JP5270655B2 - リアルタイムのリスク分析およびリスク処理のための組み込みモジュール - Google Patents
リアルタイムのリスク分析およびリスク処理のための組み込みモジュール Download PDFInfo
- Publication number
- JP5270655B2 JP5270655B2 JP2010293199A JP2010293199A JP5270655B2 JP 5270655 B2 JP5270655 B2 JP 5270655B2 JP 2010293199 A JP2010293199 A JP 2010293199A JP 2010293199 A JP2010293199 A JP 2010293199A JP 5270655 B2 JP5270655 B2 JP 5270655B2
- Authority
- JP
- Japan
- Prior art keywords
- cbba
- role
- manager
- subsystem
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012545 processing Methods 0.000 title description 14
- 238000012502 risk assessment Methods 0.000 title description 3
- 230000008859 change Effects 0.000 claims abstract description 45
- 238000000034 method Methods 0.000 claims abstract description 45
- 230000008569 process Effects 0.000 claims abstract description 29
- 230000000694 effects Effects 0.000 claims description 65
- 238000003860 storage Methods 0.000 claims description 32
- 238000004458 analytical method Methods 0.000 claims description 13
- 230000004044 response Effects 0.000 claims description 13
- 238000012544 monitoring process Methods 0.000 claims description 10
- 239000000126 substance Substances 0.000 claims description 3
- 230000006870 function Effects 0.000 description 36
- 230000009471 action Effects 0.000 description 33
- 238000007726 management method Methods 0.000 description 24
- 230000000116 mitigating effect Effects 0.000 description 16
- 238000012508 change request Methods 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 8
- 230000006872 improvement Effects 0.000 description 8
- 238000013500 data storage Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 239000000047 product Substances 0.000 description 7
- 230000001105 regulatory effect Effects 0.000 description 7
- 238000004088 simulation Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 238000013475 authorization Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000003491 array Methods 0.000 description 4
- 235000019580 granularity Nutrition 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 4
- 238000013474 audit trail Methods 0.000 description 3
- 238000012937 correction Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 238000003908 quality control method Methods 0.000 description 3
- 238000012550 audit Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000012552 review Methods 0.000 description 2
- 238000005204 segregation Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000008093 supporting effect Effects 0.000 description 2
- PAWQVTBBRAZDMG-UHFFFAOYSA-N 2-(3-bromo-2-fluorophenyl)acetic acid Chemical compound OC(=O)CC1=CC=CC(Br)=C1F PAWQVTBBRAZDMG-UHFFFAOYSA-N 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 230000003466 anti-cipated effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- FUHMZYWBSHTEDZ-UHFFFAOYSA-M bispyribac-sodium Chemical compound [Na+].COC1=CC(OC)=NC(OC=2C(=C(OC=3N=C(OC)C=C(OC)N=3)C=CC=2)C([O-])=O)=N1 FUHMZYWBSHTEDZ-UHFFFAOYSA-M 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 239000003990 capacitor Substances 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 239000006249 magnetic particle Substances 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000002245 particle Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 239000000941 radioactive substance Substances 0.000 description 1
- 230000003014 reinforcing effect Effects 0.000 description 1
- 238000005067 remediation Methods 0.000 description 1
- 230000008521 reorganization Effects 0.000 description 1
- 230000002207 retinal effect Effects 0.000 description 1
- 238000013349 risk mitigation Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 231100000331 toxic Toxicity 0.000 description 1
- 230000002588 toxic effect Effects 0.000 description 1
- 239000003440 toxic substance Substances 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10T—TECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
- Y10T156/00—Adhesive bonding and miscellaneous chemical manufacture
- Y10T156/10—Methods of surface bonding and/or assembly therefor
- Y10T156/1002—Methods of surface bonding and/or assembly therefor with permanent bending or reshaping or surface deformation of self sustaining lamina
- Y10T156/1028—Methods of surface bonding and/or assembly therefor with permanent bending or reshaping or surface deformation of self sustaining lamina by bending, drawing or stretch forming sheet to assume shape of configured lamina while in contact therewith
Description
[全体的構造]
{序論}
本開示の一態様は、さまざまなハードウェア/ソフトウェアのコンポーネントおよび相互接続により具現化できるCBBAシステムに関するものであり、一実施例が図1のシステム100により説明されている。CBBAマネージャ102、ローカルCBBAサブシステム104〜106、RTA 104a〜106aなどの、図1のさまざまなデータ処理コンポーネントがある。これらのコンポーネントは、1つまたは複数のハードウェアデバイス、ソフトウェアデバイス、1つまたは複数のハードウェアまたはソフトウェアデバイスの一部、または前記の組み合わせにより実装することができる。これらサブコンポーネントの構成は、図3〜5を参照しつつ、以下で詳しく説明される。
例示されている実施例では、CBBAサブシステム104〜108は、異なるCBBA製品を具現化している。都合のよいことに、本開示では、これらのCBBAサブシステムが互いに互換性のない状況を考察し、解決に向けて取り組んでいる。CBBAサブシステム104〜108は、ネットワークに接続しているユーザから要求があったときにさまざまな定義済みタスクを実行する排他的メカニズムに使用されるソフトウェアを備え、各サブシステムは、さらに、そのサブシステムのタスクを実行することをどのユーザに許可するかを定義する。例えば、CBBAサブシステムは、ERP、Webサーバーベースのロジスティック、レガシーアプリケーション、物理的プロビジョニング、規制または他の政府規制の順守、または他のコンピュータベースのビジネスアプリケーションなどの機能を実行することができる。
マネージャ102は、1つまたは複数のサーバー、ハードドライブ、パーソナルコンピュータ、メインフレームコンピュータ、光ディスク、または本開示の要求に応えるのに適している他のデジタルデータ記憶装置デバイスなどのデジタルデータ記憶装置111を備えるか、またはそれらへのアクセス権を有する。この実施例では、記憶装置は、サブコンポーネント114、122を備える。これらのサブコンポーネントは、同じまたは異なる物理デバイス、論理デバイス、記憶セクタまたは他の領域、レジスタ、ページ、リンクリスト、リレーショナルデータベース、または限定することなく他の記憶装置ユニットにより実装されうる。記憶装置111のサブコンポーネントの動作および使用については、以下でさらに詳しく説明する。以下で、簡単に説明する。
・ トランザクションを認可する、そのトランザクションの結果として得られる資産を受け取り、保管維持する。
・ 小切手(内金払い)を受け取り、減価償却を承認する。
・ 現金を預金し、銀行勘定照合表の差異を調整する。
・ タイムカードを承認し、給与小切手を管理下に置く。
図1のCBBAアーキテクチャ全体に加えて、本開示の異なる態様は、個別のRTA 104a〜108aの構成に関する。各RTAは、さまざまなハードウェア/ソフトウェアのコンポーネントおよび相互接続により具現化することができ、一実施例は図2のRTA 200により説明されている。本発明の実施例では、各RTA 200は、各「ホスト」CBBAサブシステム104〜106に組み込まれたソフトウェアモジュールを備える。
上述のように、CBBAマネージャ102、サブシステム104〜108、RTA 104a〜108bなどのデータ処理要素を実装するためにさまざまな形態を使用することができる。
上述のように、デジタルデータ記憶装置のさまざまなインスタンスを、例えば、記憶装置111およびシステム100(図1)により使用される他の記憶装置を実現するため、記憶装置304および308(図3)を具現化するためなどに使用することができる。その用途に応じて、デジタルデータ記憶装置は、データ、機械可読命令、メタデータ、構成設定などを格納するなどのさまざまな機能に使用することができる。記憶媒体などに格納される、機械可読命令は、それ自体、さまざまな処理機能を実行するのを補助することができるか、またはコンピュータ上にソフトウェアプログラムをインストールするために使用することができ、そこでそのようなソフトウェアプログラムは、本開示に関係する他の機能を実行するために実行可能である。
機械実行可能命令(上述のような)を格納する信号搬送媒体とは対照的に、異なる実施形態では、論理回路を使用して、図1〜2の処理コンポーネントを実装する。
本開示の構造的特徴が説明されたので、次に、本開示のオペレーション面について説明する。本明細書で開示されている実施形態に関して説明されている方法、プロセス、またはアルゴリズムのステップは、ハードウェアで直接、ハードウェアにより実行されるソフトウェアモジュールにより、またはこれら2つの組み合わせにより具現化することができる。
CBBAサブシステム104〜108はそれぞれ、サブシステムの特定のソフトウェアパッケージおよび管理されているクライアント側の要素に応じて、さまざまなコンピュータベースのビジネスアプリケーションのオペレーションを実行する。ソフトウェアパッケージに関して、これは、SAPのSAP R/3(登録商標)(またはmySAP(登録商標))、Oracle CorporationのPeopleSoft(登録商標)またはOracle Financials(登録商標)、SSA Global TechnologiesのBPCS(登録商標)、Made2Manage SystemsのEnterprise Business System(登録商標)、NetSuite Inc.のNetERP(登録商標)、Microsoft Business DivisionのMicrosoft Dynamics(登録商標)、Ramco SystemsのRamco e.Applications(登録商標)、SYSPROのSYSPRO ERP(登録商標)ソフトウェア、または他の製品などの製品のよく知られているタスクを伴いうる。クライアント側の要素に関しては、これは、会計システム、買掛金勘定、在庫システム、政府入札または契約順守、規制順守、人事、品質管理、または他の要素を備えることができる。
図6は、一実施例による、RTA 104a〜108aのうちの個々の1つを動作させるシーケンス600を示している。シーケンス600は、より広い背景状況において実装することが可能であるが、説明を簡単にするため、以下では、図1〜2の特定の環境において説明する。特に、シーケンス600は、レイアウト200により実装されるようなRTA 104aの背景状況において説明される。
・ RTA 104aがCBBAマネージャ102から命令を受信したことを感知(610)したという条件。
・ タスク610〜613(後述)の1つまたは複数が完了したという条件。
・ タスク610〜613の1つまたは複数が、特定の結果を残して完了したという条件。例えば、感知タスク610が、104bの役割を変更する要求をユーザがサブミットしたことを知ること。
・ RTA 104aが、サブシステム104またはそのサブコンポーネントのどれかの特定のデータ、動作可能構成、または他の状態もしくはコンテキストの存在を感知(610)したことを示す条件。
・ サブシステム104、および/またはサブシステムとユーザもしくはCBBAマネージャ102との通信に関係する他の条件。
{序論}
図7は、本開示の方法態様の一実施例により、複数の非互換のCBBAサブシステムにまたがって発生するオペレーションを含むさまざまなシステム機能を実行するシーケンス700を示している。シーケンス700は、より広い背景状況において実装することが可能であるが、説明を簡単にするため、以下では、図1〜2の特定の環境において説明する。より具体的には、シーケンス700は、CBBAマネージャ102に関して説明される。
ステップ704で、CBBAマネージャ104は、役割104b〜108bを作成、修正、再定義、および修正するCBBAサブシステムユーザを補助する。オペレーション704に対するトリガ702は、ユーザが新規の役割を追加するか、または既存の役割を修正することを要求したという報告(図6のステップ613)をローカルのRTAがCBBAマネージャ102に送信したときに発生する。本開示では、このような要求は、「役割変更」要求と呼ばれる。役割変更要求(702)を検出したことに応答して、ステップ704で、CBBAマネージャ102は、ユーザの役割変更要求を受け取り、分析し、処理する。
・ サブシステム境界に関係なく、複数の役割およびその役割と仕事または地位との一般的な関係を示すこと。
・ 役割を定義し、役割定義を維持すること。
・ タスクを定義し、維持すること。
・ 役割および役割定義を比較すること。
・ ユーザ情報を表示すること。
・ 役割に割り当てられたオブジェクトをレビューすること。
・ 複合役割を定義すること。
・ 役割報告書を生成すること。
・ メニューおよび許可においてTCodesをチェックすること。
・ ユーザの役割を比較すること。
・ ユーザに任命された役割の一覧を作成すること。
・ 役割およびトランザクションの一覧を作成すること。
・ 役割ステータスをチェックすること。
・ 導き出された役割を作成または修正すること。
・ 役割またはユーザに対する許可をカウントすること。
・ 所有者、役割、およびユーザを分析すること。
・ ユーザまたは役割により実行されるトランザクションを識別すること。
ステップ705で、CBBAマネージャ102は、各要求された役割変更(704から)を分析し、リスクフレームワーク114に違反するかどうかを判定する。例えば、CBBAサブシステム104の場合、CBBAマネージャ102は、役割変更要求を分析して、提案されている役割変更が、もしそれが104bで実装されているのであれば、リスクフレーム114に違反しているかどうかを判定する。説明を簡単にするために、役割「変更」は、役割修正とともに役割追加をも含むものと理解しておく。
ステップ706では、CBBAマネージャ102は、リスク緩和を実行する。一実施例では、このオペレーションは、CBBAマネージャ102が(ステップ705において)、ユーザの提案されている役割変更がリスクフレームワーク114に違反することを検出した場合に必ず自動的にトリガされる。
ステップ707では、CBBAマネージャ102はシミュレーションを実行する。一実施例では、このオペレーションは、CBBAマネージャ102が(ステップ705において)、ユーザの提案されている役割がリスクフレームワーク114に違反することを検出した場合に自動的にトリガされる。他のオプションとして、ユーザは、要求により手動でステップ707を開始できる。
ステップ708では、CBBAマネージャ102は、リスク終了プロセスを実行する。特に、ユーザ提案役割変更または追加がリスクフレームワーク104に違反する場合(ステップ705)、ステップ708において、(1)リスクがあるにもかかわらず役割変更が可能であるが、誰かに役割変更を通知するか、または(2)役割変更が完了しないようにする。ステップ708の特定のアクションは、以下のシーケンス800に関してさらに詳しく説明される(図8)。一実施例では、ステップ708において、Virsa Systems, Inc.のCOMPLIANCE CALIBRATORソフトウェア製品を使用することができる。
上述のように、役割管理オペレーション704およびそのサブプロセス705〜708を使用することで、どれか1つのCBBAサブシステム104〜106の役割104b〜108bがリスクフレームワーク114に違反しないこと、および役割104b〜108bがクロスプラットフォームのリスク暴露とならないことを保証することができる。しかしながら、ガイドライン160に違反する可能性を示すある種の状況において役割を定義することが可能であるとも考えられる。例えば、緩和コントロール(706)のせいで、他の何らかの方法で禁止されているトランザクションの組み合わせが許可されるが、経営管理側にそのようなトランザクションを監視させ、所定の許容差を決して超えないようにすることが望ましい。他の実施例は、多数の機能を含む役割が、非常事態のため許可されなければならない場合である。これらの場合、役割は、違反により構成されるが、緊急時のみ個人への任命について役割の承認を囲む緩和コントロールがある。
ステップ714では、CBBAマネージャ102は、1つまたは複数の出力報告を供給する。これは、ステータス、構成、トランザクション履歴、使用度、現在のタスク104c〜108c、および/または役割および任命104b〜108b、またはCBBAサブシステム104〜108またはそのサブコンポーネントの他の特性、またはリスクフレームワーク114、構成122などに関する報告機能を伴うことができる。報告書716は、オンデマンドで、または指定された報告基準に応じて自動的に生成されうる。都合のよいことに、報告機能716は、サブシステム104〜108内のデータに実質的にリアルタイムでアクセスすることにより、上述のRTAアーキテクチャを利用する。
特に上で取りあげられているこれらのオペレーション712〜714に加えて、CBBAマネージャ102は、所定の環境100内で多数のタスク716を実行するように拡張または修正することができる。
上述のように、CBBAマネージャ102は、時間の経過とともに役割を追加および変更するユーザの要求を受け取って処理し(ステップ704)、それにより、時間の経過とともに役割の集まり104b〜106bを構築し、精密化し、改訂し、更新する。図8は、トリガ(702)、分析(705)、および終了(708)オペレーションのリンクされた実施例を与えるシーケンス800を示している。シーケンス800は、より広い背景状況において実装することが可能であるが、説明を簡単にするため、以下では、図1〜2の特定の環境において説明する。
上述のようなステップ802の代替えとして、このステップ802は、ユーザが最終的に役割変更要求をサブミットする前に動作しうる。例えば、RTA 104aは、トランザクションが役割に追加されるときに感知し、許可対象が定義される前であってもCBBAマネージャ102に通知する(ステップ802)動作をすることができる。
リスクターミネータ機能の代替えまたは追加実装として、CBBAマネージャ102は、役割および任命を変更する以外の活動を感知し、終了させることができる。例えば、CBBAマネージャ102は、ユーザが役割および任命により実行することを許可されているタスクを修正することを要求するか、またはユーザがガイドラインに違反する1つまたは複数のタスクを実行することを要求するか、またはユーザがユーザの既存の役割の範囲外のタスクを実行することを要求する状況を取り扱うことができる。ここでは、RTA 104a〜108aは、CBBAサブシステム内でタスクを実行するユーザの要求について実質的にリアルタイムの通知を行う。さらに、これらの通知に応答して、CBBAマネージャ102は、リスクフレームワークを使用して、要求されたタスクがガイドラインに違反している可能性があるかどうか、および/または要求されたタスクが要求側ユーザの役割104b〜108bの範囲外にあるかどうかを判定する。これらのいずれかが真である場合、CBBAマネージャ102は、実質的にリアルタイムで動作してCBBAサブシステムがタスクを実行するの阻止するよう1つまたは複数の適切なRTA 104a〜108aに指令する。または、CBBAマネージャ102は、影響のあるCBBAサブシステムがタスクを実行するのを許可し、タスクの実質的にリアルタイムの通知を監督者または他の被指名人に送信する。
上述のように、システム100の一態様は、さまざまなユーザタスク(104c〜108c)を実行し、しかも定義されている役割および任命(104b〜108b)に従ってこれらのオペレーションのユーザ実行を規制することができるローカルCBBAサブシステム(104〜108)を伴う。さらに、上述のように、システム100の他の態様は、中央コンポーネント(102)監視、ならびに役割および任命への変更を慎重に規制し、サポートし、補強することを伴う。この態様を実行する際に、リスクフレームワーク114が、役割/任命変更が実行されるかどうかを判定するために使用される。
・ 高-詐欺、システム障害、資産喪失などの物理的、もしくは金銭的損失、またはシステム規模の破壊が発生しうる。
・ 中-データ完全性または操作または複数システムの破壊が発生する可能性があり、いくつかの実施例として、マスターデータを上書きする、ビジネス承認をバイパスする、複数のビジネスプロセス領域を崩壊させるなどがある。
・ 低-単一ユニットまたはオペレーションに影響を及ぼす生産性損失またはシステム障害が発生する可能性があり、いくつかの実施例として、社内プロジェクト費用の虚偽表示または一プラントまたは場所に対するシステム機能停止がある。
上記の実施例では、ERPサブシステム、政府の規制を順守するためのシステム、レガシーデータリポジトリなどのCBBAサブシステム104〜108のさまざまな実施形態について説明した。
前記の開示では多数の例示的な実施形態が示されているが、付属の請求項で定義されているように、本発明の範囲から逸脱することなく、さまざまな変更および修正を加えられることは当業者には明白なことであろう。したがって、開示されている実施形態は、概して本発明により考察されている主題を表しており、本発明の範囲は、当業者に明白であると思われる他の実施形態を完全に包含し、また本発明の範囲は、それに応じて、付属の請求項以外の何ものによっても制限されない。
102 CBBAマネージャ
104〜108 ローカルCBBAサブシステム
111 記憶装置
Claims (8)
- セキュリティシステムであって、
役割と任命のレコードであって、各役割は許可されたタスクの集まりを含み、前記任命は役割を人々に関連付ける、役割と任命のレコードと、
ユーザを認証する段階と認証されたユーザに、前記ユーザに任命されている役割により許可される場合にのみ物理的設備へのアクセス権を選択的に与える段階とを含むタスクを実行するようにプログラムされている1つまたは複数のサブシステムと、
前記サブシステムに結合されたマネージャであって、
役割と任命の前記レコードへのユーザ提案された変更の通知を受け取る段階と、
前記通知に応答して、前記提案された変更を分析して、1人の人が、特定の物理的設備への同時アクセスが可能であるため所定の役割分担ガイドラインに違反する可能性を識別する段階と、
前記分析オペレーションで前記所定の役割分担ガイドラインに違反する可能性を識別しない場合のみ前記提案された変更を許可する段階と、を備えるオペレーションを実行するようにプログラムされているマネージャと、を備えるセキュリティシステム。 - 前記物理的設備は、(1)ドアロック、警報システム、アクセスゾーン、コントローラ、ブームゲート、エレベーター、カード読み取り装置、バイオメトリック読み取り装置、無線ICタグ(RFID)読み取り装置、登録者識別読み取り装置を含む群の遠隔操作設備セキュリティコンポーネント、(2)コピー機、POSシステム、輸送アクセスポイント、冷暖房空調(HVAC)システムおよびコンポーネントを含む群の機器のうちの少なくとも1つを含む請求項1に記載のシステム。
- 前記マネージャは、さらに、
所定の基準を物理的設備への人々のアクセス能力に適用し、前記基準が満たされた場合に必ずアラートを発行する段階を含む追加のオペレーションを実行するようにプログラムされている請求項1に記載のシステム。 - 前記マネージャは、さらに、
少なくとも所定の最小期間の間、1人の人が1つの場所に留まっていることが判明した場合に必ずアラートを発行する段階を含む追加のオペレーションを実行するようにプログラムされている請求項1に記載のシステム。 - 前記マネージャは、さらに、
1人の人が所定の作業場所から離れている時間が所定の最小期間を満たさない場合に必ずアラートを発行する段階を含む追加のオペレーションを実行するようにプログラムされている請求項1に記載のシステム。 - 前記マネージャは、さらに、
指定された物質を保管するために割り当てられている物理的空間内に1人の人が居るため、その人がそのような物質への指定暴露限度に達していることが判明した場合に、必ずアラートを発行する段階を含む追加のオペレーションを実行するようにプログラムされている請求項1に記載のシステム。 - 規定されているガイドラインを順守しているか構成クライアントサブシステムを監視するためのコンピュータ駆動システムであって、前記クライアントサブシステムは、(1)定義済み役割および任命により許可されたユーザ要求ビジネス活動を選択的に実行する1つまたは複数のコンピュータベースビジネスアプリケーション(CBBA)サブシステム、および(2)定義済み役割および任命により許可された物理的設備へのアクセスを選択的に行えるようにする1つまたは複数のセキュリティサブシステムと、を備え、各サブシステムは、役割と任命のレコードを含み、各役割は許可されたタスクの集まりを含み、各任命は1つまたは複数の役割を1人または複数の人々に関連付け、前記システムは、
マシン可読リスクフレームワークと、
前記リスクフレームワークおよび前記サブシステムに結合されたマネージャであって、
役割と任命の前記レコードへのユーザの提案された変更の通知を受け取る段階と、
前記通知に応答して、前記提案された変更を前記リスクフレームワークと突き合わせて分析し、人々が、
(1)複数の指定された物理的設備にアクセスする同時実行能力、
(2)複数の指定されたコンピュータ実行ビジネスプロセスを実行する同時実行能力、
(3)1つまたは複数の指定された物理的設備にアクセスし、1つまたは複数の指定されたコンピュータ実行ビジネスプロセスを実行する同時実行能力のうちのどれかを有することにより規定されたガイドラインに違反する可能性を識別する段階と、
前記提案された変更で前記規定されたガイドラインに違反する可能性を示さない場合のみ前記提案された変更を許可する段階と、を含むオペレーションを実行するようにプログラムされているマネージャとを備えるコンピュータ駆動システム。 - 前記リスクフレームワークは、1人の人が、前記役割および任命でその人に、在庫保管領域に物理的にアクセスし、在庫減価償却を実行するコンピュータベースビジネスプロセスを実行する同時実行能力が与えられた場合に、前記規定されたガイドラインに違反する可能性を有すると規定する請求項7に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US68392805P | 2005-05-23 | 2005-05-23 | |
US60/683,928 | 2005-05-23 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008513614A Division JP4809425B2 (ja) | 2005-05-23 | 2006-05-22 | リアルタイムのリスク分析およびリスク処理のための組み込みモジュール |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011076629A JP2011076629A (ja) | 2011-04-14 |
JP5270655B2 true JP5270655B2 (ja) | 2013-08-21 |
Family
ID=37452523
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008513474A Active JP4643707B2 (ja) | 2005-05-23 | 2006-03-30 | アクセス・エンフォーサー |
JP2008513614A Active JP4809425B2 (ja) | 2005-05-23 | 2006-05-22 | リアルタイムのリスク分析およびリスク処理のための組み込みモジュール |
JP2010293199A Expired - Fee Related JP5270655B2 (ja) | 2005-05-23 | 2010-12-28 | リアルタイムのリスク分析およびリスク処理のための組み込みモジュール |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008513474A Active JP4643707B2 (ja) | 2005-05-23 | 2006-03-30 | アクセス・エンフォーサー |
JP2008513614A Active JP4809425B2 (ja) | 2005-05-23 | 2006-05-22 | リアルタイムのリスク分析およびリスク処理のための組み込みモジュール |
Country Status (4)
Country | Link |
---|---|
US (3) | US20090320088A1 (ja) |
EP (2) | EP1891524A4 (ja) |
JP (3) | JP4643707B2 (ja) |
WO (2) | WO2006127135A2 (ja) |
Families Citing this family (140)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7424702B1 (en) | 2002-08-19 | 2008-09-09 | Sprint Communications Company L.P. | Data integration techniques for use in enterprise architecture modeling |
US7849438B1 (en) | 2004-05-27 | 2010-12-07 | Sprint Communications Company L.P. | Enterprise software development process for outsourced developers |
JP4643707B2 (ja) * | 2005-05-23 | 2011-03-02 | エスエーピー・ガバナンス・リスク・アンド・コンプライアンス・インコーポレーテッド | アクセス・エンフォーサー |
US8484065B1 (en) * | 2005-07-14 | 2013-07-09 | Sprint Communications Company L.P. | Small enhancement process workflow manager |
US7941336B1 (en) * | 2005-09-14 | 2011-05-10 | D2C Solutions, LLC | Segregation-of-duties analysis apparatus and method |
US8561146B2 (en) * | 2006-04-14 | 2013-10-15 | Varonis Systems, Inc. | Automatic folder access management |
US8769604B2 (en) * | 2006-05-15 | 2014-07-01 | Oracle International Corporation | System and method for enforcing role membership removal requirements |
US7752562B2 (en) * | 2006-12-15 | 2010-07-06 | Sap Ag | Detection of procedural deficiency across multiple business applications |
US8132259B2 (en) * | 2007-01-04 | 2012-03-06 | International Business Machines Corporation | System and method for security planning with soft security constraints |
US8014756B1 (en) * | 2007-02-28 | 2011-09-06 | Intuit Inc. | Mobile authorization service |
US9081987B2 (en) | 2007-03-28 | 2015-07-14 | Ricoh Co., Ltd. | Document image authenticating server |
US20090012834A1 (en) * | 2007-07-03 | 2009-01-08 | Brian Fahey | Compliance Management System |
JP4821736B2 (ja) * | 2007-08-21 | 2011-11-24 | 富士電機株式会社 | 内部統制におけるリスクコントロール装置 |
US8438611B2 (en) | 2007-10-11 | 2013-05-07 | Varonis Systems Inc. | Visualization of access permission status |
US8438612B2 (en) | 2007-11-06 | 2013-05-07 | Varonis Systems Inc. | Visualization of access permission status |
US8453198B2 (en) * | 2007-12-27 | 2013-05-28 | Hewlett-Packard Development Company, L.P. | Policy based, delegated limited network access management |
US20090265780A1 (en) * | 2008-04-21 | 2009-10-22 | Varonis Systems Inc. | Access event collection |
US20100262444A1 (en) * | 2009-04-14 | 2010-10-14 | Sap Ag | Risk analysis system and method |
TW201041150A (en) * | 2009-05-14 | 2010-11-16 | Nexpower Technology Corp | Solar cell back plate structure |
US20120097217A1 (en) * | 2009-05-15 | 2012-04-26 | Huiming Yin | Functionally Graded Solar Roofing Panels and Systems |
US9641334B2 (en) * | 2009-07-07 | 2017-05-02 | Varonis Systems, Inc. | Method and apparatus for ascertaining data access permission of groups of users to groups of data elements |
US9904685B2 (en) | 2009-09-09 | 2018-02-27 | Varonis Systems, Inc. | Enterprise level data management |
US8578507B2 (en) | 2009-09-09 | 2013-11-05 | Varonis Systems, Inc. | Access permissions entitlement review |
US20110061093A1 (en) * | 2009-09-09 | 2011-03-10 | Ohad Korkus | Time dependent access permissions |
US10229191B2 (en) | 2009-09-09 | 2019-03-12 | Varonis Systems Ltd. | Enterprise level data management |
US8458148B2 (en) * | 2009-09-22 | 2013-06-04 | Oracle International Corporation | Data governance manager for master data management hubs |
WO2011063269A1 (en) * | 2009-11-20 | 2011-05-26 | Alert Enterprise, Inc. | Method and apparatus for risk visualization and remediation |
US10019677B2 (en) | 2009-11-20 | 2018-07-10 | Alert Enterprise, Inc. | Active policy enforcement |
US10027711B2 (en) | 2009-11-20 | 2018-07-17 | Alert Enterprise, Inc. | Situational intelligence |
AU2012258340B2 (en) * | 2010-02-04 | 2014-04-17 | Accenture Global Services Limited | Web user interface |
US20110191254A1 (en) * | 2010-02-04 | 2011-08-04 | Accenture Global Services Gmbh | Web User Interface |
US9342801B2 (en) | 2010-03-29 | 2016-05-17 | Amazon Technologies, Inc. | Managing committed processing rates for shared resources |
US20110238857A1 (en) * | 2010-03-29 | 2011-09-29 | Amazon Technologies, Inc. | Committed processing rates for shared resources |
CN103026336B (zh) * | 2010-05-27 | 2017-07-14 | 瓦欧尼斯系统有限公司 | 自动操作架构 |
US10296596B2 (en) | 2010-05-27 | 2019-05-21 | Varonis Systems, Inc. | Data tagging |
US9870480B2 (en) | 2010-05-27 | 2018-01-16 | Varonis Systems, Inc. | Automatic removal of global user security groups |
US10037358B2 (en) | 2010-05-27 | 2018-07-31 | Varonis Systems, Inc. | Data classification |
US8533787B2 (en) | 2011-05-12 | 2013-09-10 | Varonis Systems, Inc. | Automatic resource ownership assignment system and method |
US20110320381A1 (en) * | 2010-06-24 | 2011-12-29 | International Business Machines Corporation | Business driven combination of service oriented architecture implementations |
US9218566B2 (en) | 2010-08-20 | 2015-12-22 | International Business Machines Corporation | Detecting disallowed combinations of data within a processing element |
US9147180B2 (en) | 2010-08-24 | 2015-09-29 | Varonis Systems, Inc. | Data governance for email systems |
US20120053952A1 (en) * | 2010-08-31 | 2012-03-01 | Oracle International Corporation | Flexible compensation hierarchy |
US8694400B1 (en) | 2010-09-14 | 2014-04-08 | Amazon Technologies, Inc. | Managing operational throughput for shared resources |
JP5949552B2 (ja) * | 2010-09-27 | 2016-07-06 | 日本電気株式会社 | アクセス制御情報生成システム |
US20120159567A1 (en) * | 2010-12-21 | 2012-06-21 | Enterproid Hk Ltd | Contextual role awareness |
WO2012101621A1 (en) | 2011-01-27 | 2012-08-02 | Varonis Systems, Inc. | Access permissions management system and method |
US9680839B2 (en) | 2011-01-27 | 2017-06-13 | Varonis Systems, Inc. | Access permissions management system and method |
US8909673B2 (en) | 2011-01-27 | 2014-12-09 | Varonis Systems, Inc. | Access permissions management system and method |
GB2488520A (en) * | 2011-02-16 | 2012-09-05 | Jk Technosoft Uk Ltd | Managing user access to a database by requesting approval from approver. |
US9105009B2 (en) * | 2011-03-21 | 2015-08-11 | Microsoft Technology Licensing, Llc | Email-based automated recovery action in a hosted environment |
CN102737289A (zh) * | 2011-04-06 | 2012-10-17 | 上海市电力公司 | 一种财务业务数据的标准化信息处理方法 |
US9710785B2 (en) * | 2011-07-08 | 2017-07-18 | Sap Se | Trusted sources with personal sustainability for an organization |
WO2013049803A1 (en) * | 2011-09-30 | 2013-04-04 | Ecates, Inc. | Worksite safety, planning and environmental documentation and mapping system and method |
US9367354B1 (en) | 2011-12-05 | 2016-06-14 | Amazon Technologies, Inc. | Queued workload service in a multi tenant environment |
JP2013175170A (ja) * | 2012-01-23 | 2013-09-05 | Computer System Kenkyusho:Kk | コンプライアンス評価支援システムその方法およびプログラム |
US10445508B2 (en) * | 2012-02-14 | 2019-10-15 | Radar, Llc | Systems and methods for managing multi-region data incidents |
US8725124B2 (en) | 2012-03-05 | 2014-05-13 | Enterproid Hk Ltd | Enhanced deployment of applications |
US9460303B2 (en) * | 2012-03-06 | 2016-10-04 | Microsoft Technology Licensing, Llc | Operating large scale systems and cloud services with zero-standing elevated permissions |
AU2013204965B2 (en) | 2012-11-12 | 2016-07-28 | C2 Systems Limited | A system, method, computer program and data signal for the registration, monitoring and control of machines and devices |
US8881249B2 (en) | 2012-12-12 | 2014-11-04 | Microsoft Corporation | Scalable and automated secret management |
US9779257B2 (en) * | 2012-12-19 | 2017-10-03 | Microsoft Technology Licensing, Llc | Orchestrated interaction in access control evaluation |
US9537892B2 (en) * | 2012-12-20 | 2017-01-03 | Bank Of America Corporation | Facilitating separation-of-duties when provisioning access rights in a computing system |
US9477838B2 (en) | 2012-12-20 | 2016-10-25 | Bank Of America Corporation | Reconciliation of access rights in a computing system |
US9495380B2 (en) | 2012-12-20 | 2016-11-15 | Bank Of America Corporation | Access reviews at IAM system implementing IAM data model |
US9189644B2 (en) | 2012-12-20 | 2015-11-17 | Bank Of America Corporation | Access requests at IAM system implementing IAM data model |
US9529629B2 (en) | 2012-12-20 | 2016-12-27 | Bank Of America Corporation | Computing resource inventory system |
US9542433B2 (en) | 2012-12-20 | 2017-01-10 | Bank Of America Corporation | Quality assurance checks of access rights in a computing system |
US9639594B2 (en) | 2012-12-20 | 2017-05-02 | Bank Of America Corporation | Common data model for identity access management data |
US9489390B2 (en) | 2012-12-20 | 2016-11-08 | Bank Of America Corporation | Reconciling access rights at IAM system implementing IAM data model |
US9483488B2 (en) * | 2012-12-20 | 2016-11-01 | Bank Of America Corporation | Verifying separation-of-duties at IAM system implementing IAM data model |
WO2014094875A1 (en) * | 2012-12-21 | 2014-06-26 | Telefonaktiebolaget L M Ericsson (Publ) | Security information for updating an authorization database in managed networks |
US9250955B1 (en) * | 2012-12-31 | 2016-02-02 | Emc Corporation | Managing task approval |
US20140201705A1 (en) * | 2013-01-12 | 2014-07-17 | Xuewei Ren | Extended framework for no-coding dynamic control workflow development on spatial enterprise system |
US9679243B2 (en) | 2013-03-14 | 2017-06-13 | Apcera, Inc. | System and method for detecting platform anomalies through neural networks |
US9553894B2 (en) | 2013-03-14 | 2017-01-24 | Apcera, Inc. | System and method for transparently injecting policy in a platform as a service infrastructure |
US10771586B1 (en) * | 2013-04-01 | 2020-09-08 | Amazon Technologies, Inc. | Custom access controls |
US10346626B1 (en) | 2013-04-01 | 2019-07-09 | Amazon Technologies, Inc. | Versioned access controls |
US9509719B2 (en) * | 2013-04-02 | 2016-11-29 | Avigilon Analytics Corporation | Self-provisioning access control |
US9037537B2 (en) * | 2013-04-18 | 2015-05-19 | Xerox Corporation | Automatic redaction of content for alternate reviewers in document workflow solutions |
US9202069B2 (en) * | 2013-06-20 | 2015-12-01 | Cloudfinder Sweden AB | Role based search |
US9223985B2 (en) | 2013-10-09 | 2015-12-29 | Sap Se | Risk assessment of changing computer system within a landscape |
US20150161546A1 (en) * | 2013-12-10 | 2015-06-11 | Hds Group S.A. | Systems and methods for providing a configurable workflow application |
US10361927B2 (en) * | 2014-01-14 | 2019-07-23 | International Business Machines Corporation | Managing risk in multi-node automation of endpoint management |
US9614851B1 (en) * | 2014-02-27 | 2017-04-04 | Open Invention Network Llc | Security management application providing proxy for administrative privileges |
ES2759520T3 (es) * | 2014-03-11 | 2020-05-11 | Guangdong Huachan Research Institute Of Intelligent Transp System Co Ltd | Teja de tejado solar y sistema de tejas de tejado solares |
US9792458B2 (en) * | 2014-05-05 | 2017-10-17 | Ims Health Incorporated | Platform to build secure mobile collaborative applications using dynamic presentation and data configurations |
CN105450583B (zh) * | 2014-07-03 | 2019-07-05 | 阿里巴巴集团控股有限公司 | 一种信息认证的方法及装置 |
US10032134B2 (en) * | 2014-10-02 | 2018-07-24 | Sap Se | Automated decision making |
WO2016069608A1 (en) * | 2014-10-27 | 2016-05-06 | Onapsis, Inc. | Real-time segregation of duties for business-critical applications |
JP2016134104A (ja) * | 2015-01-21 | 2016-07-25 | 日立電線ネットワークス株式会社 | 認証システムおよび認証サーバ |
EP3789950A1 (en) * | 2015-03-12 | 2021-03-10 | Repipe Pty Ltd | Methods and systems for providing and receiving information for risk management in the field |
US9684802B2 (en) * | 2015-03-16 | 2017-06-20 | Microsoft Technology Licensing, Llc | Verification and access control for industry-specific solution package |
US10275440B2 (en) | 2015-03-16 | 2019-04-30 | Microsoft Technology Licensing Llc | Setup data extraction for deploying a solution package |
US9762585B2 (en) * | 2015-03-19 | 2017-09-12 | Microsoft Technology Licensing, Llc | Tenant lockbox |
US20160292601A1 (en) * | 2015-03-30 | 2016-10-06 | Oracle International Corporation | Delegation of tasks to other personnel in an erp application |
US11580472B2 (en) * | 2015-05-14 | 2023-02-14 | Palantir Technologies Inc. | Systems and methods for state machine management |
US10931682B2 (en) | 2015-06-30 | 2021-02-23 | Microsoft Technology Licensing, Llc | Privileged identity management |
US11017376B1 (en) | 2015-12-28 | 2021-05-25 | Wells Fargo Bank, N.A. | Mobile device-based dual custody verification using micro-location |
CN108701122A (zh) * | 2016-01-25 | 2018-10-23 | 沃拉斯堤技术解决方案公司 | 用于企业资源计划系统中的事件管理的系统和方法 |
US10360525B1 (en) * | 2016-02-16 | 2019-07-23 | Wells Fargo Bank, N.A. | Timely quality improvement of an inventory of elements |
US9665885B1 (en) | 2016-08-29 | 2017-05-30 | Metadata, Inc. | Methods and systems for targeted demand generation based on ideal customer profiles |
US10607252B2 (en) | 2016-08-29 | 2020-03-31 | Metadata, Inc. | Methods and systems for targeted B2B advertising campaigns generation using an AI recommendation engine |
US10380880B1 (en) * | 2016-11-14 | 2019-08-13 | Instant Care, Inc. | Methods of and devices for filtering triggered alarm signals |
KR102539580B1 (ko) * | 2016-12-01 | 2023-06-05 | 삼성전자주식회사 | 조건부 액션에 대한 정보를 공유하기 위한 방법 및 그 전자 장치 |
US11880788B1 (en) | 2016-12-23 | 2024-01-23 | Block, Inc. | Methods and systems for managing retail experience |
US10803418B2 (en) | 2017-03-09 | 2020-10-13 | Square, Inc. | Provisioning temporary functionality to user devices |
DE102017105771A1 (de) * | 2017-03-17 | 2018-09-20 | Deutsche Telekom Ag | Verfahren zur Zugangskontrolle |
US11087412B1 (en) | 2017-03-31 | 2021-08-10 | Square, Inc. | Intelligent compensation management |
JP6904795B2 (ja) * | 2017-06-09 | 2021-07-21 | トヨタ自動車株式会社 | 太陽電池モジュール及びその製造方法 |
CN107357882A (zh) * | 2017-07-10 | 2017-11-17 | 成都牵牛草信息技术有限公司 | 基于依据字段设置审批流程的方法 |
US10803177B2 (en) * | 2017-07-19 | 2020-10-13 | International Business Machines Corporation | Compliance-aware runtime generation based on application patterns and risk assessment |
JP7058088B2 (ja) * | 2017-07-20 | 2022-04-21 | 株式会社日立製作所 | セキュリティ設計支援システムおよびセキュリティ設計支援方法 |
CN107392499A (zh) | 2017-08-10 | 2017-11-24 | 成都牵牛草信息技术有限公司 | 对使用者进行审批流程及其审批节点授权的方法 |
US11379808B2 (en) * | 2017-10-24 | 2022-07-05 | Spotify Ab | System and method for use of prepare-proceed workflow to orchestrate operations associated with a media content environment |
US10802881B2 (en) * | 2018-04-17 | 2020-10-13 | Adp, Llc | Methods and devices for enabling distributed computers to communicate more effectively in an enterprise requiring flexible approval notifications |
US11010456B2 (en) | 2018-04-17 | 2021-05-18 | Adp, Llc | Information access in a graph database |
US11055362B2 (en) | 2018-04-17 | 2021-07-06 | Adp, Llc | Document distribution in a graph database |
US11332340B2 (en) * | 2018-08-28 | 2022-05-17 | Tk Elevator Innovation And Operations Gmbh | Elevator control and user interface system |
US10341430B1 (en) | 2018-11-27 | 2019-07-02 | Sailpoint Technologies, Inc. | System and method for peer group detection, visualization and analysis in identity management artificial intelligence systems using cluster based analysis of network identity graphs |
US10681056B1 (en) | 2018-11-27 | 2020-06-09 | Sailpoint Technologies, Inc. | System and method for outlier and anomaly detection in identity management artificial intelligence systems using cluster based analysis of network identity graphs |
US10867291B1 (en) * | 2018-11-28 | 2020-12-15 | Square, Inc. | Remote association of permissions for performing an action |
WO2020144662A1 (en) * | 2019-01-11 | 2020-07-16 | Sirionlabs | Method and system for configuring a workflow |
US11410101B2 (en) * | 2019-01-16 | 2022-08-09 | Servicenow, Inc. | Efficient analysis of user-related data for determining usage of enterprise resource systems |
US10868751B2 (en) | 2019-01-31 | 2020-12-15 | Saudi Arabian Oil Company | Configurable system for resolving requests received from multiple client devices in a network system |
US10523682B1 (en) | 2019-02-26 | 2019-12-31 | Sailpoint Technologies, Inc. | System and method for intelligent agents for decision support in network identity graph based identity management artificial intelligence systems |
US10554665B1 (en) | 2019-02-28 | 2020-02-04 | Sailpoint Technologies, Inc. | System and method for role mining in identity management artificial intelligence systems using cluster based analysis of network identity graphs |
US20220327198A1 (en) * | 2019-11-01 | 2022-10-13 | Hewlett-Packard Development Company, L.P. | New permission approval authority |
US11461677B2 (en) | 2020-03-10 | 2022-10-04 | Sailpoint Technologies, Inc. | Systems and methods for data correlation and artifact matching in identity management artificial intelligence systems |
KR20210125625A (ko) | 2020-04-08 | 2021-10-19 | 삼성전자주식회사 | 3차원 반도체 메모리 장치 |
US10862928B1 (en) | 2020-06-12 | 2020-12-08 | Sailpoint Technologies, Inc. | System and method for role validation in identity management artificial intelligence systems using analysis of network identity graphs |
US11763014B2 (en) | 2020-06-30 | 2023-09-19 | Bank Of America Corporation | Production protection correlation engine |
US10938828B1 (en) | 2020-09-17 | 2021-03-02 | Sailpoint Technologies, Inc. | System and method for predictive platforms in identity management artificial intelligence systems using analysis of network identity graphs |
US11196775B1 (en) | 2020-11-23 | 2021-12-07 | Sailpoint Technologies, Inc. | System and method for predictive modeling for entitlement diffusion and role evolution in identity management artificial intelligence systems using network identity graphs |
CN112528451A (zh) * | 2021-01-15 | 2021-03-19 | 博智安全科技股份有限公司 | 网络传输方法、终端设备和计算机可读存储介质 |
US11459757B2 (en) | 2021-01-19 | 2022-10-04 | GAF Energy LLC | Watershedding features for roofing shingles |
US11295241B1 (en) | 2021-02-19 | 2022-04-05 | Sailpoint Technologies, Inc. | System and method for incremental training of machine learning models in artificial intelligence systems, including incremental training using analysis of network identity graphs |
WO2022256567A1 (en) * | 2021-06-03 | 2022-12-08 | GAF Energy LLC | Roofing module system |
US20230203815A1 (en) * | 2021-06-03 | 2023-06-29 | GAF Energy LLC | Roofing module system |
US11227055B1 (en) * | 2021-07-30 | 2022-01-18 | Sailpoint Technologies, Inc. | System and method for automated access request recommendations |
US11824486B2 (en) * | 2022-01-20 | 2023-11-21 | GAF Energy LLC | Roofing shingles for mimicking the appearance of photovoltaic modules |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE68926446T2 (de) * | 1989-03-14 | 1996-12-05 | Ibm | Elektronisches System zum Genehmigen von Dokumenten |
US5706452A (en) * | 1995-12-06 | 1998-01-06 | Ivanov; Vladimir I. | Method and apparatus for structuring and managing the participatory evaluation of documents by a plurality of reviewers |
JPH11328280A (ja) * | 1998-05-19 | 1999-11-30 | Hitachi Ltd | プロセスルールを定義し実行するワークフローシステム |
US20030033191A1 (en) * | 2000-06-15 | 2003-02-13 | Xis Incorporated | Method and apparatus for a product lifecycle management process |
US8176137B2 (en) * | 2001-01-31 | 2012-05-08 | Accenture Global Services Limited | Remotely managing a data processing system via a communications network |
WO2002088886A2 (en) * | 2001-05-01 | 2002-11-07 | Business Layers Inc. | System and method for automatically allocating and de-allocating resources and services |
JP2003085335A (ja) * | 2001-09-07 | 2003-03-20 | Fuji Electric Co Ltd | 電子決裁装置、電子決裁方法及びその方法をコンピュータに実行させるプログラム |
US6965886B2 (en) * | 2001-11-01 | 2005-11-15 | Actimize Ltd. | System and method for analyzing and utilizing data, by executing complex analytical models in real time |
US6856942B2 (en) * | 2002-03-09 | 2005-02-15 | Katrina Garnett | System, method and model for autonomic management of enterprise applications |
US20040024764A1 (en) * | 2002-06-18 | 2004-02-05 | Jack Hsu | Assignment and management of authentication & authorization |
JP2004030057A (ja) * | 2002-06-24 | 2004-01-29 | Nec Corp | 電子決裁システム、電子決裁サーバ、電子決裁方法及び電子決裁プログラム |
JP4489340B2 (ja) * | 2002-07-26 | 2010-06-23 | 新日鉄ソリューションズ株式会社 | 情報管理支援装置、情報管理支援システム、情報管理支援方法、記憶媒体、及びプログラム |
US20040111284A1 (en) * | 2002-08-26 | 2004-06-10 | Uijttenbroek Adriaan Anton | Method and system to perform work units through action and resource entities |
JP4183491B2 (ja) * | 2002-11-26 | 2008-11-19 | キヤノンソフトウェア株式会社 | ワークフローサーバおよびワークフローシステムの制御方法およびプログラムおよび記録媒体 |
US7779247B2 (en) * | 2003-01-09 | 2010-08-17 | Jericho Systems Corporation | Method and system for dynamically implementing an enterprise resource policy |
US7490331B2 (en) * | 2003-03-04 | 2009-02-10 | International Business Machines Corporation | Mapping to and from native type formats |
US7890361B2 (en) * | 2003-05-05 | 2011-02-15 | International Business Machines Corporation | Method for the immediate escalation of at least one rule change in a catalog management system |
US20050040223A1 (en) * | 2003-08-20 | 2005-02-24 | Abb Technology Ag. | Visual bottleneck management and control in real-time |
US7813947B2 (en) * | 2003-09-23 | 2010-10-12 | Enterra Solutions, Llc | Systems and methods for optimizing business processes, complying with regulations, and identifying threat and vulnerabilty risks for an enterprise |
US20050149375A1 (en) * | 2003-12-05 | 2005-07-07 | Wefers Wolfgang M. | Systems and methods for handling and managing workflows |
US20050178428A1 (en) * | 2004-02-17 | 2005-08-18 | Solar Roofing Systems Inc. | Photovoltaic system and method of making same |
US20060047555A1 (en) * | 2004-08-27 | 2006-03-02 | Taiwan Semiconductor Manufacturing Company, Ltd. | Method and system for re-authorizing workflow objects |
WO2006042202A2 (en) * | 2004-10-08 | 2006-04-20 | Approva Corporation | Systems and methods for monitoring business processes of enterprise applications |
JP4643707B2 (ja) * | 2005-05-23 | 2011-03-02 | エスエーピー・ガバナンス・リスク・アンド・コンプライアンス・インコーポレーテッド | アクセス・エンフォーサー |
-
2006
- 2006-03-30 JP JP2008513474A patent/JP4643707B2/ja active Active
- 2006-03-30 US US11/918,620 patent/US20090320088A1/en not_active Abandoned
- 2006-03-30 EP EP06799898A patent/EP1891524A4/en not_active Ceased
- 2006-03-30 WO PCT/US2006/012055 patent/WO2006127135A2/en active Application Filing
- 2006-05-22 US US11/919,926 patent/US20110066562A1/en not_active Abandoned
- 2006-05-22 EP EP06770915A patent/EP1899908A4/en not_active Ceased
- 2006-05-22 WO PCT/US2006/019862 patent/WO2006127676A2/en active Search and Examination
- 2006-05-22 JP JP2008513614A patent/JP4809425B2/ja active Active
-
2009
- 2009-02-27 US US12/919,926 patent/US20120085392A1/en not_active Abandoned
-
2010
- 2010-12-28 JP JP2010293199A patent/JP5270655B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2006127676A3 (en) | 2007-03-22 |
JP4643707B2 (ja) | 2011-03-02 |
US20120085392A1 (en) | 2012-04-12 |
EP1899908A4 (en) | 2010-07-07 |
EP1891524A2 (en) | 2008-02-27 |
EP1891524A4 (en) | 2010-06-30 |
WO2006127135A3 (en) | 2007-07-12 |
WO2006127676A2 (en) | 2006-11-30 |
US20110066562A1 (en) | 2011-03-17 |
JP4809425B2 (ja) | 2011-11-09 |
JP2008542879A (ja) | 2008-11-27 |
WO2006127135A2 (en) | 2006-11-30 |
JP2011076629A (ja) | 2011-04-14 |
US20090320088A1 (en) | 2009-12-24 |
EP1899908A2 (en) | 2008-03-19 |
JP2008542872A (ja) | 2008-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5270655B2 (ja) | リアルタイムのリスク分析およびリスク処理のための組み込みモジュール | |
JP4842248B2 (ja) | 複数のビジネスアプリケーション全体における手続き欠陥の検出 | |
CA2583401C (en) | Systems and methods for monitoring business processes of enterprise applications | |
US8782201B2 (en) | System and method for managing the configuration of resources in an enterprise | |
US8239498B2 (en) | System and method for facilitating the implementation of changes to the configuration of resources in an enterprise | |
US8769412B2 (en) | Method and apparatus for risk visualization and remediation | |
US20100262444A1 (en) | Risk analysis system and method | |
US20150281287A1 (en) | Policy/rule engine, multi-compliance framework and risk remediation | |
US20120216243A1 (en) | Active policy enforcement | |
Musaji | Integrated Auditing of ERP systems | |
US9082085B2 (en) | Computing environment climate dependent policy management | |
Hong et al. | Robotic process automation risk management: Points to consider | |
US20090157446A1 (en) | System, method and software application for creating and monitoring internal controls and documentation of compliance | |
Yeh et al. | A Conceptual Framework for Collaboration Systems | |
Anturaniemi | Information Security Plan for SAP HCM | |
ZÁPOTOČNÝ et al. | SECURITY CONTROL AND REMEDIATION ACTIVITIES IN ENTERPRISE ENVIRONMENT | |
Chuprunov et al. | General Application Controls in SAP ERP | |
Granetto et al. | Information Technology Management: Report in Defense Business Management System Controls Placed in Operation and Tests of Operating Effectiveness for the Period October 1, 2004 through May 15, 2005 | |
Org et al. | D2. 1 A Framework for Business Level Policies | |
Khabouze | Auditing Enterprise Resource Planning Systems For a Successful Implementation | |
Kabay et al. | Operations Security and Production Controls |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130314 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130409 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130509 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5270655 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |