JP2008542872A - アクセス・エンフォーサー - Google Patents

アクセス・エンフォーサー Download PDF

Info

Publication number
JP2008542872A
JP2008542872A JP2008513474A JP2008513474A JP2008542872A JP 2008542872 A JP2008542872 A JP 2008542872A JP 2008513474 A JP2008513474 A JP 2008513474A JP 2008513474 A JP2008513474 A JP 2008513474A JP 2008542872 A JP2008542872 A JP 2008542872A
Authority
JP
Japan
Prior art keywords
request
approval
approver
user
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008513474A
Other languages
English (en)
Other versions
JP4643707B2 (ja
Inventor
ジャスバー・シン・ジル
ラビ・ジル
プラサダ・ラオ・ピヤラ
サンディープ・ケイ・マリク
スリニヴァサ・カッケラ
Original Assignee
エスエーピー・ガバナンス・リスク・アンド・コンプライアンス・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エスエーピー・ガバナンス・リスク・アンド・コンプライアンス・インコーポレーテッド filed Critical エスエーピー・ガバナンス・リスク・アンド・コンプライアンス・インコーポレーテッド
Publication of JP2008542872A publication Critical patent/JP2008542872A/ja
Application granted granted Critical
Publication of JP4643707B2 publication Critical patent/JP4643707B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T156/00Adhesive bonding and miscellaneous chemical manufacture
    • Y10T156/10Methods of surface bonding and/or assembly therefor
    • Y10T156/1002Methods of surface bonding and/or assembly therefor with permanent bending or reshaping or surface deformation of self sustaining lamina
    • Y10T156/1028Methods of surface bonding and/or assembly therefor with permanent bending or reshaping or surface deformation of self sustaining lamina by bending, drawing or stretch forming sheet to assume shape of configured lamina while in contact therewith

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Accounting & Taxation (AREA)
  • Human Resources & Organizations (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Development Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • General Engineering & Computer Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Debugging And Monitoring (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Photovoltaic Devices (AREA)
  • Roof Covering Using Slabs Or Stiff Sheets (AREA)

Abstract

コンピュータ駆動のリソースマネージャー(122)は、ユーザ起動のタスク(113)についてのユーザのアクセス許可を定義する確立されたルール(112)に従ってそのようなタスクを選択的に実行する。ワークフローエンジン(116)はルールの再定義を管理する。ルールを変更する要求の受信に応答して、エンジンは要求を処理する。これは、要求を検査し、対応する承認経路を選択することを含む。また、ワークフローエンジンは選択された経路によって定義される一連のステージを通して順次進み、各ステージにおいてワークフローエンジンは選択された承認経路によって示される1つまたは複数の承認者からの承認を電子的に要請する。少なくとも1つの拒否または必要とされる全ての承認を受信するまで、エンジンはステージを通して継続する。必要とされる全ての承認の受信に応答して、ユーザ要求に従ってルールの修正を指示する電子的メッセージが送信される。

Description

本発明は、ERP(enterprise resource planning)システムにおけるユーザの作業を規制するためにルール集合を使用するコンピュータ駆動のERPシステムに関する。より詳しくは、本発明は、それらのルールの再定義を管理する、各種のコンピュータ実装される方法および装置に関する。
本願は、米国特許法第119条に基づいて、先に出願された次の米国仮出願の利益を主張する。2005年5月23日に出願された米国仮出願第60/683,928号明細書。上記出願の全体は引用してここに組み込まれる。
ERPシステムは、企業の多くのビジネス業務を統合し、自動化し、追跡し、規制する管理情報システムである。ERPシステムは、会計、販売、請求、製造、輸送、流通、在庫管理、生産、出荷、品質管理、情報技術、人事管理のような、企業活動の多くの場面に取り組むことができる。ERPシステムは、横領のような内部犯罪とともに、産業スパイのような外部犯罪の両方に対して防護するためにコンピュータセキュリティを含むことが可能である。ERPシステムは、様々な個々の詐欺、過ち、または悪用の発生を検出、防止、および報告するように構成することが可能である。
焦点を合わせる以外の領域の中では、ERPシステムは、企業が顧客(“フロントエンド”活動)、品質管理、企業の他の内部作業(“バックエンド”活動)とどのように交流するか、および、企業が供給業者および輸送業者(“サプライチェーン”)とどのように交流するかに取り組むことができる。
“サーベンス・オクスリー”、“Public Company Accounting Reform and Investor Protection Act of 2002”(上場企業会計改革および投資家保護法)、“SOX”のような他の名称によっても知られる“The Sarbanes-Oxley Act of 2002”(Pub. L. No. 107-204, 116 Stat. 745, July 30, 2002)(米国企業改革法)のような最近の法律を考慮して企業がERPシステムを使用することは、ますます有益となっている。サーベンス・オクスリーは、企業の情報開示の正確さおよび信頼性を向上させることによって投資家を保護することを求める。この法令は、公開会社会計監視委員会(public company accounting oversight board)、監査人の独立性、企業の責任、強化された財務開示のような論点を取り扱う。
とりわけ、SOXは、CEO(chief executive officer(最高経営責任者))およびCFO(chief financial officer(経理担当役員))が財務報告を認証することを要求する。さらに、SOXは、正確な財務開示を保証するように意図された一連の内部手続きを命じる。
近頃のERPシステムは、企業がよりよく組織化されることを助け、サーベンス・オクスリーのような規制条件の難題に取り組むが、ERPシステムを管理することは、非常に複雑であり得る。実際、企業内の幅広い適用範囲のために、ERPソフトウェアシステムは、今までに書かれたソフトウェアの最大の本体のいくつかを利用する。
ERPシステムは、従業員の活動を規制および追跡するために複雑なルールのフレームワークを活用する。これらのルールを設定することは、そのようなシステムの設計および運用とは離れた全く別個の事項である。システム管理者の労力を要する作業を要求するので、ERPシステムを構成および更新する作業は、複雑で、時間を消耗し、高価で、誤りがちであり得る。さらに、企業がERPシステムを構成することにおいて遅れを取るならば、ERPシステムの運用は、誤りがちで、労働集約的、または非効率にすぎない可能性がある。
概して、コンピュータ駆動のリソースマネージャーは、ユーザ起動のタスクについてのユーザのアクセス許可を定義する確立されたルールに従ってそのようなタスクを選択的に実行する。ワークフローエンジンは、ルールの再定義を管理する。ルールを変更する要求の受信に応答して、エンジンは要求を処理する。これは、要求を検査し、対応する承認経路を選択することを含む。また、ワークフローエンジンは、選択された承認経路によって定義される一連のステージを通して順次進み、各ステージにおいて、ワークフローエンジンは、選択された承認経路によって示される1または複数の承認者からの承認を電子的に要請する。少なくとも1つの拒否または必要とされる全ての承認を受信するまで、エンジンはステージを通して継続する。必要とされる全ての承認の受信に応答して、ユーザ要求に従ってルールの修正を指示する電子的メッセージが送信される。
この開示の教示は、方法、装置、ロジック回路、信号搬送媒体、または、これらの組み合わせとして実現することが可能である。この開示は、多数の他の効果および利点を与え、それらは続く説明から明らかである。
本発明の特徴、目的、効果は、添付図面に関する続く詳細な説明を検討した後、この技術分野の当業者に、より明らかになる。
<<ハードウェア構成要素および相互接続>>
<全体構成>
この開示の1つの態様は複数ユーザが共有するリソースコンピューティングシステムであり、各種のハードウェア構成要素および相互接続によって実現可能である。一例は、図1Aのシステム100である。
図1Aにおいて、ワークフローエンジン116、ERPマネージャー122、等のような各種のデータ処理構成要素が存在する。これらは、1つまたは複数のハードウェア機器、ソフトウェア機器、1つまたは複数のハードウェアまたはソフトウェア機器の一部、または、上記の組み合わせによって実現することが可能である。これらのような下位の構成要素の構成は、図2〜図4を参照して、より詳細に以下で説明される。
システム100は、デジタルデータ記憶装置102、103を含む。記憶装置103はERPマネージャー122に結合され、記憶装置102はワークフローエンジン116に結合されている。ワークフローエンジン116はさらに記憶装置103に接続されている。記憶装置構成要素102、103は以下でより詳細に説明される。
概して、ERPマネージャー122は、ユーザ起動されるタスクについてのユーザのアクセス許可を定義する確立されたルールに従って、そのようなタスクを監視および選択的に実行する。以下で説明されるように、ルールは112に記憶される。一例において、マネージャー122は、SAP社によるSAP R/3またはmySAP、Oracle社によるPeopleSoftまたはOracle Financials、SSA Global Technologies社によるBPCS、Made2Manage Systems社によるEnterprise Business System、NetSuite社によるNetERP、Microsoft(登録商標)社のビジネス部門によるMicrosoft(登録商標) Dynamics、Ramco Systems社によるRamco e.Applications、SYSPRO社によるSYSPRO ERPソフトウェア、等のような企業ソフトウェア製品である。ワークフローエンジン116はルール112の再定義を管理する新規な製品であり、雇用、解雇、昇進、システム再構成、吸収合併、企業再編、等を受け入れるために時々必要である。
構成要素116、122は、任意の数のユーザインタフェースによってアクセス可能である。2つのユーザインタフェース118、120は、一例として表されている。この例において、1つのインタフェース118は承認者(ある人)によって使用され、他のインタフェース120は要求者(ある人)によって使用されている。しかし、インタフェース118、120は入れ替え可能であり、エンジン116、マネージャー122、またはその両方にログオンするために使用されるユーザ認証シーケンスが異なるのみである。インタフェース118、120は、キーボード、ビデオディスプレイ、コンピュータマウス、または限定しない他のインタフェースのような、ここで説明される目的のために適切な任意のヒューマンマシンインタフェースを備える。特定の例において、インタフェース118、120は、エンジン116およびマネージャー122にウェブベースのインタフェースを提供する。
構成要素116、122、118、120は、ローカルエリアネットワーク、広域ネットワーク、インターネット、企業イントラネット、ポータル、トークンリング、等のような適切なリンクを介して相互接続されている。
<記憶装置の概要>
記憶装置102、103の各モジュールは、ここで説明される目的のために適切な任意の種類の装置読み取り可能なデジタルデータ記憶装置を使用するように実装することができる。ある例は、磁気、光、テープ、ディスク、メインフレームコンピュータ、分散記憶装置、大容量記憶装置、サーバ、スーパーコンピュータ、パーソナルコンピュータ、または限定しない任意の他の記憶装置を含む。モジュール102、103は、(図示するように)分離され、または1つの統合することが可能である。
記憶装置102は下位の構成要素104、108、110を含み、記憶装置103は下位の構成要素112〜115を含む。いずれの場合においても、これらの下位の構成要素は、同一のまたは異なる物理的装置、論理的装置、記憶セクタまたは他の領域、レジスタ、ページ、リンクリスト、関係データベース、または限定しない他の記憶装置によって実現することが可能である。
1つの特定の実施形態において、記憶装置103の内容、相互接続、動作は、SAPによるSAP R/3またはmySAP ERPのようなシステムを含む。この製品についての追加の情報は、次のような情報源から入手可能であり、これらは引用してここに組み込まれる。1999年4月に出版されたISBN 0764503758の“SAP R/3 Administration for Dummies”、Anderson他による2003年5月に出版されたISBN 0789728753の“SAP Planning: Best Practices in Implementation”、Hurst他による2000年4月に出版されたISBN 0782125972の“Configuring SAP R/3 FI/CO: The Essential Resource for Configuring the Financial and Controlling Modules”、Mazzullo他による2005年7月に出版されたISBN 0131860852の“SAP R/3 for Everyone: Step-by-Step Instructions, Practical Advice, and Other Tips and Tricks for Working with SAP”。
記憶装置102、103の下位の構成要素は、以下でより詳しく説明する。
<リソース>
記憶装置103において、リソース115は、記憶されたデータ、処理、サブルーチン、アプリケーションプログラム、または、マネージャー122によるERPサービスの目的である他のアクションまたはデータを表わす。例えば、リソース115は、調達、現金化、集金、財務報告、および他のビジネスプロセスを自動化するように動作可能なERPシステムの構成要素を含むことが可能である。選択的に、リソース115は、ファイルサーバ、ディレクトリシステム、ファイル共有システム、データリポジトリ、データライブラリ、等のような非ERPリソースを含むことが可能である。さらにもう1つの例において、リソース115は、以下で別個に説明される物理的プロビジョニングシステムの構成要素を含むことが可能である。
<タスク>
記憶装置103はタスク113のリストも含み、これはマネージャー122がユーザに代わって実行することが可能なトランザクションを定義する。ある例は、販売会社マスタデータの維持管理、支払いの実施、請求書の作成、請求書の発行、受領した現金の記入、仕訳帳への記入、請求書の記録、賃金処理、および関連する会計および財務の項目を含む。
<人員>
人員データベース114は、システム100によって認識される人のリストである。例えば、システム100がその企業主体に代わって動作する、企業主体の従業員および請負業者が存在し得る。人員データベース114は、ERPタスク113の管理者またはユーザについての情報を含むことが可能である。例として、データベース114は、各々の人の名前、従業員ID、その人に対応付けられた“ロール”、等を列挙することが可能である。エンジン116は、ワークフローステージ110の必要な階層を通してユーザ要求を渡す処理の間に、要求者および承認者についての情報を収集することを含む目的のために、人員データベース114へのアクセスを有する。
<ルール>
ルール112は、誰が、いつ、タスク113を実行することができるかを示す。言い換えると、ルール112は、ERPマネージャー122にタスク113を実行させるために、ユーザが有さなければならない必要なアクセス許可を示す。以下で説明するように、エンジンはルール112の変更を管理および実現するので、エンジン116はルール112へのアクセスを有する。これらの変更は、ERPマネージャー122が、雇用、解雇、昇進、システム再構成、企業再編、等のような通常のイベントに従って、システム100を運用する組織によって指図された変更への必要に応じて適合させることを可能とする。
一例において、ルール112は、予め定められた“ロール”の仕様から作成される。ルール112またはデータベース114のいずれかは、どのロールがどの人に割り当てられているかのマッピングを含む。ロールは、ユーザが実行を許可されたタスク113の集合である。また、複合ロールが存在し、これは単一のロールのグループである。言い換えると、ロールは、請求書の作成、請求書の支払い、等のような、機能的なタスクとして定義することが可能なジョブ負担のグループである。
<ワークフローおよびイニシエーター>
記憶装置102において、ワークフロー110は各種の予め定められた承認経路を定義し、各経路は1つまたは複数のステージを含む。各ワークフローはパターンまたは経路とも呼ばれる。概して、ワークフローは、エンジン116がルール112を変更するユーザ要求を処理するステージの順序付けられた集合である。
また、ワークフローステージは、適切な承認者を決定するために(以下で説明する)アクセス要求フィールド値を使用することが可能である。例として、ワークフローステージは、承認のために要求者のマネージャーに要求をルーティングするためにアクセス要求フィールド値を使用することが可能である。一例として、各ワークフローステージは決定を行うために必要な全ての情報およびツールを含むので、ワークフロー110は包括的である。選択的に、あるワークフローは複数の経路を使用するように設計することができる。複数の経路は、1つより多くのワークフローステージが同時に実行されることを可能とする。また、ワークフロー経路は迂回経路を含むことが可能であり、迂回経路は1つのワークフローから他のワークフローへ要求を転送する処理である。迂回は、特定のワークフローステージにおいて行われる決定に基づく。ワークフロー110のさらなる詳細は、以下でより詳細に説明される。
ルール112への要求された変更を実現する前に、エンジン116は全ての必要な承認を集めることを確実にし、これは適切なワークフロー経路およびその規定されたステージによって誘導される。一般に、承認を要請するとき、エンジン116は個々の“承認者”に通知を送信し、これらの通知は108によって規定された形式および/または内容を有する。
エンジン116は、どのワークフロー110を選択すべきか決定するためにイニシエーター104を使用する。各イニシエーターは、ユーザ要求の属性の種々の組み合わせを含む。各イニシエーターは、要求書式からのいくつかのまたは全てのフィールド値を使用することができる。従って、エンジン116が、与えられた属性の集合を有する(すなわち、1つの特定のイニシエーターを規定する)ユーザ要求を受信すると、エンジン116はワークフロー110の特定の1つを起動する。これに関して、イニシエーター104は、さらにマッピング104A、104Bを含む(またはマッピング104A、104Bへのアクセスを有する)ことが可能である。1つのマッピング104Aは、ユーザ要求の属性とイニシエーターとの間をマッピングする。言い換えると、このマッピング104Aは、どのユーザ要求の属性の集合が“イニシエーター”を選定するかを定義する。他のマッピング104Bは、イニシエーター104とワークフロー110との間をマッピングする。言い換えると、このマッピング104Bは、104Aによって定義された各イニシエーターについて開始されるべき適切なワークフロー110を識別する。この例において、イニシエーター104は、(図示しない)システム管理者によって生成および維持管理される。
どのような限定も意図しないが、いくつかの典型的なユーザ要求の属性は、次のように列挙される。要求の種類(例えば、新規、変更、ロック、ロック解除)、要求の優先度(例えば、重要、高い、中間、低い、等)、職務領域(例えば、財務、調達、人事(HR)、等)、企業アプリケーション(SAP生産(Production(PRD))、SAP品質保証(Quality Assurance(QA))、レガシー、等)、物理的アクセス。
この同じ例を続けると、以下はイニシエーター104のいくつかの例である。第1のイニシエーターの例は、財務ユーザタイプについてSAP生産システムにおいて生成される新たなアカウントの要求であり、この要求は高い優先度である。第2のイニシエーターの例は、人事(HR)ユーザについてのロールを削除または追加するように既存のレガシーアプリケーションアカウントを変更する要求であり、重要な優先度を有する。第3のイニシエーターの例は、SAP生産システムにおける既存の調達ユーザをロックする要求であり、重要な優先度の要求を有する。第4のイニシエーターの例は、HR SAPからの終了イベントの通知を受信するマネージャー122に応答して、財務ユーザのアクセスを削除するために、自動化された、ERPマネージャー122による低い優先度の要求(または、ワークフローエンジン116によって自身で生成した要求)である。
そして、与えられたイニシエーター104の存在は、与えられたユーザ要求の処理において、ワークフローエンジン116によってどのワークフロー110が使用されるべきかを効率的に指図する。概して、各ワークフローはステージのパターンであり、各ステージは、1または複数の“承認者”が検査を承認し、ユーザ要求(またはその一部分)を承認することを要求する。各ステージは、さらに、その承認者が、職務分離または他のリスク分析の実行することのような必須の処置を実行すること(または、推奨される処置を助言すること)を要求することが可能である。どのステージにおいても、要求処理を通して、承認が与えられる前に、リスク分析を必須とすることが可能である。それが完了すると、ユーザからの他の既存のアクセスを除去することによって、および/または、処理が許可される前に、承認された管理を軽減する代替がユーザに割り当てられることを指定することによって、全ての問題が解決されることを確実にする手段が存在する。職務分離のリスクのために適切な代替の管理が存在しないならば、もう1つの代替が、要求とともに転送を継続する前に、管理を軽減する要求を生成し、承認を求めることが可能である。
ワークフロー110は、分岐、迂回、複数の並列経路、分枝、または、固定された、または、1つのステージまたは他からの出力、ユーザ要求の内部情報、要求者または承認者についての外部情報、または他の要因、等に条件的に基づく、任意の他の規定されたルーティングを含むことが可能である。1つのステージから次への進行において、選択されたワークフロー経路は、第1の承認者による入力、第1の承認者によって実行された分析の結果、他の設計者による入力、または他の関連する事実、選択、または入力のような、各種の条件に依存することが可能である。上記において、ワークフローパターンは、ワークフロー設計者の創作力によってのみ制限される。
<ワークフローの例>
図1Bはいくつかの典型的なワークフローを表わす。ワークフロー151は、直列に3つのステージ152、154、156を含む。この例において、ワークフロー151は承認者による承認(ステージ152)、次に、承認者による承認(ステージ154)、最後に、承認者による承認(ステージ156)を必要とする。いずれかの承認者が拒否するならば、ワークフロー151は破綻し、“拒否”である最終的な回答とともに早期に完了する。
ワークフロー157は異なる例を表わす。このワークフローは3つのステージ158、160、161を含み、ここでステージ160は2つの構成要素160A、160Bを含む。まず、ステージ158において、第1ステージの承認者は要求を承認しなければならない。次に、2つの第2ステージの承認者(下位の部分160A、160B)のいずれか一方が承認しなければならない。最後に、第3ステージの承認者が要求を承認しなければならない(ステージ161)。
上記の例に表わされているように、ワークフローの各ステージは、承認または拒否を出すように承認者に要求することが可能である。ワークフローは、各ステージにおいて異なるまたは追加のアクションを用いて設計することが可能である。例えば、ステージは、承認者が、コンピュータ生成されたリスク分析を実行し、手動で算出されまたは調査された情報を入力する、等を要求または推奨することが可能である。この形態において、ワークフロー165は、一例のまたはより複雑なワークフローを与える。ここで、第1ステージ166は、その承認者がある情報を入力するように要求する。この情報が十分に送信されることができないならば、ワークフローは166Aおよび終了(168)を介してステージ166を抜け出る。関連した情報が利用可能となると、ユーザ要求が新たに送信されなければならない。しかし、承認者が全ての要求された情報を入力するならば、ステージ166は166Bを介して次のステージ170に進む。その承認者の入力に基づいて、ステージ170は承認者172、174の一方に分岐する。例えば、ステージ170の承認者がある情報を見つけることができないならば、このステージ170は、最後のステージ174に入るために要求される条件として、この情報を取得するためにステージ172の人に自動的にワークフローをルーティングする。
<動的なワークフローの変更>
上述のように、各ワークフローパターンは、線、分岐、循環、並列経路、分枝、等のような各種の異なる予め設定されたパターンを含むことが可能である。しかし、ワークフローの設計された配置を超えて、単純なまたは複雑なワークフローは、ある動的な変更に従うことが可能である。ワークフローステージへの変更は、そのステージの承認者の指示において行われ、それゆえに、これらの変更は“動作中に”行われると言える。これは、図6に関して以下でより詳細に説明される。しかし、いくつかの例を与えるために、ここで図1Cを参照する。
基本的に、基本のワークフロー経路/パターンは固定なので、承認者は、動作中のワークフローへの制限された種類の変更を行うことができる。承認者は、側線に入れる(sidetrack)(179)、委任し、報告が戻される(183)、経路変更する(187)のようなアクションを実行することができる。図1Cは、(図示しない関連のないステージを有する)各種の部分的なワークフローの場面におけるこれらのアクションを表わす。
例179において、ワークフローパターンは180A、180Bを介してステージ180を通して進む。ここで、ステージ180の承認者は、さらなる作業がまだ行われる必要があると認識し、承認者はもう1人の人(ステージ182)があるアクションを行うことを要求し、その後、ある人が新たな要求を提示する。特定の例として、承認者が要求の適切さについて他の人からの助言を求めるとき、要求を側線に入れること(sidetracking)が生じ得る。例は、要求者が有する既存のアクセスのいくつかがまだ必要かどうかを調べるために、承認者が以前のマネージャーに問い合わせたい場合である。応答に基づいて、マネージャーはアクセスを除去するように選択することが可能である。または、承認者が彼の知識の外の領域について要求されたアクセスに自信がなく、承認および処理における継続のために、または、彼に助言し、彼の承認および拒否のために要求を戻し、そして処理において転送するために、他の人に要求を転送する場合であり得る。
例183において、ステージ184の承認者は、もう1人の行為者(ステージ186)に、アクションを行い、承認者184に報告を戻すことを要求する。従って、ワークフローは承認者184から(184Aを介して)委任186に進み、委任された者がアクションを行った後、(184Bを介して)承認者184に戻る。例えば、承認者184は他の人からのさらなる情報を要求するが、承認者が承認の決定を行う管理権を留保することを望むとき、この場面は有効であり得る。シナリオ183のいくつかの例は、承認または拒否の決定を与える前に、新たな承認者が技術的な助言を求め、セカンドオピニオンが欲しい場合を含む。この管理を軽減する割り当ては、この場面のために適切なアクションであるか?承認者の多くは管理の知識を有さないので、彼らは管理の専門家からそれを求める。
例187において、ステージ188の承認者は通常の経路188Bからワークフローを経路変更する。例えば、承認者は彼/彼女の承認の職権を他の行為者(ステージ190)に割り当て、188Bの代わりに、188A、190Aを介して次のステージ192にワークフローが進む。例えば、承認者188はユーザの要求を時間どおりに決定する時間がなく、または他の人は決定を行うためにより適任であると認めているとき、この場面は有効であり得る。このワークフロー187のもう1つの実施形態において、承認者188は、承認者188に入手可能でない情報を収集するために行為者190にフローをルーティングし、最後のステージ192にルーティングする。さらに、物理的プロビジョニングのシナリオ(すなわち、リソース115は物理的な資産である場合)において、承認者は、実際、ある方法で物理的な処理をサポートする外部システムとすることが可能である。例えば、サイトへの人の物理的なアクセスの一部は、訓練の範囲の認証を完了する必要があり得る。この場合において、ワークフローは訓練の承認者に進むことが可能であり、または、それは、実際、サイトへのアクセスの要求を受け入れ、未処理の訓練の要求を自動的に予約し、サイトにアクセスするためにその人に利用可能な最も早い完了または承認の日付を通知する訓練システムと統合されることが可能である。
<典型的なデジタルデータ処理装置>
上述したように、(ワークフローエンジン116およびマネージャー122および他のような)データ処理の実体は、各種の形態で実現することが可能である。
ある例は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)、または他のプログラム可能なロジックデバイス、離散ゲートまたはトランジスタロジック、離散ハードウェア構成要素、またはここで説明した機能を実行するように設計されたそれらの任意の組み合わせを含む。汎用プロセッサはマイクロプロセッサとすることが可能であるが、その代わりに、プロセッサは任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械とすることが可能である。また、プロセッサは、コンピューティングデバイスの組み合わせ、例えば、DSPおよびマイクロプロセッサの組み合わせ、複数のマイクロプロセッサ、DSPコアと結合した1つまたは複数のマイクロプロセッサ、または任意の他のそのような構成として実現することも可能である。
より詳細な例として、図2はデジタルデータ処理装置200を表わす。装置200は、マイクロプロセッサ、パーソナルコンピュータ、ワークステーション、コントローラ、マイクロコントローラ、状態機械、または他の処理装置のような、デジタルデータ記憶装置204に結合されたプロセッサ202を含む。この例において、記憶装置204は、不揮発性記憶装置208とともに、高速アクセス記憶装置206を含む。高速アクセス記憶装置206は、例えば、プロセッサ202によって実行されるプログラム命令を記憶するために使用することが可能である。記憶装置206および208は、図3および図4に関してより詳細に説明されるように、各種の装置によって実現することが可能である。多くの代替が可能である。例えば、構成要素206、208のうち一方が除去され、さらに記憶装置204、206、および/または208はプロセッサ202上に設けることが可能であり、または、装置200の外部に設けることも可能である。
また、装置200は、コネクタ、ライン、バス、ケーブル、バッファ、電磁的リンク、ネットワーク、モデム、または、プロセッサ202が装置200の外部の他のハードウェアとデータを交換するための他の手段のような、入力/出力210を含む。
<信号搬送媒体>
上述したように、デジタルデータ記憶装置の各種の例は、例えば、記憶装置102、103(図1)のようなシステム100によって使用される記憶装置を提供する、記憶装置204および208(図2)を実現する、等のために使用することが可能である。この応用に応じて、このデジタルデータ記憶装置は、データの記憶、または装置読取り可能な命令の記憶のような各種の機能のために使用することが可能である。これらの命令は、各種の処理機能の実行においてそれら自身を補助し、または、コンピュータ上にソフトウェアプログラムをインストールするために役立つことが可能である。そのようなソフトウェアプログラムは、この開示に関する他の機能を実行するように実行可能である。
どのような場合においても、信号搬送媒体は、装置読取り可能な信号をデジタルで記憶するためのほぼ全てのメカニズムによって実現することが可能である。一例は、CD−ROM(Compact Disk Read Only Memory)、WORM(Write Once Read Many)、DVD(Digital Versatile Disk)、デジタル光テープ、ディスク記憶300(図3)、または他の光記憶装置のような光記憶装置である。もう1つの例は、従来の“ハードドライブ”、“RAID(redundant array of inexpensive disks(レイド))”、または他の“DASD(direct access storage device(直接アクセス記憶装置))”のような直接アクセス記憶装置である。もう1つの例は、磁気または光テープのようなシリアルアクセス記憶装置である。デジタルデータ記憶装置のさらに他の例は、ROM(Read Only Memory)、EPROM(Erasable Programmable Read Only Memory)、フラッシュPROM(Programmable Read Only Memory)、EEPROM(Electronically Erasable and Programmable Read Only Memory)、メモリレジスタ、バッテリーバックアップされたRAM(Random Access Memory)、等を含む。
典型的な記憶媒体はプロセッサに結合されるので、プロセッサは記憶媒体から情報を読み出し、および記憶媒体に情報を書き込むことができる。その代わりに、記憶媒体はプロセッサに統合することが可能である。もう1つの例において、プロセッサおよび記憶媒体は、ASICまたは他の集積回路に搭載することが可能である。
<ロジック回路>
(上述した)装置実行可能な命令を収容する信号搬送媒体とは対照的に、別の実施形態は、ワークフローエンジン116およびシステム100の任意の他の処理機能を実現するためにロジック回路をする。速度、価格、工具費のような領域における応用の特定の条件に応じて、このロジックは数千の小さな集積されたトランジスタを有するASICを構築することによって実現することが可能である。そのようなASICは、COMS(Complementary Metal Oxide Semiconductor(相補性金属酸化膜半導体))、TTL(Transistor-Transistor Logic)、VLSI(Very Large Scale Integration)、または他の適切な構成を用いて実現することが可能である。他の代替は、デジタル信号処理チップ(DSP)、(抵抗器、コンデンサ、ダイオード、コイル、およびトランジスタのような)離散回路、FPGA、PLA(Programmable Logic Array)、PLD(Programmable Logic Device)、等を含む。
図4は集積回路400の形態のロジック回路の例を表わす。
<<動作>>
この開示の構成の特徴を説明したが、ここで開示の動作の形態を説明する。ここで開示される方法、処理、またはアルゴリズムのステップは、ハードウェア、ハードウェアによって実行されるソフトウェアモジュール、または2つの組み合わせにおいて直接に実現することが可能である。
<全体の動作シーケンス>
図6は、この開示の方法の形態の一例を表わすためのシーケンス600を表わす。このシーケンスは、コンピュータ駆動のリソースマネージャーが監視し、ユーザ起動のタスクについてのユーザのアクセス許可を定義する確立されたルールに従ってタスクを選択的に実行するシステムにおいて実行され、特に、このシーケンスはそれらのルールの再定義を管理する方法に関する。概して、要求者はルールを変更するために要求を送信し、エンジン116は繰り返し全ての適切な人から承認を集め、最終的に、コンピュータ読み取り可能なメッセージの形態で要求者に最終結果を送信する。
好ましくは、シーケンス600は、要求を承認するための意思決定プロセスの標準化を助け、情報に基づいて決定を行うために必要な情報の包括的な観点を提供する。さらに、シーケンス600は、各ワークフローにおける権限を与えられた承認者を自動的に識別し、要求をルーティングすることによって、適切な部門が要求承認プロセスに含まれることを保証する。
説明を簡単にするために、しかし、限定を意図するものではなく、図6の例は、上述した(図1A〜1C)システム100の特定の場面において説明される。
ワークフローエンジン116がルール112を変更する要求を受信すると、ステップはステップ602において開始する。要求602はユーザ生成され(すなわち、人間のユーザから生じ)、またはシステム生成される(すなわち、ERPマネージャー122の処理から生じる)ことが可能である。
ルール112の変更を求める人または処理を要求者(requestor)と呼ぶ。要求は、要求者自身または他のいずれかのために、ロールを追加、削除、変更、または生成する要求に関する。言い換えると、要求は、要求者が、一連のセキュリティアクセスおよびアクセス許可の変更、従ってルール112の変更を求める手段である。
一例において、要求者は、エンジン116によって提供される予め定められた書式に記入し、送信するために、ウェブベースのインタフェース120を使用することによって要求を送信する。例えば、ユーザは、エンジン116の知られたURL(uniform resource locator)をウェブブラウザに入力することによって、エンジン116へのアクセスを取得することが可能である。要求処理602の一部として、エンジン116は、ユーザ名、パスワード、等のような予め定められた認証処理を充足することを要求者に要求することが可能である。図9は、要求書式の一例900を表わす。要求の記入において、要求者は、要求者の識別子、適用可能なマネージャーの識別子、ユーザに割り当てられるロール、適用可能なビジネスユニット、アクセスが求められるアプリケーション名、要求理由、従業員のカテゴリー、ロールまたはトランザクションまたはオブジェクトのいずれにアクセスが求められるか、等のような情報を入力する。ある典型的な要求は、NEW、CHANGE、LOCK、UNLOCK、DELETE、等のようなアクションを含む。また、ユーザは、高い、中間、または低い、のような要求の優先度を入力することが可能である。
NEW要求は新たなロールを求め、CHANGE要求はロールの変更を求める。LOCKはユーザアカウントのロックを求めるので、そのユーザアカウントは使用することができず、UNLOCKは再びユーザアカウントを有効にする。DELETE要求は、目的のシステムからのユーザアカウントの削除を求める。物理的プロビジョニングシステムにおいて、LOCK要求は、物理的な場所およびその構成要素への人の全てのアクセスを無効にする。この状況において、UNLOCK要求は、以前に無効にされ、または、UNLOCKが承認および処理されたときに記録においてその人が有する全てのアクセスを再び有効する。
ステップ604において、エンジン116は、110からワークフロー経路の適切な1つ(または複数)を決定するために要求の内容を分析する。一例において、それは、要求を解析し、解析された構成要素がイニシエーター104の1つを選定するか否かを決定するためにマップ104Aを調べ、そして、どのワークフロー110がこの特定のイニシエーターに対応するかを決定するためにマップ104Bを調べるエンジン116によって実行される。選択的に、どのイニシエーター104がユーザ要求によって提示されたかの決定において、人員データベース114から要求者(および/または要求)についての関連する情報を能動的に収集するために、エンジン116はさらなるステップを実行することが可能である。これは、エンジン116および要求を正確に判断するために将来の承認者に大部分の最新情報が利用可能であることを保証する。
上述したように、各ワークフロー経路は、多数のステージ、および、ステージを通して1つまたは複数の規定された進行の順序を有する。従って、ステップ604において適切な経路を識別したので、ルーチン600の次の動作は、第1ステージの処理(605)を開始することである。すなわち、ステップ610において、エンジン116は、604において選択されたワークフロー経路の現在のステージに関する第1承認者を識別する。
第1ステージを共有する2つ(またはより多く)の承認者が存在し得る。その場合、ステップ610において全ての承認者を識別する。実装に応じて、承認者(approver)は、ロール、職種、または特定の人とすることが可能である。ロールオーナー承認者、セキュリティ承認者、マネージャー承認者、物理的アクセスレベル承認者、等の異なるアクセス許可を有する異なる種類の承認者が存在し得る。
ステップ610は、関連するロール(承認者)を最初に識別する選択されたワークフロー経路を検査し、そして、与えられたロールを誰が占有しているかを見つけ出すために人員データベース114に対してこの情報を相互参照するエンジン116によって実行される。言い換えると、ユーザ情報は、ワークフロー処理における各ステージを通して要求が移動するときに、(114のような)ステージからユーザ情報が抽出され、ワークフローサイクルの各ステップにおいて大部分の最新情報が利用可能であることを保証する。
したがって、次のステップ(612)において、エンジン116は識別された承認者に電子的通知を送信する。これらの通知は、フォーマット、構文、言語、主題、または予め定められた通知108によって特定される他のガイドラインを利用する。説明を簡単にするために、この例は、現在のステージにおいて1つの承認が存在する場合を使用する。通知は、電子メールが一例である、任意の種類の装置によって送信される通知において実現することが可能である。一例において、各々の承認者の通知(612)は、承認者にワークフローエンジン116にログインすることを促す電子メールである。現在のステージの承認者は図8において説明されるように応答し、これは以下で別個に説明される。
ステップ612の後、ステップ614はステップ612において通知された承認者によるアクションを待つ。例えば、現在のステージの承認者は、要求を承認または拒否することが可能である。または、要求が個々の部分要素を有するならば、承認者はいくつかを承認し、他を拒否することが可能である。さらに、承認者は、側線に入れる、委任し、報告が戻される、および/または、経路変更する、のような各種の動的な修正をワークフローに行うことが可能である。潜在的な承認者のアクションのメニューは、図8の場面において以下でより詳細に説明する。選択的に、ステップ614はタイムアウト規定を適用することが可能であり、この場合において、与えられた時間内に与えられた承認者またはステージの全てのアクションが受信されないならば、エンジン116は要求を拒否する。
ステップ616は、現在のステージが完了したとき発生する。ステップ616は、エンジン116が、現在のステージに必要とされる全ての承認を受信したが、現在のワークフローがまだ未完了のステージを含むことを発見したとき、616Aを介してステップ620に進む。ステージが異なるオーナーを有するいくつかのロールの承認を必要とする場合において、エンジン116は、次のステージに進む(620)前に、全てのロールからの承認を必要とする。同様に、ステージが複数の項目の承認を必要とするならば、エンジン116は、次のステージに移る前に、全ての必要とされる応答の収集を確実にする。
一般に、次のうち1つが発生したことをステップ616が発見するまで、動作610〜616はループで繰り返す。(1)ユーザ要求の全ての構成要素が拒否され、この場合において、ステップ616は616Cを介して618に進み、または、(2)エンジン616が全てのステージの全ての承認を収集し、この場合において、ステップ616は616Bを介して618に進む。
ステップ616が618に移った後、エンジン116は要求者に拒否(または承認)の電子的通知を送信する。承認の場合において、ステップ618は、適切な人、または、要求され承認されたルール112への変更を実現するコンピューティング装置に命令を送信する追加のステップを行う。一例において、ステップ618はシステム管理者に命令を送信し、システム管理者は、以下でより詳細に説明するように、図7におけるルール変更を実現する。
<承認者のアクション>
上述したように、エンジン116は、承認者がワークフローエンジン116にログインすることを促す電子メールのような通知(ステップ612、図6)を各承認者に送信する。言い換えると、各承認者は、彼/彼女に彼/彼女の承認を求める新たな要求を通知するシステム生成されたメッセージを受信する。一例において、(図示しない)通知は、例えばハイパーリンクによって、エンジン116によって提供されるウェブページにログインするように、承認者に指示する。エンジン116はその承認者のためにこのウェブページを具体的に適応させる。
承認者がこのウェブページにログインすると、これは一連の動作を開始し、それによって、ワークフローエンジン116は、この要求を処理し、それらのオプションについて決裁するための各種のオプションを提示する。このシーケンスは、一例において、図8の動作800によって説明される。限定することなく、このシーケンス800は、図1A〜1Cのシステム100の場面において説明される。この例において、シーケンス800は主としてワークフローエンジン116によって実行され、あるステップはERPマネージャー122によって実行される。
ステップ802において、承認者は、ワークフローエンジン116によって提供される承認者に固有のウェブページにログインする。図10は、このウェブページの例を表わす。この例において、ウェブページは承認者の承認を求める各々の要求を自動的に識別し、要求の種類、優先度、要求の日付、要求者、期限、等のような要求についての各種の情報を提示する。この画面は、明示的に、または、黙示的に、承認者に未決定の要求のうち1つを選択するように促すことが可能である。ある場合において、ステップ802はログオンを回避することが可能であり、この場合において、エンジン116はログオン画面を通過する必要なく直接に承認者を要求の情報に向けさせる。
ステップ804において、エンジン116は、リストされた未決定の要求のうち1つの承認者の選択を受信し、その要求に関する詳細な画面を提示する。言い換えると、承認者はその要求について決裁するために所望の要求をクリックし、エンジン116は選択された要求に固有の続く画面を提示する。図11は、サンプルの要求についての要求の詳細画面の例を表わす。要求の詳細画面は、承認者が選択された要求について決裁するために各種の選択肢を提示する。1つのオプションにおいて、表示された要求に隣接するGUI(graphical user interface)ボタンとして提示される、標準の承認者のアクションの集合が存在する。エンジン116は、処理されるワークフローのステージに従ってそれらの機能へのアクセスを承認者が許可されていないならば、いくつかまたは全てのボタンを隠すことが可能である。
この例において、承認者は次の選択肢を有する。承認806、拒否808、保留810、ロールの選択812、ロールの割り当て814、動的なワークフローの変更816、および/または、リスク分析の実行818。リスク分析動作818の選択的な続きとして、エンジン116は、向上した分析820、ミティゲーション(mitigation)822、およびシミュレーション824を提示する。動作806〜824は以下でより詳細に説明される。
ステップ806、808において、エンジン116は要求されたアクションの承認者の承認または拒否を受信する。いずれかの場合において、これはシーケンス800を終了し、承認者の作業が完了する。現在の要求が実際に要求の束を含む場合において、承認者は各々の要求を個々に承認または拒否するように決裁する(806、808)ことが可能である。他の要求の拒否を伴う1つまたは複数の束ねられた要求の承認を“部分的な”承認または拒否と呼ぶ。
ステップ810において、エンジン116は、現在の要求のいくつかまたは全てを“保留”する、または、以前に決定された保留を解除する承認者の選択を受信する。一実施形態において、承認者は完全な保留を決定することが可能であり、これは、承認者が保留を解除するまで処理600を停止する。もう1つの実施形態において、承認者は保留/遅延を決定し、その結果、エンジン116は、処理の状況を維持し続け、最終的にステップ616からステップ618まで進む前に、承認者の決定を得るために後に戻ってくる。これは、例えば、承認者がある理由のための彼の決定を遅らせることを期待するが、要求についての決裁の全体の処理を遅らせたくないならば、有効であり得る。複数の束ねられた要求の場合において、承認者はある要求についての保留(“部分的な”保留)を決定し、他の要求をすぐに決裁することが可能である。
ステップ812は、1つまたは複数のロールを選択する承認者の選択を受信する。ロールの“選択”は、形成すること、モデル化すること、複製すること、構築すること、または、要求者に割り当てられる(814)ロールを準備することを含む。選択的に、ワークフローエンジン116は、承認者の指示のもとで、1つのユーザプロファイルからもう1つへロールを複製するために、および、ロールのセキュリティアクセスを複製するために、ロールのモデル化を実行することが可能である。ステップ812はERPマネージャー122によって、より詳細な例において、接続されたSAPシステムまたは目的のシステムからのロール、または、遠隔のサイトからアップロードされたロールを選択することによって実現される。
ロールの選択(812)の後、ステップ814において、承認者はロールを所定の人に割り当てる(または所定の人からロールを削除する)ことができる。より詳しくは、ステップ814は、エンジン116が、ロールを要求者(または要求者に代わって役割を果たす人またはロール)に割り当てる承認者の選択を受信することを含む。ロールはモデル化を通して手動で割り当てることが可能である。“直接的な”割り当ては、特定の人にロールを割り当て、“間接的な”割り当ては職種または業務にロールを割り当て、ユーザに職種または業務を割り当てさせる。ロールがユーザに割り当てられると(814)、対応するタスク113が自動的に割り当てられる。一例において、ステップ814はERPマネージャー122によって、より詳細な例において、SAPシステムのある機能を使用することによって、実現される。
ロールが割り当てられる前に、ルーチン800は選択的に許可し、または、ワークフローの詳細に関して必須とすることが可能であり、承認者は選択されたロールについてリスク分析(818、以下で説明される)を実行する。リスク分析の必須または任意の内容は、状況に基づいて可変とし、システム100の実装により固定とし、または、現在のワークフローステージによって規定されるように設定することが可能である。
ステップ812への代替または追加の特徴として、ステップ812は、承認者にロールの集合を提案し、必須とし、フィルタリングし、または、示唆することが可能である。一例において、ERPマネージャー122は、システム100を運用する組織のビジネスに関連する一群のユーザ定義された職務領域を認識する。ある例は、Production Ops、Accounting JV、California Development、等とすることが可能である。この例において、要求において要求者が識別する職務領域に基づいて、ステップ812は、選択する承認者に依存するよりも、(指定された職務領域に適切な)予め定められたロールの集合をワークフローに組み込むことが可能である。詳細には、ステップ812は、職務領域と全ての対応付けられたロールとの間の予め定められたマッピングを調べ、承認者へのロールの提案を、ユーザ要求に関連する職務領域に具体的に対応付けられたロールに制限する。さらに、ステップ812は、要求者またはロール選択者によって選択されたロールに加えて、要求に追加することが必要な他のデフォルトロールを識別することが可能である。すなわち、ステップ812は、ユーザの要求または承認者の選択に適切なさらなるデフォルトロールの追加を提案するために予め定められたリストを使用する。例えば、承認者がAP Clerkロールの生成を提案したならば、ステップ812は追加のロール“ディスプレイ読み出し”および“プリント”が含まれることを提案することが可能である。
ステップ816において、エンジン116は、対象の要求について決裁する承認者の権限を委任または経路変更する承認者の選択を受信する。例えば、要求を検討する時間がないので承認者が変更を開始するならば手動で、または、承認者が休暇中である場合または他の理由において自動で、動的なワークフローの変更が発生し得る。委任を用いて、承認者が社内の他の人またはロールを指定し、指定された人またはロールに承認者の決定を行わせるための責任を委任する。一例において、ワークフローエンジン116は、承認者が休暇中、長期出張中、長期不在、等であるという情報を(承認者または他から)受信すると、ワークフローエンジン116は、承認者の決定を他の人に自動的に委任することが可能である。経路変更を用いて、承認者は、入力のために現在の要求を他の人にルーティングし、その後、フローは要求についての決定を完了するために承認者に戻る。これは、現在の要求について最終的な決定を行う前に、承認者が、他の人の経験、見識、または意見を得るために有効であり得る。ワークフローの動的な変更のための他のオプションは、図1Cの場面において上述した。
動的なワークフローの変更に入るとき、ワークフローエンジン116はこのステージをワークフローに追加し、上述したステップ610、612と同様に委任を識別および通知することによって継続する。
ステップ818において、エンジン116はリスク分析を実行する承認者の選択を受信する。一例において、ステップ818および続くステップ820〜824は、Virsa System社のCompliance Calibratorバージョン5.0製品のソフトウェア機能を組み込むことによって実現することが可能である。リスク分析において、エンジン116は、職務分離の分析を通して潜在的なコンフリクトまたは監査の例外(audit exception)についてロールを評価することによって、承認者の要求に応答する。言い換えると、ステップ818は、要求を満たすことが規制準拠、監査規則、企業ポリシー、または他の規則、法律、または予め定められたガイドラインに違反するかどうか決定するためにユーザ要求を分析する。リスク分析は、ロールのアクセスにおける違反が存在しないことを保証するために実行され、コンフリクトを防止するために事前のアクションを生ぜしめる。リスク分析818は、例えば、コンプライアンスおよび監査の開示のために、予期されるロールまたはセキュリティのアクセス許可の集合を検査することを含む。リスク分析は、アクセス要求へのロールの割り当て(814)の前または後に、割り当てられたロールが手動で、または、既存のプロファイルについてのモデル化のいずれを通して生成されても(812)実行することが可能である。
リスク分析動作818の選択的な続きとして、エンジン116は、向上した分析820、ミティゲーション822、およびシミュレーション824を提供する。ミティゲーション822において、エンジン116はリスク開示を取り扱うために、承認者にミティゲーション管理の生成を容易にする。ミティゲーションは、定義されたルールに基づく違反に対処するためのアクションである。ミティゲーション管理は、識別されたリスクまたは予期される監査の例外を取り除きまたは無効にし、それが1つまたは複数のルール112に違反してもそれが生じることを許可する。特定の職務分離の違反を選択すると、承認者は、監査証跡を維持管理するためにシステムにおいて捕捉される管理の承認を用いて違反を無効にすることができる。
シミュレーション824において、承認者は仮定的な状況を提示し、エンジン116は、リスクを有するか決定するためにシナリオを検査する。これは、提示されたロールが職務分離の違反を生成するか否かを識別する処理を含む。職務分離の違反が生成されると、承認者は戻り、1つずつロールを非選択にし(812)、その修正されたプロファイルの影響を再シミュレーションする(824)ことができる。これは、承認者が、提示されたロールが職務分離の違反を有し続けるか否か、および、どの時点で停止したかを検査することを可能とする。このようにして、承認者は、どの特定のロールまたはロールの組み合わせが職務分離の違反を引き起こすかを識別することもできる。
一実施形態において、リスク分析(818)が行われた後、ワークフローエンジン116は、承認(806)の選択肢を選択する承認者の能力を自動的に制限する。例えば、リスク分析818が、軽減されていない職務分離の違反、リスク、または他の露見を明らかにしないならば、ワークフローエンジン116は、承認(806)のみ許可することが可能である。
<事前動作>
図5は、シーケンス600のための準備において実行される動作のシーケンス500を表わす。これらの動作500は、システム100のインストール、構成、再構成、更新、譲受け、または他の適切な時において実行することが可能である。一例において、動作500はシステム管理者によって手動で実行され、より詳しくは、これは、セットアップ、修正、更新、アップグレード、または、イニシエーター104、ワークフロー110、および/または、通知108の変更における管理者のアクションを含む。システム管理者の代わりとして、動作500は、エキスパートシステム、ニューラルネットワーク、または他のソフトウェアプログラムのような自動化されたシステムによって実行することが可能である。しかし、残りの説明において、動作500はシステム管理者によって実行される。
ステップ502において、システム管理者はイニシエーターを定義する。ここで、システム管理者は各種のイニシエーター104およびマップ104A〜104Bを設計する。これらの動作は、例えば、リスト、データベース、テーブル、または他の任意の適切なデータ構造、コンピュータアルゴリズム、ハードウェア装置、またはユーティリティを取り込むシステム管理者によって実行することが可能である。
ステップ504において、システム管理者はワークフロー504を定義する。これは、動作502と同様に実行することが可能である。各々のワークフローについて、ステップ504はステージの数、ステージ間の関係および経路、分岐/分枝の条件、ステージにおける動的なワークフローの変更(変更しない)の可能性、および、どのロールまたは人が各々のステージについての正しい承認者であるかを定義する。
<続く動作>
図7は、ルール112の修正に関してワークフローエンジン116からの命令(図6の618を参照)に応答して実行される動作700を表わす。特に、命令に応答して、ルール112の修正を実現するためにシステム100のソフトウェア設定を再構成するアクションがとられる。一例において、これらのアクション(700)は、必要なユーザアカウントを生成または修正し、実行するロールを割り当てる、等を行うシステム管理者によって実行される。SAPリソース115の典型的な場合において、ステップ700は、ロールを生成、削除、または修正し、または承認された要求を充足するために他のアクションを実行するSAPソフトウェアを使用するシステム管理者によって充足されることが可能である。
システム管理者による手動操作の代わりとして、動作700は、ワークフローエンジン116のような自動化されたシステムによって実行される自動プロビジョニングのアクションを含む。これは、承認されたならば、要求されるアクションが実質的にリアルタイムで実行されることを可能とする。一例において、プロビジョニングは、ユーザアカウントの追加を実行するか、または、ロールを要求において記入されたユーザアカウントに割り当てることを含む。例として、動作(700)を実現することは、指定された人に非ERPシステム要求を送信し、彼/彼女に手動で要求を実行することを求めることを含む。ステップ700の実現の一例は、ユーザがリソース115の外部に存在するメインフレームシステムにおけるあるデータをアクセスする要求の承認である。もう1つの例は、HR部門における新たな雇用のために、ある人が新たな従業員のパケットを記入する要求である。
<<物理的プロビジョニング>>
上述したリソース115の一例は、各種の記憶されたデータ、処理、サブルーチン、アプリケーションプログラム、またはマネージャー122によるERP管理の対象である他のアクションまたはデータを含む。リソース115の例は、調達、支払い、取立て、財務報告、および他のビジネスプロセスを自動化するために、SAP、Oracle Financials、PeopleSoft、または他のシステムにおいて使用されるERPおよび類似の機能によって使用される情報を含むと言える。
異なるまたは追加の実施形態において、リソース115は、データ、処理、コンピュータハードウェア、電子機器、装置、または、建造物のセキュリティに関するアクション、または、いわゆる“物理的プロビジョニング”を含むことが可能である。この実施形態において、リソース115は、ドアロック、警報システム、アクセスゾーン、コントローラ、ブームゲート、エレベーター、HVAC(暖房、換気、空調)システムおよび構成要素、読み取り器(カード、バイオメトリクス、RFID(Radio Frequency Identification)等)、能動型IDリーダ(PIR)、および、これらの構成要素によって生成されるイベントおよび警報のような、各種の遠隔操作される設備セキュリティ構成要素を含む。また、写真複写機、POSシステム、輸送アクセス(チャージ)ポイント、および、スマートカードまたは他の物理的アクセス技術に組み込むことが可能な他のシステムのような他の装置を含むように拡張することが可能である。
物理的プロビジョニングの場面において、タスク113は、ドアロックを開け、警報システムを非活動状態にし、物理的領域へのアクセスを許可および無効とする、等の動作を含む。これらのタスクの進行において、ERPマネージャー122は、118、120のようなインタフェースからの個々のユーザ認証を受信および評価する。ユーザ認証は、キーパッドのパスコード、バイオメトリクス識別(例えば、指紋、虹彩/網膜スキャン)、ユーザ名およびパスワードの提示、磁気ストライプカードの提示、近接カード、スマートカード、RFIDの使用、等を利用することが可能である。ERPマネージャー122は、ユーザに代わって要求されたタスク(113)を実行するか否かを決定するために(112、114から)ユーザのロールおよび他の特性のような情報を考慮する。
建造物のセキュリティの態様に関する限り、ERPマネージャー122は、CARDAX、GE、Honywell、または他の商業的に入手可能な製品のような技術を利用することが可能である。上述したようにルール112と同様に、物理的プロビジョニングについてのルールは、職務分離の違反を防止するように設計される。例えば、同一の人が、接続された設備において空港の滑走路へのアクセスだけでなく、薬品貯蔵エリア(例えば硝酸アンモニウム)の両方へのアクセスを有する場合にリスクを有し得る。物理的態様の追加とともに、ERPマネージャー122は、同時に物理的および論理的な全景にわたって職務分離の違反を防止するように設計されたルールを実現することも可能である。例えば、ある人が在庫貯蔵エリアへのアクセスを有し、同時に、ERPシステムにおいて在庫償却の実行を可能とするロールに属する場合にリスクを有し得る。また、物理的態様は、長過ぎる1つの継続した時間間隔について、ある場所に物理的に存在しているか否か、または、ある人が物理的な訪問の間に作業場所から離れる十分な時間がなかったかどうか、または、ある人が例えば有毒または放射性の物質へのある規制露出限界をどこで超えたか、について、ルール112を参照することを可能とするためにERPマネージャー122にデータを送出する。
これらの例において、ワークフローエンジン116は上述した説明と同様に動作する。すなわち、エンジン116は、マネージャー112が建造物のセキュリティを管理するルール112を変更するユーザの要求の処理において助けるために構成要素102を利用する。例えば、ユーザの要求は、ルール112がアクセスを許可しない部屋または建造物へのアクセスを求めることが可能である。また、ユーザ要求は、ERPマネージャー122によって管理される建造物のセキュリティ機能へのアクセスを削除、拡張、変更または修正することを求めることが可能である。
<他の実施形態>
上記の開示は多数の説明的な実施形態を示したが、この技術分野の当業者には、特許請求の範囲によって定義される本発明の範囲を逸脱せずに、様々な変更および修正を行うことができることは明らかである。従って、開示された実施形態は、本発明によって幅広く意図する要旨の代表例であり、本発明の範囲は、この技術分野の当業者に明らかとなり得る他の実施形態を全て包含し、従って、本発明の範囲は特許請求の範囲以外によっては限定されない。
既知の、または、この技術分野の当業者に後に周知となる上述した実施形態の構成要素の全ての構造的および機能的な均等物は、引用してここに明示的に組み込まれ、本願の特許請求の範囲に包含されることを意図する。さらに、装置または方法が、本発明によって解決することが求められる各々のおよび全ての課題に取り組む必要はなく、それは本願の特許請求の範囲に含まれる。さらに、この開示におけるいずれの構成要素、または方法のステップも、その構成要素、または方法のステップが特許請求に明示的に記載されているか否かに関係なく、公に提供することを意図する。ここでのいずれの請求項の構成要素も、構成要素が“のための手段(means for)”または方法の請求項の場合においては“のためのステップ(step for)”という語句を使用して明示的に記載されているのでなければ、米国特許法第112条第6段落に該当するとはみなされない。
さらに、本発明の構成要素は、単独で説明または特許請求することが可能であるが、単独での構成要素への言及は、明示的にそのように記載されていないならば、“1つ、かつ、ただ1つ”を意味することを意図せず、“1つまたは複数”を意味する。さらに、この技術分野の当業者は、動作シーケンスは、説明および特許請求の目的のためにある特定の順序で記載しなければならないが、本発明はそのような特定の順序以外に各種の変更を意図すると認識する。
さらに、関連する技術分野の当業者は、情報および信号は、各種の異なる技術を使用して表わすことが可能であることを理解する。例えば、ここで言及されるデータ、命令、コマンド、情報、信号、ビット、符号、および、チップは、電圧、電流、電磁波、磁界または磁性粒子、オプティカルフィールドまたは光学粒子、他の単位体、または上記の組み合わせによって表わされることが可能である。
さらに、この技術分野の当業者は、ここで説明される説明的な論理的ブロック、モジュール、回路、および処理ステップは、電子的ハードウェア、コンピュータソフトウェア、または両者の組み合わせとして実現することが可能であることを理解する。ハードウェアおよびソフトウェアのこの互換性を明瞭に説明するために、各種の説明的な構成要素、ブロック、モジュール、回路、およびステップが、大部分はそれらの機能に関して上記で説明された。そのような機能がハードウェアまたはソフトウェアのいずれとして実現されるかは、全体のシステムに課される特定の応用および設計の制限に依存する。この技術分野の当業者は、各々の特定の応用のために様々な形態で、説明した機能を実現することが可能であるが、そのような実現の決定は本発明の範囲から逸脱させるものとして解釈されるべきではない。
開示された実施形態の上記説明は、この技術分野の当業者が本発明を生産および使用することを可能とするように提供される。これらの実施形態への各種の修正は、この技術分野の当業者に容易に明らかであり、ここで定義された汎用の原理は本発明の思想および範囲を逸脱することなく他の実施形態に適用することが可能である。従って、本発明はここで表わされた実施形態に限定することを意図せず、ここで開示された原理および新規な特徴と一致した最も広い範囲が与えられるべきである。
複数ユーザが共有するリソースコンピューティングシステムのハードウェア構成要素および相互接続のブロック図である。 いくつかの典型的なワークフローのブロック図である。 いくつかの動作中のワークフロー変更のブロック図である。 デジタルデータ処理装置のブロック図である。 典型的な信号搬送媒体を表わす。 典型的なロジック回路の斜視図である。 図6の典型的な事前動作のフローチャートである。 共有されたコンピューティングリソースにおいて実行されるユーザの作業を規制するソフトウェアルールの再定義を管理する典型的な動作のフローチャートである。 図6に続いて行う典型的な動作のフローチャートである。 続いて起こる典型的な承認者のフローチャートである。 いくつかの典型的な場面の画面を表わす。 いくつかの典型的な場面の画面を表わす。 いくつかの典型的な場面の画面を表わす。
符号の説明
100 システム
102、103 記憶装置
104 イニシエーター
108 通知
110 ワークフロー
112 ルール
113 タスク
114 人員データベース
115 リソース
116 ワークフローエンジン
118 ユーザインタフェース(承認者)
120 ユーザインタフェース(要求者)
122 ERPマネージャー

Claims (30)

  1. コンピュータ駆動のリソースマネージャーがユーザ起動のタスクについてのユーザのアクセス許可を定義する確立されたルールに従って前記タスクを選択的に実行するシステムにおいて、前記ルールの再定義を管理する方法であって、
    コンピュータ駆動のワークフローエンジンが前記ルールを変更する要求を受信する過程を有し、前記要求は要求者によって記入された予め定められた電子的書式の送信を含み、
    前記要求の受信に応答して、前記ワークフローエンジンが、
    前記記入された電子的書式内のデータを検査し、複数の予め定められた承認経路のうち対応する1つを選択する過程と、
    前記選択された承認経路によって規定された順序で、
    前記選択された承認経路によって定義される一連の1つまたは複数のステージを通して順次進み、各ステージにおいて、前記選択された承認経路によって示される1または複数の承認者からの承認を電子的に要請し、
    少なくとも1つの拒否、または、前記選択された承認経路によって必要とされる全ての承認、のうち一方を含む完了イベントを受信するまで、前記ステージを通して継続する過程と、
    前記選択された承認経路によって必要とされる全ての承認の受信に応答して、前記要求に従って前記ルールの修正を指示する電子的メッセージを送信する過程と、
    を有する動作を実行することによって前記要求を処理する過程をさらに有する方法。
  2. 各々の完了イベントの電子的通知を前記要求者に送信する過程をさらに有する請求項1に記載の方法。
  3. 前記ルールの修正を指示する電子的メッセージの受信に応答して、前記ルールの修正を実現するために、人間のシステム管理者が、前記リソースマネージャーのソフトウェア設定を再構成する過程をさらに有する請求項1に記載の方法。
  4. コンピュータ駆動の装置が、前記ルールの修正を指示する電子的メッセージを受信し、それに応答して、前記ルールの修正を実現するために、前記リソースマネージャーのソフトウェア設定を再構成する過程をさらに有する請求項1に記載の方法。
  5. イニシエーターの集合を確定する過程をさらに有し、前記イニシエーターは、前記予め定められた電子的書式のそれぞれ異なる可能性のある記入を含み、前記イニシエーターと前記予め定められた承認経路との間の関係を定義し、
    前記要求内のデータを検査し、複数の予め定められた承認経路のうち対応する1つを選択する動作は、
    対応するイニシエーターを識別するために前記記入された電子的書式内のデータを検査する過程と、
    どの予め定められた承認経路が前記識別されたイニシエーターと対応付けられているかを決定する過程と、
    前記対応付けられた承認経路を選択する過程と、
    を有する請求項1に記載の方法。
  6. 人間のシステム管理者が、前記予め定められた承認経路を定義し、コンピュータ駆動の装置に前記予め定められた承認経路の装置読み取り可能な記録を作成するように指示する過程をさらに有し、
    前記記録は前記ワークフローエンジンによってアクセス可能である請求項1に記載の方法。
  7. 前記予め定められた承認経路には、並列経路、条件分岐が存在する請求項1に記載の方法。
  8. 前記予め定められた承認経路には、承認者からの入力に条件的に基づくルーティング、前記要求の内部情報に基づくルーティング、前記要求の特性に関する前記要求の外部情報に基づくルーティング、承認者の指示において実行された分析の結果に基づくルーティング、承認者の指名した人による入力に基づくルーティングが存在する請求項1に記載の方法。
  9. 予め定められた承認経路によって示される各々の承認者は、人、現在その職種に従事する人を識別する外部情報を必要とする職種、のうち一方を含む請求項1に記載の方法。
  10. 前記ワークフローエンジンに応答して、前記選択された承認経路を動的に変更するために、前記選択された承認経路によって示される承認者の1または複数から指示を受信し、前記動的な変更を実現する過程をさらに有する請求項1に記載の方法。
  11. 前記ステージの1つまたは複数において、前記選択された承認経路を動的に変更するために、前記選択された承認経路によって示される承認者の指示を受信および実行する過程をさらに有し、
    前記指示は、承認を側線に入れる、報告が戻されるように委任する、承認を経路変更することを含む請求項1に記載の方法。
  12. 前記ステージの1つまたは複数において追加の動作をさらに含み、
    該動作は、リスク分析のオプションの承認者の選択に応答して、その実行が職務分離、規制準拠、または監査規則に関する予め定められたガイドラインに違反するかどうか決定するために、コンピュータ駆動の装置が、前記要求者から受信し、または、前記承認者によって修正または提案された要求を分析する過程を有する請求項1に記載の方法。
  13. 前記ステージの1つまたは複数において前記ワークフローエンジンが動作を実行する過程をさらに有し、
    該動作は、前記選択された承認経路によって示される1または複数の承認者が、前記要求者から受信し、または、前記承認者によって修正または提案された要求を実行することが、職務分離、規制準拠、または監査規則に関する予め定められたガイドラインに違反するかどうか決定するために、コンピュータ駆動の分析を起動することを要求する過程を有する請求項1に記載の方法。
  14. 前記ステージの1つまたは複数において追加の動作をさらに含み、
    該動作は、前記要求者から受信し、または、前記承認者によって修正または提案された要求の実行が、職務分離、規制準拠、または監査規則に関する予め定められたガイドラインに違反するかどうか決定するために、コンピュータ駆動の装置が、該要求を分析する過程と、
    違反に応答して、分析された前記要求によるルールの修正を阻止する過程と、
    を有する請求項1に記載の方法。
  15. 前記ステージの1つまたは複数において前記ワークフローエンジンが動作を実行する過程をさらに有し、
    該動作は、前記選択された承認経路によって示される1または複数の承認者が、コンピュータ駆動の処理である、予め定められたロールの割り当て、予め定められたロールの削除、新たなロールの定義および割り当て、のうち少なくとも1つを起動することを要求する過程を有する請求項1に記載の方法。
  16. 前記要求に適切なルール変更を識別し、前記識別されたルール変更を前記選択された承認経路によって示される1または複数の承認者に提案するコンピュータ駆動の動作、
    前記要求に適切なルール変更を識別し、不適切なルール変更を除外するために前記選択された承認経路によって示される1または複数の承認者の潜在的なルール変更をフィルタリングするコンピュータ駆動の動作、
    のうち少なくとも1つをさらに含む請求項1に記載の方法。
  17. 前記選択された承認経路によって示される承認者または前記要求による1つまたは複数の予め定められたロールの指定に応答して、1つまたは複数の追加のロールの割り当てを識別および提案するコンピュータ駆動の動作、
    のうち少なくとも1つをさらに含む請求項1に記載の方法。
  18. 前記ステージの1つまたは複数において、前記ワークフローエンジンが、前記選択された承認経路によって示される承認者に、前記要求者から受信し、または、前記承認者によって修正または提案された要求の目的とされる特性を軽減する基準を作成することを含むコンピュータ駆動のミティゲーション処理を利用可能とする過程をさらに有し、
    前記目的とされる特性は、職務分離、規制準拠、または監査規則に関する予め定められたガイドラインに違反するリスクを表わす請求項1に記載の方法。
  19. 前記ルールを変更する要求は、
    ユーザ記入された電子的書式の送信を含む前記ルールを変更するユーザ起動の要求、
    前記電子的書式の装置生成を含む前記ルールを変更する装置起動の要求、
    のうち1つを含む請求項1に記載の方法。
  20. 前記ルールは、設備への物理的アクセスに関するユーザ起動のタスクについてのユーザのアクセス許可を定義する請求項1に記載の方法。
  21. 前記ルールは、設備である、ドアロック、警報システム、アクセスゾーン、コントローラ、ブームゲート、エレベーター、HVAC(暖房、換気、空調)構成要素、識別情報読み取り器、磁気カード読み取り器、無線周波数識別システム、および物理的アクセス技術の動作を含むユーザ起動のタスクについてのユーザのアクセス許可を定義する請求項1に記載の方法。
  22. 前記ルールは、ドアロックを開けること、警報システムを非活動状態にすること、および物理的領域へのアクセスを許可および無効とすることを含むユーザ起動のタスクについてのユーザのアクセス許可を定義する請求項1に記載の方法。
  23. コンピュータ駆動のリソースマネージャーがユーザ起動のタスクについてのユーザのアクセス許可を定義する確立されたルールに従って前記タスクを選択的に実行するシステムにおいて適用される、動作を実行するためにデジタル処理装置によって実行可能な装置読み取り可能な命令のプログラムを有形に包含する1つまたは複数のコンピュータ読み取り可能な記憶媒体であって、前記動作は前記ルールの再定義を管理し、
    前記動作は、
    コンピュータ駆動のワークフローエンジンが前記ルールを変更する要求を受信するステップを含み、前記要求は要求者によって記入された予め定められた電子的書式の送信を含み、
    前記要求の受信に応答して、前記ワークフローエンジンが、
    前記記入された電子的書式内のデータを検査し、複数の予め定められた承認経路のうち対応する1つを選択するステップと、
    前記選択された承認経路によって規定された順序で、
    前記選択された承認経路によって定義される一連の1つまたは複数のステージを通して順次進み、各ステージにおいて、前記選択された承認経路によって示される1または複数の承認者からの承認を電子的に要請し、
    少なくとも1つの拒否、または、前記選択された承認経路によって必要とされる全ての承認、のうち一方を含む完了イベントを受信するまで、前記ステージを通して継続するステップと、
    前記選択された承認経路によって必要とされる全ての承認の受信に応答して、前記要求に従って前記ルールの修正を指示する電子的メッセージを送信するステップと、
    を含む動作を実行することによって前記要求を処理するステップをさらに含む記憶媒体。
  24. コンピュータ駆動のリソースマネージャーがユーザ起動のタスクについてのユーザのアクセス許可を定義する確立されたルールに従って前記タスクを選択的に実行するシステムにおいて適用される、動作を実行するためにデジタルデータ処理装置によって実行可能な装置読み取り可能な命令の第2プログラムをインストールするために、デジタル処理装置によって実行可能な装置読み取り可能な命令の第1プログラムを有形に包含する1つまたは複数のコンピュータ読み取り可能な記憶媒体であって、前記動作は前記ルールの再定義を管理し、
    前記動作は、
    コンピュータ駆動のワークフローエンジンが前記ルールを変更する要求を受信するステップを含み、前記要求は要求者によって記入された予め定められた電子的書式の送信を含み、
    前記要求の受信に応答して、前記ワークフローエンジンが、
    前記記入された電子的書式内のデータを検査し、複数の予め定められた承認経路のうち対応する1つを選択するステップと、
    前記選択された承認経路によって規定された順序で、
    前記選択された承認経路によって定義される一連の1つまたは複数のステージを通して順次進み、各ステージにおいて、前記選択された承認経路によって示される1または複数の承認者からの承認を電子的に要請し、
    少なくとも1つの拒否、または、前記選択された承認経路によって必要とされる全ての承認、のうち一方を含む完了イベントを受信するまで、前記ステージを通して継続するステップと、
    前記選択された承認経路によって必要とされる全ての承認の受信に応答して、前記要求に従って前記ルールの修正を指示する電子的メッセージを送信するステップと、
    を含む動作を実行することによって前記要求を処理するステップをさらに含む記憶媒体。
  25. コンピュータ駆動のERPオーソリティーがユーザ起動のタスクを起動するためにユーザのアクセス許可を定義する確立されたルールに従って前記タスクを選択的に実行するシステムにおいて適用される、動作を実行するためにデジタル処理装置によって実行可能な装置読み取り可能な命令のプログラムを有形に包含する1つまたは複数のコンピュータ読み取り可能な記憶媒体であって、
    前記動作は、
    予め定められたワークフローのリストを記憶するステップを含み、各ワークフローは、1つまたは複数の既存のロールを変更し、または、1つまたは複数の新たなロールを追加する与えられたユーザ要求を処理するための必須のアクションの進行を定義し、前記進行は前記ワークフローにおいて指定された1または複数の承認者によって実行されるアクションを含む規定された順序のアクションを含み、前記アクションは、ユーザ要求されたロールの変更または追加の承認、ユーザ要求されたロールの変更または追加の修正、前記ユーザ要求に適合するロールの指定を含むグループから選択され、
    前記ロールを変更するための可能性のあるユーザ要求の特性の各種の予め定められた集合に前記ワークフローを関係付ける1つまたは複数のマップを記憶するステップと、
    ロールを変更するユーザ要求に応答して、対応するワークフローを識別するために前記ユーザ要求に前記マップを適用し、その後、前記規定された順序で、前記識別されたワークフローの指定された承認者によって前記アクションの実行の通知および達成に進み、前記識別されたワークフローの成功した完了においてのみ、前記ユーザ要求において記入され、または、前記承認者によって修正または起動されたロールへの変更の実現を前記承認者によって許可するステップと、
    をさらに含む記憶媒体。
  26. 前記必須のアクションは、前記ロールにおける提案された変更が、職務分離、規制準拠、または監査規則に関する予め定められたガイドラインに違反するか否か決定するために、承認者の1または複数がリスク分析を実行するステップをさらに含む請求項25に記載の記憶媒体。
  27. 前記ワークフローの1つまたは複数は、複数のステージおよび代替の経路を含み、1つの代替の経路または他の代替の経路は、より早いステージからの結果に従って自動的に決定される請求項25に記載の記憶媒体。
  28. 前記アクションのグループは、
    所定の承認者が、特定の作業について前記順序を他へ経路変更し、前記特定の作業の完了の後、前記所定の承認者に戻すステップと、
    所定の承認者が、決裁することを拒み、その代わりに他の承認者が代わりをするステップと、
    を含む前記ワークフローへの動的な変更をさらに含む請求項25に記載の記憶媒体。
  29. コンピュータ駆動のリソースマネージャーがユーザ起動のタスクについてのユーザのアクセス許可を定義する確立されたルールに従って前記タスクを選択的に実行するシステムにおける、前記ルールの再定義を管理するための装置であって、
    複数の予め定められた承認経路の集合と、
    要求者によって記入された予め定められた電子的書式の送信を含む、前記ルールを変更する要求の受信に応答して、
    前記記入された電子的書式内のデータを検査し、複数の予め定められた承認経路のうち対応する1つを選択するステップと、
    前記選択された承認経路によって規定された順序で、
    前記選択された承認経路によって定義される一連の1つまたは複数のステージを通して順次進み、各ステージにおいて、前記選択された承認経路によって示される1または複数の承認者からの承認を電子的に要請し、
    少なくとも1つの拒否、または、前記選択された承認経路によって必要とされる全ての承認、のうち一方を含む完了イベントを受信するまで、前記ステージを通して継続するステップと、
    前記選択された承認経路によって必要とされる全ての承認の受信に応答して、前記要求に従って前記ルールの修正を指示する電子的メッセージを送信するステップと、
    を含む動作を実行することによって前記要求を処理するステップを含む動作を実行するようにプログラムされたコンピュータ駆動のワークフローエンジンと、
    を備える装置。
  30. コンピュータ駆動のリソースマネージャーがユーザ起動のタスクについてのユーザのアクセス許可を定義する確立されたルールに従って前記タスクを選択的に実行するシステムにおける、前記ルールの再定義を管理するための装置であって、
    複数の予め定められた承認経路の集合と、
    要求者によって記入された予め定められた電子的書式の送信を含む、前記ルールを変更する要求の受信に応答して、
    前記記入された電子的書式内のデータを検査し、複数の予め定められた承認経路のうち対応する1つを選択するステップと、
    前記選択された承認経路によって規定された順序で、
    前記選択された承認経路によって定義される一連の1つまたは複数のステージを通して順次進み、各ステージにおいて、前記選択された承認経路によって示される1または複数の承認者からの承認を電子的に要請し、
    少なくとも1つの拒否、または、前記選択された承認経路によって必要とされる全ての承認、のうち一方を含む完了イベントを受信するまで、前記ステージを通して継続するステップと、
    前記選択された承認経路によって必要とされる全ての承認の受信に応答して、前記要求に従って前記ルールの修正を指示する電子的メッセージを送信するステップと、
    を含む動作を実行することによって前記要求を処理するステップを含む動作を実行するためのワークフローエンジン手段と、
    を備える装置。
JP2008513474A 2005-05-23 2006-03-30 アクセス・エンフォーサー Expired - Fee Related JP4643707B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US68392805P 2005-05-23 2005-05-23
PCT/US2006/012055 WO2006127135A2 (en) 2005-05-23 2006-03-30 Access enforcer

Publications (2)

Publication Number Publication Date
JP2008542872A true JP2008542872A (ja) 2008-11-27
JP4643707B2 JP4643707B2 (ja) 2011-03-02

Family

ID=37452523

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2008513474A Expired - Fee Related JP4643707B2 (ja) 2005-05-23 2006-03-30 アクセス・エンフォーサー
JP2008513614A Expired - Fee Related JP4809425B2 (ja) 2005-05-23 2006-05-22 リアルタイムのリスク分析およびリスク処理のための組み込みモジュール
JP2010293199A Expired - Fee Related JP5270655B2 (ja) 2005-05-23 2010-12-28 リアルタイムのリスク分析およびリスク処理のための組み込みモジュール

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2008513614A Expired - Fee Related JP4809425B2 (ja) 2005-05-23 2006-05-22 リアルタイムのリスク分析およびリスク処理のための組み込みモジュール
JP2010293199A Expired - Fee Related JP5270655B2 (ja) 2005-05-23 2010-12-28 リアルタイムのリスク分析およびリスク処理のための組み込みモジュール

Country Status (4)

Country Link
US (3) US20090320088A1 (ja)
EP (2) EP1891524A4 (ja)
JP (3) JP4643707B2 (ja)
WO (2) WO2006127135A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016134104A (ja) * 2015-01-21 2016-07-25 日立電線ネットワークス株式会社 認証システムおよび認証サーバ
JP2019083068A (ja) * 2014-07-03 2019-05-30 アリババ グループ ホウルディング リミテッド 情報認証のための方法およびシステム
JP2020528601A (ja) * 2017-07-10 2020-09-24 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. 基準フィールドにより承認プロセスを設置する方法
JP7429390B2 (ja) 2017-08-10 2024-02-08 成都牽牛草信息技術有限公司 使用者に承認プロセスとその承認ノードの権限を与える方法

Families Citing this family (147)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7424702B1 (en) 2002-08-19 2008-09-09 Sprint Communications Company L.P. Data integration techniques for use in enterprise architecture modeling
US7849438B1 (en) 2004-05-27 2010-12-07 Sprint Communications Company L.P. Enterprise software development process for outsourced developers
JP4643707B2 (ja) * 2005-05-23 2011-03-02 エスエーピー・ガバナンス・リスク・アンド・コンプライアンス・インコーポレーテッド アクセス・エンフォーサー
US8484065B1 (en) * 2005-07-14 2013-07-09 Sprint Communications Company L.P. Small enhancement process workflow manager
US7941336B1 (en) * 2005-09-14 2011-05-10 D2C Solutions, LLC Segregation-of-duties analysis apparatus and method
US8561146B2 (en) * 2006-04-14 2013-10-15 Varonis Systems, Inc. Automatic folder access management
US8769604B2 (en) * 2006-05-15 2014-07-01 Oracle International Corporation System and method for enforcing role membership removal requirements
US7752562B2 (en) * 2006-12-15 2010-07-06 Sap Ag Detection of procedural deficiency across multiple business applications
US8132259B2 (en) * 2007-01-04 2012-03-06 International Business Machines Corporation System and method for security planning with soft security constraints
US8014756B1 (en) * 2007-02-28 2011-09-06 Intuit Inc. Mobile authorization service
US9081987B2 (en) * 2007-03-28 2015-07-14 Ricoh Co., Ltd. Document image authenticating server
US20090012834A1 (en) * 2007-07-03 2009-01-08 Brian Fahey Compliance Management System
JP4821736B2 (ja) * 2007-08-21 2011-11-24 富士電機株式会社 内部統制におけるリスクコントロール装置
US8438611B2 (en) 2007-10-11 2013-05-07 Varonis Systems Inc. Visualization of access permission status
US8438612B2 (en) 2007-11-06 2013-05-07 Varonis Systems Inc. Visualization of access permission status
US8453198B2 (en) * 2007-12-27 2013-05-28 Hewlett-Packard Development Company, L.P. Policy based, delegated limited network access management
US20090265780A1 (en) * 2008-04-21 2009-10-22 Varonis Systems Inc. Access event collection
US20100262444A1 (en) * 2009-04-14 2010-10-14 Sap Ag Risk analysis system and method
TW201041150A (en) * 2009-05-14 2010-11-16 Nexpower Technology Corp Solar cell back plate structure
US20120097217A1 (en) * 2009-05-15 2012-04-26 Huiming Yin Functionally Graded Solar Roofing Panels and Systems
US9641334B2 (en) * 2009-07-07 2017-05-02 Varonis Systems, Inc. Method and apparatus for ascertaining data access permission of groups of users to groups of data elements
US20110061093A1 (en) * 2009-09-09 2011-03-10 Ohad Korkus Time dependent access permissions
US10229191B2 (en) 2009-09-09 2019-03-12 Varonis Systems Ltd. Enterprise level data management
US8578507B2 (en) 2009-09-09 2013-11-05 Varonis Systems, Inc. Access permissions entitlement review
CN102656553B (zh) 2009-09-09 2016-02-10 瓦欧尼斯系统有限公司 企业级数据管理
US8458148B2 (en) * 2009-09-22 2013-06-04 Oracle International Corporation Data governance manager for master data management hubs
US10027711B2 (en) 2009-11-20 2018-07-17 Alert Enterprise, Inc. Situational intelligence
WO2011063269A1 (en) * 2009-11-20 2011-05-26 Alert Enterprise, Inc. Method and apparatus for risk visualization and remediation
US10019677B2 (en) 2009-11-20 2018-07-10 Alert Enterprise, Inc. Active policy enforcement
US20110191254A1 (en) * 2010-02-04 2011-08-04 Accenture Global Services Gmbh Web User Interface
AU2012258340B2 (en) * 2010-02-04 2014-04-17 Accenture Global Services Limited Web user interface
US20110238857A1 (en) * 2010-03-29 2011-09-29 Amazon Technologies, Inc. Committed processing rates for shared resources
US9342801B2 (en) 2010-03-29 2016-05-17 Amazon Technologies, Inc. Managing committed processing rates for shared resources
US10296596B2 (en) 2010-05-27 2019-05-21 Varonis Systems, Inc. Data tagging
CN103026336B (zh) * 2010-05-27 2017-07-14 瓦欧尼斯系统有限公司 自动操作架构
US8533787B2 (en) 2011-05-12 2013-09-10 Varonis Systems, Inc. Automatic resource ownership assignment system and method
CN103026334A (zh) 2010-05-27 2013-04-03 瓦欧尼斯系统有限公司 数据分类
US9870480B2 (en) 2010-05-27 2018-01-16 Varonis Systems, Inc. Automatic removal of global user security groups
US20110320381A1 (en) * 2010-06-24 2011-12-29 International Business Machines Corporation Business driven combination of service oriented architecture implementations
US9218566B2 (en) 2010-08-20 2015-12-22 International Business Machines Corporation Detecting disallowed combinations of data within a processing element
US9147180B2 (en) 2010-08-24 2015-09-29 Varonis Systems, Inc. Data governance for email systems
US20120053952A1 (en) * 2010-08-31 2012-03-01 Oracle International Corporation Flexible compensation hierarchy
US8694400B1 (en) 2010-09-14 2014-04-08 Amazon Technologies, Inc. Managing operational throughput for shared resources
JP5949552B2 (ja) * 2010-09-27 2016-07-06 日本電気株式会社 アクセス制御情報生成システム
US20120159567A1 (en) * 2010-12-21 2012-06-21 Enterproid Hk Ltd Contextual role awareness
US9680839B2 (en) 2011-01-27 2017-06-13 Varonis Systems, Inc. Access permissions management system and method
US8909673B2 (en) 2011-01-27 2014-12-09 Varonis Systems, Inc. Access permissions management system and method
CN103348316B (zh) 2011-01-27 2016-08-24 瓦欧尼斯系统有限公司 访问权限管理系统和方法
GB2488520A (en) * 2011-02-16 2012-09-05 Jk Technosoft Uk Ltd Managing user access to a database by requesting approval from approver.
US9105009B2 (en) * 2011-03-21 2015-08-11 Microsoft Technology Licensing, Llc Email-based automated recovery action in a hosted environment
CN102737289A (zh) * 2011-04-06 2012-10-17 上海市电力公司 一种财务业务数据的标准化信息处理方法
US9710785B2 (en) * 2011-07-08 2017-07-18 Sap Se Trusted sources with personal sustainability for an organization
WO2013049803A1 (en) * 2011-09-30 2013-04-04 Ecates, Inc. Worksite safety, planning and environmental documentation and mapping system and method
US9367354B1 (en) 2011-12-05 2016-06-14 Amazon Technologies, Inc. Queued workload service in a multi tenant environment
JP2013175170A (ja) * 2012-01-23 2013-09-05 Computer System Kenkyusho:Kk コンプライアンス評価支援システムその方法およびプログラム
US10445508B2 (en) * 2012-02-14 2019-10-15 Radar, Llc Systems and methods for managing multi-region data incidents
US8725124B2 (en) 2012-03-05 2014-05-13 Enterproid Hk Ltd Enhanced deployment of applications
US9460303B2 (en) * 2012-03-06 2016-10-04 Microsoft Technology Licensing, Llc Operating large scale systems and cloud services with zero-standing elevated permissions
AU2013204965B2 (en) 2012-11-12 2016-07-28 C2 Systems Limited A system, method, computer program and data signal for the registration, monitoring and control of machines and devices
US8881249B2 (en) 2012-12-12 2014-11-04 Microsoft Corporation Scalable and automated secret management
US9779257B2 (en) * 2012-12-19 2017-10-03 Microsoft Technology Licensing, Llc Orchestrated interaction in access control evaluation
US9495380B2 (en) 2012-12-20 2016-11-15 Bank Of America Corporation Access reviews at IAM system implementing IAM data model
US9189644B2 (en) 2012-12-20 2015-11-17 Bank Of America Corporation Access requests at IAM system implementing IAM data model
US9529629B2 (en) 2012-12-20 2016-12-27 Bank Of America Corporation Computing resource inventory system
US9477838B2 (en) 2012-12-20 2016-10-25 Bank Of America Corporation Reconciliation of access rights in a computing system
US9489390B2 (en) 2012-12-20 2016-11-08 Bank Of America Corporation Reconciling access rights at IAM system implementing IAM data model
US9537892B2 (en) 2012-12-20 2017-01-03 Bank Of America Corporation Facilitating separation-of-duties when provisioning access rights in a computing system
US9639594B2 (en) 2012-12-20 2017-05-02 Bank Of America Corporation Common data model for identity access management data
US9542433B2 (en) 2012-12-20 2017-01-10 Bank Of America Corporation Quality assurance checks of access rights in a computing system
US9483488B2 (en) * 2012-12-20 2016-11-01 Bank Of America Corporation Verifying separation-of-duties at IAM system implementing IAM data model
WO2014094875A1 (en) * 2012-12-21 2014-06-26 Telefonaktiebolaget L M Ericsson (Publ) Security information for updating an authorization database in managed networks
US9250955B1 (en) * 2012-12-31 2016-02-02 Emc Corporation Managing task approval
US20140201705A1 (en) * 2013-01-12 2014-07-17 Xuewei Ren Extended framework for no-coding dynamic control workflow development on spatial enterprise system
CN105359482B (zh) * 2013-03-14 2019-09-13 阿普塞拉公司 用于作为服务基础设施的平台中透明注入策略的系统和方法
US9679243B2 (en) 2013-03-14 2017-06-13 Apcera, Inc. System and method for detecting platform anomalies through neural networks
US10771586B1 (en) * 2013-04-01 2020-09-08 Amazon Technologies, Inc. Custom access controls
US10346626B1 (en) 2013-04-01 2019-07-09 Amazon Technologies, Inc. Versioned access controls
US9509719B2 (en) * 2013-04-02 2016-11-29 Avigilon Analytics Corporation Self-provisioning access control
US9037537B2 (en) * 2013-04-18 2015-05-19 Xerox Corporation Automatic redaction of content for alternate reviewers in document workflow solutions
US9202069B2 (en) * 2013-06-20 2015-12-01 Cloudfinder Sweden AB Role based search
US9223985B2 (en) 2013-10-09 2015-12-29 Sap Se Risk assessment of changing computer system within a landscape
US20150161546A1 (en) * 2013-12-10 2015-06-11 Hds Group S.A. Systems and methods for providing a configurable workflow application
US10361927B2 (en) * 2014-01-14 2019-07-23 International Business Machines Corporation Managing risk in multi-node automation of endpoint management
US9614851B1 (en) * 2014-02-27 2017-04-04 Open Invention Network Llc Security management application providing proxy for administrative privileges
JP6367981B2 (ja) * 2014-03-11 2018-08-01 深▲せん▼市智▲タン▼有机農牧能源綜合利用有限公司 ソーラータイル及びソーラータイルシステム
US9792458B2 (en) * 2014-05-05 2017-10-17 Ims Health Incorporated Platform to build secure mobile collaborative applications using dynamic presentation and data configurations
US10032134B2 (en) * 2014-10-02 2018-07-24 Sap Se Automated decision making
US10257228B2 (en) 2014-10-27 2019-04-09 Onapsis, Inc. System and method for real time detection and prevention of segregation of duties violations in business-critical applications
KR102553164B1 (ko) * 2015-03-12 2023-07-10 리파이프 타이 리미티드 현장의 위험 관리를 위한 정보를 제공 및 수신하는 방법 및 시스템
US10275440B2 (en) 2015-03-16 2019-04-30 Microsoft Technology Licensing Llc Setup data extraction for deploying a solution package
US9684802B2 (en) * 2015-03-16 2017-06-20 Microsoft Technology Licensing, Llc Verification and access control for industry-specific solution package
US9762585B2 (en) 2015-03-19 2017-09-12 Microsoft Technology Licensing, Llc Tenant lockbox
US20160292601A1 (en) * 2015-03-30 2016-10-06 Oracle International Corporation Delegation of tasks to other personnel in an erp application
US11580472B2 (en) * 2015-05-14 2023-02-14 Palantir Technologies Inc. Systems and methods for state machine management
US10931682B2 (en) 2015-06-30 2021-02-23 Microsoft Technology Licensing, Llc Privileged identity management
US11017376B1 (en) 2015-12-28 2021-05-25 Wells Fargo Bank, N.A. Mobile device-based dual custody verification using micro-location
JP2019503015A (ja) * 2016-01-25 2019-01-31 ベロシティー テクノロジー ソリューションズ インコーポレーテッド 企業リソース計画システムにおけるイベント管理のためのシステムおよび方法
US10360525B1 (en) * 2016-02-16 2019-07-23 Wells Fargo Bank, N.A. Timely quality improvement of an inventory of elements
US9665885B1 (en) * 2016-08-29 2017-05-30 Metadata, Inc. Methods and systems for targeted demand generation based on ideal customer profiles
US10607252B2 (en) 2016-08-29 2020-03-31 Metadata, Inc. Methods and systems for targeted B2B advertising campaigns generation using an AI recommendation engine
US10380880B1 (en) * 2016-11-14 2019-08-13 Instant Care, Inc. Methods of and devices for filtering triggered alarm signals
KR102539580B1 (ko) * 2016-12-01 2023-06-05 삼성전자주식회사 조건부 액션에 대한 정보를 공유하기 위한 방법 및 그 전자 장치
US11880788B1 (en) 2016-12-23 2024-01-23 Block, Inc. Methods and systems for managing retail experience
US10803418B2 (en) 2017-03-09 2020-10-13 Square, Inc. Provisioning temporary functionality to user devices
DE102017105771A1 (de) * 2017-03-17 2018-09-20 Deutsche Telekom Ag Verfahren zur Zugangskontrolle
US11087412B1 (en) 2017-03-31 2021-08-10 Square, Inc. Intelligent compensation management
JP6904795B2 (ja) * 2017-06-09 2021-07-21 トヨタ自動車株式会社 太陽電池モジュール及びその製造方法
US10803177B2 (en) * 2017-07-19 2020-10-13 International Business Machines Corporation Compliance-aware runtime generation based on application patterns and risk assessment
JP7058088B2 (ja) * 2017-07-20 2022-04-21 株式会社日立製作所 セキュリティ設計支援システムおよびセキュリティ設計支援方法
US11379808B2 (en) * 2017-10-24 2022-07-05 Spotify Ab System and method for use of prepare-proceed workflow to orchestrate operations associated with a media content environment
US11010456B2 (en) 2018-04-17 2021-05-18 Adp, Llc Information access in a graph database
US11055362B2 (en) 2018-04-17 2021-07-06 Adp, Llc Document distribution in a graph database
US10802881B2 (en) * 2018-04-17 2020-10-13 Adp, Llc Methods and devices for enabling distributed computers to communicate more effectively in an enterprise requiring flexible approval notifications
US11332340B2 (en) * 2018-08-28 2022-05-17 Tk Elevator Innovation And Operations Gmbh Elevator control and user interface system
US10681056B1 (en) 2018-11-27 2020-06-09 Sailpoint Technologies, Inc. System and method for outlier and anomaly detection in identity management artificial intelligence systems using cluster based analysis of network identity graphs
US10341430B1 (en) 2018-11-27 2019-07-02 Sailpoint Technologies, Inc. System and method for peer group detection, visualization and analysis in identity management artificial intelligence systems using cluster based analysis of network identity graphs
US10867291B1 (en) * 2018-11-28 2020-12-15 Square, Inc. Remote association of permissions for performing an action
AU2020206881A1 (en) * 2019-01-11 2021-08-26 Sirionlabs Pte. Ltd Method and system for configuring a workflow
US11410101B2 (en) * 2019-01-16 2022-08-09 Servicenow, Inc. Efficient analysis of user-related data for determining usage of enterprise resource systems
US10868751B2 (en) * 2019-01-31 2020-12-15 Saudi Arabian Oil Company Configurable system for resolving requests received from multiple client devices in a network system
US10523682B1 (en) 2019-02-26 2019-12-31 Sailpoint Technologies, Inc. System and method for intelligent agents for decision support in network identity graph based identity management artificial intelligence systems
US10554665B1 (en) 2019-02-28 2020-02-04 Sailpoint Technologies, Inc. System and method for role mining in identity management artificial intelligence systems using cluster based analysis of network identity graphs
WO2021086402A1 (en) * 2019-11-01 2021-05-06 Hewlett-Packard Development Company, L.P. New permission approval authority
US11461677B2 (en) 2020-03-10 2022-10-04 Sailpoint Technologies, Inc. Systems and methods for data correlation and artifact matching in identity management artificial intelligence systems
KR20210125625A (ko) 2020-04-08 2021-10-19 삼성전자주식회사 3차원 반도체 메모리 장치
US10862928B1 (en) 2020-06-12 2020-12-08 Sailpoint Technologies, Inc. System and method for role validation in identity management artificial intelligence systems using analysis of network identity graphs
US11763014B2 (en) 2020-06-30 2023-09-19 Bank Of America Corporation Production protection correlation engine
US10938828B1 (en) 2020-09-17 2021-03-02 Sailpoint Technologies, Inc. System and method for predictive platforms in identity management artificial intelligence systems using analysis of network identity graphs
US11196775B1 (en) 2020-11-23 2021-12-07 Sailpoint Technologies, Inc. System and method for predictive modeling for entitlement diffusion and role evolution in identity management artificial intelligence systems using network identity graphs
CN112528451A (zh) * 2021-01-15 2021-03-19 博智安全科技股份有限公司 网络传输方法、终端设备和计算机可读存储介质
US11459757B2 (en) 2021-01-19 2022-10-04 GAF Energy LLC Watershedding features for roofing shingles
US11295241B1 (en) 2021-02-19 2022-04-05 Sailpoint Technologies, Inc. System and method for incremental training of machine learning models in artificial intelligence systems, including incremental training using analysis of network identity graphs
WO2022212173A1 (en) 2021-03-29 2022-10-06 GAF Energy LLC Electrical components for photovoltaic systems
CA3215217A1 (en) 2021-06-02 2022-12-08 Richard Perkins Photovoltaic module with light-scattering encapsulant providing shingle-mimicking appearance
US20230203815A1 (en) * 2021-06-03 2023-06-29 GAF Energy LLC Roofing module system
CA3221111A1 (en) * 2021-06-03 2022-12-08 Gabriela Bunea Roofing module system
WO2023283248A1 (en) 2021-07-06 2023-01-12 GAF Energy LLC Jumper module for photovoltaic systems
US11227055B1 (en) * 2021-07-30 2022-01-18 Sailpoint Technologies, Inc. System and method for automated access request recommendations
WO2023034432A1 (en) 2021-09-01 2023-03-09 GAF Energy LLC Photovoltaic modules for commercial roofing
US12106125B2 (en) 2021-10-07 2024-10-01 Evernorth Strategic Development, Inc. Development environment for generation of automated control pathways
CA3242693A1 (en) * 2022-01-20 2023-07-27 Thierry Nguyen Roofing shingles for mimicking the appearance of photovoltaic modules
US12013153B2 (en) 2022-02-08 2024-06-18 GAF Energy LLC Building integrated photovoltaic system
US12034089B2 (en) 2022-09-01 2024-07-09 GAF Energy LLC Anti-reflective photovoltaic shingles and related methods
WO2024059462A1 (en) 2022-09-13 2024-03-21 GAF Energy LLC Sensing roofing system and method thereof
US12031332B2 (en) 2022-10-25 2024-07-09 GAF Energy LLC Roofing materials and related methods
US20240143798A1 (en) * 2022-11-02 2024-05-02 Sap Se Role management system based on an integrated role recommendation engine
US12009782B1 (en) 2023-04-04 2024-06-11 GAF Energy LLC Photovoltaic systems with wireways

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11328280A (ja) * 1998-05-19 1999-11-30 Hitachi Ltd プロセスルールを定義し実行するワークフローシステム
JP2003085335A (ja) * 2001-09-07 2003-03-20 Fuji Electric Co Ltd 電子決裁装置、電子決裁方法及びその方法をコンピュータに実行させるプログラム
JP2004030057A (ja) * 2002-06-24 2004-01-29 Nec Corp 電子決裁システム、電子決裁サーバ、電子決裁方法及び電子決裁プログラム
JP2004062439A (ja) * 2002-07-26 2004-02-26 Ns Solutions Corp 情報管理支援装置、情報管理支援システム、情報管理支援方法、記憶媒体、及びプログラム
JP2004178144A (ja) * 2002-11-26 2004-06-24 Canon Software Inc ワークフローサーバおよびワークフローシステムの制御方法およびプログラムおよび記録媒体

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0387462B1 (en) * 1989-03-14 1996-05-08 International Business Machines Corporation Electronic document approval system
US5706452A (en) * 1995-12-06 1998-01-06 Ivanov; Vladimir I. Method and apparatus for structuring and managing the participatory evaluation of documents by a plurality of reviewers
US20030033191A1 (en) * 2000-06-15 2003-02-13 Xis Incorporated Method and apparatus for a product lifecycle management process
US8176137B2 (en) * 2001-01-31 2012-05-08 Accenture Global Services Limited Remotely managing a data processing system via a communications network
EP1399862A2 (en) * 2001-05-01 2004-03-24 Business Layers Inc. System and method for automatically allocating and de-allocating resources and services
US6965886B2 (en) * 2001-11-01 2005-11-15 Actimize Ltd. System and method for analyzing and utilizing data, by executing complex analytical models in real time
US6856942B2 (en) * 2002-03-09 2005-02-15 Katrina Garnett System, method and model for autonomic management of enterprise applications
AU2003253667A1 (en) * 2002-06-18 2003-12-31 Arizona Board Of Regents, Acting For Arizona State University Assignment and management of authentication and authorization
US20040111284A1 (en) * 2002-08-26 2004-06-10 Uijttenbroek Adriaan Anton Method and system to perform work units through action and resource entities
US7779247B2 (en) * 2003-01-09 2010-08-17 Jericho Systems Corporation Method and system for dynamically implementing an enterprise resource policy
US7490331B2 (en) * 2003-03-04 2009-02-10 International Business Machines Corporation Mapping to and from native type formats
US7890361B2 (en) * 2003-05-05 2011-02-15 International Business Machines Corporation Method for the immediate escalation of at least one rule change in a catalog management system
US20050040223A1 (en) * 2003-08-20 2005-02-24 Abb Technology Ag. Visual bottleneck management and control in real-time
US7813947B2 (en) * 2003-09-23 2010-10-12 Enterra Solutions, Llc Systems and methods for optimizing business processes, complying with regulations, and identifying threat and vulnerabilty risks for an enterprise
US20050138031A1 (en) * 2003-12-05 2005-06-23 Wefers Wolfgang M. Systems and methods for assigning task-oriented roles to users
US20050178428A1 (en) * 2004-02-17 2005-08-18 Solar Roofing Systems Inc. Photovoltaic system and method of making same
US20060047555A1 (en) * 2004-08-27 2006-03-02 Taiwan Semiconductor Manufacturing Company, Ltd. Method and system for re-authorizing workflow objects
EP1836613A4 (en) * 2004-10-08 2009-07-01 Approva Corp SYSTEMS AND METHODS FOR MONITORING BUSINESS PROCESSES FOR CORPORATE APPLICATIONS
JP4643707B2 (ja) * 2005-05-23 2011-03-02 エスエーピー・ガバナンス・リスク・アンド・コンプライアンス・インコーポレーテッド アクセス・エンフォーサー

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11328280A (ja) * 1998-05-19 1999-11-30 Hitachi Ltd プロセスルールを定義し実行するワークフローシステム
JP2003085335A (ja) * 2001-09-07 2003-03-20 Fuji Electric Co Ltd 電子決裁装置、電子決裁方法及びその方法をコンピュータに実行させるプログラム
JP2004030057A (ja) * 2002-06-24 2004-01-29 Nec Corp 電子決裁システム、電子決裁サーバ、電子決裁方法及び電子決裁プログラム
JP2004062439A (ja) * 2002-07-26 2004-02-26 Ns Solutions Corp 情報管理支援装置、情報管理支援システム、情報管理支援方法、記憶媒体、及びプログラム
JP2004178144A (ja) * 2002-11-26 2004-06-24 Canon Software Inc ワークフローサーバおよびワークフローシステムの制御方法およびプログラムおよび記録媒体

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019083068A (ja) * 2014-07-03 2019-05-30 アリババ グループ ホウルディング リミテッド 情報認証のための方法およびシステム
JP2016134104A (ja) * 2015-01-21 2016-07-25 日立電線ネットワークス株式会社 認証システムおよび認証サーバ
JP2020528601A (ja) * 2017-07-10 2020-09-24 成都牽牛草信息技術有限公司Chengdu Qianniucao Information Technology Co., Ltd. 基準フィールドにより承認プロセスを設置する方法
JP7276780B2 (ja) 2017-07-10 2023-05-18 成都牽牛草信息技術有限公司 基準フィールドにより承認プロセスを設置する方法
JP7429390B2 (ja) 2017-08-10 2024-02-08 成都牽牛草信息技術有限公司 使用者に承認プロセスとその承認ノードの権限を与える方法

Also Published As

Publication number Publication date
US20110066562A1 (en) 2011-03-17
WO2006127135A2 (en) 2006-11-30
JP4809425B2 (ja) 2011-11-09
EP1891524A2 (en) 2008-02-27
JP2011076629A (ja) 2011-04-14
US20120085392A1 (en) 2012-04-12
WO2006127676A3 (en) 2007-03-22
WO2006127135A3 (en) 2007-07-12
JP4643707B2 (ja) 2011-03-02
EP1891524A4 (en) 2010-06-30
WO2006127676A2 (en) 2006-11-30
EP1899908A2 (en) 2008-03-19
EP1899908A4 (en) 2010-07-07
US20090320088A1 (en) 2009-12-24
JP5270655B2 (ja) 2013-08-21
JP2008542879A (ja) 2008-11-27

Similar Documents

Publication Publication Date Title
JP4643707B2 (ja) アクセス・エンフォーサー
JP4842248B2 (ja) 複数のビジネスアプリケーション全体における手続き欠陥の検出
US8239498B2 (en) System and method for facilitating the implementation of changes to the configuration of resources in an enterprise
US8782201B2 (en) System and method for managing the configuration of resources in an enterprise
US7337950B2 (en) Transaction workflow and data collection system
CA2583401C (en) Systems and methods for monitoring business processes of enterprise applications
US7096222B2 (en) Methods and systems for auto-instantiation of storage hierarchy for project plan
US20020075293A1 (en) Methods and systems for animating a workflow and a project plan
US20110238430A1 (en) Organization Optimization System and Method of Use Thereof
KR20170059492A (ko) 워크플로 통합을 위한 방법 및 시스템
US20040215544A1 (en) Method, system, and graphic user interface for automated asset management
US11614924B1 (en) Systems, methods, user interfaces, and development environments for a data manager
JP5681456B2 (ja) 統合出来高管理ワークフローのための方法、システム、およびコンピュータ・プログラム(統合出来高管理ワークフロー)
AU2023200448A1 (en) Providing triggers based on one-to-many or many-to-one relationships in a system of record
JP7162159B1 (ja) 情報処理装置、情報処理方法、及び、情報処理プログラム
Gebreslassie Software Architecture And Development Plan For Hotel Management System
WO2023249898A1 (en) Systems, methods, user interfaces, and development environments for a data manager
Brand Managing information security complexity
Yovish et al. Technical Report for the Integrated Requirements Support System (IRSS)
Chuprunov et al. ICS Automation Using SAP Process Control

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101102

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101202

R150 Certificate of patent or registration of utility model

Ref document number: 4643707

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees