JP5511615B2 - 作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム - Google Patents

作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム Download PDF

Info

Publication number
JP5511615B2
JP5511615B2 JP2010222375A JP2010222375A JP5511615B2 JP 5511615 B2 JP5511615 B2 JP 5511615B2 JP 2010222375 A JP2010222375 A JP 2010222375A JP 2010222375 A JP2010222375 A JP 2010222375A JP 5511615 B2 JP5511615 B2 JP 5511615B2
Authority
JP
Japan
Prior art keywords
work
asset
scheduled
work instruction
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010222375A
Other languages
English (en)
Other versions
JP2012078995A (ja
Inventor
康孝 西村
昭 大門
直史 津村
隆 小椋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2010222375A priority Critical patent/JP5511615B2/ja
Priority to US13/238,404 priority patent/US10636011B2/en
Publication of JP2012078995A publication Critical patent/JP2012078995A/ja
Priority to US13/565,002 priority patent/US10621551B2/en
Application granted granted Critical
Publication of JP5511615B2 publication Critical patent/JP5511615B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check

Description

本発明は、少なくとも1の電子化された作業指示に関連付けられた少なくとも1の資産又は当該資産に関連付けられた少なくとも1の要素を管理する方法、並びにそのシステム及びコンピュータ・プログラムに関する。
現行のビデオ監視システムでは、特定の資産又は不特定の進入者を追跡することが可能である。ビデオ監視システムは例えば、インターナショナル・ビジネス・マシーンズ・コーポレーション(商標)(以下、IBM(商標))から販売されているIB−CCTV(デジタル録画監視システム)IBM(商標)Smart Surveillance Systemがある。IB−CCTVは主に、デジタル録画装置とカメラを備えている。デジタル録画装置は、カメラからの画像をデジタル高画質で録画し、当該録画した画像データから画像の検索を可能にする。複数台のカメラはデジタル録画装置に接続可能であり、カメラごとに画質、速度及びスケジュールを設定することが可能である。IB−CCTVは、IB−ACCESS(入退室管理システム)と連動した再生が可能であり、高レベルのセキュリティ監視が実現可能である。IBM(商標)Smart Surveillance Systemは、さらにビデオの解析をすることが可能である。
資産(例えばコンピュータ、コンピュータ周辺機器、照明器具、空調機及び発電機)の管理及び保全は、作業プロセスに基づいて行われる。当該作業プロセスに従って、作業指示が発行される。管理及び保全の具体的な作業は、この作業指示に従って行われる。作業指示は、必要なスケジュール(例えば、毎月、隔月)又は使用頻度(例えば300時間ごと)で点検が行われるように自動的に作成されたり、又は資産管理者によって必要に応じて起票されたりする。そして、作業指示は、定められたプロセスを経て承認されると実施可能な作業となる。実施可能となった作業は、例えば当該作業を実施すべき日時、当該作業を実施する作業担当者の資格、技能及び経験年数、並びに当該作業担当者に既に割り当て済みの作業の量などを考慮して、各作業担当者に割り当てられる。各作業担当者は、割り当てられた作業を確認し、作業の開始及び作業の終了を所定の資産管理アプリケーションに登録し又は資産管理者に報告する。
資産の管理及び保全は、上記のように、作業指示に従って標準化された手順に従い行われるが、緊急の場合においても、緊急保全の作業指示が発行されて保守が行われる。また、現在の作業指示に従う作業が終了することに応じて、次の作業指示に従う作業が開始されるようにすることも可能である。
資産の管理及び保全は、例えば、インターナショナル・ビジネス・マシーンズ・コーポレーション(商標)によって販売されているIBM(商標) Maximo(商標)Asset Management(以下、Maximo(商標)という)によって実現される。Maximo(商標)は、その機能の1つとして資産管理を有している。
下記特許文献1は、RFIDタグを用いた進入通知技術を記載する(段落0001)。特許文献1の発明では、下記の処理を実行する(段落0014):まず危険領域等の進入を検知したい領域(監視領域)の周囲に、RFID受信機を設置する;検知対象となる移動体には、当該移動体がその領域に進入した際にRFID受信機に動作させたい内容(動作内容)と、進入を検知したい領域に進入したと判断するための条件(動作内容実行条件)と、当該条件を判断するために必要なデータ(判断データ)とを記憶させたRFIDタグを携帯または装着しておく;移動体が監視領域に接近し進入した場合には、RFIDタグは、RFID受信機が発する電波を受信する;そして、RFID受信機は、RFIDタグから、前記動作内容、動作内容実行条件、及び判断データを受信し、当該判断データを用いて動作内容実行条件を判断し、当該判断結果が真の場合に動作内容を実行する。
特開2007−122435号公報
現行のビデオ監視システムは、資産が保管されている管理区域に入ることを許可されている利用者、例えば作業担当者が、当該資産又は当該管理区域におけるセキュリティ条件に違反していないことを確認することは難しい。そこで、上記許可されている利用者を含む移動体が資産又は管理区域におけるセキュリティ条件に違反していないことを監視乃至は監査する技術が求められている。
本発明は、資産又は当該資産に関連付けられた要素に対して、作業プロセスに関連付けられたセキュリティ管理、資産又は上記要素に関連付けられたセキュリティ管理、及び資産又は上記要素と移動体(例えば作業担当者)の位置若しくは位置の変化、又は移動体の特定の位置での滞留時間の検出を行うことによって、資産又は上記要素の持ち出し又は許可されていない資産又は上記要素へのアクセスによるセキュリティ侵害を捕捉し、当該セキュリティ侵害を監査乃至は監視することを可能にする。
本発明は、少なくとも1の電子化された作業指示に関連付けられた少なくとも1の資産又は当該資産に関連付けられた少なくとも1の要素を管理する方法を提供する。当該方法の各ステップは、システムによって実行される。当該方法は、コンピュータ処理によって実行される。当該方法は、
開始予定の作業指示の予定開始時間において又は当該開始予定の作業指示の作業開始の報告若しくは当該開始予定の作業指示より前の作業指示の作業終了の報告の受け取りに応じて、
上記開始予定の作業指示、当該開始予定の作業指示に関連付けられた資産又は当該資産に関連付けられた少なくとも1の要素に関連付けられたセキュリティ条件をメモリ内に読み込むステップと、
当該開始予定の作業指示に関連付けられた資産の位置、当該資産に関連付けられた少なくとも1の要素の位置、当該資産若しくは当該要素の周囲に居る移動体の位置、又は当該資産若しくは当該要素の当該位置における前記移動体の滞留時間の監視を開始するステップと、
上記作業指示の開始に応じて又は上記監視により得られる上記位置、当該位置の変化若しくは当該位置における滞留時間が上記読み込んだセキュリティ条件に違反することに応じて、上記資産、上記要素又は上記移動体を管理するためのイベントを発行するステップと
を含む。
また、本発明は、上記資産又は当該資産に関連付けられた少なくとも1つの要素を管理するコンピュータ・プログラムを提供する。当該コンピュータ・プログラムは、コンピュータに上記方法の各ステップを実行させる。
また、本発明は、上記資産又は当該資産に関連付けられた少なくとも1つの要素を管理するシステムを提供する。当該システムは、
開始予定の作業指示の予定開始時間において又は当該開始予定の作業指示の作業開始の報告若しくは当該開始予定の作業指示より前の作業指示の作業終了の報告の受け取りに応じて、
上記開始予定の作業指示、当該開始予定の作業指示に関連付けられた資産又は当該資産に関連付けられた少なくとも1の要素に関連付けられたセキュリティ条件をメモリ内に読み込む読込部と、
当該開始予定の作業指示に関連付けられた資産の位置、当該資産に関連付けられた少なくとも1の要素の位置、当該資産若しくは当該要素の周囲に居る移動体の位置、又は当該資産若しくは当該要素の当該位置における前記移動体の滞留時間の監視を開始する監視部と、
上記作業指示の開始に応じて又は上記監視により得られる上記位置、当該位置の変化若しくは当該位置における滞留時間が上記読み込んだセキュリティ条件に違反することに応じて、上記資産、上記要素又は上記移動体を管理するためのイベントを発行するイベント発行部と
を備えている。
作業指示、当該作業指示に関連付けられた資産又は当該資産に関連付けられた少なくとも1つの要素に対して付与された各セキュリティ条件と、資産又は要素の位置情報と移動体、例えば不特定多数の人間又は作業担当主体の位置情報とを捕捉することによって、資産又は要素の管理を行うことが可能である。すなわち、移動体が、資産又は要素に対して適切なオペレーションを行っているかどうかを上記各セキュリティ条件に基づいて監視することが可能である。
本発明の実施形態におけるコンピュータ・ハードウェアの基本的なブロック図を示す。 図1に示すコンピュータ・ハードウェアの機能を有し、本発明の実施態様に従うシステムの機能ブロック図を示す。 図2に示すシステムの機能ブロック図を示す。 図2に示すシステムが構成管理システムと構成管理データベースとを備えているシステムである場合に、当該システムの機能ブロック図を示す。 図4のシステムにおいて使用されるデータ・モデル、CIインスタンス、ディスカバリ情報、及び関係モデルを示す。 図2、図3及び図4に示す資産管理システムの管理対象を示す。 図2に示す資産又は当該資産に関連付けられた要素と、担当主体との関係を示す。 図2に示すシステムを使用して、本発明の実施態様に従う、資産又は要素に対するアクセス権の管理のために行われる処理を示す。 図2に示すシステムを使用して、本発明の実施態様に従う、資産又は要素のセキュリティ管理のために行われる処理を示す。
本発明の実施形態を、以下に図面に従って説明する。以下の図を通して、特に断らない限り、同一の符号は同一の対象を指す。なお、本発明の実施形態は、本発明の好適な形態を説明するためのものであり、本発明の範囲をここで示すものに限定する意図はないことを理解されたい。
図1は、本発明の実施形態におけるコンピュータ・ハードウェアの基本的なブロック図を示す。
コンピュータ(101)は、CPU(102)とメイン・メモリ(103)とを備えており、これらはバス(104)に接続されている。CPU(102)は好ましくは、32ビット又は64ビットのアーキテクチャに基づくものであり、例えば、インテル社のCore i(商標)シリーズ、Core 2(商標)シリーズ、Atom(商標)シリーズ、Xeon(商標)シリーズ、Pentium(登録商標)シリーズ、Celeron(登録商標)シリーズ、AMD社のPhenom(商標)シリーズ、Athlon(商標)シリーズ、Turion(商標)シリーズ又はSempron(商標)が使用されうる。バス(104)には、ディスプレイ・コントローラ(105)を介して、ディスプレイ(106)、例えば液晶ディスプレイ(LCD)が接続されうる。ディスプレイ(106)は、コンピュータの管理のために、通信回線を介してネットワークに接続されたコンピュータについての情報と、そのコンピュータ上で動作中のソフトウェアについての情報を、適当なグラフィック・インタフェースで表示するために使用される。バス(104)にはまた、SATA又はIDEコントローラ(107)を介して、ディスク(108)、例えばハードディスク又はシリコン・ディスクと、ドライブ(109)、例えばCD、DVD又はBDドライブとが接続されうる。バス(104)にはさらに、キーボード・マウスコントローラ(110)又はUSBバス(図示せず)を介して、キーボード(111)及びマウス(112)が接続されうる。
ディスク(108)には、オペレーティング・システム、J2EEなどのJava(登録商標)処理環境、Java(登録商標)アプリケーション、Java(登録商標)仮想マシン(VM)、Java(登録商標)JITコンパイラを提供するプログラム、その他のプログラム、及びデータが、メイン・メモリにロード可能に記憶されている。
ドライブ(109)は、必要に応じて、CD−ROM、DVD−ROM又はBDからプログラムをディスク(108)にインストールするために使用される。
通信インターフェース(114)は、例えばイーサネット(登録商標)・プロトコルに従う。通信インターフェース(114)は、通信コントローラ(113)を介してバス(104)に接続され、コンピュータ(101)を通信回線(115)に物理的に接続する役割を担い、コンピュータ(101)のオペレーティング・システムの通信機能のTCP/IP通信プロトコルに対して、ネットワーク・インタフェース層を提供する。なお、通信回線は、有線LAN環境、或いは例えばIEEE802.11a/b/g/nなどの無線LAN接続規格に基づく無線LAN環境であってもよい。
図2は、図1に示すコンピュータ・ハードウェア(101)の機能を有し、本発明の実施態様に従うシステム(201)の機能ブロック図を示す。
システム(201)は、有線又は無線ネットワークを介して当該システムにアクセスしうる作業端末(図示せず)(作業担当主体用のユーザ端末である)に接続されうる。ネットワークは、インターネット又はプライベート・ネットワークのいずれであってもよい。作業担当主体(図示せず)は、上記作業端末を通じてシステム(201)にアクセスすることが可能である。
システム(201)は、監視システム(202)と資産管理システム(203)との2つのシステム機能を有する1つのシステムとして構築されうる。または、システム(201)は、監視システム(202)と、資産管理システム(203)との少なくとも2つの個別のシステム(図示せず)から構築されうる。
システム(201)、特には監視システム(202)は、有線又は無線ネットワークを介して監視部1〜n(nは任意の整数である)(204〜206)と接続されうる。ネットワークは、インターネット又はプライベート・ネットワークのいずれであってもよい。
監視部1〜n(204〜206)は、監視する資産又は要素の数によって適切な数が1つ又は複数の監視対象である例えば部屋内又は入口近傍に配置されうる。監視部1〜n(204〜206)は、例えば、監視対象である資産又は要素が移動しても見渡せる範囲を録画出来るような位置に配置されうる。監視部は例えば、監視ビデオ又は監視カメラでありうる。また、監視部は例えば、無線機器、PHS、携帯電話、RFID又はGPSでありうる。また、監視部は例えば、超音波、赤外線又は電界による検出でありうる。超音波による検出は例えば、対人レーダにより行われる。赤外線による検出は例えば、温度感知により行われる。電界による検出器は例えば、微弱電界の乱れを検出により行われる。または、作業担当主体が、無線機器、例えばパーソナル・デジタル・アシスタント、ノートパソコン、無線機能付き腕時計、無線機能付き腕輪、又は携帯電話若しくはPHSを所持又は装着している場合、監視部は例えば、無線親機又は携帯電話若しくはPHSの基地局でありうる。
監視システム(202)は、監視部1〜n(204〜206)による常時稼働している通常のビデオ監視に加えて、作業指示の開始にあわせて資産、要素若しくは移動体の位置を特定するために使用するデータ、又は資産、要素若しくは移動体を特定するために使用するデータを収集しうる。
監視システム(202)は、監視部1〜n(204〜206)から、資産、要素又は移動体の位置を特定するために使用するデータを受信しうる。移動体の位置は例えば、資産又は要素の周囲に居る移動体の位置である。当該資産又は要素の周囲に居る移動体の位置は、監視部1〜n(204〜206)が監視できうる範囲内と一致してもよく又は一致しなくてもよい。監視システム(202)は、当該データをリアルタイムに収集しうる。または、監視システム(202)は、当該データを、定期的に(例えば1分ごと)に又は、作業の開始に応じて通常の頻度(例えば1分ごと)よりも頻繁に(例えば30秒ごとに)当該データを収集しうる。また、監視システム(202)は、監視部1〜n(204〜206)からの上記データに基づいて、資産、要素又は移動体の位置変化、又はある位置における滞留時間を求めることができる。位置、位置変化、ある位置における滞留時間を求める技術自体は、当業者に知られている技術を任意に使用しうる。
監視システム(202)は、監視部1〜n(204〜206)から、資産、要素又は移動体を特定するために使用するデータを受信する。監視システム(202)は、当該データをリアルタイムに収集しうる。または、監視システム(202)は、当該データを、定期的に(例えば1分ごと)に又は、作業の開始に応じて通常の頻度(例えば1分ごと)よりも頻繁に(例えば30秒ごとに)当該データを収集しうる。また、監視システム(202)は、監視部1〜n(204〜206)からの上記データに基づいて、資産、要素又は移動体の認識をすることが可能である。資産、要素、及び移動体を認識する技術自体は、当業者に知られている技術を任意に使用しうる。例えば、移動体の認識は、監視部から得られた画像データから顔認識を行い、移動体者を特定してもよい。顔認識の技術自体は当業者に知られている方法を任意に使用することが可能である。
監視システム(202)は、セキュリティ条件に基づいて、資産、要素又は移動体についてのセキュリティ条件の違反を検出する。また、監視システム(202)は、セキュリティ条件の違反を検出することに応じて、当該セキュリティ条件の違反のレベルを検査しうる。監視システム(202)は、セキュリティ条件の違反、又はセキュリティ条件の違反のレベルに関連付けられたイベントを発行しうる。監視システム(202)は、当該イベントを、ネットワークを介して又はケーブルによって直接的に接続されうるイベント・データベース(207)から読み出しうる。
イベント・データベース(207)は、作業指示の開始に応じて資産、要素、及び/又は移動体を管理するためのイベントを格納する。例えば、当該イベントは、監視部1〜n(204〜206)の焦点を作業担当者に向けるようにさせることである。
また、イベント・データベース(207)は、セキュリティ条件の違反と、当該違反に関連付けられたイベントとを、又はセキュリティ条件の違反のレベルと、当該違反のレベルに関連付けられたイベントとを格納する。セキュリティ条件の違反又はセキュリティ条件の違反のレベルは、例えば、資産、要素若しくは移動体によって、又は作業指示によって異なりうる。監視システム(202)は、例えば位置情報に関連したイベントを作業指示に合わせて送信できるようにすることで、作業指示の監査又はセキュリティ違反の証拠の作成に必要な情報を収集できるようなイベントを発行しうる。例えば、監視ビデオ又は監視カメラ(204〜206)は、作業指示に記載されている作業の対象となる機器と移動体(例えば、作業担当主体)との各位置情報を監視システム(202)に送信する。監視システム(202)は、監査の効率を図るために、監視ビデオ又は監視カメラ(204〜206)がすでに録画している内容について、セキュリティ条件の違反が発生する前の録画内容を読み出して編集し、切り出す。当該編集は例えば、切り出した内容について、資産、要素又は移動体の映像をズームした内容に編集しうる。監視システム(202)は、当該編集した内容を作業管理者にメールで知らせることが出来る。作業管理者は、この編集された内容を見て、セキュリティ条件の監査を即座に行うことが可能である。
イベントは、例えば下記の通りである。
A.システムに対するイベントの分類
(1)監視ビデオ又は監視カメラに対して
監視システム(202)は、セキュリティ条件に違反した移動体を追跡するために、監視ビデオ又は監視カメラ(204〜206)のズームし、パンし又は視点の調整をするための命令を監視ビデオ又は監視カメラ(204〜206)に対して送信する。
監視システム(202)は、セキュリティ条件に違反した証拠映像を記録するために、セキュリティ条件に違反した作業担当者の映像を記録する。また、監視システム(202)は、監視部からの映像を自動的に編集して、証拠映像となるようにしうる。
(2)入退室装置に対して
監視システム(202)は、セキュリティ条件に違反した作業担当者が部屋から出られないようにするために、資産管理システム(203)に入退室装置(210)の扉を施錠するように要請する。
(3)作業管理者に対して
監視システム(202)は、セキュリティ条件に違反した作業担当者がいることを作業管理者に通知する。通知は例えば、作業管理者が所有している携帯電話にメッセージを送ることによる。
B.セキュリティ条件のレベルによるイベントの分類
(1)セキュリティ条件の違反が明らかである場合
セキュリティ条件の違反が明らかである場合とは例えば、アクセスの許可されていないエリアへ進入すること、アクセスの許可されていない資産若しくは要素の近傍へ進入すること、又は持ち出し禁止の資産若しくは要素を移動することである。かかる場合、監視システム(202)は、作業管理者又は当該違反をした作業担当者に対して、警告を通知しうる。また、かかる場合、監視システム(202)がセキュリティ条件の違反が生じた場所に警備員の派遣を要請したり、又は警察に連絡をしたりするようにしてもよい
(2)セキュリティ条件の違反が疑わしい場合
セキュリティ条件の違反が疑わしい場合とは例えば、アクセスの許可されていない資産又は要素の近傍に長期間滞在することである。かかる場合、監視システム(202)は、映像の記録範囲を詳細にするために、監視部(204〜206)を対象にあわせてズームさせ、パンさせ又は視点の調整をさせうる。
(3)セキュリティ条件の違反の数による場合
セキュリティ条件の違反の数によって、セキュリティ条件のレベルを変更しうる。例えば、違反の数が1の場合レベル1であり、違反の数が2の場合レベル2であり、違反の数が3の場合レベル3である。監視システム(202)は、レベルが高くなるにつれて、例えば警告の度合いを増すようにする。監視システム(202)は、例えば、レベル1の場合にセキュリティ条件の違反であることを音声で知らせ、レベル2の場合に上記音声に加えて作業管理者にセキュリティ条件の違反が生じていることをメッセージ送信し、レベル3の場合に上記音声及び上記メッセージ送信に加えて入退室口を施錠する。
また、セキュリティ条件の違反が同一の時間範囲上で重なって生じた場合に、レベルの高い重大なセキュリティ違反が生じたとしてもよい。
(4)セキュリティ条件違反の種類による場合
セキュリティ条件の違反の種類によって、セキュリティ条件のレベルを変更しうる。例えば、資産又は要素の所定位置内に所定時間以上滞留することがレベル1であり、許可されていない資産又は要素の所定位置内に進入することがレベル2であり、資産又は要素を部屋外に持ち出すことがレベル3である。監視システム(202)は、(3)において述べたようにレベルごとに異なるイベントを発生する。
システム(201)、特には資産管理システム(203)は、資産の管理と作業の管理という側面から、例えばMaximo(商標)のように、資産を管理し且つ資産の保守の作業を管理する1つのシステムとして構築されうる。または、資産管理システム(203)は、資産を管理するシステムと、資産の保守の作業とを管理する2つの個別のシステム(図示せず)から構築されうる。
また、資産管理システム(203)は、上記資産管理システムの機能を備えている構成管理システム及び構成管理データベース(CMDB)を備えているシステム(下記図4を参照)でありうる。CMDBは、構成管理システム内に備えられていてもよく、又は構成管理システムとネットワークを介して接続されていてもよい(以下、単に「構成管理システム」という場合は、CMDBも含む)。上記構成管理システムは、上記システムの機能を備えている代わりに、上記資産管理システムに接続されていてもよい。システム(201)が構成管理システムである場合、資産、要素及び/又は入退室装置はそれぞれ構成要素として構成管理システムによって管理されうる。構成要素は、CMDB内に格納される。
資産管理システム(203)は、資産(208)、要素(209)、及び/又は入退室装置(210)を例えば資産データベース(211)又はCMDB(406)を使用して管理しうる。
資産管理システム(203)は、有線又は無線ネットワークを介して資産(208)、資産(208)に関連付けられた少なくとも1の要素(209)、及び資産(208)又は要素(209)へのアクセス経路に関連付けられた少なくとも1の入退室装置(210)と接続されうる。
資産(208)とは、有形の物であり、所謂ハードウェア資源である。資産(208)は、例えばMaximo(商標)などの資産管理システム(203)によって管理されうる対象である。資産(208)を全て挙げきることは不可能であるが、例えば、航空機、電車及び自動車などの乗り物から、発電機、浄水器、ポンプ及びロボットなどの産業機器、サーバ、コンピュータ及びプリンターなどのIT機器などを包含する。資産(208)がネットワークに接続可能なハードウェア資源である場合、資産(208)は、当該ネットワークを介して資産管理システム(203)に接続されうる。資産管理システム(203)と必ずしも接続される必要はない。資産(208)は例えば、資産(208)に関連付けられたコンピュータ(図示せず)を介して資産管理システム(203)に接続されうる。また、資産(208)は、作業担当主体に関連付けられたセキュリティ・デバイスによってアクセス可能でありうる。
資産(208)は、セキュリティ・デバイスを読み込み、それにデータ、例えばトークンを書き込むためのリーダー/ライター(図示せず)に関連付けられる。ライター機能は任意である。リーダー/ライターは、資産(208)に備えられていてもよいが、資産(208)が設置又は格納されている棚等に設置されていてもよい。
資産(208)は、要素(209)、及び/又は入退室装置(210)に関連付けられうる。
本発明の実施態様において、要素(209)とは例えば、資産(208)に付随する資材若しくは工具、又は資産(208)を管理及び保全するための資材若しくは工具である。例えばMaximo(商標)では、使うとなくなるものを資材、繰り返し使用できるものを工具と読んでいる。要素(209)がネットワークに接続可能なものである場合、要素(209)は、当該ネットワークを介して資産管理システム(203)に接続されうる。要素(209)は、資産管理システム(203)に必ずしも接続される必要はなく、要素(209)に関連付けられたコンピュータ(図示せず)を介して資産管理システム(203)に接続されうる。また、要素(209)は、作業担当主体に関連付けられたセキュリティ・デバイスによってアクセス可能でありうる。
要素(209)は、リーダー/ライター(図示せず)に関連付けられる。ライター機能は任意である。リーダー/ライターは、要素(209)に備えられていてもよいし、又は要素(209)が格納されている棚等に設置されていてもよい。
要素(209)は、当該要素(209)へのアクセス経路に関連付けられた少なくとも1の入退室装置(210)に関連付けられうる。
本発明の実施態様において、資産(208)若しくは要素(209)へのアクセス経路に関連付けられた少なくとも1の入退室装置(210)とは、資産(208)又は要素(209)へアクセスするための経路(通路)に存在する入退室機構である。入退室装置は例えば、資産(208)又は要素(209)が格納又は配置されている部屋への出入り口、当該部屋がある階への出入り口、当該階がある建物への出入り口、当該建物がある敷地内への出入り口である。入退室装置(210)がネットワークに接続可能なものである場合、入退室装置(210)は、ネットワークを介して資産管理システム(203)に接続されうる。また、入退室装置(210)は、移動体に関連付けられたセキュリティ・デバイスによって解錠が可能でありうる。
本発明の実施態様において、移動体は、人間又はロボットでありうる。人間又はロボットは、作業指示に従い作業をおこなう人間又はロボットでありうる(以下、作業担当主体ともいう)以外に、不特定多数の人間又はロボットを包含しうる。不特定多数の人間又はロボットは、作業指示において特定されていない人間又はロボットを包含する。
作業担当者以外の不特定多数の人間又はロボットが、作業のセキュリティ条件に関わる例は、下記の通りである。あるエリアが作業によって不特定多数の人間又はロボットの進入を禁止することがある。例えば、機密情報を保持しているキャビネットを解錠してしばらくの間、その場所で作業をしなければならない場合に、不特定多数の人間又はロボットの進入が禁止される。また、作業担当主体が、作業と関係のない無関係の人間又はロボットの進入を許可した場合(例えばテールゲートである)にも、不特定多数の人間又はロボットの進入を禁止することがある。上記の場合、セキュリティ条件には、作業担当主体に限られず、不特定多数の人間も監視対象になりうる。
また、作業担当主体は、例えばMaximo(商標)では作業員とも呼ばれている。人間は例えば、作業管理者でありうる。ロボットは例えば、自律的に動作するロボットでありうる。また、ロボットが自律的に動作しないものである場合、明示的に指示した作業だけを実施するように、当該ロボットへの指示を出す経路の安全性が確保されていることがよい。ロボットへの指示を出す経路の安全性が確保されていれば、作業の割り当てが実質的にアクセス権の付与を伴うようにしてもよい。作業担当主体は例えば、作業担当主体ID、所属部門又は会社名、社員種別、資格、技能、経験値、及び作業の割り当て状況のような情報(以下、作業担当主体に関連付けられた情報ともいう)に関連付けられている。
作業担当主体は、セキュリティ・デバイスを携行しうる。セキュリティ・デバイスは例えば、ICカード(接触式又は非接触式でありうる)、メモリ・デバイス(例えばUSBメモリ)、携帯電話、パーソナル・デジタル・アシスタント(PDA)、腕時計型セキュリティ・デバイス、腕輪型セキュリティ・デバイスを包含する。セキュリティ・デバイスは、資産(208)、要素(209)又は入退室装置(210)へのアクセス権を許可するために使用されるアクセス・トークンを格納するためのメモリを備えうる。
セキュリティ・デバイスが例えばICカード又はメモリ・デバイスである場合、資産管理システム(203)はICカード又はメモリ・デバイスのリーダー・ライターを使用して、当該ICカード又はメモリ・デバイスにアクセス・トークンを追加し又は削除することが可能である。従って、係る場合、ICカード又はメモリ・デバイスそれ自体が作業端末と通信可能であることは必須でない。セキュリティ・デバイスが例えば携帯電話又はPDAである場合、携帯電話又はPDAは、無線通信、例えばブルートゥース及びWiFiによる通信を介して、作業端末と通信可能でありうる。
アクセス権の設定が中央サーバで行われる場合、携帯電話又はPDAは、作業端末、資産(208)、要素(209)、又は入退室装置(210)への認証のためにのみ使用され、セキュリティ・デバイスの更新は行われないようにされうる。
セキュリティ・デバイスは、資産(208)又は要素(209)へアクセスするための認証に使用されうる。また、セキュリティ・デバイスは、入退室装置(210)へアクセス(主に入室)するための認証に使用されうる。具体的には、セキュリティ・デバイスは例えば、入退室の際に扉を解錠するために使用されうる。また、セキュリティ・デバイスは、アクセス・トークンを格納していることを条件に扉を解錠することができるように設定されうる。また、セキュリティ・デバイスは、作業担当主体が、作業端末から資産管理システム(203)にログインするためのユーザ認証デバイスとしても使用されうる。すなわち、作業担当主体は、セキュリティ・デバイスを資産(208)、要素(209)及び/又は入退室装置(210)へのアクセスのために、及び/又は資産管理システム(203)によるユーザ認証のために使用しうる。
また、セキュリティ・デバイスは、作業指示の作業開始又は作業終了の報告をするためにも使用されうる。上記報告は、例えば、作業担当主体が、セキュリティ・デバイスを使用して、作業端末から資産管理システム(203)にログインし、そして開始した作業又は終了した作業をマウス等で選択することによって行われうる。
資産(208)は、セキュリティ・デバイスを読み込み、それにデータ、例えばトークンを書き込むためのリーダー/ライターに関連付けられうる。ライター機能は任意である。リーダー/ライターは、資産(208)に備えられていてもよいが、資産(208)が設置又は格納されている棚等に設置されていてもよい。
要素(209)は、リーダー/ライターに関連付けられうる。ライター機能は任意である。リーダー/ライターは、要素(209)に備えられていてもよいし、又は要素(209)が格納されている棚等に設置されていてもよい。
入退室装置(210)は、リーダー/ライター(図示せず)に関連付けられる。ライター機能は任意である。リーダー/ライターは、入退室装置(210)に備えられてもよいし、又は入退室装置(210)が設置されている近傍の壁等に設置されていてもよい。
作業端末は、リーダー/ライター(図示せず)に関連付けられる。ライター機能は任意である。リーダー/ライターは、作業端末に備えられていてもよいが、作業端末が設置されている机等に設置されていてもよい。
資産管理システム(203)は、各種データベースにネットワークを介して又はケーブルによって直接的に接続されうる。各種データベースは、資産データベース(211)、プロセス・データベース(213)、アクセス権許可管理データベース(215)、アクセス権格納データベース(216)、及び作業担当主体データベース(217)を包含しうる。
資産データベース(211)は、例えば資産管理システム(203)とネットワークを介して接続されうる。また、資産データベース(211)は、例えばネットワークを介してセキュリティ条件データベース(以下、第1のセキュリティ条件DBともいう)(212)と接続されうる。または、資産データベース(211)が第1のセキュリティ条件DB(212)の機能を併せ持っていてもよい。
資産データベース(211)は例えば、資産の情報、要素の情報、入退室装置の情報、資産と要素との関連付け情報、資産と入退室装置との関連付け情報、及び要素と入退室装置との関連付け情報を格納しうる。
資産の情報は例えば、各資産の場所(例えば、部屋、階、建物、住所、郵便番号、国)である。資産の情報はその他に、例えば、名称、シリアル番号、管理部門、管理者、販売元、製造元、設置日、数量、購買価格又は単価、更新費用、及び償却予定日でありうる。
要素の情報は例えば、名称、シリアル番号、保管場所(部屋番号、階、建物、住所、郵便番号、国)、管理部門、管理者、販売元、製造元、設置日、在庫(数量)、購買価格又は単価、及び使用期限のような情報でありうる。
入退室装置の情報は例えば、名称、シリアル番号、保管場所(部屋番号、階、建物、住所、郵便番号、国)、管理部門、管理者、販売元、製造元、設置日、在庫(数量)、購買価格又は単価、及び使用期限のような情報でありうる。
資産と要素との関連付け情報は例えば、資産の保守に必要な要素を関連付ける情報である。
資産と入退室装置との関連付け情報は例えば、資産へのアクセス経路に必要な入退室装置を関連付ける情報である。
要素と入退室装置との関連付け情報例えば、要素へのアクセス経路に必要な入退室装置を関連付ける情報である。
第1のセキュリティ条件DB(212)は、資産又は要素に関連付けられたセキュリティ条件を格納する。当該セキュリティ条件は例えば、資産の位置に関するセキュリティ条件、資産に関連付けられた要素の位置に関するセキュリティ条件を包含する。位置に関するセキュリティ条件は例えば、資産又は要素の保管されている位置からの移動距離の制限、資産又は要素の保管されている位置への許可されない侵入、作業担当者が資産又は要素の保管されている位置に滞留できる制限時間を包含する。
資産又は要素に関連付けられたセキュリティ条件の具体例は、例えば下記の通りである。
例1:バックアップ装置(ID=#ABC)(資産である)
アクセス許可のない作業担当者によるバックアップ装置(ID=#ABC)のハードディスクの抜き出しを禁止する;アクセス許可のない作業担当者によるバックアップ装置(ID=#ABC)のハードディスクの装着を禁止する;バックアップ装置(ID=#ABC)の移動を禁止する。
例2:バックアップ装置(資産である)に関連付けられたハードディスク(ID=#123)(要素である)
アクセス許可のない作業担当者によるハードディスク(ID=#123)の移動(持ち出し)を禁止する;ハードディスク(ID=#123)を保管するラックAに施錠管理する;エリアA外へのハードディスク(ID=#123)の移動を禁止する:ハードディスク(ID=#123)が移動する際に、アクセス許可のある作業担当者とハードディスク(ID=#123)との移動位置が合致する。
例3:バックアップ装置(資産である)に関連付けられたハードディスク(ID=#123)を格納するラック(ID=#A)(要素である)
作業担当者がラック(ID=#A)を開いた後、30秒以上30cm以内にとどまる。
プロセス・データベース(213)は例えば、資産管理システム(203)とネットワークを介して接続されうる。また、プロセス・データベース(213)は例えば、ネットワークを介してセキュリティ条件データベース(以下、第2のセキュリティ条件DBともいう)(214)と接続されうる。または、プロセス・データベース(213)が第2のセキュリティ条件DB(214)の機能を併せ持っていてもよい。
プロセス・データベース(213)は、作業プロセス、及び当該作業プロセスに従って発行された作業指示を格納しうる。
本発明の実施態様において、作業プロセスとは、ビジネス上において決められた作業手順のことをいう。作業プロセスは、IT Infrastructure Library(以下、ITILという)に従っていてもよく、又はITILに従っていなくてもよい。例えば、資産管理において、発電機又はポンプ等を管理する場合は、通常はITILに従わない。一方、システム(201)が構成管理システムと構成管理データベース(CMDB)とを備えているシステムである場合、作業プロセスはITILに従いうる。資産管理システム(203)が上記構成管理システムである場合、作業プロセスは、インシデント管理における作業を包含する。インシデントは、大きく、サービス要求と障害とに分けられる。
サービス要求は一般的で単純な要求であり、各産業業界のおいて様々なサービス要求が考えられうる。例えば、IT業界において、サービス要求とは、ITインフラストラクチャを利用する際のサービス利用者IDを忘れた、プリンターのトナー又は紙などのサプライ品が切れた、アプリケーションの操作方法の問い合わせを包含する。
障害とは一般にいうトラブルの状態であり、各産業業界において様々な障害が考えられうる。例えばIT業界において、障害とは、ITインフラストラクチャの故障、アプリケーションの不具合、ウィルス感染、ITサービスがビジネスサービスの要求から逸脱したなどの理由により、ITサービスの利用に支障をきたしている状態を包含する。
また、作業プロセスは、ビジネス・プロセスを包含する。ビジネス・プロセスは、ある目的を達成するために個々のタスクとタスクを実行するために必要な属性(人、道具、材料、金額、サービスなど)とからなるフローと定義されうる。ビジネス・プロセスは例えば、以下のフローを含む:(1)作業管理者が作業プロセスを承認する;(2)作業担当主体が、承認された作業プロセス中の1以上のタスクを実行する;(3)作業担当主体は、タスクの終了報告をする;及び(4)作業管理者は、終了したタスクを監査する。
作業プロセスの具体例を以下に挙げるが、本発明はこれらに限定されるものではなく、ビジネス上のあらゆる作業プロセスを包含しうる。
1.サービス要求(セキュリティ及びシステム保全)による作業プロセス
(1)バックアップ・システムは、毎週日曜日に週次のバックアップをテープに行う。
(2)バックアップ担当者は、月曜日の朝に当該テープを回収する。
(3)バックアップ担当者は、次のバックアップ用のテープをバックアップ・システムにセットする。
(4)上記作業のため以外の時間は、バックアップ・システム及び/又はバックアップ・システムのある部屋(すなわち入退室ドアー)にアクセスすることができない。
2.ビジネス・プロセス(セキュリティ)による作業プロセス
(1)警備会社の社員が、貴重品(現金、貴金属、株券など)輸送のために回収容器を輸送車に積み込む。
(2)警備会社の社員が、輸送車を貴重品預かりのための目的地に向かわせる。
(3)警備会社の社員が目的地に到着すると、貴重品の管理者が保管庫への進入経路にある扉を開ける。
(4)警備会社の社員は、貴重品を回収容器に収納する。
(5)貴重品の管理者が、保管庫の扉を閉める。
(6)警備会社の社員は、回収容器を輸送車に積み込む。
(7)警備会社の社員は、回収容器を目的地に運ぶ。
3.サービス要求(安全)による作業プロセス
(1)運転員が、焼却炉の運転を停止する。
(2)運転の停止後、保安要員が、焼却炉の温度が規定の値以下であり、酸素レベルが規定の値以上であることを確認する。
(3)上記確認後、清掃担当者は、焼却炉の清掃作業を開始する。
(4)運転員が、焼却炉の運転を再開する。
4.障害(RAID障害)による作業プロセス
(1)RAID管理システムが、RAIDで組まれたハードディスクの障害発生を管理者に通知する。
(2)管理者が、障害のあるハードディスクを交換する。
(3)管理者は、必要に応じて、外付けハードディスクにRAIDで組まれたハードディスクのデータのバックアップをとる。
5.障害(ウィルス感染)による作業プロセス
(1)ウィルス検知システムが、ウィルスの侵入をシステムアドミニストレータに通知する。
(2)システムアドミニストレータは、ウィルス感染したパソコンをネットワークから切断する。
(3)システムアドミニストレータは、ウィルス除去を行うか、又はハードディスクの内容を消去し、ハードディスクの内容をバックアップデータに置き換える。
作業指示は、電子化されており、記憶装置内(108)に格納され、メモリ(103)内に読み込まれうる。作業指示とは、1つの作業指示であってもよく、又は作業の規模によっては、1つの作業指示が他の1又は複数の作業指示を含んでいてもよい。また、その含まれた作業指示がさらに1又は複数の作業指示を含みうる。このように、1つの作業指示は、1又は複数の作業指示を階層として含みうる構造でありうる。作業指示が複数の作業指示を含む場合、通常は作業指示ごとに順番が指定されている。順番は、(1)作業を進める手順という意味での順番である場合と、(2)指定された順序で作業を行うということ自体を作業プロセスで規定しており、当該順番の遵守が必要であるという意味での順番がありうる。(1)作業を進める手順という意味での順番は例えば、カバーを外して中の装置にアクセスするという作業の手順であり、この例では当該手順に従わないと作業ができない。一方、(2)指定された順序で作業を行うということ自体を作業プロセスで規定しており、当該順番の遵守が必要であるという意味での順番は、例えば焼却炉の清掃(下記Bにおいて示されている)において、保安要員が酸素レベルの値を確認しなくても清掃作業員が焼却炉の清掃を開始出来てしまうが、作業プロセスとして、清掃作業員の安全のために上記順番の遵守が必須である場合である。
作業指示の最小単位をタスクという場合がある。タスクも作業指示の1種である。よって、本発明の実施態様において、作業指示という場合にタスクを排除するものでない。
作業指示は例えば、作業に必要な資産、当該資産の作業に必要な要素、作業担当者の人数、作業開始予定日及び作業終了予定日若しくは作業期間、作業管理者の情報を含みうる。
作業指示は、資産管理システム(203)によって、作業プロセスに従って発行されうる。資産管理システム(203)が構成管理システムである場合、作業指示は、構成管理システムで使用される変更管理プロセスによって発行されうる。または、作業指示は、ITILバージョン2(ITIL V2)では変更管理プロセスによって承認された変更をリリースするリリース管理プロセスによって発行されうる。
作業指示は例えば、作業対象となる資産、作業指示の階層情報、作業指示の順番付け、作業の開始及び終了目標日時、作業ロケーション、作業発注部門、作業管理部門、勘定項目のような情報に関連付けられうる。
第2のセキュリティ条件DB(214)は、作業プロセスに関連付けられたセキュリティ条件を格納する。第2のセキュリティ条件は例えば、作業指示ごとに要求されるセキュリティ条件であり、作業中に資産又は要素に付与されるセキュリティ条件、作業中に資産又は要素にアクセス可能な作業担当者のセキュリティ条件を包含する。また、第2のセキュリティ条件は例えば、作業指示に書かれている要素以外の要素にセキュリティ条件を付与してもよい。作業指示に書かれている要素以外の要素にセキュリティ条件は例えば、普段は移動体(例えば不特定多数の人間)の進入を許可しているが、作業中は作業者以外の進入を禁止するという条件である。
また、第2のセキュリティ条件は、ビジネス・プロセスが適用又は実行されている場合に、資産(208)に対するセキュリティ条件の変更が行われ、当該変更により特定の移動体への資産(208)へのアクセスの許可又は不許可などの条件を付与又は変更する条件である。例えば、作業指示において作業A、B及びCがあり、作業Aの終了後に作業B及びCが行われるとする。この場合、作業Aの終了後に作業及び作業Cのいずれの作業を先行して行うかでセキュリティ条件が変化する。例えば、作業Aが「バックアップ装置の準備を行う」であり、作業Bが「サーバBのバックアップを行う」であり、作業Cが「サーバCのバックアップを行う」である、サーバCはサーバBに比べてセキュリティ度が高く設定されているとする。作業担当者が作業Aの終了をシステム(201)に報告後に、次の作業を行う場合に作業Bと作業Cとではセキュリティ条件が異なるために、作業Bと作業Cのいずれを行うかでアクティブとなるセキュリティ条件が変化する。
作業指示に関連付けられたセキュリティ条件の具体例は、例えば下記の通りである。
例1:作業指示Pについてのセキュリティ条件
作業対象以外の他の資産への30秒以上且つ30cm以内の接近を禁止する;バックアップ装置(ID=#ABC)へのアクセスを許可する;バックアップ装置(ID=#ABC)に関連付けられたハードディスク(ID=#123)の持ち出しを禁止する。
例2:1つの作業プロセス内の2つ以上の作業指示間のセキュリティ条件
ハードディスクの持ち出しという作業指示に対して、次の作業指示が、当該ハードディスクをエリアAに持ち出すか又はエリアBに持ち出すかで、作業担当者が通過するアクセス経路(通過経路)が変わる場合がある。例えば作業担当者が通過するアクセス経路がエリアAとエリアBとで異なる場合、エリアAへの通過経路には重要な資産はないが、一方エリアBへの通過経路には重要な資産がある場合である。かかる場合、その通路上にある資産又は要素を保護するためのセキュリティ条件が異なりうる。すなわち、エリアAへの通過経路には重要な資産はないのでセキュリティ条件は低く設定され、一方エリアBへの通過経路には重要な資産があるのでセキュリティ条件が高く設定される。
アクセス権許可管理データベース(215)は例えば、資産管理システム(203)とネットワークを介して接続されうる。アクセス権許可管理データベース(215)は、作業担当主体が資産(208)、要素(209)又は入退室装置(210)にアクセスすることを許可されているかどうかを管理する情報を格納する。
アクセス権格納データベース(216)は例えば、資産管理システム(203)とネットワークを介して接続されうる。アクセス権格納データベース(216)は、作業指示に関連付けられた資産(208)、要素(209)又は入退室装置(210)についてのアクセス権を管理する情報を格納する。
作業担当主体データベース(217)は例えば、資産管理システム(203)とネットワークを介して接続されうる。作業担当主体データベース(217)は、作業担当主体のスケジュール、既に割り当て済みの作業量、及び移動経路、並びに作業担当者の例えば資格(国家資格、役職など)、技能及び経験年数についての情報を格納する。
図3は、図2に示すシステム(201)の機能ブロック図を示す。
システム(301)は、図2のシステム(201)に対応する。システム(301)は、監視システム(302)及び資産管理システム(303)の2つのシステム(又は機能)を有する。
監視システム(302)は、セキュリティ読込部(311)、監視情報収集部(312)、位置検出部(313)、監視部制御部/画像認識部(314)及びイベント発行部(315)を備えている。
セキュリティ読込部(311)は、開始予定の作業指示に関連付けられたセキュリティ条件を、例えば、資産データベース(211)に接続されたセキュリティ条件データベース(212)から読み取る。また、セキュリティ読込部(311)は、上記開始予定の作業指示に関連付けられた資産(208)又は当該資産に関連付けられた少なくとも1の要素(209)に関連付けられたセキュリティ条件を、例えば、プロセス・データベース(213)に接続されたセキュリティ条件データベース(214)から読み取る。また、セキュリティ読込部(311)は、上記開始予定の作業指示に割り当てられた作業担当主体に定義付けられた各セキュリティ条件を、例えば、セキュリティ条件データベース(212)から読み取る。
セキュリティ読込部(311)は、開始予定の作業指示の予定開始時間において又は当該開始予定の作業指示の作業開始の報告若しくは当該開始予定の作業指示より前の作業指示の作業終了の報告の受け取りに応じて、上記セキュリティ条件を各データベースから読み取る。
監視情報収集部(312)は、開始予定の作業指示に関連付けられた資産又は当該資産に関連付けられた少なくとも1の要素と、当該開始予定の作業指示に割り当てられた作業担当主体との位置、当該位置の変化又は当該位置における滞留時間の監視を行うためのデータを、監視部1〜n(204〜206)を通じて収集する。監視情報収集部(312)は、当該収集したデータを監視部制御部/画像認識部(314)に送る。
位置検出部(313)は、監視情報収集部(312)からのデータに基づいて、資産、要素、及び/又は作業担当主体の位置を特定する。位置検出手段は例えば、人又は物体の位置を計測する技術であればよい。位置検出手段は例えば、当業者に知られている位置検出エンジンを使用しうる。位置検出手段は、例えば、無線を使った位置検出であり、Cell−ID方式、電波到達時間差方式(TDOA)、及び電波受信強度方式(RSSI)を包含する。また、位置検出部(313)は、資産、要素又は作業担当者主体が移動したことを検出する。また、位置検出部(313)は、作業担当者主体の特定の場所における滞留時間を検出する。
監視部制御部/画像認識部(314)は、監視部制御及び画像認識の機能を備えている。なお、監視部制御部と画像認識部とが異なる部として実装されてもよい。特に、監視部制御部(314)は、監視情報収集部(312)からのデータに基づいて、監視部1〜n(204〜206)の制御をする。当該制御は当業者に知られている制御手段を任意に使用しうるが、例えば、監視ビデオ又は監視カメラを資産、要素又は移動体にズームさせ、パンさせ又は視点の調整をさせるように動作させる。特に、画像認識部(314)は、資産、要素、及び/又は移動体の特定をする。当該特定は当業者に知られている特定手段を任意に使用しうるが、例えば、監視ビデオ又は監視カメラを顔認識又は物体認識できるように使用しうる。また、監視部制御部/画像認識部(314)は、業指示の予定終了時間において、又は作業指示の作業終了の報告若しくは当該開始した作業の後続の作業指示の作業開始の報告の受け取りに応じて、監視ビデオ又は監視カメラに監視を中止させ又は中断させる。
イベント発行部(315)は、作業指示の開始に応じて、資産、要素、及び/又は移動体を管理するためのイベントをイベント・データベース(207)から読み出して発行しうる。また、イベント発行部(315)は、位置検出部(313)により得られる位置、位置の変化又は当該位置における移動体の滞留時間がセキュリティ条件に違反することに応じて、資産、要素、及び/又は移動体を管理するためのイベントをイベント・データベース(207)から読み出して発行しうる。また、イベント発行部(315)は、セキュリティ条件に違反することに応じて、セキュリティ条件に違反していることを作業管理者に通知する。当該イベントは、セキュリティ条件の違反のレベル又は種類によって変化しうる。また、当該イベントは、作業指示、資産(208)、要素(209)又は移動体によって異なりうる。
資産管理システム(303)は、作業指示書作成部(321)、アクセス権許可部(322)、アクセス権許可取消部(323)、アクセス権許可/不許可送信部(324)、資産管理部(325)、アクセス・トークン作成部(326)及びアクセス・トークン削除部(327)を備えている。
作業指示書作成部(321)は、プロセス・データベース(213)に格納された作業プロセスに従って少なくとも1の作業指示を発行する。また、作業指示書作成部(321)は、作成された作業指示を作業指示書としてプロセス・データベース(213)又は作業指示書データベース(図示せず)に格納してもよい。
アクセス権許可部(322)は、開始予定の作業指示の予定開始時間において又は当該開始予定の作業指示の作業開始の報告(または報告メッセージ)若しくは当該開始予定の作業指示より前の作業指示の作業終了の報告(または報告メッセージ)の受け取りに応じて、当該開始予定の作業指示に割り当てられた作業担当主体に、当該開始予定の作業指示に関連付けられた資産(208)、要素(209)又は入退室装置(210)へのアクセス権を許可する。アクセス権許可部(322)は、当該作業指示を例えば、プロセス・データベース(213)又はCMDB(図4の406)から検索する。アクセス権許可部(322)は、当該開始予定の作業指示に割り当てられうる作業担当主体を例えば、作業担当主体データベース(217)又はCMDB(406)から検索する。また、アクセス権許可部(322)は、開始予定の作業指示の予定開始時間において又は当該開始予定の作業指示の作業開始の報告(または報告メッセージ)若しくは当該開始予定の作業指示より前の作業指示の作業終了の報告(または報告メッセージ)の受け取りに応じて、当該開始予定の作業指示に関連付けられた資産(208)、要素(209)又は入退室装置(210)についてのアクセス権を特定し、当該特定されたアクセス権を作業担当主体に割り当てる。
また、アクセス権許可部(322)は、作業指示に、資産(208)、要素(209)又は入退室装置(210)についてのアクセス権を関連付けうる。アクセス権許可部(322)は、当該作業指示に関連付けられた資産(208)、要素(209)又は入退室装置(210)についてのアクセス権を例えば、アクセス権格納データベース(216)から読み取る。
アクセス権許可部(322)は資産(208)、要素(209)又は入退室装置(210)へのアクセス権を許可するが、当該許可は、資産(208)、要素(209)及び入退室装置(210)の少なくとも1つにアクセス権が与えることを包含する。例えば、資産が発電機又はポンプである場合は、発電機及びポンプそれぞれにアクセス権の許可を設定することができない。そこで、係る場合は、発電機へのアクセス経路に関連付けられた扉などの入退室装置にアクセス権の許可を設定することが必要である。一方、例えば資産がITシステムである場合は、ITシステム自体にアクセス権の許可を設定することができる。そこで、係る場合は、ITシステム自体のアクセス権だけを管理し、ITシステムに関連付けられた要素(209)及び/又は入退室装置(210)へのアクセス権の許可が必要ない場合もある。
アクセス権許可取消部(323)は、開始した作業指示に関連付けられた資産又は当該資産に関連付けられた要素へのアクセスに関連付けられた少なくとも1の入退室装置(210)のアクセス権を取り消し若しくは失効し、又は入退室装置(210)を施錠する。
また、アクセス権許可取消部(323)は、開始した作業指示の予定終了時間において、又は当該開始した作業指示の作業終了の報告(または報告メッセージ)若しくは当該開始した作業の後続の作業指示の作業開始の報告(または報告メッセージ)の受け取りに応じて、アクセス権許可部(322)によって許可されたアクセス許可を取り消す。上記開始した作業の後続の作業開始とは、上記開始した作業の次に行うように順番付けられている作業を開始することである。
アクセス権許可/不許可送信部(324)は、アクセス権許可部(322)によるアクセス権許可メッセージを資産(208)、要素(209)又は入退室装置(210)に送信し、及びアクセス権許可取消部(324)によるアクセス権不許可メッセージを資産(208)、要素(209)又は入退室装置(210)に送信する。アクセス権許可/不許可送信部(324)の、アクセス権許可部(322)によるアクセス権許可メッセージを資産(208)、要素(209)又は入退室装置(210)に送信する機能は、アクセス権許可部(323)が備えていてもよい。アクセス権許可/不許可送信部(324)の、アクセス権許可部(322)によるアクセス権不許可メッセージを資産(208)、要素(209)又は入退室装置(210)に送信する機能は、アクセス権許可取消部(323)が備えていてもよい。また、アクセス権許可/不許可送信部(324)は、作業担当主体が資産(208)、要素(209)又は入退室装置(210)にアクセスすることを許可されているかどうかを管理するアクセス権許可管理データベース(215)から当該許可を削除する。
資産管理部(325)は、作業指示に指定された資産(208)に関連付けられた要素(209)又は入退室装置(210)を資産データベース(211)から検索して特定する。
アクセス・トークン作成部(326)は、資産(208)、要素(209)又は入退室装置(210)へのアクセスの許可のために使用されるアクセス・トークンを開始予定の作業指示に関連付けて作成する。アクセス・トークンは、作業指示ごと又はその最小単位であるタスクごとに作成されうる。また、アクセス・トークン作成部(326)は、上記作成されたアクセス・トークンを、アクセスを許可された作業担当主体に付随するセキュリティ・デバイスに送信する。アクセス・トークンの送信は、アクセス・トークン作成部(326)とは別途の機能(アクセス・トークン送信部)によって行われてもよい。
アクセス・トークン削除部(327)は、開始した作業指示の予定終了時間において、又は当該開始した作業指示の作業終了の報告(または報告メッセージ)若しくは当該開始した作業の後続の作業指示の作業開始の報告(または報告メッセージ)の受け取りに応じて、当該終了予定の作業指示又は当該終了した作業指示に関連付けられたアクセス・トークンをセキュリティ・デバイスから削除し又は無効にする。当該アクセス・トークンの削除又無効は例えば、アクセス・トークン削除部(327)によって、上記セキュリティ・デバイス上で当該アクセス・トークンを削除し又は無効にさせるメッセージを送信することによって行われる。
資産(208)、要素(209)又は入退室装置(210)についてのアクセス権が資産管理システム(203)によってオンラインで管理されている場合に、上記各部が下記(1)又は(2)に記載する各処理を行いうる。
(1)アクセス権許可部(322)は、作業担当主体が資産(208)、要素(209)又は入退室装置(210)にアクセスすることを許可されているかどうかの問い合わせを当該資産、当該要素又は入退室装置から受信する。そして、アクセス権許可部(322)は、当該作業担当主体が当該資産(208)、当該要素(209)又は当該入退室装置(210)にアクセスすることを許可されている場合に、当該問い合わせをした資産(208)、要素(209)又は入退室装置(210)に、当該作業担当主体によるアクセス権を許可するメッセージを送信する。アクセス権許可取消部(323)は、資産(208)、要素(209)又は入退室装置(210)についてのアクセス権がオンラインで管理されている場合に、作業指示の予定終了時間において、又は当該作業指示の作業終了の報告若しくは当該開始した作業の後続の作業指示の作業開始の報告の受け取りに応じて、上記問い合わせをした資産、要素又は入退室装置(210)に、当該作業担当主体によるアクセス権の許可を取り消すメッセージを送信する。アクセス権許可取消部(323)は、資産(208)、要素(209)又は入退室装置(210)についてのアクセス権がオンラインで管理されている場合に、作業担当主体が資産(208)、要素(209)又は入退室装置(210)にアクセスすることを許可されているかどうかを管理するアクセス権許可管理データベース(215)からアクセス権の上記許可を削除する。
(2)アクセス権許可部(322)は、資産(208)、要素(209)又は入退室装置(210)に、作業担当主体によるアクセス権を許可する。アクセス権許可/不許可送信部(324)は、当該アクセス権の許可に応じて、当該アクセス権の許可された資産(208)、要素(209)又は入退室装置(210)に、作業担当主体によるアクセス権を許可するメッセージを送信する。当該許可のメッセージが送信された資産(208)、要素(209)又は入退室装置(210)は、当該許可された作業担当主体によるアクセス権を許可する。アクセス権許可取消部(323)は、作業指示の予定終了時間において又は当該作業指示の作業終了の報告の受け取りに応じて、当該作業担当主体によるアクセス権の許可を取り消す。アクセス権許可/不許可送信部(324)は、当該アクセス権の取り消しに応じて、アクセス権の許可を取り消すメッセージを、上記アクセス権の許可された資産(208)、要素(209)又は入退室装置(210)に送信する。当該取り消しのメッセージが送信された資産(208)、要素(209)又は入退室装置(210)は、上記許可された作業担当主体によるアクセス権を取り消す。
図4は、図2に示すシステム(201)が構成管理システムである場合に、当該構成管理システムの機能ブロック図を示す。
以下、構成管理システムと構成管理データベース(CMDB)に関する基本的な用語をまず説明する。
構成管理とは、ITサービスマネジメントの管理対象である構成要素(configuration item、構成アイテムともいう、以下CIともいう)を認識し、構成要素についての情報を維持及び更新し、確認し、並びに監査を行うプロセスである。
CIとは、ITサービスマネジメントにおける管理対象の基本単位である。本発明の実施態様に従うと、CIは、資産(208)、要素(209)及び/又は入退室装置(210)を包含する。本発明の実施態様に従うと、CIは、移動体(特に作業担当者)を包含しうる。
構成管理データベース(CMDB)は、各CIの少なくとも1つの所定の属性及び他のCIとの関係を記録するデータベースである。CMDBは、ITILフレームワークの構成管理の中核である。CMDBは、概念的にはデータベースであるが、物理的にはデータベース・システム、表計算ソフトのスプレッドシートの形態を取りうる。CMDBを利用することによって、CMDBの管理者はCI間の関係を理解することが容易になる。
構成要素インスタンス(CIインスタンス)は、CIに対応するデータである。各CIインスタンスは、データ・モデルのインスタンスとしてCMDB上で表現される。インスタンスの例は、静的なデータのインスタンス又はJava(登録商標)のクラスのインスタンスである。実装されたJava(登録商標)のクラスのインスタンスは、例えばJava(登録商標) Data Objects(JDO)と呼ばれる、Java(登録商標)のクラスのインスタンスを永続化してハードディスクに保存する仕組みにより、CMDB内に格納される。よって、コンピュータ・システムの電源を一旦切っても、作成されたJava(登録商標)のクラスのインスタンスが消失することはなく、次に電源を投入したときに、記憶装置、例えばハードディスクから読み出され、メイン・メモリ上に展開されて、Java(登録商標)のプログラムによって変更又は削除可能なJava(登録商標)のクラスのインスタンスとなる。以下では、CIがインスタンスとしてCMDB内に実装されるとして、説明を進める場合がある。
データ・モデルは、CIを定義するためのスキーマであり、管理されるCIとそれらCI間の関係の一貫した定義を提供する情報モデルである。具体的には、データ・モデルは、CIの所定の属性及び当該CIと他のCIとの関係を定義する。データ・モデルの例として、IBMが提唱する構成管理データベース用のデータ・モデル「CDM」がある。CDMの実装は例えば、Unified Modeling Language(UML)に基づいて行われる。
属性(Attributes)は、CIを管理するに際して、個々のCIを特定し、CIを説明する。属性として、下記のものを挙げることができるがこれらに限定されない。CIの名前(CIの名称、例えばサーバ、クライアント)、製品番号(ID)(CIの或る特定の実体を個別に識別するための番号であり、製造番号、シリアル番号など)、カテゴリ(CIの分類、例えば資産、要素、入退室装置)、タイプ(カテゴリでの分類をさらに詳述したCIの説明)、型番(供給者の命名したCIのモデル番号)、保証期間(CIの供給者による保証期間)、バージョン番号(CIのバージョン番号)、ロケーション(CIが存在する場所、例えば設置場所、棚、保管場所)、所有責任者(CIの管理責任者の名前)、責任開始日(所有責任者が、該CIの責任者となった日付)、供給者(CIの開発元又は提供元)、提供日(CIが組織に提供された日付)、受入日(CIが組織に受け入れられた日付)、使用開始日(CIが使用開始された日付)、CIのステータス(現在のステータス、例えば稼働中、テスト中、故障中、又は将来のステータス、例えば予定されているCIのステータス)、CIインスタンスのステータス(CIインスタンスの有効又は無効)。今後もITサービスマネジメントで必要となる属性が、引き続き定義されていく。
関係(Relation)関係は、CI間の関係を表す。関係は、CIと同様にデータ・モデルで定義されうる。関係の例として、assigns、canConnect、canUse、connectAt、connects、controls、deployedOn、Located、Managed、Owned、provides、runAt、uses、usedByが挙げられる。今後もITサービスマネジメントで必要となる関係が、引き続き定義されていく。
図4に示すシステムの機能ブロック図について、以下に説明する。
システム(401)は、図3のシステム(301)と同様に、セキュリティ読込部(311)、監視情報収集部(312)、位置検出部(313)、監視部制御部/画像認識部(314)、イベント発行部(315)、作業指示書作成部(321)、アクセス権許可部(322)、アクセス権許可取消部(323)、アクセス権許可/不許可送信部(324)、資産管理部(325)、アクセス・トークン作成部(326)、及びアクセス・トークン削除部(327)を備えうる。または、システム(401)は、図3のシステム(301)、又は図3の監視システム(302)及び資産管理システム(303)と接続されうる。
システム(401)が構成システムである場合に、ディスカバリ部(402)を有しうる。しかしながら、本発明の実施態様においては、システム(401)がディスカバリ部を備えていなくても、構成システムの管理者による手作業によってCIを管理するようにしうる。また、システム(401)は、CI同定部(403)、CIインスタンス作成部(404)、属性及び関係更新部(405)及びCMDB(406)を備えている。ディスカバリ部(402)、CI同定部(403)、CIインスタンス作成部(404)、属性及び関係更新部(405)及びCMDB(406)は、単独のコンピュータ上に実装されていてもよく、又は複数のコンピュータ上に分散して実装されうる。システム(401)はさらに、ディスカバリ・テーブル(407)、モデル・テーブル(408)及び関係テーブル(409)を備えている。これらテーブルは、単独のコンピュータ上の記憶装置内に実装されていてもよく、又は複数のコンピュータ上の記憶装置内に分散して実装されうる。システム(401)は表示装置に接続されており、当該表示装置は例えばTivoli Application Dependency Discovery Manager(以下、TADDMと略す)のコンソールの画面(410)を表示する。コンソールの画面(410)は、CI(資産A)とCI(要素B)との間の接続関係とを示す。なお、コンソールの画面(410)に表示されているCI(資産A)とCI(要素B)との間の接続関係は一例であり、システム(401)の管理対象であるCI及びCI間の接続関係全てを表示しているものではない。
ディスカバリ部(402)は、CMDB(406)の管理対象であるCIに関する情報の検出を実行する(ディスカバーともいう)。システム(401)は、複数のディスカバリ部(402)を有しうる。好ましくは、管理対象は、ネットワークを介して、システム(401)に接続されている。ネットワークは、有線接続であるか無線接続であるかを問わない。システム(401)の管理者は、検出の対象を任意に設定しうる。検出の範囲は例えば、ドメイン名、IPアドレス、MACアドレス、機器の識別子若しくはデータベース名又はこれらの組み合わせにより指定することができる。管理対象であるCIが例えば産業機器である場合、該産業機器に関する情報が検出される。検出された情報は、新たなCIに関する情報、又は既存のCIの更新された属性若しくは関係の値でありうる。新たなCIとは、ディスカバリ部(402)によって検出され、CMDB(406)内に登録されていないCIである。既存のCIとは、該CIのインスタンスがCMDB(406)内に既に登録されているCIである。ディスカバリ部(402)は、CIに関する情報を、ディスカバリ・テーブル(407)内に格納されたディスカバリ情報(例えばA−Discovery)(図5の503)に従い検出する。どのディスカバリ情報を使用するかは、データ・モデル(図5の501)内のディスカバリ方法に指定されている。ディスカバリ部(402)は、検出した、CIに関する情報をCI同定部(403)に渡す。
CI同定部(403)は、上記CIに関する情報をディスカバリ部(402)から受け取り、そして検出結果の処理を行う。CI同定部(403)は、上記CIに関する情報が、新しいCIに関する情報か、又は既存のCIの更新された属性若しくは関係の値かどうかを、CMDB(406)を参照して判定する。該判定は例えば、CMDBに(406)格納されたCIのインスタンス名を、上記CIに関する情報と比較して行われうる。上記CIに関する情報が新しいCIに関するものであることに応じて、CI同定部(403)は、該情報をCIインスタンス作成部(404)に渡す。一方、上記CIに関する情報が既存のCIの更新された属性若しくは関係の値であることに応じて、CI同定部(403)は、該情報を属性及び関係更新部(405)に渡す。
CIインスタンス作成部(404)は、モデル・テーブル(408)に格納されたデータ・モデル(図5の501)、及び関係テーブル(409)に格納された関係モデル(図5の504)に従い、CIに関する情報から、該CIの所定の属性及び他のCIとの関係を示す1組のデータを作成する。該1組のデータは、ディスカバリ部(402)によって検出されたCIに関する情報、又はマニュアル入力されたCIに関する情報に基づいて、インスタンス化される。該1組のデータは例えば、静的なデータのインスタンス又はJava(登録商標)のクラスのインスタンスで実装されうる。該1組のデータの例が、CIインスタンス(図5の502)である。上記1組のデータは、CMDB(406)内に格納される。なお、1組のデータは、CIインスタンス内に属性及び関係を有していてもよく(502を参照)、又はCIインスタンス内に属性を有し、それとは別に関係インスタンスとして別々にCMDB(406)内に格納されていてもよい。後者の場合、CIインスタンスは、関連する関係インスタンスを特定するためのリンク付けを有する。
属性及び関係更新部(405)は、ディスカバリ部(402)とともにトラッキングを実現する。属性及び関係更新部(405)は、CIの更新された属性若しくは関係の値を、CMDB(406)内に格納された該CIのCIインスタンスに反映する。すなわち、該CIのCIインスタンスの属性又は関係の値を更新する。該更新は、該値をディスカバリ部(402)によって検出されたCIに関する情報と置き換えることによって行われる。該置き換えは、CIインスタンスの属性又は関係の値のすべてをディスカバリ部(402)によって検出されたCIに関する情報と置き換えてもよく、又は異なる値のみを置き換えてもよい。
CMDB(406)は、CIのCIインスタンス(502)を記録する。
ディスカバリ・テーブル(407)は、ディスカバリ情報(図5の503)を格納する。ディスカバリ情報(503)は、ディスカバリ部(402)によってCIに関する情報が検出される際に使用される。ディスカバリ情報(503)は例えば、静的なデータのインスタンス又はJava(登録商標)のクラスのインスタンスで実装されうる。ディスカバリ情報(503)は、ディスカバリー・ポリシーとも呼ばれる。ディスカバリ情報(503)は、ディスカバリ部(402)が検索する範囲、すなわちCIの検索範囲である収集対象(スコープ)、収集する属性、及び収集する関係を含む。収集対象は例えば、サブネットIPアドレス、IPアドレスの範囲、個々のIPアドレス、MACアドレス、機器の識別子、ホストネーム若しくはデータベース名又はそれらの組み合わせを用いて指定されうる。別の態様として、収集対象を、システム(401)にネットワークを介して接続されたスケジュール管理データベース(図示せず)としてもよい。スケジュール管理データベースには例えば、機器を使用するプロセス管理に関するデータが格納されている。さらに別の態様として、収集対象を、バッチ処理定義ファイルを格納するデータベース(図示せず)としてもよい。収集対象がバッチ処理定義ファイルを格納するデータベースの場合、ディスカバリ部(402)は、バッチ処理定義ファイルの中身を読み込むことにより検出を行う。バッチ処理定義ファイルには、例えば機器をどの順に使用するかのデータが格納されている。
モデル・テーブル(408)は、データ・モデル(図5の501)を格納する。データ・モデル(501)は、CIインスタンス作成部(404)によって該CIの所定の属性及び他のCIとの関係を示す1組のデータが作成される際に使用される。
関係テーブル(409)は、関係モデル(図5の504)を格納する。関係モデル(504)は、CIインスタンス作成部(404)によって該CIの所定の属性及び他のCIとの関係を示す1組のデータが作成される際に使用される。
また、図4は、ディスカバリ部(402)がシステム(401)とネットワークを介して接続された管理対象である資産及び要素に関する情報を検出することを示す。その結果、ディスカバリ部(402)は、資産A、及び資産Aに関連付けられた要素Bに関する情報を検出する。次に、CI同定部(403)は、該情報が新しいCIに関するものかどうかについてCMDB(406)を参照して判断する。該判断に応じて、CIインスタンス作成部(404)は、資産AのCIインスタンス、及び要素BのCIインスタンス、並びに資産Aと要素Bとの関係(usedBy)のインスタンスを作成する。その結果、これら各インスタンスがCMDB(406)内に格納される。
図5は、図4のシステムにおいて使用される、モデル・テーブル(408)内に格納されたデータ・モデル(501)、CMDB(406)内に格納された(資産Aの)CIインスタンス(502)、ディスカバリ・テーブル(407)内に格納されたディスカバリ情報(503)、及び関係テーブル(409)内に格納された関係モデル(504)を示す。
データ・モデル(501)は、CIを定義するためのスキーマである。データ・モデル(501)は例えば、どのCIのモデルかを示す「モデル名」、モデル名に指定されたCIが有する属性を示す「モデル属性」、モデル名に指定されたCIと他のCIがとりうる「関係」、及びモデル名に指定されたCIを検出するためのディスカバリ情報を特定する「ディスカバリ方法」の各記述を含む。モデル属性は、例えばIBMが提唱する構成管理データベース用のデータ・モデル「CDM」に規定された属性に従い規定されるが、これらに限定されない。CMDB(406)の管理者は、データ・モデル(501)における属性を任意に指定しうる。関係は、例えば上記CDMに規定された関係に従い規定されるが、これらに限定されない。ディスカバリ方法は、ディスカバリ情報名で特定されうる。図5の場合、A-Discoveryである。
ディスカバリ情報(503)は、データ・モデル(501)のディスカバリ方法によって特定されるディスカバリ情報の「名前」、ディスカバリ部(402)によって収集する管理対象(CI)の「収集対象(スコープ)」、ディスカバリ部(402)によって収集する管理対象(CI)の「収集する属性」及び「収集する関係」、並びに該ディスカバリ情報がアクティブであるか又はインアクティブであるかを示す「ステータス」の各記述を含む。
CIインスタンス(502)は、該インスタンスがどのCIのものであるかを特定するための「インスタンス名」、該インスタンスが、どのデータ・モデルを使用して作成されたかを示す「モデル名」、データ・モデルによって特定された各属性の「属性値」、データ・モデルによって特定された各「関係」の記述(値)、インスタンスがアクティブであるか又はインアクティブであるかを示す「ステータス」、及び該CIインスタンスが作成された「作成日時」の各記述を含む。CIインスタンスは好ましくは、CIインスタンスに特有のCIインスタンス識別子をさらに含む。CIインスタンス識別子は、当該CIインスタンスを他のCIインスタンスと区別できるものであれば特に限定されないが、例えばホストネーム、シリアルナンバー若しくは一定の値である他の属性の組み合わせを使用しうる。CIインスタンス(502)は、機器AのCIインスタンスであること;データ・モデルAを使用してインスタンス化されたこと;属性としてS、T及びUを含み、これらが夫々値を有すること;関係として、Bによって使用されること(usedBy:B)、Eに接続されること(connectAt:E)、及びHで実行すること(runAt:H);CIインスタンスがアクティブであること、並びに該CIインスタンスの作成日時のデータを示す。
関係モデル(504)は、データ・モデル(501)によって特定される関係を定義するためのスキーマである。関係モデル(504)は、usedByなどの「関係名」、該関係の対象となるデータ・モデルを特定するための「対象となるデータ・モデル」、該関係の「説明」の各記述を含む。
図6は、図2、図3及び図4に示す資産管理システム(203、303)の管理対象を示す。以下では、資産管理システム(203、303)を単に、資産管理システム(203)と示す場合もある。
資産管理システム(203)は、資産(例えば、機器B)及び当該資産に関連付けられた要素(例えば、工具A)、及びそれらの位置を管理する。機器Bは、図6の矢印に示されているように、管理区域Bの2階にある。機器Bに関連付けられた工具Aは、図6の矢印に示されているように、ビルAの3階のルーム1にある。工具Aは、機器Bの保守作業において用いられる。
また、資産管理システム(203)は、資産又は当該資産に関連付けられた要素を操作するのにアクセス権限が必要かどうかを管理している。従って、作業担当者がアクセス制限のある資産又は当該資産に関連付けられた要素にアクセスするためには、アクセス権限を与えられている必要がある。
また、資産管理システム(203)は、管理区域及びビルAのうちのどの入退室口にアクセス制限があるかを管理している。従って、作業担当者がアクセス制限のある入退室口にアクセスするためには、アクセス権限を与えられている必要がある。
また、資産管理システム(203)は、作業プロセスに従って資産又は要素の保守作業である作業管理をする。資産管理システム(203)は、作業プロセスに従って1又は複数の作業指示を発行する。図6の作業指示(作業1)は、以下の通りである:
(作業1)機器Bを保守して下さい;機器Bの保守には、工具Aを使用します。
図7は、図2及び図3に示す監視システム(202、302)の管理対象を示す。
監視システム(202)は、当該監視システムの管理対象である部屋(701)を監視ビデオ又は監視カメラ(702)を通じて監視している。監視ビデオ又は監視カメラ(702)は、部屋の天井隅に設置されており、その監視可能な映像範囲は円弧内(703)である。なお、複数台の監視ビデオ又は監視カメラ(702)を設置することによって、部屋(701)内の全てを監視可能な映像範囲とすることができる。
部屋(701)には、資産(711)及び資産(721)が置かれている。
以下のケース1〜3は、作業担当者が作業指示に関連付けられたセキュリティ条件を遵守しているかどうかを監視システム(202)が判断する例を示す。
(1)ケース1
資産(711)のセキュリティ条件は、移動体によるアクセスを原則禁止することを規定する。また、作業指示に関連付けられたセキュリティ条件は、資産(711)の移動が元の位置から2m以内に制限することを規定する。
作業担当者(712)は、上記作業指示に従い、部屋(701)に入室する権限、及び資産(711)へのアクセスをすることが出来る権限を有している。
作業担当者(712)は、上記作業指示に従い、資産(711)の保守を開始し、部屋(701)に入室した。監視システム(202)は、監視ビデオ又は監視カメラ(702)からの映像に基づいて、資産(711)の元の位置から2mを超えて移動したことを検出した。従って、監視システム(202)は、作業担当者(712)によるセキュリティ条件の違反を検出して、資産(711)が所定位置を超えたことを作業担当者(712)又は管理者に通知しうる。また、監視システム(202)は、例えば資産(711)の重要レベルに応じて、資産(711)に関連付けられたアクセス経路である部屋(701)の入退室装置(210)を施錠してもよい。
(2)ケース2
資産(721)のセキュリティ条件は、移動体によるアクセスを原則禁止することを規定する。また、作業指示に関連付けられたセキュリティ条件は、資産(721)の点検を作業担当者(722)でなく、作業担当者(712)に許可することを規定する。
作業担当者(722)は、上記作業指示に従い、部屋(701)に入室する権限及び資産(711)を点検する権限を有しているが、資産(721)を点検する権限を有していない。
作業担当者(722)は、上記作業指示に従い、資産(721)の保守を開始し、部屋(701)に入室した。監視システム(202)は、監視ビデオ又は監視カメラ(702)からの映像に基づいて、作業担当者(722)が資産(721)のエリアへ進入していることを検出した。従って、監視システム(202)は、作業担当者(722)によるセキュリティ条件の違反を検出して、作業担当者(722)が許可されていないエリアに進入したことを作業担当者(722)又は管理者に通知しうる。また、監視システム(202)は、例えば資産(721)の重要レベルに応じて、資産(721)に関連付けられたアクセス経路である部屋(701)の入退室装置(210)を施錠してもよい。
(3)ケース3
資産(721)のセキュリティ条件は、移動体が資産の位置(近傍)に近づくことを禁止すること、但し作業中は作業指示に記載されている条件を継承することを規定する。また、作業指示に関連付けられたセキュリティ条件は、作業担当者が資産の位置(近傍)に滞留することを5分以内に制限することを規定する。
作業担当者(722)は、上記作業指示に従い、部屋(701)に入室する権限及び資産(721)を点検する権限を有している。
作業担当者(722)は、上記作業指示に従い、資産(721)の点検を開始し、部屋(701)に入室した。監視システム(202)は、監視ビデオ又は監視カメラ(702)からの映像に基づいて、作業担当者(722)が資産(721)の位置(近傍)に5分を超えて滞留していることを検出した。従って、監視システム(202)は、作業担当者(722)によるセキュリティ条件の違反を検出して、作業担当者(722)が資産(721)が所定位置を超えたことを作業担当者(722)又は管理者に通知しうる。また、監視システム(202)は、例えば資産(721)の重要レベルに応じて、資産(721)に関連付けられたアクセス経路である部屋(701)の入退室装置(210)を施錠してもよい。
図8は、図2に示す資産管理システム(203)を使用して、本発明の実施態様である資産又は当該資産に関連付けられた要素を管理するために行われる処理を示す。
本発明の実施態様である上記管理のために行われる処理は、作業指示の発行(801)、作業担当主体の割り当て(802)、アクセス権の許可(803)、作業の開始(804)及びアクセス権の取り消し(805)を含み、これらの処理は順次実施される。しかしながら、作業指示の発行(801)及び作業担当主体の割り当て(802)の各処理が、時間的に連続して行われてもよく、又は時間的に分断して行われてもよい。各処理が時間的に連続して発生して行われる場合とは、各処理(801〜805)が、連続して行われる場合である。各処理が時間的に分断して行われる場合とは例えば、作業開始期限の7日前に作業指示が発行され(801)、その6日前に作業担当主体の割り当てが行われ(802)、作業当日にアクセス権の許可(803)が行われ、作業の開始(804)が行われ、作業終了によりアクセス権の取り消し(805)が行われる、というような場合である。また、アクセス権の許可(803)及びアクセス権の取り消し(805)の各処理が時刻によって行われる場合例えば、資産管理システム(203)は、一定時間毎に、予定開始又は終了時刻が到着する作業指示書があるかどうかをプロセス・データベース(213)を用いて検索する。そして、資産管理システム(203)は、該当の作業指示書があった場合に、アクセス権の許可(803)及びアクセス権の取り消し(805)をそれぞれ行う。
1.作業指示の発行(801)
資産管理システム(203)の作業指示書作成部(321)は、作業プロセスをプロセス・データベース(213)から読み込む(ステップ811)。作業指示書作成部(321)は、当該読み込まれた作業プロセスに従って、作業指示を発行する(ステップ812)。または、作業指示は例えば、作業を管理する部門の人間(以下、作業管理者ともいう)が、作業プロセス(電子的であるかどうかを問わない)を取り出して(ステップ811)、作業指示を起票し、発行してもよい(ステップ812)。起票された作業指示は、システム(201)に入力されて、当該資産管理システム(203)によって管理される。
作業指示は、その発行後に、作業管理者によって変更されるようにしてもよい。また、作業指示は、作業管理者による承認によって、資産管理システム(203)に受け入れ可能な正式な作業指示とすることができる。
作業指示は、作業プロセスの内容によって、1又は複数発行される。
作業指示は例えば、作業を開始する2週間前、直前、前の作業の終了に応じて発行されうる。作業指示が発行されると、当該作業指示は、資産管理システム(203)のプロセス・データベース(213)又は作業指示データベース(図示せず)に格納されうる。また、作業指示は、その発行と同時に又は作業開始予定日が近づいた頃に、作業担当主体にメールなどのメッセージ形態を通じて配布されてもよい。また、作業指示は、その発行と同時に又は作業開始予定日が近づいた頃に、作業担当主体に印刷物などの物理的形態を通じて配布されてもよい。
Maximo(商標)では、資産のタイプに応じて保全作業の手順が定義されており、当該手順に工具等が規定されている。そして、Maximo(商標)では、作業指示の作成時において、上記保全作業の手順を適用するという形で第1の要素及び第2の要素が作業指示に関連付けられうる。
2.作業担当主体の割り当て(802)
作業指示は、作業担当主体に割り当てられる。作業担当主体の作業指示への割り当ては、資産管理システム(203)が行う場合と、資産管理システム(203)を使用して作業管理者が行う場合がある。
資産管理システム(203)が作業担当主体の作業指示への割り当てを行う場合、資産管理システム(203)は、作業指示をプロセス・データベース(213)から読み込む(ステップ821)。資産管理システム(203)は、作業担当主体データベース(217)から、作業担当主体の候補者を作業担当主体に関連付けられた情報に基づいて抽出することが可能である。例えば、資産管理システム(203)は、作業担当主体のスケジュール、既に割り当て済みの作業量、及び移動経路、並びに作業担当主体の例えば資格、技能及び経験年数についての情報に基づいて、作業担当主体の候補者を抽出しうる。そして、資産管理システム(203)は、作業担当主体の候補者を作業指示に割り当てる(ステップ822)。
作業管理者が資産管理システム(203)を使用して作業担当主体の作業指示への割り当てを行う場合、作業プロセス(電子的であるかどうかを問わない)を取り出して(ステップ821)、作業担当主体を作業指示に割り当てる(ステップ822)。作業管理者が資産管理システム(203)を使用して作業担当主体の作業指示への割り当てを行う場合、資産管理システム(203)の外部において、作業管理者の判断により、例えば作業員○○には作業Aの経験を積ませたいので、作業員△△と一緒に割り当てようといったように決定することが可能である。作業管理者は、作業担当主体の作業指示への割り当て結果を、資産管理システム(203)を介して作業指示に入力する。
3.アクセス権の許可(803)
作業プロセスに基づいて資産の管理及び保全を行っている場合、作業指示を割り当てられた作業担当者だけが、作業対象である資産又は当該資産に関連付けられた要素、及び当該資産又は要素に関連付けられた入退室装置にアクセスできるようにする必要がある。アクセス権の許可は、アクセス権を許可する対象にアクセス権を関連付けることによって行われる。
資産管理システム(203)のアクセス権許可部(322)は、作業指示を読み込み(ステップ831)、アクセス権の関連付けに必要なデータを読み取る。当該データは例えば、作業担当主体、作業開始予定時刻;作業対象である資産、当該資産に関連付けられた要素若しくは当該資産又は要素に関連付けられた入退室装置;作業指示の階層情報;又は作業指示の順番付けでありうる。
資産についてのアクセス権とは、資産を操作し又は処分し得る権限をいう。また、要素についてのアクセス権とは、要素を操作し又は処分し得る権限をいう。入退室装置についてのアクセス権とは、入退室装置を開閉する(特に解錠する)権限をいう。
アクセス権の関連付けがされる資産は、作業指示書から読み取られる。また、アクセス権の関連付けがされる要素が作業指示書において指定されている場合は、当該作業指示書から読み取られる。一方、アクセス権の関連付けがされる要素が作業指示書において指定されていない場合は、資産管理システム(203)は、作業指示書において指定されている資産に関連付けられた要素又は入退室装置(210)を資産データベース(211)又はCMDB(406)を使用して検索するようにしてもよい。
資産又は当該資産へのアクセス経路に関連付けられた入退室装置(210)は、例えば下記例のようにして、自動的に判定される。
(1)作業プロセスが空調装置に対する定期点検であるとする。よって、資産は、空調装置である。作業指示書には、空調装置が作業に関連付けされて指定されているとする。資産管理システム(203)は、プロセス・データベース(213)にアクセスして、作業指示書から、資産が空調装置であることを知る。資産管理システム(203)は、上記作業指示書から、要素が空調装置の点検に必要である酸素濃度計であることを知る。また、資産管理システム(203)は、資産データベース(211)又はCMDB(406)にアクセスして、入退室装置(210)は、空調装置の設置されている空調設備室、及び酸素濃度計を保管している倉庫であることを知る。そこで、資産管理システム(203)は、空調装置に対する定期点検において、空調設備室及び倉庫に対するアクセス権が必要であることを知る。
(2)作業プロセスがサーバのバックアップ作業であるとする。よって、資産は、サーバである。テープ装置は、サーバに関連付けられた要素である。作業指示書には、資産であるサーバと要素であるテープ装置とが指定されているとする。作業指示書には、バックアップ作業として、テープをテープ保管庫から取り出すこと、取り出したテープをテープ装置に装着すること、装着したテープにサーバのバックアップを取ること、バックアップが終了した後に、当該テープをテープ保管庫に戻すことの各手順が指定されているとする。資産管理システム(203)は、作業指示書から、資産がサーバであること、要素がテープであることを知る。また、資産管理システム(203)は、資産データベース(211)又はCMDB(406)にアクセスして、入退室装置(210)は、サーバの設置されているサーバ室、及びテープを保管しているテープ保管庫であることを知る。そこで、資産管理システム(203)は、サーバのバックアップ作業において、サーバ室及びテープ保管庫に対するアクセス権が必要であることを知る。
アクセス権の関連付けは、作業担当主体による作業開始予定時刻において、作業開始の報告がされたことに応じて、又は前の作業の完了の報告を待って行われる(ステップ832)。特に、複数の作業指示が番号を付けられて管理されている場合に、前の作業の完了の報告をもって、次の作業の開始とすることができる。この場合、前の作業の完了の報告が、次の作業の開始の報告を兼ねることになる。そのために、資産管理システム(203)は、前の作業の完了の報告がされたことに応じて、次の作業の開始を記録する。
資産管理システム(203)のアクセス権許可/不許可送信部(324)は、アクセス権の許可に応じて、必要に応じて、当該資産、要素又は入退室装置(210)に対するアクセス権が与えられる作業担当主体のセキュリティ・デバイスにアクセス・トークンを送信する。
4.作業の開始(804)
作業の作業担当者は、作業端末を介して資産管理システム(203)に作業の開始を報告し、作業の開始を始める(ステップ841)。資産管理システム(203)は、作業開始の報告がされたことに応じて、又は前の作業の完了の報告を待って、監視システム(202)に監視の開始を通知する(ステップ842)。監視システム(202)による監視については、図9において述べる。作業担当者は、作業を終了し(ステップ843)、作業端末を介して資産管理システム(203)に作業の終了を報告する。資産管理システム(203)は、作業終了予定時刻になったとき又は作業終了の報告がされることに応じて、監視システム(202)に監視の終了を通知する(ステップ844)。
5.アクセス権の取り消し(805)
資産管理システム(203)のアクセス権許可取消部(323)は、作業指示を読み込み(ステップ851)、作業終了予定時刻になったとき、又は開始した作業の作業終了の報告若しくは当該開始した作業の後続の作業指示の作業開始の報告の受け取りに応じて(ステップ852)、アクセス・トークンを取り消し又は無効にする命令を送信することをアクセス権許可/不許可送信部(324)に通知する。アクセス権許可/不許可送信部(324)は、アクセス権が取り消される作業担当主体のセキュリティ・デバイスにアクセス・トークンを取り消し又は無効にする命令を送信し(ステップ853)、アクセス権を取り消す。
例えば、作業終了の報告がされたことに応じて、又は後続の作業開始の報告を待ってアクセス権の取り消し(805)が行われる場合、作業員が作業終了の報告又は後続の作業開始の報告の対象となる作業指示を選択して上記報告を行うことをトリガーとして、アクセス権の取り消しが行われうる。
なお、入退室制御の全てがオンラインで行われている場合、アクセス権の許可(803)において、セキュリティ・デバイスにアクセス・トークンを送信して記憶する代わりに、下記のような処理を行ってもよい。
1.中央サーバを使用する方法
入退室制御の全てがオンラインで行われており、資産管理システム(203)が全てのアクセスの可否の判断を中央サーバに問い合わせを行っているとする。この場合、資産、要素又は入退室装置(アクセス対象)が特定された後に、アクセス対象について作業担当者が保持するセキュリティ・デバイスに対するアクセス権を中央サーバに動的に登録する。中央サーバは、資産、要素又は入退室装置からの問い合わせに応じて、作業担当者がアクセス権を有しているかどうかを判定し、その結果を、問い合わせをした資産、要素又は入退室装置に返す。結果を受け取った資産、要素又は入退室装置は、結果がアクセス権を有するということに応じて、アクセスを許可する。そして、作業担当主体からの作業終了の報告を受け取ることに応じて、資産管理システム(203)は、中央サーバに対して許可されたアクセス権を削除する命令を送る。中央サーバは、当該削除命令を受け取ることに応じて、作業終了の報告をした作業担当者のアクセス権を削除する。
以上のように、中央サーバを利用する方法では、アクセスの度に中央サーバにアクセス権の可否を問い合わせることによってアクセス権の許可を行う。
2.アクセス対象決定装置を使用する方法
アクセス対象決定装置は、図3のアクセス権許可部(322)及びアクセス権許可取消部(323)の機能を備えている装置である。
入退室制御の全てがオンラインで行われており、アクセス対象決定装置がオンラインで接続されているとする。この場合、アクセス対象が特定された後に、アクセス対象決定装置は、各アクセス対象に作業担当者に対するアクセス・ポリシーの変更(アクセス権を許可する)を通知する。そして、作業担当者からの作業終了の報告を受け取ることに応じて、資産管理システム(203)は、アクセス対象決定装置に対して、作業担当者に対するアクセス・ポリシーの変更(アクセス権を取り消す)をする命令を送る。アクセス対象決定装置は、当該変更命令を受け取ることに応じて、各アクセス対象に作業担当者に対するアクセス・ポリシーの変更(アクセス権を取り消す)を通知する。
以上のように、アクセス対象決定装置を利用する方法では、アクセス対象決定装置から各アクセス対象にアクセス権を前もって通知しておき、例えば入退室装置(210)が上記前もって通知されたアクセス権に基づいて、作業担当主体が当該入退室装置(210)へのアクセス権を有するかどうかを判定することによって、アクセス権の管理を行う。
本発明の実施態様に従うアクセス権の管理方法において、資産管理システム(203)は、作業指示が割り当てられた作業担当主体に、作業指示書に記載された作業予定開始時刻、作業開始報告、又は前の作業の完了報告の受け取りに応じてアクセス権を許可し、作業終了の報告の受け取り又は作業終了の報告の受け取り後所定時間経過後にアクセス権を取り消す。
図9は、図2に示すシステムを使用して、本発明の実施態様に従う、資産又は要素のセキュリティ管理のために行われる処理を示す。
ステップ901では、資産管理システム(203)は作業プロセスを開始し、作業プロセスに従って、作業指示を発行する。なお、作業指示は、作業プロセスの管理者によって作成されてもよい。かかる場合、資産管理システム(203)は、作業プロセスの管理者によって作成された作業プロセスをプロセス・データベース(213)から読み取る。
ステップ902では、資産管理システム(203)は、作業の作業担当者による作業開始予定時刻において、作業開始の報告がされたことに応じて、又は前の作業の完了の報告を待って、監視システム(202)に、例えば録画の開始又は移動体の追跡を行うための監視の開始を要請する。
ステップ903では、ステップ902の監視の開始の要請を受信することに応じて、監視システム(202)は、作業指示に従い、資産及び要素のいずれか一方又は両方に関連付けられたセキュリティ条件を、第1のセキュリティ条件DB(212)からロードする。監視システム(202)は、作業指示に従い、作業指示及び作業担当者のいずれか一方又は両方に関連付けられたセキュリティ条件を、第2のセキュリティ条件DB(214)からロードする。そして、監視システム(202)は、監視部(204〜206)を使用して、資産若しくは要素及び作業担当者の監視を開始する。
ステップ904では、監視システム(202)は、監視部(204〜206)から、資産又は要素と、作業担当者との位置情報に関するデータを取得する。監視システム(202)は、該取得した位置情報に関するデータから、資産又は要素及び作業担当者の位置を検出する。監視システム(202)は、資産又は要素及び作業担当者の位置を定期的に、例えば1分ごとに検出しうる。また、監視システム(202)は、資産又は要素及び作業担当者の位置が移動したことを検出することに応じて、資産又は要素及び作業担当者の位置を例えばより短い時間、例えば30秒ごとに検出しうる。
ステップ905では、監視システム(202)は、資産、要素又は作業担当者の位置又はその動きが、資産、要素又は作業担当者に関連付けられたセキュリティ条件を満たしているかどうかを監視する。セキュリティ条件が満たされる場合、当該処理はステップ906に進む。一方、セキュリティ条件が満たされない場合、当該処理はステップ907に進む。
ステップ906では、資産管理システム(203)からの監視の終了の要請を受信することに応じて、監視システム(202)は監視を終了する。
ステップ907では、監視システム(202)は、セキュリティ条件が満たされない場合に、セキュリティ違反又はセキュリティ違反のレベルに応じてイベント・データベース(207)から当該セキュリティ違反又はセキュリティ違反のレベルに対応するイベントを選択する。
ステップ908では、監視システム(202)は、ステップ907で選択されたイベントを所定の対象に発行する。
ステップ909では、資産管理システム(203)は、作業指示の終了に応じて、当該作業指示が属する作業プロセスが終了するかどうかを確認する。作業プロセスが終了の場合、当該処理はステップ911に進む。一方、作業プロセスが終了でない場合、当該処理はステップ902に戻り、ステップ902において次の作業指示の開始を待つ。
ステップ910では、資産管理システム(203)は、移動体の滞留時間の計測のためにタイマー待ちをし、又は例えば作業のキャンセル指示による割り込みイベントの発生があるかどうかを確認する。
ステップ911では、資産管理システム(203)は作業プロセスを終了する。
以下に、本発明の実施態様に従う、バックアップ装置のハードディスク保守の例を説明する。
A.バックアップ装置のハードディスク保守の例
1.作業指示の発行
「バックアップ装置のハードディスクの保守プロセス」の規定に従って、定期的に(例えば1週間毎)若しくは一定時間(例えば100時間)ごとに、又は所定のデータ容量(例えば10G以上)のデータ格納によって、当該ハードディスクの保守という作業指示が発行される。作業指示の発行前に、作業管理者による承認が必要なようにしてもよい。当該ハードディスクの保守プロセスの規定に基づいて、上記作業指示には、実施日若しくは実施日時又は実施期間の目標(例えば、2010年9月1日若しくは2010年9月1日12時、又は2010年9月1日〜9月10日までの間)が指定される。
当該ハードディスクの保守プロセスでは、作業は次の順番に従うことが定められているものとする。
作業1 ストックルームから交換用ハードディスクを取得
作業2 バックアップ装置から交換対象のハードディスクの抜出
作業3 バックアップ装置へ交換用ハードディスクを装着
作業4 交換したハードディスクをストックルームへ移動
作業5 システムに交換したハードディスク、交換用ハードディスク、交換日及び作業担当者を記録
2.資産及び要素の特定
作業指示は、作業対象として特定のバックアップ装置(例えば識別ID:123)及び当該バックアップ装置に関連付けられたハードディスク(例えば識別ID:AAA)及び交換用のハードディスク(例えば識別ID:BBB)を指定している。資産管理システム(203)は、上記作業指示から、バックアップ装置(識別ID:123)を資産として認識し、且つバックアップ装置(識別ID:123)に関連付けられたハードディスク(識別ID:AAA)を要素として認識しうる。
3.ハードディスクに関連付けられた入退室装置の特定
当該ハードディスクの保守では、ハードディスク(例えば識別ID:AAA)及びハードディスク(例えば識別ID:BBB)そのものへのアクセス権を設定してもよいが、ハードディスク(識別ID:AAA)及びハードディスク(識別ID:BBB)へアクセスするためのアクセス経路へのアクセス権を設定するのがよい。そこで、資産管理システム(203)は例えば、ハードディスク(識別ID:AAA)を現在装着されている上記認識されたバックアップ装置(識別ID:123)にアクセスするために、当該バックアップ装置(識別ID:123)に関連付けられたアクセス経路にある入退室装置を資産データベース(211)から抽出する。または、資産管理システム(203)は、作業指示書内において特定されている、バックアップ装置(識別ID:123)に関連付けられているアクセス経路にある入退室装置を認識する。
資産管理システム(203)は、バックアップ装置(識別ID:123)へのアクセス経路に関連付けられた入退室装置として例えば、バックアップ装置(識別ID:123)が設置されているバックアップ装置ルーム(例えば、A館5階、第2バックアップ装置室)、当該バックアップ装置ルームを含むオフィス・エリア(例えば、A館5階北側エリア)、当該オフィス・エリアを含むビルへの入館のための正面ゲート(例えばA館)を抽出する。そして、資産管理システム(203)は、当該バックアップ装置ルーム、当該オフィス・エリア及び正面ゲートへの入室を管理する各ドアを認識する。
また、当該ハードディスクの保守作業がハードディスク(識別ID:AAA)を交換用のハードディスク(識別ID:BBB)に交換することが規定されているとする。資産管理システム(203)は、バックアップ装置(識別ID:123)に関連付けられた要素として、ハードディスク(識別ID:AAA)に加えて、ハードディスク(識別ID:BBB)を認識する。
ここで、ハードディスク(識別ID:BBB)は例えばストックルームに保管されているとする。この場合、ハードディスクの保守作業をするために、作業担当者はストックルームへの入室(アクセス)が必要になる。従って、作業担当者は、バックアップ装置ルームへのアクセス経路についてのアクセス権だけでなく、ストックルームへのアクセス経路についてのアクセス権も必要になる。例えば、ストックルームがバックアップ装置ルームと同じオフィス・エリアにある場合には、オフィス・エリアへのアクセス権は重複するために、ストックルームへのアクセス権があればよい。例えばストックルームがバックアップ装置ルームと同じオフィス・エリアになく、入室管理が行われている場合には、作業担当者は、バックアップ装置ルームを含むオフィス・エリア(A館5階北側エリア)への入室を管理する各ドアのアクセス権に加えて、ストックルームを含むオフィス・エリア(例えば、A館5階南側エリア)への入室を管理する各ドアのアクセス権、及びストックルームへの入室を管理する扉のアクセス権も要する。
4.保守作業に対する作業担当主体の割り当て
保守作業に対する作業担当者の割り当て方として、例えば以下のようにいくつかのパターンが考えられる。
(1)資産管理システム(203)は、作業担当者の資格又は技能、保守作業当日の作業予定、又は保守作業場所(A館、又はA館を含む施設)への立ち寄り予定などを考慮して、保守作業に対する作業担当者の割り当て案を自動的に作成する。作業管理者は、資産管理システム(203)を介して、当該作成された割り当て案を変更し、そして当該作成された割り当て案又は変更した割り当て案を承認することが可能である。
(2)作業管理者が、資産管理システム(203)、例えばMaximo(商標)の割り当てマネージャー機能を使用して、保守作業を作業担当者に割り当てる。本パターンの場合、作業管理者が保守作業を作業担当者に割り当てるので、割り当て案の承認は例えば上位の管理者による承認が必要である場合を除き、省略されうる。
(3)資産管理システム(203)とは別に、作業担当者の移動時間を最短にする最適配置システムが他の作業の作業場所を考慮して、自動的に保守作業に対する作業担当者の割り当て案を作成する。作業管理者は、資産管理システム(203)を介して当該作成された割り当て案を変更し、そして当該作成された割り当て案又は変更した割り当て案を承認することが可能である。最適配置システムは本発明の主題ではないが、本発明の実施態様において使用されうる最適配置システムは当業者によって適宜選択可能である。
(4)作業管理者が資産管理システム(203)を使用せずに、保守作業を作業担当者に割り当てし、その割り当て結果を資産管理システム(203)に入力する。
上記(1)〜(4)に示したように、保守作業に対する作業担当者の割り当てを行うことで、保守作業に必要な作業担当者が確保されるので、作業指示の実施予定日時が決定される。実施予定日時は、例えば実施目標日時と同じであり、例えば2010年9月1日12時が指定されうる。
5.作業担当主体に対するアクセス権の割り当て
作業担当者としてBさんが保守作業に割り当てられたとする。保守作業の作業指示が発行されたことに応じて、予定開始時刻又は予定開始時刻の所定時間前(例えば1時間前)になった場合において、又は作業担当者Bから資産管理システム(203)に対して保守作業の開始の報告があった場合において、資産管理システム(203)は保守作業の実施に必要なアクセス権を特定し、そして当該特定されたアクセス権を作業担当者Bに割り当てる。ただし、保守作業において複数の作業指示が順番付けられていて、開始予定の作業指示が先頭でない作業指示の場合、順番の遵守の必要性によっては、前の作業指示の状態をチェックし、前の作業指示の完了が報告されていない場合は、当該先頭でない作業指示にアクセス権を付与しないということもあり得る。
6.保守作業の開始
ICカードを使用する場合、作業担当者BはICカードを使用して資産管理システム(203)にログインする。ICカードが接触型であればICカード・リーダー又はICカード・リーダー・ライターに挿入し、ICカードが非接触型であればICカードをICカード・リーダー又はICカード・リーダー・ライターの近傍にかざして、ハードディスクの保守作業の開始を報告する。
資産管理システム(203)は、保守作業の開始の報告を受けて、ハードディスク(識別ID:AAA)のハードディスク(識別ID:BBB)への交換作業に必要なアクセス権を特定し、アクセスに必要なトークンを発行する。トークンは例えば、作業指示の番号、セキュリティドア番号、及び作業終了予定時刻に基づいて計算されたデフォルトの有効期限、並びにトークン番号を含む。上記トークンは、作業担当者BのICカードが挿入されている又はかざされているICカード・リーダー・ライターに送信される。ICカード・リーダー・ライターは、上記トークンをICカード内にある記憶媒体、例えば不揮発性メモリ内に記録する。
監視システム(202)は、保守作業の開始の報告を受けて、ハードディスク(識別ID:AAA)及びハードディスク(識別ID:BBB)のセキュリティの監視を開始する。なお、ハードディスク(識別ID:AAA)及びハードディスク(識別ID:BBB)のいずれにもRFIDタグがそれぞれの表面に付けられているものとする。
監視システム(202)のセキュリティ読込部(311)は、バックアップ装置(識別ID:123)、並びにハードディスク(識別ID:AAA)及びハードディスク(識別ID:BBB)の各セキュリティ条件をセキュリティ条件データベース(212)から読み込む。また、セキュリティ読込部(311)は、作業指示のセキュリティ条件をセキュリティ条件データベース(214)から読み込む。
バックアップ装置(識別ID:123)のセキュリティ条件は次の通りである:バックアップ装置(識別ID:123)が所定の位置から移動することを禁止する。
ハードディスク(識別ID:AAA)のセキュリティ条件は次の通りである:ハードディスク(識別ID:AAA)がバックアップ装置(識別ID:123)以外のバックアップ装置の所定の範囲(例えば1m以内)に進入することを禁止する:ハードディスク(識別ID:AAA)がハードディスク(識別ID:BBB)に交換された後に、ハードディスク(識別ID:AAA)がバックアップ装置(識別ID:123)の所定の範囲(例えば1m以内)に5分を超えて滞留することを禁止する:ハードディスク(識別ID:AAA)がハードディスク(識別ID:BBB)に交換された後に、作業担当者Bがバックアップ装置(識別ID:123)の所定の範囲(例えば1m以内)に5分を超えて滞留することを禁止する。
ハードディスク(識別ID:BBB)のセキュリティ条件は次の通りである:交換するハーディスク(識別ID:BBB)以外のハードディスクの移動を禁止する:ハードディスク(識別ID:BBB)がバックアップ装置(識別ID:123)以外のバックアップ装置の所定の範囲(例えば1m以内)に進入することを禁止する:作業担当者がバックアップ装置(識別ID:123)の所定の範囲(例えば1m以内)において、バックアップ装置(識別ID:123)にハードディスク(識別ID:BBB)を5分を超えて装着しないことを禁止する。
監視システム(202)の監視情報収集部(312)は、ハードディスク(識別ID:AAA)及びハードディスク(識別ID:BBB)、並びに作業担当者の位置に関するデータを、監視部1〜n(204〜206)から収集する。
監視システム(202)の位置検出部(313)は、監視部1〜n(204〜206)からのハードディスク(識別ID:AAA)及びハードディスク(識別ID:BBB)、並びに作業担当者の位置に関するデータに基づいて、ハードディスク(識別ID:AAA)及びハードディスク(識別ID:BBB)、並びに作業担当者の位置を検出する。
監視システム(202)のビデオ/画像制御・認識部(314)は、監視ビデオ又は監視カメラを、通常の監視モードから、作業担当者を追跡するようにズームさせ、パンさせ又は視点を調整させうる。また、監視部制御部/画像認識部(314)は、作業担当者の顔画像を認識し、作業担当者が作業指示を割り当てられた作業担当者Bであることを検査しうる。
作業担当者Bは、資産管理システム(203)を使用して、保守作業の対象であるハードディスクと作業指示とを確認する。
作業担当者Bは、トークンがICカード内に記録された後、資産管理システム(203)からログオフする。
7.保守作業の実施
作業担当者Bは、トークンが記録されたICカードを使用して、作業指示に従いバックアップ装置(識別ID:123)、並びにハードディスク(識別ID:AAA)及びハードディスク(識別ID:BBB)、及び場所(オフィスエリア、ストックルーム)にアクセスし、割り当てられた作業、すなわちハードディスク(識別ID:AAA)のハードディスク(識別ID:BBB)への変更を実施する。
8.セキュリティ条件違反の検出
作業担当者Bは、ストックルームからハードディスク(識別ID:BBB)の代わりにハードディスク(識別ID:CCC)を持ち出そうとする。位置検出部(313)は、交換するハーディスク(識別ID:BBB)以外のハードディスクの移動を検出する。イベント発行部(315)は、「交換するハーディスク(識別ID:BBB)以外のハードディスクの移動を禁止する」というセキュリティ条件の違反が発生したので、作業担当者Bに持ち出すハードディスクが交換用のハードディスクでないことを音声で知らせる。
作業担当者Bは、ストックルームからハードディスク(識別ID:BBB)を持ち出し、バックアップ装置ルームに移動する。バックアップ装置ルームには、バックアップ装置(識別ID:123)の外にバックアップ装置(識別ID:456)があるとする。作業担当者Bは、ハードディスク(識別ID:BBB)をバックアップ装置(識別ID:456)の1m以内に持ち込んだとする。位置検出部(313)は、交換するハーディスク(識別ID:BBB)が交換対象であるバックアップ装置(識別ID:123)以外のバックアップ装置(識別ID:456)への移動を検出する。イベント発行部(315)は、「ハードディスク(識別ID:BBB)がバックアップ装置(識別ID:123)以外のバックアップ装置の所定の範囲(例えば1m以内)に進入することを禁止する」というセキュリティ条件の違反が発生したので、作業担当者Bに交換対象のバックアップ装置(識別ID:123)でないことを音声で知らせる。
作業担当者Bは、交換対象であるバックアップ装置(識別ID:123)からハードディスク(識別ID:AAA)を抜き出し、ハードディスク(識別ID:BBB)を装着する。作業担当者Bは、抜き出したハードディスク(識別ID:AAA)をバックアップ装置(識別ID:123)の上に置き忘れて、5分を経過した。位置検出部(313)は、ハーディスク(識別ID:AAA)がバックアップ装置(識別ID:123)の上に5分を超えて滞留することを検出する。イベント発行部(315)は、「ハードディスク(識別ID:AAA)がハードディスク(識別ID:BBB)に交換された後に、ハードディスク(識別ID:AAA)がバックアップ装置(識別ID:123)の所定の範囲(例えば1m以内)に5分を超えて滞留することを禁止する」というセキュリティ条件の違反が発生したので、作業担当者Bにハーディスク(識別ID:AAA)をバックアップ装置(識別ID:123)上に置き忘れていることを知らせるとともに、作業管理者にも同様のメッセージを送信する。
9.保守作業の終了
作業担当者Bは、保守作業が終了したことに応じて、ICカードを使用して資産管理システム(203)に再びログインする。そして、作業担当者Bは、ハードディスク(識別ID:AAA)のハードディスク(識別ID:BBB)への交換作業の終了を報告する。
資産管理システム(203)は、作業担当者Bからの保守作業の終了の報告を受けて、当該保守作業に関連付けられたトークンをICカードから削除する。
保守作業の作業終了の報告をすることを作業担当者Bに義務づけており、且つ保守作業の終了予定時刻になっても終了の報告がない場合、資産管理システム(203)は、作業管理の一貫として作業の遅延を検出する。そして、資産管理システム(203)は、予め定められた人、例えばバックアップ装置(識別ID:123)の保守管理者に警告メッセージを送信する。作業の遅延に対してアクセス権を取り消すかどうかは、作業プロセスに指定された規定に従う。例えば、資産管理システム(203)は、保守作業が遅延している可能性があるので、予め定められた時間、例えば1時間が経過するまで保守管理者に警告メッセージを出し続けるが、アクセス権の取り消しは行わないことができる。または、資産管理システム(203)は、作業終了予定時刻は遅延時間も考慮されているので、アクセス権を直ちに取り消して、ハードディスクが置かれているオフィス・エリア担当のセキュリティ要員に警告メッセージを送信することができる。
なお、作業担当者のICカードにトークンが記録されているが、ハードディスクへアクセスするための各セキュリティ扉が資産管理システム(203)とオンラインで接続されていない場合には、作業担当者が資産管理システム(203)に再度ログインして作業の遅延報告を行わない限り、アクセス権はトークンに含まれた有効期限になると失効する。一方作業担当者が資産管理システム(203)に再度ログインして作業の遅延報告を行うと、当該遅延報告がアクセス権の延長申請を兼ねるために、アクセス権はトークンに含まれた有効期限になっても失効せず、所定の時間、例えば1時間有効期限が延長されうる。
保守作業の作業終了の報告をすることを義務づけていない場合、保守作業の終了予定時刻になったことに応じて、資産管理システム(203)は、アクセス権を取り消しうる。または、資産管理システム(203)は、トークンの有効期限を作業の終了予定時刻に設定しておいてもよい。

Claims (20)

  1. コンピュータ処理によって、少なくとも1の電子化された作業指示に関連付けられた少なくとも1の資産又は当該資産に関連付けられた少なくとも1の要素を管理する方法であって、前記コンピュータが、
    開始予定の作業指示の予定開始時間において又は当該開始予定の作業指示の作業開始の報告若しくは当該開始予定の作業指示より前の作業指示の作業終了の報告の受け取りに応じて、
    (1)前記開始予定の作業指示に関連付けられたセキュリティ条件(2)前記開始予定の作業指示に関連付けられた資産に関連付けられたセキュリティ条件、又は(3)前記開始予定の作業指示に関連付けられた資産に関連付けられた少なくとも1の要素に関連付けられたセキュリティ条件をメモリ内に読み込むステップと、
    (1)前記開始予定の作業指示に関連付けられた資産の位置、(2)前記開始予定の作業指示に関連付けられた資産に関連付けられた少なくとも1の要素の位置、(3)前記開始予定の作業指示に関連付けられた資産の周囲に居る移動体の位置、(4)前記開始予定の作業指示に関連付けられた資産に関連付けられた少なくとも1の要素の周囲に居る移動体の位置、(5)前記開始予定の作業指示に関連付けられた資産の当該位置における前記移動体の滞留時間、又は(6)前記開始予定の作業指示に関連付けられた資産に関連付けられた少なくとも1の要素の当該位置における前記移動体の滞留時間の監視を開始するステップと、
    前記作業指示の開始に応じて又は前記監視により得られる前記位置、当該位置の変化若しくは当該位置における滞留時間が前記読み込んだセキュリティ条件に違反することに応じて、前記資産、前記要素又は前記移動体を管理するためのイベントを発行するステップと
    を含む、前記方法。
  2. 前記コンピュータが、
    前記イベントの発行に応じて、前記開始した作業指示に関連付けられた資産又は当該資産に関連付けられた要素へのアクセスに関連付けられた少なくとも1の入退室装置のアクセス権を取り消し若しくは失効し、又は前記入退室装置を施錠するステップを実行することをさらに含む、請求項1に記載の方法。
  3. 前記コンピュータが、
    前記イベントの発行に応じて、前記セキュリティ条件に違反する資産、要素又は移動体を監視する監視ビデオ又は監視カメラを当該資産、当該要素又は当該移動体にズームし、パンし又は視点の調整をするように動作させるステップを実行することをさらに含む、請求項1に記載の方法。
  4. 前記コンピュータが、
    前記作業指示の予定終了時間において、又は当該作業指示の作業終了の報告若しくは当該開始した作業の後続の作業指示の作業開始の報告の受け取りに応じて、前記監視を中止又は中断するステップを実行することをさらに含む、請求項1に記載の方法。
  5. 前記イベントが、前記セキュリティ条件の違反のレベル又は種類によって変化する、請求項1に記載の方法。
  6. 前記イベントが、前記作業指示、前記資産、前記要素又は前記移動体によって異なる、請求項1に記載の方法。
  7. 前記イベントが、セキュリティ条件に違反していることを作業管理者に通知する、請求項1に記載の方法。
  8. 前記セキュリティ条件を読み込むステップが、前記開始予定の作業指示に割り当てられた作業担当主体に関連付けられたセキュリティ条件を読み込むステップをさらに含む、請求項1に記載の方法。
  9. 前記位置の監視が、前記資産、前記要素又は前記移動体に付随する無線機器、PHS、携帯電話、RFID又はGPS;監視ビデオ若しくは監視カメラによる画像認識、超音波、赤外線検知又は電界による検出方法によって行われる、請求項1に記載の方法。
  10. 前記コンピュータが構成管理システムと構成管理データベースを備えており、前記資産が構成要素であり、前記作業指示が変更管理プロセスに又はリリース管理プロセスによって発行される、請求項1に記載の方法。
  11. 少なくとも1の電子化された作業指示に関連付けられた少なくとも1の資産又は当該資産に関連付けられた少なくとも1の要素を管理するシステムであって、
    開始予定の作業指示の予定開始時間において又は当該開始予定の作業指示の作業開始の報告若しくは当該開始予定の作業指示より前の作業指示の作業終了の報告の受け取りに応じて、
    (1)前記開始予定の作業指示に関連付けられたセキュリティ条件(2)前記開始予定の作業指示に関連付けられた資産に関連付けられたセキュリティ条件、又は(3)前記開始予定の作業指示に関連付けられた資産に関連付けられた少なくとも1の要素に関連付けられたセキュリティ条件をメモリ内に読み込む読込部と、
    (1)前記開始予定の作業指示に関連付けられた資産の位置、(2)前記開始予定の作業指示に関連付けられた資産に関連付けられた少なくとも1の要素の位置、(3)前記開始予定の作業指示に関連付けられた資産の周囲に居る移動体の位置、(4)前記開始予定の作業指示に関連付けられた資産に関連付けられた少なくとも1の要素の周囲に居る移動体の位置、(5)前記開始予定の作業指示に関連付けられた資産の当該位置における前記移動体の滞留時間、又は(6)前記開始予定の作業指示に関連付けられた資産に関連付けられた少なくとも1の要素の当該位置における前記移動体の滞留時間の監視を開始する監視部と、
    前記作業指示の開始に応じて又は前記監視により得られる前記位置、当該位置の変化若しくは当該位置における滞留時間が前記読み込んだセキュリティ条件に違反することに応じて、前記資産、前記要素又は前記移動体を管理するためのイベントを発行するイベント発行部と
    を備えている、前記システム。
  12. 前記イベントの発行に応じて、前記開始した作業指示に関連付けられた資産又は当該資産に関連付けられた要素へのアクセスに関連付けられた少なくとも1の入退室装置のアクセス権を取り消し若しくは失効し、又は前記入退室装置を施錠するアクセス権許可取消部をさらに備えている、請求項11に記載のシステム。
  13. 前記イベントの発行に応じて、前記セキュリティ条件に違反する資産、要素又は移動体を監視する監視ビデオ又は監視カメラを当該資産、当該要素又は当該移動体にズームし、パンし又は視点の調整をするように動作させる制御部をさらに備えている、請求項11に記載のシステム。
  14. 前記制御部が、
    前記作業指示の予定終了時間において、又は前記作業指示の作業終了の報告若しくは当該開始した作業の後続の作業指示の作業開始の報告の受け取りに応じて、前記監視を中止又は中断する、請求項11に記載のシステム。
  15. 前記イベントが、前記セキュリティ条件の違反のレベル又は種類によって変化する、請求項11に記載のシステム。
  16. 前記イベントが、前記作業指示、前記資産、前記要素又は前記移動体によって異なる、請求項11に記載のシステム。
  17. 前記イベント発行部が、前記セキュリティ条件に違反することに応じて、セキュリティ条件に違反していることを作業管理者に通知する、請求項11に記載のシステム。
  18. 前記読込部が、前記開始予定の作業指示に割り当てられた作業担当主体に関連付けられたセキュリティ条件をさらに読み込む、請求項11に記載のシステム。
  19. 前記少なくとも1の作業指示が作業プロセスに従って発行される、請求項11に記載のシステム。
  20. 少なくとも1の電子化された作業指示に関連付けられた少なくとも1の資産又は当該資産に関連付けられた少なくとも1の要素を管理するコンピュータ・プログラムであって、システムに、請求項1〜10のいずれか一項に記載の方法の各ステップを実行させる前記コンピュータ・プログラム。
JP2010222375A 2010-09-30 2010-09-30 作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム Active JP5511615B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2010222375A JP5511615B2 (ja) 2010-09-30 2010-09-30 作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム
US13/238,404 US10636011B2 (en) 2010-09-30 2011-09-21 Managing asset associated with work order or element associated with asset
US13/565,002 US10621551B2 (en) 2010-09-30 2012-08-02 Managing asset associated with work order security policy

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010222375A JP5511615B2 (ja) 2010-09-30 2010-09-30 作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
JP2012078995A JP2012078995A (ja) 2012-04-19
JP5511615B2 true JP5511615B2 (ja) 2014-06-04

Family

ID=45934961

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010222375A Active JP5511615B2 (ja) 2010-09-30 2010-09-30 作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム

Country Status (2)

Country Link
US (2) US10636011B2 (ja)
JP (1) JP5511615B2 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5511615B2 (ja) 2010-09-30 2014-06-04 インターナショナル・ビジネス・マシーンズ・コーポレーション 作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム
US9721473B2 (en) * 2011-01-13 2017-08-01 Trimble Inc. Asset tracking system
US20130169815A1 (en) * 2011-12-29 2013-07-04 Mark Douglas Carney Equipment enclosures with remote logging, authorization and monitoring
US9092762B2 (en) * 2012-04-05 2015-07-28 Welch Allyn, Inc. Medical device maintenance system
US11521139B2 (en) * 2012-09-24 2022-12-06 Amazon Technologies, Inc. Providing system resources with secure containment units
US9723050B2 (en) 2012-11-13 2017-08-01 International Business Machines Corporation Tag authentication and location verification service
US9378600B2 (en) * 2013-03-26 2016-06-28 International Business Machines Corporation Physical access request authorization
KR102071530B1 (ko) * 2013-07-12 2020-01-30 삼성전자주식회사 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법
US10078805B2 (en) * 2013-09-17 2018-09-18 SightPlan, Inc. Operations management system and related methods
US9967349B2 (en) * 2013-09-25 2018-05-08 Open Text Sa Ulc Integrated social media server and architecture
US9494623B2 (en) * 2013-10-01 2016-11-15 Hd Electric Company High-voltage detector monitoring system
US10431031B2 (en) 2014-01-03 2019-10-01 Commscope Technologies Llc Remote electronic physical layer access control using an automated infrastructure management system
DE102014101495B4 (de) * 2014-02-06 2019-06-19 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zum Zugang zu einem physisch abgesicherten Rack sowie Computernetz-Infrastruktur
US10304045B2 (en) 2014-02-12 2019-05-28 Mastercard International Incorporated Biometric solution enabling high throughput fare payments and system access
US9569445B2 (en) * 2014-06-30 2017-02-14 International Business Machines Corporation Dynamic asset assembly using a rule based methodology
US10158694B1 (en) 2015-11-19 2018-12-18 Total Resource Management, Inc. Method and apparatus for modifying asset management software for a mobile device
WO2017104835A1 (ja) 2015-12-16 2017-06-22 日本電気株式会社 侵入検出装置、設定支援装置、侵入検出方法、設定支援方法及びプログラム記録媒体
DE102015226354A1 (de) * 2015-12-21 2017-06-22 Robert Bosch Gmbh Durchgangskontrollvorrichtung für einen zugangsbeschränkten Arbeitsbereich sowie System bestehend aus mehreren Durchgangkontrollvorrichtungen und Verfahren zur Durchführung einer Durchgangskontrolle mit einer Durchgangskontrollvorrichtung
US20170186104A1 (en) * 2015-12-29 2017-06-29 WellDecide, Inc. Systems and methods for delivering location-triggered oilfield content
EP3223200A1 (en) 2016-03-22 2017-09-27 Hexagon Technology Center GmbH Construction site management
JP6719945B2 (ja) * 2016-03-31 2020-07-08 キヤノン株式会社 情報処理装置、情報処理方法、情報処理システム及びプログラム
CN109791711B (zh) * 2016-10-04 2021-06-22 三菱电机株式会社 出入管理系统
JP7058471B2 (ja) * 2017-04-17 2022-04-22 キヤノン株式会社 画像処理装置、画像処理方法
US10417595B2 (en) * 2017-05-05 2019-09-17 DeHart Consulting, LLC Time-based, demand-pull production
US10511486B2 (en) * 2017-05-05 2019-12-17 Servicenow, Inc. System and method for automating the discovery process
US20190102477A1 (en) * 2017-10-03 2019-04-04 Servicenow, Inc. Novel metadata relationships in a configuration management database
US20220005000A1 (en) * 2018-11-20 2022-01-06 Nec Corporation Maintenance work instruction system, maintenance work instruction method, and program
RU2739864C1 (ru) * 2019-07-17 2020-12-29 Акционерное общество "Лаборатория Касперского" Система и способ корреляции событий для выявления инцидента информационной безопасности
SE544210C2 (en) * 2019-10-01 2022-03-01 Assa Abloy Ab Method, access coordination server, computer program and computer program product for providing access to a lock for a service provider using a grant token and credential
JP7042508B2 (ja) * 2019-12-19 2022-03-28 ニューラルポケット株式会社 情報処理システム、情報処理装置、サーバ装置、プログラム、又は方法
CN111243156A (zh) * 2020-04-29 2020-06-05 四川智水信息技术有限公司 一种变电站安全出入及运维系统
US11663296B2 (en) * 2020-09-02 2023-05-30 nbn co limited Automatic work order analysis
US11785424B1 (en) 2021-06-28 2023-10-10 Wm Intellectual Property Holdings, L.L.C. System and method for asset tracking for waste and recycling containers

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07287688A (ja) 1994-04-18 1995-10-31 Fuji Xerox Co Ltd 動的アクセス権変更方法及び動的アクセス権変更装置
JPH10320677A (ja) * 1997-05-21 1998-12-04 Hitachi Building Syst Co Ltd ビルマネージメントシステム
JP2002063323A (ja) 2000-06-05 2002-02-28 Fuji Xerox Co Ltd 業務プロセス設計支援システム、活動支援システム及び業務プロセス総合支援システム
JP2003067877A (ja) * 2001-08-30 2003-03-07 Toshiba Elevator Co Ltd 保守監視システム、保守監視方法及び保守監視用プログラム
US8590013B2 (en) 2002-02-25 2013-11-19 C. S. Lee Crawford Method of managing and communicating data pertaining to software applications for processor-based devices comprising wireless communication circuitry
JP3928941B2 (ja) 2002-07-02 2007-06-13 株式会社日立製作所 アクセス管理装置、その方法及びそのプログラム、並びに監視保守センタシステム
US6791603B2 (en) * 2002-12-03 2004-09-14 Sensormatic Electronics Corporation Event driven video tracking system
FR2856865A1 (fr) 2003-06-25 2004-12-31 France Telecom Attribution d'une autorisation d'acces a une ressource
JP2008547105A (ja) * 2005-06-24 2008-12-25 エルウィン シュー シェン ホワ 緊急通知システム
JP2007122435A (ja) * 2005-10-28 2007-05-17 Nippon Telegr & Teleph Corp <Ntt> Rfidを利用した進入通知システム及び方法
US20070182543A1 (en) * 2006-02-04 2007-08-09 Hongyue Luo Intelligent Home Security System
US8893224B2 (en) * 2006-08-29 2014-11-18 Microsoft Corporation Zone policy administration for entity tracking and privacy assurance
US20080163347A1 (en) * 2006-12-28 2008-07-03 Peggy Ann Ratcliff Method to maintain or remove access rights
US20080177646A1 (en) * 2007-01-19 2008-07-24 Property Monitors, Inc. Work site remote monitoring and employee time tracking system and method
JP2008276511A (ja) 2007-04-27 2008-11-13 Sap Ag 動的ワークセンタ
JP2009037573A (ja) * 2007-08-04 2009-02-19 Multi Solution:Kk データセンターセキュリティ管理システム
JP2009059222A (ja) * 2007-08-31 2009-03-19 Toshiba Corp 防犯システム及び防犯方法
JP5181745B2 (ja) 2008-03-11 2013-04-10 富士通株式会社 防護エリア管理装置及びコンピュータプログラム
JP5223465B2 (ja) 2008-05-30 2013-06-26 凸版印刷株式会社 カラーフィルタおよび液晶表示装置
DE102008027586A1 (de) * 2008-06-10 2009-12-24 Siemens Aktiengesellschaft Verfahren zur Erstellung, Vergabe und Überprüfung von Autorisierungs-Bewilligungen
JP2010086090A (ja) * 2008-09-29 2010-04-15 Yamatake Corp 個人識別情報構築システム、個人識別情報構築方法及び入退室管理システム
US8321253B2 (en) * 2009-06-09 2012-11-27 Accenture Global Services Limited Technician control system
JP5511615B2 (ja) 2010-09-30 2014-06-04 インターナショナル・ビジネス・マシーンズ・コーポレーション 作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム
JP5763903B2 (ja) 2010-09-30 2015-08-12 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation アクセス権を管理する方法、並びにそのシステム及びコンピュータ・プログラム

Also Published As

Publication number Publication date
US20120297445A1 (en) 2012-11-22
US20120095926A1 (en) 2012-04-19
US10621551B2 (en) 2020-04-14
US10636011B2 (en) 2020-04-28
JP2012078995A (ja) 2012-04-19

Similar Documents

Publication Publication Date Title
JP5511615B2 (ja) 作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム
JP5763903B2 (ja) アクセス権を管理する方法、並びにそのシステム及びコンピュータ・プログラム
JP4809425B2 (ja) リアルタイムのリスク分析およびリスク処理のための組み込みモジュール
JP4842248B2 (ja) 複数のビジネスアプリケーション全体における手続き欠陥の検出
JP4806271B2 (ja) 情報セキュリティシステム、そのサーバ、プログラム
US9071626B2 (en) Method and apparatus for surveillance system peering
JP2010231660A (ja) 点検状況管理システム、点検状況管理装置、点検状況管理方法、及び点検状況管理プログラム
Kenyon ISO 27001 controls–A guide to implementing and auditing
JP2009237997A (ja) データ管理システム
JP6393483B2 (ja) セキュリティエリア管理システム、セキュリティエリア管理方法
JP2018173919A (ja) 携帯端末、機能管理システム、機能管理方法及び機能管理プログラム
Alshawish et al. G-DPS: A game-theoretical decision-making framework for physical surveillance games
JP2008003761A (ja) 制服管理システム、管理装置、及び、制服管理方法
JP5681544B2 (ja) 媒体管理システム
JP2008139940A (ja) アクセス権限判定装置、セキュリティシステム、セキュリティシステムにおけるアクセス権限判定方法、プログラム
JP4788636B2 (ja) 情報管理装置および方法
Boyer et al. Privacy sensitive location information systems in smart buildings
US20080224872A1 (en) Circulation management system and circulation management apparatus
JP7323436B2 (ja) 複数媒体利用システム及び複数媒体利用方法
JP2009116511A (ja) 機密情報保護システム
Jaiswal Security requirement prioritization
JP2006126902A (ja) モバイル情報機器の運用管理システム
KR20120136866A (ko) 개인정보 전송관리 시스템 및 방법
Fax COPYRIGHT PROTECTED DOCUMENT
Humphreys Guide to the Implementation and Auditing of ISMS Controls Based on ISO/IEC 27001

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130603

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140212

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140311

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20140311

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140325

R150 Certificate of patent or registration of utility model

Ref document number: 5511615

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150