクセスチケット登録手段、213…アクセスチケット管理手段、214…ユーザ認証手段、215…障害情報提供手段、22…障害種別管理データ記憶部、23…通報先管理データ記憶部、24…通報管理データ記憶部、25…認証照会データ記憶部、30…携帯電話端末。
【技術分野】
【0001】
本発明は、監視対象機器や監視対象ジョブに障害が発生したときに、各機器やジョブの担当者に障害情報を提供するための障害情報提供システム、障害情報提供方法及び障害情報提供プログラムに関する。
【背景技術】
【0002】
企業内で使用されているシステムについて、稼動状態の監視が行なわれており、障害の発生を検知した場合には、担当者に対して通報される。ここで、障害発生毎に通報を行なうと、通報を受ける担当者は、その確認のために手間がかかることになる。そこで、監視対象機器の障害に対して効率的に通報を行なうための障害通報システムが検討されている。(例えば、特許文献1参照。)。この文献に記載された技術では、監視システムの管理コンピュータは、監視対象機器における障害を検知した場合には、この障害の障害種別管理データ記憶部から通報グループを特定する。管理コンピュータは、特定した通報グループが、通報管理処理中又は確認済の場合には、障害を記録する。通報管理処理中でない場合には、新たな通報データを記録し、通報管理処理を行なう。
【0003】
一方、送信元アドレスやパスワードの盗用による不正アクセスを検出して排除するための認証システムも検討されている(例えば、特許文献2参照。)。この文献に記載された技術では、接続装置および端末のそれぞれに複数のパスワードおよび設定情報を格納する。接続装置と端末との時刻を同期させ、設定情報により時間の経過とともにパスワードを変更してパスワードを変化させる。端末は送信するフレームにパスワードを付加して送出し、接続装置は受け取ったフレームのパスワードと接続装置のパスワードとを比較する。パスワードが一致した場合、接続装置は端末の通信を許可し、一致しない場合には通信を不許可としてフレームを廃棄する。
【特許文献1】特開2007−264907号公報(第1頁、図5)
【特許文献2】特開2001−209614号公報(第1頁、図1)
【発明の開示】
【発明が解決しようとする課題】
【0004】
担当者にとっては、障害についての通報を受信するだけではなく、携帯している端末を用いて、障害の内容を確認したり、この障害に対応したりすることができると便利である。しかしながら、特許文献1に記載の技術では、障害情報の提供方法については考慮されていない。
【0005】
また、この障害内容を確認したり、障害対応を行なったりする場合には、障害管理システムにアクセスする必要があり、このためのセキュリティ確保が必要である。この場合、特許文献2に記載の技術を利用することも可能であるが、接続装置及び端末における同期が必要であり、同期を行なうために正確な時刻管理が必要となる。特に、このような本人認証を行なう場合にも、速やかに障害対応するために、できるだけ簡単に本人認証ができることが望ましい。すなわち、このような場面においては、的確なセキュリティ確保と、担当者の利便性とを考慮する必要がある。
【0006】
本発明は、上述の問題に鑑みてなされたものであり、この目的は、監視対象機器や監視対象ジョブに障害が発生したときに、各機器やジョブの担当者に効率的かつ的確に障害情報を提供するための障害情報提供システム、障害情報提供方法及び障害情報提供プログラムを提供することにある。
【課題を解決するための手段】
【0007】
上記問題点を解決するために、請求項1に記載の発明は、障害メッセージに対応して通報を行なうグループに属する担当者のユーザ識別子及び連絡先に関するデータが記録された通報先情報記憶手段と、通報識別子と障害メッセージとを関連付けた障害情報を記録する障害情報記憶手段と、ユーザ識別子及び通報識別子毎に第1及び第2のアクセスコードを記録する認証情報記憶手段と、担当者の利用者端末と通信を行なう制御手段とを備えた障害情報提供システムであって、前記制御手段が、監視対象機器から障害メッセージを取得した場合、通報識別子を付与して前記障害情報記憶手段に登録する手段と、前記通報先情報記憶手段を用いて、この障害メッセージに対応したグループに属する担当者を特定する手段と、通報を行なう担当者毎に第1及び第2のアクセスコードを生成する手段と、前記通報を行なう担当者のユーザ識別子及び通報識別子毎に前記第1及び第2のアクセスコードを前記認証情報記憶手段に登録する手段と、前記障害情報記憶手段に記憶された障害情報にアクセスするためのアドレスに対して前記第1のアクセスコードを付加したURLと、前記第2のアクセスコードとを表示した通報メールを前記担当者の利用者端末に送信する手段と、利用者端末から前記URLに対してアクセスがあった場合には、ユーザ識別子と第2のアクセスコードの認証情報入力画面を送信し、アクセスが行なわれたURLの第1のアクセスコードと、前記認証情報入力画面を介して取得したユーザ識別子及び第2のアクセスコードが前記認証情報記憶手段に登録されている場合には、ログインを許可して、前記障害情報記憶手段に記録された障害情報についての参照画面を前記利用者端末に送信する手段とを備えたことを要旨とする。
【0008】
請求項2に記載の発明は、請求項1に記載の障害情報提供システムにおいて、前記制御手段が、前記障害情報を前記障害情報記憶手段に登録する場合には、各アクセスコードに対して障害メッセージを取得した障害発生時刻を記録し、前記障害発生時刻からコード保持基準時間を経過した場合には、この障害メッセージに関連付けられたアクセスコードを無効にする手段を更に備えたことを要旨とする。
【0009】
請求項3に記載の発明は、請求項1又は2に記載の障害情報提供システムにおいて、前記制御手段が、前記通報メールを送信してからの経過時間を計測し、対応基準時間を経過しても障害に対する対応を検知できない場合には、前記通報先情報記憶手段を用いて、前記グループに属する他の担当者を特定し、既に通報メールを送信している担当者に対しては、URL及び第2のアクセスコードを含めない通報メールを送信し、新たに通報メールを送信する担当者に対しては、新たに第1及び第2のアクセスコードを生成して前記認証情報記憶手段に登録するとともに、URL及び第2のアクセスコードを含めた通報メールを送信することを要旨とする。
【0010】
請求項4に記載の発明は、請求項1〜3のいずれか一つに記載の障害情報提供システムにおいて、前記制御手段が、通報メールを送信する場合には、前記認証情報記憶手段を用いて、この担当者が属する他のグループについての障害を検索し、他の障害が登録されている場合には、この障害情報を出力するためのリンクアイコンを前記参照画面に付加し、前記リンクアイコンを用いてアクセスを受けた場合において、既にログインが行なわれていることを条件として、他の障害についての参照画面を前記利用者端末に送信することを要旨とする。
【0011】
請求項5に記載の発明は、請求項1〜4のいずれか一つに記載の障害情報提供システムにおいて、前記認証情報入力画面において入力されたユーザ識別子を照合できなかった場合には、前記第1、第2のアクセスコードを無効にする手段を更に備えたことを要旨とする。
【0012】
請求項6に記載の発明は、請求項1〜5のいずれか一つに記載の障害情報提供システム
において、前記認証情報入力画面において入力されたユーザ識別子を照合できなかった場合には、前記認証情報記憶手段において前記第1、第2のアクセスコードに関連付けられたユーザ識別子を特定し、このユーザ識別子に関連付けられたすべてのアクセスコードを無効にする手段を更に備えたことを要旨とする。
【0013】
請求項7に記載の発明は、障害メッセージに対応して通報を行なうグループに属する担当者のユーザ識別子及び連絡先に関するデータが記録された通報先情報記憶手段と、通報識別子と障害メッセージとを関連付けた障害情報を記録する障害情報記憶手段と、ユーザ識別子及び通報識別子毎に第1及び第2のアクセスコードを記録する認証情報記憶手段と、担当者の利用者端末と通信を行なう制御手段とを備えた障害情報提供システムを用いて、障害情報を提供する方法であって、前記制御手段が、監視対象機器から障害メッセージを取得した場合、通報識別子を付与して前記障害情報記憶手段に登録する段階と、前記通報先情報記憶手段を用いて、この障害メッセージに対応したグループに属する担当者を特定する段階と、通報を行なう担当者毎に第1及び第2のアクセスコードを生成する段階と、前記通報を行なう担当者のユーザ識別子及び通報識別子毎に前記第1及び第2のアクセスコードを前記認証情報記憶手段に登録する段階と、前記障害情報記憶手段に記憶された障害情報にアクセスするためのアドレスに対して前記第1のアクセスコードを付加したURLと、前記第2のアクセスコードとを表示した通報メールを前記担当者の利用者端末に送信する段階と、利用者端末から前記URLに対してアクセスがあった場合には、ユーザ識別子と第2のアクセスコードの認証情報入力画面を送信し、アクセスが行なわれたURLの第1のアクセスコードと、前記認証情報入力画面を介して取得したユーザ識別子及び第2のアクセスコードが前記認証情報記憶手段に登録されている場合には、ログインを許可して、前記障害情報記憶手段に記録された障害情報についての参照画面を前記利用者端末に送信する段階とを実行することを要旨とする。
【0014】
請求項8に記載の発明は、障害メッセージに対応して通報を行なうグループに属する担当者のユーザ識別子及び連絡先に関するデータが記録された通報先情報記憶手段と、通報識別子と障害メッセージとを関連付けた障害情報を記録する障害情報記憶手段と、ユーザ識別子及び通報識別子毎に第1及び第2のアクセスコードを記録する認証情報記憶手段と、担当者の利用者端末と通信を行なう制御手段とを備えた障害情報提供システムを用いて、障害情報を提供するプログラムであって、前記制御手段を、監視対象機器から障害メッセージを取得した場合、通報識別子を付与して前記障害情報記憶手段に登録する手段、前記通報先情報記憶手段を用いて、この障害メッセージに対応したグループに属する担当者を特定する手段、通報を行なう担当者毎に第1及び第2のアクセスコードを生成する手段、前記通報を行なう担当者のユーザ識別子及び通報識別子毎に前記第1及び第2のアクセスコードを前記認証情報記憶手段に登録する手段、前記障害情報記憶手段に記憶された障害情報にアクセスするためのアドレスに対して前記第1のアクセスコードを付加したURLと、前記第2のアクセスコードとを表示した通報メールを前記担当者の利用者端末に送信する手段、利用者端末から前記URLに対してアクセスがあった場合には、ユーザ識別子と第2のアクセスコードの認証情報入力画面を送信し、アクセスが行なわれたURLの第1のアクセスコードと、前記認証情報入力画面を介して取得したユーザ識別子及び第2のアクセスコードが前記認証情報記憶手段に登録されている場合には、ログインを許可して、前記障害情報記憶手段に記録された障害情報についての参照画面を前記利用者端末に送信する手段として機能させることを要旨とする。
【0015】
(作用)
請求項1、7又は8に記載の発明によれば、制御手段が、監視対象機器から障害メッセージを取得した場合、通報識別子を付与して障害情報記憶手段に登録する。次に、通報先情報記憶手段を用いて、この障害メッセージに対応したグループに属する担当者を特定する。そして、通報を行なう担当者毎に第1及び第2のアクセスコードを生成し、通報を行
なう担当者のユーザ識別子及び通報識別子毎に第1及び第2のアクセスコードを認証情報記憶手段に登録する。次に、障害情報記憶手段に記憶された障害情報にアクセスするためのアドレスに対して第1のアクセスコードを付加したURLと、第2のアクセスコードとを表示した通報メールを担当者の利用者端末に送信する。利用者端末からURLに対してアクセスがあった場合には、ユーザ識別子と第2のアクセスコードの認証情報入力画面を送信する。そして、アクセスが行なわれたURLの第1のアクセスコードと、認証情報入力画面を介して取得したユーザ識別子及び第2のアクセスコードが認証情報記憶手段に登録されている場合には、ログインを許可して、障害情報記憶手段に記録された障害情報についての参照画面を利用者端末に送信する。複数のアクセスコードを利用することにより、本人認証を的確に行なうことができる。又、第1のアクセスコードはURLに付加されているため、利用者の操作負荷を軽減することができる。
【0016】
請求項2に記載の発明によれば、制御手段が、障害情報を障害情報記憶手段に登録する場合には、各アクセスコードに対して障害メッセージを取得した障害発生時刻を記録する。そして、障害発生時刻からコード保持基準時間を経過した場合には、この障害メッセージに関連付けられたアクセスコードを無効にする。長期間に亘ってアクセスコードを有効にしておくと、アクセスコードが漏洩する可能性が高くなる。そこで、アクセスコードを無効化することにより、セキュリティの向上を図ることができる。
【0017】
請求項3に記載の発明によれば、制御手段が、通報メールを送信してからの経過時間を計測し、対応基準時間を経過しても障害に対する対応を検知できない場合には、通報先情報記憶手段を用いて、グループに属する他の担当者を特定する。そして、既に通報メールを送信している担当者に対しては、URL及び第2のアクセスコードを含めない通報メールを送信する。一方、新たに通報メールを送信する担当者に対しては、新たに第1及び第2のアクセスコードを生成して認証情報記憶手段に登録するとともに、URL及び第2のアクセスコードを含めた通報メールを送信する。これにより、通報メールを送信した担当者が対応することができない場合には、他の担当者に対応を促すことができる。更に、通報メールを再送信する場合には、URLやアクセスコードが付加されないので、アクセスコードの漏洩の機会を抑制することができる。又、他の担当者は、新たに取得した通報メールに付加されたURLやアクセスコードを用いて、障害情報を取得することができる。
【0018】
請求項4に記載の発明によれば、制御手段が、通報メールを送信する場合には、認証情報記憶手段を用いて、この担当者が属する他のグループについての障害を検索する。ここで、他の障害が登録されている場合には、この障害情報を出力するためのリンクアイコンを参照画面に付加する。そして、リンクアイコンを用いてアクセスを受けた場合において、既にログインが行なわれていることを条件として、他の障害についての参照画面を利用者端末に送信する。これにより、通報メールを取得した担当者は、他の障害状況を効率的に把握することができる。又、担当者や障害毎にアクセスコードが設定されている場合にも、先に行なわれた本人認証に基づいて、他の障害情報を迅速に取得することができる。
【0019】
請求項5に記載の発明によれば、認証情報入力画面において入力されたユーザ識別子を照合できなかった場合には、第1、第2のアクセスコードを無効にする。これにより、本人以外の第三者が利用者端末を操作している場合においても、アクセスを拒否することにより、セキュリティを維持することができる。
【0020】
請求項6に記載の発明によれば、認証情報入力画面において入力されたユーザ識別子を照合できなかった場合には、認証情報記憶手段において第1、第2のアクセスコードに関連付けられたユーザ識別子を特定し、このユーザ識別子に関連付けられたすべてのアクセスコードを無効にする。これにより、第1、第2のアクセスコードに関連付けられて記憶されたユーザ識別子を特定し、この担当者についての他のアクセスコードを無効化する。
従って、担当者の利用者端末が盗用されている可能性がある場合にも、セキュリティを確保することができる。
【発明の効果】
【0021】
本発明によれば、監視対象機器や監視対象ジョブに障害が発生したときに、各機器やジョブの担当者に効率的かつ的確に障害情報を提供するための障害情報提供システム、障害情報提供方法及び障害情報提供プログラムを提供することができる。
【発明を実施するための最良の形態】
【0022】
以下、本発明を具体化した一実施形態を、図1〜図12に従って説明する。本実施形態では、監視対象機器10を監視するために、図1に示すように、障害情報提供システムとしての統合監視サーバ20を用いる。本実施形態では、例えばメインフレーム、各種業務システムサーバ等の監視対象機器10における障害発生の有無を監視する。
【0023】
この監視対象機器10は、ネットワークを介して統合監視サーバ20に接続されている。そして、各監視対象機器10は、障害発生時にはアラート(障害メッセージ)を統合監視サーバ20に対して送信する。この障害メッセージには、発生した障害の内容に関するデータ(ここでは、障害を特定するための障害コード)や、送信元の監視対象機器10を特定するための機器コードに関するデータを含める。
【0024】
また、図1に示すように、統合監視サーバ20には、複数の利用者端末(ここでは、携帯電話端末30)がネットワークを介して接続されている。この携帯電話端末30は、障害対応を行なう担当者が用いる携帯端末である。この携帯電話端末30は、統合監視サーバ20から通報を受ける通報先であり、通報を受けた担当者が統合監視サーバ20にアクセスするためのコンピュータ端末としても機能する。
【0025】
携帯電話端末30は、制御部、通信処理部、端末メモリ、表示部、入力部等を備える。通信処理部は、公知の方法により携帯電話網の基地局に接続されて、通話や電子メールの送受信のための通信処理を行なう。
【0026】
端末メモリは、この携帯電話端末30において実行可能なアプリケーションプログラムや、受信した電子メールを格納する。
表示部は、携帯電話端末30が受信した電子メールやプログラム実行時のユーザ指示などを表示する。
【0027】
入力部は、ダイヤル番号ボタンの他に、セレクタボタン、モード変更ボタンを有する。この携帯電話端末30は、通常の電話モードの他に、電子メールの送受信を行なうためのメールモードやブラウザモードの実行処理を行なうプログラム実行モードを有する。各モード(例えば、電話モード)から他のモード(例えば、電子メールモード)に切り換える場合には、モード変更ボタンを用いる。また、電子メールに含まれるリンクアイコンを選択することによっても、電子メールモードからブラウザモードに切り換えることができる。
【0028】
また、携帯電話端末30のセレクタボタンは、カーソル移動機能とクリック機能とを有する。このセレクタボタンを用いて方向指示を行なうことにより、表示部上のカーソルを移動させることができ、セレクタボタンを押すことにより、カーソルが示している項目を選択することができる。
【0029】
監視対象機器10における障害の監視を行なう統合監視サーバ20は、制御部21、障害種別管理データ記憶部22、通報先管理データ記憶部23、通報管理データ記憶部24
、認証照会データ記憶部25を備えている。そして、制御部21は、CPU、RAM、ROM等から構成された制御手段として機能し、後述する処理(通報管理段階、アクセスチケット登録段階、アクセスチケット管理段階、ユーザ認証段階、障害情報提供段階等を含む処理)を行なう。このための障害情報提供プログラムを実行することにより、制御部21は、通報管理手段211、アクセスチケット登録手段212、アクセスチケット管理手段213、ユーザ認証手段214、障害情報提供手段215等として機能する。
【0030】
通報管理手段211は、監視対象機器10が送信するアラート(障害メッセージ)の受信を監視する処理を実行する。そして、通報管理手段211は、後述するように、担当者の対応を待機する待機基準期間(対応基準時間)や、通報を終了させる終了基準回数(ここでは3回)に関するデータを保持している。
【0031】
アクセスチケット登録手段212は、担当者の本人認証を行なう場合に用いる本人認証情報(アクセスチケット)を、乱数を用いて生成し、認証照会データ記憶部25に登録する処理を実行する。
【0032】
アクセスチケット管理手段213は、認証照会データ記憶部25に登録された各アクセスチケットについて、維持管理処理(メンテナンス)を実行する。本実施形態では、送信から所定のアクセスチケット保持基準時間(コード保持基準時間)を経過したアクセスチケットを削除する処理を実行する。本実施形態では、アクセスチケット保持基準時間として24時間が設定されている。
【0033】
ユーザ認証手段214は、携帯電話端末30からアクセスチケットを取得し、アクセス者の本人認証処理を実行する。そして、ユーザ認証手段214は、アクセス拒否処理において、ユーザID、第1アクセスチケット、第2アクセスチケットに関連付けてアンマッチ回数を記録するメモリを備えている。更に、ユーザ認証手段214は、アクセスチケットの無効化を判断するために用いる第1基準値(例えば2回)、第2基準値(例えば4回)に関するデータを保持している。
障害情報提供手段215は、本人認証を完了した担当者に対して障害情報を提供する処理を実行する。
【0034】
また、障害種別管理データ記憶部22は、障害情報記憶手段として機能する。障害種別管理データ記憶部22には、図2(a)に示すように、障害に対応する担当者のグループを特定するための障害種別管理レコード220が記録されている。この障害種別管理レコード220は、各障害について対応する担当者を決定して登録した場合に記録される。障害種別管理レコード220は、障害種別及び通報グループ識別子に関するデータを含んで構成される。
【0035】
障害種別データ領域には、監視対象機器10において発生した障害であって、担当者による対応が必要な事象に関するデータが記録されている。本実施形態では、障害種別として機器コード及び障害コードに関するデータが記録されている。
通報グループ識別子データ領域には、この障害についての通報を送信する担当者のグループを特定するための識別子に関するデータが記録されている。
【0036】
通報先管理データ記憶部23は、通報先情報記憶手段として機能する。この通報先管理データ記憶部23には、図2(b)に示すように、各障害の対応を行なうグループに属する担当者に関する通報先管理レコード230が記録されている。この通報先管理レコード230は、監視対象機器10の障害の対応を行なう担当者を決定した場合に登録される。この通報先管理レコード230は、通報グループ識別子、第1通報先、第2通報先及び第3通報先に関するデータを含んで構成される。
【0037】
通報グループ識別子データ領域には、障害対応を行なう担当者のグループを特定するための識別子に関するデータが記録されている。
第1通報先データ領域には、このグループにおいて最初に通報する第1優先順位の通報先(担当者)に関するデータが記録されている。この第1優先順位通報先データ領域には、複数の担当者を記録することが可能である。この第1通報先データ領域には、各担当者を特定するための情報(ユーザID、担当者名)及び連絡先(電子メールアドレス)に関するデータが記録されている。
【0038】
第2通報先データ領域には、このグループにおいて2番目に通報する第2優先順位の通報先(担当者)に関するデータ(ユーザID、担当者名、電子メールアドレス)が記録されている。この第2通報先の設定は必須ではなく、また複数の担当者を設定することも可能である。
【0039】
第3通報先データ領域には、このグループにおいて3番目に通報する第3優先順位の通報先(担当者)に関するデータ(ユーザID、担当者名、電子メールアドレス)が記録されている。この第3通報先の設定も必須ではなく、また複数の担当者を設定することも可能である。
【0040】
通報管理データ記憶部24には、図2(c)に示すように、発生した障害についての通報に関する通報管理レコード240が記録される。この通報管理レコード240は、新たに通報を行なう必要が生じた場合に登録され、その後の障害発生に応じて更新される。この通報管理レコード240は、通報識別子、通報グループ識別子、障害状況、障害内容、通報担当者、通報回数に関するデータを含んで構成される。
【0041】
通報識別子データ領域には、各通報を特定するための識別子に関するデータが記録される。
通報グループ識別子データ領域には、通報を行なうグループを特定するための識別子に関するデータが記録される。
【0042】
障害状況データ領域には、この障害の現在の状況を特定するためのフラグが記録される。この障害状況データには、「未確認」、「確認済」又は「回復済」の状態のいずれかを示すフラグを用いる。ここで、「未確認」フラグは、通報先の担当者が未だ対応を行なっていないことを示す。「確認済」フラグは、通報先の担当者が通報を確認したことを示す。「回復済」フラグは、担当者が障害に対応して回復処理を行なったことを示す。
【0043】
障害内容データ領域には、障害発生時刻に対応して、発生した障害の内容(障害内容)に関するデータが記録される。この障害内容データ領域には、通報単位の障害メッセージが記録される。この各障害メッセージは、障害が発生した時(年月日及び時刻)、障害内容(機器コード、障害コード)に関するデータを含む。新たに発生した障害について、同じ通報グループに対する通報管理レコード240において、障害状況が「未確認」又は「確認済」の場合には、この通報管理レコード240に障害メッセージが追加して記録される。
【0044】
通報担当者データ領域には、通報メールを送信する担当者を特定するためのデータ(ここでは、ユーザID)が記録される。本実施形態では、複数の通報担当者に通報を行なう場合には、各担当者のユーザIDが記録される。更に、通報担当者に通報メールを送信した場合には、この通報担当者データ領域において、このユーザIDに関連付けて、通報済を特定するための通報フラグを記録する。
通報回数データ領域には、通報メールを送信した回数に関するデータが記録される。
【0045】
認証照会データ記憶部25は、認証情報記憶手段として機能する。この認証照会データ記憶部25には、図2(d)に示すように、通報に対応して、統合監視サーバ20にアクセスしてきた担当者を認証するための認証照会レコード250が記録されている。この認証照会レコード250は、発生した障害に対して通報を送信する担当者を決定した場合に登録される。この認証照会レコード250は、通報識別子、ユーザID、第1アクセスチケット、第2アクセスチケット、障害発生時刻、無効フラグに関するデータを含んで構成される。
【0046】
通報識別子領域には、発生した各障害を特定するための識別子に関するデータが記録される。
ユーザIDデータ領域には、この障害についての障害メッセージを送信した担当者を特定するための識別子(ユーザID)に関するデータが記録される。
【0047】
第1アクセスチケットデータ領域、第2アクセスチケットデータ領域には、この担当者を識別するために認証を行なうためのアクセスコードに関するデータが記録される。
障害発生時刻データ領域には、障害が発生した時刻に関するデータが記録される。一連の障害の回復前に複数の障害メッセージが発生している場合には、最初の障害発生時刻に関するデータが記録される。
【0048】
無効フラグデータ領域には、このアクセスチケットを無効化するためのフラグが記録される。この無効フラグは、障害発生時刻から所定時間(ここでは、24時間)が経過した場合や、アクセス拒否処理においてアクセスチケットを無効化する場合に記録される。
【0049】
次に、上記のように構成されたシステムにおいて、障害が発生したときの統合監視サーバ20の処理手順について、図3〜図11を用いて説明する。
(通報管理)
まず、図3を用いて、通報管理を説明する。
【0050】
監視対象機器10は、障害が発生すると、ネットワークを介して統合監視サーバ20にアラートを行なう。具体的には、監視対象機器10は、障害メッセージを統合監視サーバ20に送信する。
【0051】
統合監視サーバ20の制御部21は、アラート監視処理を実行する(ステップS1−1)。具体的には、制御部21の通報管理手段211は、監視対象機器10からの障害メッセージの受信を待機する。
【0052】
そして、監視対象機器10から障害メッセージを受信した統合監視サーバ20の制御部21は、アラート登録処理を実行する(ステップS1−2)。具体的には、制御部21の通報管理手段211は、後述するように、この監視対象機器の障害情報を通報管理データ記憶部24に登録する。
【0053】
次に、統合監視サーバ20の制御部21は、通報担当者の特定処理を実行する(ステップS1−3)。具体的には、制御部21の通報管理手段211は、後述するように、通報先管理データ記憶部23を用いて、通報メールを送信する対象担当者を特定する。
【0054】
そして、通報担当者毎に、統合監視サーバ20の制御部21は、通報メール送信処理を実行する(ステップS1−4)。具体的には、制御部21の通報管理手段211は、後述するように、特定した通報担当者に対して、通報メールを送信する。
【0055】
各通報担当者に対する通報を終了した場合、統合監視サーバ20の制御部21は、待機処理を実行する(ステップS1−5)。具体的には、制御部21の通報管理手段211は、所定の待機基準時間(例えば10分)の待機を行なう。
【0056】
そして、統合監視サーバ20の制御部21は、回復済又は確認済かどうかについての判定処理を実行する(ステップS1−6)。具体的には、制御部21の通報管理手段211は、通報管理データ記憶部24に記録された通報管理レコード240の障害状況データ領域に「回復済」フラグ又は「確認済」フラグが記録されているかどうかにより判定する。まだ回復済又は確認済でない場合には(ステップS1−6において「NO」)の場合、再度、通報担当者特定処理(ステップS1−3)からの処理を繰り返す。一方、回復済の場合には(ステップS1−6において「YES」の場合)、統合監視サーバ20の制御部21は、通報管理処理を終了する。
【0057】
(アラート登録処理)
次に、図4を用いて、アラート登録処理を説明する。
ここでは、まず、統合監視サーバ20の制御部21は、通報グループの特定処理を実行する(ステップS2−1)。具体的には、制御部21の通報管理手段211は、検知した障害内容(機器コード及び障害コード)に対する障害種別管理レコード220を障害種別管理データ記憶部22において検索する。障害種別管理データ記憶部22から、この障害に対する障害種別管理レコード220を抽出できた場合には、通報管理手段211は、この障害種別管理レコード220に含まれる通報グループ識別子を特定する。
【0058】
なお、障害種別管理レコード220を抽出できない場合には、通報管理手段211はシステムオペレータに通報を行なう。具体的には、通報管理手段211は、通報グループ識別しを特定することができなかったことをシステムオペレータへ通知するために、システムオペレータの電子メールアドレスに対して、電子メールを送信する。
【0059】
次に、統合監視サーバ20の制御部21は、この通報グループについての通報管理レコードの検索処理を実行する(ステップS2−2)。具体的には、制御部21の通報管理手段211は、通報管理データ記憶部24において、特定した通報グループ識別子が記録された通報管理レコード240を検索する。
【0060】
そして、統合監視サーバ20の制御部21は、通報管理レコード240が登録されているかどうかについての判定処理を実行する(ステップS2−3)。通報管理レコード240が登録されていない場合(ステップS2−3において「NO」の場合)、統合監視サーバ20の制御部21は、通報管理レコードの新規登録処理を実行する(ステップS2−4)。具体的には、制御部21の通報管理手段211は、新たに通報識別子を付与し、通報グループ識別子、障害状況、障害内容を設定した通報管理レコード240を生成し、通報管理データ記憶部24に記録する。この段階では、通報担当者データ領域は空欄とし、通報回数データ領域は「0」を設定する。
【0061】
一方、既に通報管理レコード240が登録されている場合(ステップS2−3において「YES」の場合)、統合監視サーバ20の制御部21は、回復済かどうかについての判定処理を実行する(ステップS2−5)。具体的には、制御部21の通報管理手段211は、通報管理レコード240の障害状況データ領域における回復フラグの記録の有無により判定する。
【0062】
ここで、回復フラグが記録されており、既に回復済と判定した場合(ステップS2−5において「YES」の場合)、統合監視サーバ20の制御部21は、通報管理レコードの新規登録処理を実行する(ステップS2−4)。
【0063】
一方、回復フラグが記録されておらず、回復済でないと判定した場合(ステップS2−5において「NO」)、統合監視サーバ20の制御部21は、追加記録処理を実行する(ステップS2−6)。具体的には、制御部21の通報管理手段211は、特定した通報管理レコード240の障害内容データ領域に新たに取得した障害メッセージを追加記録する。
【0064】
(通報担当者の特定処理)
次に、図5を用いて、通報担当者の特定処理を説明する。
ここでは、統合監視サーバ20の制御部21は、初めての通報かどうかについての判定処理を実行する(ステップS3−1)。具体的には、制御部21の通報管理手段211は、通報管理レコード240に記録された通報回数により判定する。
【0065】
通報管理レコード240において通報回数が記録されておらず、初めての通報と判定した場合(ステップS3−1において「YES」の場合)、統合監視サーバ20の制御部21は、通報担当者として第1通報先の設定処理を実行する(ステップS3−2)。具体的には、制御部21の通報管理手段211は、特定した通報グループの通報先管理レコード230において、第1通報先の担当者を通報担当者として、この担当者のユーザIDを通報管理レコード240に記録する。
【0066】
一方、通報管理レコード240において既に通報回数が記録されており、初めての通報でないと判定した場合(ステップS3−1において「NO」の場合)、統合監視サーバ20の制御部21は、通報回数が終了基準回数未満かどうかについての判定処理を実行する(ステップS3−3)。具体的には、制御部21の通報管理手段211は、通報管理レコード240に記録されている通報回数が基準回数(ここでは、3回)になっているかどうかを判定する。
【0067】
通報回数が終了基準回数未満の場合(ステップS3−3において「YES」の場合)、統合監視サーバ20の制御部21は、次順位の通報先があるかどうかについての判定処理を実行する(ステップS3−4)。具体的には、制御部21の通報管理手段211は、通報先管理レコード230において、次順位の通報先が登録されているかどうかを判定する。この場合、通報回数が「1」となっており、第1順位以降の通報先の担当者に通報済の場合には、第2順位以降の通報先(第2通報先或は第3通報先)の登録の有無を確認する。通報回数が「2」となっており、第2順位以降の通報先の担当者に通報済の場合には、第3順位以降の通報先の登録の有無を確認する。
【0068】
次順位の通報先の登録がある場合(ステップS3−4において「YES」の場合)、統合監視サーバ20の制御部21は、次順位の通報先の追加処理を実行する(ステップS3−5)。具体的には、制御部21の通報管理手段211は、通報先管理レコード230に記録されている次順位の通報先の担当者のユーザIDを通報管理レコード240に追加記録する。この段階では、まだ通報フラグを設定しない。
【0069】
次順位の通報先の登録がない場合(ステップS3−4において「NO」の場合)、統合監視サーバ20の制御部21は、ステップS3−5の処理を省略する。
一方、通報回数が終了基準回数以上になっている場合(ステップS3−3において「NO」の場合)、統合監視サーバ20の制御部21は、システムオペレータに対する通知処理を実行する(ステップS3−6)。具体的には、制御部21の通報管理手段211は、担当者による対応が行なわれなかったことをシステムオペレータへ通知するために、システムオペレータの電子メールアドレスに対して、電子メールを送信する。
【0070】
(通報メール送信処理)
次に、図6を用いて、通報メール送信処理を説明する。
ここでは、統合監視サーバ20の制御部21は、既に通報済かどうかについての判定処理を実行する(ステップS4−1)。具体的には、制御部21の通報管理手段211は、認証照会データ記憶部25に通報識別子およびユーザIDが記録された認証照会レコード250が生成されている場合には、通報済と判定する。一方、認証照会データ記憶部25に通報識別子およびユーザIDが記録された認証照会レコード250が生成されていない場合には、未通報と判定する。
【0071】
未通報の場合(ステップS4−1において「NO」の場合)、統合監視サーバ20の制御部21は、第1、第2アクセスチケットの生成処理を実行する(ステップS4−2)。具体的には、制御部21の通報管理手段211は、アクセスチケット登録手段212に対して、アクセスチケットの生成指示を供給する。この場合、アクセスチケット登録手段212は、1組のアクセスチケットを生成する。
【0072】
次に、統合監視サーバ20の制御部21は、認証照会レコードの登録処理を実行する(ステップS4−3)。具体的には、制御部21のアクセスチケット登録手段212は、通報管理レコード240に記録された通報識別子及び通報先管理データ記憶部23に記録された担当者のユーザIDを取得し、これらを記録した認証照会レコード250を生成し、認証照会データ記憶部25に記録する。そして、アクセスチケット登録手段212は、生成したアクセスチケットを認証照会レコード250に記録する。
【0073】
次に、統合監視サーバ20の制御部21は、第1アクセスチケットを引数としたURLの生成処理を実行する(ステップS4−4)。具体的には、制御部21の通報管理手段211は、通報管理データ記憶部24に記録された障害情報にアクセスするためのアドレスを取得する。そして、通報管理手段211は、このアドレスに対して、認証照会レコード250に記録された第1アクセスチケットを引数として付加したURLを生成する。
【0074】
次に、統合監視サーバ20の制御部21は、アクセスチケットを含めた通報メールの生成処理を実行する(ステップS4−5)。具体的には、制御部21の通報管理手段211は、通報管理レコード240に記録された障害内容、第2アクセスチケット、生成したURLを記録した電子メールを生成する。
【0075】
一方、既に通報済の場合(ステップS4−1において「YES」の場合)、統合監視サーバ20の制御部21は、障害情報を付加した通報メールの生成処理を実行する(ステップS4−6)。具体的には、制御部21の通報管理手段211は、通報管理レコード240に記録された障害内容のみを記録した電子メールを生成する。この場合、この電子メールには、第2アクセスチケット、URLを含めない。
【0076】
そして、統合監視サーバ20の制御部21は、通報メールの送信処理を実行する(ステップS4−7)。具体的には、制御部21の通報管理手段211は、この担当者の電子メールアドレスを通報先管理データ記憶部23から取得し、この電子メールアドレスを電子メールの送信先として設定する。そして、通報管理手段211は、この電子メールの送信処理を実行する。更に、通報管理手段211は、通報管理データ記憶部24に記録された通報管理レコード240の通報回数に「1」を加算するとともに、通報メールを送信した通報担当者のユーザIDに関連付けて通報フラグを記録する。
【0077】
(障害情報提供処理)
次に、図7〜図9を用いて、通報メールを受信した携帯電話端末30と統合監視サーバ20との間で行なわれる障害情報提供処理を説明する。
【0078】
まず、携帯電話端末30は、通報メールの表示処理を実行する(ステップS5−1)。具体的には、自分の携帯電話端末30において通報メールを受信した担当者は、受信した電子メールを表示部に出力する。そして、担当者は、この通報メールに含まれるURLを選択して、アクセス指示を入力する。この場合、携帯電話端末30は、このURLに対してアクセス要求を送信する。このアクセス要求は、URLに含まれるアドレスに基づいて統合監視サーバ20に送信される。
【0079】
アクセス要求を受信した統合監視サーバ20の制御部21は、第1アクセスチケットの照合処理を実行する(ステップS5−2)。具体的には、制御部21のユーザ認証手段214は、URLに付加された引数を取得する。この引数により、第1アクセスチケットを取得することができる。
【0080】
次に、統合監視サーバ20の制御部21は、ログイン画面の送信処理を実行する(ステップS5−3)。具体的には、制御部21のユーザ認証手段214は、携帯電話端末30に対して、認証情報入力画面を出力するためのログイン画面データを送信する。このログイン画面には、ユーザID及びアクセスチケットの設定欄が設けられている。
【0081】
この場合、携帯電話端末30は、ログイン画面の表示処理を実行する(ステップS5−4)。具体的には、携帯電話端末30は、表示部にログイン画面を出力する。そして、担当者は、このログイン画面の各設定欄に、自分のユーザID及び通報メールに表示された第2アクセスチケットを入力する。
【0082】
次に、携帯電話端末30は、入力データの送信処理を実行する(ステップS5−5)。具体的には、担当者が、ログイン画面においてログイン要求ボタンを選択した場合、携帯電話端末30は、設定欄に入力されたユーザID及び第2アクセスチケットに関するデータを含めた入力データを、統合監視サーバ20に送信する。
【0083】
これにより、統合監視サーバ20の制御部21は、ユーザID、第2アクセスチケットの取得処理を実行する(ステップS5−6)。具体的には、制御部21のユーザ認証手段214が、携帯電話端末30からユーザID、第2アクセスチケットを取得する。
【0084】
そして、統合監視サーバ20の制御部21は、アクセスチケット照合処理を実行する(ステップS5−7)。具体的には、制御部21のユーザ認証手段214は、アクセス要求時に取得した第1アクセスチケット、今回取得したユーザID及び第2アクセスチケットが記録された認証照会レコード250が認証照会データ記憶部25に登録されているかどうかを確認する。
【0085】
ユーザID、第1アクセスチケット、第2アクセスチケットが記録された認証照会レコード250を抽出できた場合には、このアクセスを有効とする。図8に示すように、有効な認証照会レコード250を抽出できなかった場合(ステップS6−1において「NO」の場合)、統合監視サーバ20の制御部21は、後述するように、アクセス拒否処理を実行する(ステップS6−2)。なお、認証照会レコード250に無効フラグが記録されている場合にも、制御部21はアクセス拒否処理を実行する。
【0086】
有効な認証照会レコード250を抽出できた場合(ステップS6−1において「YES」の場合)、統合監視サーバ20の制御部21は、障害情報の取得処理を実行する(ステップS6−3)。具体的には、制御部21の障害情報提供手段215は、この認証照会レコード250に記録された通報識別子を取得し、この通報識別子が記録された通報管理レコード240を通報管理データ記憶部24から取得する。そして、障害情報提供手段21
5は、この通報管理レコード240に記録された障害状態、障害内容、通報担当者を設定したアラート参照画面データを生成する。このアラート参照画面においては、未確認の場合には「確認」、「回復」を選択するための障害対応アイコンを付加する。又、確認済の場合には、「回復」の対応アイコンのみを付加する。「回復」の場合には、アラート参照画面において障害対応アイコンを付加しない。また、通報担当者としては、通報管理レコード240に記録されたユーザIDに対応する担当者名を通報先管理データ記憶部23から取得して設定する。
【0087】
更に、統合監視サーバ20の制御部21は、この利用者が属する他の障害情報の検索処理を実行する(ステップS6−4)。具体的には、制御部21の障害情報提供手段215は、このユーザIDが付与された認証照会レコード250が他に記録されているかどうかを確認する。
【0088】
他の障害情報が記録されている場合(ステップS6−5において「YES」の場合)、統合監視サーバ20の制御部21は、他の障害情報へのリンク生成処理を実行する(ステップS6−6)。具体的には、制御部21の障害情報提供手段215は、アラート参照画面に他障害情報リンクアイコンを付加する。なお、他の障害情報が記録されていない場合(ステップS6−5において「NO」の場合)、統合監視サーバ20の制御部21は、このステップを省略する。
【0089】
そして、統合監視サーバ20の制御部21は、障害情報の提供処理を実行する(ステップS6−7)。具体的には、制御部21の障害情報提供手段215は、携帯電話端末30に、生成したアラート参照画面データを送信する。
【0090】
この場合、携帯電話端末30は、障害情報の表示処理を実行する(ステップS6−8)。具体的には、携帯電話端末30は、図12に示すように、受信したアラート参照画面510を表示部に出力する。このアラート参照画面510には、障害対応アイコン511、障害内容表示欄512、通報担当者表示欄513、他障害情報リンクアイコン514が含まれる。
【0091】
そして、携帯電話端末30は、障害確認の送信処理を実行する(ステップS6−9)。具体的には、障害内容を確認した担当者は、必要に応じて、障害対応アイコン511を選択する。この場合には、携帯電話端末30は、選択された障害対応アイコンに基づいて障害確認データを統合監視サーバ20に送信する。
【0092】
そして、統合監視サーバ20の制御部21は、障害確認の登録処理を実行する(ステップS6−10)。具体的には、制御部21の障害情報提供手段215は、携帯電話端末30から受信したデータに基づいて、通報管理レコード240の障害状況を更新する。具体的には、「確認」の障害対応アイコンが選択された場合には、障害状況データ領域に「確認済」フラグを記録する。「回復」の選択アイコンが選択された場合には、「回復済」フラグを記録する。
【0093】
次に、図9を用いて、他障害情報の提供について説明する。
ここでは、携帯電話端末30は、他の障害情報リンク選択処理を実行する(ステップS7−1)。具体的には、携帯電話端末30の表示部に出力されたアラート参照画面510の他障害情報リンクアイコン514が選択された場合、携帯電話端末30は、他障害情報要求を統合監視サーバ20に送信する。
【0094】
この場合、統合監視サーバ20の制御部21は、ログイン済かどうかについての判定処理を実行する(ステップS7−2)。具体的には、制御部21の障害情報提供手段215
は、先の障害情報の提供からセッションが継続されている場合にはログイン済と判定する。
【0095】
セッションが継続されておらず、ログイン済でない場合(ステップS7−2において「NO」の場合)には、統合監視サーバ20の制御部21は、アクセス拒否処理を実行する(ステップS7−3)。具体的には、制御部21の障害情報提供手段215は、情報を提供できないことを示すメッセージを携帯電話端末30に送信する。
【0096】
一方、セッションが継続されており、ログイン済の場合(ステップS7−2において「YES」の場合)、統合監視サーバ20の制御部21は、他の障害情報の取得処理を実行する(ステップS7−4)。具体的には、制御部21の障害情報提供手段215は、先に本人認証を行なったユーザIDが記録された認証照会レコード250を特定し、このレコードに記録された通報識別子を特定する。そして、障害情報提供手段215は、この通報識別子が記録された通報管理レコード240を通報管理データ記憶部24から抽出する。そして、障害情報提供手段215は、通報管理レコード240の内容を設定したアラート参照画面データを生成する。
【0097】
次に、統合監視サーバ20の制御部21は、他の障害情報の送信処理を実行する(ステップS7−5)。具体的には、制御部21の障害情報提供手段215は、生成したアラート参照画面データを携帯電話端末30に送信する。
【0098】
次に、携帯電話端末30は、障害情報の表示処理を実行する(ステップS7−6)。具体的には、携帯電話端末30は、図12に示すように、表示部にアラート参照画面520を出力する。このアラート参照画面520にも、障害対応アイコン521、障害内容表示欄522、通報担当者表示欄523、他障害情報リンクアイコン524が含まれる。この障害内容表示欄522には、他の障害情報が表示される。
【0099】
次に、携帯電話端末30は、障害確認の送信処理を実行する(ステップS7−7)。この場合にも、担当者は他の障害情報を確認して、必要に応じて障害対応アイコン521を選択する。これにより、携帯電話端末30は、障害確認データを、統合監視サーバ20に送信する。
【0100】
そして、統合監視サーバ20の制御部21は、障害確認の登録処理を実行する(ステップS7−8)。具体的には、制御部21の障害情報提供手段215は、通報管理レコード240の障害状況データ領域に、受信した障害確認データに対応したフラグを記録する。
【0101】
(アクセス拒否処理)
次に、図10を用いて、アクセス拒否処理を説明する。
ここでは、統合監視サーバ20の制御部21は、ユーザIDがアンマッチかどうかについての判定処理を実行する(ステップS8−1)。具体的には、制御部21のユーザ認証手段214は、携帯電話端末30から受信した入力データに基づいて、認証照会レコード250を検索する。ユーザID、第1アクセスチケット、第2アクセスチケットが完全に一致する認証照会レコード250がない場合には、第1アクセスチケット、第2アクセスチケットが一致する認証照会レコード250の有無を確認する。
【0102】
第1アクセスチケット、第2アクセスチケットが一致する認証照会レコード250が記録されている場合には、ユーザIDがアンマッチと判定する。このような認証照会レコード250が記録されておらず、ユーザIDアンマッチでないと判定された場合(ステップS8−1において「NO」の場合)、統合監視サーバ20の制御部21は、ログイン画面の送信処理を実行する(ステップS8−2)。具体的には、制御部21のユーザ認証手段
214は、携帯電話端末30に再度、ログイン画面データを送信する。これにより、アクセス者は、再度、ユーザIDや第2アクセスチケットを入力することができる。
【0103】
一方、ユーザIDのみが不一致で、第1アクセスチケット、第2アクセスチケットが一致する認証照会レコード250を検出することにより、ユーザIDアンマッチと判定された場合(ステップS8−1において「YES」の場合)、統合監視サーバ20の制御部21は、アンマッチ回数に対して「1」の加算処理を実行する(ステップS8−3)。具体的には、制御部21のユーザ認証手段214は、メモリに記録されたアンマッチ回数に「1」を加算する。
【0104】
次に、統合監視サーバ20の制御部21は、アンマッチ回数が第1基準値を超えたかどうかについての判定処理を実行する(ステップS8−4)。具体的には、制御部21のユーザ認証手段214は、メモリに記録されたアンマッチ回数と第1基準値と比較する。
【0105】
アンマッチ回数が第1基準値以下の場合(ステップS8−4において「NO」の場合)には、統合監視サーバ20の制御部21は、ログイン画面の送信処理を実行する(ステップS8−2)。
【0106】
一方、アンマッチ回数が第1基準値を超えている場合(ステップS8−4において「YES」の場合)には、統合監視サーバ20の制御部21は、アンマッチ回数が第2基準値を超えているかどうかについての判定処理を実行する(ステップS8−5)。具体的には、制御部21のユーザ認証手段214は、メモリに記録されたアンマッチ回数と第2基準値とを比較する。
【0107】
アンマッチ回数が第2基準値を超えていない場合(ステップS8−5において「NO」の場合)、統合監視サーバ20の制御部21は、このアクセスチケットの無効化処理を実行する(ステップS8−6)。具体的には、制御部21のユーザ認証手段214は、一致した第1アクセスチケット、第2アクセスチケットが登録された認証照会レコード250に無効フラグを記録する。そして、この場合にも、統合監視サーバ20の制御部21は、ログイン画面の送信処理を実行する(ステップS8−2)。
【0108】
一方、アンマッチ回数が第2基準値を超えている場合(ステップS8−5において「YES」の場合)、統合監視サーバ20の制御部21は、この担当者の全アクセスチケットの無効化処理を実行する(ステップS8−7)。具体的には、制御部21のユーザ認証手段214は、ユーザIDアンマッチとなったユーザIDが記録されたすべての認証照会レコード250に無効フラグを記録する。
【0109】
(期限管理処理)
次に、図11を用いて、期限管理処理を説明する。この処理は、認証照会データ記憶部25に記録された認証照会レコード250毎に繰り返し実行する。
【0110】
ここでは、統合監視サーバ20の制御部21は、障害発生時刻から24時間(アクセスチケット保持基準時間)が経過したかどうかについての判定処理を実行する(ステップS9−1)。具体的には、制御部21のアクセスチケット管理手段213は、認証照会レコード250に記録された障害発生時刻と現在時刻とを比較し、24時間を経過しているかどうかを判定する。
【0111】
現在時刻が障害発生時刻から24時間を経過している場合(ステップS9−1において「YES」の場合)、統合監視サーバ20の制御部21は、認証照会レコードの無効化処理を実行する(ステップS9−2)。具体的には、制御部21のアクセスチケット管理手
段213は、この認証照会レコード250に無効フラグを記録する。一方、24時間を経過していない場合(ステップS9−1において「NO」の場合)、この認証照会レコード250に対してはそのまま維持しておく。
【0112】
本実施形態の障害情報提供システムによれば、以下のような効果を得ることができる。
・ 本実施形態では、統合監視サーバ20の制御部21は、アラート監視処理を実行する(ステップS1−1)。監視対象機器10からの障害メッセージを受信した場合、統合監視サーバ20の制御部21は、通報グループを特定し(ステップS2−1)、この通報グループの通報管理レコードを検索する(ステップS2−2)。通報管理レコード240が登録されていない場合(ステップS2−3において「NO」の場合)、統合監視サーバ20の制御部21は、通報管理レコードの新規登録処理を実行する(ステップS2−4)。これにより、新たな障害が発生した場合、担当者に障害を通報することができる。
【0113】
更に、既に通報管理レコード240が登録されており(ステップS2−3において「YES」)、回復済でないと判定した場合(ステップS2−5において「NO」の場合)、統合監視サーバ20の制御部21は、追加記録処理を実行する(ステップS2−6)。これにより、一連の障害については、まとめて管理することができる。従って、新たな障害が発生しても、この障害を対処する通報グループに対して通報が行なわれている場合には、新たな通報が行なわれず、重複した通報を抑制し、システム負荷を軽減することができる。また、担当者にとっても、一連の障害が連続して発生した場合にも個別に通報を受けることがないので、確認の煩雑さを低減させることができる。
【0114】
・ 本実施形態では、統合監視サーバ20の制御部21は、初めての通報かどうかについての判定処理を実行する(ステップS3−1)。初めての通報と判定した場合(ステップS3−1において「YES」の場合)、統合監視サーバ20の制御部21は、通報担当者として第1通報先の設定処理を実行する(ステップS3−2)。一方、初めての通報でないと判定した場合(ステップS3−1において「NO」の場合)、統合監視サーバ20の制御部21は、通報回数が終了基準回数未満かどうかについての判定処理を実行する(ステップS3−3)。通報回数が終了基準回数未満の場合(ステップS3−3において「YES」の場合)、統合監視サーバ20の制御部21は、次順位の通報先があるかどうかについての判定処理を実行する(ステップS3−4)。次順位の通報先の登録がある場合(ステップS3−4において「YES」の場合)、統合監視サーバ20の制御部21は、次順位の通報先の追加処理を実行する(ステップS3−5)。これにより、担当者の優先順位に応じて、順次、通報を行なうことができる。
【0115】
そして、回復済又は確認済の場合(ステップS1−6において「YES」の場合)には、統合監視サーバ20の制御部21は、通報管理処理を終了する。これにより、必要以上の通報を抑制することができる。
【0116】
一方、通報回数が終了基準回数以上になっている場合(ステップS3−3において「NO」の場合)、統合監視サーバ20の制御部21は、システムオペレータに対する通知処理を実行する(ステップS3−6)。これにより、担当者による対応が行なわれない場合には、システムオペレータに迅速な対応を促すことができる。
【0117】
・ 本実施形態では、未通報の場合(ステップS4−1において「NO」の場合)、統合監視サーバ20の制御部21は、第1、第2アクセスチケットを生成し(ステップS4−2)、認証照会レコードを登録する(ステップS4−3)。そして、統合監視サーバ20の制御部21は、第1アクセスチケットを引数としたURLを生成し(ステップS4−4)、担当者に対する通報メールを生成する(ステップS4−5)。具体的には、制御部21の通報管理手段211は、通報管理レコード240に記録された障害内容、第2アク
セスチケット、生成したURLを記録した電子メールを生成する。これにより、担当者は通報メールに付加されたURLを用いて、統合監視サーバ20にアクセスすることができる。
【0118】
通報メールに付加されたURLを用いてアクセスがあり、ユーザID、第2アクセスチケットを取得した場合には、統合監視サーバ20の制御部21は、アクセスチケット照合処理を実行する(ステップS5−7)。そして、有効な認証照会レコード250を抽出できた場合(ステップS6−1において「YES」の場合)、統合監視サーバ20の制御部21は、障害情報の提供処理を実行する(ステップS6−7)。この場合、第1、第2アクセスチケット及びユーザIDを用いて本人認証を行なうので、セキュリティを確保することができる。一方、第1アクセスチケットは、URLの引数として付加されているので、担当者にとって入力の負担を軽減することができる。
【0119】
・ 本実施形態では、既に通報済の場合(ステップS4−1において「YES」の場合)、統合監視サーバ20の制御部21は、障害情報を付加した通報メールの生成処理を実行する(ステップS4−6)。具体的には、制御部21の通報管理手段211は、通報管理レコード240に記録された障害内容のみを記録した電子メールを生成する。この場合、電子メールには、第2アクセスチケット、URLを含めない。これにより、通報メールを再送信する場合には、統合監視サーバ20にアクセスするための情報を排除することにより、情報漏洩の機会を減らし、セキュリティの向上を図ることができる。
【0120】
・ 本実施形態では、統合監視サーバ20の制御部21は、この利用者が属する他の障害情報の検索処理を実行する(ステップS6−4)。他の障害情報が記録されている場合(ステップS6−5において「YES」の場合)、統合監視サーバ20の制御部21は、他の障害情報へのリンク生成処理を実行する(ステップS6−6)。そして、セッションが継続されており、ログイン済の場合(ステップS7−2において「YES」の場合)、統合監視サーバ20の制御部21は、他の障害情報の取得処理を実行する(ステップS7−4)。これにより、担当者はこのリンクを用いて他の障害情報を効率的に取得することができる。また、この場合には、他の障害情報に対して、他のアクセスチケットが設定されている場合にも、先に行なわれた本人認証に基づいて、連続して障害情報を取得することができる。
【0121】
・ 本実施形態では、有効な認証照会レコード250を抽出できなかった場合(ステップS6−1において「NO」の場合)、統合監視サーバ20の制御部21は、アクセス拒否処理を実行する(ステップS6−2)。この場合、統合監視サーバ20の制御部21は、ユーザIDがアンマッチかどうかについての判定処理を実行する(ステップS8−1)。ユーザIDアンマッチと判定された場合(ステップS8−1において「YES」の場合)、統合監視サーバ20の制御部21は、アンマッチ回数に対して「1」の加算処理を実行する(ステップS8−3)。そして、アンマッチ回数が第1基準値を超えており(ステップS8−4において「YES」)、第2基準値を超えていない場合(ステップS8−5において「NO」の場合)、統合監視サーバ20の制御部21は、このアクセスチケットの無効化処理を実行する(ステップS8−6)。何度もユーザIDを間違えている場合には、担当者以外の第三者が携帯電話端末30を操作している可能性がある。この場合には、この障害情報の提供を拒否することができる。
【0122】
一方、アンマッチ回数が第2基準値を超えている場合(ステップS8−5において「YES」の場合)、統合監視サーバ20の制御部21は、この担当者の全アクセスチケットの無効化処理を実行する(ステップS8−7)。ユーザIDの入力を繰り返す場合には、携帯電話端末30において受信した他の通報メールについてのアクセスチケットを利用される可能性があるため、このような可能性を回避することができる。
【0123】
・ 本実施形態では、統合監視サーバ20の制御部21は、期限管理処理を実行する。長期間に亘ってアクセスチケットを有効にしておくと、アクセスチケットが漏洩する可能性が高くなる。そこで、アクセスチケットを無効化することにより、セキュリティを確保することができる。
【0124】
また、上記実施形態は、以下のように変更してもよい。
○ 上記実施形態では、利用者端末として携帯電話端末30を用いたが、担当者が統合監視サーバ20との間で通信を行なうことができるモバイル端末であれば、携帯電話端末に限定されるものではない。例えば、PHS(Personal Handy-phone System)や、モバ
イルコンピュータ端末等を用いることも可能である。
【0125】
○ 上記実施形態では、通報先管理データ記憶部23に記録された通報先管理レコード230は、通報グループ識別子、第1通報先、第2通報先及び第3通報先に関するデータを含んで構成される。そして、通報回数が終了基準回数(ここでは3回)以上になっている場合(ステップS3−3において「NO」の場合)、統合監視サーバ20の制御部21は、システムオペレータに対する通知処理を実行する(ステップS3−6)。ここで、通報先の優先順位数や終了基準回数はこれに限定されるものではない。
【0126】
○ 上記実施形態では、監視対象機器10は、障害が発生すると、ネットワークを介して統合監視サーバ20にアラートを行なう。これに加えて、これら監視対象機器10は、定期的に稼動状態の確認処理を実行し、この確認処理が終了した場合には、この終了メッセージを統合監視サーバ20に送信するようにしてもよい。具体的には、監視対象機器10は、定期的に稼動チェックを行ない、稼動チェックの終了メッセージを、統合監視サーバ20に送信する。この終了メッセージには、機器特定情報を含める。そして、統合監視サーバ20は、監視対象機器10から定期的に終了メッセージを受信しない場合には、終了メッセージを受信する予定であった時刻に障害が発生したと判断する。これにより、監視対象機器10の稼動確認を行なうことができる。
【0127】
○ 上記実施形態では、監視対象機器10として、メインフレーム、各種業務システムサーバの障害発生を監視する。監視対象機器10は、これらに限られるものでなく、ネットワークを介して障害発生について監視可能な装置であればよい。例えば、ネットワーク、ウェブ、ジョブなどを監視する共用監視機器を監視対象機器10とすることも可能である。
【図面の簡単な説明】
【0128】
【図1】本発明の実施形態のシステム概略図。
【図2】各データ記憶部に記録されたデータの説明図であって、(a)は障害種別管理データ記憶部、(b)は通報先管理データ記憶部、(c)は通報管理データ記憶部、(d)は認証照会データ記憶部に記録されたデータの説明図。
【図3】本実施形態の処理手順の説明図。
【図4】本実施形態の処理手順の説明図。
【図5】本実施形態の処理手順の説明図。
【図6】本実施形態の処理手順の説明図。
【図7】本実施形態の処理手順の説明図。
【図8】本実施形態の処理手順の説明図。
【図9】本実施形態の処理手順の説明図。
【図10】本実施形態の処理手順の説明図。
【図11】本実施形態の処理手順の説明図。
【図12】本実施形態の携帯電話端末の表示画面の説明図。
【符号の説明】
【0129】
10…監視対象機器、20…統合監視サーバ、21…制御部、211…通報管理手段、212…アクセスチケット登録手段、213…アクセスチケット管理手段、214…ユーザ認証手段、215…障害情報提供手段、22…障害種別管理データ記憶部、23…通報先管理データ記憶部、24…通報管理データ記憶部、25…認証照会データ記憶部、30…携帯電話端末。
【特許請求の範囲】
【請求項1】
障害メッセージに対応して通報を行なうグループに属する担当者のユーザ識別子及び連絡先に関するデータが記録された通報先情報記憶手段と、
通報識別子と障害メッセージとを関連付けた障害情報を記録する障害情報記憶手段と、
ユーザ識別子及び通報識別子毎に第1及び第2のアクセスコードを記録する認証情報記憶手段と、
担当者の利用者端末と通信を行なう制御手段とを備えた障害情報提供システムであって、
前記制御手段が、
監視対象機器から障害メッセージを取得した場合、通報識別子を付与して前記障害情報記憶手段に登録する手段と、
前記通報先情報記憶手段を用いて、この障害メッセージに対応したグループに属する担当者を特定する手段と、
通報を行なう担当者毎に第1及び第2のアクセスコードを生成する手段と、
前記通報を行なう担当者のユーザ識別子及び通報識別子毎に前記第1及び第2のアクセスコードを前記認証情報記憶手段に登録する手段と、
前記障害情報記憶手段に記憶された障害情報にアクセスするためのアドレスに対して前記第1のアクセスコードを付加したURLと、前記第2のアクセスコードとを表示した通報メールを前記担当者の利用者端末に送信する手段と、
利用者端末から前記URLに対してアクセスがあった場合には、ユーザ識別子と第2のアクセスコードの認証情報入力画面を送信し、
アクセスが行なわれたURLの第1のアクセスコードと、前記認証情報入力画面を介して取得したユーザ識別子及び第2のアクセスコードが前記認証情報記憶手段に登録されている場合には、ログインを許可して、前記障害情報記憶手段に記録された障害情報についての参照画面を前記利用者端末に送信する手段と
を備えたことを特徴とする障害情報提供システム。
【請求項2】
前記制御手段が、
前記障害情報を前記障害情報記憶手段に登録する場合には、各アクセスコードに対して障害メッセージを取得した障害発生時刻を記録し、
前記障害発生時刻からコード保持基準時間を経過した場合には、この障害メッセージに関連付けられたアクセスコードを無効にする手段を更に備えたことを特徴とする請求項1に記載の障害情報提供システム。
【請求項3】
前記制御手段が、
前記通報メールを送信してからの経過時間を計測し、
対応基準時間を経過しても障害に対する対応を検知できない場合には、前記通報先情報記憶手段を用いて、前記グループに属する他の担当者を特定し、
既に通報メールを送信している担当者に対しては、URL及び第2のアクセスコードを含めない通報メールを送信し、
新たに通報メールを送信する担当者に対しては、新たに第1及び第2のアクセスコードを生成して前記認証情報記憶手段に登録するとともに、URL及び第2のアクセスコードを含めた通報メールを送信することを特徴とする請求項1又は2に記載の障害情報提供システム。
【請求項4】
前記制御手段が、
通報メールを送信する場合には、前記認証情報記憶手段を用いて、この担当者が属する他のグループについての障害を検索し、
他の障害が登録されている場合には、この障害情報を出力するためのリンクアイコンを
前記参照画面に付加し、
前記リンクアイコンを用いてアクセスを受けた場合において、既にログインが行なわれていることを条件として、他の障害についての参照画面を前記利用者端末に送信することを特徴とする請求項1〜3のいずれか一つに記載の障害情報提供システム。
【請求項5】
前記認証情報入力画面において入力されたユーザ識別子を照合できなかった場合には、前記第1、第2のアクセスコードを無効にする手段を更に備えたことを特徴とする請求項1〜4のいずれか一つに記載の障害情報提供システム。
【請求項6】
前記認証情報入力画面において入力されたユーザ識別子を照合できなかった場合には、前記認証情報記憶手段において前記第1、第2のアクセスコードに関連付けられたユーザ識別子を特定し、このユーザ識別子に関連付けられたすべてのアクセスコードを無効にする手段を更に備えたことを特徴とする請求項1〜5のいずれか一つに記載の障害情報提供システム。
【請求項7】
障害メッセージに対応して通報を行なうグループに属する担当者のユーザ識別子及び連絡先に関するデータが記録された通報先情報記憶手段と、
通報識別子と障害メッセージとを関連付けた障害情報を記録する障害情報記憶手段と、
ユーザ識別子及び通報識別子毎に第1及び第2のアクセスコードを記録する認証情報記憶手段と、
担当者の利用者端末と通信を行なう制御手段とを備えた障害情報提供システムを用いて、障害情報を提供する方法であって、
前記制御手段が、
監視対象機器から障害メッセージを取得した場合、通報識別子を付与して前記障害情報記憶手段に登録する段階と、
前記通報先情報記憶手段を用いて、この障害メッセージに対応したグループに属する担当者を特定する段階と、
通報を行なう担当者毎に第1及び第2のアクセスコードを生成する段階と、
前記通報を行なう担当者のユーザ識別子及び通報識別子毎に前記第1及び第2のアクセスコードを前記認証情報記憶手段に登録する段階と、
前記障害情報記憶手段に記憶された障害情報にアクセスするためのアドレスに対して前記第1のアクセスコードを付加したURLと、前記第2のアクセスコードとを表示した通報メールを前記担当者の利用者端末に送信する段階と、
利用者端末から前記URLに対してアクセスがあった場合には、ユーザ識別子と第2のアクセスコードの認証情報入力画面を送信し、
アクセスが行なわれたURLの第1のアクセスコードと、前記認証情報入力画面を介して取得したユーザ識別子及び第2のアクセスコードが前記認証情報記憶手段に登録されている場合には、ログインを許可して、前記障害情報記憶手段に記録された障害情報についての参照画面を前記利用者端末に送信する段階と
を実行することを特徴とする障害情報提供方法。
【請求項8】
障害メッセージに対応して通報を行なうグループに属する担当者のユーザ識別子及び連絡先に関するデータが記録された通報先情報記憶手段と、
通報識別子と障害メッセージとを関連付けた障害情報を記録する障害情報記憶手段と、
ユーザ識別子及び通報識別子毎に第1及び第2のアクセスコードを記録する認証情報記憶手段と、
担当者の利用者端末と通信を行なう制御手段とを備えた障害情報提供システムを用いて、障害情報を提供するプログラムであって、
前記制御手段を、
監視対象機器から障害メッセージを取得した場合、通報識別子を付与して前記障害情報
記憶手段に登録する手段、
前記通報先情報記憶手段を用いて、この障害メッセージに対応したグループに属する担当者を特定する手段、
通報を行なう担当者毎に第1及び第2のアクセスコードを生成する手段、
前記通報を行なう担当者のユーザ識別子及び通報識別子毎に前記第1及び第2のアクセスコードを前記認証情報記憶手段に登録する手段、
前記障害情報記憶手段に記憶された障害情報にアクセスするためのアドレスに対して前記第1のアクセスコードを付加したURLと、前記第2のアクセスコードとを表示した通報メールを前記担当者の利用者端末に送信する手段、
利用者端末から前記URLに対してアクセスがあった場合には、ユーザ識別子と第2のアクセスコードの認証情報入力画面を送信し、
アクセスが行なわれたURLの第1のアクセスコードと、前記認証情報入力画面を介して取得したユーザ識別子及び第2のアクセスコードが前記認証情報記憶手段に登録されている場合には、ログインを許可して、前記障害情報記憶手段に記録された障害情報についての参照画面を前記利用者端末に送信する手段
として機能させることを特徴とする障害情報提供プログラム。
【請求項1】
障害メッセージに対応して通報を行なうグループに属する担当者のユーザ識別子及び連絡先に関するデータが記録された通報先情報記憶手段と、
通報識別子と障害メッセージとを関連付けた障害情報を記録する障害情報記憶手段と、
ユーザ識別子及び通報識別子毎に第1及び第2のアクセスコードを記録する認証情報記憶手段と、
担当者の利用者端末と通信を行なう制御手段とを備えた障害情報提供システムであって、
前記制御手段が、
監視対象機器から障害メッセージを取得した場合、通報識別子を付与して前記障害情報記憶手段に登録する手段と、
前記通報先情報記憶手段を用いて、この障害メッセージに対応したグループに属する担当者を特定する手段と、
通報を行なう担当者毎に第1及び第2のアクセスコードを生成する手段と、
前記通報を行なう担当者のユーザ識別子及び通報識別子毎に前記第1及び第2のアクセスコードを前記認証情報記憶手段に登録する手段と、
前記障害情報記憶手段に記憶された障害情報にアクセスするためのアドレスに対して前記第1のアクセスコードを付加したURLと、前記第2のアクセスコードとを表示した通報メールを前記担当者の利用者端末に送信する手段と、
利用者端末から前記URLに対してアクセスがあった場合には、ユーザ識別子と第2のアクセスコードの認証情報入力画面を送信し、
アクセスが行なわれたURLの第1のアクセスコードと、前記認証情報入力画面を介して取得したユーザ識別子及び第2のアクセスコードが前記認証情報記憶手段に登録されている場合には、ログインを許可して、前記障害情報記憶手段に記録された障害情報についての参照画面を前記利用者端末に送信する手段と
を備えたことを特徴とする障害情報提供システム。
【請求項2】
前記制御手段が、
前記障害情報を前記障害情報記憶手段に登録する場合には、各アクセスコードに対して障害メッセージを取得した障害発生時刻を記録し、
前記障害発生時刻からコード保持基準時間を経過した場合には、この障害メッセージに関連付けられたアクセスコードを無効にする手段を更に備えたことを特徴とする請求項1に記載の障害情報提供システム。
【請求項3】
前記制御手段が、
前記通報メールを送信してからの経過時間を計測し、
対応基準時間を経過しても障害に対する対応を検知できない場合には、前記通報先情報記憶手段を用いて、前記グループに属する他の担当者を特定し、
既に通報メールを送信している担当者に対しては、URL及び第2のアクセスコードを含めない通報メールを送信し、
新たに通報メールを送信する担当者に対しては、新たに第1及び第2のアクセスコードを生成して前記認証情報記憶手段に登録するとともに、URL及び第2のアクセスコードを含めた通報メールを送信することを特徴とする請求項1又は2に記載の障害情報提供システム。
【請求項4】
前記制御手段が、
通報メールを送信する場合には、前記認証情報記憶手段を用いて、この担当者が属する他のグループについての障害を検索し、
他の障害が登録されている場合には、この障害情報を出力するためのリンクアイコンを
前記参照画面に付加し、
前記リンクアイコンを用いてアクセスを受けた場合において、既にログインが行なわれていることを条件として、他の障害についての参照画面を前記利用者端末に送信することを特徴とする請求項1〜3のいずれか一つに記載の障害情報提供システム。
【請求項5】
前記認証情報入力画面において入力されたユーザ識別子を照合できなかった場合には、前記第1、第2のアクセスコードを無効にする手段を更に備えたことを特徴とする請求項1〜4のいずれか一つに記載の障害情報提供システム。
【請求項6】
前記認証情報入力画面において入力されたユーザ識別子を照合できなかった場合には、前記認証情報記憶手段において前記第1、第2のアクセスコードに関連付けられたユーザ識別子を特定し、このユーザ識別子に関連付けられたすべてのアクセスコードを無効にする手段を更に備えたことを特徴とする請求項1〜5のいずれか一つに記載の障害情報提供システム。
【請求項7】
障害メッセージに対応して通報を行なうグループに属する担当者のユーザ識別子及び連絡先に関するデータが記録された通報先情報記憶手段と、
通報識別子と障害メッセージとを関連付けた障害情報を記録する障害情報記憶手段と、
ユーザ識別子及び通報識別子毎に第1及び第2のアクセスコードを記録する認証情報記憶手段と、
担当者の利用者端末と通信を行なう制御手段とを備えた障害情報提供システムを用いて、障害情報を提供する方法であって、
前記制御手段が、
監視対象機器から障害メッセージを取得した場合、通報識別子を付与して前記障害情報記憶手段に登録する段階と、
前記通報先情報記憶手段を用いて、この障害メッセージに対応したグループに属する担当者を特定する段階と、
通報を行なう担当者毎に第1及び第2のアクセスコードを生成する段階と、
前記通報を行なう担当者のユーザ識別子及び通報識別子毎に前記第1及び第2のアクセスコードを前記認証情報記憶手段に登録する段階と、
前記障害情報記憶手段に記憶された障害情報にアクセスするためのアドレスに対して前記第1のアクセスコードを付加したURLと、前記第2のアクセスコードとを表示した通報メールを前記担当者の利用者端末に送信する段階と、
利用者端末から前記URLに対してアクセスがあった場合には、ユーザ識別子と第2のアクセスコードの認証情報入力画面を送信し、
アクセスが行なわれたURLの第1のアクセスコードと、前記認証情報入力画面を介して取得したユーザ識別子及び第2のアクセスコードが前記認証情報記憶手段に登録されている場合には、ログインを許可して、前記障害情報記憶手段に記録された障害情報についての参照画面を前記利用者端末に送信する段階と
を実行することを特徴とする障害情報提供方法。
【請求項8】
障害メッセージに対応して通報を行なうグループに属する担当者のユーザ識別子及び連絡先に関するデータが記録された通報先情報記憶手段と、
通報識別子と障害メッセージとを関連付けた障害情報を記録する障害情報記憶手段と、
ユーザ識別子及び通報識別子毎に第1及び第2のアクセスコードを記録する認証情報記憶手段と、
担当者の利用者端末と通信を行なう制御手段とを備えた障害情報提供システムを用いて、障害情報を提供するプログラムであって、
前記制御手段を、
監視対象機器から障害メッセージを取得した場合、通報識別子を付与して前記障害情報
記憶手段に登録する手段、
前記通報先情報記憶手段を用いて、この障害メッセージに対応したグループに属する担当者を特定する手段、
通報を行なう担当者毎に第1及び第2のアクセスコードを生成する手段、
前記通報を行なう担当者のユーザ識別子及び通報識別子毎に前記第1及び第2のアクセスコードを前記認証情報記憶手段に登録する手段、
前記障害情報記憶手段に記憶された障害情報にアクセスするためのアドレスに対して前記第1のアクセスコードを付加したURLと、前記第2のアクセスコードとを表示した通報メールを前記担当者の利用者端末に送信する手段、
利用者端末から前記URLに対してアクセスがあった場合には、ユーザ識別子と第2のアクセスコードの認証情報入力画面を送信し、
アクセスが行なわれたURLの第1のアクセスコードと、前記認証情報入力画面を介して取得したユーザ識別子及び第2のアクセスコードが前記認証情報記憶手段に登録されている場合には、ログインを許可して、前記障害情報記憶手段に記録された障害情報についての参照画面を前記利用者端末に送信する手段
として機能させることを特徴とする障害情報提供プログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【公開番号】特開2010−128858(P2010−128858A)
【公開日】平成22年6月10日(2010.6.10)
【国際特許分類】
【出願番号】特願2008−303803(P2008−303803)
【出願日】平成20年11月28日(2008.11.28)
【出願人】(592131906)みずほ情報総研株式会社 (187)
【Fターム(参考)】
【公開日】平成22年6月10日(2010.6.10)
【国際特許分類】
【出願日】平成20年11月28日(2008.11.28)
【出願人】(592131906)みずほ情報総研株式会社 (187)
【Fターム(参考)】
[ Back to top ]