[go: up one dir, main page]

JP2019148904A - Information management system and information management method and program - Google Patents

Information management system and information management method and program Download PDF

Info

Publication number
JP2019148904A
JP2019148904A JP2018032228A JP2018032228A JP2019148904A JP 2019148904 A JP2019148904 A JP 2019148904A JP 2018032228 A JP2018032228 A JP 2018032228A JP 2018032228 A JP2018032228 A JP 2018032228A JP 2019148904 A JP2019148904 A JP 2019148904A
Authority
JP
Japan
Prior art keywords
information
server
countermeasure
component
failure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018032228A
Other languages
Japanese (ja)
Inventor
恭子 中野
Kyoko Nakano
恭子 中野
浩行 花田
Hiroyuki Hanada
浩行 花田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2018032228A priority Critical patent/JP2019148904A/en
Publication of JP2019148904A publication Critical patent/JP2019148904A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

To realize both protection and utilization of information.SOLUTION: An information management system has a fault information acquisition part acquiring fault information of equipment, an analyzer that analyzes one or more pieces of component information regarding components constituting the equipment and fault information and generates a countermeasure list including one or more pieces of countermeasure information, a first server managing information regarding the equipment, and a transmission part transmitting equipment information indicating the equipment to the first server, the first server estimates one or more components related to the fault of the equipment, acquires one or more pieces of component information regarding each of the one or more components from a second server, the analyzer uses one or more pieces of the component information acquired by the first server for creation of the countermeasure list.SELECTED DRAWING: Figure 1

Description

本発明は、情報管理システム、情報管理方法およびプログラムに関する。   The present invention relates to an information management system, an information management method, and a program.

近年、機密情報の流出が問題となっている。例えば、機器の部品を製造するメーカにおいては当該部品の情報(設計情報、製造情報、商品情報など)は機密情報に相当し、当該部品の情報が流出してしまうと当該メーカの競争力が低下してしまう。   In recent years, leakage of confidential information has become a problem. For example, in a manufacturer that manufactures parts of equipment, the information on the part (design information, manufacturing information, product information, etc.) corresponds to confidential information, and if the information on the part leaks, the competitiveness of the manufacturer decreases. Resulting in.

特許文献1には、データビジネスゲートウェイ基盤業者が、複数のシステムから、データフォーマットの統一化および加工の技術を経て加工されたデータを事前に収集しておき、データ享受者から要求されたデータを、所定の条件が満たされた場合にデータ享受者に提供するシステムが開示されている。   In Patent Document 1, a data business gateway infrastructure provider collects data processed through a data format standardization and processing technology from a plurality of systems in advance, and the data requested by the data receiver is collected. A system that provides a data recipient when a predetermined condition is satisfied is disclosed.

特開2014−146068号公報JP 2014-146068 A

しかし、特許文献1に記載のシステムでは、データの活用の自由度は向上するものの、データビジネスゲートウェイ基盤業者に各社の情報が集約されるので、データビジネスゲートウェイ基盤業者から各メーカの情報が流出してしまう恐れがある。   However, in the system described in Patent Document 1, although the degree of freedom of data utilization is improved, the information of each manufacturer is gathered from the data business gateway platform supplier because the information of each company is collected in the data business gateway platform supplier. There is a risk that.

そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、情報の保護と活用の両立を実現することが可能な、新規かつ改良された情報管理システム、情報管理方法およびプログラムを提供することにある。   Therefore, the present invention has been made in view of the above problems, and the object of the present invention is a new and improved information management system capable of realizing both protection and utilization of information, It is to provide an information management method and program.

上記課題を解決するために、本発明のある観点によれば、機器の障害情報を取得する障害情報取得部と、前記機器を構成する部品に関する1または2以上の部品情報、および前記障害情報を分析し、1または2以上の対策情報を含む対策リストを生成する分析部と、前記機器に関する情報を管理する第1のサーバと、
前記第1のサーバに前記機器を示す機器情報を送信する送信部と、を有し、前記第1のサーバは、前記機器において障害に関係がある1または2以上の部品を推定し、前記1または2以上の部品の各々に関する1または2以上の部品情報を、各部品に関する情報を管理する第2のサーバから取得し、前記分析部は、前記対策リストの作成のために、前記第1のサーバにより取得された前記1または2以上の部品情報を用いる、情報管理システムが提供される。
In order to solve the above-described problem, according to an aspect of the present invention, a failure information acquisition unit that acquires failure information of a device, one or more pieces of component information related to components constituting the device, and the failure information An analysis unit that analyzes and generates a countermeasure list including one or more countermeasure information, a first server that manages information on the device,
A transmission unit that transmits device information indicating the device to the first server, wherein the first server estimates one or more parts related to a failure in the device, and Alternatively, one or more parts information on each of two or more parts is acquired from a second server that manages information on each part, and the analysis unit creates the first list in order to create the countermeasure list. An information management system using the one or more parts information acquired by the server is provided.

前記第1のサーバは、前記1または2以上の部品の各々の取引情報を、各部品に対応する前記第2のサーバに送信し、前記第2のサーバは、前記取引情報に基づき前記第1のサーバの正当性が確認された場合に、前記第1のサーバから要求された部品情報を前記第1のサーバに送信してもよい。   The first server transmits transaction information of each of the one or more parts to the second server corresponding to each part, and the second server is configured to transmit the first information based on the transaction information. If the validity of the server is confirmed, the component information requested from the first server may be transmitted to the first server.

前記情報管理システムは、前記機器のログ情報を取得するログ情報取得部、および、前記機器のログ情報に基づいて障害の状況に対応するキーワードを特定するキーワード特定部、をさらに有し、前記送信部は、前記第1のサーバに、前記障害情報および前記機器情報に加え、前記キーワードを送信し、前記第1のサーバは、前記キーワードを用いて前記障害に関係がある1または2以上の部品を推定してもよい。   The information management system further includes a log information acquisition unit that acquires log information of the device, and a keyword specifying unit that specifies a keyword corresponding to a failure state based on the log information of the device, and the transmission The unit transmits the keyword to the first server in addition to the failure information and the device information, and the first server uses the keyword to include one or more components related to the failure. May be estimated.

前記情報管理システムは、前記1または2以上の対処者の各部品情報への参照権限を動的に設定する権限処理部をさらに備え、前記送信部は、前記1または2以上の部品情報の各々を、各部品情報への参照権限が設定されている対処者に送信してもよい。   The information management system further includes an authority processing unit that dynamically sets a reference authority to each piece of component information of the one or more responders, and the transmission unit includes each of the one or more pieces of component information. May be transmitted to a coping person for whom reference authority to each piece of component information is set.

前記権限処理部は、障害の非発生時において前記対処者が参照権限を有さない情報に関して、前記対処者に参照権限を設定してもよい。   The authority processing unit may set a reference authority for the cooperator regarding information that the cooperator does not have a reference authority when a failure does not occur.

前記分析部は、前記対策リストの作成のために、さらに前記機器の設置期間および設置場所における環境情報を分析してもよい。   The analysis unit may further analyze environmental information in the installation period and installation location of the device in order to create the countermeasure list.

前記情報管理システムは、前記対策リストに含まれる前記1または2以上の対策情報が示す対策の実行による結果を示すフィードバック情報を取得するフィードバック情報取得部をさらに備えてもよい。   The information management system may further include a feedback information acquisition unit that acquires feedback information indicating a result of execution of the countermeasure indicated by the one or more countermeasure information included in the countermeasure list.

前記分析部は、複数の対処候補者の各々のスキル情報およびスケジュール情報に基づき、前記1または2以上の対策情報の各々についての対処者を選択してもよい。   The analysis unit may select a coping person for each of the one or more countermeasure information based on skill information and schedule information of each of a plurality of coping candidates.

前記第1のサーバは、前記機器の組立または製造を行う第1のメーカに関する情報を管理するものであり、前記第2のサーバは、前記各部品の調達元である第2のメーカに関する情報を管理するものであってもよい。   The first server manages information related to a first manufacturer that assembles or manufactures the device, and the second server stores information related to a second manufacturer that is a procurement source of each component. It may be managed.

また、上記課題を解決するために、本発明の別の観点によれば、機器の障害情報を取得することと、前記機器に関する情報を管理する第1のサーバに前記機器を示す機器情報を送信することと、前記第1のサーバが、前記機器において障害に関係がある1または2以上の部品を推定し、前記1または2以上の部品の各々に関する情報を管理する第2のサーバから、前記1または2以上の部品に関する1または2以上の部品情報を取得することと、前記1または2以上の部品情報、および前記障害情報を分析し、1または2以上の対策情報を含む対策リストを生成することと、を含む、情報管理方法が提供される。   In order to solve the above problem, according to another aspect of the present invention, device failure information is acquired, and device information indicating the device is transmitted to a first server that manages information related to the device. And the first server estimates one or more parts related to a failure in the device and manages information about each of the one or more parts from the second server, Obtaining one or more parts information on one or more parts, analyzing the one or more parts information and the failure information, and generating a countermeasure list including one or more countermeasure information To provide an information management method.

また、上記課題を解決するために、本発明の別の観点によれば、コンピュータに、機器の障害情報を取得することと、前記機器の組立または製造を行う第1のメーカに関する情報を管理する第1のサーバに前記機器を示す機器情報を送信することと、前記第1のサーバが、前記機器において障害に関係がある1または2以上の部品を推定し、前記1または2以上の部品の各々の調達元である第2のメーカに関する情報を管理する第2のサーバから、前記1または2以上の部品に関する1または2以上の部品情報を取得することと、前記1または2以上の部品情報、および前記障害情報を分析し、1または2以上の対策情報を含む対策リストを生成することと、を実行させるための、プログラムが提供される。   In order to solve the above-mentioned problem, according to another aspect of the present invention, the computer acquires information on the failure of the device and manages information on the first manufacturer that assembles or manufactures the device. Transmitting the device information indicating the device to the first server, and the first server estimates one or more components related to the failure in the device, and the one or more components Obtaining one or more parts information about the one or more parts from a second server that manages information about the second manufacturer that is the respective procurement source; and the one or more parts information , And generating the countermeasure list including one or more countermeasure information by analyzing the failure information, and a program are provided.

以上説明した本発明によれば、情報の保護と活用の両立を実現することが可能である。   According to the present invention described above, it is possible to realize both protection and utilization of information.

本発明の実施形態による情報管理システムの構成を示す説明図である。It is explanatory drawing which shows the structure of the information management system by embodiment of this invention. 分析サーバの構成を示す説明図である。It is explanatory drawing which shows the structure of an analysis server. 障害の非発生時における権限の設定である通常設定情報を示す説明図である。It is explanatory drawing which shows the normal setting information which is the setting of the authority at the time of the non-occurrence | production of a failure. 各主体に設定し得る最大の権限である上限設定情報を示す説明図である。It is explanatory drawing which shows the upper limit setting information which is the maximum authority which can be set to each main body. 製造メーカサーバおよび部品メーカサーバの構成を示す説明図である。It is explanatory drawing which shows the structure of a manufacturer maker server and a component maker server. 本発明の実施形態による情報処理システムの動作概要を示すシーケンス図である。It is a sequence diagram which shows the operation | movement outline | summary of the information processing system by embodiment of this invention. 対策リストの具体例を示す説明図である。It is explanatory drawing which shows the specific example of a countermeasure list | wrist. 関連情報の具体例を示す説明図である。It is explanatory drawing which shows the specific example of related information. 分析サーバの動作を示すフローチャートである。It is a flowchart which shows operation | movement of an analysis server. 情報管理システムの動作概要の変形例1を示すシーケンス図である。It is a sequence diagram which shows the modification 1 of the operation | movement outline | summary of an information management system. 情報管理システムの動作概要の変形例2を示すシーケンス図である。It is a sequence diagram which shows the modification 2 of the operation | movement outline | summary of an information management system. 対策リストを生成するための動作を示すシーケンス図である。It is a sequence diagram which shows the operation | movement for producing | generating a countermeasure list | wrist. 製造メーカサーバから取得される情報の具体例を示す説明図である。It is explanatory drawing which shows the specific example of the information acquired from a manufacturer server. 対策リストの生成を示す説明図である。It is explanatory drawing which shows the production | generation of a countermeasure list | wrist. 製造メーカサーバが部品情報等を取得する動作を示すシーケンス図である。It is a sequence diagram which shows the operation | movement in which a manufacturer server acquires component information etc. 分析サーバがオープンデータ等を収集する動作を示すシーケンス図である。It is a sequence diagram which shows the operation | movement which an analysis server collects open data etc. 分析サーバのハードウェア構成を示したブロック図である。It is the block diagram which showed the hardware constitutions of the analysis server.

以下に添付図面を参照しながら、本発明の実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. In addition, in this specification and drawing, about the component which has the substantially same function structure, duplication description is abbreviate | omitted by attaching | subjecting the same code | symbol.

また、本明細書及び図面において、実質的に同一の機能構成を有する複数の構成要素を、同一の符号の後に異なるアルファベットを付して区別する場合もある。例えば、実質的に同一の機能構成または論理的意義を有する複数の構成を、必要に応じて機器12Aおよび機器12Bのように区別する。ただし、実質的に同一の機能構成を有する複数の構成要素の各々を特に区別する必要がない場合、複数の構成要素の各々に同一符号のみを付する。例えば、機器12Aおよび機器12Bを特に区別する必要が無い場合には、各機器を単に機器12と称する。   In the present specification and drawings, a plurality of components having substantially the same functional configuration may be distinguished by adding different alphabets after the same reference numeral. For example, a plurality of configurations having substantially the same functional configuration or logical significance are distinguished as the device 12A and the device 12B as necessary. However, when it is not necessary to particularly distinguish each of a plurality of constituent elements having substantially the same functional configuration, only the same reference numeral is given to each of the plurality of constituent elements. For example, when it is not necessary to distinguish between the device 12A and the device 12B, each device is simply referred to as a device 12.

<1.情報管理システムの概要>
本発明の実施形態による情報管理システムは、機器に障害が発生した際に、障害に対処するための対策情報を含む対策リストを作成し、対策情報および対策に有用な関連情報を障害に対処する対処者に提供する。以下、図1を参照し、このような情報管理システムの構成を説明する。
<1. Overview of Information Management System>
An information management system according to an embodiment of the present invention creates a countermeasure list including countermeasure information for dealing with a failure when a failure occurs in a device, and copes with the failure with countermeasure information and related information useful for the countermeasure. Provide to responders. Hereinafter, the configuration of such an information management system will be described with reference to FIG.

図1は、本発明の実施形態による情報管理システムの構成を示す説明図である。図1に示したように、本発明の実施形態による情報管理システムは、機器12、コールセンタ14、情報端末16、分析サーバ20、オープンデータサーバ30、製造メーカサーバ40および部品メーカサーバ50を有する。分析サーバ20には、ネットワーク8を介して、機器12、コールセンタ14および情報端末16が接続されている。また、分析サーバ20には、ネットワーク9を介して、オープンデータサーバ30、製造メーカサーバ40および部品メーカサーバ50が接続されている。   FIG. 1 is an explanatory diagram showing a configuration of an information management system according to an embodiment of the present invention. As shown in FIG. 1, the information management system according to the embodiment of the present invention includes a device 12, a call center 14, an information terminal 16, an analysis server 20, an open data server 30, a manufacturer server 40, and a parts manufacturer server 50. A device 12, a call center 14, and an information terminal 16 are connected to the analysis server 20 via the network 8. An open data server 30, a manufacturer server 40, and a component manufacturer server 50 are connected to the analysis server 20 via the network 9.

ネットワーク8およびネットワーク9は、ネットワーク8またはネットワーク9に接続されている装置から送信される情報の有線、または無線の伝送路である。例えば、ネットワーク8およびネットワーク9は、インターネット、電話回線網、衛星通信網などの公衆回線網や、Ethernet(登録商標)を含む各種のLAN(Local Area Network)、WAN(Wide Area Network)などを含んでもよい。また、ネットワーク8およびネットワーク9は、IP−VPN(Internet Protocol−Virtual Private Network)などの専用回線網を含んでもよい。なお、図1においてはネットワーク8およびネットワーク9を異なるネットワークとして示しているが、ネットワーク8およびネットワーク9に同一のネットワークが適用されてもよい。   The network 8 and the network 9 are wired or wireless transmission paths for information transmitted from the network 8 or a device connected to the network 9. For example, the network 8 and the network 9 include a public line network such as the Internet, a telephone line network, and a satellite communication network, various LANs including the Ethernet (registered trademark), a wide area network (WAN), and the like. But you can. Further, the network 8 and the network 9 may include a dedicated line network such as an IP-VPN (Internet Protocol-Virtual Private Network). In FIG. 1, the network 8 and the network 9 are illustrated as different networks, but the same network may be applied to the network 8 and the network 9.

(機器)
機器12は、製造メーカサーバ40を管理する製造メーカにより製造または組立された機器である。機器12は、ハードウェアで構成されてもよいし、ハードウェアおよびソフトウェアの双方により構成されてもよい。図1においては、機器12として、金融機関店舗に設置される自動取引装置を示している。しかし、機器12は金融機関店舗に設置される自動取引装置に限定されず、機器12は、例えば情報を処理するサーバ、複写機、複合機、ゲーム機または医療機器などであってもよい。
(machine)
The device 12 is a device manufactured or assembled by a manufacturer that manages the manufacturer server 40. The device 12 may be configured by hardware, or may be configured by both hardware and software. In FIG. 1, an automatic transaction apparatus installed in a financial institution store is shown as the device 12. However, the device 12 is not limited to an automatic transaction apparatus installed in a financial institution store, and the device 12 may be, for example, a server that processes information, a copier, a multifunction device, a game machine, or a medical device.

機器12に障害が発生すると、機器12の設置場所にいる人がコールセンタ14に障害の発生を報告する。例えば、機器12に障害が発生すると、機器12が設置されている金融機関店舗の職員がコールセンタ14に障害の発生を報告する。なお、機器12の障害としては、紙幣詰まり、硬貨詰まり、カード挿入口異常およびソフトウェア異常などが挙げられる。   When a failure occurs in the device 12, a person at the installation location of the device 12 reports the occurrence of the failure to the call center 14. For example, when a failure occurs in the device 12, a staff member of a financial institution store where the device 12 is installed reports the occurrence of the failure to the call center 14. In addition, as a failure | damage of the apparatus 12, banknote jam, a coin jam, a card insertion slot abnormality, software abnormality, etc. are mentioned.

ここで、機器12は複数のメーカにより製造された部品を組み合わせて製造された機器である。機器12の障害に関係する部品が複数存在する場合、各メーカが有する部品情報が利用可能であると、障害の切り分け作業がはかどる。また、各メーカが提供した情報に基づいて障害分析を行った結果をシステムが蓄積して提供することにより、障害の切り分け作業の自動化も可能である。障害分析の結果を各メーカが共有することにより、障害解析サービスを提供することが可能である。分析にオープンデータを組み合わせることで、新サービスを提供することも可能である。   Here, the device 12 is a device manufactured by combining parts manufactured by a plurality of manufacturers. In the case where there are a plurality of parts related to the failure of the device 12, if the parts information possessed by each manufacturer is available, the fault isolation work is accelerated. In addition, the system can accumulate and provide the results of the failure analysis based on the information provided by each manufacturer, so that the failure isolation operation can be automated. It is possible to provide a failure analysis service by sharing the results of failure analysis among manufacturers. New services can be provided by combining open data with analysis.

しかし、各メーカの多様な情報を事前にネットワーク上に集約しておくと、各メーカの多様な情報が流出し、各メーカの競争力が低下しかねない。また、ネットワーク上に集約した情報へのアクセス権が固定であると、アクセス権を有する人が、いつでも情報にアクセスできてしまう。本発明の実施形態による情報管理システムは上記事情に鑑みて創作されたシステムであり、情報の保護と活用の両立を実現することが可能である。   However, if various information of each manufacturer is collected on the network in advance, various information of each manufacturer leaks, and the competitiveness of each manufacturer may be reduced. Further, if the access right to the information collected on the network is fixed, a person having the access right can access the information at any time. An information management system according to an embodiment of the present invention is a system created in view of the above circumstances, and can achieve both protection and utilization of information.

(コールセンタ)
コールセンタ14は、問い合わせおよび報告などのための電話を受ける機関である。例えば、機器12の設置場所にいる人が機器12の障害の発生を報告するためにコールセンタ14に電話すると、コールセンタ14のオペレータが障害に関してヒアリングを行い、ヒアリングの結果に応じたパラメータをシステムに入力する。オペレータがパラメータを入力すると、コールセンタのシステムが分析サーバ20に対策リストを要求する。なお、コールセンタ14は、電話対応に加え、FAXやWebページ、電子メール、チャットといった複数チャネルでの対応が可能なコンタクトセンタであってもよく、電話以外の手段で機器12の障害の発生の報告を受けてもよい。
(Call center)
The call center 14 is an organization that receives calls for inquiries and reports. For example, when a person at the installation location of the device 12 calls the call center 14 to report the occurrence of a failure of the device 12, the operator of the call center 14 performs a hearing regarding the failure and inputs parameters according to the result of the hearing into the system. To do. When the operator inputs the parameters, the call center system requests a countermeasure list from the analysis server 20. Note that the call center 14 may be a contact center capable of handling a plurality of channels such as FAX, Web page, e-mail, and chat in addition to handling a telephone, and reporting the occurrence of a failure of the device 12 by means other than the telephone. You may receive.

(情報端末)
情報端末16は、通信機能および表示機能などを有する情報処理装置である。情報端末16は、機器12の設置場所の人、またはCE(Customer Engineer)などにより利用される。情報端末16は、機器12の障害への対策を示す対策情報、および対策に有用な関連情報などを分析サーバ20から受信し、受信した情報を表示する。
(Information terminal)
The information terminal 16 is an information processing apparatus having a communication function and a display function. The information terminal 16 is used by a person at the installation location of the device 12 or a CE (Customer Engineer). The information terminal 16 receives, from the analysis server 20, countermeasure information indicating a countermeasure against a failure of the device 12 and related information useful for the countermeasure, and displays the received information.

(分析サーバ)
分析サーバ20は、障害を分析し、1または2以上の対策情報を含む対策リストを生成する。例えば、分析サーバ20は、コールセンタ14から障害情報を取得すると、マニュアルにおける障害に関連する部分、機器12における障害に関連しそうなログ情報、障害に関連しそうな部品に関する部品情報、機器12の設置場所および設置期間における天気および気温などに関するオープンデータ、などを分析し、対策リストを生成する。分析サーバ20は、障害に関連しそうな部品に関する部品情報を部品メーカサーバ50から製造メーカサーバ40を介して取得可能である。分析サーバ20は、障害への対処者が有する情報端末16に、対策情報および関連情報を送信する。
(Analysis server)
The analysis server 20 analyzes the failure and generates a countermeasure list including one or more countermeasure information. For example, when the analysis server 20 acquires the failure information from the call center 14, the part related to the failure in the manual, the log information that seems to be related to the failure in the device 12, the part information about the part that seems to be related to the failure, the installation location of the device 12 Analyze open data related to weather and temperature during the installation period, etc., and generate a countermeasure list. The analysis server 20 can acquire component information regarding components that are likely to be related to a failure from the component manufacturer server 50 via the manufacturer server 40. The analysis server 20 transmits the countermeasure information and the related information to the information terminal 16 possessed by the person handling the failure.

(オープンデータサーバ)
オープンデータサーバ30は、多様なデータを公開するサーバである。オープンデータサーバ30により公開されるデータ(オープンデータ)としては、例えば、時間および場所ごとの、天気、気圧、降雨量、温度、湿度、地震、または災害発生などを示す環境情報が挙げられる。本発明の実施形態では、当該オープンデータは分析サーバ20において対策リストの生成のための分析に用いられる。
(Open data server)
The open data server 30 is a server that publishes various data. The data (open data) disclosed by the open data server 30 includes, for example, environmental information indicating weather, atmospheric pressure, rainfall, temperature, humidity, earthquake, or disaster occurrence for each time and place. In the embodiment of the present invention, the open data is used in the analysis server 20 for analysis for generating a countermeasure list.

(製造メーカサーバ)
製造メーカサーバ40は、機器12の組立または製造を行う製造メーカに関する情報を管理する第1のサーバの一例である。製造メーカは、複数の部品メーカから部品を調達し(部品が供給され)、調達した部品(供給された部品)を組み合わせて機器12を製造する。そして、製造メーカサーバ40は、機器12を構成する部品(構成品)のリスト、および各部品の購入情報等の取引情報を記憶している。なお、取引情報は購入情報に限らず、無償により譲渡されるような場合の取引情報であってもよい。製造メーカサーバ40は、分析サーバ20からの要求に応じて、各部品メーカサーバ50から部品情報を取得し、取得した部品情報を分析サーバ20に送信する。
(Manufacturer server)
The manufacturer server 40 is an example of a first server that manages information related to a manufacturer that assembles or manufactures the device 12. The manufacturer procures parts from a plurality of parts manufacturers (parts are supplied), and manufactures the device 12 by combining the procured parts (supplied parts). The manufacturer server 40 stores a list of parts (components) constituting the device 12 and transaction information such as purchase information of each part. The transaction information is not limited to purchase information, and may be transaction information in the case where the transaction information is transferred free of charge. The manufacturer server 40 acquires component information from each component manufacturer server 50 in response to a request from the analysis server 20, and transmits the acquired component information to the analysis server 20.

(部品メーカサーバ)
部品メーカサーバ50は、機器12の部品を製造する部品メーカに関する情報を管理する第2のサーバの一例である。部品メーカが製造する部品は、ハードウェア部品であってもよいし、ソフトウェア部品であってもよい。また、本発明の実施形態においては、ハードウェア部品を製造するための材料を製造するメーカ、およびソフトウェア部品を製造するためのソフトウェア要素を製造するメーカなども、部品メーカとして扱う。図1においては1つの部品メーカサーバ50を示しているが、実際には2以上の部品メーカおよび部品メーカサーバ50が存在し得る。なお、部品メーカサーバ50は、部品供給者に関する情報を管理するものであればよく、部品メーカに限らず、部品を供給する商社等に関する情報を管理するものであってもよい。
(Parts manufacturer server)
The component manufacturer server 50 is an example of a second server that manages information related to the component manufacturer that manufactures the components of the device 12. A component manufactured by a component manufacturer may be a hardware component or a software component. In the embodiment of the present invention, a manufacturer that manufactures a material for manufacturing a hardware component, a manufacturer that manufactures a software element for manufacturing a software component, and the like are also handled as a component manufacturer. Although one component manufacturer server 50 is shown in FIG. 1, there may actually be two or more component manufacturers and component manufacturer servers 50. The component manufacturer server 50 only needs to manage information regarding a component supplier, and may manage information regarding a trading company or the like that supplies components without being limited to the component manufacturer.

<2.分析サーバの構成>
以上、本発明の実施形態による情報管理システムの概要を説明した。続いて、図2を参照し、分析サーバ20の構成をより詳細に説明する。
<2. Configuration of analysis server>
The outline of the information management system according to the embodiment of the present invention has been described above. Next, the configuration of the analysis server 20 will be described in more detail with reference to FIG.

図2は、分析サーバ20の構成を示す説明図である。図2に示したように、分析サーバ20は、通信部220、記憶部230、データ管理部240、認証部250、権限処理部260、キーワード生成部270および分析部280を有する。   FIG. 2 is an explanatory diagram showing the configuration of the analysis server 20. As illustrated in FIG. 2, the analysis server 20 includes a communication unit 220, a storage unit 230, a data management unit 240, an authentication unit 250, an authority processing unit 260, a keyword generation unit 270, and an analysis unit 280.

(通信部)
通信部220は、他のサーバおよび他の装置とのインタフェースである。例えば、通信部220は、コールセンタ14から障害情報を取得する障害情報取得部、機器12のセンサログおよびソフトウェアログなどのログ情報を取得するログ情報取得部、障害への対処者へ対策情報および関連情報などを送信する送信部、および対策情報が示す対策の実行による結果を示すフィードバック情報を取得するフィードバック情報取得部、などとして機能する。
(Communication Department)
The communication unit 220 is an interface with other servers and other devices. For example, the communication unit 220 includes a failure information acquisition unit that acquires failure information from the call center 14, a log information acquisition unit that acquires log information such as the sensor log and software log of the device 12, and countermeasure information and related information for a person who handles the failure. And the like, and a feedback information acquisition unit that acquires feedback information indicating a result of execution of the countermeasure indicated by the countermeasure information.

(記憶部)
記憶部230は、分析部280が対策リストを生成するために用いられる多様な情報を記憶する。例えば、記憶部230は、通信部220により取得された機器12のログ情報、機器12のマニュアル、過去の障害への対策実績、およびフィードバック情報などを記憶する。
(Memory part)
The storage unit 230 stores various information used by the analysis unit 280 to generate a countermeasure list. For example, the storage unit 230 stores the log information of the device 12 acquired by the communication unit 220, the manual of the device 12, the past measure against failure, feedback information, and the like.

(データ管理部)
データ管理部240は、記憶部230への情報の格納を管理する。例えば、データ管理部240は、オープンデータサーバ30から取得されたオープンデータ、および機器12から取得された機器12のログ情報などを記憶部230に格納する。
(Data Management Department)
The data management unit 240 manages the storage of information in the storage unit 230. For example, the data management unit 240 stores the open data acquired from the open data server 30 and the log information of the device 12 acquired from the device 12 in the storage unit 230.

(認証部)
認証部250は、障害の発生時にコールセンタ14のオペレータから対策リストが要求された場合に、コールセンタ14のオペレータの本人認証を行う。認証部250は、例えば、オペレータのID、およびパスワードなどを用いてオペレータの本人認証を行ってもよい。本人認証が失敗した場合、対策リストの要求は棄却される。
(Authentication Department)
The authentication unit 250 authenticates the operator of the call center 14 when a countermeasure list is requested from the operator of the call center 14 when a failure occurs. The authentication unit 250 may authenticate the operator using, for example, an operator ID and a password. If the authentication fails, the countermeasure list request is rejected.

(権限処理部)
権限処理部260は、各情報への参照権限を管理し、対象者が情報への参照権限を有しているか否かを判断する。例えば、権限処理部260は、認証部250による本人認証が成功したオペレータが対策リストの参照権限を有しているか否かを判断する。当該オペレータが対策リストの参照権限を有していない場合、対策リストの要求は棄却される。
(Authority processing department)
The authority processing unit 260 manages the authority to refer to each information, and determines whether the target person has the authority to refer to the information. For example, the authority processing unit 260 determines whether the operator who has succeeded in the authentication by the authentication unit 250 has the authority to refer to the countermeasure list. If the operator does not have the authority to refer to the countermeasure list, the countermeasure list request is rejected.

また、本発明の実施形態による権限処理部260は、生成された対策リストに含まれる各対策を実行する対処者の各情報への参照権限を動的に設定する。具体的には、権限処理部260は、障害の非発生時において対処者が参照権限を有さない情報に関して、当該対処者に参照権限を設定する。以下、この点について図3および図4を参照してより具体的に説明する。   In addition, the authority processing unit 260 according to the embodiment of the present invention dynamically sets a reference authority to each piece of information of a coping person who executes each countermeasure included in the generated countermeasure list. Specifically, the authority processing unit 260 sets the reference authority for the cooperator regarding information that the cooperator does not have the reference authority when no failure occurs. Hereinafter, this point will be described more specifically with reference to FIG. 3 and FIG.

図3は、障害の非発生時における権限の設定である通常設定情報を示す説明図である。図4は、各主体に設定し得る最大の権限である上限設定情報を示す説明図である。例えば、図3に示したように通常設定ではCEは部品情報への参照権限を有さないが、図4に示したように上限設定ではCEは部品情報への参照権限を有する。権限処理部260は、障害への対処者に、上述した通常設定以上であり、上限設定以下の権限を設定する。例えば、権限処理部260は、障害への対処者に機器構成品情報、部品情報、部品材料情報および障害情報への参照権限を設定してもよい。かかる構成により、障害の非発生時にCEが機器構成品情報および部品情報などを参照することを防止しつつ、障害への対処の必要時にはCEが機器構成品情報および部品情報などを参照することが可能となる。   FIG. 3 is an explanatory diagram illustrating normal setting information that is a setting of authority when a failure does not occur. FIG. 4 is an explanatory diagram showing upper limit setting information which is the maximum authority that can be set for each subject. For example, as shown in FIG. 3, the CE does not have the authority to refer to the component information in the normal setting, but the CE has the authority to refer to the component information in the upper limit setting as illustrated in FIG. The authority processing unit 260 sets an authority that is greater than or equal to the above-described normal setting and less than or equal to the upper limit setting to the person handling the failure. For example, the authority processing unit 260 may set the authority to refer to the device component information, the part information, the part material information, and the trouble information for the person who handles the trouble. With this configuration, it is possible for the CE to refer to the device component information and the component information when it is necessary to deal with the failure while preventing the CE from referring to the device component information and the component information when no failure occurs. It becomes possible.

(キーワード生成部)
キーワード生成部270は、コールセンタ14から取得された障害情報、記憶部230から取得された機器12のマニュアル情報およびログ情報などに基づき、障害内容を示すキーワードを生成する。当該キーワードは、部品情報の要求として通信部220から製造メーカサーバ40に送信される。
(Keyword generator)
The keyword generation unit 270 generates a keyword indicating the content of the failure based on the failure information acquired from the call center 14, the manual information and log information of the device 12 acquired from the storage unit 230, and the like. The keyword is transmitted from the communication unit 220 to the manufacturer server 40 as a request for component information.

(分析部)
分析部280は、マニュアルにおける障害に関連する部分、機器12における障害に関連しそうなログ情報、障害に関連しそうな部品に関する部品情報、機器12の設置場所および設置期間における天気および気温などに関するオープンデータ、などを分析し、対策リストを生成する。
(Analysis Department)
The analysis unit 280 includes a part related to a failure in the manual, log information that is likely to be related to a failure in the device 12, part information related to a part that is likely to be related to the failure, and open data regarding weather and temperature at the installation location and installation period of the device 12. , Etc., and a countermeasure list is generated.

<3.メーカサーバの構成>
以上、分析サーバ20の構成を説明した。続いて、図5を参照し、本発明の実施形態による製造メーカサーバ40および部品メーカサーバ50の構成を説明する。図5は、製造メーカサーバ40および部品メーカサーバ50の構成を示す説明図である。
<3. Manufacturer Server Configuration>
The configuration of the analysis server 20 has been described above. Next, the configuration of the manufacturer server 40 and the component manufacturer server 50 according to the embodiment of the present invention will be described with reference to FIG. FIG. 5 is an explanatory diagram showing configurations of the manufacturer server 40 and the parts manufacturer server 50.

(製造メーカサーバ)
製造メーカサーバ40は、図5に示したように、通信部42、記憶部44および部品推定部46を有する。
(Manufacturer server)
As shown in FIG. 5, the manufacturer server 40 includes a communication unit 42, a storage unit 44, and a component estimation unit 46.

通信部42は、分析サーバ20および部品メーカサーバ50とのインタフェースである。例えば、通信部42は、分析サーバ20から障害に関連しそうな部品に関する部品情報の要求を受信する。当該要求は、機器12の型番、障害コード(障害情報)、機器12のシリアルナンバー、キーワードおよび機器12の設置場所などを含む。また、通信部42は、分析サーバ20からの部品情報の要求に基づき、部品情報の要求を部品メーカサーバ50に送信する。当該要求は、該当部品についての購入情報等の取引情報(例えば、購入品型番、数、注文番号およびシリアルナンバーなど)を含む。そして、通信部42は、部品メーカサーバ50から部品情報を受信し、受信した部品情報を分析サーバ20に送信する。   The communication unit 42 is an interface with the analysis server 20 and the component manufacturer server 50. For example, the communication unit 42 receives a component information request regarding a component that is likely to be related to a failure from the analysis server 20. The request includes the model number of the device 12, a failure code (failure information), the serial number of the device 12, a keyword, the installation location of the device 12, and the like. Further, the communication unit 42 transmits a part information request to the part manufacturer server 50 based on the part information request from the analysis server 20. The request includes transaction information such as purchase information on the corresponding part (for example, purchased product model number, number, order number, serial number, etc.). Then, the communication unit 42 receives component information from the component manufacturer server 50 and transmits the received component information to the analysis server 20.

記憶部44は、機器12の構成品リスト、機器12のハードウェアの部品を示すハードウェア構成品リスト、機器12のソフトウェアの部品を示すソフトウェア構成品リスト、および各部品の購入情報等の取引情報を記憶する。   The storage unit 44 includes transaction information such as a component list of the device 12, a hardware component list indicating hardware components of the device 12, a software component list indicating software components of the device 12, and purchase information of each component. Remember.

部品推定部46は、機器12の障害に関連しそうな部品を推定する。具体的には、部品推定部46は、分析サーバ20から受信された要求に含まれる設置場所、型番およびシリアルナンバーに基づき、記憶部44から機器12の構成品リスト、ハードウェア構成品リストおよびソフトウェア構成品リストを読み出す。そして、部品推定部46は、分析サーバ20から受信された要求に含まれるキーワードに基づき、機器12を構成する部品から障害に関連しそうな1または2以上の部品を推定する。通信部42は、部品推定部46により推定された部品に関する部品情報の要求を、当該部品の調達元(供給元)に対応する部品メーカサーバ50に送信する。   The component estimation unit 46 estimates components that are likely to be related to the failure of the device 12. Specifically, the component estimation unit 46 determines the component list, hardware component list, and software from the storage unit 44 based on the installation location, model number, and serial number included in the request received from the analysis server 20. Read the component list. Then, based on the keyword included in the request received from the analysis server 20, the component estimation unit 46 estimates one or more components that are likely to be related to the failure from the components that constitute the device 12. The communication unit 42 transmits a request for component information related to the component estimated by the component estimation unit 46 to the component manufacturer server 50 corresponding to the procurement source (supplier) of the component.

(部品メーカサーバ)
部品メーカサーバ50は、図5に示したように、通信部52、記憶部54および認証部56を有する。
(Parts manufacturer server)
The component manufacturer server 50 includes a communication unit 52, a storage unit 54, and an authentication unit 56, as shown in FIG.

通信部52は、製造メーカサーバ40および他の部品メーカサーバ50とのインタフェースである。例えば、通信部52は製造メーカサーバ40から部品情報の要求を受信する。また、通信部52は、部品の製造に用いられた材料またはソフトウェア要素などのより細かな要素部品に関する部品情報を、当該要素部品の調達元に対応する他の部品メーカサーバ50に送信する。そして通信部52は、他の部品メーカサーバ50から部品情報を受信し、受信した部品情報を製造メーカサーバ40に送信する。   The communication unit 52 is an interface with the manufacturer server 40 and other component manufacturer servers 50. For example, the communication unit 52 receives a request for part information from the manufacturer server 40. In addition, the communication unit 52 transmits part information related to a finer element part such as a material or software element used for manufacturing the part to another part manufacturer server 50 corresponding to the procurement source of the element part. The communication unit 52 receives the component information from the other component manufacturer server 50 and transmits the received component information to the manufacturer server 40.

記憶部54は、機器12を構成する部品に関する部品情報、および当該部品の販売情報を記憶する。   The storage unit 54 stores part information related to parts constituting the device 12 and sales information of the parts.

認証部56は、製造メーカサーバ40または他の部品メーカサーバ50から部品情報が要求された場合に、部品情報の要求元の正当性を認証する。例えば、認証部56は、部品情報の要求に含まれる購入情報等の取引情報と、記憶部54に記憶される販売情報等の取引情報とを比較し、両者が整合する場合に部品情報の要求元が正当であると判定してもよい。認証部56による認証が失敗した場合、部品情報の要求が棄却される。一方、認証部56による認証が成功した場合には通信部52が部品情報を返す、または他の部品メーカサーバ50に部品情報を要求する。   When the component information is requested from the manufacturer server 40 or another component manufacturer server 50, the authentication unit 56 authenticates the legitimacy of the component information request source. For example, the authentication unit 56 compares the transaction information such as purchase information included in the request for parts information with the transaction information such as sales information stored in the storage unit 54, and if the two match, the authentication unit 56 requests the part information. It may be determined that the original is valid. If the authentication by the authentication unit 56 fails, the part information request is rejected. On the other hand, when the authentication by the authentication unit 56 is successful, the communication unit 52 returns component information or requests component information from another component manufacturer server 50.

<4.動作>
以上、本発明の実施形態による情報管理システム、分析サーバ20、製造メーカサーバ40および部品メーカサーバ50などの構成を説明した。続いて、本発明の実施形態による情報処理システムの動作を説明する。
<4. Operation>
The configuration of the information management system, the analysis server 20, the manufacturer server 40, the component manufacturer server 50, and the like according to the embodiment of the present invention has been described above. Subsequently, the operation of the information processing system according to the embodiment of the present invention will be described.

(動作概要)
まず、図6を参照し、本発明の実施形態による情報管理システムの動作概要を説明する。図6は、本発明の実施形態による情報管理システムの動作概要を示すシーケンス図である。
(Overview of operation)
First, with reference to FIG. 6, an outline of the operation of the information management system according to the embodiment of the present invention will be described. FIG. 6 is a sequence diagram showing an outline of the operation of the information management system according to the embodiment of the present invention.

1)まず、機器12の設置場所の人がコールセンタ14の人に障害発生を報告する。その際、機器12の設置場所の人は、機器12の型番(Y100)、障害コード(E888)および機器12の設置場所(T1)を報告する。   1) First, the person at the installation location of the device 12 reports the occurrence of a failure to the person at the call center 14. At that time, the person at the installation location of the device 12 reports the model number (Y100) of the device 12, the failure code (E888), and the installation location (T1) of the device 12.

1.1)コールセンタ14のシステムは、分析サーバ20の通信部220に対策リストの要求を送信する。当該要求は、機器12の型番(Y100)、障害コード(E888)および機器12の設置場所(T1)に加えて、コールセンタ14の人の識別情報(U20)およびコールセンタ14の識別情報(T2)を含む。   1.1) The system of the call center 14 transmits a countermeasure list request to the communication unit 220 of the analysis server 20. The request includes the identification information (U20) of the person in the call center 14 and the identification information (T2) of the call center 14 in addition to the model number (Y100), the failure code (E888), and the installation location (T1) of the apparatus 12. Including.

1.1.1)認証部250は、対策リストの要求元の正当性を認証する。
1.1.1.1)認証部250の認証が成功した場合、権限処理部260が対策リストの要求元の権限を確認する。対策リストの要求元が対策リストの参照権限を有する場合には処理が先に進められ、対策リストの要求元が対策リストの参照権限を有さない場合には対策リストの要求が棄却される。
1.1.1) The authentication unit 250 authenticates the legitimacy of the request source of the countermeasure list.
1.1.1.1) If the authentication unit 250 is successfully authenticated, the authority processing unit 260 confirms the authority of the request source of the countermeasure list. If the requester of the countermeasure list has the authority to refer to the countermeasure list, the process proceeds. If the requester of the countermeasure list does not have the authority to refer to the countermeasure list, the request for the countermeasure list is rejected.

1.1.2)通信部220は分析部280に対策リストを要求し、分析部280が対策リストを生成し、対策リストが通信部220に返される。対策リストに含まれる対策の候補は、通信部220から、コールセンタ14、および機器12の設置場所の人が有する情報端末16に送信される。ただし、コールセンタ14および機器12の設置場所の人の権限によっては、対策リストに含まれる対策の候補の一部は送信されなくてもよい。ここで、図7を参照し、対策リストの具体例を説明する。   1.1.2) The communication unit 220 requests a countermeasure list from the analysis unit 280, the analysis unit 280 generates a countermeasure list, and the countermeasure list is returned to the communication unit 220. The candidate for the countermeasure included in the countermeasure list is transmitted from the communication unit 220 to the call center 14 and the information terminal 16 owned by the person at the installation location of the device 12. However, depending on the authority of the person at the place where the call center 14 and the device 12 are installed, some of the countermeasure candidates included in the countermeasure list may not be transmitted. Here, a specific example of the countermeasure list will be described with reference to FIG.

図7は、対策リストの具体例を示す説明図である。図7に示したように、対策リストは、リストID、対策の候補、対処者情報および関連情報を含む。対策の候補には、1または2以上の対策情報が含まれる。図7に示した例では、対策の候補は対策1〜対策3の対策情報を含み、対策1はアクションXであり、対策2はアクションYであり、対策3はアクションZである。各対策に付されている確率は、各対策について推定される有効性を示す。図7に示した例では、50%が付されている対策1が最も有効性が高いと推定される対策である。   FIG. 7 is an explanatory diagram of a specific example of the countermeasure list. As shown in FIG. 7, the countermeasure list includes a list ID, countermeasure candidates, countermeasure information, and related information. The countermeasure candidates include one or more countermeasure information. In the example shown in FIG. 7, the candidate for countermeasure includes countermeasure information of countermeasure 1 to countermeasure 3, countermeasure 1 is action X, countermeasure 2 is action Y, and countermeasure 3 is action Z. The probability assigned to each countermeasure indicates the effectiveness estimated for each countermeasure. In the example shown in FIG. 7, measure 1 with 50% attached is the measure that is estimated to be most effective.

対処者情報は、各対策を実行すべき対処者を示す情報である。図7に示した例では、対策1であるアクションXおよび対策3であるアクションZの対処者は、機器12の設置場所に駆け付け可能なCEである。関連情報は、各対策に関連し、各対策に有用な情報である。図7に示した例では、対策2の関連情報は、機器操作マニュアルである。なお、対策リストは、関連情報の実データを含んでもよいし、関連情報の実データへの所在情報を含んでもよい。以下、図6のシーケンス図の説明に戻る。   The coping person information is information indicating a coping person who should execute each countermeasure. In the example shown in FIG. 7, the coping person of action X as countermeasure 1 and action Z as countermeasure 3 is a CE that can rush to the installation location of the device 12. The related information is related to each measure and is useful information for each measure. In the example shown in FIG. 7, the related information of the measure 2 is a device operation manual. Note that the countermeasure list may include actual data of related information or location information of the related information in the actual data. Returning to the description of the sequence diagram of FIG.

2)通信部220は、CEが対処者である対策が対策リストに含まれる場合、CEが有する情報端末16に、CEが対処者である対策の関連情報を送信する。図7に示した対策リストの例では、図8に示したように、対策1の関連情報および対策3の関連情報がCEの情報端末16に送信される。ここで、通信部220は、関連情報の参照権限が設定されているCE20の情報端末16に関連情報を送信する。   2) When the countermeasure for which the CE is the coping person is included in the countermeasure list, the communication unit 220 transmits the information related to the countermeasure for which the CE is the coping person to the information terminal 16 of the CE. In the example of the countermeasure list shown in FIG. 7, as shown in FIG. 8, related information of countermeasure 1 and relevant information of countermeasure 3 are transmitted to the information terminal 16 of the CE. Here, the communication unit 220 transmits the related information to the information terminal 16 of the CE 20 in which the reference authority for the related information is set.

3)通信部220は、機器12の設置場所の人が対処者である対策が対策リストに含まれる場合、機器12の設置場所の人が対処者である対策の関連情報を機器12の設置場所の人が有する情報端末16に送信する。図7に示した対策リストの例では、対策2の関連情報が送信される。ここで、通信部220は、関連情報の参照権限が設定されている機器12の設置場所の人の情報端末16に関連情報を送信する。   3) When the countermeasure list includes a countermeasure in which the person at the installation location of the device 12 is a coping person, the communication unit 220 displays related information on the countermeasure in which the person at the installation place of the device 12 is the coping person. To the information terminal 16 possessed by the person. In the example of the countermeasure list shown in FIG. 7, the related information of countermeasure 2 is transmitted. Here, the communication unit 220 transmits the related information to the information terminal 16 of the person at the installation location of the device 12 for which the related information reference authority is set.

4)CEは、実行した対策が障害に対して効果があったか否かを示すフィードバック情報を分析サーバ20に送信する。
4.1)フィードバック情報を受信した分析サーバ20の通信部220は、当該フィードバック情報を分析部280に供給する。
4) The CE transmits feedback information indicating whether the implemented countermeasure has an effect on the failure to the analysis server 20.
4.1) The communication unit 220 of the analysis server 20 that has received the feedback information supplies the feedback information to the analysis unit 280.

5)機器12の設置場所の人は、実行した対策が障害に対して効果があったか否かを示すフィードバック情報を分析サーバ20に送信する。
5.1)フィードバック情報を受信した分析サーバ20の通信部220は、当該フィードバック情報を分析部280に供給する。
5) The person at the installation location of the device 12 transmits feedback information indicating whether or not the implemented countermeasure is effective against the failure to the analysis server 20.
5.1) The communication unit 220 of the analysis server 20 that has received the feedback information supplies the feedback information to the analysis unit 280.

上述した処理のうち、対策リストの生成から関連情報の送信までの分析サーバ20が行う処理について、図9を参照してより具体的に説明する。   Among the processes described above, the process performed by the analysis server 20 from the generation of the countermeasure list to the transmission of the related information will be described more specifically with reference to FIG.

図9は、分析サーバ20の動作を示すフローチャートである。分析サーバ20の分析部280が、例えば、該当障害に対して対策リストを生成すると(S282)、権限処理部260が図3を参照して説明した権限の通常設定情報、および図4を参照して説明した権限の上限設定情報を読み出す(S284、S286)。そして、権限処理部260は、対策リストにより示される対処者に、通常設定以上であり、上限設定以下の権限を動的に、かつ情報送信の都度設定する(S288)。例えば、権限処理部260は、図7に示した対策リストに基づき、対処者であるCEに機器構成品情報、部品情報および部品材料情報の参照権限を設定する。ここで提示される情報以外に、権限は設定されない。   FIG. 9 is a flowchart showing the operation of the analysis server 20. For example, when the analysis unit 280 of the analysis server 20 generates a countermeasure list for the corresponding failure (S282), the authority processing unit 260 refers to the normal setting information of authority described with reference to FIG. 3 and FIG. The authority upper limit setting information described above is read (S284, S286). Then, the authority processing unit 260 dynamically sets the authority that is greater than or equal to the normal setting and less than or equal to the upper limit setting to the responder indicated by the countermeasure list every time information is transmitted (S288). For example, the authority processing unit 260 sets the reference authority for the device component information, the part information, and the part material information to the CE who is the coping person based on the countermeasure list shown in FIG. No authority is set other than the information presented here.

そして、通信部220は、同一の対処者への関連情報をマージし(S290)、各対処者にマージされた関連情報を送信する(S292)。   And the communication part 220 merges the relevant information to the same coping person (S290), and transmits the related information merged to each coping person (S292).

(動作概要の変形例1)
上記では、機器12の設置場所の人がトリガとなって情報管理システムが動作する例を説明したが、トリガは機器12の設置場所の人に限定されず、機器12の定期メンテナンスを行っているCEがトリガとなることも可能である。以下、変形例1として、CEがトリガとなる場合の情報管理システムの動作概要を説明する。
(Modification 1 of operation outline)
In the above description, an example in which the information management system operates with a person at the installation location of the device 12 as a trigger has been described. However, the trigger is not limited to the person at the installation location of the device 12, and regular maintenance of the device 12 is performed. CE can also be a trigger. Hereinafter, as a first modification, an operation overview of the information management system when CE is a trigger will be described.

図10は、情報管理システムの動作概要の変形例1を示すシーケンス図である。   FIG. 10 is a sequence diagram showing Modification 1 of the outline of operation of the information management system.

1)機器12の定期メンテナンスを行っているCEが機器12の障害(障害に繋がり得る問題、異常を含む。)を発見した場合、CEは情報端末16から分析サーバ20にログインし、分析サーバ20に対策リストの要求を送信する。その際、CEは、機器12の型番(Y100)、障害コード(E888)、機器12の設置場所(T1)、CEの識別情報(U30)、CEの所属の識別情報(T3)を分析サーバ20に送信する。   1) When a CE that performs regular maintenance of the device 12 finds a failure of the device 12 (including problems and abnormalities that may lead to the failure), the CE logs in to the analysis server 20 from the information terminal 16, and the analysis server 20 Send a request for countermeasure list. At this time, the CE analyzes the analysis server 20 based on the model number (Y100), the failure code (E888), the installation location (T1) of the device 12, the CE identification information (U30), and the CE identification information (T3). Send to.

2)認証部250は、対策リストの要求元の正当性を認証する。
2.1)認証部250の認証が成功した場合、権限処理部260が対策リストの要求元の権限を確認する。対策リストの要求元が対策リストの参照権限を有する場合には処理が先に進められ、対策リストの要求元が対策リストの参照権限を有さない場合には対策リストの要求が棄却される。
2) The authentication unit 250 authenticates the validity of the request source of the countermeasure list.
2.1) If authentication by the authentication unit 250 is successful, the authority processing unit 260 confirms the authority of the request source of the countermeasure list. If the requester of the countermeasure list has the authority to refer to the countermeasure list, the process proceeds. If the requester of the countermeasure list does not have the authority to refer to the countermeasure list, the request for the countermeasure list is rejected.

3)通信部220は分析部280に対策リストを要求し、分析部280が対策リストを生成し、対策リストが通信部220に返される。対策リストに含まれる対策の候補は、通信部220からCEの情報端末16に送信される。ただし、CEの権限によっては、対策リストに含まれる対策の候補の一部は送信されなくてもよい。   3) The communication unit 220 requests a countermeasure list from the analysis unit 280, the analysis unit 280 generates a countermeasure list, and the countermeasure list is returned to the communication unit 220. The countermeasure candidates included in the countermeasure list are transmitted from the communication unit 220 to the CE information terminal 16. However, depending on the authority of the CE, some of the countermeasure candidates included in the countermeasure list may not be transmitted.

4)通信部220は、CEが対処者である対策が対策リストに含まれる場合、CEが有する情報端末16に、CEが対処者である対策の関連情報を送信する。なお、CEは機器12の設置場所にいるので、機器12の設置場所にいる人が対処者である対策が対策リストに含まれる場合、通信部220は、設置場所にいる人が対処者である対策の関連情報もCEが有する情報端末16に送信する。   4) When the countermeasure for which the CE is the coping person is included in the countermeasure list, the communication unit 220 transmits related information on the countermeasure for which the CE is the coping person to the information terminal 16 that the CE has. Since the CE is at the installation location of the device 12, if the countermeasure list includes a countermeasure in which a person at the installation location of the device 12 is a coping person, the communication unit 220 is a coping person at the installation place. Countermeasure related information is also transmitted to the information terminal 16 of the CE.

5)CEは、実行した対策が障害に対して効果があったか否かを示すフィードバック情報を分析サーバ20に送信する。
5.1)フィードバック情報を受信した分析サーバ20の通信部220は、当該フィードバック情報を分析部280に供給する。
5) The CE transmits to the analysis server 20 feedback information indicating whether or not the implemented countermeasure has an effect on the failure.
5.1) The communication unit 220 of the analysis server 20 that has received the feedback information supplies the feedback information to the analysis unit 280.

(動作概要の変形例2)
さらに、分析サーバ20がトリガとなって情報管理システムが動作することも可能である。以下、変形例2として、分析サーバ20がトリガとなる場合の情報管理システムの動作概要を説明する。
(Modification 2 of operation outline)
Further, the information management system can be operated by the analysis server 20 as a trigger. Hereinafter, as a second modification, an outline of the operation of the information management system when the analysis server 20 is a trigger will be described.

図11は、情報管理システムの動作概要の変形例2を示すシーケンス図である。   FIG. 11 is a sequence diagram showing Modification Example 2 of the outline of operation of the information management system.

1)分析部280は、記憶部230に記憶された機器12のログ情報から、機器12の障害(障害に繋がり得る問題、異常を含む)を検出し得る。分析部280は、機器12の障害を検出した場合、対策リストを生成し、対策リストを通信部220に出力する。   1) The analysis unit 280 can detect a failure of the device 12 (including problems and abnormalities that may lead to the failure) from the log information of the device 12 stored in the storage unit 230. When the analysis unit 280 detects a failure of the device 12, the analysis unit 280 generates a countermeasure list and outputs the countermeasure list to the communication unit 220.

1.1)通信部220は、機器12の設置場所の人が対処者である対策が対策リストに含まれる場合、機器12の設置場所の人が対処者である対策の関連情報を機器12の設置場所の人が有する情報端末16に送信する。   1.1) When the countermeasure list includes a countermeasure in which the person at the installation location of the device 12 is a coping person, the communication unit 220 displays related information on the countermeasure in which the person at the installation place of the device 12 is the coping person. It transmits to the information terminal 16 which the person of an installation place has.

1.2)通信部220は、CEが対処者である対策が対策リストに含まれる場合、CEが有する情報端末16に、CEが対処者である対策の関連情報を送信する。   1.2) When the countermeasure for which the CE is the coping person is included in the countermeasure list, the communication unit 220 transmits the information related to the countermeasure for which the CE is the coping person to the information terminal 16 of the CE.

(対策リストの生成)
以上、本発明の実施形態による情報管理システムの動作概要を説明した。続いて、図12を参照し、対策リストを生成するための動作を詳細に説明する。
(Generation of countermeasure list)
The outline of the operation of the information management system according to the embodiment of the present invention has been described above. Next, an operation for generating a countermeasure list will be described in detail with reference to FIG.

図12は、対策リストを生成するための動作を示すシーケンス図である。   FIG. 12 is a sequence diagram illustrating an operation for generating a countermeasure list.

1)分析部280は、今回の障害に類似する過去の障害、および過去の障害における対策リストを記憶部230から検索する。分析部280は、当該検索のための情報として、機器12の型番(Y100)、障害コード(E888)、機器12のシリアルナンバー(SN123456)および機器12の設置場所(T1)を用いる。機器12のシリアルナンバーは、機器12の設置場所から特定可能である。過去の障害における対策リストの検索に成功した場合、当該対策リストがCEまたは機器12の設置場所の人などに送信される。この場合、図12に示した以降の処理は行われなくてもよいし、図12に示した以降の処理が行われ、当該処理で生成された対策リストもCEまたは機器12の設置場所の人などに送信されてもよい。   1) The analysis unit 280 searches the storage unit 230 for past failures similar to the current failure and a countermeasure list for the past failures. The analysis unit 280 uses the model number (Y100), fault code (E888), serial number (SN123456) of the device 12, and the installation location (T1) of the device 12 as information for the search. The serial number of the device 12 can be specified from the installation location of the device 12. When the search of the countermeasure list in the past failure is successful, the countermeasure list is transmitted to the CE or the person at the place where the device 12 is installed. In this case, the subsequent processing shown in FIG. 12 does not have to be performed, and the subsequent processing shown in FIG. 12 is performed, and the countermeasure list generated by the processing is also the person at the location where the CE or the device 12 is installed. Or the like.

2)分析部280は、対策リストの生成のために用いられる情報を通信部220に要求する
2.1)通信部220は、記憶部230からエラー対応マニュアルにおける障害に関連する部分(D1)を取得する。
2.2)通信部220は、記憶部230から機器12の障害に関連がありそうな機器12のセンサログ情報(D2)を取得する。
2.3)通信部220は、記憶部230から機器12の障害に関連がありそうな機器12のソフトウェアログ(D2)を取得する。
2) The analysis unit 280 requests information used for generating the countermeasure list to the communication unit 220. 2.1) The communication unit 220 reads a part (D1) related to the failure in the error handling manual from the storage unit 230. get.
2.2) The communication unit 220 acquires the sensor log information (D2) of the device 12 that is likely to be related to the failure of the device 12 from the storage unit 230.
2.3) The communication unit 220 acquires the software log (D2) of the device 12 that is likely to be related to the failure of the device 12 from the storage unit 230.

2.4)通信部220は、障害に関連しそうな情報を各部品メーカから取得する。そのために、キーワード生成部270は、D1およびD2などから、障害内容を示すキーワードを生成する。そして、通信部220は、機器12の型番(Y100)、障害コード(E888)、機器12のシリアルナンバー(SN123456)、機器12の設置場所(T1)およびキーワードを製造メーカサーバ40に送信し、製造メーカサーバ40から、機器12に関する機器構成品情報(D3)、ハードウェア部品情報(D4)およびソフトウェア部品情報(D5)を取得する。ここで、図13を参照し、製造メーカサーバ40から取得される情報の具体例を説明する。   2.4) The communication unit 220 acquires information that seems to be related to the failure from each component manufacturer. For this purpose, the keyword generation unit 270 generates a keyword indicating the failure content from D1 and D2. Then, the communication unit 220 transmits the model number (Y100), failure code (E888), serial number (SN123456), installation location (T1) of the device 12 and keyword to the manufacturer server 40 for manufacturing. The device component information (D3), hardware component information (D4), and software component information (D5) regarding the device 12 are acquired from the manufacturer server 40. Here, a specific example of information acquired from the manufacturer server 40 will be described with reference to FIG.

図13は、製造メーカサーバ40から取得される情報の具体例を示す説明図である。図13に示したように、製造メーカサーバ40から取得される情報は、機器構成品情報(D3)、ハードウェア部品情報(D4)およびソフトウェア部品情報(D5)を含む。機器構成品情報(D3)は、障害に関連すると推定された部品のリストであり、当該部品のリストは、部品の調達元、型番、購入数、注文番号、シリアルナンバーまたはライセンスナンバーなどを含む。図13に示した例では、障害に関連すると推定された部品に、型番が「PH001」である部品が含まれ、当該部品の調達元の識別情報は「T511」であり、注文番号が「ON170718X1」である。   FIG. 13 is an explanatory diagram illustrating a specific example of information acquired from the manufacturer server 40. As shown in FIG. 13, the information acquired from the manufacturer server 40 includes device component information (D3), hardware component information (D4), and software component information (D5). The equipment component information (D3) is a list of parts estimated to be related to the failure, and the list of parts includes a part procurement source, a model number, the number of purchases, an order number, a serial number, or a license number. In the example illustrated in FIG. 13, a part estimated to be related to a failure includes a part whose model number is “PH001”, the identification information of the procurement source of the part is “T511”, and the order number is “ON170718X1”. Is.

ハードウェア部品情報(D4)は、障害に関連すると推定されたハードウェア部品に関する詳細な情報である。図13に示した例では、ハードウェア部品情報(D4)は型番が「PH001」であるハードウェア部品の情報を含み、当該情報は、当該ハードウェア部品の材料の識別情報が「T531PA111」であること、当該材料の使用条件の想定および当該材料の特性などを示す。   The hardware component information (D4) is detailed information regarding the hardware component estimated to be related to the failure. In the example illustrated in FIG. 13, the hardware component information (D4) includes information on the hardware component whose model number is “PH001”, and the information includes the identification information of the material of the hardware component “T531PA111”. The assumption of the use condition of the material, the characteristics of the material, and the like are shown.

ソフトウェア部品情報(D5)は、障害に関連すると推定されたソフトウェア部品に関する詳細な情報である。図13に示した例では、ソフトウェア部品情報(D5)は型番が「PS222」であるソフトウェア部品の情報を含み、当該情報は、当該ソフトウェア部品に関する型番が「RH4.31」であるソフトウェア要素の障害事例、新しいパッチ情報などを含む。以下、図12に示したシーケンス図の説明に戻る。   The software component information (D5) is detailed information on the software component estimated to be related to the failure. In the example illustrated in FIG. 13, the software component information (D5) includes information on the software component whose model number is “PS222”, and the information includes the failure of the software element whose model number regarding the software component is “RH4.31”. Includes case studies, new patch information, etc. Returning to the description of the sequence diagram shown in FIG.

3)分析部280は、通信部220から、マニュアルの該当部分(D1)、ログ情報(D2)、機器構成品情報(D3)、ハードウェア部品情報(D4)およびソフトウェア部品情報(D5)を取得し、これら情報(D1〜D5)を記憶部230に記録する。   3) The analysis unit 280 acquires the relevant part (D1), log information (D2), device component information (D3), hardware component information (D4), and software component information (D5) of the manual from the communication unit 220. The information (D1 to D5) is recorded in the storage unit 230.

4)分析部280は、機器12の設置期間および設置場所における環境情報(D6)を記憶部230から取得する。例えば、分析部280は、機器12の設置開始日時(ymd1)、障害の発生日時(ymd2)、機器12の設置場所を示す緯度経度(lat,lng)を用いて、記憶部230の情報を検索する。なお、環境情報(D6)としては、天気、気圧、降雨量、温度、湿度、地震、または災害発生などを示す情報が挙げられる。   4) The analysis unit 280 acquires the environment information (D6) in the installation period and installation location of the device 12 from the storage unit 230. For example, the analysis unit 280 searches the information in the storage unit 230 using the installation start date and time (ymd1) of the device 12, the occurrence date and time (ymd2) of the failure, and the latitude and longitude (lat, ng) indicating the installation location of the device 12. To do. The environmental information (D6) includes information indicating weather, atmospheric pressure, rainfall, temperature, humidity, earthquake, or disaster occurrence.

5)分析部280は、機器構成品情報(D3)、ハードウェア部品情報(D4)およびソフトウェア部品情報(D5)が示す各部品のメーカ、型番などを用いて、各部品のリコール情報(D7)を記憶部230から検索する。   5) The analysis unit 280 uses the manufacturer and model number of each component indicated by the device component information (D3), hardware component information (D4), and software component information (D5), and recall information (D7) for each component. Is retrieved from the storage unit 230.

6)分析部280は、D1〜D7の情報などを分析して、対策リストを生成する。例えば、図14に示すように、分析部280への入力としてはD1〜D7の情報、対処可能者リスト、各人のスキル表、過去実施例、各人のスケジュール表が挙げられる。分析部280は、これら入力から、各対策に当該対策による解決可能性を示す確率を付与し、確率が高い方から例えば所定数の対策を示す対策情報を含む対策リストを生成する。   6) The analysis unit 280 analyzes the information of D1 to D7 and generates a countermeasure list. For example, as shown in FIG. 14, the input to the analysis unit 280 includes information on D1 to D7, a list of respondable persons, a skill table for each person, past examples, and a schedule table for each person. From these inputs, the analysis unit 280 gives each countermeasure a probability indicating the possibility of solution by the countermeasure, and generates a countermeasure list including countermeasure information indicating, for example, a predetermined number of countermeasures from the higher probability.

(部品情報の取得)
以上、対策リストを生成するための動作を説明した。続いて、図15を参照し、製造メーカサーバ40が部品情報等を取得する動作を説明する。
(Acquiring parts information)
The operation for generating the countermeasure list has been described above. Next, an operation in which the manufacturer server 40 acquires part information and the like will be described with reference to FIG.

図15は、製造メーカサーバ40が部品情報等を取得する動作を示すシーケンス図である。   FIG. 15 is a sequence diagram illustrating an operation in which the manufacturer server 40 acquires part information and the like.

1)通信部42は、分析サーバ20から受信した部品情報の要求などに含まれる機器12の型番(Y100)およびシリアルナンバー(SN123456)などに基づき、機器12の構成品リストを記憶部44から検索する。
2)通信部42は、分析サーバ20から受信した部品情報の要求などに含まれる機器12の型番(Y100)およびシリアルナンバー(SN123456)などに基づき、機器12のハードウェア構成品リストを記憶部44から検索する。
3)通信部42は、分析サーバ20から受信した部品情報の要求などに含まれる機器12の型番(Y100)およびシリアルナンバー(SN123456)などに基づき、機器12のソフトウェア構成品リストを記憶部44から検索する。
1) The communication unit 42 retrieves the component list of the device 12 from the storage unit 44 based on the model number (Y100) and serial number (SN123456) of the device 12 included in the request for component information received from the analysis server 20. To do.
2) The communication unit 42 stores the hardware component list of the device 12 based on the model number (Y100) and serial number (SN123456) of the device 12 included in the request for component information received from the analysis server 20 and the like. Search from.
3) The communication unit 42 receives the software component list of the device 12 from the storage unit 44 based on the model number (Y100) and serial number (SN123456) of the device 12 included in the request for the part information received from the analysis server 20. Search for.

4)部品推定部46は、分析サーバ20から受信した部品情報の要求などに含まれるキーワードに基づき、機器12の構成品リスト、ハードウェア構成品リストおよびソフトウェア構成品リストから、障害に関連しそうな部品を推定する。そして、部品推定部46は、推定された部品のリストである機器構成品情報(D3)を生成する。さらに、通信部42は、推定されたハードウェア部品の購入情報等の取引情報を例えば記憶部44から検索する。   4) The part estimation unit 46 is likely to be related to the failure from the component list, hardware component list, and software component list of the device 12 based on the keyword included in the request for the part information received from the analysis server 20. Estimate parts. Then, the component estimation unit 46 generates device component information (D3) that is a list of estimated components. Further, the communication unit 42 searches the storage unit 44 for transaction information such as the estimated hardware component purchase information.

5)通信部42は、ハードウェア部品の購入情報等の取引情報からハードウェア部品の調達元を特定し、調達元に対応するハードウェア部品メーカサーバ50HWに、ハードウェア部品の部品情報の要求を送信する。当該部品情報の要求は、製造メーカの識別情報(T4)、ハードウェア部品の識別情報(PH001)に加え、購入情報等の取引情報として注文番号(ON170718X1)などを含む。   5) The communication unit 42 identifies a hardware component procurement source from transaction information such as hardware component purchase information, and requests the hardware component manufacturer server 50HW corresponding to the procurement source for the hardware component component information. Send. The request for parts information includes an order number (ON170718X1) as transaction information such as purchase information in addition to the manufacturer identification information (T4) and hardware part identification information (PH001).

5.1)ハードウェア部品メーカサーバ50HWの認証部56は、部品情報の要求元である製造メーカサーバ40の正当性を認証する。具体的には、認証部56は、部品情報の要求に含まれる注文番号などの購入情報等の取引情報と、記憶部54に記憶されている販売情報等の取引情報を比較し、両者が整合する場合に部品情報の要求元が正当であると判定する。なお、認証部56は、ユーザID、パスワード、Certificateなどの既存の認証方法を併用してもよい。認証部56による認証が失敗した場合、部品情報の要求が棄却される。   5.1) The authentication unit 56 of the hardware component manufacturer server 50HW authenticates the legitimacy of the manufacturer server 40 that is the request source of the component information. Specifically, the authentication unit 56 compares transaction information such as purchase information such as an order number included in the request for parts information with transaction information such as sales information stored in the storage unit 54, and the two match. In this case, it is determined that the component information request source is valid. Note that the authentication unit 56 may use an existing authentication method such as a user ID, password, or Certificate. If the authentication by the authentication unit 56 fails, the part information request is rejected.

5.2)認証部56による認証が成功した場合、通信部52は、製造メーカサーバ40から要求された部品情報を記憶部54から取得する。図15では、記憶部54から取得される情報として、要求されたハードウェア部品(PH001)の製造に用いられた要素部品の型番(T531PA111)などが示されている。   5.2) When the authentication by the authentication unit 56 is successful, the communication unit 52 acquires the component information requested from the manufacturer server 40 from the storage unit 54. In FIG. 15, as the information acquired from the storage unit 54, the model number (T531PA111) of the element part used for manufacturing the requested hardware part (PH001) is shown.

5.3)通信部52は、要素部品のメーカを示す識別情報に基づき、ハードウェア要素部品メーカサーバ50HW1に要素部品に関する部品情報を要求する。当該要求には、ハードウェア部品メーカサーバ50HWの識別情報(T511)、要素部品の型番(T531PA111)、要素部品の購入情報等の取引情報である注文番号(ON150222T53101)が含まれる。   5.3) The communication unit 52 requests the component information related to the element component from the hardware element component manufacturer server 50HW1 based on the identification information indicating the manufacturer of the element component. This request includes order information (ON150222T53101) which is transaction information such as identification information (T511) of the hardware component manufacturer server 50HW, a model number of the component component (T531PA111), and purchase information of the component component.

5.3.1)ハードウェア要素部品メーカサーバ50HW1の認証部56は、部品情報の要求元であるハードウェア部品メーカサーバ50HWの正当性を認証する。具体的には、認証部56は、部品情報の要求に含まれる注文番号などの購入情報等の取引情報と、記憶部54に記憶されている販売情報等の取引情報を比較し、両者が整合する場合に部品情報の要求元が正当であると判定する。なお、認証部56は、ユーザID、パスワード、Certificateなどの既存の認証方法を併用してもよい。   5.3.1) The authentication unit 56 of the hardware component manufacturer server 50HW1 authenticates the validity of the hardware component manufacturer server 50HW that is the request source of the component information. Specifically, the authentication unit 56 compares transaction information such as purchase information such as an order number included in the request for parts information with transaction information such as sales information stored in the storage unit 54, and the two match. In this case, it is determined that the component information request source is valid. Note that the authentication unit 56 may use an existing authentication method such as a user ID, password, or Certificate.

5.3.2)認証部56による認証が成功した場合、通信部52は、ハードウェア部品メーカサーバ50HWから要求された部品情報を記憶部54から取得する。そして、通信部52は、当該部品情報をハードウェア部品メーカサーバ50HWに返す。なお、同じ型番の部品にも、マイナーチェンジにより、材料や構成が異なる部品が存在し得る。このため、通信部52は、同じ型番の部品について、全てのバージョンの部品情報を返すことも可能であるが、過度な情報流出に繋がり得るので、要求された部品の製造時のバージョンの部品情報のみを返すことが望ましい。   5.3.2) When the authentication by the authentication unit 56 is successful, the communication unit 52 acquires the component information requested from the hardware component manufacturer server 50HW from the storage unit 54. Then, the communication unit 52 returns the component information to the hardware component manufacturer server 50HW. Note that parts of the same model number may have different materials and configurations due to minor changes. For this reason, the communication unit 52 can return part information of all versions of parts of the same model number, but it may lead to excessive information leakage, so the version part information at the time of manufacture of the requested part It is desirable to return only.

また、図15においては省略しているが、ハードウェア部品メーカサーバ50HWが製造メーカサーバ40から要求されたハードウェア部品が複数の要素部品で構成されている場合には、各要素部品の調達元のハードウェア要素部品メーカサーバ50HW1〜Nに当該要素部品の部品情報を要求し、各ハードウェア要素部品メーカサーバ50HW1〜Nから取得した部品情報を集約してハードウェア部品情報(D4)として製造メーカサーバ40に返す。   Although omitted in FIG. 15, when the hardware parts requested by the manufacturer server 40 are configured by a plurality of element parts by the hardware part manufacturer server 50 </ b> HW, the procurement source of each element part is provided. The hardware component parts maker servers 50HW1 to 50HW of the hardware component parts maker servers 50HW1 to N are requested to collect the component information obtained from the hardware component parts maker servers 50HW1 to 50N, and the hardware component information (D4) is collected. Return to server 40.

6)製造メーカサーバ40の通信部42は、ソフトウェア部品の購入情報等の取引情報からソフトウェア部品の調達元を特定し、調達元に対応するソフトウェア部品メーカサーバ50SWに、ソフトウェア部品の部品情報の要求を送信する。当該部品情報の要求は、製造メーカの識別情報(T4)、ソフトウェア部品の識別情報(PS222)に加え、購入情報等の取引情報として注文番号(ON170610X22)などを含む。   6) The communication unit 42 of the manufacturer server 40 identifies the procurement source of the software component from the transaction information such as purchase information of the software component, and requests the software component manufacturer server 50SW corresponding to the procurement source for the component information of the software component. Send. The part information request includes an order number (ON170610X22) as transaction information such as purchase information in addition to the manufacturer identification information (T4) and software part identification information (PS222).

6.1)ソフトウェア部品メーカサーバ50SWの認証部56は、部品情報の要求元である製造メーカサーバ40の正当性を認証する。具体的には、認証部56は、部品情報の要求に含まれる注文番号などの購入情報等の取引情報と、記憶部54に記憶されている販売情報等の取引情報を比較し、両者が整合する場合に部品情報の要求元が正当であると判定する。なお、認証部56は、ユーザID、パスワード、Certificateなどの既存の認証方法を併用してもよい。認証部56による認証が失敗した場合、部品情報の要求が棄却される。   6.1) The authenticating unit 56 of the software component manufacturer server 50SW authenticates the validity of the manufacturer server 40 that is the component information request source. Specifically, the authentication unit 56 compares transaction information such as purchase information such as an order number included in the request for parts information with transaction information such as sales information stored in the storage unit 54, and the two match. In this case, it is determined that the component information request source is valid. Note that the authentication unit 56 may use an existing authentication method such as a user ID, password, or Certificate. If the authentication by the authentication unit 56 fails, the part information request is rejected.

6.2)認証部56による認証が成功した場合、通信部52は、製造メーカサーバ40から要求された部品情報を記憶部54から取得する。図15では、記憶部54から取得される情報として、要求されたソフトウェア部品(PH222)の製造に用いられた要素部品のメーカを示す識別情報(T541)、要素部品の識別情報(PH4.31)、ライセンスナンバー(LN222)などが示されている。   6.2) When the authentication by the authentication unit 56 is successful, the communication unit 52 acquires the component information requested from the manufacturer server 40 from the storage unit 54. In FIG. 15, as information acquired from the storage unit 54, identification information (T541) indicating the manufacturer of the element component used for manufacturing the requested software component (PH222), and identification information (PH4.31) of the element component The license number (LN222) is shown.

6.3)通信部52は、要素部品のメーカを示す識別情報に基づき、ソフトウェア要素部品メーカサーバ50SW1に要素部品に関する部品情報を要求する。当該要求には、ソフトウェア部品メーカサーバ50SWの識別情報(T521)、要素部品の識別情報(PH4.31)およびライセンスナンバー(LN222)などが含まれる。   6.3) The communication unit 52 requests the component information regarding the element component from the software element component manufacturer server 50SW1 based on the identification information indicating the manufacturer of the element component. The request includes the identification information (T521) of the software component manufacturer server 50SW, the identification information (PH4.31) of the component parts, the license number (LN222), and the like.

6.3.1)ソフトウェア要素部品メーカサーバ50SW1の認証部56は、部品情報の要求元であるソフトウェア部品メーカサーバ50SWの正当性を認証する。具体的には、認証部56は、部品情報の要求に含まれる要素部品の識別情報およびライセンスナンバーなどに基づき、部品情報の要求元が正当であると判定する。なお、認証部56は、ユーザID、パスワード、Certificateなどの既存の認証方法を併用してもよい。   6.3.1) The authentication unit 56 of the software element component manufacturer server 50SW1 authenticates the validity of the software component manufacturer server 50SW that is the request source of the component information. Specifically, the authentication unit 56 determines that the component information request source is valid based on the identification information and license number of the component parts included in the request for the component information. Note that the authentication unit 56 may use an existing authentication method such as a user ID, password, or Certificate.

6.3.2)認証部56による認証が成功した場合、通信部52は、ソフトウェア部品メーカサーバ50SWから要求された部品情報を記憶部54から取得する。そして、通信部52は、当該部品情報をソフトウェア部品メーカサーバ50SWに返す。なお、図15においては省略しているが、ソフトウェア部品メーカサーバ50SWが製造メーカサーバ40から要求されたソフトウェア部品が複数の要素部品で構成されている場合には、各要素部品の調達元のソフトウェア要素部品メーカサーバ50SW1〜Nに当該要素部品の部品情報を要求し、各ソフトウェア要素部品メーカサーバ50SW1〜Nから取得した部品情報を集約してソフトウェア部品情報(D5)として製造メーカサーバ40に返す。   6.3.2) When the authentication by the authentication unit 56 is successful, the communication unit 52 acquires the component information requested from the software component manufacturer server 50SW from the storage unit 54. Then, the communication unit 52 returns the component information to the software component manufacturer server 50SW. Although omitted in FIG. 15, when the software component manufacturer server 50 </ b> SW is composed of a plurality of component parts requested by the manufacturer server 40, the software of the procurement source of each component component The component information of the component component is requested to the component component manufacturer server 50SW1 to 50SW, the component information acquired from each software component component manufacturer server 50SW1 to 50SW is aggregated and returned to the manufacturer server 40 as software component information (D5).

以上より、製造メーカサーバ40が、ハードウェア部品情報(D4)およびソフトウェア部品情報(D5)を取得する。なお、部品メーカサーバ50の通信部52は、どこに、どの程度の情報を提供したかの履歴を管理し、所定の基準を上回る情報提供があった場合に、アラートを上げる、または情報提供を拒否してもよい。   As described above, the manufacturer server 40 acquires the hardware component information (D4) and the software component information (D5). The communication unit 52 of the component manufacturer server 50 manages a history of where and how much information is provided, and when information is provided exceeding a predetermined standard, an alert is given or information provision is rejected. May be.

(オープンデータ等の収集)
次に、分析サーバ20がオープンデータ等を収集する動作について補足する。図16は、分析サーバ20がオープンデータ等を収集する動作を示すシーケンス図である。
(Collection of open data)
Next, the operation of the analysis server 20 collecting open data and the like will be supplemented. FIG. 16 is a sequence diagram illustrating an operation in which the analysis server 20 collects open data and the like.

1)データ管理部240が通信部220にオープンデータの収集を指示する。
1.1)通信部220がオープンデータサーバ30からオープンデータを取得し、データ管理部240にオープンデータを返す。
1) The data management unit 240 instructs the communication unit 220 to collect open data.
1.1) The communication unit 220 acquires open data from the open data server 30 and returns the open data to the data management unit 240.

2)データ管理部240が記憶部230にオープンデータを記録する。
3)データ管理部240が権限処理部260にオープンデータへの参照権限の設定を指示し、権限処理部260が全ての人にオープンデータへの参照権限を設定する。
2) The data management unit 240 records open data in the storage unit 230.
3) The data management unit 240 instructs the authority processing unit 260 to set the authority to reference open data, and the authority processing unit 260 sets the authority to refer to open data for all people.

4)機器12がログ情報を分析サーバ20に送信する。
4.1)分析サーバ20権限処理部260が、機器12に書込権限があるかを判定する。
4.1.1)認証部250が、機器12の正当性を認証する。
4) The device 12 transmits the log information to the analysis server 20.
4.1) The analysis server 20 authority processing unit 260 determines whether the device 12 has the authority to write.
4.1.1) The authentication unit 250 authenticates the validity of the device 12.

4.2)書込権限の判定および正当性の認証が成功した場合、通信部220はデータ管理部240にログ情報を出力する。
4.2.1)データ管理部240は記憶部230にログ情報を記録する。
4.2.2)データ管理部240が権限処理部260にログ情報への参照権限の設定を指示し、権限処理部260が製造メーカ、部品メーカなどにログ情報への参照権限を設定する。
4.2) When the writing authority determination and the validity authentication are successful, the communication unit 220 outputs log information to the data management unit 240.
4.2.1) The data management unit 240 records log information in the storage unit 230.
4.2.2) The data management unit 240 instructs the authority processing unit 260 to set the authority to refer to the log information, and the authority processing unit 260 sets the authority to refer to the log information to the manufacturer, the component manufacturer, and the like.

<5.ハードウェア構成>
以上、本発明の実施形態を説明した。上述した対策リストの生成および権限の設定などなどの情報処理は、ソフトウェアと、以下に説明する分析サーバ20のハードウェアとの協働により実現される。
<5. Hardware configuration>
The embodiments of the present invention have been described above. Information processing such as the creation of the countermeasure list and the setting of authority described above is realized by cooperation between software and hardware of the analysis server 20 described below.

図17は、分析サーバ20のハードウェア構成を示したブロック図である。分析サーバ20は、CPU(Central Processing Unit)201と、ROM(Read Only Memory)202と、RAM(Random Access Memory)203と、ホストバス204と、を備える。また、分析サーバ20は、ブリッジ205と、外部バス206と、インタフェース207と、入力装置208と、表示装置209と、音声出力装置210と、ストレージ装置(HDD)211と、ドライブ212と、ネットワークインタフェース215とを備える。   FIG. 17 is a block diagram illustrating a hardware configuration of the analysis server 20. The analysis server 20 includes a CPU (Central Processing Unit) 201, a ROM (Read Only Memory) 202, a RAM (Random Access Memory) 203, and a host bus 204. The analysis server 20 includes a bridge 205, an external bus 206, an interface 207, an input device 208, a display device 209, an audio output device 210, a storage device (HDD) 211, a drive 212, and a network interface. 215.

CPU201は、演算処理装置および制御装置として機能し、各種プログラムに従って分析サーバ20内の動作全般を制御する。また、CPU201は、マイクロプロセッサであってもよい。ROM202は、CPU201が使用するプログラムや演算パラメータ等を記憶する。RAM203は、CPU201の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を一時記憶する。これらはCPUバスなどから構成されるホストバス204により相互に接続されている。これらCPU201、ROM202およびRAM203とソフトウェアとの協働により、認証部250、権限処理部260、キーワード生成部270および分析部280などの機能が実現され得る。   The CPU 201 functions as an arithmetic processing device and a control device, and controls the overall operation in the analysis server 20 according to various programs. Further, the CPU 201 may be a microprocessor. The ROM 202 stores programs used by the CPU 201, calculation parameters, and the like. The RAM 203 temporarily stores programs used in the execution of the CPU 201, parameters that change as appropriate during the execution, and the like. These are connected to each other by a host bus 204 including a CPU bus. Functions such as the authentication unit 250, the authority processing unit 260, the keyword generation unit 270, and the analysis unit 280 can be realized by the cooperation of the CPU 201, the ROM 202, the RAM 203, and the software.

ホストバス204は、ブリッジ205を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス206に接続されている。なお、必ずしもホストバス204、ブリッジ205および外部バス206を分離構成する必要はなく、1つのバスにこれらの機能を実装してもよい。   The host bus 204 is connected to an external bus 206 such as a PCI (Peripheral Component Interconnect / Interface) bus via a bridge 205. Note that the host bus 204, the bridge 205, and the external bus 206 are not necessarily configured separately, and these functions may be mounted on one bus.

入力装置208は、マウス、キーボード、タッチパネル、ボタン、マイクロフォン、センサー、スイッチおよびレバーなどユーザが情報を入力するための入力手段と、ユーザによる入力に基づいて入力信号を生成し、CPU201に出力する入力制御回路などから構成されている。分析サーバ20のユーザは、該入力装置208を操作することにより、分析サーバ20に対して各種のデータを入力したり処理動作を指示したりすることができる。   The input device 208 generates input signals based on the input by the user, such as a mouse, keyboard, touch panel, button, microphone, sensor, switch, and lever, and an input for generating an input signal based on the input by the user. It consists of a control circuit. The user of the analysis server 20 can input various data and instruct processing operations to the analysis server 20 by operating the input device 208.

表示装置209は、例えば、CRT(Cathode Ray Tube)ディスプレイ装置、液晶ディスプレイ(LCD)装置、プロジェクター装置、OLED(Organic Light Emitting Diode)装置およびランプなどの表示装置を含む。また、音声出力装置210は、スピーカおよびヘッドホンなどの音声出力装置を含む。   The display device 209 includes, for example, a display device such as a CRT (Cathode Ray Tube) display device, a liquid crystal display (LCD) device, a projector device, an OLED (Organic Light Emitting Diode) device, and a lamp. The audio output device 210 includes an audio output device such as a speaker and headphones.

ストレージ装置211は、本実施形態にかかる分析サーバ20の記憶部の一例として構成されたデータ格納用の装置である。ストレージ装置211は、記憶媒体、記憶媒体にデータを記録する記録装置、記憶媒体からデータを読み出す読出し装置および記憶媒体に記録されたデータを削除する削除装置などを含んでもよい。ストレージ装置211は、例えば、HDD(Hard Disk Drive)またはSSD(Solid Strage Drive)、あるいは同等の機能を有するメモリ等で構成される。このストレージ装置211は、ストレージを駆動し、CPU201が実行するプログラムや各種データを格納する。   The storage device 211 is a data storage device configured as an example of a storage unit of the analysis server 20 according to the present embodiment. The storage device 211 may include a storage medium, a recording device that records data on the storage medium, a reading device that reads data from the storage medium, a deletion device that deletes data recorded on the storage medium, and the like. The storage device 211 includes, for example, an HDD (Hard Disk Drive) or an SSD (Solid Storage Drive), or a memory having an equivalent function. The storage device 211 drives a storage and stores programs executed by the CPU 201 and various data.

ドライブ212は、記憶媒体用リーダライタであり、分析サーバ20に内蔵、あるいは外付けされる。ドライブ212は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記憶媒体24に記録されている情報を読み出して、RAM203またはストレージ装置211に出力する。また、ドライブ212は、リムーバブル記憶媒体24に情報を書き込むこともできる。   The drive 212 is a storage medium reader / writer, and is built in or externally attached to the analysis server 20. The drive 212 reads information recorded on a removable storage medium 24 such as a mounted magnetic disk, optical disk, magneto-optical disk, or semiconductor memory, and outputs the information to the RAM 203 or the storage device 211. The drive 212 can also write information to the removable storage medium 24.

ネットワークインタフェース215は、例えば、ネットワーク8またはネットワーク9に接続するための通信デバイス等で構成された通信インタフェースである。また、ネットワークインタフェース215は、無線LAN(Local Area Network)対応通信装置であっても、有線による通信を行うワイヤー通信装置であってもよい。   The network interface 215 is a communication interface configured with, for example, a communication device for connecting to the network 8 or the network 9. The network interface 215 may be a wireless LAN (Local Area Network) compatible communication device or a wire communication device that performs wired communication.

なお、情報端末16、オープンデータサーバ30、製造メーカサーバ40および部品メーカサーバ50などにも、図17を参照して説明したハードウェア構成を適用可能である。   Note that the hardware configuration described with reference to FIG. 17 can also be applied to the information terminal 16, the open data server 30, the manufacturer server 40, the parts manufacturer server 50, and the like.

<6.作用効果>
以上説明した本発明の実施形態によれば、多様な作用効果が得られる。
<6. Effect>
According to the embodiment of the present invention described above, various functions and effects can be obtained.

例えば、各メーカの情報は各メーカが有するサーバに分散して記憶されており、各メーカの情報が事前に外部に提供される必要が無い。部品情報の提供を要求されたメーカは、部品の販売情報等の取引情報および要求元から受信される購入情報等の取引情報から要求元の正当性を認証し、認証に成功した場合に、障害解析に必要な情報をタイムリーに提供する。従って、各メーカの情報の活用を実現しつつ、各メーカの情報を適切に保護することが可能である。   For example, information on each manufacturer is stored in a distributed manner on a server owned by each manufacturer, and the information on each manufacturer does not need to be provided to the outside in advance. A manufacturer who is requested to provide parts information authenticates the legitimacy of the requester from transaction information such as parts sales information and purchase information received from the requester. Providing information necessary for analysis in a timely manner. Therefore, it is possible to appropriately protect each manufacturer's information while realizing utilization of each manufacturer's information.

また、各メーカのサーバは、どこに、どの程度の情報を提供したかの履歴を管理し、所定の基準を上回る情報提供があった場合に、アラートを上げる、または情報提供を拒否することで、各メーカの情報が過剰に流出してしまうことを防止可能である。また、障害の発生やアラートをトリガに部品情報などの関連情報が引き出されるので、情報提供の履歴を追跡することで不正アクセスを検出することが可能である。   In addition, each manufacturer's server manages the history of where and how much information was provided, and when there is information provision exceeding a predetermined standard, by raising an alert or refusing information provision, It is possible to prevent the information of each manufacturer from being excessively leaked. Further, since related information such as component information is pulled out when a failure occurs or an alert is triggered, it is possible to detect unauthorized access by tracking the information provision history.

また、障害の発生時には動的に情報への参照権限を設定することにより、ダウンタイムが削減され、コストダウンが見込める。例えば、本発明の実施形態による情報管理システムは、ある人が所定の場所にいる時に、当該人が所定の情報を参照できるように、当該人に参照権限を設定することも可能である。   In addition, when a failure occurs, by dynamically setting information reference authority, downtime can be reduced and cost reduction can be expected. For example, the information management system according to the embodiment of the present invention can set a reference authority for a person so that the person can refer to the predetermined information when the person is in a predetermined place.

また、本発明の実施形態によれば、図14を参照して説明したように多様な情報に基づいて対策リストが作成されるので、リスクが少なく、解決可能性が高い対策を実行することが可能となる。   Further, according to the embodiment of the present invention, as described with reference to FIG. 14, the countermeasure list is created based on various information, and therefore it is possible to execute countermeasures with low risk and high resolution. It becomes possible.

また、本発明の実施形態によれば、各種の情報が機械的に収集されるので、情報収集の手間を削減することが可能である。   In addition, according to the embodiment of the present invention, since various types of information are collected mechanically, it is possible to reduce the trouble of collecting information.

また、本発明の実施形態によれば、分析サーバ20に対策の実行結果を示すフィードバック情報が提供されるので、当該フィードバック情報を以降の対策リストの作成に活用することにより(例えば、フィードバック情報を正解データとしてデータ解析することにより)、対策リストの精度を向上することが可能である。   Further, according to the embodiment of the present invention, the feedback information indicating the execution result of the countermeasure is provided to the analysis server 20, so that the feedback information can be used for the subsequent preparation of the countermeasure list (for example, the feedback information By analyzing data as correct answer data), it is possible to improve the accuracy of the countermeasure list.

なお、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。   Although the preferred embodiments of the present invention have been described in detail with reference to the accompanying drawings, the present invention is not limited to such examples. It is obvious that a person having ordinary knowledge in the technical field to which the present invention pertains can come up with various changes or modifications within the scope of the technical idea described in the claims. Of course, it is understood that these also belong to the technical scope of the present invention.

例えば、上記では各メーカの情報が各社内のサーバに蓄積されている例を説明したが、各社情報はクラウド上に存在してもよい。また、マルチテナントにも本発明の実施形態を適用可能である。   For example, although the example in which the information of each manufacturer is stored in each in-house server has been described above, each company information may exist on the cloud. The embodiment of the present invention can also be applied to multi-tenants.

上記では、複数の企業が製造した部品を組み合わせて機器が製造される例を説明したが、本発明の実施形態の適用先はハードウェア製品に限られない。例えば、エンドユーザにはサービスXが提供され、サービスXはX1、X2、X3、で構成されており、X1はX11、X12、X13で構成されている場合、サービスXに関しても本発明の実施形態を適用し得る。   In the above, an example in which a device is manufactured by combining parts manufactured by a plurality of companies has been described. However, an application destination of the embodiment of the present invention is not limited to a hardware product. For example, when the service X is provided to the end user, the service X is configured by X1, X2, and X3, and the X1 is configured by X11, X12, and X13, the embodiment of the present invention also relates to the service X. Can be applied.

また、本明細書の情報管理システムおよび分析サーバ20の処理における各ステップは、必ずしもシーケンス図またはフローチャートとして記載された順序に沿って時系列に処理する必要はない。例えば、分析サーバ20の処理における各ステップは、フローチャートとして記載した順序と異なる順序で処理されても、並列的に処理されてもよい。   Further, each step in the processing of the information management system and the analysis server 20 of the present specification does not necessarily have to be processed in time series in the order described as a sequence diagram or a flowchart. For example, each step in the processing of the analysis server 20 may be processed in an order different from the order described as the flowchart, or may be processed in parallel.

また、分析サーバ20、製造メーカサーバ40および部品メーカサーバ50などに内蔵されるCPU、ROMおよびRAMなどのハードウェアに、上述した分析サーバ20、製造メーカサーバ40および部品メーカサーバ50などの各構成と同等の機能を発揮させるためのコンピュータプログラムも作成可能である。また、該コンピュータプログラムを記憶させた記憶媒体も提供される。   The analysis server 20, the manufacturer server 40, the component manufacturer server 50, and other hardware components such as a CPU, ROM, and RAM that are included in the analysis server 20, the manufacturer server 40, the component manufacturer server 50, and the like. It is also possible to create a computer program for demonstrating the same function as. A storage medium storing the computer program is also provided.

12 機器
14 コールセンタ
16 情報端末
20 分析サーバ
30 オープンデータサーバ
40 製造メーカサーバ
42 通信部
44 記憶部
46 部品推定部
50 部品メーカサーバ
50HW ハードウェア部品メーカサーバ
50HW1 ハードウェア要素部品メーカサーバ
50SW ソフトウェア部品メーカサーバ
50SW1 ソフトウェア要素部品メーカサーバ
52 通信部
54 記憶部
56 認証部
220 通信部
230 記憶部
240 データ管理部
250 認証部
260 権限処理部
270 キーワード生成部
280 分析部


12 equipment 14 call center 16 information terminal 20 analysis server 30 open data server 40 manufacturer server 42 communication unit 44 storage unit 46 component estimation unit 50 component manufacturer server 50HW hardware component manufacturer server 50HW1 hardware component component manufacturer server 50SW software component manufacturer server 50SW1 Software component parts manufacturer server 52 Communication unit 54 Storage unit 56 Authentication unit 220 Communication unit 230 Storage unit 240 Data management unit 250 Authentication unit 260 Authority processing unit 270 Keyword generation unit 280 Analysis unit


Claims (11)

機器の障害情報を取得する障害情報取得部と、
前記機器を構成する部品に関する1または2以上の部品情報、および前記障害情報を分析し、1または2以上の対策情報を含む対策リストを生成する分析部と、
前記機器に関する情報を管理する第1のサーバと、
前記第1のサーバに前記機器を示す機器情報を送信する送信部と、
を有し、
前記第1のサーバは、前記機器において障害に関係がある1または2以上の部品を推定し、前記1または2以上の部品の各々に関する1または2以上の部品情報を、各部品に関する情報を管理する第2のサーバから取得し、
前記分析部は、前記対策リストの作成のために、前記第1のサーバにより取得された前記1または2以上の部品情報を用いる、
情報管理システム。
A failure information acquisition unit for acquiring device failure information;
An analysis unit that analyzes one or more pieces of component information related to the components constituting the device and the failure information, and generates a countermeasure list including one or more pieces of countermeasure information;
A first server for managing information related to the device;
A transmission unit for transmitting device information indicating the device to the first server;
Have
The first server estimates one or more parts related to a failure in the device, manages one or more parts information about each of the one or more parts, and manages information about each part From the second server to
The analysis unit uses the one or more parts information acquired by the first server to create the countermeasure list;
Information management system.
前記第1のサーバは、前記1または2以上の部品の各々の取引情報を、各部品に対応する前記第2のサーバに送信し、
前記第2のサーバは、前記取引情報に基づき前記第1のサーバの正当性が確認された場合に、前記第1のサーバから要求された部品情報を前記第1のサーバに送信する、請求項1に記載の情報管理システム。
The first server transmits transaction information of each of the one or more parts to the second server corresponding to each part,
The said 2nd server transmits the components information requested | required from the said 1st server to the said 1st server, when the validity of the said 1st server is confirmed based on the said transaction information. 1. The information management system according to 1.
前記情報管理システムは、
前記機器のログ情報を取得するログ情報取得部、および、
前記機器のログ情報に基づいて障害の状況に対応するキーワードを特定するキーワード特定部、をさらに有し、
前記送信部は、前記第1のサーバに、前記障害情報および前記機器情報に加え、前記キーワードを送信し、
前記第1のサーバは、前記キーワードを用いて前記障害に関係がある1または2以上の部品を推定する、請求項1または2に記載の情報管理システム。
The information management system includes:
A log information acquisition unit for acquiring log information of the device; and
A keyword identifying unit that identifies a keyword corresponding to a failure status based on the log information of the device;
The transmission unit transmits the keyword to the first server in addition to the failure information and the device information,
The information management system according to claim 1 or 2, wherein the first server estimates one or more parts related to the failure using the keyword.
前記情報管理システムは、
前記1または2以上の対処者の各部品情報への参照権限を動的に設定する権限処理部をさらに備え、
前記送信部は、前記1または2以上の部品情報の各々を、各部品情報への参照権限が設定されている対処者に送信する、請求項1〜3のいずれか一項に記載の情報管理システム。
The information management system includes:
An authority processing unit that dynamically sets a reference authority to each piece of component information of the one or more coping persons;
The information management according to any one of claims 1 to 3, wherein the transmission unit transmits each of the one or more pieces of component information to a cooperator who is set with a right to reference each piece of component information. system.
前記権限処理部は、障害の非発生時において前記対処者が参照権限を有さない情報に関して、前記対処者に参照権限を設定する、請求項4に記載の情報管理システム。   The information management system according to claim 4, wherein the authority processing unit sets a reference authority for the coordinator regarding information that the cooperator does not have a reference authority when a failure does not occur. 前記分析部は、前記対策リストの作成のために、さらに前記機器の設置期間および設置場所における環境情報を分析する、請求項1〜5のいずれか一項に記載の情報管理システム。   The information management system according to any one of claims 1 to 5, wherein the analysis unit further analyzes environmental information in an installation period and an installation location of the device in order to create the countermeasure list. 前記情報管理システムは、前記対策リストに含まれる前記1または2以上の対策情報が示す対策の実行による結果を示すフィードバック情報を取得するフィードバック情報取得部をさらに備える、請求項1〜6のいずれか一項に記載の情報管理システム。   The said information management system is further equipped with the feedback information acquisition part which acquires the feedback information which shows the result by execution of the countermeasure which the said 1 or 2 or more countermeasure information contained in the said countermeasure list | wrist shows. The information management system according to one item. 前記分析部は、複数の対処候補者の各々のスキル情報およびスケジュール情報に基づき、前記1または2以上の対策情報の各々についての対処者を選択する、請求項1〜7のいずれか一項に記載の情報管理システム。   The analysis unit according to any one of claims 1 to 7, wherein the analysis unit selects a coping person for each of the one or more countermeasure information based on skill information and schedule information of each of a plurality of coping candidates. The information management system described. 前記第1のサーバは、前記機器の組立または製造を行う第1のメーカに関する情報を管理するものであり、前記第2のサーバは、前記各部品の調達元である第2のメーカに関する情報を管理するものである、請求項1〜8のいずれか一項に記載の情報管理システム。   The first server manages information related to a first manufacturer that assembles or manufactures the device, and the second server stores information related to a second manufacturer that is a procurement source of each component. The information management system according to any one of claims 1 to 8, which is to be managed. 機器の障害情報を取得することと、
前記機器に関する情報を管理する第1のサーバに前記機器を示す機器情報を送信することと、
前記第1のサーバが、前記機器において障害に関係がある1または2以上の部品を推定し、前記1または2以上の部品の各々に関する情報を管理する第2のサーバから、前記1または2以上の部品に関する1または2以上の部品情報を取得することと、
前記1または2以上の部品情報、および前記障害情報を分析し、1または2以上の対策情報を含む対策リストを生成することと、
を含む、情報管理方法。
Getting device fault information,
Transmitting device information indicating the device to a first server that manages information on the device;
The first server estimates one or more parts related to a failure in the device and manages the information about each of the one or more parts from the one or more parts. Obtaining one or more parts information about the parts of
Analyzing the one or more parts information and the failure information to generate a countermeasure list including one or more countermeasure information;
Including information management method.
コンピュータに、
機器の障害情報を取得することと、
前記機器に関する情報を管理する第1のサーバに前記機器を示す機器情報を送信することと、
前記第1のサーバが、前記機器において障害に関係がある1または2以上の部品を推定し、前記1または2以上の部品の各々に関する情報を管理する第2のサーバから、前記1または2以上の部品に関する1または2以上の部品情報を取得することと、
前記1または2以上の部品情報、および前記障害情報を分析し、1または2以上の対策情報を含む対策リストを生成することと、
を実行させるための、プログラム。


On the computer,
Getting device fault information,
Transmitting device information indicating the device to a first server that manages information on the device;
The first server estimates one or more parts related to a failure in the device and manages the information about each of the one or more parts from the one or more parts. Obtaining one or more parts information about the parts of
Analyzing the one or more parts information and the failure information to generate a countermeasure list including one or more countermeasure information;
A program for running


JP2018032228A 2018-02-26 2018-02-26 Information management system and information management method and program Pending JP2019148904A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018032228A JP2019148904A (en) 2018-02-26 2018-02-26 Information management system and information management method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018032228A JP2019148904A (en) 2018-02-26 2018-02-26 Information management system and information management method and program

Publications (1)

Publication Number Publication Date
JP2019148904A true JP2019148904A (en) 2019-09-05

Family

ID=67850554

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018032228A Pending JP2019148904A (en) 2018-02-26 2018-02-26 Information management system and information management method and program

Country Status (1)

Country Link
JP (1) JP2019148904A (en)

Similar Documents

Publication Publication Date Title
US9557807B2 (en) Using augmented reality to create an interface for datacenter and systems management
US9026577B1 (en) Distributed workflow management system
US10007512B2 (en) Bug clearing house
JP2021101374A (en) System, method, apparatus, and non-temporary computer readable storage medium for providing mobile device support services
KR101219364B1 (en) Monitoring method and server on connecting service between working server and institution server, and recording medium thereof
JP4933218B2 (en) Remote access control device
US8930325B2 (en) Generating and utilizing a data fingerprint to enable analysis of previously available data
EP3178004B1 (en) Recovering usability of cloud based service from system failure
US12237965B2 (en) Asset error remediation for continuous operations in a heterogeneous distributed computing environment
JP2008117009A (en) Remote access control device
US20190354991A1 (en) System and method for managing service requests
CN112711518A (en) Log uploading method and device
CN115812298A (en) Block chain management of supply failure
CN104704521A (en) Multi-factor profile and security fingerprint analysis
US20150081570A1 (en) Customer preference management and notification systems
JP6636605B1 (en) History monitoring method, monitoring processing device, and monitoring processing program
CN118284885A (en) Software application development tool for maturity promotion automation
CN110825776A (en) Air quality detection report processing method and device, computing equipment and storage medium
JP2023074221A (en) Equipment management system
US8311984B2 (en) System for integrating service management systems
JP2019148904A (en) Information management system and information management method and program
JP2022104888A (en) How to provide test information, virtual collaboration devices and systems
AU2013204531B2 (en) System for integrating service management systems
Karanth et al. Workaround prediction of cloud alarms using machine learning
KR102668343B1 (en) Method for managing interface, interface governance system, and a storage medium storing a computer-executable program to manage the interface

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20190327

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190328