JP2019148904A - Information management system and information management method and program - Google Patents
Information management system and information management method and program Download PDFInfo
- Publication number
- JP2019148904A JP2019148904A JP2018032228A JP2018032228A JP2019148904A JP 2019148904 A JP2019148904 A JP 2019148904A JP 2018032228 A JP2018032228 A JP 2018032228A JP 2018032228 A JP2018032228 A JP 2018032228A JP 2019148904 A JP2019148904 A JP 2019148904A
- Authority
- JP
- Japan
- Prior art keywords
- information
- server
- countermeasure
- component
- failure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims description 46
- 230000005540 biological transmission Effects 0.000 claims abstract description 9
- 238000004458 analytical method Methods 0.000 claims description 109
- 238000009434 installation Methods 0.000 claims description 39
- 238000012545 processing Methods 0.000 claims description 33
- 230000010485 coping Effects 0.000 claims description 25
- 230000007613 environmental effect Effects 0.000 claims description 4
- 210000000707 wrist Anatomy 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 74
- 238000003860 storage Methods 0.000 description 56
- 238000010586 diagram Methods 0.000 description 24
- 238000013523 data management Methods 0.000 description 12
- 238000004519 manufacturing process Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 238000000034 method Methods 0.000 description 9
- 230000004048 modification Effects 0.000 description 9
- 238000012986 modification Methods 0.000 description 9
- 239000000463 material Substances 0.000 description 8
- 230000009471 action Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000005856 abnormality Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000010365 information processing Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 238000002955 isolation Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本発明は、情報管理システム、情報管理方法およびプログラムに関する。 The present invention relates to an information management system, an information management method, and a program.
近年、機密情報の流出が問題となっている。例えば、機器の部品を製造するメーカにおいては当該部品の情報(設計情報、製造情報、商品情報など)は機密情報に相当し、当該部品の情報が流出してしまうと当該メーカの競争力が低下してしまう。 In recent years, leakage of confidential information has become a problem. For example, in a manufacturer that manufactures parts of equipment, the information on the part (design information, manufacturing information, product information, etc.) corresponds to confidential information, and if the information on the part leaks, the competitiveness of the manufacturer decreases. Resulting in.
特許文献1には、データビジネスゲートウェイ基盤業者が、複数のシステムから、データフォーマットの統一化および加工の技術を経て加工されたデータを事前に収集しておき、データ享受者から要求されたデータを、所定の条件が満たされた場合にデータ享受者に提供するシステムが開示されている。
In
しかし、特許文献1に記載のシステムでは、データの活用の自由度は向上するものの、データビジネスゲートウェイ基盤業者に各社の情報が集約されるので、データビジネスゲートウェイ基盤業者から各メーカの情報が流出してしまう恐れがある。
However, in the system described in
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、情報の保護と活用の両立を実現することが可能な、新規かつ改良された情報管理システム、情報管理方法およびプログラムを提供することにある。 Therefore, the present invention has been made in view of the above problems, and the object of the present invention is a new and improved information management system capable of realizing both protection and utilization of information, It is to provide an information management method and program.
上記課題を解決するために、本発明のある観点によれば、機器の障害情報を取得する障害情報取得部と、前記機器を構成する部品に関する1または2以上の部品情報、および前記障害情報を分析し、1または2以上の対策情報を含む対策リストを生成する分析部と、前記機器に関する情報を管理する第1のサーバと、
前記第1のサーバに前記機器を示す機器情報を送信する送信部と、を有し、前記第1のサーバは、前記機器において障害に関係がある1または2以上の部品を推定し、前記1または2以上の部品の各々に関する1または2以上の部品情報を、各部品に関する情報を管理する第2のサーバから取得し、前記分析部は、前記対策リストの作成のために、前記第1のサーバにより取得された前記1または2以上の部品情報を用いる、情報管理システムが提供される。
In order to solve the above-described problem, according to an aspect of the present invention, a failure information acquisition unit that acquires failure information of a device, one or more pieces of component information related to components constituting the device, and the failure information An analysis unit that analyzes and generates a countermeasure list including one or more countermeasure information, a first server that manages information on the device,
A transmission unit that transmits device information indicating the device to the first server, wherein the first server estimates one or more parts related to a failure in the device, and Alternatively, one or more parts information on each of two or more parts is acquired from a second server that manages information on each part, and the analysis unit creates the first list in order to create the countermeasure list. An information management system using the one or more parts information acquired by the server is provided.
前記第1のサーバは、前記1または2以上の部品の各々の取引情報を、各部品に対応する前記第2のサーバに送信し、前記第2のサーバは、前記取引情報に基づき前記第1のサーバの正当性が確認された場合に、前記第1のサーバから要求された部品情報を前記第1のサーバに送信してもよい。 The first server transmits transaction information of each of the one or more parts to the second server corresponding to each part, and the second server is configured to transmit the first information based on the transaction information. If the validity of the server is confirmed, the component information requested from the first server may be transmitted to the first server.
前記情報管理システムは、前記機器のログ情報を取得するログ情報取得部、および、前記機器のログ情報に基づいて障害の状況に対応するキーワードを特定するキーワード特定部、をさらに有し、前記送信部は、前記第1のサーバに、前記障害情報および前記機器情報に加え、前記キーワードを送信し、前記第1のサーバは、前記キーワードを用いて前記障害に関係がある1または2以上の部品を推定してもよい。 The information management system further includes a log information acquisition unit that acquires log information of the device, and a keyword specifying unit that specifies a keyword corresponding to a failure state based on the log information of the device, and the transmission The unit transmits the keyword to the first server in addition to the failure information and the device information, and the first server uses the keyword to include one or more components related to the failure. May be estimated.
前記情報管理システムは、前記1または2以上の対処者の各部品情報への参照権限を動的に設定する権限処理部をさらに備え、前記送信部は、前記1または2以上の部品情報の各々を、各部品情報への参照権限が設定されている対処者に送信してもよい。 The information management system further includes an authority processing unit that dynamically sets a reference authority to each piece of component information of the one or more responders, and the transmission unit includes each of the one or more pieces of component information. May be transmitted to a coping person for whom reference authority to each piece of component information is set.
前記権限処理部は、障害の非発生時において前記対処者が参照権限を有さない情報に関して、前記対処者に参照権限を設定してもよい。 The authority processing unit may set a reference authority for the cooperator regarding information that the cooperator does not have a reference authority when a failure does not occur.
前記分析部は、前記対策リストの作成のために、さらに前記機器の設置期間および設置場所における環境情報を分析してもよい。 The analysis unit may further analyze environmental information in the installation period and installation location of the device in order to create the countermeasure list.
前記情報管理システムは、前記対策リストに含まれる前記1または2以上の対策情報が示す対策の実行による結果を示すフィードバック情報を取得するフィードバック情報取得部をさらに備えてもよい。 The information management system may further include a feedback information acquisition unit that acquires feedback information indicating a result of execution of the countermeasure indicated by the one or more countermeasure information included in the countermeasure list.
前記分析部は、複数の対処候補者の各々のスキル情報およびスケジュール情報に基づき、前記1または2以上の対策情報の各々についての対処者を選択してもよい。 The analysis unit may select a coping person for each of the one or more countermeasure information based on skill information and schedule information of each of a plurality of coping candidates.
前記第1のサーバは、前記機器の組立または製造を行う第1のメーカに関する情報を管理するものであり、前記第2のサーバは、前記各部品の調達元である第2のメーカに関する情報を管理するものであってもよい。 The first server manages information related to a first manufacturer that assembles or manufactures the device, and the second server stores information related to a second manufacturer that is a procurement source of each component. It may be managed.
また、上記課題を解決するために、本発明の別の観点によれば、機器の障害情報を取得することと、前記機器に関する情報を管理する第1のサーバに前記機器を示す機器情報を送信することと、前記第1のサーバが、前記機器において障害に関係がある1または2以上の部品を推定し、前記1または2以上の部品の各々に関する情報を管理する第2のサーバから、前記1または2以上の部品に関する1または2以上の部品情報を取得することと、前記1または2以上の部品情報、および前記障害情報を分析し、1または2以上の対策情報を含む対策リストを生成することと、を含む、情報管理方法が提供される。 In order to solve the above problem, according to another aspect of the present invention, device failure information is acquired, and device information indicating the device is transmitted to a first server that manages information related to the device. And the first server estimates one or more parts related to a failure in the device and manages information about each of the one or more parts from the second server, Obtaining one or more parts information on one or more parts, analyzing the one or more parts information and the failure information, and generating a countermeasure list including one or more countermeasure information To provide an information management method.
また、上記課題を解決するために、本発明の別の観点によれば、コンピュータに、機器の障害情報を取得することと、前記機器の組立または製造を行う第1のメーカに関する情報を管理する第1のサーバに前記機器を示す機器情報を送信することと、前記第1のサーバが、前記機器において障害に関係がある1または2以上の部品を推定し、前記1または2以上の部品の各々の調達元である第2のメーカに関する情報を管理する第2のサーバから、前記1または2以上の部品に関する1または2以上の部品情報を取得することと、前記1または2以上の部品情報、および前記障害情報を分析し、1または2以上の対策情報を含む対策リストを生成することと、を実行させるための、プログラムが提供される。 In order to solve the above-mentioned problem, according to another aspect of the present invention, the computer acquires information on the failure of the device and manages information on the first manufacturer that assembles or manufactures the device. Transmitting the device information indicating the device to the first server, and the first server estimates one or more components related to the failure in the device, and the one or more components Obtaining one or more parts information about the one or more parts from a second server that manages information about the second manufacturer that is the respective procurement source; and the one or more parts information , And generating the countermeasure list including one or more countermeasure information by analyzing the failure information, and a program are provided.
以上説明した本発明によれば、情報の保護と活用の両立を実現することが可能である。 According to the present invention described above, it is possible to realize both protection and utilization of information.
以下に添付図面を参照しながら、本発明の実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. In addition, in this specification and drawing, about the component which has the substantially same function structure, duplication description is abbreviate | omitted by attaching | subjecting the same code | symbol.
また、本明細書及び図面において、実質的に同一の機能構成を有する複数の構成要素を、同一の符号の後に異なるアルファベットを付して区別する場合もある。例えば、実質的に同一の機能構成または論理的意義を有する複数の構成を、必要に応じて機器12Aおよび機器12Bのように区別する。ただし、実質的に同一の機能構成を有する複数の構成要素の各々を特に区別する必要がない場合、複数の構成要素の各々に同一符号のみを付する。例えば、機器12Aおよび機器12Bを特に区別する必要が無い場合には、各機器を単に機器12と称する。
In the present specification and drawings, a plurality of components having substantially the same functional configuration may be distinguished by adding different alphabets after the same reference numeral. For example, a plurality of configurations having substantially the same functional configuration or logical significance are distinguished as the
<1.情報管理システムの概要>
本発明の実施形態による情報管理システムは、機器に障害が発生した際に、障害に対処するための対策情報を含む対策リストを作成し、対策情報および対策に有用な関連情報を障害に対処する対処者に提供する。以下、図1を参照し、このような情報管理システムの構成を説明する。
<1. Overview of Information Management System>
An information management system according to an embodiment of the present invention creates a countermeasure list including countermeasure information for dealing with a failure when a failure occurs in a device, and copes with the failure with countermeasure information and related information useful for the countermeasure. Provide to responders. Hereinafter, the configuration of such an information management system will be described with reference to FIG.
図1は、本発明の実施形態による情報管理システムの構成を示す説明図である。図1に示したように、本発明の実施形態による情報管理システムは、機器12、コールセンタ14、情報端末16、分析サーバ20、オープンデータサーバ30、製造メーカサーバ40および部品メーカサーバ50を有する。分析サーバ20には、ネットワーク8を介して、機器12、コールセンタ14および情報端末16が接続されている。また、分析サーバ20には、ネットワーク9を介して、オープンデータサーバ30、製造メーカサーバ40および部品メーカサーバ50が接続されている。
FIG. 1 is an explanatory diagram showing a configuration of an information management system according to an embodiment of the present invention. As shown in FIG. 1, the information management system according to the embodiment of the present invention includes a
ネットワーク8およびネットワーク9は、ネットワーク8またはネットワーク9に接続されている装置から送信される情報の有線、または無線の伝送路である。例えば、ネットワーク8およびネットワーク9は、インターネット、電話回線網、衛星通信網などの公衆回線網や、Ethernet(登録商標)を含む各種のLAN(Local Area Network)、WAN(Wide Area Network)などを含んでもよい。また、ネットワーク8およびネットワーク9は、IP−VPN(Internet Protocol−Virtual Private Network)などの専用回線網を含んでもよい。なお、図1においてはネットワーク8およびネットワーク9を異なるネットワークとして示しているが、ネットワーク8およびネットワーク9に同一のネットワークが適用されてもよい。
The
(機器)
機器12は、製造メーカサーバ40を管理する製造メーカにより製造または組立された機器である。機器12は、ハードウェアで構成されてもよいし、ハードウェアおよびソフトウェアの双方により構成されてもよい。図1においては、機器12として、金融機関店舗に設置される自動取引装置を示している。しかし、機器12は金融機関店舗に設置される自動取引装置に限定されず、機器12は、例えば情報を処理するサーバ、複写機、複合機、ゲーム機または医療機器などであってもよい。
(machine)
The
機器12に障害が発生すると、機器12の設置場所にいる人がコールセンタ14に障害の発生を報告する。例えば、機器12に障害が発生すると、機器12が設置されている金融機関店舗の職員がコールセンタ14に障害の発生を報告する。なお、機器12の障害としては、紙幣詰まり、硬貨詰まり、カード挿入口異常およびソフトウェア異常などが挙げられる。
When a failure occurs in the
ここで、機器12は複数のメーカにより製造された部品を組み合わせて製造された機器である。機器12の障害に関係する部品が複数存在する場合、各メーカが有する部品情報が利用可能であると、障害の切り分け作業がはかどる。また、各メーカが提供した情報に基づいて障害分析を行った結果をシステムが蓄積して提供することにより、障害の切り分け作業の自動化も可能である。障害分析の結果を各メーカが共有することにより、障害解析サービスを提供することが可能である。分析にオープンデータを組み合わせることで、新サービスを提供することも可能である。
Here, the
しかし、各メーカの多様な情報を事前にネットワーク上に集約しておくと、各メーカの多様な情報が流出し、各メーカの競争力が低下しかねない。また、ネットワーク上に集約した情報へのアクセス権が固定であると、アクセス権を有する人が、いつでも情報にアクセスできてしまう。本発明の実施形態による情報管理システムは上記事情に鑑みて創作されたシステムであり、情報の保護と活用の両立を実現することが可能である。 However, if various information of each manufacturer is collected on the network in advance, various information of each manufacturer leaks, and the competitiveness of each manufacturer may be reduced. Further, if the access right to the information collected on the network is fixed, a person having the access right can access the information at any time. An information management system according to an embodiment of the present invention is a system created in view of the above circumstances, and can achieve both protection and utilization of information.
(コールセンタ)
コールセンタ14は、問い合わせおよび報告などのための電話を受ける機関である。例えば、機器12の設置場所にいる人が機器12の障害の発生を報告するためにコールセンタ14に電話すると、コールセンタ14のオペレータが障害に関してヒアリングを行い、ヒアリングの結果に応じたパラメータをシステムに入力する。オペレータがパラメータを入力すると、コールセンタのシステムが分析サーバ20に対策リストを要求する。なお、コールセンタ14は、電話対応に加え、FAXやWebページ、電子メール、チャットといった複数チャネルでの対応が可能なコンタクトセンタであってもよく、電話以外の手段で機器12の障害の発生の報告を受けてもよい。
(Call center)
The
(情報端末)
情報端末16は、通信機能および表示機能などを有する情報処理装置である。情報端末16は、機器12の設置場所の人、またはCE(Customer Engineer)などにより利用される。情報端末16は、機器12の障害への対策を示す対策情報、および対策に有用な関連情報などを分析サーバ20から受信し、受信した情報を表示する。
(Information terminal)
The
(分析サーバ)
分析サーバ20は、障害を分析し、1または2以上の対策情報を含む対策リストを生成する。例えば、分析サーバ20は、コールセンタ14から障害情報を取得すると、マニュアルにおける障害に関連する部分、機器12における障害に関連しそうなログ情報、障害に関連しそうな部品に関する部品情報、機器12の設置場所および設置期間における天気および気温などに関するオープンデータ、などを分析し、対策リストを生成する。分析サーバ20は、障害に関連しそうな部品に関する部品情報を部品メーカサーバ50から製造メーカサーバ40を介して取得可能である。分析サーバ20は、障害への対処者が有する情報端末16に、対策情報および関連情報を送信する。
(Analysis server)
The
(オープンデータサーバ)
オープンデータサーバ30は、多様なデータを公開するサーバである。オープンデータサーバ30により公開されるデータ(オープンデータ)としては、例えば、時間および場所ごとの、天気、気圧、降雨量、温度、湿度、地震、または災害発生などを示す環境情報が挙げられる。本発明の実施形態では、当該オープンデータは分析サーバ20において対策リストの生成のための分析に用いられる。
(Open data server)
The
(製造メーカサーバ)
製造メーカサーバ40は、機器12の組立または製造を行う製造メーカに関する情報を管理する第1のサーバの一例である。製造メーカは、複数の部品メーカから部品を調達し(部品が供給され)、調達した部品(供給された部品)を組み合わせて機器12を製造する。そして、製造メーカサーバ40は、機器12を構成する部品(構成品)のリスト、および各部品の購入情報等の取引情報を記憶している。なお、取引情報は購入情報に限らず、無償により譲渡されるような場合の取引情報であってもよい。製造メーカサーバ40は、分析サーバ20からの要求に応じて、各部品メーカサーバ50から部品情報を取得し、取得した部品情報を分析サーバ20に送信する。
(Manufacturer server)
The
(部品メーカサーバ)
部品メーカサーバ50は、機器12の部品を製造する部品メーカに関する情報を管理する第2のサーバの一例である。部品メーカが製造する部品は、ハードウェア部品であってもよいし、ソフトウェア部品であってもよい。また、本発明の実施形態においては、ハードウェア部品を製造するための材料を製造するメーカ、およびソフトウェア部品を製造するためのソフトウェア要素を製造するメーカなども、部品メーカとして扱う。図1においては1つの部品メーカサーバ50を示しているが、実際には2以上の部品メーカおよび部品メーカサーバ50が存在し得る。なお、部品メーカサーバ50は、部品供給者に関する情報を管理するものであればよく、部品メーカに限らず、部品を供給する商社等に関する情報を管理するものであってもよい。
(Parts manufacturer server)
The
<2.分析サーバの構成>
以上、本発明の実施形態による情報管理システムの概要を説明した。続いて、図2を参照し、分析サーバ20の構成をより詳細に説明する。
<2. Configuration of analysis server>
The outline of the information management system according to the embodiment of the present invention has been described above. Next, the configuration of the
図2は、分析サーバ20の構成を示す説明図である。図2に示したように、分析サーバ20は、通信部220、記憶部230、データ管理部240、認証部250、権限処理部260、キーワード生成部270および分析部280を有する。
FIG. 2 is an explanatory diagram showing the configuration of the
(通信部)
通信部220は、他のサーバおよび他の装置とのインタフェースである。例えば、通信部220は、コールセンタ14から障害情報を取得する障害情報取得部、機器12のセンサログおよびソフトウェアログなどのログ情報を取得するログ情報取得部、障害への対処者へ対策情報および関連情報などを送信する送信部、および対策情報が示す対策の実行による結果を示すフィードバック情報を取得するフィードバック情報取得部、などとして機能する。
(Communication Department)
The
(記憶部)
記憶部230は、分析部280が対策リストを生成するために用いられる多様な情報を記憶する。例えば、記憶部230は、通信部220により取得された機器12のログ情報、機器12のマニュアル、過去の障害への対策実績、およびフィードバック情報などを記憶する。
(Memory part)
The
(データ管理部)
データ管理部240は、記憶部230への情報の格納を管理する。例えば、データ管理部240は、オープンデータサーバ30から取得されたオープンデータ、および機器12から取得された機器12のログ情報などを記憶部230に格納する。
(Data Management Department)
The
(認証部)
認証部250は、障害の発生時にコールセンタ14のオペレータから対策リストが要求された場合に、コールセンタ14のオペレータの本人認証を行う。認証部250は、例えば、オペレータのID、およびパスワードなどを用いてオペレータの本人認証を行ってもよい。本人認証が失敗した場合、対策リストの要求は棄却される。
(Authentication Department)
The
(権限処理部)
権限処理部260は、各情報への参照権限を管理し、対象者が情報への参照権限を有しているか否かを判断する。例えば、権限処理部260は、認証部250による本人認証が成功したオペレータが対策リストの参照権限を有しているか否かを判断する。当該オペレータが対策リストの参照権限を有していない場合、対策リストの要求は棄却される。
(Authority processing department)
The
また、本発明の実施形態による権限処理部260は、生成された対策リストに含まれる各対策を実行する対処者の各情報への参照権限を動的に設定する。具体的には、権限処理部260は、障害の非発生時において対処者が参照権限を有さない情報に関して、当該対処者に参照権限を設定する。以下、この点について図3および図4を参照してより具体的に説明する。
In addition, the
図3は、障害の非発生時における権限の設定である通常設定情報を示す説明図である。図4は、各主体に設定し得る最大の権限である上限設定情報を示す説明図である。例えば、図3に示したように通常設定ではCEは部品情報への参照権限を有さないが、図4に示したように上限設定ではCEは部品情報への参照権限を有する。権限処理部260は、障害への対処者に、上述した通常設定以上であり、上限設定以下の権限を設定する。例えば、権限処理部260は、障害への対処者に機器構成品情報、部品情報、部品材料情報および障害情報への参照権限を設定してもよい。かかる構成により、障害の非発生時にCEが機器構成品情報および部品情報などを参照することを防止しつつ、障害への対処の必要時にはCEが機器構成品情報および部品情報などを参照することが可能となる。
FIG. 3 is an explanatory diagram illustrating normal setting information that is a setting of authority when a failure does not occur. FIG. 4 is an explanatory diagram showing upper limit setting information which is the maximum authority that can be set for each subject. For example, as shown in FIG. 3, the CE does not have the authority to refer to the component information in the normal setting, but the CE has the authority to refer to the component information in the upper limit setting as illustrated in FIG. The
(キーワード生成部)
キーワード生成部270は、コールセンタ14から取得された障害情報、記憶部230から取得された機器12のマニュアル情報およびログ情報などに基づき、障害内容を示すキーワードを生成する。当該キーワードは、部品情報の要求として通信部220から製造メーカサーバ40に送信される。
(Keyword generator)
The
(分析部)
分析部280は、マニュアルにおける障害に関連する部分、機器12における障害に関連しそうなログ情報、障害に関連しそうな部品に関する部品情報、機器12の設置場所および設置期間における天気および気温などに関するオープンデータ、などを分析し、対策リストを生成する。
(Analysis Department)
The
<3.メーカサーバの構成>
以上、分析サーバ20の構成を説明した。続いて、図5を参照し、本発明の実施形態による製造メーカサーバ40および部品メーカサーバ50の構成を説明する。図5は、製造メーカサーバ40および部品メーカサーバ50の構成を示す説明図である。
<3. Manufacturer Server Configuration>
The configuration of the
(製造メーカサーバ)
製造メーカサーバ40は、図5に示したように、通信部42、記憶部44および部品推定部46を有する。
(Manufacturer server)
As shown in FIG. 5, the
通信部42は、分析サーバ20および部品メーカサーバ50とのインタフェースである。例えば、通信部42は、分析サーバ20から障害に関連しそうな部品に関する部品情報の要求を受信する。当該要求は、機器12の型番、障害コード(障害情報)、機器12のシリアルナンバー、キーワードおよび機器12の設置場所などを含む。また、通信部42は、分析サーバ20からの部品情報の要求に基づき、部品情報の要求を部品メーカサーバ50に送信する。当該要求は、該当部品についての購入情報等の取引情報(例えば、購入品型番、数、注文番号およびシリアルナンバーなど)を含む。そして、通信部42は、部品メーカサーバ50から部品情報を受信し、受信した部品情報を分析サーバ20に送信する。
The
記憶部44は、機器12の構成品リスト、機器12のハードウェアの部品を示すハードウェア構成品リスト、機器12のソフトウェアの部品を示すソフトウェア構成品リスト、および各部品の購入情報等の取引情報を記憶する。
The
部品推定部46は、機器12の障害に関連しそうな部品を推定する。具体的には、部品推定部46は、分析サーバ20から受信された要求に含まれる設置場所、型番およびシリアルナンバーに基づき、記憶部44から機器12の構成品リスト、ハードウェア構成品リストおよびソフトウェア構成品リストを読み出す。そして、部品推定部46は、分析サーバ20から受信された要求に含まれるキーワードに基づき、機器12を構成する部品から障害に関連しそうな1または2以上の部品を推定する。通信部42は、部品推定部46により推定された部品に関する部品情報の要求を、当該部品の調達元(供給元)に対応する部品メーカサーバ50に送信する。
The
(部品メーカサーバ)
部品メーカサーバ50は、図5に示したように、通信部52、記憶部54および認証部56を有する。
(Parts manufacturer server)
The
通信部52は、製造メーカサーバ40および他の部品メーカサーバ50とのインタフェースである。例えば、通信部52は製造メーカサーバ40から部品情報の要求を受信する。また、通信部52は、部品の製造に用いられた材料またはソフトウェア要素などのより細かな要素部品に関する部品情報を、当該要素部品の調達元に対応する他の部品メーカサーバ50に送信する。そして通信部52は、他の部品メーカサーバ50から部品情報を受信し、受信した部品情報を製造メーカサーバ40に送信する。
The
記憶部54は、機器12を構成する部品に関する部品情報、および当該部品の販売情報を記憶する。
The
認証部56は、製造メーカサーバ40または他の部品メーカサーバ50から部品情報が要求された場合に、部品情報の要求元の正当性を認証する。例えば、認証部56は、部品情報の要求に含まれる購入情報等の取引情報と、記憶部54に記憶される販売情報等の取引情報とを比較し、両者が整合する場合に部品情報の要求元が正当であると判定してもよい。認証部56による認証が失敗した場合、部品情報の要求が棄却される。一方、認証部56による認証が成功した場合には通信部52が部品情報を返す、または他の部品メーカサーバ50に部品情報を要求する。
When the component information is requested from the
<4.動作>
以上、本発明の実施形態による情報管理システム、分析サーバ20、製造メーカサーバ40および部品メーカサーバ50などの構成を説明した。続いて、本発明の実施形態による情報処理システムの動作を説明する。
<4. Operation>
The configuration of the information management system, the
(動作概要)
まず、図6を参照し、本発明の実施形態による情報管理システムの動作概要を説明する。図6は、本発明の実施形態による情報管理システムの動作概要を示すシーケンス図である。
(Overview of operation)
First, with reference to FIG. 6, an outline of the operation of the information management system according to the embodiment of the present invention will be described. FIG. 6 is a sequence diagram showing an outline of the operation of the information management system according to the embodiment of the present invention.
1)まず、機器12の設置場所の人がコールセンタ14の人に障害発生を報告する。その際、機器12の設置場所の人は、機器12の型番(Y100)、障害コード(E888)および機器12の設置場所(T1)を報告する。
1) First, the person at the installation location of the
1.1)コールセンタ14のシステムは、分析サーバ20の通信部220に対策リストの要求を送信する。当該要求は、機器12の型番(Y100)、障害コード(E888)および機器12の設置場所(T1)に加えて、コールセンタ14の人の識別情報(U20)およびコールセンタ14の識別情報(T2)を含む。
1.1) The system of the
1.1.1)認証部250は、対策リストの要求元の正当性を認証する。
1.1.1.1)認証部250の認証が成功した場合、権限処理部260が対策リストの要求元の権限を確認する。対策リストの要求元が対策リストの参照権限を有する場合には処理が先に進められ、対策リストの要求元が対策リストの参照権限を有さない場合には対策リストの要求が棄却される。
1.1.1) The
1.1.1.1) If the
1.1.2)通信部220は分析部280に対策リストを要求し、分析部280が対策リストを生成し、対策リストが通信部220に返される。対策リストに含まれる対策の候補は、通信部220から、コールセンタ14、および機器12の設置場所の人が有する情報端末16に送信される。ただし、コールセンタ14および機器12の設置場所の人の権限によっては、対策リストに含まれる対策の候補の一部は送信されなくてもよい。ここで、図7を参照し、対策リストの具体例を説明する。
1.1.2) The
図7は、対策リストの具体例を示す説明図である。図7に示したように、対策リストは、リストID、対策の候補、対処者情報および関連情報を含む。対策の候補には、1または2以上の対策情報が含まれる。図7に示した例では、対策の候補は対策1〜対策3の対策情報を含み、対策1はアクションXであり、対策2はアクションYであり、対策3はアクションZである。各対策に付されている確率は、各対策について推定される有効性を示す。図7に示した例では、50%が付されている対策1が最も有効性が高いと推定される対策である。
FIG. 7 is an explanatory diagram of a specific example of the countermeasure list. As shown in FIG. 7, the countermeasure list includes a list ID, countermeasure candidates, countermeasure information, and related information. The countermeasure candidates include one or more countermeasure information. In the example shown in FIG. 7, the candidate for countermeasure includes countermeasure information of
対処者情報は、各対策を実行すべき対処者を示す情報である。図7に示した例では、対策1であるアクションXおよび対策3であるアクションZの対処者は、機器12の設置場所に駆け付け可能なCEである。関連情報は、各対策に関連し、各対策に有用な情報である。図7に示した例では、対策2の関連情報は、機器操作マニュアルである。なお、対策リストは、関連情報の実データを含んでもよいし、関連情報の実データへの所在情報を含んでもよい。以下、図6のシーケンス図の説明に戻る。
The coping person information is information indicating a coping person who should execute each countermeasure. In the example shown in FIG. 7, the coping person of action X as
2)通信部220は、CEが対処者である対策が対策リストに含まれる場合、CEが有する情報端末16に、CEが対処者である対策の関連情報を送信する。図7に示した対策リストの例では、図8に示したように、対策1の関連情報および対策3の関連情報がCEの情報端末16に送信される。ここで、通信部220は、関連情報の参照権限が設定されているCE20の情報端末16に関連情報を送信する。
2) When the countermeasure for which the CE is the coping person is included in the countermeasure list, the
3)通信部220は、機器12の設置場所の人が対処者である対策が対策リストに含まれる場合、機器12の設置場所の人が対処者である対策の関連情報を機器12の設置場所の人が有する情報端末16に送信する。図7に示した対策リストの例では、対策2の関連情報が送信される。ここで、通信部220は、関連情報の参照権限が設定されている機器12の設置場所の人の情報端末16に関連情報を送信する。
3) When the countermeasure list includes a countermeasure in which the person at the installation location of the
4)CEは、実行した対策が障害に対して効果があったか否かを示すフィードバック情報を分析サーバ20に送信する。
4.1)フィードバック情報を受信した分析サーバ20の通信部220は、当該フィードバック情報を分析部280に供給する。
4) The CE transmits feedback information indicating whether the implemented countermeasure has an effect on the failure to the
4.1) The
5)機器12の設置場所の人は、実行した対策が障害に対して効果があったか否かを示すフィードバック情報を分析サーバ20に送信する。
5.1)フィードバック情報を受信した分析サーバ20の通信部220は、当該フィードバック情報を分析部280に供給する。
5) The person at the installation location of the
5.1) The
上述した処理のうち、対策リストの生成から関連情報の送信までの分析サーバ20が行う処理について、図9を参照してより具体的に説明する。
Among the processes described above, the process performed by the
図9は、分析サーバ20の動作を示すフローチャートである。分析サーバ20の分析部280が、例えば、該当障害に対して対策リストを生成すると(S282)、権限処理部260が図3を参照して説明した権限の通常設定情報、および図4を参照して説明した権限の上限設定情報を読み出す(S284、S286)。そして、権限処理部260は、対策リストにより示される対処者に、通常設定以上であり、上限設定以下の権限を動的に、かつ情報送信の都度設定する(S288)。例えば、権限処理部260は、図7に示した対策リストに基づき、対処者であるCEに機器構成品情報、部品情報および部品材料情報の参照権限を設定する。ここで提示される情報以外に、権限は設定されない。
FIG. 9 is a flowchart showing the operation of the
そして、通信部220は、同一の対処者への関連情報をマージし(S290)、各対処者にマージされた関連情報を送信する(S292)。
And the
(動作概要の変形例1)
上記では、機器12の設置場所の人がトリガとなって情報管理システムが動作する例を説明したが、トリガは機器12の設置場所の人に限定されず、機器12の定期メンテナンスを行っているCEがトリガとなることも可能である。以下、変形例1として、CEがトリガとなる場合の情報管理システムの動作概要を説明する。
(
In the above description, an example in which the information management system operates with a person at the installation location of the
図10は、情報管理システムの動作概要の変形例1を示すシーケンス図である。
FIG. 10 is a sequence
1)機器12の定期メンテナンスを行っているCEが機器12の障害(障害に繋がり得る問題、異常を含む。)を発見した場合、CEは情報端末16から分析サーバ20にログインし、分析サーバ20に対策リストの要求を送信する。その際、CEは、機器12の型番(Y100)、障害コード(E888)、機器12の設置場所(T1)、CEの識別情報(U30)、CEの所属の識別情報(T3)を分析サーバ20に送信する。
1) When a CE that performs regular maintenance of the
2)認証部250は、対策リストの要求元の正当性を認証する。
2.1)認証部250の認証が成功した場合、権限処理部260が対策リストの要求元の権限を確認する。対策リストの要求元が対策リストの参照権限を有する場合には処理が先に進められ、対策リストの要求元が対策リストの参照権限を有さない場合には対策リストの要求が棄却される。
2) The
2.1) If authentication by the
3)通信部220は分析部280に対策リストを要求し、分析部280が対策リストを生成し、対策リストが通信部220に返される。対策リストに含まれる対策の候補は、通信部220からCEの情報端末16に送信される。ただし、CEの権限によっては、対策リストに含まれる対策の候補の一部は送信されなくてもよい。
3) The
4)通信部220は、CEが対処者である対策が対策リストに含まれる場合、CEが有する情報端末16に、CEが対処者である対策の関連情報を送信する。なお、CEは機器12の設置場所にいるので、機器12の設置場所にいる人が対処者である対策が対策リストに含まれる場合、通信部220は、設置場所にいる人が対処者である対策の関連情報もCEが有する情報端末16に送信する。
4) When the countermeasure for which the CE is the coping person is included in the countermeasure list, the
5)CEは、実行した対策が障害に対して効果があったか否かを示すフィードバック情報を分析サーバ20に送信する。
5.1)フィードバック情報を受信した分析サーバ20の通信部220は、当該フィードバック情報を分析部280に供給する。
5) The CE transmits to the
5.1) The
(動作概要の変形例2)
さらに、分析サーバ20がトリガとなって情報管理システムが動作することも可能である。以下、変形例2として、分析サーバ20がトリガとなる場合の情報管理システムの動作概要を説明する。
(
Further, the information management system can be operated by the
図11は、情報管理システムの動作概要の変形例2を示すシーケンス図である。 FIG. 11 is a sequence diagram showing Modification Example 2 of the outline of operation of the information management system.
1)分析部280は、記憶部230に記憶された機器12のログ情報から、機器12の障害(障害に繋がり得る問題、異常を含む)を検出し得る。分析部280は、機器12の障害を検出した場合、対策リストを生成し、対策リストを通信部220に出力する。
1) The
1.1)通信部220は、機器12の設置場所の人が対処者である対策が対策リストに含まれる場合、機器12の設置場所の人が対処者である対策の関連情報を機器12の設置場所の人が有する情報端末16に送信する。
1.1) When the countermeasure list includes a countermeasure in which the person at the installation location of the
1.2)通信部220は、CEが対処者である対策が対策リストに含まれる場合、CEが有する情報端末16に、CEが対処者である対策の関連情報を送信する。
1.2) When the countermeasure for which the CE is the coping person is included in the countermeasure list, the
(対策リストの生成)
以上、本発明の実施形態による情報管理システムの動作概要を説明した。続いて、図12を参照し、対策リストを生成するための動作を詳細に説明する。
(Generation of countermeasure list)
The outline of the operation of the information management system according to the embodiment of the present invention has been described above. Next, an operation for generating a countermeasure list will be described in detail with reference to FIG.
図12は、対策リストを生成するための動作を示すシーケンス図である。 FIG. 12 is a sequence diagram illustrating an operation for generating a countermeasure list.
1)分析部280は、今回の障害に類似する過去の障害、および過去の障害における対策リストを記憶部230から検索する。分析部280は、当該検索のための情報として、機器12の型番(Y100)、障害コード(E888)、機器12のシリアルナンバー(SN123456)および機器12の設置場所(T1)を用いる。機器12のシリアルナンバーは、機器12の設置場所から特定可能である。過去の障害における対策リストの検索に成功した場合、当該対策リストがCEまたは機器12の設置場所の人などに送信される。この場合、図12に示した以降の処理は行われなくてもよいし、図12に示した以降の処理が行われ、当該処理で生成された対策リストもCEまたは機器12の設置場所の人などに送信されてもよい。
1) The
2)分析部280は、対策リストの生成のために用いられる情報を通信部220に要求する
2.1)通信部220は、記憶部230からエラー対応マニュアルにおける障害に関連する部分(D1)を取得する。
2.2)通信部220は、記憶部230から機器12の障害に関連がありそうな機器12のセンサログ情報(D2)を取得する。
2.3)通信部220は、記憶部230から機器12の障害に関連がありそうな機器12のソフトウェアログ(D2)を取得する。
2) The
2.2) The
2.3) The
2.4)通信部220は、障害に関連しそうな情報を各部品メーカから取得する。そのために、キーワード生成部270は、D1およびD2などから、障害内容を示すキーワードを生成する。そして、通信部220は、機器12の型番(Y100)、障害コード(E888)、機器12のシリアルナンバー(SN123456)、機器12の設置場所(T1)およびキーワードを製造メーカサーバ40に送信し、製造メーカサーバ40から、機器12に関する機器構成品情報(D3)、ハードウェア部品情報(D4)およびソフトウェア部品情報(D5)を取得する。ここで、図13を参照し、製造メーカサーバ40から取得される情報の具体例を説明する。
2.4) The
図13は、製造メーカサーバ40から取得される情報の具体例を示す説明図である。図13に示したように、製造メーカサーバ40から取得される情報は、機器構成品情報(D3)、ハードウェア部品情報(D4)およびソフトウェア部品情報(D5)を含む。機器構成品情報(D3)は、障害に関連すると推定された部品のリストであり、当該部品のリストは、部品の調達元、型番、購入数、注文番号、シリアルナンバーまたはライセンスナンバーなどを含む。図13に示した例では、障害に関連すると推定された部品に、型番が「PH001」である部品が含まれ、当該部品の調達元の識別情報は「T511」であり、注文番号が「ON170718X1」である。
FIG. 13 is an explanatory diagram illustrating a specific example of information acquired from the
ハードウェア部品情報(D4)は、障害に関連すると推定されたハードウェア部品に関する詳細な情報である。図13に示した例では、ハードウェア部品情報(D4)は型番が「PH001」であるハードウェア部品の情報を含み、当該情報は、当該ハードウェア部品の材料の識別情報が「T531PA111」であること、当該材料の使用条件の想定および当該材料の特性などを示す。 The hardware component information (D4) is detailed information regarding the hardware component estimated to be related to the failure. In the example illustrated in FIG. 13, the hardware component information (D4) includes information on the hardware component whose model number is “PH001”, and the information includes the identification information of the material of the hardware component “T531PA111”. The assumption of the use condition of the material, the characteristics of the material, and the like are shown.
ソフトウェア部品情報(D5)は、障害に関連すると推定されたソフトウェア部品に関する詳細な情報である。図13に示した例では、ソフトウェア部品情報(D5)は型番が「PS222」であるソフトウェア部品の情報を含み、当該情報は、当該ソフトウェア部品に関する型番が「RH4.31」であるソフトウェア要素の障害事例、新しいパッチ情報などを含む。以下、図12に示したシーケンス図の説明に戻る。 The software component information (D5) is detailed information on the software component estimated to be related to the failure. In the example illustrated in FIG. 13, the software component information (D5) includes information on the software component whose model number is “PS222”, and the information includes the failure of the software element whose model number regarding the software component is “RH4.31”. Includes case studies, new patch information, etc. Returning to the description of the sequence diagram shown in FIG.
3)分析部280は、通信部220から、マニュアルの該当部分(D1)、ログ情報(D2)、機器構成品情報(D3)、ハードウェア部品情報(D4)およびソフトウェア部品情報(D5)を取得し、これら情報(D1〜D5)を記憶部230に記録する。
3) The
4)分析部280は、機器12の設置期間および設置場所における環境情報(D6)を記憶部230から取得する。例えば、分析部280は、機器12の設置開始日時(ymd1)、障害の発生日時(ymd2)、機器12の設置場所を示す緯度経度(lat,lng)を用いて、記憶部230の情報を検索する。なお、環境情報(D6)としては、天気、気圧、降雨量、温度、湿度、地震、または災害発生などを示す情報が挙げられる。
4) The
5)分析部280は、機器構成品情報(D3)、ハードウェア部品情報(D4)およびソフトウェア部品情報(D5)が示す各部品のメーカ、型番などを用いて、各部品のリコール情報(D7)を記憶部230から検索する。
5) The
6)分析部280は、D1〜D7の情報などを分析して、対策リストを生成する。例えば、図14に示すように、分析部280への入力としてはD1〜D7の情報、対処可能者リスト、各人のスキル表、過去実施例、各人のスケジュール表が挙げられる。分析部280は、これら入力から、各対策に当該対策による解決可能性を示す確率を付与し、確率が高い方から例えば所定数の対策を示す対策情報を含む対策リストを生成する。
6) The
(部品情報の取得)
以上、対策リストを生成するための動作を説明した。続いて、図15を参照し、製造メーカサーバ40が部品情報等を取得する動作を説明する。
(Acquiring parts information)
The operation for generating the countermeasure list has been described above. Next, an operation in which the
図15は、製造メーカサーバ40が部品情報等を取得する動作を示すシーケンス図である。
FIG. 15 is a sequence diagram illustrating an operation in which the
1)通信部42は、分析サーバ20から受信した部品情報の要求などに含まれる機器12の型番(Y100)およびシリアルナンバー(SN123456)などに基づき、機器12の構成品リストを記憶部44から検索する。
2)通信部42は、分析サーバ20から受信した部品情報の要求などに含まれる機器12の型番(Y100)およびシリアルナンバー(SN123456)などに基づき、機器12のハードウェア構成品リストを記憶部44から検索する。
3)通信部42は、分析サーバ20から受信した部品情報の要求などに含まれる機器12の型番(Y100)およびシリアルナンバー(SN123456)などに基づき、機器12のソフトウェア構成品リストを記憶部44から検索する。
1) The
2) The
3) The
4)部品推定部46は、分析サーバ20から受信した部品情報の要求などに含まれるキーワードに基づき、機器12の構成品リスト、ハードウェア構成品リストおよびソフトウェア構成品リストから、障害に関連しそうな部品を推定する。そして、部品推定部46は、推定された部品のリストである機器構成品情報(D3)を生成する。さらに、通信部42は、推定されたハードウェア部品の購入情報等の取引情報を例えば記憶部44から検索する。
4) The
5)通信部42は、ハードウェア部品の購入情報等の取引情報からハードウェア部品の調達元を特定し、調達元に対応するハードウェア部品メーカサーバ50HWに、ハードウェア部品の部品情報の要求を送信する。当該部品情報の要求は、製造メーカの識別情報(T4)、ハードウェア部品の識別情報(PH001)に加え、購入情報等の取引情報として注文番号(ON170718X1)などを含む。
5) The
5.1)ハードウェア部品メーカサーバ50HWの認証部56は、部品情報の要求元である製造メーカサーバ40の正当性を認証する。具体的には、認証部56は、部品情報の要求に含まれる注文番号などの購入情報等の取引情報と、記憶部54に記憶されている販売情報等の取引情報を比較し、両者が整合する場合に部品情報の要求元が正当であると判定する。なお、認証部56は、ユーザID、パスワード、Certificateなどの既存の認証方法を併用してもよい。認証部56による認証が失敗した場合、部品情報の要求が棄却される。
5.1) The
5.2)認証部56による認証が成功した場合、通信部52は、製造メーカサーバ40から要求された部品情報を記憶部54から取得する。図15では、記憶部54から取得される情報として、要求されたハードウェア部品(PH001)の製造に用いられた要素部品の型番(T531PA111)などが示されている。
5.2) When the authentication by the
5.3)通信部52は、要素部品のメーカを示す識別情報に基づき、ハードウェア要素部品メーカサーバ50HW1に要素部品に関する部品情報を要求する。当該要求には、ハードウェア部品メーカサーバ50HWの識別情報(T511)、要素部品の型番(T531PA111)、要素部品の購入情報等の取引情報である注文番号(ON150222T53101)が含まれる。
5.3) The
5.3.1)ハードウェア要素部品メーカサーバ50HW1の認証部56は、部品情報の要求元であるハードウェア部品メーカサーバ50HWの正当性を認証する。具体的には、認証部56は、部品情報の要求に含まれる注文番号などの購入情報等の取引情報と、記憶部54に記憶されている販売情報等の取引情報を比較し、両者が整合する場合に部品情報の要求元が正当であると判定する。なお、認証部56は、ユーザID、パスワード、Certificateなどの既存の認証方法を併用してもよい。
5.3.1) The
5.3.2)認証部56による認証が成功した場合、通信部52は、ハードウェア部品メーカサーバ50HWから要求された部品情報を記憶部54から取得する。そして、通信部52は、当該部品情報をハードウェア部品メーカサーバ50HWに返す。なお、同じ型番の部品にも、マイナーチェンジにより、材料や構成が異なる部品が存在し得る。このため、通信部52は、同じ型番の部品について、全てのバージョンの部品情報を返すことも可能であるが、過度な情報流出に繋がり得るので、要求された部品の製造時のバージョンの部品情報のみを返すことが望ましい。
5.3.2) When the authentication by the
また、図15においては省略しているが、ハードウェア部品メーカサーバ50HWが製造メーカサーバ40から要求されたハードウェア部品が複数の要素部品で構成されている場合には、各要素部品の調達元のハードウェア要素部品メーカサーバ50HW1〜Nに当該要素部品の部品情報を要求し、各ハードウェア要素部品メーカサーバ50HW1〜Nから取得した部品情報を集約してハードウェア部品情報(D4)として製造メーカサーバ40に返す。
Although omitted in FIG. 15, when the hardware parts requested by the
6)製造メーカサーバ40の通信部42は、ソフトウェア部品の購入情報等の取引情報からソフトウェア部品の調達元を特定し、調達元に対応するソフトウェア部品メーカサーバ50SWに、ソフトウェア部品の部品情報の要求を送信する。当該部品情報の要求は、製造メーカの識別情報(T4)、ソフトウェア部品の識別情報(PS222)に加え、購入情報等の取引情報として注文番号(ON170610X22)などを含む。
6) The
6.1)ソフトウェア部品メーカサーバ50SWの認証部56は、部品情報の要求元である製造メーカサーバ40の正当性を認証する。具体的には、認証部56は、部品情報の要求に含まれる注文番号などの購入情報等の取引情報と、記憶部54に記憶されている販売情報等の取引情報を比較し、両者が整合する場合に部品情報の要求元が正当であると判定する。なお、認証部56は、ユーザID、パスワード、Certificateなどの既存の認証方法を併用してもよい。認証部56による認証が失敗した場合、部品情報の要求が棄却される。
6.1) The authenticating
6.2)認証部56による認証が成功した場合、通信部52は、製造メーカサーバ40から要求された部品情報を記憶部54から取得する。図15では、記憶部54から取得される情報として、要求されたソフトウェア部品(PH222)の製造に用いられた要素部品のメーカを示す識別情報(T541)、要素部品の識別情報(PH4.31)、ライセンスナンバー(LN222)などが示されている。
6.2) When the authentication by the
6.3)通信部52は、要素部品のメーカを示す識別情報に基づき、ソフトウェア要素部品メーカサーバ50SW1に要素部品に関する部品情報を要求する。当該要求には、ソフトウェア部品メーカサーバ50SWの識別情報(T521)、要素部品の識別情報(PH4.31)およびライセンスナンバー(LN222)などが含まれる。
6.3) The
6.3.1)ソフトウェア要素部品メーカサーバ50SW1の認証部56は、部品情報の要求元であるソフトウェア部品メーカサーバ50SWの正当性を認証する。具体的には、認証部56は、部品情報の要求に含まれる要素部品の識別情報およびライセンスナンバーなどに基づき、部品情報の要求元が正当であると判定する。なお、認証部56は、ユーザID、パスワード、Certificateなどの既存の認証方法を併用してもよい。
6.3.1) The
6.3.2)認証部56による認証が成功した場合、通信部52は、ソフトウェア部品メーカサーバ50SWから要求された部品情報を記憶部54から取得する。そして、通信部52は、当該部品情報をソフトウェア部品メーカサーバ50SWに返す。なお、図15においては省略しているが、ソフトウェア部品メーカサーバ50SWが製造メーカサーバ40から要求されたソフトウェア部品が複数の要素部品で構成されている場合には、各要素部品の調達元のソフトウェア要素部品メーカサーバ50SW1〜Nに当該要素部品の部品情報を要求し、各ソフトウェア要素部品メーカサーバ50SW1〜Nから取得した部品情報を集約してソフトウェア部品情報(D5)として製造メーカサーバ40に返す。
6.3.2) When the authentication by the
以上より、製造メーカサーバ40が、ハードウェア部品情報(D4)およびソフトウェア部品情報(D5)を取得する。なお、部品メーカサーバ50の通信部52は、どこに、どの程度の情報を提供したかの履歴を管理し、所定の基準を上回る情報提供があった場合に、アラートを上げる、または情報提供を拒否してもよい。
As described above, the
(オープンデータ等の収集)
次に、分析サーバ20がオープンデータ等を収集する動作について補足する。図16は、分析サーバ20がオープンデータ等を収集する動作を示すシーケンス図である。
(Collection of open data)
Next, the operation of the
1)データ管理部240が通信部220にオープンデータの収集を指示する。
1.1)通信部220がオープンデータサーバ30からオープンデータを取得し、データ管理部240にオープンデータを返す。
1) The
1.1) The
2)データ管理部240が記憶部230にオープンデータを記録する。
3)データ管理部240が権限処理部260にオープンデータへの参照権限の設定を指示し、権限処理部260が全ての人にオープンデータへの参照権限を設定する。
2) The
3) The
4)機器12がログ情報を分析サーバ20に送信する。
4.1)分析サーバ20権限処理部260が、機器12に書込権限があるかを判定する。
4.1.1)認証部250が、機器12の正当性を認証する。
4) The
4.1) The
4.1.1) The
4.2)書込権限の判定および正当性の認証が成功した場合、通信部220はデータ管理部240にログ情報を出力する。
4.2.1)データ管理部240は記憶部230にログ情報を記録する。
4.2.2)データ管理部240が権限処理部260にログ情報への参照権限の設定を指示し、権限処理部260が製造メーカ、部品メーカなどにログ情報への参照権限を設定する。
4.2) When the writing authority determination and the validity authentication are successful, the
4.2.1) The
4.2.2) The
<5.ハードウェア構成>
以上、本発明の実施形態を説明した。上述した対策リストの生成および権限の設定などなどの情報処理は、ソフトウェアと、以下に説明する分析サーバ20のハードウェアとの協働により実現される。
<5. Hardware configuration>
The embodiments of the present invention have been described above. Information processing such as the creation of the countermeasure list and the setting of authority described above is realized by cooperation between software and hardware of the
図17は、分析サーバ20のハードウェア構成を示したブロック図である。分析サーバ20は、CPU(Central Processing Unit)201と、ROM(Read Only Memory)202と、RAM(Random Access Memory)203と、ホストバス204と、を備える。また、分析サーバ20は、ブリッジ205と、外部バス206と、インタフェース207と、入力装置208と、表示装置209と、音声出力装置210と、ストレージ装置(HDD)211と、ドライブ212と、ネットワークインタフェース215とを備える。
FIG. 17 is a block diagram illustrating a hardware configuration of the
CPU201は、演算処理装置および制御装置として機能し、各種プログラムに従って分析サーバ20内の動作全般を制御する。また、CPU201は、マイクロプロセッサであってもよい。ROM202は、CPU201が使用するプログラムや演算パラメータ等を記憶する。RAM203は、CPU201の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を一時記憶する。これらはCPUバスなどから構成されるホストバス204により相互に接続されている。これらCPU201、ROM202およびRAM203とソフトウェアとの協働により、認証部250、権限処理部260、キーワード生成部270および分析部280などの機能が実現され得る。
The
ホストバス204は、ブリッジ205を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス206に接続されている。なお、必ずしもホストバス204、ブリッジ205および外部バス206を分離構成する必要はなく、1つのバスにこれらの機能を実装してもよい。
The
入力装置208は、マウス、キーボード、タッチパネル、ボタン、マイクロフォン、センサー、スイッチおよびレバーなどユーザが情報を入力するための入力手段と、ユーザによる入力に基づいて入力信号を生成し、CPU201に出力する入力制御回路などから構成されている。分析サーバ20のユーザは、該入力装置208を操作することにより、分析サーバ20に対して各種のデータを入力したり処理動作を指示したりすることができる。
The
表示装置209は、例えば、CRT(Cathode Ray Tube)ディスプレイ装置、液晶ディスプレイ(LCD)装置、プロジェクター装置、OLED(Organic Light Emitting Diode)装置およびランプなどの表示装置を含む。また、音声出力装置210は、スピーカおよびヘッドホンなどの音声出力装置を含む。
The
ストレージ装置211は、本実施形態にかかる分析サーバ20の記憶部の一例として構成されたデータ格納用の装置である。ストレージ装置211は、記憶媒体、記憶媒体にデータを記録する記録装置、記憶媒体からデータを読み出す読出し装置および記憶媒体に記録されたデータを削除する削除装置などを含んでもよい。ストレージ装置211は、例えば、HDD(Hard Disk Drive)またはSSD(Solid Strage Drive)、あるいは同等の機能を有するメモリ等で構成される。このストレージ装置211は、ストレージを駆動し、CPU201が実行するプログラムや各種データを格納する。
The
ドライブ212は、記憶媒体用リーダライタであり、分析サーバ20に内蔵、あるいは外付けされる。ドライブ212は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記憶媒体24に記録されている情報を読み出して、RAM203またはストレージ装置211に出力する。また、ドライブ212は、リムーバブル記憶媒体24に情報を書き込むこともできる。
The
ネットワークインタフェース215は、例えば、ネットワーク8またはネットワーク9に接続するための通信デバイス等で構成された通信インタフェースである。また、ネットワークインタフェース215は、無線LAN(Local Area Network)対応通信装置であっても、有線による通信を行うワイヤー通信装置であってもよい。
The
なお、情報端末16、オープンデータサーバ30、製造メーカサーバ40および部品メーカサーバ50などにも、図17を参照して説明したハードウェア構成を適用可能である。
Note that the hardware configuration described with reference to FIG. 17 can also be applied to the
<6.作用効果>
以上説明した本発明の実施形態によれば、多様な作用効果が得られる。
<6. Effect>
According to the embodiment of the present invention described above, various functions and effects can be obtained.
例えば、各メーカの情報は各メーカが有するサーバに分散して記憶されており、各メーカの情報が事前に外部に提供される必要が無い。部品情報の提供を要求されたメーカは、部品の販売情報等の取引情報および要求元から受信される購入情報等の取引情報から要求元の正当性を認証し、認証に成功した場合に、障害解析に必要な情報をタイムリーに提供する。従って、各メーカの情報の活用を実現しつつ、各メーカの情報を適切に保護することが可能である。 For example, information on each manufacturer is stored in a distributed manner on a server owned by each manufacturer, and the information on each manufacturer does not need to be provided to the outside in advance. A manufacturer who is requested to provide parts information authenticates the legitimacy of the requester from transaction information such as parts sales information and purchase information received from the requester. Providing information necessary for analysis in a timely manner. Therefore, it is possible to appropriately protect each manufacturer's information while realizing utilization of each manufacturer's information.
また、各メーカのサーバは、どこに、どの程度の情報を提供したかの履歴を管理し、所定の基準を上回る情報提供があった場合に、アラートを上げる、または情報提供を拒否することで、各メーカの情報が過剰に流出してしまうことを防止可能である。また、障害の発生やアラートをトリガに部品情報などの関連情報が引き出されるので、情報提供の履歴を追跡することで不正アクセスを検出することが可能である。 In addition, each manufacturer's server manages the history of where and how much information was provided, and when there is information provision exceeding a predetermined standard, by raising an alert or refusing information provision, It is possible to prevent the information of each manufacturer from being excessively leaked. Further, since related information such as component information is pulled out when a failure occurs or an alert is triggered, it is possible to detect unauthorized access by tracking the information provision history.
また、障害の発生時には動的に情報への参照権限を設定することにより、ダウンタイムが削減され、コストダウンが見込める。例えば、本発明の実施形態による情報管理システムは、ある人が所定の場所にいる時に、当該人が所定の情報を参照できるように、当該人に参照権限を設定することも可能である。 In addition, when a failure occurs, by dynamically setting information reference authority, downtime can be reduced and cost reduction can be expected. For example, the information management system according to the embodiment of the present invention can set a reference authority for a person so that the person can refer to the predetermined information when the person is in a predetermined place.
また、本発明の実施形態によれば、図14を参照して説明したように多様な情報に基づいて対策リストが作成されるので、リスクが少なく、解決可能性が高い対策を実行することが可能となる。 Further, according to the embodiment of the present invention, as described with reference to FIG. 14, the countermeasure list is created based on various information, and therefore it is possible to execute countermeasures with low risk and high resolution. It becomes possible.
また、本発明の実施形態によれば、各種の情報が機械的に収集されるので、情報収集の手間を削減することが可能である。 In addition, according to the embodiment of the present invention, since various types of information are collected mechanically, it is possible to reduce the trouble of collecting information.
また、本発明の実施形態によれば、分析サーバ20に対策の実行結果を示すフィードバック情報が提供されるので、当該フィードバック情報を以降の対策リストの作成に活用することにより(例えば、フィードバック情報を正解データとしてデータ解析することにより)、対策リストの精度を向上することが可能である。
Further, according to the embodiment of the present invention, the feedback information indicating the execution result of the countermeasure is provided to the
なお、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明はかかる例に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。 Although the preferred embodiments of the present invention have been described in detail with reference to the accompanying drawings, the present invention is not limited to such examples. It is obvious that a person having ordinary knowledge in the technical field to which the present invention pertains can come up with various changes or modifications within the scope of the technical idea described in the claims. Of course, it is understood that these also belong to the technical scope of the present invention.
例えば、上記では各メーカの情報が各社内のサーバに蓄積されている例を説明したが、各社情報はクラウド上に存在してもよい。また、マルチテナントにも本発明の実施形態を適用可能である。 For example, although the example in which the information of each manufacturer is stored in each in-house server has been described above, each company information may exist on the cloud. The embodiment of the present invention can also be applied to multi-tenants.
上記では、複数の企業が製造した部品を組み合わせて機器が製造される例を説明したが、本発明の実施形態の適用先はハードウェア製品に限られない。例えば、エンドユーザにはサービスXが提供され、サービスXはX1、X2、X3、で構成されており、X1はX11、X12、X13で構成されている場合、サービスXに関しても本発明の実施形態を適用し得る。 In the above, an example in which a device is manufactured by combining parts manufactured by a plurality of companies has been described. However, an application destination of the embodiment of the present invention is not limited to a hardware product. For example, when the service X is provided to the end user, the service X is configured by X1, X2, and X3, and the X1 is configured by X11, X12, and X13, the embodiment of the present invention also relates to the service X. Can be applied.
また、本明細書の情報管理システムおよび分析サーバ20の処理における各ステップは、必ずしもシーケンス図またはフローチャートとして記載された順序に沿って時系列に処理する必要はない。例えば、分析サーバ20の処理における各ステップは、フローチャートとして記載した順序と異なる順序で処理されても、並列的に処理されてもよい。
Further, each step in the processing of the information management system and the
また、分析サーバ20、製造メーカサーバ40および部品メーカサーバ50などに内蔵されるCPU、ROMおよびRAMなどのハードウェアに、上述した分析サーバ20、製造メーカサーバ40および部品メーカサーバ50などの各構成と同等の機能を発揮させるためのコンピュータプログラムも作成可能である。また、該コンピュータプログラムを記憶させた記憶媒体も提供される。
The
12 機器
14 コールセンタ
16 情報端末
20 分析サーバ
30 オープンデータサーバ
40 製造メーカサーバ
42 通信部
44 記憶部
46 部品推定部
50 部品メーカサーバ
50HW ハードウェア部品メーカサーバ
50HW1 ハードウェア要素部品メーカサーバ
50SW ソフトウェア部品メーカサーバ
50SW1 ソフトウェア要素部品メーカサーバ
52 通信部
54 記憶部
56 認証部
220 通信部
230 記憶部
240 データ管理部
250 認証部
260 権限処理部
270 キーワード生成部
280 分析部
12
Claims (11)
前記機器を構成する部品に関する1または2以上の部品情報、および前記障害情報を分析し、1または2以上の対策情報を含む対策リストを生成する分析部と、
前記機器に関する情報を管理する第1のサーバと、
前記第1のサーバに前記機器を示す機器情報を送信する送信部と、
を有し、
前記第1のサーバは、前記機器において障害に関係がある1または2以上の部品を推定し、前記1または2以上の部品の各々に関する1または2以上の部品情報を、各部品に関する情報を管理する第2のサーバから取得し、
前記分析部は、前記対策リストの作成のために、前記第1のサーバにより取得された前記1または2以上の部品情報を用いる、
情報管理システム。 A failure information acquisition unit for acquiring device failure information;
An analysis unit that analyzes one or more pieces of component information related to the components constituting the device and the failure information, and generates a countermeasure list including one or more pieces of countermeasure information;
A first server for managing information related to the device;
A transmission unit for transmitting device information indicating the device to the first server;
Have
The first server estimates one or more parts related to a failure in the device, manages one or more parts information about each of the one or more parts, and manages information about each part From the second server to
The analysis unit uses the one or more parts information acquired by the first server to create the countermeasure list;
Information management system.
前記第2のサーバは、前記取引情報に基づき前記第1のサーバの正当性が確認された場合に、前記第1のサーバから要求された部品情報を前記第1のサーバに送信する、請求項1に記載の情報管理システム。 The first server transmits transaction information of each of the one or more parts to the second server corresponding to each part,
The said 2nd server transmits the components information requested | required from the said 1st server to the said 1st server, when the validity of the said 1st server is confirmed based on the said transaction information. 1. The information management system according to 1.
前記機器のログ情報を取得するログ情報取得部、および、
前記機器のログ情報に基づいて障害の状況に対応するキーワードを特定するキーワード特定部、をさらに有し、
前記送信部は、前記第1のサーバに、前記障害情報および前記機器情報に加え、前記キーワードを送信し、
前記第1のサーバは、前記キーワードを用いて前記障害に関係がある1または2以上の部品を推定する、請求項1または2に記載の情報管理システム。 The information management system includes:
A log information acquisition unit for acquiring log information of the device; and
A keyword identifying unit that identifies a keyword corresponding to a failure status based on the log information of the device;
The transmission unit transmits the keyword to the first server in addition to the failure information and the device information,
The information management system according to claim 1 or 2, wherein the first server estimates one or more parts related to the failure using the keyword.
前記1または2以上の対処者の各部品情報への参照権限を動的に設定する権限処理部をさらに備え、
前記送信部は、前記1または2以上の部品情報の各々を、各部品情報への参照権限が設定されている対処者に送信する、請求項1〜3のいずれか一項に記載の情報管理システム。 The information management system includes:
An authority processing unit that dynamically sets a reference authority to each piece of component information of the one or more coping persons;
The information management according to any one of claims 1 to 3, wherein the transmission unit transmits each of the one or more pieces of component information to a cooperator who is set with a right to reference each piece of component information. system.
前記機器に関する情報を管理する第1のサーバに前記機器を示す機器情報を送信することと、
前記第1のサーバが、前記機器において障害に関係がある1または2以上の部品を推定し、前記1または2以上の部品の各々に関する情報を管理する第2のサーバから、前記1または2以上の部品に関する1または2以上の部品情報を取得することと、
前記1または2以上の部品情報、および前記障害情報を分析し、1または2以上の対策情報を含む対策リストを生成することと、
を含む、情報管理方法。 Getting device fault information,
Transmitting device information indicating the device to a first server that manages information on the device;
The first server estimates one or more parts related to a failure in the device and manages the information about each of the one or more parts from the one or more parts. Obtaining one or more parts information about the parts of
Analyzing the one or more parts information and the failure information to generate a countermeasure list including one or more countermeasure information;
Including information management method.
機器の障害情報を取得することと、
前記機器に関する情報を管理する第1のサーバに前記機器を示す機器情報を送信することと、
前記第1のサーバが、前記機器において障害に関係がある1または2以上の部品を推定し、前記1または2以上の部品の各々に関する情報を管理する第2のサーバから、前記1または2以上の部品に関する1または2以上の部品情報を取得することと、
前記1または2以上の部品情報、および前記障害情報を分析し、1または2以上の対策情報を含む対策リストを生成することと、
を実行させるための、プログラム。
On the computer,
Getting device fault information,
Transmitting device information indicating the device to a first server that manages information on the device;
The first server estimates one or more parts related to a failure in the device and manages the information about each of the one or more parts from the one or more parts. Obtaining one or more parts information about the parts of
Analyzing the one or more parts information and the failure information to generate a countermeasure list including one or more countermeasure information;
A program for running
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018032228A JP2019148904A (en) | 2018-02-26 | 2018-02-26 | Information management system and information management method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018032228A JP2019148904A (en) | 2018-02-26 | 2018-02-26 | Information management system and information management method and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019148904A true JP2019148904A (en) | 2019-09-05 |
Family
ID=67850554
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018032228A Pending JP2019148904A (en) | 2018-02-26 | 2018-02-26 | Information management system and information management method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2019148904A (en) |
-
2018
- 2018-02-26 JP JP2018032228A patent/JP2019148904A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9557807B2 (en) | Using augmented reality to create an interface for datacenter and systems management | |
US9026577B1 (en) | Distributed workflow management system | |
US10007512B2 (en) | Bug clearing house | |
JP2021101374A (en) | System, method, apparatus, and non-temporary computer readable storage medium for providing mobile device support services | |
KR101219364B1 (en) | Monitoring method and server on connecting service between working server and institution server, and recording medium thereof | |
JP4933218B2 (en) | Remote access control device | |
US8930325B2 (en) | Generating and utilizing a data fingerprint to enable analysis of previously available data | |
EP3178004B1 (en) | Recovering usability of cloud based service from system failure | |
US12237965B2 (en) | Asset error remediation for continuous operations in a heterogeneous distributed computing environment | |
JP2008117009A (en) | Remote access control device | |
US20190354991A1 (en) | System and method for managing service requests | |
CN112711518A (en) | Log uploading method and device | |
CN115812298A (en) | Block chain management of supply failure | |
CN104704521A (en) | Multi-factor profile and security fingerprint analysis | |
US20150081570A1 (en) | Customer preference management and notification systems | |
JP6636605B1 (en) | History monitoring method, monitoring processing device, and monitoring processing program | |
CN118284885A (en) | Software application development tool for maturity promotion automation | |
CN110825776A (en) | Air quality detection report processing method and device, computing equipment and storage medium | |
JP2023074221A (en) | Equipment management system | |
US8311984B2 (en) | System for integrating service management systems | |
JP2019148904A (en) | Information management system and information management method and program | |
JP2022104888A (en) | How to provide test information, virtual collaboration devices and systems | |
AU2013204531B2 (en) | System for integrating service management systems | |
Karanth et al. | Workaround prediction of cloud alarms using machine learning | |
KR102668343B1 (en) | Method for managing interface, interface governance system, and a storage medium storing a computer-executable program to manage the interface |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20190327 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190328 |