JP2004038440A - アクセス管理装置、保守作業支援アクセス管理装置、アクセス管理対象装置、保守作業アクセス管理対象装置、及びその方法、保守作業入札方法並びにプログラム - Google Patents
アクセス管理装置、保守作業支援アクセス管理装置、アクセス管理対象装置、保守作業アクセス管理対象装置、及びその方法、保守作業入札方法並びにプログラム Download PDFInfo
- Publication number
- JP2004038440A JP2004038440A JP2002192990A JP2002192990A JP2004038440A JP 2004038440 A JP2004038440 A JP 2004038440A JP 2002192990 A JP2002192990 A JP 2002192990A JP 2002192990 A JP2002192990 A JP 2002192990A JP 2004038440 A JP2004038440 A JP 2004038440A
- Authority
- JP
- Japan
- Prior art keywords
- maintenance
- access
- access right
- work
- access management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Testing And Monitoring For Control Systems (AREA)
Abstract
【解決手段】作業を依頼する際に,作業者が実施するであろう一連の作業に必要とされる施設、設備、機器等へのアクセス権である論理キーをあらかじめ抽出し,これらの論理キーまたはこれらの一時的な論理キーを作業者に通知する。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、施設、設備、機器等への立ち入り及び操作を行なうのに、アクセス権を設定してアクセスするためのアクセス管理装置、保守作業支援アクセス管理装置、アクセス管理対象装置、保守作業アクセス管理対象装置、及びその方法、保守作業入札方法並びにプログラムに関する。
【0002】
【従来の技術】
施設、設備、機器への立ち入り及び操作を行なう場合、特にビル、エレベータ、工場の生産装置、プラント機器、電力や鉄道設備等の大規模システムにおける管理業務では、通常、監視作業者と作業者が異なっている。すなわち、典型的には現地に設置された各種装置や各種センサからの情報が通信ネットワークを介して監視センターに集約され、監視作業者たるセンター員がこれらの情報を常時監視しており、トラブル等が発生した場合には、適切な作業者に連絡を取って現地に差し向け、作業者が実際の業務を実施する、という形態が取られるのが一般的である。
【0003】
一方、作業者が作業を実施しようとする場合、現実的な問題としてアクセス管理の問題がある。例えば、あるマンションの電源設備が故障した場合を考えると、作業者は、電源設備を保守するためには、当該マンションに立入り、電源設備が設置されている居室に入り、さらに場合によっては電源設備の制御パネルを開ける必要がある。このためには通常、複数の鍵を使用する必要があり、従来はマンションの管理人やビル管理業者等から必要な鍵を借用して使用していた。
【0004】
近年では、いわゆるゲートコントロールの技術が進歩し、物理的な鍵がなくても、パスワード入力や、キー情報が記録されたIDカードを読み取らせるといった操作により、門や扉の開錠を行うことができるようになってきている。将来的には、このような論理キーを用いたアクセス管理が主流になると考えられる。
【0005】
また作業者が設備や機器の保守のために、これらに関連する部品情報やスペック情報、マニュアル等を参照したい場合、従来はこれらの情報をマンションの管理人やビル管理業者、あるいは監視センター員や設備や機器メーカに問い合わせるなどして、所望な情報を入手していた。しかし、マンションの管理人や監視センター員は、必ずしも作業の専門家というわけではなく、作業者からの問い合わせに対し適切な対応が難しいという問題がある。これに対して近年では、携帯型の端末等から、所望の部品情報やスペック情報等のデータベースにアクセスすることも可能となってきている。ただし、この際にも一般的にはデータベースへのアクセスのためのパスワードが必要であり、従来は作業者が監視センター(典型的には監視作業者)に問い合わせるなどして、適切なパスワードを通知してもらう必要があった。
【0006】
特に、保守業務におけるアクセス管理を効率化する方式や各種装置として、「保守支援端末装置、保守管理装置及び保守支援方式(特開2001−222621号公報)」や「ビル群管理システム(特開2001−111704号公報)」等がある。前者は保守日程(誰が、いつ、何の保守を行うか)に基づいて、保守作業者に必要なアクセス権を付与する方式及びシステムであり、後者は端末装置から通信回線を介してビル管理システムにアクセスする際に、管理対象外のビル管理システムにはアクセスできないようにするシステムである。
【0007】
また、施設や部屋に立ち入る際の個人認証に基づき端末装置へのログオン権限を与える方式やシステムとして「セキュリテイシステム(特開2001−76270号公報)」、「ビル管理装置(特開2000−137884号公報)」等がある。
また、ビル管理システムへのアクセス権限を組織やデータの重要性等に基づいて階層的に管理する方式やシステムとして「広域オペレーションシステム(特開2000−330623号公報)」、「アクセス権レベル設定方式(特開2000−30171号公報)」等がある。
【0008】
さらに、保守業務に保守端末装置を用いる場合のアクセス管理技術としては、クライアントサーバシステムで保守巡回作業表を作成する際に、複数ユーザによる共通情報の二重書きを防ぐための排他制御を行う「保守巡回作業表作成装置(特開平10−27199号公報)」や、エレベータの制御のための共通パラメータを集中管理で、固有パラメータを記憶カードで供給する「エレベータ制御データの供給蓄積及び表示方式(特開平6−321451号公報)」等がある。
【0009】
【発明が解決しようとする課題】
しかしながら、先に述べたマンションの電源設備が故障した例において、故障が発生したのが深夜や休日であった場合、マンションの管理人やビル管理業者が不在である可能性が高く、建屋や居室への立入り、対象設備の制御パネルの開錠等に用いる鍵の入手に困難をきたすことが予想される。
【0010】
そこで、本発明が解決しようとする課題は、施設、設備、機器等への立入り及び操作を行なういわゆるアクセス管理業務に関する施設、設備、機器等の管理人、管理業者、作業者、監視センター員等の負担を軽減し、業務の効率化(スピードアップ、コスト低減)及び顧客満足度の向上を実現することにある。
【0011】
【課題を解決するための手段】
上記課題を解決するために、本発明では、作業を依頼する際に、作業者が実施するであろう一連の作業に必要とされるアクセス権である論理キーをあらかじめ抽出し、これらの論理キー又はこれらの論理キー情報を含む一時論理キーを用いたアクセス管理装置、保守作業支援アクセス管理装置、アクセス管理対象装置、保守作業アクセス管理対象装置、及びその方法を提供する。
【0012】
アクセス管理装置は、作業者が所有する電子機器とネットワークを介して通信可能であり、アクセス管理対象装置を用いる作業を管理するアクセス管理装置であって、任意の作業手順が与えられた場合に該作業手順を実施するために必要な前記アクセス管理対象装置にアクセスするためのアクセス権を設定するアクセス権設定部と、該アクセス権設定部で設定したアクセス権を前記電子機器に送信するアクセス権管理部とを備えたことを特徴とする。
又、アクセス管理装置は、任意の作業事象に対応するために必要なアクセス管理対象装置を設定し、作業の順序に従ったアクセス管理対象装置の配列からなる作業手順を生成する作業手順生成部を備えることを特徴とする。
【0013】
前記作業が施設、設備、機器等への保守作業の場合、保守作業支援アクセス管理装置は、保守作業者が所有する電子機器とネットワークを介して通信可能であり、保守作業アクセス管理対象装置を用いる保守作業を管理する保守作業支援アクセス管理装置であって、任意の保守手順が与えられた場合に該保守手順を実施するために必要な前記保守作業アクセス管理対象装置にアクセスするためのアクセス権を設定するアクセス権設定部と、該アクセス権設定部で設定したアクセス権を前記電子機器に送信するアクセス権管理部とを備えたことを特徴とする。
又、保守作業支援アクセス管理装置は、保守手順とアクセス権との対応付け知識を記憶するアクセス権記憶部を備え、前記アクセス権設定部は、前記アクセス権記憶部に記憶されている保守手順とアクセス権との対応付け知識に基づいてアクセス権を設定することを特徴とする。
さらに、セキュリテイを考慮して、前記アクセス権管理部は、前記電子機器に送信したアクセス権を、保守作業終了後に消去することを特徴とする。
【0014】
保守作業支援アクセス管理装置は、任意の保守作業事象に対応するために必要な保守作業アクセス管理対象装置を設定し、保守作業の順序に従った保守作業アクセス管理対象装置の配列からなる保守手順を生成する保守手順生成部を備えることを特徴とする。
また、保守作業支援アクセス管理装置は、保守作業事象と保守手順との対応付け知識を記憶した保守手順記憶部を備えており、前記保守手順生成部では、前記保守手順記憶部に記憶されている保守作業事象と保守手順との対応付け知識に基づいて保守手順を生成することを特徴とする。
さらに、保守作業支援アクセス管理装置は、保守作業アクセス管理対象装置とネットワークを介して通信可能であり、前記アクセス権設定部は保守作業アクセス管理対象装置に一時的にアクセスするため一時アクセス権を設定し、前記アクセス権管理部は前記一時アクセス権をアクセス管理対象装置及び電子機器に送信し、作業終了後に消去することを特徴とする。このように一時アクセス権を設定することによりさらにセキュリテイが考慮されている。
さらにまた、保守作業支援アクセス管理装置は、前記保守手順に、前記保守作業アクセス管理対象装置に保守作業者が到着するための行動手順を含み、また前記保守手順に、契約に基づく作業者に義務付けられている作業手順を含むことを特徴とする。
【0015】
アクセス管理対象装置は、作動するためにアクセス権を必要とするアクセス管理対象装置であって、前記アクセス管理装置から送信されるアクセス権によりアクセス可能なことを特徴とする。
また、保守作業の場合、保守作業アクセス管理対象装置は、作動するためにアクセス権を必要とする保守作業アクセス管理対象装置であって、前記保守作業支援アクセス管理装置から送信されるアクセス権によりアクセス可能なことを特徴とする。
【0016】
なお、アクセス管理方法及び保守作業支援アクセス管理方法でも上記同様のことが可能であり、これにより、アクセス管理業務に関する関係者等の負担を軽減し、業務の効率化(スピードアップ、コスト低減)及び顧客満足度の向上を実現することができる。
【0017】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態を詳細に説明する。
なお本発明の実施形態である、(1)アクセス管理装置を保守作業支援システムに用いた第1実施形態と、(2)アクセス管理装置がアクセス管理対象装置と特にネットワークに接続されている保守作業支援システムである第2実施形態とについて説明する。
【0018】
〔第1実施形態〕
アクセス管理装置を保守作業支援システムに用いた第1実施形態を、図面を参照して詳細に説明する。
【0019】
(アクセス管理装置及び保守作業支援アクセス管理装置)
アクセス管理装置は、作業者が所有する電子機器とネットワークを介して通信可能であり、後述するアクセス管理対象装置を用いる作業を管理するアクセス管理装置であって、任意の作業手順が与えられた場合に該作業手順を実施するために必要な前記アクセス管理対象装置にアクセスするためのアクセス権を設定するアクセス権設定部と、該アクセス権設定部で設定したアクセス権を前記電子機器に送信するアクセス権管理部とを備えたことを特徴とする。
また、アクセス管理装置は、任意の作業事象に対応するために必要なアクセス管理対象装置を設定し、作業の順序に従ったアクセス管理対象装置の配列からなる作業手順を生成する作業手順生成部を備えることを特徴とする。
さらに、上記作業が保守作業の場合、保守作業支援アクセス管理装置は、保守作業者が所有する電子機器とネットワークを介して通信可能であり、保守作業アクセス管理対象装置を用いる保守作業を管理する保守作業支援アクセス管理装置であって、任意の保守手順が与えられた場合に該保守手順を実施するために必要な前記保守作業アクセス管理対象装置にアクセスするためのアクセス権を設定するアクセス権設定部と、該アクセス権設定部で設定したアクセス権を前記電子機器に送信するアクセス権管理部とを備えたことを特徴とする。
【0020】
図1はアクセス管理装置の構成図である。
具体的には、保守作業の場合、アクセス管理装置101は、図1に示すように、保守現場のビル、エレベータ、工場の生産装置、プラント機器、電力や鉄道施設等の設備・機器102等からメンテナンス要求103を受け取った場合に、このメンテナンス要求103に対して実施すべき一連の保守手順を生成する保守手順生成部104と(後述する)、該保守手順を保守作業者が現場で実施するために必要なアクセス権情報を抽出するアクセス権設定部105と、該アクセス権情報に基づいて前記一連の保守手順を実施するために必要なアクセス権を付与した論理キー107を生成し、また該論理キーのライフサイクルを管理するアクセス権管理部106から構成されている。
ここで、メンテナンス要求103には、発生した事象(エラーコードや定期保守要求メッセージ等)の種類、保守が必要な設備・機器に関する情報、保守現場の場所に関する情報、該要求が発生した日時に関する情報等が含まれる。
なお、アクセス管理装置101は、制御装置、記憶装置及び各種入出力装置からなっており、記憶装置にこれら各装置の機能を実現させるためのプログラムが格納されており、これらプログラムが必要に応じて起動している。従って、このようなプログラムには、保守手順生成部104、アクセス権設定部105及びアクセス権管理部106として機能させるものが含まれている(図示せず)。
【0021】
(1)保守手順生成部
保守手順生成部104は、任意の保守作業事象に対応するために必要な保守作業アクセス管理対象装置を設定し、保守作業の順序に従った保守作業アクセス管理対象装置の配列からなる保守手順を生成することを特徴とする。
また、保守手順生成部104は、後述する保守作業事象と保守手順との対応付け知識を記憶した保守手順記憶部109に記憶されている保守作業事象と保守手順との対応付け知識に基づいて保守手順を生成することを特徴とする。
前記保守手順は、前記保守作業アクセス管理対象装置に保守作業者が到着するための行動手順及び契約に基づく作業者に義務付けられている作業手順を含むことを特徴とする。
【0022】
図1に示すように、保守手順生成部104は、少なくとも発生した事象と保守手順との対応を記録した保守手順記憶部109を用いて、設備・機器102からのメンテナンス要求103に応じて適切な保守手順、すなわち一連の保守作業の系列を生成する。
また、保守手順生成部104は、保守対象装置までの到達手順(すなわち建屋への出入り、及び居室への出入り等)や監視保守センターと保守作業者との契約上実施しなければならない作業等を加えて保守手順を生成する。
【0023】
(2)アクセス権設定部
アクセス権設定部105は、後述する保守手順とアクセス権との対応付け知識を記憶するアクセス権記憶部110に記憶されている前記保守手順とアクセス権との対応付け知識に基づいてアクセス権を設定することを特徴とする。
【0024】
具体的には、アクセス権設定部105は、図1に示すように、アクセス権記憶部110を用いて、保守手順生成部104が生成した保守手順を保守作業者が実際に行う場合に必要となるアクセス権情報(具体的には論理キー107)、すなわち施設や居室への立ち入りのための電子キー情報、制御装置の端末へのログインパスワード、部品情報やスペック情報等のデータベースへのアクセスパスワード等を抽出する。ここでアクセス権記憶部110には、少なくとも個々の保守作業と、この保守作業を実施するために必要となるアクセス権情報とが対応付けられて記録されている。
【0025】
(3)アクセス権管理部
アクセス権管理部106は、前記アクセス権設定部105で設定したアクセス権を電子機器に送信し、前記電子機器に送信したアクセス権を、保守作業終了後に消去することを特徴とする。
【0026】
具体的には、アクセス権管理部106は、アクセス権設定部105が抽出したアクセス権情報又はアクセス権情報を編集した新規の論理キー107を保守作業者108に通知する。この論理キー107は、好適には保守作業者108が持つ携帯型の電子メディアに記憶され、施設や居室への立ち入りの際や制御端末へのログイン等の際に、該電子機器に記憶された論理キー107が読み出されて利用されるものである。また、保守作業終了後にこの論理キー107を消去することができる。
【0027】
(アクセス管理対象装置及び保守作業アクセス管理対象装置)
アクセス管理対象装置は、作動するためにアクセス権を必要とするアクセス管理対象装置であって、アクセス管理装置から送信されるアクセス権によりアクセス可能なことを特徴とする。
保守作業アクセス管理対象装置は、作動するためにアクセス権を必要とする保守作業アクセス管理対象装置であって、保守作業支援アクセス管理装置から送信されるアクセス権によりアクセス可能なことを特徴とする。
アクセス管理対象装置及び保守作業アクセス管理対象装置は、広くは前述のビル、エレベータ、工場の生産装置、プラント機器、電力や鉄道施設等の設備、機器でありまた後述する制御装置、ゲートコントローラ等であり作業者が作業を行なう場合、作動するためにアクセス権である論理キーを必要とするものである。詳細は後述するが、例えばゲートコントローラは作業者の保守端末から論理キーを受信し論理キーが正当であれば錠開閉装置にドア開閉の指示をすることができる。
【0028】
以上のように、保守作業の場合、アクセス管理装置101を用いると、設備・機器の保守作業を実施する際に、保守作業の内容に応じて必要とされるアクセス権情報が自動的に抽出され、これらのアクセス権を内包した論理キーが生成されるため、保守作業者はこの論理キーを用いて施設や居室に立ち入り、制御端末にログインし、所望のデータベースを参照しながら、円滑に保守作業を実施することができる。
【0029】
(保守作業支援システム)
図2はアクセス管理装置101を用いる保守作業支援システムの構成図である。
図2に示すように、日立第一ビル201の機器室202に設置してある保守対象装置(CR−01)203が故障し、これを保守する場合を想定して説明する。
保守対象装置(CR−01)203には制御装置204が接続されており、該制御装置204は保守対象装置(CR−01)203のローカル制御や動作状況の監視等を行っている。さらに該制御装置204は専用線や公衆回線等のネットワーク205を介して、監視保守センター206のアクセス管理装置101に接続されており、保守対象装置(CR−01)203の稼動状況に関する各種情報をアクセス管理装置101に配信できるものとする。
【0030】
また、建物や顧客の情報、各種装置や機器のスペック情報、保守マニュアル、各種報告書式等を記憶した保守データベース211が、保守データベース管理装置210を介してネットワーク205に接続されており、所定のアクセス権限があれば、外部のネットワーク端末からデータベースの内容を参照したり、報告情報を登録したりすることができるものとする。
さらに、アクセス管理装置101は、専用線や公衆回線等のネットワーク205を介して保守作業者208が持つ携帯型の保守端末209と接続可能であり、保守依頼のメッセージや保守時のアクセス管理のための論理キー等を送信することができるようになっている。
【0031】
ここで、日立第一ビル201の入り口ドア、及び機器室202の入り口ドアにはそれぞれゲートコントローラ212、ドアコントローラ213が設けられており、論理キーがないと当該ドアは開けることができないものとする。なお、ゲートコントローラ212、ドアコントローラ213への論理キーの入力の方式は当該ゲートコントローラ、ドアコントローラの形式によって、テンキーからの入力、IDカードでの入力、Buletooth等の短距離無線による入力方式等があるが、本発明ではいずれかの方式で論理キーが入力できれば良く、特に限定しない。
【0032】
ここで今、保守対象装置(CR−01)203に故障が発生した場合を考える。制御装置204は故障の発生を検知し、これを図1におけるメンテナンス要求103の形に取りまとめてネットワーク205を介してアクセス管理装置101に送付する。具体的な故障の発生の検知方式及びメンテナンス要求の通信方式については、既存の監視制御方式あるいは通信方式を用いれば良く、本発明では特に限定しない。
【0033】
図3はメンテナンス要求103のデータ構造の例を示す図である。この例ではメンテナンス要求103には6つのデータ項目がある。メンテナンス要求ID301は、制御装置204がメンテナンス要求103に付与する管理番号であり、ここでは「HI−020304−002」というIDが与えられている。発生事象タイプ302は、発生したトラブルのエラーコードや定期保守要求メッセージといった、あらかじめ定められたメンテナンス要求103の種類が記録される。図3の例では「インバータ故障」が発生したことが記録されている。要求日時303には、当該メンテナンス要求が発生した日時の情報が記録され、ここでは「2002.03.04−03:56」すなわち2002年3月4日の午前3時56分を示すコードが記録されている。機器ID304は、インバータ故障が発生した機器の管理番号であり、ここでは「CR−01」という管理番号を有する機器で故障が発生したことが記録される。建屋ID305は、当該機器が設置されている建物の管理番号であり、ここでは日立第一ビルをあらわす「HITACHI−01」というコードが与えられる。最後に居室ID306は、当該機器が設置されている居室の管理番号であり、ここでは機器室をあらわす「101」というコードが与えられる。
【0034】
なお、図3の例では、建屋ID305と居室ID306を明示したが、アクセス管理装置101側で機器設置場所テーブル(図示せず)に基づいて機器ID304から建屋ID305と居室ID306を取得できる場合には、これらの項目は省略してかまわない。
【0035】
(アクセス管理方法)
アクセス管理方法は、作業者が所有する電子機器とネットワークを介して通信可能であり、アクセス管理対象装置を用いる作業を管理するアクセス管理方法であって、任意の作業手順が与えられた場合に該作業手順を実施するために必要な前記アクセス管理対象装置にアクセスするためのアクセス権を設定するアクセス権設定ステップと、前記アクセス権設定ステップで設定したアクセス権を前記電子機器に送信するアクセス権管理ステップとを含むことを特徴とする。
また、アクセス管理方法は、任意の作業事象に対応するために必要なアクセス管理対象装置を設定し、作業の順序に従ったアクセス管理対象装置の配列からなる作業手順を生成する作業手順生成ステップを含むことを特徴とする。
上記作業が保守作業の場合、保守作業支援アクセス管理方法は、保守作業者が所有する電子機器とネットワークを介して通信可能であり、保守作業アクセス管理対象装置を用いる保守作業を管理するアクセス管理方法であって、任意の保守手順が与えられた場合に該保守手順を実施するために必要な前記保守作業アクセス管理対象装置にアクセスするためのアクセス権を設定するアクセス権設定ステップと、前記アクセス権設定ステップで設定したアクセス権を前記電子機器に送信するアクセス権管理ステップとを含むことを特徴とする。
【0036】
具体的には、保守作業の場合は、アクセス管理方法は、メンテナンス要求103を受け取ると、まず保守手順生成ステップを起動し、メンテナンス要求103と保守手順記憶部109を用いて適切な保守手順、すなわち一連の保守作業の系列を生成する。
次に、アクセス権設定ステップを起動しアクセス権を設定し、そしてアクセス権管理ステップを起動しアクセス権を電子機器等の保守端末に送信する。
【0037】
(1)保守手順生成ステップ
保守手順生成ステップは、任意の保守作業事象に対応するために必要なアクセス管理対象装置を設定し、保守作業の順序に従ったアクセス管理対象装置の配列からなる保守手順を生成するステップを含む。
また、前記保守手順生成ステップでは、保守作業事象と保守手順との対応付け知識に基づいて保守手順を生成するステップを含む。
さらに、保守手順生成ステップは、前記保守手順に前記アクセス管理対象装置に保守作業者が到着するための行動手順及び契約に基づく作業者に義務付けられている作業手順を生成するステップを含む。
【0038】
図4は保守手順生成ステップ400の図である。本実施形態では、保守手順生成ステップはステップ401から407の7つのステップから構成されるが、これはステップ401から403の、機器に関する保守手順を生成する処理ステップのグループ、ステップ404から406の、保守作業者208が機器の設置場所に到達するまでの手順を生成する処理ステップのグループ、及びステップ407の、その他必要な保守手順を生成する処理ステップのグループという、3つの処理グループから構成されると見なすこともできる。
【0039】
まず、保守手順生成ステップ400は、メンテナンス要求103を受け取ると、ステップ401で機器IDを取得する。本実施形態における機器IDは、図3に示すように「CR−01」である。次にステップ402で発生事象タイプを取得する。本実施形態における発生事象タイプは、図3に示すように「インバータ故障」である。ステップ403では、機器ID及び発生事象タイプをキーとして、各種装置や機器の保守手順を保守手順記憶部109から抽出する。ここで保守手順記憶部109には、どのような装置のどのような故障に対してはどのような保守手順を実施すべきかの知識、すなわち機器ID及び発生事象タイプに対応付けられた保守手順があらかじめ記憶されている。
【0040】
図5は保守手順生成知識の例を示す図である。
保守手順生成知識500はステップ403の処理の結果抽出される。すなわち保守手順生成知識500は、機器ID502が「CR−01」かつ発生事象タイプ503が「インバータ故障」である場合の保守手順生成知識であり、保守手順知識ID501として「MENTE−0012」を、保守手順504として、ステップ505からステップ509の手順を有する。
【0041】
次にステップ404では、建屋IDを取得する。本実施形態における建屋IDは、図3に示すように「HITACHI−01」である。ステップ405では、居室IDを取得する。本実施形態における居室IDは、図3に示すように「101」である。
次にステップ406では、図5の保守手順505〜509に、装置までの到達手順(すなわち建屋への出入り、及び居室への出入り等)を加えた保守手順を生成する。
さらにステップ407では、前記の新規保守手順に、その他の保守作業、例えば監視保守センターと保守作業者との契約上実施しなければならない作業等を加えて、最終的な保守手順情報408を生成する。これらその他の保守作業も保守手順記憶部109にあらかじめ記憶されている。ここでは、建屋から退去後に、保守作業者は監視保守センターに作業完了報告を行うという作業があるものとする。
【0042】
図6は、以上の処理の結果生成された保守手順情報408である。図6の保守手順は、ステップ601から610までの10個の保守作業から構成されており、保守対象装置(本実施形態ではCR−01)そのものの保守に関わる作業のほかに、保守対象装置の設置場所に到達するまでの作業や、契約上実施しなければならない作業等を含んでいる点に特徴がある。また、これらの保守手順は図6に示すように、ゲートコントローラ212に関わる作業群611、ドアコントローラ213に関わる作業群612、制御装置204及び保守対象装置(CR−01)203に関わる作業群613、及び保守データベース管理装置210に関わる作業群614に分けることができる。
【0043】
(2)アクセス権設定ステップ
アクセス権設定ステップは、保守手順とアクセス権との対応付け知識に基づいてアクセス権を設定することを特徴とする。
具体的に、アクセス権設定ステップについて説明する。アクセス権設定ステップは、アクセス権記憶部110が記憶する「保守作業とアクセス権情報との対応付け知識」に基づいて、保守手順生成ステップ400が生成した保守手順情報408を実施するために必要となるアクセス権情報を抽出する。
【0044】
図7はアクセス権設定ステップ700の図である。アクセス権設定ステップ700は、保守手順情報408を受け取ると、ステップ701を実行する。ステップ701は、保守手順情報408の個々の保守作業情報を調べて、どのようなアクセス権項目が必要かを抽出する。ここでアクセス権項目とは、任意の作業を実施するために必要となるアクセス権の名称(項目、インデックス)のことである。本実施形態において「保守作業とアクセス権項目との対応付け知識」は、アクセス権記憶部110にあらかじめ記憶されている。
図6に示す保守手順においては、以下に示す「保守作業とアクセス権項目との対応付け知識」が抽出される。
・保守手順601の「日立第一ビルに入る」を実施するためには「日立第一ビルのゲートコントローラの論理キー」が必要である。
・保守手順602の「機器室に入る」を実施するためには「機器室電子ドアの論理キー」が必要である。
・保守手順603の「制御装置にログインする」を実施するためには、「制御装置(図2の204)へのログインパスワード」が必要である。
・保守手順604の「CR−01装置を停止する」を実施するためには「CR−01(図2の203)のシャットダウンパスワード」が必要である。
・保守手順605の「マニュアルの1.2節に沿って故障部品を交換する」を実施するためには、保守データベース(図2の211)に記憶された電子保守マニュアルを参照するために、保守データベース管理装置(図2の210)に対する「ゲストユーザ用ログインパスワード」が必要である。
・保守手順610の「完了報告を行う」を実施するためには、保守データベース管理装置(図2の210)の「作業報告管理機能へのログインパスワード」が必要である。
【0045】
ステップ701のアクセス権項目抽出処理の結果、本実施形態では図8に示すアクセス権項目801が抽出される。
次にステップ702では、アクセス権記憶部110にあらかじめ記憶されたアクセス権知識に基づいて、アクセス権項目801の個々の項目に対応する論理キーを抽出する。
図9、図10及び図11はアクセス権知識の例を示す図である。図9の901は日立第一ビルに関わるアクセス権知識であり、これからアクセス権項目「ゲートコントローラ論理キー」に対応する論理キーの値が「ABC999」であること(903)、アクセス権項目「機器室電子ドア論理キー」に対応する論理キーの値が「ABCl0l」であること(904)が分かる。
【0046】
また図10の1001は、CR−01に関わるアクセス権知識であり、これからアクセス権項目「制御装置へのログインパスワード」に対応する論理キーの値が「SY8999」であること(1003)、アクセス権項目「CR−01のシャットダウンパスワード」に対応する論理キーの値が「SYS256」であること(1004)が分かる。
【0047】
さらに、図11の1101は、図2の保守データベース管理装置210に関わるアクセス権知識であり、ここでは例えば、アクセス権項目「ゲストユーザ用ログインパスワード」に対応する論理キーの値が「GST00l」であること(1103)、アクセス権項目「作業報告管理機能ログインパスワード」に対応する論理キーの値が「REP999」であること(1105)が分かる。
ステップ703では、ステップ701で抽出したアクセス権項目801と、ステップ702で抽出した個々のアクセス権項目に対応した論理キーを集約し、アクセス権情報704を作成する。
図12は、この処理の結果作成されたアクセス権情報704を示す図である。図12において、主項目1207は施設や機器等のアクセス管理の対象物、従項目1208はアクセス権項目であり、値1209には論理キーが記録される。
【0048】
(3)アクセス権管理ステップ
アクセス権管理ステップは、前記アクセス権設定ステップ700で設定したアクセス権を電子機器に送信し、前記電子機器に送信したアクセス権を、保守作業終了後に消去することを特徴とする。
【0049】
図13はアクセス権管理ステップ1300の図である。具体的に図13を用いて説明する。アクセス権管理ステップ1300は、アクセス権設定ステップ700が抽出したアクセス権情報704を受け取ると、論理キー作成ステップ1301を起動し、論理キーを作成し、さらに論理キー送信ステップ1302でこれを所定の保守作業者208に対して送付する。論理キー107は、好適には保守作業者208が持つ携帯型の電子メディアに記憶される。本実施形態では携帯型の保守端末209に記録される。
【0050】
図13に示すように、本実施形態では保守端末209は通信処理部1305、論理キー処理部1306、及び論理キー記憶部1307を有しており、論理キー107は通信処理部1305を介して論理キー処理部1306で処理され、論理キー記憶部1307に記憶される。
論理キー107は、施設や居室への立ち入りの際や制御端末へのログイン等の際に、保守端末209から読み出されて利用される。
【0051】
図14はゲートコントローラとの連携を示す図である。
例えば、図14に示すように、保守作業者208が持つ携帯型の保守端末209と、ゲートコントローラ1402の送受信機1401とが、Bluetooth等の無線LAN(IEEE802.11bプロトコル)等の近距離無線を使ってアクセス権情報を交換することができる。
この場合、送受信機1401は保守端末209に対して論理キー要求のメッセージ1405を保守端末209の通信処理部1305に送信し、これに対して保守端末209の論理キー処理部1306は、論理キー記憶部1307に記憶した図12のアクセス権情報704のレコード1201の情報に基づいて、論理キー1406(本実施形態ではGST00l)を抽出して通信処理部1305を介して返信する。ゲートコントローラ1402は論理キーの検査を行い、論理キーが正当なものである場合、錠開閉装置1403にドア開の操作を指示する。
なおゲートコントローラ1402との通信方式や内部処理方式については既存の方式を用いれば良く、本発明では特に規定しない。
【0052】
また、図15は保守端末209と保守データベース管理装置210との連携を示す図である。保守端末209が保守データベース管理装置210にアクセスしようとした際に、保守データベース管理装置210はログインパスワード要求のメッセージ1501を保守端末209の通信処理部1305に送信し、保守端末209の論理キー処理部1306は、論理キー記憶部1307に記憶した図12のアクセス権情報704のレコード1205の情報に基づいて、論理キー1502(本実施形態ではSY8256)を抽出して通信処理部1305を介して返信する。保守データベース管理装置210は論理キーの検査を行い、論理キーが正当なものである場合、保守端末209の保守データベース211へのアクセスを許可する。ユーザはこれ以降、保守データベース211から保守作業に必要な情報(本実施形態ではマニュアル1.2節のデータ)を入手することができる。
【0053】
本発明では、保守作業者208が有する保守端末209を用いて得られる論理キー107に基づいてゲートコントローラ1402や保守データベース管理装置210、その他の制御装置に対する認証が行われれば良く、個々の認証処理の詳細については規定しない。
また、アクセス権管理ステップ1300の論理キー無効化処理1303は、保守端末209に論理キー107が発行されてから一定時間後あるいは図6の保守手順が終了した後に、この論理キー107を無効化する無効化メッセージ1304を保守端末209に送信するものである。保守端末209の論理キー処理部1306は、通信処理部1305を介して無効化メッセージ1304を受け取ると、自動的に論理キー記憶部1307が記録している論理キー107を無効化(消去)する処理を行う。
これにより、保守作業完了後に保守作業者208が日立第一ビル201に立ち入ったり、保守データベース管理装置210にアクセスすることができなくなるため、セキュリテイが向上する。
【0054】
なお、本実施形態では、保守データベース211へのアクセスのための論理キーは、ユーザの種別単位で与えられていたが、これは発生事象のタイプや保守作業の種別(定期保守、緊急対応等)単位で与えられても良い。この場合、発生事象のタイプや保守作業の種別によって保守作業者208に開示されるデータの範囲を変えて、その保守作業を実施するのに必要なデータにのみアクセス可能とすることができ、よりデータベースのセキュリテイを向上することができる。
【0055】
〔第2実施形態〕
次に、一時アクセス権について、第2実施形態の、アクセス管理装置101がアクセス管理対象装置である制御装置204、ゲートコントローラ212及びドアコントローラ213等とネットワーク205に接続されている保守作業支援システムについて図16を参照して説明する。
【0056】
前記アクセス権設定部105は、アクセス管理対象装置に一時的にアクセスするため一時アクセス権を設定し、前記アクセス権管理部106は前記一時アクセス権をアクセス管理対象装置及び電子機器に送信し、作業終了後に消去することを特徴とする。
【0057】
具体的に説明する。図16は第2実施形態に係る保守作業支援システムの構成図である。図16は、アクセス権認証に関わるデバイス(本実施形態ではアクセス管理装置101、制御装置204、ゲートコントローラ212、ドアコントローラ213、保守データベース管理装置210、保守端末209)が全てネットワーク205に接続されている場合の構成を示す図である。
【0058】
第1の実施形態は、論理キー107が図12のアクセス権情報704そのものであったが、アクセス権情報704そのものを公衆回線等のネットワーク205上に流すのにはセキュリテイ上の問題がある。そこで、図13のアクセス権管理ステップ1300の論理キー作成ステップ1301において、これに代わる一時的な論理キーを生成し、これを認証に用いることができる。
すなわち、図12のアクセス権情報704の代わりに、図17に示すアクセス権情報1700を生成する。このアクセス権情報1700は、データ構造はアクセス権情報704と同一であるが、論理キーの値が全て「TEMP00l」という、論理キー作成ステップ1301が生成した一時的な論理キーになっている。
図13における論理キー送信ステップ1302では、図17に示すアクセス権情報1700の各レコードを、各々のレコードに対応するデバイスに対して送信する。
例えばレコード1701は、「日立第一ビル」の「ゲートコントローラ論理キー」に対応する一時的な論理キーであるため、図16におけるゲートコントローラ212に対して送信される。これを整理すると、各レコードの送信先は次のようになる。
・レコード1701→ゲートコントローラ212
・レコード1702→ドアコントローラ213
・レコード1703→制御装置204
・レコード1704→制御装置204
・レコード1705→保守データベース管理装置210
・レコード1706→保守データベース管理装置210
これらの送信処理と同時に、アクセス権情報1700は保守作業者208の持つ保守端末209に送信され、記録される。
【0059】
一方、一時的な論理キー(本実施形態ではTEMP00l)を受け取る各デバイスには、これを一時的に有効な論理キーとみなす処理があらかじめインストールされている。例えば、ゲートコントローラ212は、本来の論理キーである「GST00l」以外にも「TEMP00l」を有効な論理キーとみなす。
以降では、保守作業者208の持つ保守端末209 と認証に関わるデバイスの間で本実施形態では「TEMP00l」という論理キーを用いて認証処理が行われることになる。
また本方式によると、図13の論理キー無効化処理1303が発行する「TEMP00lを無効化する」という無効化メッセージ1304も、認証に関わる各デバイスに対して送信され、これ以降は「TEMP00l」は論理キーとして使用できなくなる。
【0060】
本実施形態によると、一時的な論理キーが用いられることにより、認証に関わる各デバイスの本当の論理キーがネットワークに流れることがないためセキュリテイ上優れている。また同じ理由で、認証に関わる各デバイスの本当の論理キーが、保守作業者208の持つ保守端末209に記憶されることもないので、例えば保守作業者208が本当の論理キーをコピーして持っておき、保守作業後に別目的で利用する、といったことができなくなり、セキュリテイが向上する。
【0061】
また、認証に関わる各デバイスがネットワーク接続されていれば、論理キーを記憶する必要もなくなる。すなわち、図8に示すアクセス権項目801が、どの保守作業者208の持つどの保守端末209に対して付与されているかの情報アクセス管理装置101側に記憶されていれば、認証する側のデバイスが保守端末209からのアクセス要求を受けた場合に、ネットワーク205を介してアクセス権項目801を参照しに行き、アクセス要求を出した保守端末にアクセス権が与えられているかどうかを検査することができる。
これにより、論理キーの送受信に関わる通信処理及び内部処理の負荷を低減できるというメリットがある。
【0062】
〔ビジネスモデル〕
次に、アクセス管理装置を用いた保守作業入札方法を説明する。
保守作業入札方法は、アクセス管理装置を用いて保守作業を行なう場合に、任意の保守作業に対して複数の保守作業者による入札により前記任意の保守作業の受注者を決定する保守作業入札方法であって、アクセス権を受注した保守作業者に与えることを特徴とする。
また、保守作業入札方法は、保守手順を複数の保守作業者に開示することを特徴とする。
さらに、保守作業入札方法は、入札に参加する保守作業者から参加料金を得ることを特徴とする。
【0063】
具体的に説明する。図18は本発明を用いた保守作業入札方法の図である。
ビルや工場等の設備や機器1801からメンテナンス要求1802が監視保守センター1803に来た場合に、まず、本発明によるアクセス管理装置1804は、保守手順情報1807(図4の408に相当)を会員であるメンテナンス業者1811〜1813が有する保守端末1808〜1810に開示する。
【0064】
次に、メンテナンス業者1811〜1813は、この保守手順情報1807を参照して、いくらでこの保守作業を請け負うかの金額情報や納期情報を含む入札情報1814を、監視保守センター1803の入札管理1805に返信する。
監視保守センター1803では、これらの入札結果を検討して、もっとも優れた入札を行ったメンテナンス業者(図18の例ではメンテナンス業者1813)を選択し、発注管理1806からこの業者が有する保守端末1810に対して、論理キー(図1の107に相当)を含む発注指示メッセージ1815を送信する。
【0065】
発注指示メッセージ1815を受け取ったメンテナンス業者は、保守手順情報1807のフローに従い、発注指示メッセージ1815に含まれている論理キーを用いて、ドアコントローラの設置された建屋や居室への立ち入り、制御端末へのログイン、保守データベースへのアクセス等に際して必要なアクセス認証を受けながら保守作業を実施することができる。
【0066】
以上の保守作業入札方法によると、下記のようなメリットがある。
監視保守センター側のメリットとして、
・保守及び発注管理業務を効率化できる。
・メンテナンス業者から会員費や保守端末のレンタル費を得ることができる。
・複数のメンテナンス業者からの入札を比較することで品質を保ちつつ発注金額を削減できる。
メンテナンス業者側のメリットとして、
・入札に参加する機会が平等に与えられる。
・保守手順等が事前に開示されるので、適正な見積りができる。
・論理キーを用いて、効率的に保守作業を実施することができる。
顧客(エンドユーザ)側のメリットとして、
・保守作業が迅速化する。
・メンテナンス業者への発注金額の削減による間接効果で、設備・機器の管理費が低減する。
【0067】
以上の保守作業入札方法をシステムとして実現するためには、既存のクライアントサーバ実装技術、Webサーバ実装技術、その他のプログラミング技術等を用いれば良く、本発明では特に限定するものではない。
【0068】
以上説明した本発明は、前記した実施形態に限定されることなく幅広く変形実施することができる。例えば、宅配業等施設、設備、機器への立ち入り及び操作を行なう場合などにも適用されるものである。
【0069】
【発明の効果】
本発明によるアクセス管理装置を用いると、施設、設備、機器への立ち入り及び操作を行なう場合に、作業手順と同時に、作業の内容に応じて必要とされる様々なアクセス権情報が自動的に抽出され、これらのアクセス権を内包した作業用の論理キーが生成されるため、作業者はこの論理キーを用いて作業を円滑に実施することができる。
また、作業のスピードアップ、コスト低減等の効率化及び顧客満足度の向上を実現することができる。
さらに、本発明によるアクセス管理装置を用いた保守作業入札方法により、メンテナンス業者への発注金額の削減、保守作業の迅速化等が実現できる。
【図面の簡単な説明】
【図1】本発明の実施形態に係るアクセス管理装置の構成図である。
【図2】第1実施形態に係る保守作業支援システムの構成図である。
【図3】メンテナンス要求のデータ構造の例を示す図である。
【図4】保守手順生成ステップの図である。
【図5】保守手順生成知識の例を示す図である。
【図6】保守手順情報の例を示す図である。
【図7】アクセス権設定ステップの図である。
【図8】アクセス権項目の例を示す図である。
【図9】アクセス権知識の例(1)を示す図である。
【図10】アクセス権知識の例(2)を示す図である。
【図11】アクセス権知識の例(3)を示す図である。
【図12】アクセス権情報の例(1)を示す図である。
【図13】アクセス権管理ステップの図である。
【図14】ゲートコントローラとの連携を示す図である。
【図15】保守端末と保守データベース管理装置との連携を示す図である。
【図16】第2実施形態に係る保守作業支援システムの構成図である。
【図17】アクセス権情報の例(2)を示す図である。
【図18】保守作業入札方法の図である。
【符号の説明】
101・・・アクセス管理装置
102、1801・・・設備、機器
104・・・保守手順生成部
105・・・アクセス権設定部
106・・・アクセス権管理部
107・・・論理キー
109・・・保守手順記憶部
110・・・アクセス権記憶部
202・・・機器室
203・・・保守対象装置(CR−01)
204・・・制御装置
205・・・ネットワーク
206・・・監視保守センター
108、208・・・保守作業者
209・・・電子機器(保守端末)
212・・・ゲートコントローラ
213・・・ドアコントローラ
400・・・保守手順生成ステップ
408、1807・・・保守手順情報
700・・・アクセス権設定ステップ
704・・・アクセス権情報
1300・・アクセス権管理ステップ
1305・・通信処理部
1306・・論理キー処理部
1307・・論理キー記憶部
1815・・発注指示メッセージ
Claims (28)
- 作業者が所有する電子機器とネットワークを介して通信可能であり、アクセス管理対象装置を用いる作業を管理するアクセス管理装置であって、
任意の作業手順が与えられた場合に該作業手順を実施するために必要な前記アクセス管理対象装置にアクセスするためのアクセス権を設定するアクセス権設定部と、
該アクセス権設定部で設定したアクセス権を前記電子機器に送信するアクセス権管理部と、
を備えたことを特徴とするアクセス管理装置。 - 任意の作業事象に対応するために必要なアクセス管理対象装置を設定し、作業の順序に従ったアクセス管理対象装置の配列からなる作業手順を生成する作業手順生成部を備えたことを特徴とする請求項1に記載のアクセス管理装置。
- 保守作業者が所有する電子機器とネットワークを介して通信可能であり、保守作業アクセス管理対象装置を用いる保守作業を管理する保守作業支援アクセス管理装置であって、
任意の保守手順が与えられた場合に該保守手順を実施するために必要な前記保守作業アクセス管理対象装置にアクセスするためのアクセス権を設定するアクセス権設定部と、
該アクセス権設定部で設定したアクセス権を前記電子機器に送信するアクセス権管理部と、
を備えたことを特徴とする保守作業支援アクセス管理装置。 - 保守手順とアクセス権との対応付け知識を記憶するアクセス権記憶部を備え、
前記アクセス権設定部は、前記アクセス権記憶部に記憶されている保守手順とアクセス権との対応付け知識に基づいてアクセス権を設定することを特徴とする請求項3に記載の保守作業支援アクセス管理装置。 - 前記アクセス権管理部は、前記電子機器に送信したアクセス権を、保守作業終了後に消去することを特徴とする請求項3又は請求項4に記載の保守作業支援アクセス管理装置。
- 任意の保守作業事象に対応するために必要な保守作業アクセス管理対象装置を設定し、保守作業の順序に従った保守作業アクセス管理対象装置の配列からなる保守手順を生成する保守手順生成部を備えたことを特徴とする請求項3乃至請求項5のいずれか1項に記載の保守作業支援アクセス管理装置。
- 保守作業事象と保守手順との対応付け知識を記憶した保守手順記憶部を備え、
前記保守手順生成部では、前記保守手順記憶部に記憶されている保守作業事象と保守手順との対応付け知識に基づいて保守手順を生成することを特徴とする請求項6に記載の保守作業支援アクセス管理装置。 - 保守作業アクセス管理対象装置とネットワークを介して通信可能であり、
前記アクセス権設定部は保守作業アクセス管理対象装置に一時的にアクセスするため一時アクセス権を設定し、前記アクセス権管理部は前記一時アクセス権をアクセス管理対象装置及び電子機器に送信し、作業終了後に消去することを特徴とする請求項3乃至請求項7に記載の保守作業支援アクセス管理装置。 - 前記保守手順は、前記保守作業アクセス管理対象装置に保守作業者が到着するための行動手順を含むことを特徴とする請求項3乃至請求項8のいずれか1項に記載の保守作業支援アクセス管理装置。
- 前記保守手順は契約に基づく作業者に義務付けられている作業手順を含むことを特徴とする請求項3乃至請求項9のいずれか1項に記載の保守作業支援アクセス管理装置。
- 作動するためにアクセス権を必要とするアクセス管理対象装置であって、請求項1又は請求項2に記載のアクセス管理装置から送信されるアクセス権によりアクセス可能なことを特徴とするアクセス管理対象装置。
- 作動するためにアクセス権を必要とする保守作業アクセス管理対象装置であって、請求項3乃至請求項10のいずれか1項に記載の保守作業支援アクセス管理装置から送信されるアクセス権によりアクセス可能なことを特徴とする保守作業アクセス管理対象装置。
- 請求項3乃至請求項10のいずれか1項に記載する保守作業支援アクセス管理装置を用いて保守作業を行なう場合に、任意の保守作業に対して複数の保守作業者による入札により前記任意の保守作業の受注者を決定する保守作業入札方法であって、請求項3乃至請求項10のいづれか1項に記載するアクセス権を受注した保守作業者に与えることを特徴とする保守作業入札方法。
- 請求項3から請求項10で設定した保守手順を複数の保守作業者に開示することを特徴とする請求項13に記載の保守作業入札方法。
- 請求項13から請求項14に記載の保守作業入札方法であって、入札に参加する保守作業者から参加料金を得ることを特徴とする保守作業入札方法。
- 作業者が所有する電子機器とネットワークを介して通信可能であり、アクセス管理対象装置を用いる作業を管理するアクセス管理方法であって、
任意の作業手順が与えられた場合に該作業手順を実施するために必要な前記アクセス管理対象装置にアクセスするためのアクセス権を設定するアクセス権設定ステップと、
前記アクセス権設定ステップで設定したアクセス権を前記電子機器に送信するアクセス権管理ステップと、
を含むことを特徴とするアクセス管理方法。 - 任意の作業事象に対応するために必要なアクセス管理対象装置を設定し、作業の順序に従ったアクセス管理対象装置の配列からなる作業手順を生成する作業手順生成ステップを含むことを特徴とする請求項16に記載のアクセス管理方法。
- 保守作業者が所有する電子機器とネットワークを介して通信可能であり、保守作業アクセス管理対象装置を用いる保守作業を管理するアクセス管理方法であって、
任意の保守手順が与えられた場合に該保守手順を実施するために必要な前記保守作業アクセス管理対象装置にアクセスするためのアクセス権を設定するアクセス権設定ステップと、
前記アクセス権設定ステップで設定したアクセス権を前記電子機器に送信するアクセス権管理ステップと、
を含むことを特徴とする保守作業支援アクセス管理方法。 - アクセス権設定ステップでは、保守手順とアクセス権との対応付け知識に基づいてアクセス権を設定することを特徴とする請求項18に記載の保守作業支援アクセス管理方法。
- 前記電子機器に送信したアクセス権を保守作業終了後に消去するアクセス権管理ステップを含むことを特徴とする請求項18又は請求項19に記載の保守作業支援アクセス管理方法。
- 任意の保守作業事象に対応するために必要なアクセス管理対象装置を設定し、保守作業の順序に従ったアクセス管理対象装置の配列からなる保守手順を生成する保守手順生成ステップを含むことを特徴とする請求項18乃至請求項20のいずれか1項に記載の保守作業支援アクセス管理方法。
- 前記保守手順生成ステップでは、保守作業事象と保守手順との対応付け知識に基づいて保守手順を生成するステップを含むことを特徴とする請求項21に記載の保守作業支援アクセス管理方法。
- 保守作業アクセス管理対象装置とネットワークを介して通信可能であり、前記アクセス権設定ステップでは保守作業アクセス管理対象装置に一時的にアクセスするため一時アクセス権を設定し、前記アクセス権管理ステップでは一時アクセス権を保守作業アクセス管理対象装置及び電子機器に送信し、作業終了後に消去することを特徴とする請求項18乃至請求項22に記載の保守作業支援アクセス管理方法。
- 前記保守手順に前記アクセス管理対象装置に保守作業者が到着するための行動手順を含むことを特徴とする請求項18乃至請求項23のいずれか1項に記載の保守作業支援アクセス管理方法。
- 保守手順に契約に基づく作業者に義務付けられている作業手順を含むことを特徴とする請求項18乃至請求項24のいずれか1項に記載の保守作業支援アクセス管理方法。
- アクセス管理対象装置にアクセスするためのアクセス管理プログラムであって、コンピュータに請求項16又は請求項17に記載のアクセス管理方法を実現させることを特徴とするアクセス管理プログラム。
- 保守作業支援のために、アクセス管理対象装置にアクセスするためのアクセス管理プログラムであって、コンピュータに請求項18乃至請求項25のいずれか1項に記載の保守作業支援アクセス管理方法を実現させることを特徴とする保守作業支援アクセス管理プログラム。
- 請求項26に記載のアクセス管理プログラム又は請求項27に記載の保守作業支援アクセス管理プログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002192990A JP3928941B2 (ja) | 2002-07-02 | 2002-07-02 | アクセス管理装置、その方法及びそのプログラム、並びに監視保守センタシステム |
US10/610,703 US20040006631A1 (en) | 2002-07-02 | 2003-07-02 | Management of access to equipment of the like using a logic key |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002192990A JP3928941B2 (ja) | 2002-07-02 | 2002-07-02 | アクセス管理装置、その方法及びそのプログラム、並びに監視保守センタシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004038440A true JP2004038440A (ja) | 2004-02-05 |
JP3928941B2 JP3928941B2 (ja) | 2007-06-13 |
Family
ID=29996987
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002192990A Expired - Lifetime JP3928941B2 (ja) | 2002-07-02 | 2002-07-02 | アクセス管理装置、その方法及びそのプログラム、並びに監視保守センタシステム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20040006631A1 (ja) |
JP (1) | JP3928941B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007102491A (ja) * | 2005-10-04 | 2007-04-19 | Kyocera Mita Corp | 画像形成システム、設定値変更プログラム、および設定値変更方法 |
JP2007293496A (ja) * | 2006-04-24 | 2007-11-08 | Fujitsu Fsas Inc | 保守先選定方法および保守先選定プログラム |
JP2012078992A (ja) * | 2010-09-30 | 2012-04-19 | Internatl Business Mach Corp <Ibm> | アクセス権を管理する方法、並びにそのシステム及びコンピュータ・プログラム |
JP2013235419A (ja) * | 2012-05-09 | 2013-11-21 | Nec Europe Ltd | 高度在宅サービス調整プラットフォームをサポートする方法 |
JP2016058846A (ja) * | 2014-09-08 | 2016-04-21 | 富士電機株式会社 | 試験装置 |
JP2018106737A (ja) * | 2018-02-13 | 2018-07-05 | 株式会社野村総合研究所 | アクセス管理方法およびアクセス管理装置 |
US10621551B2 (en) | 2010-09-30 | 2020-04-14 | International Business Machines Corporation | Managing asset associated with work order security policy |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4582167B2 (ja) * | 2007-04-27 | 2010-11-17 | ダイキン工業株式会社 | 群管理装置及び群管理プログラム |
FI20145688A (fi) * | 2014-07-22 | 2016-01-23 | Kone Corp | Menetelmä ja järjestelmä lukituksen hallitsemiseksi |
JP6731887B2 (ja) * | 2017-06-27 | 2020-07-29 | Kddi株式会社 | 保守システム及び保守方法 |
JP6696942B2 (ja) * | 2017-08-14 | 2020-05-20 | Kddi株式会社 | 車両保安システム及び車両保安方法 |
EP4332921A1 (en) * | 2022-08-31 | 2024-03-06 | dormakaba Schweiz AG | Method for managing access to an asset based on workorder-dependent access rights |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08110923A (ja) * | 1994-10-11 | 1996-04-30 | Toshiba Corp | Icカードを用いた施設利用管理システム |
JPH11353332A (ja) * | 1998-06-09 | 1999-12-24 | Toshiba Corp | 保守支援システム |
JP2000122899A (ja) * | 1998-10-15 | 2000-04-28 | Yokogawa Electric Corp | 生産ラインの保守支援システム |
JP2001279969A (ja) * | 2000-03-30 | 2001-10-10 | Japan Recom Ltd | マンホール等用施錠システムおよびその装置 |
JP2001282945A (ja) * | 2000-03-31 | 2001-10-12 | Mitsubishi Heavy Ind Ltd | 各種プラントの保守および異常復旧システム |
JP2002149887A (ja) * | 2000-11-15 | 2002-05-24 | Hitachi Information Technology Co Ltd | 認証システム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5533093A (en) * | 1994-04-29 | 1996-07-02 | Harris Corporation | Automated trouble-shooting mechanism resident in craftsperson's portable test and communications device |
US6742141B1 (en) * | 1999-05-10 | 2004-05-25 | Handsfree Networks, Inc. | System for automated problem detection, diagnosis, and resolution in a software driven system |
US6747564B1 (en) * | 1999-06-29 | 2004-06-08 | Hitachi, Ltd. | Security guarantee method and system |
US6954737B2 (en) * | 2001-11-05 | 2005-10-11 | Johnsondiversey, Inc. | Method and apparatus for work management for facility maintenance |
JP2003223521A (ja) * | 2002-01-29 | 2003-08-08 | Mitsubishi Electric Corp | 設備管理システム及び設備管理方法 |
-
2002
- 2002-07-02 JP JP2002192990A patent/JP3928941B2/ja not_active Expired - Lifetime
-
2003
- 2003-07-02 US US10/610,703 patent/US20040006631A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08110923A (ja) * | 1994-10-11 | 1996-04-30 | Toshiba Corp | Icカードを用いた施設利用管理システム |
JPH11353332A (ja) * | 1998-06-09 | 1999-12-24 | Toshiba Corp | 保守支援システム |
JP2000122899A (ja) * | 1998-10-15 | 2000-04-28 | Yokogawa Electric Corp | 生産ラインの保守支援システム |
JP2001279969A (ja) * | 2000-03-30 | 2001-10-10 | Japan Recom Ltd | マンホール等用施錠システムおよびその装置 |
JP2001282945A (ja) * | 2000-03-31 | 2001-10-12 | Mitsubishi Heavy Ind Ltd | 各種プラントの保守および異常復旧システム |
JP2002149887A (ja) * | 2000-11-15 | 2002-05-24 | Hitachi Information Technology Co Ltd | 認証システム |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007102491A (ja) * | 2005-10-04 | 2007-04-19 | Kyocera Mita Corp | 画像形成システム、設定値変更プログラム、および設定値変更方法 |
US7925015B2 (en) | 2005-10-04 | 2011-04-12 | Kyocera Mita Corporation | Image forming system, computer-readable recording medium storing a setting change program, and setting change method |
JP4716319B2 (ja) * | 2005-10-04 | 2011-07-06 | 京セラミタ株式会社 | 画像形成システムおよび設定値変更プログラム |
JP2007293496A (ja) * | 2006-04-24 | 2007-11-08 | Fujitsu Fsas Inc | 保守先選定方法および保守先選定プログラム |
JP2012078992A (ja) * | 2010-09-30 | 2012-04-19 | Internatl Business Mach Corp <Ibm> | アクセス権を管理する方法、並びにそのシステム及びコンピュータ・プログラム |
US10621551B2 (en) | 2010-09-30 | 2020-04-14 | International Business Machines Corporation | Managing asset associated with work order security policy |
US10636011B2 (en) | 2010-09-30 | 2020-04-28 | International Business Machines Corproation | Managing asset associated with work order or element associated with asset |
JP2013235419A (ja) * | 2012-05-09 | 2013-11-21 | Nec Europe Ltd | 高度在宅サービス調整プラットフォームをサポートする方法 |
JP2016058846A (ja) * | 2014-09-08 | 2016-04-21 | 富士電機株式会社 | 試験装置 |
JP2018106737A (ja) * | 2018-02-13 | 2018-07-05 | 株式会社野村総合研究所 | アクセス管理方法およびアクセス管理装置 |
Also Published As
Publication number | Publication date |
---|---|
US20040006631A1 (en) | 2004-01-08 |
JP3928941B2 (ja) | 2007-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4264765B2 (ja) | ビル管理装置システム | |
CN100450033C (zh) | 访问网络上计算机资源的管理方法和系统 | |
CN201750442U (zh) | 实验室仪器共享系统 | |
EP1266361B1 (en) | Building management system for monitoring site events at buildings | |
CN104751545A (zh) | 门锁权限处理系统和方法及装置 | |
CN105139139A (zh) | 用于运维审计的数据处理方法和装置及系统 | |
JP3928941B2 (ja) | アクセス管理装置、その方法及びそのプログラム、並びに監視保守センタシステム | |
CN104240342A (zh) | 一种门禁控制方法及门禁控制装置 | |
CN109377603B (zh) | 一种分布式全网门禁系统 | |
CN104240014A (zh) | 一种门禁控制方法及门禁控制平台 | |
Wu et al. | Enterprise Digital Intelligent Remote Control System Based on Industrial Internet of Things | |
CN107680222A (zh) | 基于分布式数据库的中央控制门禁系统及方法 | |
CN110825776A (zh) | 空气质量检测报告处理方法、装置及计算设备、存储介质 | |
CN109726999A (zh) | 一种家政服务卡管理系统 | |
JP2008017494A (ja) | ビル管理装置システム、設備コントローラ | |
JP2005044369A (ja) | ビル管理装置 | |
JP2002319050A (ja) | 巡回管理システム、巡回管理方法、管理装置及びプログラム | |
TWI667632B (zh) | 門禁管理系統及其管理方法 | |
CN111462370A (zh) | 一种社区智能门禁系统和控制方法 | |
CN114039769B (zh) | 一种基于互联网的企业内部信息管理协调系统及方法 | |
CN111401861B (zh) | 一种办公自动化oa智能办公管理系统 | |
CN113852197A (zh) | 一种广域变电站自动化设备的远程运维方法、系统及设备 | |
JP2002109172A (ja) | 代行権限付与決定プログラムを記録した記録媒体および代行権限付与決定方法および装置 | |
CN101578593A (zh) | 使用控制台通信的非集中式网络设备管理的系统和方法 | |
CN114038093A (zh) | 一种配电网智能锁具管理系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040213 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060424 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060710 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070228 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070302 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110316 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110316 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120316 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130316 Year of fee payment: 6 |