CN102404136A - 与基于任务/故障单的动态访问控制相关联的方法和装置 - Google Patents
与基于任务/故障单的动态访问控制相关联的方法和装置 Download PDFInfo
- Publication number
- CN102404136A CN102404136A CN2011101047213A CN201110104721A CN102404136A CN 102404136 A CN102404136 A CN 102404136A CN 2011101047213 A CN2011101047213 A CN 2011101047213A CN 201110104721 A CN201110104721 A CN 201110104721A CN 102404136 A CN102404136 A CN 102404136A
- Authority
- CN
- China
- Prior art keywords
- operator
- task
- subtask
- access right
- subtasks
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5061—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the interaction between service providers and their network customers, e.g. customer relationship management
- H04L41/5074—Handling of user complaints or trouble tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Economics (AREA)
- Computer Hardware Design (AREA)
- Entrepreneurship & Innovation (AREA)
- Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Operations Research (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Marketing (AREA)
- Game Theory and Decision Science (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Educational Administration (AREA)
- Software Systems (AREA)
- Development Economics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
Abstract
本发明涉及与基于任务/故障单的动态访问控制相关联的方法和装置。在某些实施例中,一种装置包括存储器、处理设备、在存储器或处理设备中的至少一个内实现的任务划分模块、以及在存储器或处理设备中的至少一个内实现的动态验证模块。任务划分模块操作以接收与要执行的任务相关联的请求,并且将该任务划分为多个子任务。动态验证模块操作以给被分配了多个子任务中的一个子任务的操作员集合中的一个操作员提供访问权。操作员的访问权是用于完成分配给操作员集合中的该操作员的子任务的访问权。
Description
技术领域
此处描述的某些实施例一般地涉及访问控制,并且更具体地,涉及用于基于任务提供动态访问控制的方法和装置。
背景技术
已知的工作流系统使用任务和/或故障单以便追踪问题和/或指定将要执行的任务。例如,当用户经历通信系统操作疑问和/或问题时,这种工作流系统的用户可以提交故障单。通信系统的管理员可以接收故障单,并且将解决与该故障单相关联的问题的任务分配给操作员。响应接收到故障单,操作员可以执行任务和/或任务系列,以便解决通信系统操作的疑问和/或问题。一旦疑问和/或问题被解决,可以结束该故障单。
在这种已知的工作流中,每个操作员通常对通信系统能够宽泛的访问,从而他们可以对各种对象(例如,设备、帐户、用户、策略等)有效地执行各种各样的任务。提供给操作员的许多宽泛的访问对于对特定对象执行常见任务来说是不必要的,而是被提供以防这些访问对于执行另一种任务来说变为是必要的。因此,不经常需要这些宽泛的访问。
因此,存在对将任务划分为多个子任务的任务管理系统的需要。另外,存在对基于分配的任务或子任务,给操作员提供对通信系统的动态级别和/或类型的访问的任务管理系统的需要。
发明内容
在某些实施例中,一种装置包括存储器、处理设备、在存储器或处理设备中的至少一个内实现的任务划分模块、以及在存储器或处理设备中的至少一个内实现的动态验证模块。该任务划分模块可以操作以接收与要执行的任务相关联的请求,并且将该任务划分为多个子任务。该动态验证模块可以操作以给被分配了多个子任务中的一个子任务的操作员集合中的一个操作员提供访问权。操作员的访问权是用于完成分配给操作员集合中的该操作员的子任务的访问权。
附图说明
图1是示出了根据一个实施例的通信系统的示意图;
图2是根据另一个实施例的验证服务器的处理器的示意图;
图3示出了根据另一个实施例的状态数据库的图;
图4示出了根据另一个实施例由故障单提交者完成的表单的例子;
图5是示出了根据另一个实施例,管理任务的方法的流程图。
具体实施方式
在某些实施例中,一种装置包括存储器、处理设备、在存储器或处理设备中的至少一个内实现的任务划分模块、以及在存储器或处理设备中的至少一个内实现的动态验证模块。任务划分模块可以操作以便接收与将要执行的任务相关联的请求,并且将该任务划分为多个子任务。动态验证模块可以操作以便给被分配了多个子任务中的一个子任务的操作员集合中的一个操作员提供访问权。操作员的访问权是用于完成分配给操作员集合中的操作员的子任务的访问权。
在这些实施例中,动态验证模块允许系统按照需要给操作员动态提供访问。因此,不必给操作员提供宽泛的一般访问权(例如,访问的级别和/或类型)。从而,提供特定于将要执行的任务和/或子任务的访问权。在某些实施例中,访问权还特定于与将要执行的任务和/或子任务有关的对象(例如,设备、帐户、用户、策略等)。
在某些实施例中,非瞬时处理器可读介质存储表示指令的代码,以便使得处理器接收与将在系统内执行的任务相关联的请求,并且识别与该任务相关联的第一子任务和第二子任务。所述代码还表示使得处理器响应第一操作员被分配了第一子任务,在第一时间基于第一子任务给第一操作员提供第一访问权的指令。第一访问权是完成第一子任务而不是第二子任务的访问权。所述代码表示使得处理器在第一时间之后的第二时间接收第一操作员已经完成了第一子任务的指示,并且基于该指示撤消第一操作员的第一访问权。所述代码还表示使得处理器响应所述指示和第二操作员被分配了第二子任务,基于第二子任务给第二操作员提供第二访问权的指令。第二访问权是完成第二子任务而不是第一子任务的访问权。
在这些实施例中,通过一旦第一操作员已经完成了第一子任务则撤消第一操作员的第一访问权,系统还在保持适当的访问权的同时,限制提供给系统的第一操作员的访问权。另外,通过响应所述指示给第二操作员提供第二访问权,不给第二操作员提供访问权以便完成第二子任务,直到这种访问权可以被第二操作员用来执行第二子任务为止。
在某些实施例中,一种装置包括存储器、处理设备、在存储器或处理设备中的至少一个内实现的任务分配模块、以及在存储器或处理设备中的至少一个内实现的动态验证模块。任务分配模块可以操作以便接收与任务相关联的请求,并且至少部分地基于该任务的类型、任务的优先级、操作员的资质、或操作员的日程中的至少一项将该任务分配给操作员。动态验证模块可以操作以便给该操作员提供访问权,从而该操作员可以执行该任务。动态验证模块可以操作以便当操作员完成该任务时撤消该访问权。所述访问权是完成该任务的访问权。
如本说明书中使用的,除非上下文清楚地指出不同情况,单数形式“一个(“a”、“an”和“the”)”包括复数对象。因此,例如,术语“一个模块”旨在意味着单个模块或模块组合。
图1是示出了根据一个实施例的通信系统100的示意图。通信系统100包括任务管理系统104、验证系统102和通过网络130互连的多个通信设备110。具体地,每个通信设备110可以通过网络130与其它通信设备110、验证系统102和/或任务管理系统104通信。网络130可以是被实现为有线网络和/或无线网络的任意类型的网络(例如,局域网(LAN)、广域网(WAN)、虚拟网络、电信网络)。
每个通信设备110可以是例如服务器、主机设备、存储设备、计算实体(例如,个人计算设备,诸如台式计算机、膝上计算机等)、移动电话、监视设备、个人数字助理(PDA)和/或等等。从而每个通信设备110可以包括至少一个存储器和/或至少一个处理设备(例如,处理器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)等)。虽然未示出,在某些实施例中,每个通信设备110可以包括一个或多个网络接口设备(例如,网络接口卡),以将通信设备110连接到网络130。在某些实施例中,例如,第一通信设备110可以是台式计算机,并且第二通信设备110可以是服务器。第一通信设备110可以通过网络130访问第二通信设备110(例如,以便从服务器检索信息)。
验证系统102包括许可数据库142和验证服务器140。许可数据库142可以是存储在存储器内的任意适合的数据库。例如,许可数据库142可以是关系型数据库、对象数据库和/或等等。许可数据库142可以存储与通信系统100相关联的特定操作员的许可和/或凭证。这些许可和/或凭证可以定义与通信系统100相关联的特定操作员的访问权(例如,操作员对通信系统100的访问级别和/或类型-包括操作员对任务管理系统104、验证系统102、与网络130相关联的资源和通信设备110的访问级别)。可以使用这些访问权授权操作员执行功能和/或访问通信系统100内的数据。从而,访问权指出对于通信系统100操作员可以执行和/或访问什么功能和/或数据。在某些实施例中,例如,操作员可以具有查看文件、目录和/或数据库(读)、修改文件、目录和/或数据库内容(写)和/或执行程序的授权。
例如,网络130的管理员可以具有访问与网络130相关联的管理功能的凭证,诸如,修改路由表、更新操作员凭证和/或等等,但是不能访问存储在通信设备110上的某些文件。类似地,例如,通信系统100的第一操作员可以具有访问在第一通信设备110上存储和/或执行的文件和/或应用的凭证,但是不具有访问在第二通信设备110上存储和/或执行的文件和/或应用的凭证。另外,通信系统100的第二操作员可以具有访问在第一通信设备110和第二通信设备110两者上存储和/或执行的文件和/或应用的凭证。因此,可以说第二操作员具有高于第一操作员的访问级别,而可以说网络管理员具有与第一操作员和第二操作员不同的访问类型。
验证服务器140可以是可以操作以便向网络130验证操作员和/或用户的任意适合的服务器(例如,计算设备)。例如,验证服务器140可以包括处理器,以便运行和/或执行验证模块(未示出)。这种验证模块可以接收来自通信设备110的操作员和/或用户的向通信系统100进行验证的请求。这种请求可以包括与通信设备110的操作员和/或用户相关联的凭证。例如,该操作员和/或用户可以向通信设备110提供用户名和口令,通信设备110通过网络130将该用户名和口令发送给验证服务器140。在其它实施例中,可以给通信设备110提供并且向验证服务器140发送任意适合的验证凭证,例如,生物计量信息、编码在条形码上的信息、邻近卡和/或射频设备等等。
验证服务器140响应接收到该请求查询许可数据库142,以便确定与接收到的凭证相关联的访问权(例如,访问级别和/或类型)。例如,可以给通信设备110的操作员和/或用户提供对与该操作员和/或用户相关联的对象、文件和/或应用的访问和相关访问权,同时限制对不与该操作员和/或用户相关联的对象、文件和/或应用的访问。在某些实施例中,如果未在许可数据库142内发现凭证,则验证服务器140可以拒绝该操作员和/或用户访问通信系统100。
如此处更详细描述的,验证服务器140可以响应由任务管理服务器120发送的信号修改和/或更新许可数据库142内的许可(如此处更详细描述的)。例如,验证服务器140可以修改许可数据库142,从而授予操作员适当访问权以便完成任务(完成任务的最小级别和/或类型的访问)。另外,一旦完成了任务,验证服务器140可以撤消操作员的访问权。
任务管理系统104包括任务管理服务器120、任务数据库152、状态数据库154和操作员资格数据库150。任务管理系统104可以操作以便运行任务管理应用,以便定义并且管理与通信系统100相关联的任务。更具体地,在某些实施例中,如此处更详细描述的,任务管理应用可以管理与通信系统100的用户提交的任务和/或故障单相关联的工作流进程。
任务管理服务器120包括存储器124和处理器122。存储器124可以是存储由处理器122执行的代码的任意适合存储器。在某些实施例中,存储器124可以是例如随机存取存储器(RAM)、只读存储器(ROM)、存储器缓冲器、硬盘驱动器和/或等等。在某些实施例中,任务管理应用可被存储在任务管理服务器120的存储器124内。从而,处理器122可以处理信息,并且运行和/或执行与任务管理应用相关联的模块。
图2示出了图1的任务管理服务器120内的处理器122的示意图。处理器122包括通信模块202、任务启动模块212、任务划分模块204、任务分配模块208、动态验证模块206和任务状态模块210。每个模块202、204、206、208、210、212可以是在处理器122处执行的进程、应用、虚拟机和/或某些其它软件模块或硬件模块。从而,实现模块202、204、206、208、210、212的指令可被存储在任务管理服务器120的存储器124内,并且被在任务管理服务器120的处理器122处执行。
某些模块可以是任务管理应用的若干部分,并且可以彼此通信。虽然图2示出每个模块直接与每个其它模块通信,在其它实施例中,每个模块不必直接与每个其它模块通信。例如,任务分配模块可以不直接与通信模块通信,而是通过处理器内的另一个模块(例如,动态验证模块206或任务状态模块210)与通信模块通信。
通信模块202便于任务管理服务器120和网络130之间的通信。这允许任务管理服务器120向通信设备110、验证服务器140和/或操作地耦合到网络130的任意其它设备发送数据和/或从它们接收数据。在某些实施例中,例如,通信模块202可以从通信设备110接收与将在通信系统100内执行的任务相关联的请求(例如,发起故障单)。可替换地,如此处更详细描述的,通信模块202可以向验证服务器140发送请求,以便基于将在通信系统100内执行的任务修改特定操作员的许可。在某些实施例中,通信模块202可以与任务管理服务器120处的网络接口设备交互(例如,网络接口卡)(未示出),以便便于与网络130通信。
任务启动模块212从通信模块202接收与将在通信系统100内执行的任务相关联的请求,并且基于该请求启动任务和/或故障单。该请求可由任务启动模块212以任务启动模块212可以解析的形式接收。例如,如此处参考图4更详细描述的,该请求可以包括多个参数,例如,涉及的设备和/或模块、涉及的用户、问题和/或请求的类型、优先级级别和/或任意其它适合的字段。在某些实施例中,可从预定的列表中选择与这些字段相关联的值。例如,可以从三个值中选择优先级级别(例如,低、中、高)。对于另一个例子,可以从已知在通信系统100中产生的若干预定疑问和/或问题中选择问题和/或请求字段类型的值。使用预定值,任务启动模块212可以解析该请求,以便准确地定义任务和/或故障单。
在其它实施例中,可以使用任意其它方法基于该请求启动任务和/或故障单。例如,如果请求是要由任务解决的问题和/或疑问的书面描述,则任务启动模块212可以使用光学字符识别(OCR)来识别书面描述中的关键字。任务启动模块然后可以基于关键字定义任务和/或故障单。
任务划分模块204将任务划分为多个子任务。例如,任务划分模块204可以接收要在通信系统100内执行的任务(例如,从任务启动模块212接收的任务和/或故障单),确定要执行以便完成该任务的多个步骤和/或子任务,并且据此划分任务。在某些实施例中,例如,任务划分模块204可以查询任务数据库152以便确定与特定任务相关联的子任务。在这些实施例中,任务数据库152可以存储任务以及将要执行以便完成这些任务的子任务的常见类型的列表。另外,任务划分模块204可以动态关联任务和/或子任务以及适当对象(例如,设备、帐户、用户、策略等)。类似地说,任务和/或子任务可与对象具体地关联,其中针对该对象执行该任务和/或子任务。
例如,如果任务(例如,故障单)包括“停止主机A(例如,第一通信设备110)试图在Web服务器B(例如,通过网络130操作地耦合到第一通信设备的第二通信设备110)上进行拒绝服务攻击(DOS)”,任务数据库152可以存储以下子任务:(1)定义与尝试DOS攻击的主机的网际协议(IP)地址相关联的地址,和(2)将该地址分配到网络策略内的黑名单地址列表内。因此,当任务划分模块204以任务“令主机停止试图进行拒绝服务攻击”查询任务数据库152时,可以返回这两个子任务。任务划分模块204可以动态地将从任务数据库152检索到的一般任务调整为特定于所涉及的主机(例如,主机A)和/或web服务器(例如,Web服务器B)。例如,步骤“定义与尝试DOS攻击的主机的IP地址相关联的地址”可被调整为特定于主机A(例如,“定义与主机A的IP地址相关联的地址”)。因此,任务和/或子任务可以是特定于对象的。
在其它实施例中,任务划分模块204可以向操作员发送请求,以便将任务手工划分为子任务。在某些实施例中,每次操作员将任务手工划分为子任务,与特定任务类型相关联的子任务可被存储在任务数据库152内,从而后续类似任务可被自动分解和/或划分为子任务。因此,随着手工分配任务,可以动态建立和/或构造任务数据库152。
在某些实施例中,任务划分模块204还可以给与特定任务相关联的子任务排序。例如,为了完成任务,与该任务相关联的某些子任务可以和/或应当在其它子任务之前执行。例如,在上面Web服务器B上的DOS攻击的例子中,定义与主机A的IP地址相关联的地址的第一个任务应被在将该地址分配到网络策略内的阻止地址列表内的第二个任务之前执行。因此,任务数据库152可以存储和/或保持要执行子任务以便完成任务的顺序。可由任务划分模块204从任务数据库152中检索这种顺序。
任务分配模块208将每个任务和/或子任务分配给特定操作员。在某些实施例中,可以基于任务类型、任务的优先级级别、操作员资格、操作员日程和/或等等将每个任务和/或子任务自动分配给操作员。在某些实施例中,例如,任务分配模块208可以基于由任务和/或故障单的提交者和/或请求者提供的信息对任务和/或子任务的类型分类。例如,任务和/或故障单的提交者可以指出优先级级别。如果任务和/或故障单的优先级级别是紧急,则可将该任务和/或子任务分配给可立刻可用的操作员。类似地,如果任务和/或故障单的优先级级别低,可以给任意有资格的操作员分配该任务和/或子任务。
另外,在某些实施例中,任务分配模块208可以从任务划分模块204接收任务和/或子任务分类信息。例如,当任务划分模块204将任务划分为子任务时,任务划分模块204还可以对任务和/或与该任务有关的子任务进行分类和/或归类。与任务和/或子任务相关联的这种分类和/或归类例如可被存储在任务数据库152和/或其它数据库内。可以使用这种分类和/或归类指示任务和/或子任务的类型,并且用于将任务和/或子任务分配给适合和/或有资格的操作员。
在某些实施例中,操作员数据库150(图1)可用于存储操作员的资格和/或专业,以及操作员的日程和可用性。从而,当给操作员分配任务和/或子任务时,任务分配模块208可以查询资格数据库150,以便为特定类别和/或分类的任务和/或子任务检索可能操作员的列表。另外,任务分配模块208可以检索与操作员相关联的可用性信息。基于任务和/或子任务的类别和/或分类和/或操作员的可用性,任务分配模块208可以将任务和/或子任务分配给操作员。
在其它实施例中,每个任务和/或子任务的描述可被包括在列表、池和/或队列中。在某些实施例中,当操作员变为可用时,操作员可以选择列表、池和/或队列中的任务和/或子任务。通过选择任务和/或子任务,可将任务和/或子任务分配给操作员。以这种方式,可以手工分配任务和/或子任务。在某些实施例中,这种列表、池和/或队列可以对任务和/或子任务进行分类、分拣和/或归类。在这种实施例中,每个操作员可以选择与该操作员的专业、资格和/或经验相关联和/或有关的任务和/或子任务。
动态验证模块206可用于根据分配给操作员的任务和/或子任务更新许可数据库142(图1)。在某些实施例中,例如,动态验证模块206可以给操作员提供适当的访问权(例如,最小级别和/或类型的访问),以便完成分配的任务和/或子任务。更具体地,响应接收到任务和/或子任务,以及与被分配了该任务和/或子任务的操作员相关联的标识符,动态验证模块206可以确定用于完成分配的任务和/或子任务的适当访问权。例如,在上述DOS攻击的例子中,可以给第一操作员提供地址对象创建权,以便使得第一操作员能够定义与主机A的IP地址相关联的地址。类似地,可以给第二操作员提供适合于编辑策略的访问,以便使得第二操作员能够将该地址分配到网络策略的黑名单地址列表内。在某些实施例中,适当的访问权可以更有针对性和/或更窄。例如,可以给第一操作员分配与特定设备(例如,主机A)而不是其它设备相关联的地址对象创建权。类似地,例如,可以给第二操作员分配仅适用于编辑黑名单网络策略而不是其它网络策略的访问。从而,可以提供执行任务的最少和/或较低访问权。
在某些实施例中,这种访问信息可被存储在任务数据库152内。在某些实施例中,动态验证模块206可以查询任务数据库152以便接收与任务和/或子任务相关联的访问信息。在其它实施例中,任务划分模块204可以当在任务数据库152中查询适用的子任务时检索访问信息。任务划分模块204然后可将访问信息发送到动态验证模块206。在其它实施例中,访问信息可被存储在任意其它适合的数据库内。
动态验证模块206可以使得通信模块202向验证服务器140发送信号,以便使得验证服务器140更新和/或修改与被分配了该任务和/或子任务的操作员相关联的许可和/或访问权。类似地说,当操作员被分配了任务和/或子任务时,可以在许可数据库142中自动更新与该操作员的凭证相关联的访问权(例如,访问类型和/或级别),从而操作员具有适当的访问权,以便实现、完成和/或执行该任务和/或子任务。这种访问权可以包括在特定对象(例如,设备、帐户、用户、策略等)而不是通信系统100内的其它对象上执行该任务和/或子任务的权利。在其它实施例中,在完成了按照子任务的顺序位于分配给该操作员的子任务之前的每个子任务之后,更新和/或修改与操作员的凭证相关联的访问权,从而操作员具有适当的访问权,以便实现、完成和/或执行该任务和/或子任务。例如,在上述DOS攻击的例子中,可以不给第二操作员提供适合于编辑网络策略的访问权,直到第一操作员定义了与主机A的IP地址相关联的地址为止。在其它实施例中,整个任务被分配给单个用户,给该用户提供访问权以便执行整个任务。
在某些实施例中,当操作员完成分配的任务和/或子任务时,动态验证模块206可以使得通信模块202向验证服务器140发送信号,以便使得验证服务器140撤消提供给操作员以便完成该任务和/或子任务的访问权。在这些实施例中,按照需要自动提供对通信系统100的若干部分的访问,并且在操作员不再需要该访问之后自动撤消。由于在任意给定时间更少的操作员具有对通信系统100的宽泛的访问,这增加了通信系统100的安全性。
任务状态模块210监视分配的每个任务和/或子任务的状态。具体地,任务状态模块210可以保持和/或更新状态数据库154。状态数据库154可以保持所分配的任务和/或子任务的状态。另外,在某些实施例中,状态数据库154可以存储与任务和/或子任务相关联的操作员的指示或表示,并且可以存储授予该操作员以便完成任务和/或子任务的验证权。在某些实施例中,状态数据库154还可以包括要在其上执行任务和/或子任务的对象(例如,设备、帐户、用户、策略等)的标识符。
例如,图3是在结构和功能上类似于图1的状态数据库154的状态数据库300的详细图示。状态数据库300包括任务列302、操作员列304、状态列306和验证列308。任务和其相关联的子任务被列在任务列302内。例如,任务T1包括子任务S1、S2、S3和S4。在这个例子中,任务T1可被任务划分模块204划分为四个子任务S1、S2、S3、S4。
操作员列304列出了与任务和/或子任务相关联的操作员和/或多个操作员。例如,操作员U1、U2和U3与任务T1相关联,操作员U1与子任务S1相关联,操作员U2与子任务S2和S4相关联,操作员U3与子任务S3相关联。在某些实施例中,可由任务分配模块208将操作员U1、U2和U3分配给任务T1和子任务S1、S2、S3和S4。
验证列308列出了与适合于完成和/或执行相关联的任务和/或子任务的访问权相关联的标识符。例如,为了操作员U1完成和/或执行子任务S1,给操作员U1提供和/或授予以A1表示的访问权。在某些实施例中,这种访问权A1可以是特定于对象的(即,访问权可以授予操作员U1在特定对象而不是系统内的其它对象上执行子任务S1的权利)。类似地,为了完成和/或执行子任务S2,给操作员U2提供和/或授予以A2表示的访问权。在某些实施例中,访问权可由动态验证模块206分配给操作员,并且在许可数据库142内被更新。
状态列306将状态与每个任务和/或子任务相关联。图3示出了三个状态级别:“打开”、“待完成”和“关闭”。状态级别“打开”可以意味着操作员当前正在执行该任务和/或准备好由操作员执行该任务。另外,与具有“打开”状态的任务相关联的操作员已被分配了适当访问权以便完成该任务。因此,例如,操作员U3具有适当的访问权以便执行任务T1的子任务S3。另外,已经给操作员U3提供了适当的访问权以便执行任务T1的子任务S3。
状态级别“关闭”可以意味着操作员已经执行和/或完成了任务和/或子任务。例如,操作员U1已经完成了任务T1的子任务S1。另外,在某些实施例中,状态级别“关闭”意味着授予操作员以便执行和/或完成该任务和/或子任务的访问权已被撤消。因此,例如,在这些实施例中,操作员U1不再具有与任务T1的子任务S1相关联的访问权。
状态级别“待完成”可以意味着操作员尚不能执行该任务和/或子任务。例如,操作员可能正在等待与一个任务相关联的子任务顺序中的在前子任务被完成。例如,为了完成任务T1,以顺序S1、S2、S3和S4执行子任务。因此,任务T1的子任务S3可能是执行任务T1的子任务S4的先决条件。因此,操作员U2仅能在操作员U3完成和/或执行任务T1的子任务S1之后执行任务T1的子任务S4。
另外,在某些实施例中,在所有先决条件的子任务都被执行和/或完成之前,不给被分配了后续任务的操作员提供与该子任务相关联的访问权。因此,例如,不给操作员U2提供以A3表示的访问权(见子任务S4),直到操作员U3执行和/或完成了任务T1的子任务S3。在这些实施例中,进一步提高了通信系统100的安全性,并且对通信系统100的访问被进一步局限为仅有被分配了准备好执行的任务和/或子任务的操作员具有适当的访问权以执行任务和/或子任务。
在其它实施例中,列302、304、306、308可被包括在链接到状态数据库300的其它数据库内。例如,在某些实施例中,状态数据库可以包括任务列302和状态列306。在这些实施例中,操作员列304和/或验证列308内的值可被存储在至少一个其它数据库内。这种数据库可被链接到状态数据库300和/或与状态数据库300相关联。因此,查询每个数据库以便获得与任务和/或子任务相关联的信息。
在使用中,通信系统100的用户(例如,通信设备110的用户)向任务管理系统104提交对任务和/或故障单的请求。在某些实施例中,用户可以通过在例如通信设备110上通过完成具有多个字段的表格,通过网络130向任务管理系统104提交请求。如此处以图4更详细描述的,可以从预定列表中选择与这些字段相关联的值。在其它实施例中,可以使用提交任务和/或故障单的任意其它适合的方法,例如,通过网络130向任务管理系统104发送与任务和/或故障单相关联的疑问和/或问题的书面描述。
任务管理服务器120的处理器122在通信模块202处接收请求(图2),通信模块202将该请求发送到任务启动模块212。基于该请求,任务启动模块212定义任务和/或故障单。可以例如基于表格字段的值定义这种任务和/或故障单。允许用户从预定列表中选择字段的值使得任务启动模块212能解析该请求,并且定义任务和/或故障单。
任务启动模块212将任务和/或故障单发送到任务划分模块204。如上面讨论的,任务划分模块204使用任务数据库152将任务划分为一个或多个子任务。在任务划分模块204将任务划分为一个或多个子任务之后,任务分配模块208可以使用操作员资格数据库150和从任务数据库152检索的子任务的特性将子任务分配给各个操作员。
在分配了每个子任务之后,动态验证模块206可以使得向验证服务器140发送信号,以便给与子任务相关联的每个操作员提供完成该子任务的适当访问权(例如,最小访问类型和/或级别)。如上面讨论的,在某些实施例中,子任务可被顺序排序。在这些实施例中,可以给被分配了该顺序中的第一个子任务的操作员提供适当访问权以便完成第一个子任务,而仅在被分配了第一个子任务的操作员完成和/或执行了第一个子任务时,才可以给被分配了该顺序中的第二个子任务的操作员提供适当访问权以便完成第二个子任务。另外,在某些实施例中,一旦完成了第一个子任务,可以撤消被分配了第一个子任务的操作员的完成第一个子任务的适当访问权。在某些实施例中,可以在启动第二个子任务之前撤消完成第一个子任务的适当访问权。
如上面讨论的,可由任务状态模块210维护状态数据库154内的每个子任务的状态。基于由任务状态模块210维护的每个子任务的序列内的状态和/或顺序,动态验证模块206可以基于状态数据库154内的子任务的状态和/或顺序提供访问控制信号(例如,授予和/或撤消各个操作员的访问)。
图4示出了表格400,用户可以使用表格400向任务管理系统(例如,在图1中示出并且以图1描述的任务管理系统104)发送任务和/或故障单请求。表格400包括多个字段,诸如例如,提交者、问题/请求类型、涉及的设备/模块、日期和优先级。在其它实施例中,表格400中可以包括任意其它适合的字段。使用多个字段,用户可以充分描述将要执行和/或解决的任务和/或问题。
在某些实施例中,可以预先定义与每个字段相关联的值的列表。在这些实施例中,例如,可以从预定列表中选择与这些字段相关联的值。例如,可以从三个值中选择优先级级别(例如,低、中、高)。对于另一个例子,可以从在通信系统内产生的若干预定疑问和/或问题中选择问题和/或请求字段的值。在这些实施例中,例如,用户可以使用下拉框、列表、复选框、单选按钮和/或任意其它适合的用户接口选择一个或多个预定值。
与预定列表中的字段相关联的每个值可以包括标识符。因此,选择的标识符的组合(例如,与提交者、涉及的设备/模块、优先级等相关联的标识符)可以定义将要解决和/或执行的请求、问题和/或任务。更具体地,任务启动模块(例如,关于图2示出并且描述的任务启动模块212)可以使用标识符定义任务和/或故障单。
如上所述,在其它实施例中,可以使用任意其它方法基于例如关键字识别(例如,OCR)、音频识别、周期调度(例如,针对规则的系统维护)等等的请求启动任务和/或故障单。
可以在各种类型的系统内使用和/或实现上面关于图4示出和描述的任务管理系统104。例如,如上所述,可以使用任务管理系统向系统和/或网络管理员提供任务和/或故障单(例如,与DOS攻击相关联的故障单)。另外,在某些实施例中,可以使用任务管理系统向计算机支持和/或帮助台操作员、帐户管理员、产品开发工作流中涉及的个人等等提供任务和/或故障单。
例如,在线银行系统的用户可以给银行系统的操作员提供更新其在银行的个人信息(例如,地址和电话号码)的请求。该任务可被分配给操作员,动态地给该操作员提供允许该操作员更新用户地址和电话号码的访问权(例如,访问级别和/或类型),但是不提供对其它类型的用户信息(例如,银行结余、银行账号等)和/或其它用户的地址和/或电话号码的访问。一旦用户的地址和电话号码被更新并且任务被标记为完成,可以撤消提供给操作员的访问。类似地说,一旦任务被标记为完成,操作员不再能够更新该用户的地址和电话号码。
对于另一个例子,产品开发可被定义为任务管理系统中的任务。该任务(例如,产品开发)可被划分为各种子任务(例如,开发处理中的步骤)。这些子任务可被排序并且分配给操作员(例如,雇员)。一旦该顺序中直接在第二个子任务之前的第一个子任务被标记为完成,给被分配了第二个子任务的操作员提供适当的访问权(例如,最少访问级别),以便完成第二子任务。另外,撤消授予给被分配了第一子任务的操作员的访问权。因此,产品开发可以随着将子任务分配给操作员和/或操作员组而进展,而不给操作员和/或操作员组提供自由的系统访问。这些访问权可以特定于与所分配的子任务相关联的一个或多个对象。
图5是示出了根据另一个实施例,用于管理任务的方法600的流程图。方法600包括在602接收与将要在系统内执行的任务相关联的请求。如上所述,在某些实施例中,这种任务可以是与系统中将要解决的问题相关联的故障单。在其它实施例中,任务可以是系统用户可能执行的任务和/或定期的系统维护。
在604识别与系统相关联的第一子任务和第二子任务。在606,响应给第一操作员分配了第一子任务,在第一时间基于第一子任务给第一操作员提供第一访问权。第一访问权可以是完成第一子任务的最小访问级别。这种最小访问级别可以特定于与第一子任务相关联的一个或多个对象。在某些实施例中,可以至少部分地基于第一子任务的类型、第一子任务的优先级、第一操作员的资格、或第一操作员日程等等中的至少一项,将第一子任务分配给第一操作员。
在608,在第一时间之后的第二时间接收第一操作员已经完成了第一子任务的指示。在610,基于该指示从第一操作员撤消第一访问级别。类似地说,一旦第一操作员不再需要第一访问级别,则从第一操作员撤消第一访问级别。
在612,响应第二操作员被分配了第二子任务,基于第二子任务给第二操作员提供第二访问级别。第二访问级别是完成第二子任务的最小访问级别。这种最小访问级别可以特定于与第二子任务相关联的一个或多个对象。因此,第二操作员可以完成和/或执行第二子任务。第二访问级别可以是与第一访问级别相同的访问级别和/或类型和/或不同的访问级别和/或类型。
虽然上面描述了各种实施例,应当理解,仅作为示例而不是限制给出这些实施例。在上述方法指出某些事件以某种顺序发生的情况下,可以修改某些事件的顺序。另外,当可能时,可以在并行处理中并发地执行某些事件,并且可以如上所述顺序执行。
例如,图1-5描述了执行功能和/或存储数据的各种模块和/或数据库。不是每个实施例中都必须包括所有模块和/或数据库。在某些实施例中,例如,任务管理服务器(例如,任务管理服务器120)的处理器(例如,处理器122)不包括任务划分模块(例如,任务划分模块204)和/或任务数据库。在这些实施例中,任务管理系统不将任务划分为子任务。在其它实施例中,任务管理系统允许操作员手工将任务划分为子任务。类似地,在某些实施例中,例如,存储在操作员资格数据库150、任务数据库152和/或状态数据库154内的数据可被存储在单个数据库内。
此处描述的某些实施例涉及具有其上具有指令或计算机代码的非瞬时计算机可读介质(也被称为非瞬时处理器可读介质)的计算机存储产品,所述指令或计算机代码用于执行各种以计算机实现的操作。计算机可读介质(或处理器可读介质)就其本身不包括瞬时传播信号(例如,在传输介质诸如空间或缆线上传播承载信息的电磁波)而言是非瞬时性的。介质和计算机代码(也可被称为代码)可以是为特定目的或多个目的设计和构造的介质和计算机代码。计算机可读介质的例子包括但不限于:磁存储介质诸如硬盘、软盘、磁带;光学存储介质,诸如压缩盘/数字视频盘(CD/DVD)、压缩盘只读存储器(CD-ROM)和全息设备;磁光存储介质,诸如光盘;载波信号处理模块;和专门配置为存储和执行程序代码的硬件设备,诸如专用集成电路(ASIC)、可编程逻辑器件(PLD)、只读存储器(ROM)和随机存取存储器(RAM)设备。
计算机代码的例子包括但不限于微代码或微指令、机器指令,诸如由编译器产生的机器指令、用于产生web服务的代码、以及包含由计算机使用解释器执行的高层指令的文件。例如,实施例可被使用java、C++或其它编程语言(例如,面向对象编程语言)和开发工具实现。计算机代码的附加例子包括但不限于控制信号、加密代码和压缩代码。
虽然上面已经描述了各种实施例,应当理解,仅作为示例而不是限制给出这些实施例,并且可以组成形式和细节的各种改变。此处描述的装置和/或方法的任意部分可被组合在任意组合中,除非是相互排斥的组合。此处描述的实施例可以包括描述的不同实施例的功能、组件和/或特征的各种组合和/或子组合。
Claims (22)
1.一种非瞬时处理器可读介质,存储表示指令的代码,使得处理器:
接收与将在系统内执行的任务相关联的请求;
识别与该任务相关联的第一子任务和第二子任务;
响应第一操作员被分配了第一子任务,在第一时间基于第一子任务给第一操作员提供第一访问权,第一访问是完成第一子任务而不是第二子任务的访问级别;
在第一时间之后的第二时间接收第一操作员已经完成了第一子任务的指示;
基于该指示撤消第一操作员的第一访问权;和
响应第二操作员被分配了第二子任务,基于第二子任务给第二操作员提供第二访问权,第二访问权是完成第二子任务而非第一子任务的访问级别。
2.如权利要求1所述的非瞬时处理器可读介质,其中处理器响应所述指示执行表示使得处理器给第二操作员提供第二访问权的指令的代码。
3.如权利要求1所述的非瞬时处理器可读介质,还包括表示使得处理器执行下列操作的指令的代码:
给第一操作员分配第一子任务;和
给第二操作员分配第二子任务。
4.如权利要求1所述的非瞬时处理器可读介质,还包括表示使得处理器执行下列操作的指令的代码:
基于第一子任务的至少一个特性,将第一子任务自动分配给第一操作员。
5.如权利要求1所述的非瞬时处理器可读介质,其中表示使得处理器识别第一子任务和第二子任务的指令的代码包括表示使得处理器分析与所述请求相关联的指令的指令的代码。
6.如权利要求1所述的非瞬时处理器可读介质,还包括表示使得处理器执行下列操作的指令的代码:
接收任务已被执行的指示;和
响应该指示撤消第二操作员的第二访问权。
7.如权利要求1所述的非瞬时处理器可读介质,其中所述请求包括操作员提交的表格,该表格包括多个参数,表示使得处理器进行识别的指令的代码包括表示使得处理器基于所述多个参数自动识别第一子任务和第二子任务的指令的代码。
8.如权利要求1所述的非瞬时处理器可读介质,其中第一子任务是在第二子任务之前执行的。
9.如权利要求1所述的非瞬时处理器可读介质,其中所述任务与故障单相关联。
10.一种装置,包括:
存储器;
处理设备;
在存储器或处理设备中的至少一个内实现的任务划分模块,该任务划分模块操作以接收与要执行的任务相关联的请求,并且所述任务划分模块将该任务划分为多个子任务;和
在存储器或处理设备中的至少一个内实现的动态验证模块,该动态验证模块操作以给被分配了多个子任务中的一个子任务的多个操作员中的一个操作员提供访问权,所述多个操作员中的所述操作员的访问级别是用于完成分配给多个操作员中的所述操作员的多个子任务中的所述子任务的访问权。
11.如权利要求10所述的装置,还包括:
在存储器或处理设备中的至少一个内实现的任务分配模块,该任务分配模块操作以基于多个子任务中的每个子任务的特性和多个操作员中的每个操作员的资格,将多个子任务中的每个子任务分配给所述多个操作员中的一个操作员。
12.如权利要求10所述的装置,还包括:
操作员资格数据库;和
在存储器或处理设备中的至少一个内实现的任务分配模块,该任务分配模块操作地耦合到操作员资格数据库,所述任务分配模块操作以基于与多个操作员相关联的操作员资格数据库内的多个记录,将多个子任务中的每个子任务分配给多个操作员中的一个操作员。
13.如权利要求10所述的装置,其中动态验证模块操作以访问存储与多个操作员中的每个操作员相关联的许可的许可数据库,所述动态验证模块操作以发送更新信号,以便修正与多个操作员中的所述操作员相关联的许可数据库内的许可。
14.如权利要求10所述的装置,其中多个操作员中的所述操作员是第一操作员,并且所述访问权是第一访问权,所述任务划分模块操作以给多个子任务排序,从而多个子任务中的第一子任务在多个子任务中的第二子任务之前执行,所述动态验证模块操作以当第一子任务完成时给多个操作员中的被分配了第二子任务的第二操作员提供第二访问权,第二访问权是完成第二子任务而非第一子任务的访问权。
15.如权利要求10所述的装置,其中当多个子任务中的所述子任务完成时,动态验证模块操作以撤消多个操作员中的所述操作员的访问权。
16.如权利要求10所述的装置,还包括:
在存储器或处理设备中的至少一个内实现的任务分配模块,任务分配模块操作以将多个子任务中的每个子任务分配给多个操作员中的一个操作员。
17.一种装置,包括:
存储器;
处理设备;
在存储器或处理设备中的至少一个内实现的任务分配模块,该任务分配模块操作以接收与任务相关联的请求,并且至少部分地基于任务类型、任务的优先级级别、操作员的资格或操作员的日程中的至少一个,将该任务分配给操作员;和
在存储器或处理设备中的至少一个内实现的动态验证模块,所述动态验证模块操作以给操作员提供访问权,从而该操作员可以执行该任务,当该操作员完成该任务时,动态验证模块操作以撤消所述访问权,所述访问权是完成该任务的访问权。
18.如权利要求17所述的装置,其中当动态验证模块接收到任务完成的指示时,动态验证模块操作以撤消访问权。
19.如权利要求17所述的装置,其中所述请求包括用户提交的表格,该表格包括多个参数,任务分配模块操作以至少部分地基于所述多个参数将任务分配给操作员。
20.如权利要求17所述的装置,还包括:
操作员资格数据库,操作员资格数据库操作地耦合到任务分配模块,任务分配模块操作以基于与操作员相关联的操作员资格数据库内的记录,将任务分配给操作员。
21.如权利要求17所述的装置,其中动态验证模块操作地耦合到许可数据库,许可数据库存储与操作员相关联的许可,动态验证模块操作以修正与操作员相关联的许可数据库内的许可。
22.如权利要求17所述的装置,其中任务与故障单相关联。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/876,652 | 2010-09-07 | ||
US12/876,652 US20120060163A1 (en) | 2010-09-07 | 2010-09-07 | Methods and apparatus associated with dynamic access control based on a task/trouble ticket |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102404136A true CN102404136A (zh) | 2012-04-04 |
Family
ID=45103734
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011101047213A Pending CN102404136A (zh) | 2010-09-07 | 2011-04-26 | 与基于任务/故障单的动态访问控制相关联的方法和装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20120060163A1 (zh) |
EP (1) | EP2426888A3 (zh) |
CN (1) | CN102404136A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103984295A (zh) * | 2013-02-12 | 2014-08-13 | 西门子公司 | 用户管理的方法及其用于发电厂系统的发电厂控制系统 |
CN106296129A (zh) * | 2016-08-16 | 2017-01-04 | 天脉聚源(北京)传媒科技有限公司 | 一种状态标识方法及装置 |
CN109299597A (zh) * | 2017-07-24 | 2019-02-01 | 奥的斯电梯公司 | 维修工具凭证管理 |
CN114270380A (zh) * | 2019-08-16 | 2022-04-01 | 微软技术许可有限责任公司 | 用于增强个人生产率的智能教练 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9710768B2 (en) | 2011-09-23 | 2017-07-18 | Elwha Llc | Acquiring and transmitting event related tasks and subtasks to interface devices |
US20130081022A1 (en) * | 2011-09-23 | 2013-03-28 | Elwha LLC, a limited liability company of the State of Delaware | Configuring interface devices with respect to tasks and subtasks |
US9135084B2 (en) * | 2013-01-13 | 2015-09-15 | Verizon Patent And Licensing Inc. | Service provider class application scalability and high availability and processing prioritization using a weighted load distributor and throttle middleware |
US20140278641A1 (en) * | 2013-03-15 | 2014-09-18 | Fiserv, Inc. | Systems and methods for incident queue assignment and prioritization |
US10657278B2 (en) * | 2013-03-15 | 2020-05-19 | Live Nation Entertainment, Inc. | Prioritized link establishment for data transfer using task scheduling |
US20240135022A1 (en) * | 2013-03-15 | 2024-04-25 | Live Nation Entertainment, Inc. | Method of live event ticketing with prioritized link for seating rearrangement |
US9798892B2 (en) * | 2013-03-15 | 2017-10-24 | Live Nation Entertainment, Inc. | Prioritized link establishment for data transfer using task scheduling |
US9715282B2 (en) * | 2013-03-29 | 2017-07-25 | Microsoft Technology Licensing, Llc | Closing, starting, and restarting applications |
US9851951B1 (en) * | 2013-12-20 | 2017-12-26 | Emc Corporation | Composable action flows |
US9529572B1 (en) | 2013-12-20 | 2016-12-27 | Emc Corporation | Composable application session parameters |
US9665718B2 (en) * | 2014-03-14 | 2017-05-30 | International Business Machines Corporation | Correlating a task with commands to perform a change ticket in an IT system |
US10652103B2 (en) * | 2015-04-24 | 2020-05-12 | Goldman Sachs & Co. LLC | System and method for handling events involving computing systems and networks using fabric monitoring system |
WO2017069725A1 (en) * | 2015-10-19 | 2017-04-27 | General Electric Company | Method and apparatus for providing permission-based access in case data structures |
US10140444B2 (en) * | 2016-03-11 | 2018-11-27 | Wipro Limited | Methods and systems for dynamically managing access to devices for resolution of an incident ticket |
US10558797B2 (en) * | 2016-08-12 | 2020-02-11 | Duo Security, Inc. | Methods for identifying compromised credentials and controlling account access |
US10834231B2 (en) * | 2016-10-11 | 2020-11-10 | Synergex Group | Methods, systems, and media for pairing devices to complete a task using an application request |
US11227245B2 (en) * | 2017-01-06 | 2022-01-18 | Microsoft Technology Licensing, Llc | Master view of tasks |
US11363028B2 (en) * | 2018-09-27 | 2022-06-14 | The Toronto-Dominion Bank | Systems and methods for delegating access to a protected resource |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010049793A1 (en) * | 2000-06-01 | 2001-12-06 | Asgent, Inc. | Method and apparatus for establishing a security policy, and method and apparatus for supporting establishment of security policy |
US20050125793A1 (en) * | 2003-12-04 | 2005-06-09 | Aguilar Maximing Jr. | Operating system kernel-assisted, self-balanced, access-protected library framework in a run-to-completion multi-processor environment |
US20070116185A1 (en) * | 2005-10-21 | 2007-05-24 | Sbc Knowledge Ventures L.P. | Real time web-based system to manage trouble tickets for efficient handling |
CN101777030A (zh) * | 2009-12-31 | 2010-07-14 | 华亚微电子(上海)有限公司 | 数据传输系统的验证装置和方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020138322A1 (en) * | 2001-03-23 | 2002-09-26 | Katsuyuki Umezawa | Secure workflow system and method for the same |
US7330822B1 (en) * | 2001-05-29 | 2008-02-12 | Oracle International Corporation | Methods and systems for managing hierarchically organized and interdependent tasks and issues |
US8429708B1 (en) * | 2006-06-23 | 2013-04-23 | Sanjay Tandon | Method and system for assessing cumulative access entitlements of an entity in a system |
US8296840B2 (en) * | 2008-12-19 | 2012-10-23 | Sap Ag | Providing permission to perform action on an electronic ticket |
-
2010
- 2010-09-07 US US12/876,652 patent/US20120060163A1/en not_active Abandoned
-
2011
- 2011-04-26 EP EP11163681.7A patent/EP2426888A3/en not_active Withdrawn
- 2011-04-26 CN CN2011101047213A patent/CN102404136A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010049793A1 (en) * | 2000-06-01 | 2001-12-06 | Asgent, Inc. | Method and apparatus for establishing a security policy, and method and apparatus for supporting establishment of security policy |
US20050125793A1 (en) * | 2003-12-04 | 2005-06-09 | Aguilar Maximing Jr. | Operating system kernel-assisted, self-balanced, access-protected library framework in a run-to-completion multi-processor environment |
US20070116185A1 (en) * | 2005-10-21 | 2007-05-24 | Sbc Knowledge Ventures L.P. | Real time web-based system to manage trouble tickets for efficient handling |
CN101777030A (zh) * | 2009-12-31 | 2010-07-14 | 华亚微电子(上海)有限公司 | 数据传输系统的验证装置和方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103984295A (zh) * | 2013-02-12 | 2014-08-13 | 西门子公司 | 用户管理的方法及其用于发电厂系统的发电厂控制系统 |
CN103984295B (zh) * | 2013-02-12 | 2019-08-06 | 西门子公司 | 用户管理的方法及其用于发电厂系统的发电厂控制系统 |
CN106296129A (zh) * | 2016-08-16 | 2017-01-04 | 天脉聚源(北京)传媒科技有限公司 | 一种状态标识方法及装置 |
CN109299597A (zh) * | 2017-07-24 | 2019-02-01 | 奥的斯电梯公司 | 维修工具凭证管理 |
CN114270380A (zh) * | 2019-08-16 | 2022-04-01 | 微软技术许可有限责任公司 | 用于增强个人生产率的智能教练 |
Also Published As
Publication number | Publication date |
---|---|
EP2426888A2 (en) | 2012-03-07 |
US20120060163A1 (en) | 2012-03-08 |
EP2426888A3 (en) | 2014-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102404136A (zh) | 与基于任务/故障单的动态访问控制相关联的方法和装置 | |
CN109255255B (zh) | 基于区块链的数据处理方法、装置、设备和存储介质 | |
CN100430951C (zh) | 向用户/组授予访问控制列表所有权的访问控制系统和方法 | |
US9864868B2 (en) | Method and apparatus for process enforced configuration management | |
CN101415001B (zh) | 使用安全注解的组合应用 | |
CN100474234C (zh) | 在通过多路入口访问的网络资源中管理安全资源 | |
CN101647219B (zh) | 用于许可证的安全的主机更换的机制 | |
KR101991881B1 (ko) | 노무 관리 솔루션 시스템 및 방법 | |
KR101876674B1 (ko) | 블록 체인을 이용한 공동 계좌 관리 방법 및 이를 실행하는 시스템 | |
CN1670746A (zh) | 名册控制方法 | |
CN102299914A (zh) | 用于启用网络层声明的访问控制的可信中介 | |
CN1691573B (zh) | 用于显示和管理安全信息的方法和系统 | |
US11625692B2 (en) | Generating a waste profile | |
CN112650732A (zh) | 一种业务处理方法、装置、设备及存储介质 | |
EP3522060A1 (en) | Application development environment provision system, application development environment provision method, computer-readable non-transitory medium, and terminal device | |
US11714920B1 (en) | Security object management system | |
JP2015109015A (ja) | 接続先解決システムおよび接続先解決方法 | |
CN112965821A (zh) | 一种业务请求的处理方法、装置及电子设备 | |
US8069180B1 (en) | Systems and methods for automated employee resource delivery | |
KR20200000578A (ko) | 특허 관리시스템 | |
KR20190076930A (ko) | 노무 관리 솔루션 시스템 및 방법 | |
CN111865938B (zh) | 登录方法及装置 | |
US20110055840A1 (en) | Method for managing the shared resources of a computer system, a module for supervising the implementation of same and a computer system having one such module | |
CN107209882A (zh) | 对于处在管理之下的设备的多阶段撤销注册 | |
KR20230095427A (ko) | 회사 식별코드를 통한 맞춤형 노무 솔루션 제공 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent of invention or patent application | ||
CB02 | Change of applicant information |
Address after: American California Applicant after: Juniper Networks, Inc. Address before: American California Applicant before: Jungle network |
|
COR | Change of bibliographic data |
Free format text: CORRECT: APPLICANT; FROM: NETSCREEN TECHNOLOGIES INC. TO: JUNIPER NETWORKS INC. |
|
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20120404 |
|
RJ01 | Rejection of invention patent application after publication |