JP4809425B2 - リアルタイムのリスク分析およびリスク処理のための組み込みモジュール - Google Patents
リアルタイムのリスク分析およびリスク処理のための組み込みモジュール Download PDFInfo
- Publication number
- JP4809425B2 JP4809425B2 JP2008513614A JP2008513614A JP4809425B2 JP 4809425 B2 JP4809425 B2 JP 4809425B2 JP 2008513614 A JP2008513614 A JP 2008513614A JP 2008513614 A JP2008513614 A JP 2008513614A JP 4809425 B2 JP4809425 B2 JP 4809425B2
- Authority
- JP
- Japan
- Prior art keywords
- cbba
- subsystem
- role
- manager
- rta
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012545 processing Methods 0.000 title description 14
- 238000012502 risk assessment Methods 0.000 title description 3
- 230000000694 effects Effects 0.000 claims description 72
- 230000008859 change Effects 0.000 claims description 64
- 230000009471 action Effects 0.000 claims description 45
- 230000006870 function Effects 0.000 claims description 42
- 238000003860 storage Methods 0.000 claims description 34
- 230000000116 mitigating effect Effects 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 22
- 238000012508 change request Methods 0.000 claims description 15
- 238000012544 monitoring process Methods 0.000 claims description 12
- 230000006872 improvement Effects 0.000 claims description 10
- 238000013500 data storage Methods 0.000 claims description 8
- 230000001105 regulatory effect Effects 0.000 claims description 8
- 238000013439 planning Methods 0.000 claims description 2
- 238000007792 addition Methods 0.000 claims 6
- 101100289061 Drosophila melanogaster lili gene Proteins 0.000 claims 3
- 238000004590 computer program Methods 0.000 claims 1
- 238000000034 method Methods 0.000 description 41
- 230000008569 process Effects 0.000 description 25
- 238000007726 management method Methods 0.000 description 24
- 238000004458 analytical method Methods 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 239000000047 product Substances 0.000 description 7
- 238000004088 simulation Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 238000013475 authorization Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000003491 array Methods 0.000 description 4
- 235000019580 granularity Nutrition 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 4
- 238000013474 audit trail Methods 0.000 description 3
- 238000012937 correction Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 238000003908 quality control method Methods 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 238000005204 segregation Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000008093 supporting effect Effects 0.000 description 2
- PAWQVTBBRAZDMG-UHFFFAOYSA-N 2-(3-bromo-2-fluorophenyl)acetic acid Chemical compound OC(=O)CC1=CC=CC(Br)=C1F PAWQVTBBRAZDMG-UHFFFAOYSA-N 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- FUHMZYWBSHTEDZ-UHFFFAOYSA-M bispyribac-sodium Chemical compound [Na+].COC1=CC(OC)=NC(OC=2C(=C(OC=3N=C(OC)C=C(OC)N=3)C=CC=2)C([O-])=O)=N1 FUHMZYWBSHTEDZ-UHFFFAOYSA-M 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 239000006249 magnetic particle Substances 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 239000000941 radioactive substance Substances 0.000 description 1
- 230000003014 reinforcing effect Effects 0.000 description 1
- 238000005067 remediation Methods 0.000 description 1
- 230000008521 reorganization Effects 0.000 description 1
- 230000002207 retinal effect Effects 0.000 description 1
- 238000013349 risk mitigation Methods 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 231100000331 toxic Toxicity 0.000 description 1
- 230000002588 toxic effect Effects 0.000 description 1
- 239000003440 toxic substance Substances 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10T—TECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
- Y10T156/00—Adhesive bonding and miscellaneous chemical manufacture
- Y10T156/10—Methods of surface bonding and/or assembly therefor
- Y10T156/1002—Methods of surface bonding and/or assembly therefor with permanent bending or reshaping or surface deformation of self sustaining lamina
- Y10T156/1028—Methods of surface bonding and/or assembly therefor with permanent bending or reshaping or surface deformation of self sustaining lamina by bending, drawing or stretch forming sheet to assume shape of configured lamina while in contact therewith
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Entrepreneurship & Innovation (AREA)
- Quality & Reliability (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Computer Hardware Design (AREA)
- Operations Research (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Tourism & Hospitality (AREA)
- Bioethics (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Finance (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Roof Covering Using Slabs Or Stiff Sheets (AREA)
- Photovoltaic Devices (AREA)
Description
[全体的構造]
{序論}
本開示の一態様は、さまざまなハードウェア/ソフトウェアのコンポーネントおよび相互接続により具現化できるCBBAシステムに関するものであり、一実施例が図1のシステム100により説明されている。CBBAマネージャ102、ローカルCBBAサブシステム104〜106、RTA 104a〜106aなどの、図1のさまざまなデータ処理コンポーネントがある。これらのコンポーネントは、1つまたは複数のハードウェアデバイス、ソフトウェアデバイス、1つまたは複数のハードウェアまたはソフトウェアデバイスの一部、または前記の組み合わせにより実装することができる。これらサブコンポーネントの構成は、図3〜5を参照しつつ、以下で詳しく説明される。
例示されている実施例では、CBBAサブシステム104〜108は、異なるCBBA製品を具現化している。都合のよいことに、本開示では、これらのCBBAサブシステムが互いに互換性のない状況を考察し、解決に向けて取り組んでいる。CBBAサブシステム104〜108は、ネットワークに接続しているユーザから要求があったときにさまざまな定義済みタスクを実行する排他的メカニズムに使用されるソフトウェアを備え、各サブシステムは、さらに、そのサブシステムのタスクを実行することをどのユーザに許可するかを定義する。例えば、CBBAサブシステムは、ERP、Webサーバーベースのロジスティック、レガシーアプリケーション、物理的プロビジョニング、規制または他の政府規制の順守、または他のコンピュータベースのビジネスアプリケーションなどの機能を実行することができる。
マネージャ102は、1つまたは複数のサーバー、ハードドライブ、パーソナルコンピュータ、メインフレームコンピュータ、光ディスク、または本開示の要求に応えるのに適している他のデジタルデータ記憶装置デバイスなどのデジタルデータ記憶装置111を備えるか、またはそれらへのアクセス権を有する。この実施例では、記憶装置は、サブコンポーネント114、122を備える。これらのサブコンポーネントは、同じまたは異なる物理デバイス、論理デバイス、記憶セクタまたは他の領域、レジスタ、ページ、リンクリスト、リレーショナルデータベース、または限定することなく他の記憶装置ユニットにより実装されうる。記憶装置111のサブコンポーネントの動作および使用については、以下でさらに詳しく説明する。以下で、簡単に説明する。
・ トランザクションを認可する、そのトランザクションの結果として得られる資産を受け取り、保管維持する。
・ 小切手(内金払い)を受け取り、減価償却を承認する。
・ 現金を預金し、銀行勘定照合表の差異を調整する。
・ タイムカードを承認し、給与小切手を管理下に置く。
図1のCBBAアーキテクチャ全体に加えて、本開示の異なる態様は、個別のRTA 104a〜108aの構成に関する。各RTAは、さまざまなハードウェア/ソフトウェアのコンポーネントおよび相互接続により具現化することができ、一実施例は図2のRTA 200により説明されている。本発明の実施例では、各RTA 200は、各「ホスト」CBBAサブシステム104〜106に組み込まれたソフトウェアモジュールを備える。
上述のように、CBBAマネージャ102、サブシステム104〜108、RTA 104a〜108bなどのデータ処理要素を実装するためにさまざまな形態を使用することができる。
上述のように、デジタルデータ記憶装置のさまざまなインスタンスを、例えば、記憶装置111およびシステム100(図1)により使用される他の記憶装置を実現するため、記憶装置304および308(図3)を具現化するためなどに使用することができる。その用途に応じて、デジタルデータ記憶装置は、データ、機械可読命令、メタデータ、構成設定などを格納するなどのさまざまな機能に使用することができる。記憶媒体などに格納される、機械可読命令は、それ自体、さまざまな処理機能を実行するのを補助することができるか、またはコンピュータ上にソフトウェアプログラムをインストールするために使用することができ、そこでそのようなソフトウェアプログラムは、本開示に関係する他の機能を実行するために実行可能である。
機械実行可能命令(上述のような)を格納する信号搬送媒体とは対照的に、異なる実施形態では、論理回路を使用して、図1〜2の処理コンポーネントを実装する。
本開示の構造的特徴が説明されたので、次に、本開示のオペレーション面について説明する。本明細書で開示されている実施形態に関して説明されている方法、プロセス、またはアルゴリズムのステップは、ハードウェアで直接、ハードウェアにより実行されるソフトウェアモジュールにより、またはこれら2つの組み合わせにより具現化することができる。
CBBAサブシステム104〜108はそれぞれ、サブシステムの特定のソフトウェアパッケージおよび管理されているクライアント側の要素に応じて、さまざまなコンピュータベースのビジネスアプリケーションのオペレーションを実行する。ソフトウェアパッケージに関して、これは、SAPのSAP R/3(登録商標)(またはmySAP(登録商標))、Oracle CorporationのPeopleSoft(登録商標)またはOracle Financials(登録商標)、SSA Global TechnologiesのBPCS(登録商標)、Made2Manage SystemsのEnterprise Business System(登録商標)、NetSuite Inc.のNetERP(登録商標)、Microsoft Business DivisionのMicrosoft Dynamics(登録商標)、Ramco SystemsのRamco e.Applications(登録商標)、SYSPROのSYSPRO ERP(登録商標)ソフトウェア、または他の製品などの製品のよく知られているタスクを伴いうる。クライアント側の要素に関しては、これは、会計システム、買掛金勘定、在庫システム、政府入札または契約順守、規制順守、人事、品質管理、または他の要素を備えることができる。
図6は、一実施例による、RTA 104a〜108aのうちの個々の1つを動作させるシーケンス600を示している。シーケンス600は、より広い背景状況において実装することが可能であるが、説明を簡単にするため、以下では、図1〜2の特定の環境において説明する。特に、シーケンス600は、レイアウト200により実装されるようなRTA 104aの背景状況において説明される。
・ RTA 104aがCBBAマネージャ102から命令を受信したことを感知(610)したという条件。
・ タスク610〜613(後述)の1つまたは複数が完了したという条件。
・ タスク610〜613の1つまたは複数が、特定の結果を残して完了したという条件。例えば、感知タスク610が、104bの役割を変更する要求をユーザがサブミットしたことを知ること。
・ RTA 104aが、サブシステム104またはそのサブコンポーネントのどれかの特定のデータ、動作可能構成、または他の状態もしくはコンテキストの存在を感知(610)したことを示す条件。
・ サブシステム104、および/またはサブシステムとユーザもしくはCBBAマネージャ102との通信に関係する他の条件。
{序論}
図7は、本開示の方法態様の一実施例により、複数の非互換のCBBAサブシステムにまたがって発生するオペレーションを含むさまざまなシステム機能を実行するシーケンス700を示している。シーケンス700は、より広い背景状況において実装することが可能であるが、説明を簡単にするため、以下では、図1〜2の特定の環境において説明する。より具体的には、シーケンス700は、CBBAマネージャ102に関して説明される。
ステップ704で、CBBAマネージャ104は、役割104b〜108bを作成、修正、再定義、および修正するCBBAサブシステムユーザを補助する。オペレーション704に対するトリガ702は、ユーザが新規の役割を追加するか、または既存の役割を修正することを要求したという報告(図6のステップ613)をローカルのRTAがCBBAマネージャ102に送信したときに発生する。本開示では、このような要求は、「役割変更」要求と呼ばれる。役割変更要求(702)を検出したことに応答して、ステップ704で、CBBAマネージャ102は、ユーザの役割変更要求を受け取り、分析し、処理する。
・ サブシステム境界に関係なく、複数の役割およびその役割と仕事または地位との一般的な関係を示すこと。
・ 役割を定義し、役割定義を維持すること。
・ タスクを定義し、維持すること。
・ 役割および役割定義を比較すること。
・ ユーザ情報を表示すること。
・ 役割に割り当てられたオブジェクトをレビューすること。
・ 複合役割を定義すること。
・ 役割報告書を生成すること。
・ メニューおよび許可においてTCodesをチェックすること。
・ ユーザの役割を比較すること。
・ ユーザに任命された役割の一覧を作成すること。
・ 役割およびトランザクションの一覧を作成すること。
・ 役割ステータスをチェックすること。
・ 導き出された役割を作成または修正すること。
・ 役割またはユーザに対する許可をカウントすること。
・ 所有者、役割、およびユーザを分析すること。
・ ユーザまたは役割により実行されるトランザクションを識別すること。
ステップ705で、CBBAマネージャ102は、各要求された役割変更(704から)を分析し、リスクフレームワーク114に違反するかどうかを判定する。例えば、CBBAサブシステム104の場合、CBBAマネージャ102は、役割変更要求を分析して、提案されている役割変更が、もしそれが104bで実装されているのであれば、リスクフレーム114に違反しているかどうかを判定する。説明を簡単にするために、役割「変更」は、役割修正とともに役割追加をも含むものと理解しておく。
ステップ706では、CBBAマネージャ102は、リスク緩和を実行する。一実施例では、このオペレーションは、CBBAマネージャ102が(ステップ705において)、ユーザの提案されている役割変更がリスクフレームワーク114に違反することを検出した場合に必ず自動的にトリガされる。
ステップ707では、CBBAマネージャ102はシミュレーションを実行する。一実施例では、このオペレーションは、CBBAマネージャ102が(ステップ705において)、ユーザの提案されている役割がリスクフレームワーク114に違反することを検出した場合に自動的にトリガされる。他のオプションとして、ユーザは、要求により手動でステップ707を開始できる。
ステップ708では、CBBAマネージャ102は、リスク終了プロセスを実行する。特に、ユーザ提案役割変更または追加がリスクフレームワーク104に違反する場合(ステップ705)、ステップ708において、(1)リスクがあるにもかかわらず役割変更が可能であるが、誰かに役割変更を通知するか、または(2)役割変更が完了しないようにする。ステップ708の特定のアクションは、以下のシーケンス800に関してさらに詳しく説明される(図8)。一実施例では、ステップ708において、Virsa Systems, Inc.のCOMPLIANCE CALIBRATORソフトウェア製品を使用することができる。
上述のように、役割管理オペレーション704およびそのサブプロセス705〜708を使用することで、どれか1つのCBBAサブシステム104〜106の役割104b〜108bがリスクフレームワーク114に違反しないこと、および役割104b〜108bがクロスプラットフォームのリスク暴露とならないことを保証することができる。しかしながら、ガイドライン160に違反する可能性を示すある種の状況において役割を定義することが可能であるとも考えられる。例えば、緩和コントロール(706)のせいで、他の何らかの方法で禁止されているトランザクションの組み合わせが許可されるが、経営管理側にそのようなトランザクションを監視させ、所定の許容差を決して超えないようにすることが望ましい。他の実施例は、多数の機能を含む役割が、非常事態のため許可されなければならない場合である。これらの場合、役割は、違反により構成されるが、緊急時のみ個人への任命について役割の承認を囲む緩和コントロールがある。
ステップ714では、CBBAマネージャ102は、1つまたは複数の出力報告を供給する。これは、ステータス、構成、トランザクション履歴、使用度、現在のタスク104c〜108c、および/または役割および任命104b〜108b、またはCBBAサブシステム104〜108またはそのサブコンポーネントの他の特性、またはリスクフレームワーク114、構成122などに関する報告機能を伴うことができる。報告書716は、オンデマンドで、または指定された報告基準に応じて自動的に生成されうる。都合のよいことに、報告機能716は、サブシステム104〜108内のデータに実質的にリアルタイムでアクセスすることにより、上述のRTAアーキテクチャを利用する。
特に上で取りあげられているこれらのオペレーション712〜714に加えて、CBBAマネージャ102は、所定の環境100内で多数のタスク716を実行するように拡張または修正することができる。
上述のように、CBBAマネージャ102は、時間の経過とともに役割を追加および変更するユーザの要求を受け取って処理し(ステップ704)、それにより、時間の経過とともに役割の集まり104b〜106bを構築し、精密化し、改訂し、更新する。図8は、トリガ(702)、分析(705)、および終了(708)オペレーションのリンクされた実施例を与えるシーケンス800を示している。シーケンス800は、より広い背景状況において実装することが可能であるが、説明を簡単にするため、以下では、図1〜2の特定の環境において説明する。
上述のようなステップ802の代替えとして、このステップ802は、ユーザが最終的に役割変更要求をサブミットする前に動作しうる。例えば、RTA 104aは、トランザクションが役割に追加されるときに感知し、許可対象が定義される前であってもCBBAマネージャ102に通知する(ステップ802)動作をすることができる。
リスクターミネータ機能の代替えまたは追加実装として、CBBAマネージャ102は、役割および任命を変更する以外の活動を感知し、終了させることができる。例えば、CBBAマネージャ102は、ユーザが役割および任命により実行することを許可されているタスクを修正することを要求するか、またはユーザがガイドラインに違反する1つまたは複数のタスクを実行することを要求するか、またはユーザがユーザの既存の役割の範囲外のタスクを実行することを要求する状況を取り扱うことができる。ここでは、RTA 104a〜108aは、CBBAサブシステム内でタスクを実行するユーザの要求について実質的にリアルタイムの通知を行う。さらに、これらの通知に応答して、CBBAマネージャ102は、リスクフレームワークを使用して、要求されたタスクがガイドラインに違反している可能性があるかどうか、および/または要求されたタスクが要求側ユーザの役割104b〜108bの範囲外にあるかどうかを判定する。これらのいずれかが真である場合、CBBAマネージャ102は、実質的にリアルタイムで動作してCBBAサブシステムがタスクを実行するの阻止するよう1つまたは複数の適切なRTA 104a〜108aに指令する。または、CBBAマネージャ102は、影響のあるCBBAサブシステムがタスクを実行するのを許可し、タスクの実質的にリアルタイムの通知を監督者または他の被指名人に送信する。
上述のように、システム100の一態様は、さまざまなユーザタスク(104c〜108c)を実行し、しかも定義されている役割および任命(104b〜108b)に従ってこれらのオペレーションのユーザ実行を規制することができるローカルCBBAサブシステム(104〜108)を伴う。さらに、上述のように、システム100の他の態様は、中央コンポーネント(102)監視、ならびに役割および任命への変更を慎重に規制し、サポートし、補強することを伴う。この態様を実行する際に、リスクフレームワーク114が、役割/任命変更が実行されるかどうかを判定するために使用される。
・ 高-詐欺、システム障害、資産喪失などの物理的、もしくは金銭的損失、またはシステム規模の破壊が発生しうる。
・ 中-データ完全性または操作または複数システムの破壊が発生する可能性があり、いくつかの実施例として、マスターデータを上書きする、ビジネス承認をバイパスする、複数のビジネスプロセス領域を崩壊させるなどがある。
・ 低-単一ユニットまたはオペレーションに影響を及ぼす生産性損失またはシステム障害が発生する可能性があり、いくつかの実施例として、社内プロジェクト費用の虚偽表示または一プラントまたは場所に対するシステム機能停止がある。
上記の実施例では、ERPサブシステム、政府の規制を順守するためのシステム、レガシーデータリポジトリなどのCBBAサブシステム104〜108のさまざまな実施形態について説明した。
前記の開示では多数の例示的な実施形態が示されているが、付属の請求項で定義されているように、本発明の範囲から逸脱することなく、さまざまな変更および修正を加えられることは当業者には明白なことであろう。したがって、開示されている実施形態は、概して本発明により考察されている主題を表しており、本発明の範囲は、当業者に明白であると思われる他の実施形態を完全に包含し、また本発明の範囲は、それに応じて、付属の請求項以外の何ものによっても制限されない。
102 CBBAマネージャ
104〜108 ローカルCBBAサブシステム
111 記憶装置
Claims (18)
- 規定されたガイドラインを順守するためにクライアントに代わって運用される1つまたは複数のコンピュータベースビジネスアプリケーション(CBBA)サブシステムをリアルタイムで監視するためのコンピュータ駆動システムであって、
各CBBAサブシステムのプログラミング内に組み込まれたリアルタイムエージェント(RTA)と、
CBBAマネージャと、
規定されたガイドラインに違反する活動の組合せを実行するのに使用できる各CBBAサブシステムの指定タスクを識別するローカルマニフェステーションを格納する記憶装置と、
を備え、
前記RTAは、前記CBBAサブシステム内にローカルに格納されたクライアントデータの格納場所の一覧である情報マップと、
前記CBBAサブシステム内に生じる活動を監視することによって、定義済み条件の発生を検出する段階と、
前記CBBAマネージャにリアルタイムの活動報告を伝送する段階と、
発生した条件または前記CBBAマネージャからの要求に従って、前記情報マップを使用して、クライアントデータを含む必要な情報を収集する段階と、
収集された情報を前記CBBAマネージャに伝送する段階と、
を備えるオペレーションを実行するプログラミングを含み、
前記CBBAマネージャは、
各RTAに結合されたCBBAマネージャであって、
前記報告を使用して、人間が読み取れるフォーマットで出力を行う段階と、
前記収集された情報を前記ローカルマニフェステーションと比較することによって、前記CBBAサブシステムにまたがって発生するリスクを検出し、規定されたガイドラインに違反する可能性をもたらす条件を検出する段階と、
を備えるオペレーションを実行するようにプログラムされているコンピュータ駆動シス
テム。 - 前記CBBAサブシステムは、企業資源計画(ERP)ソフトウェア、政府規制順守ソフトウェア、物理的プロビジョニングソフトウェアのうちの少なくとも1つを備える請求項1に記載のシステム。
- 前記規定されたガイドラインは、前記クライアント活動を規制し、前記規定されたガイドラインは
会社方針、政府規制、法律、職業ルール、会計ルール、公正商慣行報告書、契約または交付、会社定款、または設立許可書により課せられる条件、前記の一部または全部の組み合わせ、他のガイドラインのうちの1つまたは複数を備える請求項1に記載のシステム。 - 各RTAは、
実行許可されたタスクの集合を指定する役割の変更要求を感知するsenseモジュール、
前記情報マップに対してCBBAマネージャによって要求された役割変更に関する情報を参照し、要求された情報の格納位置をCBBAサブシステムから割り出すdoモジュール、
CBBAサブシステム内の前記要求された情報を取得するgatherモジュール、および
役割変更および収集された情報に関する報告をCBBAマネージャに送信するreportモジュールを含むモジュールと、
前記CBBAサブシステム内で生じる定義済み条件を含む所定の入力、または前記CBBAマネージャからの入力に応じて、1つまたは複数のモジュールを作動させる条件動作プログラミングと、
を備える請求項1に記載のシステム。 - 前記CBBAマネージャは、さらに、
所定のCBBAサブシステムにおける実行許可されたタスクの集合を指定する役割の変更の通知を受け取ったことに対する応答として、前記役割変更が前記規定されたガイドラインに違反した場合に、前記役割変更が実行されるのを阻止するよう前記所定のCBBAサブシステムの前記RTAに指令する段階を備えるオペレーションを実行するようにプログラムされる請求項1に記載のシステム。 - 前記CBBAマネージャは、さらに、
所定のCBBAサブシステムからの実行許可されたタスクの集合を指定する役割の変更に関するアクションの通知を受け取ったことに対する応答として、前記アクションが前記規定されたガイドラインに違反する場合、
CBBAサブシステム内に実装可能な改善オペレーションを前記ユーザに提示し、
ユーザ選択の後、前記改善オペレーションをCBBAマネージャによって実行する、ことを備えるオペレーションを実行する段階を備えるオペレーションを実行するようにプログラムされるシステムであり、
前記改善オペレーションは、
(1)前記ガイドラインへの違反を回避するのに十分な前記提案されたアクションの機能を取り除く段階と、
(2)前記アクションを提案された通りに許可するが、所定の時刻に前記提案されたアクションの将来の実行を無効化する段階と、
(3)前記アクションを提案された通りに許可するが、前記提案されたアクションのステータスに関する報告を自動的に作成する段階と、を含む請求項1に記載のシステム。 - 前記CBBAマネージャは、さらに、
ユーザ活動または構成設定またはその両方を含む前記CBBAサブシステム内で監視される条件のユーザ定義を受け取る段階と、
前記条件が発生したときに完了すべきアクションのユーザ定義を受け取る段階であって、
(1)指定受取人宛の所望の内容の報告書を生成する段階、
(2)前記条件の発生をログに記録する段階、
(3)前記条件のうちのいくつかの条件の発生に応答してヒューマンワークフローを呼び出す段階、
(4)前記CBBAサブシステムのネイティブソフトウェアを呼び出して、指定されたイベントを停止するか、またはイベントの発生を阻止する段階、
のうちの1つまたは複数を含むアクションのユーザ定義を受け取る段階と、
前記条件の発生について前記RTAに問い合わせる段階と、
前記条件のいずれかの発生に対する応答として、前記定義されたアクションのうちの1つまたは複数を実行する段階と、
を備えるオペレーションを実行するようにプログラムされている請求項1に記載のシステム。 - 前記CBBAマネージャは、さらに、
実行許可されたタスクの集合を指定する役割の変更を有する前記定義済み条件の発生について前記RTAに問い合わせる段階と、
前記条件のいずれかの発生に対する応答として、アクションを実行する段階と、
を備えるオペレーションを実行するようにプログラムされており、
前記アクションを実行する段階は、
(1)指定受取人宛の所望の内容の報告書を生成する段階、
(2)前記条件の発生をログに記録する段階、
(3)前記条件のうちのいくつかの条件の発生に応答してヒューマンワークフローを呼び出す段階、
(4)前記CBBAサブシステムのネイティブソフトウェアを呼び出して、指定されたイベントを停止するか、またはイベントの発生を阻止する段階、
のうちの1つまたは複数を含む請求項1に記載のシステム。 - 前記RTAは、監視活動の前記オペレーションが、前記規定されたガイドラインに違反するユーザ活動の発生がないか前記CBBAサブシステムを監視する段階を備えるようにプログラムされている請求項1に記載のシステム。
- 前記CBBAマネージャは、
前記CBBAサブシステムのネイティブソフトウェアが指定されたイベントを停止するか、または指定されてイベントの発生を阻止するように1つまたは複数のRTAに指令する段階、 を含むオペレーションを実行することにより1つまたは複数のRTAから前記規定されたガイドラインに違反するユーザ活動の発生の報告に応答するようにプログラムされている請
求項9に記載のシステム。 - 前記CBBAマネージャは、さらに、
前記規定されたガイドラインに違反する1つまたは複数の実行許可されたタスクの集合を指定する役割の変更に関して、
(1)前記CBBAサブシステムのネイティブソフトウェアと連携し、指定期間の後に前記役割変更を無効にするよう前記RTAに指令する緩和対策と、
(2)前記役割変更に関する情報を自動的に集めるようにRTAに指令し、その後、前記RTAにより集められた情報の報告を予め指名された人に伝送する緩和対策と、
のうちの1つの実施後にのみ前記役割変更の実行を許可する段階を備えるオペレーションを実行するようにプログラムされている請求項1に記載のシステム。 - 前記CBBAマネージャは、さらに、
前記規定されたガイドラインに違反する1つまたは複数の実行許可されたタスクの集合を指定する役割の変更に関して、
(1)一定期間の経過後に役割変更を失効させる緩和対策と、
(2)前記役割変更に関する情報を自動的に収集し、前記役割変更に関する情報を予め指名された人に報告する緩和対策と、
のうちの少なくとも1つに生ずる前記役割変更の実行を許可する段階と、
前記CBBAサブシステム内で前記ユーザ選択緩和対策を実行する際に前記RTAを使用する段階と、
を備えるオペレーションを実行するようにプログラムされている請求項1に記載のシステム。 - 前記CBBAサブシステムは、実行許可されたタスクの集合を指定する役割と役割を人々に関連付ける任命とに関する機能を含み、
前記CBBAマネージャは、さらに役割変更または追加に関して、前記役割変更または追加が、前記規定されたガイドラインに違反する可能性を提示する場合に、
(1)一定期間の経過後に前記役割変更または追加を自動的に失効させる緩和対策と、
(2)前記役割変更または追加の持続時間全体にわたり、前記役割変更または追加に関する情報を繰り返し収集し、前記役割変更または追加に関する情報を予め指名された人に報告する緩和対策と、
のうちの少なくとも1つに生ずる前記役割変更または追加の実行を許可する段階と、
前記CBBAサブシステム内で前記ユーザ選択緩和対策を実行する際に前記RTAを使用する段階と、
を備えるオペレーションを実行するようにプログラムされている請求項1に記載のシステム。 - さらに、所定の提案された役割が前記規定されたガイドラインに違反する可能性を提示することを検出したことに応答して緩和対策のユーザ選択を自動的にトリガする前記オペレーションを備える請求項13に記載のシステム。
- 前記CBBAマネージャは、さらに、
前記規定されたガイドラインに違反する1つまたは複数の実行許可されたタスクの集合を指定する役割の変更に関して、
前記役割変更の実行を許可する段階と、
追加保護対策を実行する段階と、
を備えるオペレーションを実行するようにプログラムされ、
前記追加保護対策を実行する段階は、
1人で前記CBBAサブシステム内の役割変更を実行した場合にリアルタイムでそのことを検出し報告するように前記RTAに指令する段階と、
1人で前記役割変更を実行したことを報告したことに応答して、前記報告を受け取ったことによりリアルタイムで予め指名された人にアラートを発行する段階と、
を含む請求項1に記載のシステム。 - 前記CBBAサブシステムは、実行許可されたタスクの集合を指定する役割と役割を人々に関連付ける任命とに関する機能を含み、
前記CBBAマネージャは、さらに、前記規定されたガイドラインに違反する可能性を提示する変更または追加を表す役割に関して、
前記役割を受け入れる段階と、
追加保護対策を実行する段階と、
を備えるオペレーションを実行するようにプログラムされ、
前記追加保護対策を実行する段階は、
前記可能性を提示する変更または追加を表す前記役割の機能を1人で実行した場合にリアルタイムでそのことを検出し報告するように前記RTAに指令する段階と、
前記可能性を提示する変更または追加を表す前記役割の機能を1人で実行したという報告を受け取ったことに応答して、前記報告を受け取ったことによりリアルタイムで予め指名された人にアラートを発行する段階と、
を含む請求項1に記載のシステム。 - 前記CBBAサブシステムは、実行許可されたタスクの集合を指定する役割と役割を人々に関連付ける任命とに関する機能を含み、
前記CBBAマネージャは、さらに、前記規定されたガイドラインに違反する可能性を提示する変更または追加を表す役割に関して、
前記役割を受け入れる段階と、
追加保護対策を実行する段階と、
を備えるオペレーションを実行するようにプログラムされ、
前記追加保護対策を実行する段階は、
前記規定されたガイドラインに違反した場合に出来事が生じるとリアルタイムでそのことを検出し報告するように前記RTAに指令する段階と、
前記規定されたガイドラインに違反したという報告を受け取ったことに応答して、前記報告を受け取ったことによりリアルタイムで予め指名された人にアラートを発行する段階と、
を含む請求項1に記載のシステム。 - 請求項1におけるシステムの機能をコンピュータに実現させるコンピュータプログラムを格納して有するコンピュータ可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US68392805P | 2005-05-23 | 2005-05-23 | |
US60/683,928 | 2005-05-23 | ||
PCT/US2006/019862 WO2006127676A2 (en) | 2005-05-23 | 2006-05-22 | Embedded module for real-time risk analysis and treatment |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010293199A Division JP5270655B2 (ja) | 2005-05-23 | 2010-12-28 | リアルタイムのリスク分析およびリスク処理のための組み込みモジュール |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008542879A JP2008542879A (ja) | 2008-11-27 |
JP4809425B2 true JP4809425B2 (ja) | 2011-11-09 |
Family
ID=37452523
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008513474A Active JP4643707B2 (ja) | 2005-05-23 | 2006-03-30 | アクセス・エンフォーサー |
JP2008513614A Expired - Fee Related JP4809425B2 (ja) | 2005-05-23 | 2006-05-22 | リアルタイムのリスク分析およびリスク処理のための組み込みモジュール |
JP2010293199A Expired - Fee Related JP5270655B2 (ja) | 2005-05-23 | 2010-12-28 | リアルタイムのリスク分析およびリスク処理のための組み込みモジュール |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008513474A Active JP4643707B2 (ja) | 2005-05-23 | 2006-03-30 | アクセス・エンフォーサー |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010293199A Expired - Fee Related JP5270655B2 (ja) | 2005-05-23 | 2010-12-28 | リアルタイムのリスク分析およびリスク処理のための組み込みモジュール |
Country Status (4)
Country | Link |
---|---|
US (3) | US20090320088A1 (ja) |
EP (2) | EP1891524A4 (ja) |
JP (3) | JP4643707B2 (ja) |
WO (2) | WO2006127135A2 (ja) |
Families Citing this family (140)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7424702B1 (en) | 2002-08-19 | 2008-09-09 | Sprint Communications Company L.P. | Data integration techniques for use in enterprise architecture modeling |
US7849438B1 (en) | 2004-05-27 | 2010-12-07 | Sprint Communications Company L.P. | Enterprise software development process for outsourced developers |
US20090320088A1 (en) * | 2005-05-23 | 2009-12-24 | Jasvir Singh Gill | Access enforcer |
US8484065B1 (en) * | 2005-07-14 | 2013-07-09 | Sprint Communications Company L.P. | Small enhancement process workflow manager |
US7941336B1 (en) * | 2005-09-14 | 2011-05-10 | D2C Solutions, LLC | Segregation-of-duties analysis apparatus and method |
US8561146B2 (en) * | 2006-04-14 | 2013-10-15 | Varonis Systems, Inc. | Automatic folder access management |
US8769604B2 (en) * | 2006-05-15 | 2014-07-01 | Oracle International Corporation | System and method for enforcing role membership removal requirements |
US7752562B2 (en) * | 2006-12-15 | 2010-07-06 | Sap Ag | Detection of procedural deficiency across multiple business applications |
US8132259B2 (en) * | 2007-01-04 | 2012-03-06 | International Business Machines Corporation | System and method for security planning with soft security constraints |
US8014756B1 (en) * | 2007-02-28 | 2011-09-06 | Intuit Inc. | Mobile authorization service |
US9081987B2 (en) * | 2007-03-28 | 2015-07-14 | Ricoh Co., Ltd. | Document image authenticating server |
US20090012834A1 (en) * | 2007-07-03 | 2009-01-08 | Brian Fahey | Compliance Management System |
JP4821736B2 (ja) * | 2007-08-21 | 2011-11-24 | 富士電機株式会社 | 内部統制におけるリスクコントロール装置 |
US8438611B2 (en) | 2007-10-11 | 2013-05-07 | Varonis Systems Inc. | Visualization of access permission status |
US8438612B2 (en) | 2007-11-06 | 2013-05-07 | Varonis Systems Inc. | Visualization of access permission status |
US8453198B2 (en) * | 2007-12-27 | 2013-05-28 | Hewlett-Packard Development Company, L.P. | Policy based, delegated limited network access management |
US20090265780A1 (en) * | 2008-04-21 | 2009-10-22 | Varonis Systems Inc. | Access event collection |
US20100262444A1 (en) * | 2009-04-14 | 2010-10-14 | Sap Ag | Risk analysis system and method |
TW201041150A (en) * | 2009-05-14 | 2010-11-16 | Nexpower Technology Corp | Solar cell back plate structure |
US20120097217A1 (en) * | 2009-05-15 | 2012-04-26 | Huiming Yin | Functionally Graded Solar Roofing Panels and Systems |
US9641334B2 (en) * | 2009-07-07 | 2017-05-02 | Varonis Systems, Inc. | Method and apparatus for ascertaining data access permission of groups of users to groups of data elements |
US8578507B2 (en) | 2009-09-09 | 2013-11-05 | Varonis Systems, Inc. | Access permissions entitlement review |
CN102656553B (zh) | 2009-09-09 | 2016-02-10 | 瓦欧尼斯系统有限公司 | 企业级数据管理 |
US10229191B2 (en) | 2009-09-09 | 2019-03-12 | Varonis Systems Ltd. | Enterprise level data management |
US20110061093A1 (en) * | 2009-09-09 | 2011-03-10 | Ohad Korkus | Time dependent access permissions |
US8458148B2 (en) * | 2009-09-22 | 2013-06-04 | Oracle International Corporation | Data governance manager for master data management hubs |
US10019677B2 (en) | 2009-11-20 | 2018-07-10 | Alert Enterprise, Inc. | Active policy enforcement |
US10027711B2 (en) | 2009-11-20 | 2018-07-17 | Alert Enterprise, Inc. | Situational intelligence |
WO2011063269A1 (en) * | 2009-11-20 | 2011-05-26 | Alert Enterprise, Inc. | Method and apparatus for risk visualization and remediation |
US20110191254A1 (en) * | 2010-02-04 | 2011-08-04 | Accenture Global Services Gmbh | Web User Interface |
AU2012258340B2 (en) * | 2010-02-04 | 2014-04-17 | Accenture Global Services Limited | Web user interface |
US20110238857A1 (en) * | 2010-03-29 | 2011-09-29 | Amazon Technologies, Inc. | Committed processing rates for shared resources |
US9342801B2 (en) | 2010-03-29 | 2016-05-17 | Amazon Technologies, Inc. | Managing committed processing rates for shared resources |
CN108920502B (zh) | 2010-05-27 | 2021-11-23 | 瓦欧尼斯系统有限公司 | 数据分类 |
US9870480B2 (en) | 2010-05-27 | 2018-01-16 | Varonis Systems, Inc. | Automatic removal of global user security groups |
US8533787B2 (en) | 2011-05-12 | 2013-09-10 | Varonis Systems, Inc. | Automatic resource ownership assignment system and method |
US10296596B2 (en) | 2010-05-27 | 2019-05-21 | Varonis Systems, Inc. | Data tagging |
CN103026336B (zh) * | 2010-05-27 | 2017-07-14 | 瓦欧尼斯系统有限公司 | 自动操作架构 |
US20110320381A1 (en) * | 2010-06-24 | 2011-12-29 | International Business Machines Corporation | Business driven combination of service oriented architecture implementations |
US9218566B2 (en) * | 2010-08-20 | 2015-12-22 | International Business Machines Corporation | Detecting disallowed combinations of data within a processing element |
US9147180B2 (en) | 2010-08-24 | 2015-09-29 | Varonis Systems, Inc. | Data governance for email systems |
US20120053952A1 (en) * | 2010-08-31 | 2012-03-01 | Oracle International Corporation | Flexible compensation hierarchy |
US8694400B1 (en) | 2010-09-14 | 2014-04-08 | Amazon Technologies, Inc. | Managing operational throughput for shared resources |
US9363290B2 (en) * | 2010-09-27 | 2016-06-07 | Nec Corporation | Access control information generating system |
US20120159567A1 (en) * | 2010-12-21 | 2012-06-21 | Enterproid Hk Ltd | Contextual role awareness |
EP2668562A4 (en) | 2011-01-27 | 2015-05-20 | Varonis Systems Inc | SYSTEM AND METHOD FOR MANAGING ACCESS RIGHTS |
US9680839B2 (en) | 2011-01-27 | 2017-06-13 | Varonis Systems, Inc. | Access permissions management system and method |
US8909673B2 (en) | 2011-01-27 | 2014-12-09 | Varonis Systems, Inc. | Access permissions management system and method |
GB2488520A (en) * | 2011-02-16 | 2012-09-05 | Jk Technosoft Uk Ltd | Managing user access to a database by requesting approval from approver. |
US9105009B2 (en) * | 2011-03-21 | 2015-08-11 | Microsoft Technology Licensing, Llc | Email-based automated recovery action in a hosted environment |
CN102737289A (zh) * | 2011-04-06 | 2012-10-17 | 上海市电力公司 | 一种财务业务数据的标准化信息处理方法 |
US9710785B2 (en) * | 2011-07-08 | 2017-07-18 | Sap Se | Trusted sources with personal sustainability for an organization |
WO2013049803A1 (en) * | 2011-09-30 | 2013-04-04 | Ecates, Inc. | Worksite safety, planning and environmental documentation and mapping system and method |
US9367354B1 (en) | 2011-12-05 | 2016-06-14 | Amazon Technologies, Inc. | Queued workload service in a multi tenant environment |
JP2013175170A (ja) * | 2012-01-23 | 2013-09-05 | Computer System Kenkyusho:Kk | コンプライアンス評価支援システムその方法およびプログラム |
US10445508B2 (en) * | 2012-02-14 | 2019-10-15 | Radar, Llc | Systems and methods for managing multi-region data incidents |
US8725124B2 (en) | 2012-03-05 | 2014-05-13 | Enterproid Hk Ltd | Enhanced deployment of applications |
US9460303B2 (en) * | 2012-03-06 | 2016-10-04 | Microsoft Technology Licensing, Llc | Operating large scale systems and cloud services with zero-standing elevated permissions |
AU2013204965B2 (en) | 2012-11-12 | 2016-07-28 | C2 Systems Limited | A system, method, computer program and data signal for the registration, monitoring and control of machines and devices |
US8881249B2 (en) | 2012-12-12 | 2014-11-04 | Microsoft Corporation | Scalable and automated secret management |
US9779257B2 (en) * | 2012-12-19 | 2017-10-03 | Microsoft Technology Licensing, Llc | Orchestrated interaction in access control evaluation |
US9483488B2 (en) * | 2012-12-20 | 2016-11-01 | Bank Of America Corporation | Verifying separation-of-duties at IAM system implementing IAM data model |
US9495380B2 (en) | 2012-12-20 | 2016-11-15 | Bank Of America Corporation | Access reviews at IAM system implementing IAM data model |
US9189644B2 (en) | 2012-12-20 | 2015-11-17 | Bank Of America Corporation | Access requests at IAM system implementing IAM data model |
US9477838B2 (en) | 2012-12-20 | 2016-10-25 | Bank Of America Corporation | Reconciliation of access rights in a computing system |
US9639594B2 (en) | 2012-12-20 | 2017-05-02 | Bank Of America Corporation | Common data model for identity access management data |
US9489390B2 (en) | 2012-12-20 | 2016-11-08 | Bank Of America Corporation | Reconciling access rights at IAM system implementing IAM data model |
US9542433B2 (en) | 2012-12-20 | 2017-01-10 | Bank Of America Corporation | Quality assurance checks of access rights in a computing system |
US9529629B2 (en) | 2012-12-20 | 2016-12-27 | Bank Of America Corporation | Computing resource inventory system |
US9537892B2 (en) * | 2012-12-20 | 2017-01-03 | Bank Of America Corporation | Facilitating separation-of-duties when provisioning access rights in a computing system |
US9787721B2 (en) * | 2012-12-21 | 2017-10-10 | Telefonaktiebolaget L M Eircsson (Publ) | Security information for updating an authorization database in managed networks |
US9250955B1 (en) * | 2012-12-31 | 2016-02-02 | Emc Corporation | Managing task approval |
US20140201705A1 (en) * | 2013-01-12 | 2014-07-17 | Xuewei Ren | Extended framework for no-coding dynamic control workflow development on spatial enterprise system |
US9716729B2 (en) | 2013-03-14 | 2017-07-25 | Apcera, Inc. | System and method for transforming inter-component communications through semantic interpretation |
US9679243B2 (en) | 2013-03-14 | 2017-06-13 | Apcera, Inc. | System and method for detecting platform anomalies through neural networks |
US10771586B1 (en) * | 2013-04-01 | 2020-09-08 | Amazon Technologies, Inc. | Custom access controls |
US10346626B1 (en) | 2013-04-01 | 2019-07-09 | Amazon Technologies, Inc. | Versioned access controls |
US9509719B2 (en) * | 2013-04-02 | 2016-11-29 | Avigilon Analytics Corporation | Self-provisioning access control |
US9037537B2 (en) * | 2013-04-18 | 2015-05-19 | Xerox Corporation | Automatic redaction of content for alternate reviewers in document workflow solutions |
US9202069B2 (en) * | 2013-06-20 | 2015-12-01 | Cloudfinder Sweden AB | Role based search |
US9223985B2 (en) | 2013-10-09 | 2015-12-29 | Sap Se | Risk assessment of changing computer system within a landscape |
US20150161546A1 (en) * | 2013-12-10 | 2015-06-11 | Hds Group S.A. | Systems and methods for providing a configurable workflow application |
US10361927B2 (en) * | 2014-01-14 | 2019-07-23 | International Business Machines Corporation | Managing risk in multi-node automation of endpoint management |
US9614851B1 (en) * | 2014-02-27 | 2017-04-04 | Open Invention Network Llc | Security management application providing proxy for administrative privileges |
DK3118387T3 (da) * | 2014-03-11 | 2019-12-09 | Guangdong Huachan Research Institute Of Intelligent Transp System Co Ltd | Solcelletagsten og solcelletagstenssystem |
US9792458B2 (en) * | 2014-05-05 | 2017-10-17 | Ims Health Incorporated | Platform to build secure mobile collaborative applications using dynamic presentation and data configurations |
CN105450583B (zh) * | 2014-07-03 | 2019-07-05 | 阿里巴巴集团控股有限公司 | 一种信息认证的方法及装置 |
US10032134B2 (en) * | 2014-10-02 | 2018-07-24 | Sap Se | Automated decision making |
CA2965543A1 (en) | 2014-10-27 | 2016-05-06 | Onapsis, Inc. | System and method for real time detection and prevention of segregation of duties violations in business-critical applications |
JP2016134104A (ja) * | 2015-01-21 | 2016-07-25 | 日立電線ネットワークス株式会社 | 認証システムおよび認証サーバ |
JP2018511898A (ja) * | 2015-03-12 | 2018-04-26 | リパイプ プロプライエタリー リミテッド | 現場におけるリスク管理のための情報を提供および受信する方法およびシステム |
US10275440B2 (en) | 2015-03-16 | 2019-04-30 | Microsoft Technology Licensing Llc | Setup data extraction for deploying a solution package |
US9684802B2 (en) * | 2015-03-16 | 2017-06-20 | Microsoft Technology Licensing, Llc | Verification and access control for industry-specific solution package |
US9762585B2 (en) | 2015-03-19 | 2017-09-12 | Microsoft Technology Licensing, Llc | Tenant lockbox |
US20160292601A1 (en) * | 2015-03-30 | 2016-10-06 | Oracle International Corporation | Delegation of tasks to other personnel in an erp application |
US11580472B2 (en) * | 2015-05-14 | 2023-02-14 | Palantir Technologies Inc. | Systems and methods for state machine management |
US10931682B2 (en) | 2015-06-30 | 2021-02-23 | Microsoft Technology Licensing, Llc | Privileged identity management |
US11017376B1 (en) | 2015-12-28 | 2021-05-25 | Wells Fargo Bank, N.A. | Mobile device-based dual custody verification using micro-location |
AU2017211070A1 (en) * | 2016-01-25 | 2018-07-05 | Velocity Technology Solutions, Inc. | Systems and methods for event management in enterprise resource planning systems |
US10360525B1 (en) * | 2016-02-16 | 2019-07-23 | Wells Fargo Bank, N.A. | Timely quality improvement of an inventory of elements |
US10607252B2 (en) | 2016-08-29 | 2020-03-31 | Metadata, Inc. | Methods and systems for targeted B2B advertising campaigns generation using an AI recommendation engine |
US9665885B1 (en) * | 2016-08-29 | 2017-05-30 | Metadata, Inc. | Methods and systems for targeted demand generation based on ideal customer profiles |
US10380880B1 (en) * | 2016-11-14 | 2019-08-13 | Instant Care, Inc. | Methods of and devices for filtering triggered alarm signals |
KR102539580B1 (ko) * | 2016-12-01 | 2023-06-05 | 삼성전자주식회사 | 조건부 액션에 대한 정보를 공유하기 위한 방법 및 그 전자 장치 |
US11880788B1 (en) | 2016-12-23 | 2024-01-23 | Block, Inc. | Methods and systems for managing retail experience |
US10803418B2 (en) | 2017-03-09 | 2020-10-13 | Square, Inc. | Provisioning temporary functionality to user devices |
DE102017105771A1 (de) * | 2017-03-17 | 2018-09-20 | Deutsche Telekom Ag | Verfahren zur Zugangskontrolle |
US11087412B1 (en) | 2017-03-31 | 2021-08-10 | Square, Inc. | Intelligent compensation management |
JP6904795B2 (ja) * | 2017-06-09 | 2021-07-21 | トヨタ自動車株式会社 | 太陽電池モジュール及びその製造方法 |
CN107357882A (zh) * | 2017-07-10 | 2017-11-17 | 成都牵牛草信息技术有限公司 | 基于依据字段设置审批流程的方法 |
US10803177B2 (en) * | 2017-07-19 | 2020-10-13 | International Business Machines Corporation | Compliance-aware runtime generation based on application patterns and risk assessment |
JP7058088B2 (ja) * | 2017-07-20 | 2022-04-21 | 株式会社日立製作所 | セキュリティ設計支援システムおよびセキュリティ設計支援方法 |
CN107392499A (zh) * | 2017-08-10 | 2017-11-24 | 成都牵牛草信息技术有限公司 | 对使用者进行审批流程及其审批节点授权的方法 |
US11379808B2 (en) * | 2017-10-24 | 2022-07-05 | Spotify Ab | System and method for use of prepare-proceed workflow to orchestrate operations associated with a media content environment |
US10802881B2 (en) * | 2018-04-17 | 2020-10-13 | Adp, Llc | Methods and devices for enabling distributed computers to communicate more effectively in an enterprise requiring flexible approval notifications |
US11055362B2 (en) | 2018-04-17 | 2021-07-06 | Adp, Llc | Document distribution in a graph database |
US11010456B2 (en) | 2018-04-17 | 2021-05-18 | Adp, Llc | Information access in a graph database |
US11332340B2 (en) * | 2018-08-28 | 2022-05-17 | Tk Elevator Innovation And Operations Gmbh | Elevator control and user interface system |
US10681056B1 (en) | 2018-11-27 | 2020-06-09 | Sailpoint Technologies, Inc. | System and method for outlier and anomaly detection in identity management artificial intelligence systems using cluster based analysis of network identity graphs |
US10341430B1 (en) | 2018-11-27 | 2019-07-02 | Sailpoint Technologies, Inc. | System and method for peer group detection, visualization and analysis in identity management artificial intelligence systems using cluster based analysis of network identity graphs |
US10867291B1 (en) * | 2018-11-28 | 2020-12-15 | Square, Inc. | Remote association of permissions for performing an action |
EP3908997A1 (en) * | 2019-01-11 | 2021-11-17 | Sirionlabs | Method and system for configuring a workflow |
US11410101B2 (en) * | 2019-01-16 | 2022-08-09 | Servicenow, Inc. | Efficient analysis of user-related data for determining usage of enterprise resource systems |
US10868751B2 (en) | 2019-01-31 | 2020-12-15 | Saudi Arabian Oil Company | Configurable system for resolving requests received from multiple client devices in a network system |
US10523682B1 (en) | 2019-02-26 | 2019-12-31 | Sailpoint Technologies, Inc. | System and method for intelligent agents for decision support in network identity graph based identity management artificial intelligence systems |
US10554665B1 (en) | 2019-02-28 | 2020-02-04 | Sailpoint Technologies, Inc. | System and method for role mining in identity management artificial intelligence systems using cluster based analysis of network identity graphs |
WO2021086402A1 (en) * | 2019-11-01 | 2021-05-06 | Hewlett-Packard Development Company, L.P. | New permission approval authority |
US11461677B2 (en) | 2020-03-10 | 2022-10-04 | Sailpoint Technologies, Inc. | Systems and methods for data correlation and artifact matching in identity management artificial intelligence systems |
KR20210125625A (ko) | 2020-04-08 | 2021-10-19 | 삼성전자주식회사 | 3차원 반도체 메모리 장치 |
US10862928B1 (en) | 2020-06-12 | 2020-12-08 | Sailpoint Technologies, Inc. | System and method for role validation in identity management artificial intelligence systems using analysis of network identity graphs |
US11763014B2 (en) | 2020-06-30 | 2023-09-19 | Bank Of America Corporation | Production protection correlation engine |
US10938828B1 (en) | 2020-09-17 | 2021-03-02 | Sailpoint Technologies, Inc. | System and method for predictive platforms in identity management artificial intelligence systems using analysis of network identity graphs |
US11196775B1 (en) | 2020-11-23 | 2021-12-07 | Sailpoint Technologies, Inc. | System and method for predictive modeling for entitlement diffusion and role evolution in identity management artificial intelligence systems using network identity graphs |
CN112528451A (zh) * | 2021-01-15 | 2021-03-19 | 博智安全科技股份有限公司 | 网络传输方法、终端设备和计算机可读存储介质 |
WO2022159478A1 (en) | 2021-01-19 | 2022-07-28 | GAF Energy LLC | Watershedding features for roofing shingles |
US11295241B1 (en) | 2021-02-19 | 2022-04-05 | Sailpoint Technologies, Inc. | System and method for incremental training of machine learning models in artificial intelligence systems, including incremental training using analysis of network identity graphs |
CA3221111A1 (en) * | 2021-06-03 | 2022-12-08 | Gabriela Bunea | Roofing module system |
US20230203815A1 (en) * | 2021-06-03 | 2023-06-29 | GAF Energy LLC | Roofing module system |
US11227055B1 (en) * | 2021-07-30 | 2022-01-18 | Sailpoint Technologies, Inc. | System and method for automated access request recommendations |
US11824486B2 (en) * | 2022-01-20 | 2023-11-21 | GAF Energy LLC | Roofing shingles for mimicking the appearance of photovoltaic modules |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0387462B1 (en) * | 1989-03-14 | 1996-05-08 | International Business Machines Corporation | Electronic document approval system |
US5706452A (en) * | 1995-12-06 | 1998-01-06 | Ivanov; Vladimir I. | Method and apparatus for structuring and managing the participatory evaluation of documents by a plurality of reviewers |
JPH11328280A (ja) * | 1998-05-19 | 1999-11-30 | Hitachi Ltd | プロセスルールを定義し実行するワークフローシステム |
US20030033191A1 (en) * | 2000-06-15 | 2003-02-13 | Xis Incorporated | Method and apparatus for a product lifecycle management process |
US8176137B2 (en) * | 2001-01-31 | 2012-05-08 | Accenture Global Services Limited | Remotely managing a data processing system via a communications network |
US20020194045A1 (en) * | 2001-05-01 | 2002-12-19 | Izhar Shay | System and method for automatically allocating and de-allocating resources and services |
JP2003085335A (ja) * | 2001-09-07 | 2003-03-20 | Fuji Electric Co Ltd | 電子決裁装置、電子決裁方法及びその方法をコンピュータに実行させるプログラム |
US6965886B2 (en) * | 2001-11-01 | 2005-11-15 | Actimize Ltd. | System and method for analyzing and utilizing data, by executing complex analytical models in real time |
US6856942B2 (en) * | 2002-03-09 | 2005-02-15 | Katrina Garnett | System, method and model for autonomic management of enterprise applications |
WO2003107224A1 (en) * | 2002-06-18 | 2003-12-24 | Arizona Board Of Regents, Acting For Arizona State University | Assignment and management of authentication & authorization |
JP2004030057A (ja) * | 2002-06-24 | 2004-01-29 | Nec Corp | 電子決裁システム、電子決裁サーバ、電子決裁方法及び電子決裁プログラム |
JP4489340B2 (ja) * | 2002-07-26 | 2010-06-23 | 新日鉄ソリューションズ株式会社 | 情報管理支援装置、情報管理支援システム、情報管理支援方法、記憶媒体、及びプログラム |
US20040111284A1 (en) * | 2002-08-26 | 2004-06-10 | Uijttenbroek Adriaan Anton | Method and system to perform work units through action and resource entities |
JP4183491B2 (ja) * | 2002-11-26 | 2008-11-19 | キヤノンソフトウェア株式会社 | ワークフローサーバおよびワークフローシステムの制御方法およびプログラムおよび記録媒体 |
US7779247B2 (en) * | 2003-01-09 | 2010-08-17 | Jericho Systems Corporation | Method and system for dynamically implementing an enterprise resource policy |
US7490331B2 (en) * | 2003-03-04 | 2009-02-10 | International Business Machines Corporation | Mapping to and from native type formats |
US7890361B2 (en) * | 2003-05-05 | 2011-02-15 | International Business Machines Corporation | Method for the immediate escalation of at least one rule change in a catalog management system |
US20050040223A1 (en) * | 2003-08-20 | 2005-02-24 | Abb Technology Ag. | Visual bottleneck management and control in real-time |
US7813947B2 (en) * | 2003-09-23 | 2010-10-12 | Enterra Solutions, Llc | Systems and methods for optimizing business processes, complying with regulations, and identifying threat and vulnerabilty risks for an enterprise |
US20050138031A1 (en) * | 2003-12-05 | 2005-06-23 | Wefers Wolfgang M. | Systems and methods for assigning task-oriented roles to users |
US20050178428A1 (en) * | 2004-02-17 | 2005-08-18 | Solar Roofing Systems Inc. | Photovoltaic system and method of making same |
US20060047555A1 (en) * | 2004-08-27 | 2006-03-02 | Taiwan Semiconductor Manufacturing Company, Ltd. | Method and system for re-authorizing workflow objects |
WO2006042202A2 (en) * | 2004-10-08 | 2006-04-20 | Approva Corporation | Systems and methods for monitoring business processes of enterprise applications |
US20090320088A1 (en) * | 2005-05-23 | 2009-12-24 | Jasvir Singh Gill | Access enforcer |
-
2006
- 2006-03-30 US US11/918,620 patent/US20090320088A1/en not_active Abandoned
- 2006-03-30 EP EP06799898A patent/EP1891524A4/en not_active Ceased
- 2006-03-30 JP JP2008513474A patent/JP4643707B2/ja active Active
- 2006-03-30 WO PCT/US2006/012055 patent/WO2006127135A2/en active Application Filing
- 2006-05-22 WO PCT/US2006/019862 patent/WO2006127676A2/en active Search and Examination
- 2006-05-22 JP JP2008513614A patent/JP4809425B2/ja not_active Expired - Fee Related
- 2006-05-22 US US11/919,926 patent/US20110066562A1/en not_active Abandoned
- 2006-05-22 EP EP06770915A patent/EP1899908A4/en not_active Ceased
-
2009
- 2009-02-27 US US12/919,926 patent/US20120085392A1/en not_active Abandoned
-
2010
- 2010-12-28 JP JP2010293199A patent/JP5270655B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP4643707B2 (ja) | 2011-03-02 |
JP2011076629A (ja) | 2011-04-14 |
WO2006127135A3 (en) | 2007-07-12 |
EP1891524A2 (en) | 2008-02-27 |
US20110066562A1 (en) | 2011-03-17 |
EP1899908A4 (en) | 2010-07-07 |
JP2008542879A (ja) | 2008-11-27 |
US20120085392A1 (en) | 2012-04-12 |
WO2006127676A2 (en) | 2006-11-30 |
JP5270655B2 (ja) | 2013-08-21 |
US20090320088A1 (en) | 2009-12-24 |
EP1891524A4 (en) | 2010-06-30 |
WO2006127676A3 (en) | 2007-03-22 |
JP2008542872A (ja) | 2008-11-27 |
EP1899908A2 (en) | 2008-03-19 |
WO2006127135A2 (en) | 2006-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4809425B2 (ja) | リアルタイムのリスク分析およびリスク処理のための組み込みモジュール | |
JP4842248B2 (ja) | 複数のビジネスアプリケーション全体における手続き欠陥の検出 | |
CA2583401C (en) | Systems and methods for monitoring business processes of enterprise applications | |
US8782201B2 (en) | System and method for managing the configuration of resources in an enterprise | |
US8239498B2 (en) | System and method for facilitating the implementation of changes to the configuration of resources in an enterprise | |
US8769412B2 (en) | Method and apparatus for risk visualization and remediation | |
JP5511615B2 (ja) | 作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム | |
US20100262444A1 (en) | Risk analysis system and method | |
US20150281287A1 (en) | Policy/rule engine, multi-compliance framework and risk remediation | |
CN107111700B (zh) | 对物理访问控制的静态权限的基于策略的审核 | |
US20120216243A1 (en) | Active policy enforcement | |
US9082085B2 (en) | Computing environment climate dependent policy management | |
Musaji | Integrated Auditing of ERP systems | |
Yeh et al. | A Conceptual Framework for Collaboration Systems | |
Secure | AVIATION SECURITY | |
Org et al. | D2. 1 A Framework for Business Level Policies | |
Chuprunov et al. | General Application Controls in SAP ERP | |
Johnson III | Configuration Management. | |
ZÁPOTOČNÝ et al. | SECURITY CONTROL AND REMEDIATION ACTIVITIES IN ENTERPRISE ENVIRONMENT | |
Granetto et al. | Information Technology Management: Report in Defense Business Management System Controls Placed in Operation and Tests of Operating Effectiveness for the Period October 1, 2004 through May 15, 2005 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100928 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101228 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110525 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20110603 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110603 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20110629 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110719 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110818 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140826 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4809425 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |