JP5763903B2 - アクセス権を管理する方法、並びにそのシステム及びコンピュータ・プログラム - Google Patents
アクセス権を管理する方法、並びにそのシステム及びコンピュータ・プログラム Download PDFInfo
- Publication number
- JP5763903B2 JP5763903B2 JP2010222313A JP2010222313A JP5763903B2 JP 5763903 B2 JP5763903 B2 JP 5763903B2 JP 2010222313 A JP2010222313 A JP 2010222313A JP 2010222313 A JP2010222313 A JP 2010222313A JP 5763903 B2 JP5763903 B2 JP 5763903B2
- Authority
- JP
- Japan
- Prior art keywords
- work
- asset
- access
- access right
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 131
- 238000004590 computer program Methods 0.000 title claims description 6
- 238000007726 management method Methods 0.000 claims description 102
- 230000008569 process Effects 0.000 claims description 86
- 238000012423 maintenance Methods 0.000 claims description 56
- 230000004044 response Effects 0.000 claims description 32
- 238000003860 storage Methods 0.000 claims description 19
- 238000012545 processing Methods 0.000 claims description 9
- 238000013070 change management Methods 0.000 claims description 7
- 238000004140 cleaning Methods 0.000 description 50
- 230000008859 change Effects 0.000 description 40
- 238000012790 confirmation Methods 0.000 description 26
- 230000006870 function Effects 0.000 description 24
- 238000013499 data model Methods 0.000 description 23
- 230000005540 biological transmission Effects 0.000 description 14
- 238000004891 communication Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 9
- QVGXLLKOCUKJST-UHFFFAOYSA-N atomic oxygen Chemical compound [O] QVGXLLKOCUKJST-UHFFFAOYSA-N 0.000 description 8
- 229910052760 oxygen Inorganic materials 0.000 description 8
- 239000001301 oxygen Substances 0.000 description 8
- 230000000694 effects Effects 0.000 description 7
- 238000012797 qualification Methods 0.000 description 7
- 101000797623 Homo sapiens Protein AMBP Proteins 0.000 description 6
- 102100032859 Protein AMBP Human genes 0.000 description 6
- 238000001514 detection method Methods 0.000 description 5
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 239000000463 material Substances 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 238000013459 approach Methods 0.000 description 3
- 238000010923 batch production Methods 0.000 description 3
- 239000000428 dust Substances 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004378 air conditioning Methods 0.000 description 2
- 230000001934 delay Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 230000003252 repetitive effect Effects 0.000 description 2
- 230000009385 viral infection Effects 0.000 description 2
- 101100233916 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) KAR5 gene Proteins 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000010970 precious metal Substances 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0631—Resource planning, allocation, distributing or scheduling for enterprises or organisations
- G06Q10/06311—Scheduling, planning or task assignment for a person or group
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Game Theory and Decision Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Development Economics (AREA)
- Bioethics (AREA)
- Educational Administration (AREA)
- Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
指示に関連付けられた少なくとも1の資産、当該資産に関連付けられた少なくとも1の要素(以下、第1の要素ともいう)、又は当該資産若しくは当該第1の要
素へのアクセス経路に関連付けられた少なくとも1の要素(以下、第2の要素ともいう)についてのアクセス権を管理する方法、並びにそのシステム及びコン
ピュータ・プログラムに関する。
に従って、作業指示が発行される。管理及び保全の具体的な作業は、この作業指示に従って行われる。作業指示は、必要なスケジュール(例えば、毎月、隔月)
又は使用頻度(例えば300時間ごと)で点検が行われるように自動的に作成されたり、又は資産管理者によって必要に応じて起票されたりする。そして、作業
指示は、定められたプロセスを経て承認されると実施可能な作業となる。実施可能となった作業は、例えば当該作業を実施すべき日時、当該作業を実施する作業
担当者の資格、技能及び経験年数、並びに当該作業担当者に既に割り当て済みの作業の量などを考慮して、各作業担当者に割り当てられる。各作業担当者は、割
り当てられた作業を確認し、作業の開始及び作業の終了を所定の資産管理アプリケーションに登録し又は資産管理者に報告する。
が行われる。また、現在の作業指示に従う作業が終了することに応じて、次の作業指示に従う作業が開始されるようにすることも可能である。
ているIBM(商標)Maximo(商標)AssetManagement(以下、Maximo(商標)という)によって実現される。Maximo(商
標)は、その機能の1つとして資産管理を有している。
データに関連するアクティビティを実行する1つまたは複数の呼び出し可能サービスへの動的アクセスを提供するモデル化されたソフトウェアアプリケーション
として生成される。動的アクセスは、関連するデータを求める要求に関連付けられる業務役割に基づいて権限を決定することによって提供される。データを求め
る要求は、そのデータに関連付けられるワークフローの作業アクティビティに関連する。
活動を支援するシステムを記載する(請求項24)。当該システムは、業務プロセス上の活動又は活動単位としてのサービス対象ごとにアクセスサービスの定義
が記述されたサービス定義テーブルと、端末装置から発行されたサービスリクエストに従って、サービス対象を識別する識別手段と、サービス定義テーブルにお
ける識別されたサービス対象に対応するアクセスサービスの定義に従って、サービスリクエストを発行した端末装置に対して、業務データベースへのアクセス
サービスを提供するサービス提供手段とを含む。
所有するIDカードごとに行われる。アクセス制御装置は、例えばユーザA及びBがドアaへアクセスすることを許可するが、一方、ユーザCがドアaへアクセ
スすることを許可しない。また、アクセス制御装置は、例えばカードID A012345がドアaへアクセスすることを許可するが、一方、カードID
B012345がドアaへアクセスすることを許可しない。
与える。よって、アクセス制御装置は、ユーザに直接権限を与えるのではなく、ロールを通じてユーザに権限を与えるために、当該ロールにユーザを追加した
り、当該ロールからユーザを削除したりすることで、アクセス制御を容易に行うことが可能である。
もいう)、又は当該資産若しくは当該第1の要素へのアクセス経路に関連付けられた少なくとも1の要素(以下、第2の要素ともいう)についてのアクセス権を
管理する方法を提供する。当該方法は、コンピュータ処理によって実行される。当該方法は、
開始予定の作業指示の予定開始時間において又は当該開始予定の作業指示の作業開始の報告若しくは当該開始予定の作業指示に先行する作業指示の作業終了の
報告の受け取りに応じて、開始予定の作業指示をメモリ内に読み込み、当該読み込まれた開始予定の作業指示に割り当てられた作業担当主体に、当該開始予定の
作業指示に関連付けられた資産、第1の要素又は第2の要素へのアクセス権を許可するステップと、
開始した作業指示の予定終了時間において、又は上記開始した作業指示の作業終了の報告若しくは当該開始した作業の後続の作業指示の作業開始の報告の受け
取りに応じて、上記アクセス権の許可を取り消すステップを含む。上記アクセス権の許可は、上記開始予定の作業指示に作業担当者を関連付けることによって行
われうる。
開始予定の作業指示の予定開始時間において又は当該開始予定の作業指示の作業開始の報告若しくは当該開始予定の作業指示に先行する作業指示の作業終了の
報告の受け取りに応じて、開始予定の作業指示をメモリ内に読み込み、当該読み込まれた開始予定の作業指示に割り当てられた作業担当主体に、当該開始予定の
作業指示に関連付けられた資産、第1の要素又は第2の要素へのアクセス権を許可する許可部と、
開始した作業指示の予定終了時間において、又は上記開始した作業指示の作業終了の報告若しくは当該開始した作業の後続の作業指示の作業開始の報告の受け取りに応じて、上記アクセス権の許可を取り消す取消部と
を備えている。
上記資産、上記第1の要素又は上記第2の要素へのアクセス権の許可のために使用されるアクセス・トークンを上記開始予定の作業指示に関連付けて作成するアクセス・トークン作成部と、
上記作成されたアクセス・トークンを、上記アクセス権を許可された作業担当主体に付随するセキュリティ・デバイスに送信する送信部と
をさらに備えている。上記アクセス・トークンのセキュリティ・デバイスへの送信によって、当該トークンが当該セキュリティ・デバイスの例えばメモリ内に書き込まれる。
上記開始した作業指示の予定終了時間において、又は当該開始した作業指示の作業終了の報告若しくは当該開始した作業の後続の作業指示の作業開始の報告の
受け取りに応じて、当該終了予定の作業指示又は当該終了した作業指示に関連付けられたアクセス・トークンを上記セキュリティ・デバイスから削除し又は無効
にするアクセス・トークン削除部
をさらに備えている。
いう)へのアクセス権が許可される。よって、作業が行われる必要のある時間にだけ、作業を割り当てられた作業担当主体にアクセス対象へのアクセス権を付与
することが可能である。従って、アクセス対象へのアクセス権の管理をより厳密に行うことが可能である。
コンピュータ(101)は、CPU(102)とメイン・メモリ(103)とを備えており、これらはバス(104)に接続されている。CPU(102)は
好ましくは、32ビット又は64ビットのアーキテクチャに基づくものであり、例えば、インテル社のCore i(商標)シリーズ、Core 2(商標)シ
リーズ、Atom(商標)シリーズ、Xeon(商標)シリーズ、Pentium(登録商標)シリーズ、Celeron(登録商標)シリーズ、AMD社の
Phenom(商標)シリーズ、Athlon(商標)シリーズ、Turion(商標)シリーズ又はSempron(商標)が使用されうる。バス(104)
には、ディスプレイ・コントローラ(105)を介して、ディスプレイ(106)、例えば液晶ディスプレイ(LCD)が接続されうる。ディスプレイ
(106)は、コンピュータの管理のために、通信回線を介してネットワークに接続されたコンピュータについての情報と、そのコンピュータ上で動作中のソフ
トウェアについての情報を、適当なグラフィック・インタフェースで表示するために使用される。バス(104)にはまた、SATA又はIDEコントローラ
(107)を介して、ディスク(108)、例えばハードディスク又はシリコン・ディスクと、ドライブ(109)、例えばCD、DVD又はBDドライブとが
接続されうる。バス(104)にはさらに、キーボード・マウスコントローラ(110)又はUSBバス(図示せず)を介して、キーボード(111)及びマウ
ス(112)が接続されうる。
Java(登録商標)仮想マシン(VM)、Java(登録商標)JITコンパイラを提供するプログラム、その他のプログラム、及びデータが、メイン・メモ
リにロード可能に記憶されている。
ドライブ(109)は、必要に応じて、CD−ROM、DVD−ROM又はBDからプログラムをディスク(108)にインストールするために使用される。
(113)を介してバス(104)に接続され、コンピュータ(101)を通信回線(115)に物理的に接続する役割を担い、コンピュータ(101)のオペ
レーティング・システムの通信機能のTCP/IP通信プロトコルに対して、ネットワーク・インタフェース層を提供する。なお、通信回線は、有線LAN環
境、又は例えばIEEE802.11a/b/g/nなどの無線LAN接続規格に基づく無線LAN環境であってもよい。
システム(201)は、有線又は無線ネットワークを介して当該システムにアクセスしうる作業端末(202)(作業担当主体用のユーザ端末である)に接続
されうる。ネットワークは、インターネット又はプライベート・ネットワークのいずれであってもよい。作業担当主体(203)は、作業端末(202)を通じ
てシステム(201)にアクセスすることが可能である。
の資産管理システムとして構築されうる。または、システム(201)は、資産を管理するシステムと、資産の保守の作業とを管理するシステムとの少なくとも
2つの個別のシステム(図示せず)から構築されうる。
記図4を参照)でありうる。CMDBは、構成管理システム内に備えられていてもよく、又は構成管理システムとネットワークを介して接続されていてもよい
(以下、単に「構成管理システム」という場合は、CMDBも含む)。上記構成管理システムは、上記システムの機能を備えている代わりに、上記資産管理シス
テムに接続されていてもよい。システム(201)が構成管理システムである場合、資産、第1の要素及び/又は第2の要素はそれぞれ構成要素として構成管理
システムによって管理されうる。構成要素は、CMDB内に格納される。
理されうる対象である。資産(204)を全て挙げきることは不可能であるが、例えば、航空機、電車及び自動車などの乗り物から、発電機、浄水器、ポンプ及
びロボットなどの産業機器、サーバ、コンピュータ及びプリンターなどのIT機器などを包含する。資産(204)がネットワークに接続可能なハードウェア資
源である場合、資産(204)は、当該ネットワークを介してシステム(201)に接続されうる。資産(204)は、システム(201)と必ずしも接続され
る必要はない。資産(204)は例えば、資産(204)に関連付けられたコンピュータ(図示せず)を介してシステム(201)に接続されうる。また、資産
(204)は、作業担当主体(203)に関連付けられたセキュリティ・デバイス(211)によってアクセス可能でありうる。
資材若しくは工具である。例えばMaximo(商標)では、使うとなくなるものを資材、繰り返し使用できるものを工具と呼んでいる。第1の要素(205)
がネットワークに接続可能なものである場合、第1の要素(205)は、当該ネットワークを介してシステム(201)に接続されうる。第1の要素(205)
は、システム(201)に必ずしも接続される必要はなく、第1の要素(205)に関連付けられたコンピュータ(図示せず)を介してシステム(201)に接
続されうる。また、第1の要素(205)は、作業担当主体(203)に関連付けられたセキュリティ・デバイス(211)によってアクセス可能でありうる。
とは、資産(204)又は第1の要素(205)へアクセスするための経路(通路)に存在する例えば入退室機構である。入退室機構は例えば、資産(204)
又は第1の要素(205)が格納又は配置されている部屋への出入り口、当該部屋がある階への出入り口、当該階がある建物への出入り口、当該建物がある敷地
内への出入り口である。第2の要素(206)がネットワークに接続可能なものである場合、第2の要素(206)は、ネットワークを介してシステム
(201)に接続されうる。また、第2の要素(206)は、作業担当主体(203)に関連付けられたセキュリティ・デバイス(211)によって解錠が可能
でありうる。
Maximo(商標)では作業員とも呼ばれている。人間は例えば、作業管理者でありうる。ロボットは例えば、自律的に動作するロボットでありうる。また、
ロボットが自律的に動作しないものである場合、明示的に指示した作業だけを実施するように、当該ロボットへの指示を出す経路の安全性が確保されていること
がよい。ロボットへの指示を出す経路の安全性が確保されていれば、作業の割り当てが実質的にアクセス権の付与を伴うようにしうる。作業担当主体(203)
は例えば、作業主体ID、所属部門又は会社名、社員種別、資格、技能、経験値、及び作業の割り当て状況のような情報(以下、作業担当主体に関連付けられた
情報ともいう)に関連付けられている。
式でありうる)、メモリ・デバイス(例えばUSBメモリ)、携帯電話、パーソナル・デジタル・アシスタント(PDA)、腕時計型セキュリティ・デバイス、
腕輪型セキュリティ・デバイスを包含する。セキュリティ・デバイス(211)は、資産(204)、第1の要素(205)又は第2の要素(206)へのアク
セス権を許可するために使用されるアクセス・トークンを格納するためのメモリを備えうる。
ター(210)(以下、リーダー・ライターという)を使用して、当該ICカードにアクセス・トークンを追加し又は削除することが可能である。従って、係る
場合、ICカードそれ自体が作業端末(202)と通信可能であることは必須でない。セキュリティ・デバイス(211)が例えば携帯電話又はPDAである場
合、携帯電話又はPDAは、無線通信、例えばブルートゥース及びWiFiによる通信を介して、作業端末(202)と通信可能でありうる。
リティ・デバイス(211)は、作業担当主体が、第2の要素(206)へのアクセス(主に入室)するための認証に使用されうる。具体的には、セキュリ
ティ・デバイス(211)は例えば、入退室の際に扉を解錠するために使用されうる。また、セキュリティ・デバイス(211)は、アクセス・トークンを当該
セキュリティ・デバイス(211)内に格納していることを条件に扉を解錠することができるように設定されうる。また、セキュリティ・デバイス(211)
は、作業担当主体が、作業端末(202)からシステム(201)にログインするためのユーザ認証デバイスとしても使用されうる。すなわち、作業担当主体
(203)は、セキュリティ・デバイス(211)を資産(204)、第1の要素(205)及び/又は第2の要素(206)へのアクセスのために、及び/又
はシステム(201)によるユーザ認証のために使用しうる。
セキュリティ・デバイス(211)を使用して、作業端末(202)からシステム(201)にログインし、そして開始した作業又は終了した作業をマウス等で
選択することによって行われうる。
けられうる。ライター機能は任意である。リーダー・ライター(207)は、資産(204)に備えられていてもよいが、資産(204)が設置又は格納されて
いる棚等に設置されていてもよい。
ス(212)、プロセス・データベース(213)、アクセス権許可管理データベース(214)、アクセス権格納データベース(215)、及び作業担当主体
データベース(216)を包含しうる。
の要素の情報、第2の要素の情報、資産と第1の要素との関連付け情報、資産と第2の要素との関連付け情報、及び/又は第1の要素と第2の要素との関連付け
情報を格納しうる。
Infrastructure
Library(以下、ITILという)に従っていてもよく、又はITILに従っていなくてもよい。例えば、資産管理において、発電機又はポンプ等を管理
する場合は、通常はITILに従わない。一方、システム(201)が構成管理システムと構成管理データベース(CMDB)とを備えているシステムである場
合、作業プロセスはITILに従いうる。システム(201)が上記構成管理システムである場合、作業プロセスは、インシデント管理における作業を包含す
る。インシデントは、大きく、サービス要求と障害とに分けられる。
ンフラストラクチャを利用する際のサービス利用者IDを忘れた、プリンターのトナー又は紙などのサプライ品が切れた、アプリケーションの操作方法の問い合
わせを包含する。
の故障、アプリケーションの不具合、ウィルス感染、ITサービスがビジネスサービスの求める理由になっていなかったなどの理由により、ITサービスの利用
に支障をきたしている状態を包含する。
性(人、道具、材料、金額、サービスなど)とからなるフローと定義されうる。ビジネス・プロセスは例えば、以下のフローを含む:(1)作業管理者が作業プ
ロセスを承認する;(2)作業担当主体が、承認された作業プロセス中の1以上のタスクを実行する;(3)作業担当主体は、タスクの終了報告をする;及び
(4)作業管理者は、終了したタスクを監査する。
(1)バックアップ・システムは、毎週日曜日に週毎のバックアップをテープに行う。
(2)バックアップ担当者は、月曜日の朝に当該テープを回収する。
(3)バックアップ担当者は、次のバックアップ用のテープをバックアップ・システムにセットする。
(4)これ以外の時間は、バックアップ・システム及び/又はバックアップ・システムのある部屋(すなわち入退室ドアー)にアクセスすることができない。
2.ビジネス・プロセス(セキュリティ)による作業プロセス
(1)警備会社の社員が、貴重品(現金、貴金属、株券など)輸送のために回収容器を輸送車に積み込む。
(2)警備会社の社員が、輸送車を貴重品預かりのための目的地に向かわせる。
(3)警備会社の社員が目的地に到着すると、貴重品の管理者が保管庫への進入経路にある扉を開ける。
(4)警備会社の社員は、貴重品を回収容器に収納する。
(5)貴重品の管理者が、保管庫の扉を閉める。
(6)警備会社の社員は、回収容器を輸送車に積み込む。
(7)警備会社の社員は、回収容器を目的地に運ぶ。
3.サービス要求(安全)による作業プロセス
(1)運転員が、焼却炉の運転を停止する。
(2)運転の停止後、保安要員が、焼却炉の温度が規定の値以下であり、酸素レベルが規定の値以上であることを確認する。
(3)上記確認後、清掃担当者は、焼却炉の清掃作業を開始する。
(4)運転員が、焼却炉の運転を再開する。
4.障害(RAID障害)による作業プロセス
(1)RAID管理システムが、RAIDで組まれたハードディスクの障害発生を管理者に通知する。
(2)管理者が、障害のあるハードディスクを交換する。
(3)管理者は、必要に応じて、外付けハードディスクにRAIDで組まれたハードディスクのデータのバックアップをとる。
5.障害(ウィルス感染)による作業プロセス
(1)ウィルス検知システムが、ウィルスの侵入をシステムアドミニストレータに通知する。
(2)システムアドミニストレータは、ウィルス感染したパソコンをネットワークから切断する。
(3)システムアドミニストレータは、ウィルス除去を行うか、又はハードディスクの内容を消去し、ハードディスクの内容をバックアップデータに置き換える。
であってもよく、又は作業の規模によっては、1つの作業指示が他の1又は複数の作業指示を含んでいてもよい。また、その含まれた作業指示がさらに1又は複
数の作業指示を含みうる。このように、1つの作業指示は、1又は複数の作業指示を階層として含みうる構造でありうる。作業指示が複数の作業指示を含む場
合、通常は作業指示ごとに順番が指定されている。順番は、(1)作業を進める手順という意味での順番である場合と、(2)指定された順序で作業を行うとい
うこと自体を作業プロセスで規定しており、当該順番の遵守が必要であるという意味での順番がありうる。(1)作業を進める手順という意味での順番は例え
ば、カバーを外して中の装置にアクセスするという作業の手順であり、この例では当該手順に従わないと作業ができない。一方、(2)指定された順序で作業を
行うということ自体を作業プロセスで規定しており、当該順番の遵守が必要であるという意味での順番は、例えば焼却炉の清掃(下記Bにおいて示されている)
において、保安要員が酸素レベルの値を確認しなくても清掃作業員が焼却炉の清掃を開始出来てしまうが、作業プロセスとして、清掃作業員の安全のために上記
順番の遵守が必須である場合である。
システムで使用される変更管理プロセスによって発行されうる。または、作業指示は、ITILバージョン2(ITIL V2)では変更管理プロセスによって
承認された変更をリリースするリリース管理プロセスによって発行されうる。
(214)は、作業担当主体が資産(204)、第1の要素(205)又は第2の要素(206)にアクセスすることを許可されているかどうかを管理する情報
を格納する。
業指示に関連付けられた資産(204)、第1の要素(205)又は第2の要素(206)についてのアクセス権を管理する情報を格納する。
当主体のスケジュール、既に割り当て済みの作業量、及び移動経路、並びに作業担当主体の例えば資格、技能及び経験年数についての情報を格納する。
システム(301)は、当該システムが資産管理システム、又は構成管理システムでありうる。システム(301)は、図2と同様に、有線又は無線ネットワークを介して作業端末(302)に接続されうる。
システム(301)は、作業指示書作成部(303)、アクセス権許可部(304)、アクセス権許可取消部(305)、アクセス権許可/不許可送信部
(306)、資産管理部(307)、アクセス・トークン作成部(308)、及びアクセス・トークン削除部(309)を備えうる。
書作成部(303)は、作成された作業指示を作業指示書としてプロセス・データベース(213)又は作業指示データベース(図示せず)に格納しうる。
は当該開始予定の作業指示に先行する作業指示の作業終了の報告(または報告メッセージ)の受け取りに応じて、当該開始予定の作業指示に割り当てられた作業
担当主体に、当該開始予定の作業指示に関連付けられた資産(204)、第1の要素(205)又は第2の要素(206)へのアクセス権を許可する。アクセス
権許可部(304)は、当該作業指示を例えば、プロセス・データベース(213)又はCMDB(図4の406)から検索する。アクセス権許可部(304)
は、当該開始予定の作業指示に割り当てられうる作業担当主体を例えば、作業担当主体データベース(216)又はCMDB(406)から検索する。また、ア
クセス権許可部(304)は、開始予定の作業指示の予定開始時間において又は当該開始予定の作業指示の作業開始の報告(または報告メッセージ)若しくは当
該開始予定の作業指示に先行する作業指示の作業終了の報告(または報告メッセージ)の受け取りに応じて、当該開始予定の作業指示に関連付けられた資産
(204)、第1の要素(205)又は第2の要素(206)についてのアクセス権を特定し、当該特定されたアクセス権を作業担当主体に割り当てる。
る。アクセス権許可部(304)は、当該作業指示に関連付けられた資産(204)、第1の要素(205)又は第2の要素(206)についてのアクセス権を
例えば、アクセス権格納データベース(215)から読み取る。
(204)、第1の要素(205)及び第2の要素(206)の少なくとも1つにアクセス権が与えることを包含する。例えば、資産が発電機又はポンプである
場合は、発電機及びポンプそれぞれにアクセス権の許可を設定することができない。そこで、係る場合は、発電機へのアクセス経路に関連付けられた扉などの第
2の要素にアクセス権の許可を設定することが必要である。一方、例えば資産がITシステムである場合は、ITシステム自体にアクセス権の許可を設定するこ
とができる。そこで、係る場合は、ITシステム自体のアクセス権だけを管理し、ITシステムに関連付けられた第1の要素及び/又は第2の要素へのアクセス
権の許可が必要ない場合もある。
くは当該開始した作業の後続の作業指示の作業開始の報告(または報告メッセージ)の受け取りに応じて、アクセス権許可部(304)によって許可されたアク
セス許可を取り消す。上記開始した作業の後続の作業指示の作業開始とは、上記開始した作業の次に行うように順番付けられている作業を開始することである。
2の要素(206)に送信し、及びアクセス権許可取消部(305)によるアクセス権不許可メッセージを資産(204)、第1の要素(205)又は第2の要
素(206)に送信する。アクセス権許可/不許可送信部(306)の、アクセス権許可部(304)によるアクセス権許可メッセージを資産(204)、第1
の要素(205)又は第2の要素(206)に送信する機能は、アクセス権許可部(304)が備えていてもよい。アクセス権許可/不許可送信部(306)
の、アクセス権許可部(304)によるアクセス権不許可メッセージを資産(204)、第1の要素(205)又は第2の要素(206)に送信する機能は、ア
クセス権許可取消部(304)が備えていてもよい。また、アクセス権許可/不許可送信部(306)は、作業担当主体が資産(204)、第1の要素
(205)又は第2の要素(206)にアクセスすることを許可されているかどうかを管理するアクセス権許可管理データベース(214)から当該許可を削除
する。
ス・トークンを開始予定の作業指示に関連付けて作成する。アクセス・トークンは、作業指示ごと又はその最小単位であるタスクごとに作成されうる。また、ア
クセス・トークン作成部(308)は、上記作成されたアクセス・トークンを、アクセス権を許可された作業担当主体に付随するセキュリティ・デバイスに送信
する。アクセス・トークンの送信は、アクセス・トークン作成部(308)とは別途の機能(アクセス・トークン送信部)によって行われてもよい。
若しくは当該開始した作業の後続の作業指示の作業開始の報告(または報告メッセージ)の受け取りに応じて、当該終了予定の作業指示又は当該終了した作業指
示に関連付けられたアクセス・トークンをセキュリティ・デバイスから削除し又は無効にする。当該アクセス・トークンの削除又無効は例えば、アクセス・トー
クン削除部(309)によって、上記セキュリティ・デバイス上で当該アクセス・トークンを削除し又は無効にさせるメッセージを送信することによって行われ
る。
(1)アクセス権許可部(304)は、作業担当主体が資産(204)、第1の要素(205)又は第2の要素(206)にアクセスすることを許可されている
かどうかの問い合わせを当該資産、当該第1の要素又は当該第2の要素から受信する。そして、アクセス権許可部(304)は、当該作業担当主体が当該資産
(204)、当該第1の要素(205)又は当該第2の要素(206)にアクセスすることを許可されている場合に、当該問い合わせをした資産(204)、第
1の要素(205)又は第2の要素(206)に、当該作業担当主体によるアクセス権を許可するメッセージを送信する。アクセス権許可取消部(305)は、
資産(204)、第1の要素(205)又は第2の要素(206)についてのアクセス権がオンラインで管理されている場合に、作業指示の予定終了時間におい
て、又は当該作業指示の作業終了の報告若しくは当該開始した作業の後続の作業指示の作業開始の報告の受け取りに応じて、上記問い合わせをした資産、第1の
要素又は第2の要素に、当該作業担当主体によるアクセス権の許可を取り消すメッセージを送信する。アクセス権許可取消部(305)は、資産(204)、第
1の要素(205)又は第2の要素(206)についてのアクセス権がオンラインで管理されている場合に、作業担当主体が資産(204)、第1の要素
(205)又は第2の要素(206)にアクセスすることを許可されているかどうかを管理するアクセス権許可管理データベース(214)からアクセス権の上
記許可を削除する。
(2)アクセス権許可部(304)は、資産(204)、第1の要素(205)又は第2の要素(206)に、作業担当主体によるアクセス権を許可する。アク
セス権許可/不許可送信部(306)は、当該アクセス権の許可に応じて、当該アクセス権の許可された資産(204)、第1の要素(205)又は第2の要素
(206)に、作業担当主体によるアクセス権を許可するメッセージを送信する。当該許可のメッセージが送信された資産(204)、第1の要素(205)又
は第2の要素(206)は、当該許可された作業担当主体によるアクセス権を許可する。アクセス権許可取消部(305)は、作業指示の予定終了時間において
又は当該作業指示の作業終了の報告の受け取りに応じて、当該作業担当主体によるアクセス権の許可を取り消す。アクセス権許可/不許可送信部(306)は、
当該アクセス権の取り消しメッセージの受信に応じて、アクセス権の許可を取り消すメッセージを、上記アクセス権の許可された資産(204)、第1の要素
(205)又は第2の要素(206)に送信する。当該取り消しのメッセージが送信された資産(204)、第1の要素(205)又は第2の要素(206)
は、上記許可された作業担当主体によるアクセス権を取り消す。
以下、構成管理システムと構成管理データベース(CMDB)に関する基本的な用語をまず説明する。
レームワークの構成管理の中核である。CMDBは、概念的にはデータベースであるが、物理的にはデータベース・システム、表計算ソフトのスプレッドシート
の形態を取りうる。CMDBを利用することによって、CMDBの管理者はCI間の関係を理解することが容易になる。
現される。インスタンスの例は、静的なデータのインスタンス又はJava(登録商標)のクラスのインスタンスである。実装されたJava(登録商標)のク
ラスのインスタンスは、例えばJava(登録商標) Data
Objects(JDO)と呼ばれる、Java(登録商標)のクラスのインスタンスを永続化してハードディスクに保存する仕組みにより、CMDB内に格納
される。よって、コンピュータ・システムの電源を一旦切っても、作成されたJava(登録商標)のクラスのインスタンスが消失することはなく、次に電源を
投入したときに、記憶装置、例えばハードディスクから読み出され、メイン・メモリ上に展開されて、Java(登録商標)のプログラムによって変更又は削除
可能なJava(登録商標)のクラスのインスタンスとなる。以下では、CIがインスタンスとしてCMDB内に実装されるとして、説明を進める場合がある。
データ・モデルは、CIの所定の属性及び当該CIと他のCIとの関係を定義する。データ・モデルの例として、IBMが提唱する構成管理データベース用の
データ・モデル「CDM」がある。CDMの実装は例えば、Unified Modeling Language(UML)に基づいて行われる。
に限定されない。CIの名前(CIの名称、例えばサーバ、クライアント)、製品番号(ID)(CIの或る特定の実体を個別に識別するための番号であり、製
造番号、シリアル番号など)、カテゴリ(CIの分類、例えば資産、第1の要素、第2の要素)、タイプ(カテゴリでの分類をさらに詳述したCIの説明)、型
番(供給者の命名したCIのモデル番号)、保証期間(CIの供給者による保証期間)、バージョン番号(CIのバージョン番号)、ロケーション(CIが存在
する場所、例えば設置場所、棚、保管場所)、所有責任者(CIの管理責任者の名前)、責任開始日(所有責任者が、該CIの責任者となった日付)、供給者
(CIの開発元又は提供元)、提供日(CIが組織に提供された日付)、受入日(CIが組織に受け入れられた日付)、使用開始日(CIが使用開始された日
付)、CIのステータス(現在のステータス、例えば稼働中、テスト中、故障中、又は将来のステータス、例えば予定されているCIのステータス)、CIイン
スタンスのステータス(CIインスタンスの有効又は無効)。今後もITサービスマネジメントで必要となる属性が、引き続き定義されていく。
canConnect、canUse、connectAt、connects、controls、deployedOn、Located、
Managed、Owned、provides、runAt、uses、usedByが挙げられる。今後もITサービスマネジメントで必要となる関係が、
引き続き定義されていく。
システム(401)は、図3のシステム(301)と同様に、作業指示書作成部(303)、アクセス権許可部(304)、アクセス権許可取消部
(305)、アクセス権許可/不許可送信部(306)、資産管理部(307)、アクセス・トークン作成部(308)、及びアクセス・トークン削除部
(309)を備えうる。または、システム(401)は、図3のシステム(301)と接続されていてもよい。
システム(401)が構成システムである場合に、ディスカバリ部(402)を有しうる。しかしながら、本発明の実施態様においては、システム(401)
がディスカバリ部を備えていなくても、構成システムの管理者による手作業によってCIを管理するようにしうる。また、システム(401)は、CI同定部
(403)、CIインスタンス作成部(404)、属性及び関係更新部(405)及びCMDB(406)を備えうる。ディスカバリ部(402)、CI同定部
(403)、CIインスタンス作成部(404)、属性及び関係更新部(405)及びCMDB(406)は、単独のコンピュータ上に実装されていてもよく、
又は複数のコンピュータ上に分散して実装されうる。システム(401)はさらに、ディスカバリ・テーブル(407)、モデル・テーブル(408)及び関係
テーブル(409)を備えている。これらテーブルは、単独のコンピュータ上の記憶装置内に実装されていてもよく、又は複数のコンピュータ上の記憶装置内に
分散して実装されうる。システム(401)は表示装置に接続されており、当該表示装置は例えばTivoli Application
Dependency Discovery
Manager(以下、TADDMと略す)のコンソールの画面(410)を表示する。コンソールの画面(410)は、CI(資産A)とCI(要素B)との
間の接続関係とを示す。なお、コンソールの画面(410)に表示されているCI(資産A)とCI(要素B)との間の接続関係は一例であり、システム
(401)の管理対象であるCI及びCI間の接続関係全てを表示しているものではない。
複数のディスカバリ部(402)を有しうる。好ましくは、管理対象は、ネットワークを介して、システム(401)に接続されている。ネットワークは、有線
接続であるか無線接続であるかを問わない。システム(401)の管理者は、検出の対象を任意に設定しうる。検出の範囲は例えば、ドメイン名、IPアドレ
ス、MACアドレス、機器の識別子若しくはデータベース名又はこれらの組み合わせにより指定することができる。管理対象であるCIが例えば産業機器である
場合、該産業機器に関する情報が検出される。検出された情報は、新たなCIに関する情報、又は既存のCIの更新された属性若しくは関係の値でありうる。新
たなCIとは、ディスカバリ部(402)によって検出され、CMDB(406)内に登録されていないCIである。既存のCIとは、該CIのインスタンスが
CMDB(406)内に既に登録されているCIである。ディスカバリ部(402)は、CIに関する情報を、ディスカバリ・テーブル(407)内に格納され
たディスカバリ情報(例えばA−Discovery)(図5の503)に従い検出する。どのディスカバリ情報を使用するかは、データ・モデル(図5の
501)内のディスカバリ方法に指定されている。ディスカバリ部(402)は、検出した、CIに関する情報をCI同定部(403)に渡す。
CIに関する情報が、新しいCIに関する情報か、又は既存のCIの更新された属性若しくは関係の値かどうかを、CMDB(406)を参照して判定する。該
判定は例えば、CMDBに(406)格納されたCIのインスタンス名を、上記CIに関する情報と比較して行われうる。上記CIに関する情報が新しいCIに
関するものであることに応じて、CI同定部(403)は、該情報をCIインスタンス作成部(404)に渡す。一方、上記CIに関する情報が既存のCIの更
新された属性若しくは関係の値であることに応じて、CI同定部(403)は、該情報を属性及び関係更新部(405)に渡す。
た関係モデル(図5の504)に従い、CIに関する情報から、該CIの所定の属性及び他のCIとの関係を示す1組のデータを作成する。該1組のデータは、
ディスカバリ部(402)によって検出されたCIに関する情報、又はマニュアル入力されたCIに関する情報に基づいて、インスタンス化される。該1組の
データは例えば、静的なデータのインスタンス又はJava(登録商標)のクラスのインスタンスで実装されうる。該1組のデータの例が、CIインスタンス
(図5の502)である。上記1組のデータは、CMDB(406)内に格納される。なお、1組のデータは、CIインスタンス内に属性及び関係を有していて
もよく(502を参照)、又はCIインスタンス内に属性を有し、それとは別に関係インスタンスとして別々にCMDB(406)内に格納されていてもよい。
後者の場合、CIインスタンスは、関連する関係インスタンスを特定するためのリンク付けを有する。
しくは関係の値を、CMDB(406)内に格納された該CIのCIインスタンスに反映する。すなわち、該CIのCIインスタンスの属性又は関係の値を更新
する。該更新は、該値をディスカバリ部(402)によって検出されたCIに関する情報と置き換えることによって行われる。該置き換えは、CIインスタンス
の属性又は関係の値のすべてをディスカバリ部(402)によって検出されたCIに関する情報と置き換えてもよく、又は異なる値のみを置き換えてもよい。
CIに関する情報が検出される際に使用される。ディスカバリ情報(503)は例えば、静的なデータのインスタンス又はJava(登録商標)のクラスのイン
スタンスで実装されうる。ディスカバリ情報(503)は、ディスカバリー・ポリシーとも呼ばれる。ディスカバリ情報(503)は、ディスカバリ部
(402)が検索する範囲、すなわちCIの検索範囲である収集対象(スコープ)、収集する属性、及び収集する関係を含む。収集対象は例えば、サブネット
IPアドレス、IPアドレスの範囲、個々のIPアドレス、MACアドレス、機器の識別子、ホストネーム若しくはデータベース名又はそれらの組み合わせを用
いて指定されうる。別の態様として、収集対象を、システム(401)にネットワークを介して接続されたスケジュール管理データベース(図示せず)としても
よい。スケジュール管理データベースには例えば、機器を使用するプロセス管理に関するデータが格納されている。さらに別の態様として、収集対象を、バッチ
処理定義ファイルを格納するデータベース(図示せず)としてもよい。収集対象がバッチ処理定義ファイルを格納するデータベースの場合、ディスカバリ部
(402)は、バッチ処理定義ファイルの中身を読み込むことにより検出を行う。バッチ処理定義ファイルには、例えば機器をどの順に使用するかのデータが格
納されている。
を示す。その結果、ディスカバリ部(402)は、資産A、及び資産Aに関連付けられた要素Bに関する情報を検出する。次に、CI同定部(403)は、該情
報が新しいCIに関するものかどうかについてCMDB(406)を参照して判断する。該判断に応じて、CIインスタンス作成部(404)は、資産AのCI
インスタンス、及び要素BのCIインスタンス、並びに資産Aと要素Bとの関係(usedBy)のインスタンスを作成する。その結果、これら各インスタンス
がCMDB(406)内に格納される。
(資産Aの)CIインスタンス(502)、ディスカバリ・テーブル(407)内に格納されたディスカバリ情報(503)、及び関係テーブル(409)内に
格納された関係モデル(504)を示す。
名に指定されたCIが有する属性を示す「モデル属性」、モデル名に指定されたCIと他のCIがとりうる「関係」、及びモデル名に指定されたCIを検出する
ためのディスカバリ情報を特定する「ディスカバリ方法」の各記述を含む。モデル属性は、例えばIBMが提唱する構成管理データベース用のデータ・モデル
「CDM」に規定された属性に従い規定されるが、これらに限定されない。CMDB(406)の管理者は、データ・モデル(501)における属性を任意に指
定しうる。関係は、例えば上記CDMに規定された関係に従い規定されるが、これらに限定されない。ディスカバリ方法は、ディスカバリ情報名で特定されう
る。図5の場合、A-Discoveryである。
によって収集する管理対象(CI)の「収集対象(スコープ)」、ディスカバリ部(402)によって収集する管理対象(CI)の「収集する属性」及び「収集
する関係」、並びに該ディスカバリ情報がアクティブであるか又はインアクティブであるかを示す「ステータス」の各記述を含む。
使用して作成されたかを示す「モデル名」、データ・モデルによって特定された各属性の「属性値」、データ・モデルによって特定された各「関係」の記述
(値)、インスタンスがアクティブであるか又はインアクティブであるかを示す「ステータス」、及び該CIインスタンスが作成された「作成日時」の各記述を
含む。CIインスタンスは好ましくは、CIインスタンスに特有のCIインスタンス識別子をさらに含む。CIインスタンス識別子は、当該CIインスタンスを
他のCIインスタンスと区別できるものであれば特に限定されないが、例えばホストネーム、シリアルナンバー若しくは一定の値である他の属性の組み合わせを
使用しうる。CIインスタンス(502)は、機器AのCIインスタンスであること;データ・モデルAを使用してインスタンス化されたこと;属性としてS、
T及びUを含み、これらが夫々値を有すること;関係として、Bによって使用されること(usedBy:B)、Eに接続されること
(connectAt:E)、及びHで実行すること(runAt:H);CIインスタンスがアクティブであること、並びに該CIインスタンスの作成日時の
データを示す。
の「関係名」、該関係の対象となるデータ・モデルを特定するための「対象となるデータ・モデル」、該関係の「説明」の各記述を含む。
システム(201)は、資産(例えば、機器B)及び当該資産に関連付けられた第1の要素(例えば、工具A)、及びそれらの位置を管理する。機器Bは、図
6の矢印に示されているように、管理区域Bの2階にある。機器Bに関連付けられた工具Aは、図6の矢印に示されているように、ビルAの3階のルーム1にあ
る。工具Aは、機器Bの保守作業において用いられる。
また、システム(201)は、資産又は第1の要素を操作するのにアクセス権限が必要かどうかを管理している。従って、作業担当主体がアクセス制限のある資産又は第1の要素にアクセスするためには、アクセス権限を与えられている必要がある。
また、システム(201)は、管理区域B及びビルAのうちのどの入退室口にアクセス制限があるかを管理している。従って、作業担当主体がアクセス制限のある入退室口にアクセスするためには、アクセス権限を与えられている必要がある。
また、システム(201)は、作業プロセスに従って資産又は第1の要素の保守作業である作業管理をする。システム(201)は、作業プロセスに従って1又は複数の作業指示を発行する。図6の作業指示(作業1)は、以下の通りである:
(作業1)機器Bを保守して下さい;機器Bの保守には、工具Aを使用します。
本発明の実施態様であるアクセス権の管理のために行われる処理は、作業指示の発行(701)、作業担当主体の割り当て(702)、アクセス権の許可
(703)、及びアクセス権の取り消し(704)を含む。これらの処理は、順次実施される。しかしながら、作業指示の発行(701)及び作業担当主体の割
り当て(702)の各処理が、時間的に連続して行われてもよく、又は時間的に分断して行われてもよい。各処理が時間的に連続して発生して行われる場合と
は、各処理(701〜704)が、連続して行われる場合である。各処理が時間的に分断して行われる場合とは例えば、作業開始期限の7日前に作業指示が発行
され(701)、その6日前に作業担当主体の割り当てが行われ(702)、作業当日にアクセス権の許可(703)が行われ、作業終了によりアクセス権の取
り消し(704)が行われる、というような場合である。また、例えば、アクセス権の許可(703)及びアクセス権の取り消し(704)の各処理が時刻に
よって行われる場合、システム(201)は、一定時間毎に、予定開始又は終了時刻が到着する作業指示書があるかどうかをプロセス・データベース(213)
を用いて検索する。そして、システム(201)は、該当の作業指示書があった場合に、アクセス権の許可(703)及びアクセス権の取り消し(704)をそ
れぞれ行う。
システム(201)の作業指示書作成部(303)は、作業プロセスをプロセス・データベース(213)から読み込む(ステップ711)。作業指示書作成
部(303)は、当該読み込まれた作業プロセスに従って、作業指示を発行する(ステップ712)。または、作業指示は例えば、作業を管理する部門の人間
(以下、作業管理者ともいう)が、作業プロセス(電子的であるかどうかを問わない)を取り出して(ステップ711)、作業指示を起票し、発行してもよい
(ステップ712)。起票された作業指示は、システム(201)に入力されて、当該システム(201)によって管理される。
ステム(201)のプロセス・データベース(213)又は作業指示データベース(図示せず)に格納されうる。また、作業指示は、その発行と同時に又は作業
開始予定日が近づいた頃に、作業担当主体にメールなどのメッセージ形態を通じて配布されてもよい。また、作業指示は、その発行と同時に又は作業開始予定日
が近づいた頃に、作業担当主体に印刷物などの物理的形態を通じて配布されてもよい。
は、作業指示の作成時において、上記保全作業の手順を適用するという形で第1の要素及び第2の要素が作業指示に関連付けられうる。
作業指示は、作業担当主体(203)に割り当てられる。作業担当主体の作業指示への割り当ては、システム(201)が行う場合と、システム(201)を使用して作業管理者が行う場合がある。
システム(201)が作業担当主体(203)の作業指示への割り当てを行う場合、システム(201)は、作業指示をプロセス・データベース(213)か
ら読み込む(ステップ721)。システム(201)は、作業担当主体データベース(216)から、作業担当主体の候補者を作業担当主体に関連付けられた情
報に基づいて抽出することが可能である。例えば、システム(201)は、作業担当主体のスケジュール、既に割り当て済みの作業量、及び移動経路、並びに作
業担当主体の例えば資格、技能及び経験年数についての情報に基づいて、作業担当主体の候補者を抽出しうる。そして、システム(201)は、作業担当主体の
候補者を作業指示に割り当てる(ステップ722)。
作業管理者がシステム(201)を使用して作業担当主体(203)の作業指示への割り当てを行う場合、作業プロセス(電子的であるかどうかを問わない)
を取り出して(ステップ721)、作業担当主体(203)を作業指示に割り当てる(ステップ722)。作業管理者がシステム(201)を使用して作業担当
主体(203)の作業指示への割り当てを行う場合、システム(201)の外部において、作業管理者の判断により、例えば作業員○○には作業Aの経験を積ま
せたいので、作業員△△と一緒に割り当てようといったように決定することが可能である。作業管理者は、作業担当主体(203)の作業指示への割り当て結果
を、システム(201)を介して作業指示に入力する。
作業プロセスに基づいて資産の管理及び保全を行っている場合、作業指示を割り当てられた作業担当主体だけが、作業対象である資産、第1の要素及び第2の
要素にアクセスできるようにアクセス権の許可をする必要がある。アクセス権の許可は、アクセス権を許可する対象にアクセス権を関連付けることによって行わ
れる。
システム(201)のアクセス権許可部(304)は、作業指示を読み込み(ステップ731)、アクセス権の関連付けに必要なデータを読み取る。当該デー
タは例えば、作業担当主体;作業開始予定時刻;作業対象である資産、第1の要素若しくは第2の要素;作業指示の階層情報;又は作業指示の順番付けでありう
る。
資産についてのアクセス権とは、資産を操作し又は処分し得る権限をいう。また、第1の要素についてのアクセス権とは、第1の要素を操作し又は処分し得る権限をいう。第2の要素についてのアクセス権とは、第2の要素を開閉する(特に解錠する)権限をいう。
場合は、当該作業指示書から読み取られる。一方、アクセス権の関連付けがされる第1の要素が作業指示書において指定されていない場合は、システム
(201)は、作業指示書において指定されている資産に関連付けられた第1の要素又は第2の要素を資産データベース(212)又はCMDB(406)を使
用して検索するようにしてもよい。
(1)作業プロセスが空調装置に対する定期点検であるとする。よって、資産は、空調装置である。作業指示書には、空調装置が作業に関連付けされて指定され
ているとする。システム(201)は、プロセス・データベース(213)にアクセスして、作業指示書から、資産が空調装置であることを知る。システム
(201)は、上記作業指示書から、第1の要素が空調装置の点検に必要である酸素濃度計であることを知る。また、システム(201)は、資産データベース
(212)又はCMDB(406)にアクセスして、第2の要素は、空調装置の設置されている空調設備室、及び酸素濃度計を保管している倉庫であることを知
る。そこで、システム(201)は、空調装置に対する定期点検において、空調設備室及び倉庫に対するアクセス権が必要であることを知る。
(2)作業プロセスがサーバのバックアップ作業であるとする。よって、資産は、サーバである。テープ装置は、サーバに関連付けられた要素であり、第1の要
素である。作業指示書には、資産であるサーバと第1の要素であるテープ装置とが指定されているとする。作業指示書には、バックアップ作業として、テープを
テープ保管庫から取り出すこと、取り出したテープをテープ装置に装着すること、装着したテープにサーバのバックアップを取ること、バックアップが終了した
後に、当該テープをテープ保管庫に戻すことの各手順が指定されているとする。システム(201)は、作業指示書から、資産がサーバであること、第1の要素
がテープであることを知る。また、システム(201)は、資産データベース(212)又はCMDB(406)にアクセスして、第2の要素は、サーバの設置
されているサーバ室、及びテープを保管しているテープ保管庫であることを知る。そこで、システム(201)は、サーバのバックアップ作業において、サーバ
室及びテープ保管庫に対するアクセス権が必要であることを知る。
て行われる(ステップ732)。特に、複数の作業指示が順番を付けられて管理されている場合に、前の作業の完了の報告をもって、次の作業の開始とすること
ができる。この場合、前の作業の完了の報告が、次の作業の開始の報告を兼ねることになる。そのために、システム(201)は、前の作業の完了の報告の受け
取りに応じて、次の作業の開始を記録する。
例えば、作業開始の報告が受け取られることに応じて、又は前の作業の完了の報告の受け取りを待ってアクセス権の許可が行われる場合、作業員が作業開始の
報告又は前の作業の完了の報告の対象となる作業指示を選択して上記報告を行うことをトリガーとして、アクセス権の関連付が読み込まれ(ステップ733)、
そしてアクセス権の関連付け(すなわち、アクセス権の許可)が行われうる(ステップ734)。
システム(201)のアクセス権許可/不許可送信部(306)は、アクセス権の許可に応じて、必要に応じて、当該資産、第1の要素又は第2の要素に対するアクセス権が与えられる作業担当主体のセキュリティ・デバイスにアクセス・トークンを送信する。
システム(201)のアクセス権許可取消部(305)は、作業指示を読み込み(ステップ741)、作業終了予定時刻になったとき、又は開始した作業の作
業終了の報告若しくは当該開始した作業の後続の作業指示の作業開始の報告の受け取りに応じて(ステップ742)、アクセス・トークンを取り消し又は無効に
する命令を送信することをアクセス権許可/不許可送信部(306)に通知する。アクセス権許可/不許可送信部(306)は、アクセス権が取り消される作業
担当主体のセキュリティ・デバイスにアクセス・トークンを取り消し又は無効にする命令を送信し(ステップ743)、アクセス権を取り消す。
例えば、作業終了の報告が受け取られたことに応じて又は後続の作業開始の報告が受け取られることに応じてアクセス権の取り消しが行われる場合、作業員が
作業終了の報告又は後続の作業開始の報告の対象となる作業指示を選択して上記報告を行うことをトリガーとして、アクセス権の取り消しが行われうる。
1.中央サーバを使用する方法
入退室制御の全てがオンラインで行われており、システム(201)が全てのアクセス権の可否の判断を中央サーバに問い合わせを行っているとする。この場
合、資産、第1の要素又は第2の要素(アクセス対象)が特定された後に、アクセス対象について作業担当主体が保持するセキュリティ・デバイス(211)に
対するアクセス権を中央サーバに動的に登録する。中央サーバは、資産、第1の要素又は第2の要素からの問い合わせに応じて、作業担当主体がアクセス権を有
しているかどうかを判定し、その結果を、問い合わせをした資産、第1の要素又は第2の要素に返す。結果を受け取った資産、第1の要素又は第2の要素は、結
果がアクセス権を有するということに応じて、アクセス権を許可する。そして、作業担当主体からの作業終了の報告を受け取ることに応じて、システム
(201)は、中央サーバに対して許可されたアクセス権を削除する命令を送る。中央サーバは、当該削除命令を受け取ることに応じて、作業終了の報告をした
作業担当主体のアクセス権を削除する。
以上のように、中央サーバを利用する方法では、アクセスの度に中央サーバにアクセス権の可否を問い合わせることによってアクセス権の許可を行う。
2.アクセス対象決定装置を使用する方法
アクセス対象決定装置は、図3のアクセス権許可部(304)及びアクセス権許可取消部(305)の機能を備えている装置である。
入退室制御の全てがオンラインで行われており、アクセス対象決定装置がオンラインで接続されているとする。この場合、アクセス対象が特定された後に、ア
クセス対象決定装置は、各アクセス対象に作業担当主体に対するアクセス・ポリシーの変更(アクセス権を許可する)を通知する。そして、作業担当主体からの
作業終了の報告を受け取ることに応じて、システム(201)は、アクセス対象決定装置に対して、作業担当主体に対するアクセス・ポリシーの変更(アクセス
権を取り消す)をする命令を送る。アクセス対象決定装置は、当該変更命令を受け取ることに応じて、各アクセス対象に作業担当主体に対するアクセス・ポリ
シーの変更(アクセス権を取り消す)を通知する。
以上のように、アクセス対象決定装置を利用する方法では、アクセス対象決定装置から各アクセス対象にアクセス権を前もって通知しておき、例えば第2の要
素であるドア制御装置が上記前もって通知されたアクセス権に基づいて、作業担当主体が当該ドア制御装置へのアクセス権を有するかどうかを判定することに
よって、アクセス権の管理を行う。
定開始時刻、作業開始の報告又は前の作業の完了報告の受け取りに応じてアクセス権を許可し、作業終了の報告の受け取り時に又は作業終了の報告の受け取り後
の所定時間経過後においてアクセス権を取り消す。従って、本発明の実施態様に従うアクセス権の管理方法は、以下に示す有意点を有する。
本発明の実施態様に従うと、作業を行う必要がある時間帯にのみ、作業対象である資産、第1の要素及び第2の要素にアクセス権が与えられるので、セキュリ
ティが増す。例えば、毎週月曜日朝にバックアップデータを交換するというような反復作業の場合に、常時入室許可を与えることが一般的である。しかし、本発
明の実施態様に従うと、反復作業で指定されている時間帯のみに作業対象である資産、第1の要素及び第2の要素にアクセス権が与えられるので、セキュリティ
が増す。
本発明の実施態様に従うと、アクセス権の許可を常時与えておく必要がないので、作業担当主体が別の部署に異動したり又は退職したりした場合であっても、アクセス権の取り消しを忘れることを防ぐことが可能である。
本発明の実施態様に従うと、例えば、作業担当主体Aさんが病欠で、臨時に作業員Bさんに作業を割り当てた場合に、セキュリティシステムの更新が行われなかったために作業を割り当てられた作業員Bさんが作業場所に入室できないという事態を防ぐことが可能である。
複数のステップからなる作業の場合、前のステップの次のステップを開始可能とすることができるという既存の技術と本発明の実施態様に従う技術とを組み合
わせることによって、例えば、焼却炉の温度が一定の温度以下になり、且つ酸素濃度が一定の濃度以上であることを確認する作業が完了して初めて、清掃作業の
ために焼却炉内に立ち入るためのアクセス権を許可するということができる。このようなタイミングでアクセス権を許可することによって、作業担当主体の安全
のためのプロセスを当該作業担当主体に強制するということが可能である。
1.作業指示の発行
「プリンターの保守プロセス」の規定に従って、定期的に(例えば3ヶ月毎)若しくは一定時間(例えば24時間)ごとに、又は所定の印刷枚数(例えば
3000枚)によって、プリンターの保守という作業指示が発行される。作業指示の発行前に、作業管理者による承認が必要であるようにしてもよい。プリン
ターの保守プロセスの規定に基づいて、上記作業指示には、実施日若しくは実施日時又は実施期間の目標(例えば、2010年9月1日若しくは2010年9月
1日12時、又は2010年9月1日〜9月10日までの間)が指定される。
作業指示は、作業対象として特定のプリンター(例えばAAA 1号機)を指定している。システム(201)は、上記作業指示から作業対象のAAA 1号機を資産として認識しうる。
プリンターの保守の例では、プリンターそのものへのアクセス権を設定してもよいが、プリンターへのアクセス経路に関連付けられた要素へのアクセス権を設
定してもよい。そこで、システム(201)は例えば、上記作業指示を読み込み、AAA
1号機へのアクセス経路に関連付けられた要素を当該作業指示から認識する。または、システム(201)は例えば、AAA
1号機へのアクセス経路に関連付けられた要素を、例えば資産データベース(212)又はCMDB(406)を使用して検索する。
システム(201)は、AAA 1号機へのアクセス経路として例えば、AAA
1号機が設置されているプリンター・ルーム(例えば、A館5階、第2プリンター室)、当該プリンター・ルームを含むオフィス・エリア(例えば、A館5階北
側エリア)、当該オフィス・エリアを含むビルへの入館のための正面ゲート(例えばA館)を資産データベース(212)又はCMDB(406)を使用して検
索する。そして、システム(201)は、当該プリンター・ルーム、当該オフィス・エリア及び正面ゲートへの入室を管理する各ドアを、AAA
1号機へのアクセス経路に関連付けられた要素として認識する。
また、AAA
1号機の保守プロセスがプリンターのトナーを補充すること、及び/又はドラムを清掃することを規定しているとする。システム(201)は例えば、上記作業
指示を読み込み、AAA 1号機に関連付けられた要素として、AAA
1号機で使用できるトナーと保守プロセスで規定されている清掃用具(例えば、ドラム用吸い口付きの掃除機)とを資産に対する作業指示に関連付けられた要素
として認識する。または、システム(201)は、プリンターに関連付けられた要素を資産データベース(212)又はCMDB(406)を使用して検索し、
AAA 1号機で使用できるトナーと保守プロセスで規定されている清掃用具(例えば、ドラム用吸い口付きの掃除機)とをAAA
1号機に関連付けられた要素として認識する。
ここで、トナーは例えばストックルームに保管されており、掃除機は例えばプリンター・ルームに保管されているとする。この場合、プリンターの保守作業を
するために、作業担当者はストックルームへの入室(アクセス)が必要になる。従って、作業担当者は、プリンター・ルームへのアクセス経路に関連付けられた
要素についてのアクセス権だけでなく、ストックルームへのアクセス経路に関連付けられた要素についてのアクセス権も必要になる。例えば、ストックルームが
プリンター・ルームと同じオフィス・エリアにある場合には、オフィス・エリアへのアクセス権は重複するために、ストックルームへのアクセス権があればよ
い。例えばストックルームがプリンター・ルームと同じオフィス・エリアになく、入室管理が行われている場合には、作業担当者は、プリンター・ルームを含む
オフィス・エリア(例えば、A館5階北側エリア)への入室を管理する各ドアのアクセス権に加えて、ストックルームを含むオフィス・エリア(例えば、A館5
階南側エリア)への入室を管理する各ドアのアクセス権、及びストックルームへの入室を管理する扉のアクセス権も要する。
保守作業に対する作業担当者の割り当て方として、例えば以下のようにいくつかのパターンが考えられる。
(1)システム(201)は、作業担当者の資格又は技能、保守作業当日の作業予定、又は保守作業場所(A館、又はA館を含む施設)への立ち寄り予定などを
考慮して、保守作業に対する作業担当者の割り当て案を自動的に作成する。作業管理者は、システム(201)を介して、当該作成された割り当て案を変更し、
そして当該作成された割り当て案又は変更した割り当て案を承認することが可能である。
(2)作業管理者が、システム(201)、例えばMaximo(商標)の割り当てマネージャー機能を使用して、保守作業を作業担当者に割り当てる。本パ
ターンの場合、作業管理者が保守作業を作業担当者に割り当てるので、割り当て案の承認は例えば上位の管理者による承認が必要である場合を除き、省略されう
る。
(3)システム(201)とは別に、作業担当者の移動時間を最短にする最適配置システムが他の作業の作業場所を考慮して、自動的に保守作業に対する作業担
当者の割り当て案を作成する。作業管理者は、システム(201)を介して当該作成された割り当て案を変更し、そして当該作成された割り当て案又は変更した
割り当て案を承認することが可能である。最適配置システムは本発明の主題ではないが、本発明の実施態様において使用されうる最適配置システムは当業者に
よって適宜選択可能である。
(4)作業管理者がシステム(201)を使用せずに、保守作業を作業担当者に割り当てし、その割り当て結果をシステム(201)に入力する。
上記(1)〜(4)に示したように、保守作業に対する作業担当者の割り当てを行うことで、保守作業に必要な作業担当者が確保されるので、作業指示の実施
予定日時が決定される。実施予定日時は、例えば実施目標日時と同じであり、例えば2010年9月1日12時が指定されうる。
作業担当者としてBさんが保守作業に割り当てられたとする。保守作業の作業指示が発行された時点において、予定開始時刻又は予定開始時刻の所定時間前
(例えば1時間前)になった場合において、又は作業担当者Bからシステム(201)に対して保守作業の開始の報告があった場合において、システム
(201)は保守作業の実施に必要なアクセス権を特定し、そして当該特定されたアクセス権を作業担当者Bに割り当てる。ただし、保守作業において複数の作
業指示が順番付けられていて、開始予定の作業指示が先頭でない作業指示の場合、順番の遵守の必要性によっては、前の作業指示の状態をチェックし、前の作業
指示の完了が報告されていない場合は、当該先頭でない作業指示にアクセス権を付与しないということもあり得る。
ICカードを使用する場合、作業担当者BはICカードを使用してシステム(201)にログインする。ICカードが接触型であればICカード・リーダー又
はICカード・リーダー・ライターに挿入し、ICカードが非接触型であればICカードをICカード・リーダー又はICカード・リーダー・ライターの近傍に
かざして、AAA 1号機の保守作業の開始を報告する。
システム(201)は、保守作業の開始の報告を受け取り、そして上記5において特定されたアクセス権を使用して、アクセスに必要なトークンを発行する。
当該トークンは例えば、作業指示の番号又は識別番号(ID)を含みうる。また、当該トークンは例えば、セキュリティドア番号、及び作業終了予定時刻に基づ
いて計算されたデフォルトの有効期限、並びにトークン番号の少なくとも1つをさらに含みうる。作業指示の番号又は識別番号(ID)は、トークンを削除する
際に、削除するトークンを特定するために使用されうる。識別番号(ID)は、システム(201)によって作成され、且つ作業指示の番号に関連付けられた任
意の番号である。上記トークンは、作業担当者BのICカードが挿入されている又はかざされているICカード・リーダー・ライターに送信される。ICカー
ド・リーダー・ライターは、上記トークンをICカード内にある記憶媒体、例えば不揮発性メモリ内に記録する。
作業担当者Bは、システム(201)を使用して、保守作業の対象であるプリンターと作業指示とを確認する。
作業担当者Bは、トークンがICカード内に記録された後、システム(201)からログオフする。
作業担当者Bは、トークンが記録されたICカードを使用して、作業指示に従い資産(プリンター)、及び場所(オフィスエリア、ストックルーム)にアクセスし、割り当てられた作業を実施する。
作業担当者Bは、保守作業が終了した時点で、ICカードを使用してシステム(201)に再びログインする。そして、作業担当者Bは、AAA 1号機の保守作業の終了を報告する。
システム(201)は、作業担当者Bからの保守作業の終了の報告を受け取り、そして当該保守作業に関連付けられたトークンをICカードから削除する。
保守作業の作業終了の報告をすることを作業担当者Bに義務づけており、且つ保守作業の終了予定時刻になっても終了の報告がない場合、システム(201)
は、作業管理の一貫として作業の遅延を検出する。そして、システム(201)は、予め定められた人、例えばAAA
1号機の保守管理者に警告メッセージを送信する。作業の遅延に対してアクセス権を取り消すかどうかは、作業プロセスに指定された規定に従う。例えば、シス
テム(201)は、保守作業が遅延している可能性があるので、予め定められた時間、例えば1時間が経過するまで保守管理者に警告メッセージを出し続ける
が、アクセス権の取り消しは行わないことができる。または、システム(201)は、作業終了予定時刻は遅延時間も考慮されているので、アクセス権を直ちに
取り消して、AAA 1号機が置かれているオフィス・エリア担当のセキュリティ要員に警告メッセージを送信することができる。
なお、作業担当者のICカードにトークンが記録されているが、プリンターへアクセスするための各セキュリティ扉がシステム(201)とオンラインで接続
されていない場合には、作業担当者がシステム(201)に再度ログインして作業の遅延報告を行わない限り、アクセス権はトークンに含まれた有効期限になる
と失効する。一方作業担当者がシステム(201)に再度ログインして作業の遅延報告を行うと、当該遅延報告がアクセス権の延長申請を兼ねるために、アクセ
ス権はトークンに含まれた有効期限になっても失効せず、所定の時間、例えば1時間有効期限が延長されうる。
保守作業の作業終了の報告をすることを義務づけていない場合、保守作業の終了予定時刻になった時点で、システム(201)は、アクセス権を取り消しうる。または、システム(201)は、トークンの有効期限を作業の終了予定時刻に設定しておいてもよい。
1.作業指示の発行
「焼却炉の清掃プロセス」の規定に従って、定期的に(例えば1ヶ月毎)若しくは一定時間(例えば700時間)ごとに、又は一定量のゴミ焼却(例えば
100トン)によって、焼却炉の清掃という作業指示が発行される。作業指示の発行前に、作業管理者による承認が必要であるようにしてもよい。焼却炉の清掃
プロセスの規定に基づいて、上記作業指示には実施日若しくは実施日時又は実施期間の目標(例えば、2010年9月1日若しくは2010年9月1日8時〜9
月2日8時、又は2010年9月1日〜9月14日までの間)が指定される。
焼却炉の清掃プロセスでは、作業は次の順番に従うことが定められているものとする。
作業1 運転員による焼却炉の運転の中止
作業2 規定時間の経過後に、安全委員による焼却炉内の温度及び酸素濃度の確認
作業3 清掃担当者による焼却炉の清掃作業の実施
作業4 運転員による焼却炉の運転の開始
作業指示は、対象として焼却炉又は焼却炉が複数有れば特定の焼却炉(例えばB号機)を指定している。システム(201)は、上記作業指示から作業対象のB号機を資産として認識しうる。
焼却炉の清掃では、焼却炉そのものへのアクセス権を設定してもよく、又は焼却炉へのアクセス経路に関連付けられた要素へのアクセス権を設定してもよい。
そこで、システム(201)は例えば、上記作業指示を読み込み、B号機へのアクセス経路に関連付けられた要素を当該作業指示から認識する。または、システ
ム(201)は例えば、B号機へのアクセス経路に関連付けられた要素を、例えば資産データベース(212)又はCMDB(406)を使用して検索する。
システム(201)は、B号機へのアクセス経路として、B号機の入り口ドア、当該焼却炉の入口ドアが設置されている焼却炉棟、当該焼却炉棟を含む施設を
抽出する。そして、システム(201)は、焼却炉の入り口ドア、当焼却炉棟のゲート及び施設のゲートを、焼却炉へのアクセス経路に関連付けられた要素とし
て認識する。
また、焼却炉の清掃プロセスが、作業担当者の安全のために、ヘルメット、防塵マスク、及び安全手袋を着用することが規定されていたとする。システム
(201)は、B号機に関連付けられた要素として、作業プロセスで規定されている上記安全用具を資産に対する作業指示に関連付けられた要素として認識す
る。
ここで、ヘルメット、防塵マスク及び安全手袋は作業用具倉庫Xに保管されているとする。この場合、B号機の清掃作業をするために、作業担当者は作業用具
倉庫Xへの入室(アクセス)が必要になる。従って、作業担当者は、B号機へのアクセス経路に関連付けられた要素についてのアクセス権だけでなく、作業用具
倉庫Xへのアクセス経路に関連付けられた要素についてのアクセス権も必要になる。例えば、作業用具倉庫XがB号機と同じ焼却炉棟内にある場合には、焼却炉
棟への上記アクセス権は重複するために、B号機への上記アクセス権があればよい。例えば作業用具倉庫XがB号機と同じ焼却炉棟内になく、入室管理が行われ
ている場合には、作業担当者は、B号機を含む焼却炉棟への入室を管理する各ドアについてのアクセス権に加えて、作業用具倉庫Xを含む施設への入室を管理す
る各ドアについてのアクセス権、及び作業用具倉庫Xへの入室を管理する扉についてのアクセス権も要する。
以下では、作業用具倉庫Xが焼却炉棟内にあるものとする。
清掃作業に対する作業担当者の割り当て方として、例えば以下のようにいくつかのパターンが考えられる。
(1)システム(201)は、作業担当者の資格又は技能、清掃作業当日の作業予定、又は清掃作業場所への立ち寄り予定などを考慮して、清掃作業に対する作
業担当者の割り当て案を自動的に作成する。作業管理者は、システム(201)を介して、当該作成された割り当て案を変更し、そして当該作成された割り当て
案又は変更した割り当て案を承認することが可能である。
(2)作業管理者が、システム(201)、例えばMaximo(商標)の割り当てマネージャー機能を使用して、清掃作業を作業担当者に割り当てる。本パ
ターンの場合、作業管理者が清掃作業を作業担当者に割り当てるので、割り当て案の承認は例えば上位の管理者による承認が必要である場合を除き、省略されう
る。
(3)システム(201)とは別に、作業担当者の移動時間を最短にする最適配置システムが他の作業の作業場所を考慮して、自動的に清掃作業に対する作業担
当者の割り当て案を作成する。作業管理者は、システム(201)を介して当該作成された割り当て案を変更し、そして当該作成された割り当て案又は変更した
割り当て案を承認することが可能である。最適配置システムは本発明の主題ではないが、本発明の実施態様で使用されうる最適配置システムは当業者によって適
宜選択可能である。
(4)作業管理者がシステム(201)を使用せずに、清掃作業を作業担当者に割り当てし、その割り当て結果をシステム(201)に入力する。
上記(1)〜(4)に示したように、清掃作業に対する作業担当者の割り当てを行うことで、清掃作業に必要な作業担当者が確保されるので、作業指示の実施
予定日時が決定される。実施予定日時は、例えば実施目標日時と同じであり、例えば2010年9月1日8時が指定されうる。
本例では、焼却炉運転の中止及び開始を指定できる制御室へのアクセスも必要となるが、焼却炉の運転員は制御室への入室が常時許可されているとする。
B号機の清掃作業では、焼却炉の清掃プロセスに従い、まずB号機の運転を中止できる時間帯から清掃作業時間を決定して作業指示に記録し、その上で清掃の
作業担当者を割り当てる。しかし、焼却炉の清掃プロセスの規定により、清掃作業で必要になる清掃担当者に加えて、運転員及び安全委員をさらに割り当てるこ
とが必要である。本例では清掃作業は1人で行うこととし、運転員としてPさん、清掃担当者としてQさん、安全委員としてRさんが割り当てられたとする。
本例では、安全確認のために、上記作業1〜4ごとにその開始及び終了についての報告が義務付けられているとする。
(1)作業1の開始及び終了
清掃作業の開始にあたって、運転員Pはシステム(201)に無線機能を有するPDAを使用してログインし、清掃作業のために焼却炉運転の中止作業の開始
を報告する。本例では、運転員Pは運転員なので運転制御室に常時入室許可されていることが入退館制御システムに登録されている。従って、システム
(201)は、運転員Pのアクセス権の変更を行わない。運転員PはB号機の運転中止の作業を行い、必要に応じて結果を記録する。そして、運転員Pは、シス
テム(201)にPDAを使用してログインし、作業1の終了を報告する。
(2)作業2の開始及び終了
運転員Pの作業終了の報告を受け取り、そしてシステム(201)は安全委員RによるB号機内の温度及び酸素濃度の確認作業の開始を可能とする。しかし、
システム(201)は、焼却炉の清掃プロセスの規定により、運転員Pの作業完了から規定時間が経過していない場合、安全委員Rからの作業開始の報告を受理
しない。また、安全委員Rが焼却炉内の温度及び酸素濃度の確認作業を行う場所への常時アクセス権の許可を与えられていない場合は、運転員Pの作業完了報告
から規定時間の経過後又は安全委員Rの作業開始報告に基づいてアクセス権の許可を与える。
倉庫のドアおよびゲートがオンラインでシステム(201)に接続されている場合、システム(201)は、運転員Pの作業完了報告から規定時間マイナス作
業準備時間が経過した時点で作業担当者Qに作業用具倉庫X、焼却炉棟及び施設のゲートへのアクセス経路に関連付けられた要素についてのアクセス権を設定し
てもよい。
安全委員Rは、運転員Pの作業完了報告から規定時間が経過した後に、システム(201)に無線機能を有するPDAを使用してログインし、作業の開始を報
告する。その後、安全委員Rは、焼却炉内温度及び酸素濃度の確認作業を行い、必要に応じて結果を記録する。そして、安全委員Rは、システム(201)に無
線機能を有するPDAを使用してログインし、作業2の作業完了を報告する。
(3)作業3の開始及び終了
システム(201)は、安全委員Rからの作業2の終了の報告を受け取り、そして、作業担当者Qからの清掃作業開始の報告の受付が可能となる。
作業担当者Qは、システム(201)に無線機能を有するPDAを使用してログインし、清掃作業の開始を報告する。システム(201)は、作業担当者Qか
らの作業開始の報告により、作業担当者Qが焼却炉に進入するために必要なトークンを発行し、作業担当者QのPDAにトークンを記録する。
また、当焼却炉棟のゲート及び施設のゲート、並びに作業用具倉庫Xのドア(以下、アクセス経路に関連付けられた要素という)がオンラインでシステム
(201)に接続されている場合は、システム(201)は、運転員Pの作業の終了報告から規定時間マイナス作業準備時間が経過した時点において、作業担当
者Qに焼却炉を除くアクセス経路に関連付けられた要素へのアクセスについてのアクセス権を設定してもよい。これは、安全委員Rが焼却炉内温度及び酸素濃度
の確認作業を完了する前に、作業担当者Qが清掃作業の準備を行うことができるように、焼却炉を除く作業用具倉庫Xなどへのアクセスを可能にするためであ
る。
アクセス経路に関連付けられた要素がオンラインでシステム(201)に接続されていない場合は、システム(201)は、安全委員Rからの作業2の終了報
告があった時点でアクセス経路に関連付けられた要素へのアクセスに必要なトークンを作業担当者Qに発行する。当該トークンは例えば、作業指示の番号又は識
別番号(ID)を含みうる。また、当該トークンは例えば、セキュリティドア番号、及び作業終了予定時刻に基づいて計算されたデフォルトの有効期限、並びに
トークン番号の少なくとも1つをさらに含みうる。作業担当者QのPDAは、当該トークンを受信し、その記憶装置内に記録する。
焼却炉の清掃作業開始の報告後、作業担当者Qは、システム(201)からログオフし、PDAに埋め込まれたICカード機能を使用して焼却炉に入り、焼却炉清掃作業を行う。その後、作業担当者Qは、焼却炉の清掃を開始する。
焼却炉の清掃作業の終了後、作業担当者Qは焼却炉から退出し、ヘルメット、防塵マスク及び安全手袋を作業用具倉庫Xに返却する。その後、作業担当者Q
は、システム(201)にPDAを使用してログインし、作業3の作業終了を報告する。システム(201)は、作業担当者Qからの作業終了の報告を受け取
り、そして当該作業3に関連付けられたトークンをQのPDAから削除する。なお、焼却炉施設からの退室には、トークンは不要である。
(4)作業4の開始及び終了
システム(201)は、作業担当者Qからの作業3の終了の報告を受け取り、そして運転員Pが焼却炉の運転開始作業についての開始報告を行うことを許す。
運転員Pは、システム(201)にPDAを使用してログインし、焼却炉の運転の開始作業の開始を報告する。本例では、運転員Pは運転員なので運転制御室
に常時入室許可されていることが入退館制御システムに登録されている。従って、システム(201)は、運転員Pの運転制御室への入室に関するアクセス権の
変更を行わない。運転員Pは焼却炉の運転開始の作業を行い、必要に応じて結果を記録する。焼却炉の運転開始後、運転員Pは、システム(201)に無線機能
を有するPDAを使用してログインし、作業4の終了を報告する。システム(201)は、運転員Pからの作業4の終了の報告を受け取ると、運転員Pの運転開
始作業へのアクセス権を削除する。
1.作業指示の発行
「データベースの構成変更管理プロセス」の規定に従って、必要が生じた場合に、開発部門が作業指示を起票する。開発部門の管理者は、起票された作業指示
をプロセスに従って承認する。当該承認は例えば、データベースの構成変更管理プロセスに定義されている作業の承認経路に従い承認されうる。作業指示は、起
票時に構成変更実施の希望日時(例えば、2010年9月1日1時)が指定される。
データベースの構成変更管理プロセスでは、作業は次の順番に従うことが定められているものとする。
作業1 データベースを使用した業務の中断の確認
作業2 データベースのバックアップの取得
作業3 現在のデータベース構成情報の確認
作業4 データベース構成情報の変更
作業5 別の担当者によるデータベース構成情報の確認及び記録
作業6 データベースを使用した業務の始動
作業7 データベースを使用した業務の正常稼働の確認
作業指示は、対象として特定のデータベース(例えば、業務DB3)を指定している。システム(201)は、上記作業指示から作業対象のデータベースを資産として認識しうる。
データベースの構成変更では、データベースへのアクセス権が必要である。システム(201)は例えば、上記作業指示を読み込み、業務DB3へのアクセス
経路に関連付けられた要素を当該作業指示から認識する。または、システム(201)は例えば、業務DB3へのアクセス経路に関連付けられた要素を、例えば
資産データベース(212)又はCMDB(406)を使用して検索する。
システム(201)は、業務DB3が稼働しているDBサーバ、当該DBサーバにアクセス可能な端末が配置されている管理端末室3のドア、当該管理端末室
を含むオフィス・エリア(例えば、C館2階)へのドア、当該オフィス・エリアを含むビルへの入館のための正面ゲート(例えば、C館)を、業務DB3へのア
クセス経路に関連付けられた要素として認識する。
データベースの構成変更管理プロセスの規定により、データベースの構成情報の変更を含む作業指示全体として2名の担当者を割り当てることが必要であるとする。
構成変更作業に対する作業担当者の割り当て方として、例えば以下のようにいくつかのパターンが考えられる。
(1)システム(201)は、作業担当者の資格又は技能、構成変更作業当日の作業予定、又は構成変更作業場所への立ち寄り予定などを考慮して、構成変更作
業に対する作業担当者の割り当て案を自動的に作成する。構成変更管理者は、システム(201)を介して、当該作成された割り当て案を変更し、そして当該作
成された割り当て案又は変更した割り当て案を承認することが可能である。
(2)構成変更管理者が、システム(201)、例えばMaximo(商標)の割り当てマネージャー機能を使用して、構成変更を作業担当者に割り当てる。本
パターンの場合、構成変更管理者が構成変更を作業担当者に割り当てるので、割り当て案の承認は例えば上位の管理者による承認が必要である場合を除き、省略
されうる。
(3)システム(201)とは別に、作業担当者の移動時間を最短にする最適配置システムが他の作業の作業場所を考慮して、自動的に構成変更作業に対する作
業担当者の割り当て案を作成する。構成変更管理者は、システム(201)を介して当該作成された割り当て案を変更し、そして当該作成された割り当て案又は
変更した割り当て案を承認することが可能である。最適配置システムは本発明の主題ではないが、本発明の実施態様で使用されうる最適配置システムは当業者に
よって適宜選択可能である。
(4)構成変更管理者がシステム(201)を使用せずに、構成変更作業を作業担当者に割り当てし、その割り当て結果をシステム(201)に入力する。
上記(1)〜(4)に示したように、清掃作業に対する作業担当者の割り当てを行うことで、構成変更作業に必要な作業担当者が確保されるので、作業指示の
実施予定日時が決定される。この際に、実施予定日時の決定において、DB3を使用する業務3の稼働時間を確認した上、実施予定日時が決定されて、当該決定
された実施予定日時が作業指示に記録される(すなわち、作業指示が変更される)。実施予定日時は、例えば実施目標日時と同じであり、例えば2010年9月
1日1時が指定されうる。
本例では、作業実施者としてXさん、DB構成情報の確認記録者としてYさんが割り当てられたとする。
構成変更作業の開始にあたって、作業実施者Xはシステム(201)の作業端末(202)のカード・リーダー(210)にICカードをタッチしてログイン
し、業務DB3の構成変更作業の開始を報告する。システム(201)は、作業実施者Xからの構成変更作業の開始の報告を受け取り、そして作業実施者Xに業
務DB3の構成変更作業に必要なアクセス権を特定する。そして、システム(201)は、当該特定されたアクセス権を作業実施者Xに割り当てる。システム
(201)は、当該アクセス権の作業実施者Xへの割り当てに応じて、業務DB3のアクセスに必要なトークンを発行する。当該トークンは例えば、作業指示の
番号又は識別番号(ID)を含みうる。また、当該トークンは例えば、セキュリティドア番号、及び作業終了予定時刻に基づいて計算されたデフォルトの有効期
限、並びにトークン番号の少なくとも1つをさらに含みうる。通常、複数のトークンが発行される。複数のトークンは、例えば複数のドアそれぞれについての
トークンである。作業実施者Xが操作している作業端末(202)は、システム(201)からの上記トークンを受け取り、作業実施者XのICカード内にトー
クンを記録する。また、システム(201)は、DBサーバへのアクセスをするためのアクセス管理システムにDBサーバへのアクセス権限を作業実施者Xに与
える。
本例では、監査のために、上記作業1〜7ごとにその開始及び終了についての報告が義務付けられているとする。作業実施者Xは、作業端末(202)を介して作業対象と作業ステップとを確認する。
構成変更作業の開始の報告後、作業実施者Xはシステム(201)からログオフする。作業実施者Xは、ICカードを管理端末室前のICカード・リーダーに
タッチして、管理端末室3に入る。作業実施者Xは、DBサーバにアクセスし、作業1〜4を実施する。DBサーバへのアクセス権限が作業実施者Xに与えられ
ているので、作業実施者Xはアクセス管理システムを介してDBサーバにログインし、業務DB3の構成情報を変更することができる。
確認記録者Yも、作業実施者Xと同様にして作業の開始をシステム(201)に報告して、管理端末室3に入る。確認記録者Yは、作業実施者XによるDB構
成情報の変更を待つ。作業実施者XがDB構成情報を変更したところで、作業実施者Xはシステム(201)にログインしてDB構成情報の変更終了を報告す
る。作業実施者Xからの変更終了により、システム(201)は、別の担当者(確認記録者Y)によるDB構成情報の確認及び記録の作業が開始できることを知
る。
なお、作業実施者Xの報告と同時に又はその後に、確認記録者Yがまたシステム(201)にログインして、確認及び記録の作業の開始をシステム(201)
に報告するようにしてもよい。または、システム(201)が作業実施者XのDB構成情報の変更終了の報告を受け取ってから、確認記録者Yが確認及び記録の
作業を開始できるようにしてもよい。確認記録者Yの確認及び記録の作業を開始することが可能になったことに応じて、システム(201)は、アクセス管理シ
ステムの確認記録者Yに対するアクセス権限を更新する。当該アクセス権限の更新によって、確認記録者Yは、DBサーバにログインして、作業5を実施するこ
とが可能となる。
構成情報の確認及び記録を終了したら、確認記録者Yは、システム(201)に、作業5の終了を報告する。システム(201)は、確認記録者Yからの作業
の終了の報告を受け取ると、アクセス管理システムの確認記録者Yに対するアクセス権限を更新して、以後、確認記録者YがDBサーバにログインできないよう
にする(但し、確認記録者Yに割り当てられているその他の作業において、確認記録者YにDBサーバへのアクセス権限が与えられていない場合である)。
確認記録者Yからの作業の終了の報告の受け取りに応じて、システム(201)は、作業実施者Xがデータベースを使用した業務の始動作業を開始することを許す。
作業実施者Xは、システム(201)に、データベース使用した業務の正常稼働の確認の完了を報告する。システム(201)は、作業実施者Xからの完了報
告を受け取ると、アクセス管理システムの作業実施者Xに対するアクセス権限を更新して、以後、作業実施者XがDBサーバにログインできないようにする。ま
た、作業実施者XのICカードからトークンが削除される。そのために、作業実施者Xは、管理端末室3へのアクセス権限を有しない故に、管理端末室3に入室
することが出来なくなる。但し、作業実施者Xが、管理端末室3からシステム(201)にログインしており、退室にも認証が必要な場合は、作業実施者Xから
の完了報告の後10分間は管理端末室3からの退室は許可するという設定をしてもよい。
Claims (17)
- コンピュータ処理によって、少なくとも1の電子化された作業指示に関連付けられた少なくとも1の資産、前記資産に関連付けられた少なくとも1の要素(以下、第1の要素という)、又は前記資産若しくは前記第1の要素へのアクセス経路に関連付けられた少なくとも1の要素(以下、第2の要素という)についてのアクセス権を管理する方法であって、前記コンピュータが構成管理システムと構成管理データベース(CMDB)を備えており、前記資産、前記第1の要素及び前記第2の要素それぞれが構成要素として前記構成管理システムによって管理されており、前記資産と前記第1の要素とが当該資産の保守に必要な第1の要素を関連付ける情報により関連付けられており、前記資産と前記第2の要素とが当該資産へのアクセス経路に必要な第2の要素を関連付ける情報により関連付けられており、前記第1の要素と前記第2の要素とが当該第1の要素へのアクセス経路に必要な当該第2の要素を関連付ける情報により関連付けられており、前記構成要素は前記構成管理データベースに格納され、前記作業指示が変更管理プロセスに又はリリース管理プロセスによって発行され、前記コンピュータが、
開始予定の作業指示の作業開始の報告若しくは当該開始予定の作業指示より前の作業指示の作業終了の報告の受け取りに応じて、開始予定の作業指示をメモリ内に読み込み、当該読み込まれた開始予定の作業指示に割り当てられた作業担当主体に、当該開始予定の作業指示に関連付けられた資産、第1の要素又は第2の要素へのアクセス権を許可するステップであって、前記第1の要素又は前記第2の要素が、前記構成管理システムによって前記構成管理データベースを使用して検索される、前記許可するステップと、
開始した作業指示の作業終了の報告若しくは当該開始した作業の後続の作業指示の作業開始の報告の受け取りに応じて、前記アクセス権の許可を取り消すステップと
を実行することを含む、前記方法。 - 前記コンピュータが、
前記資産、前記第1の要素又は前記第2の要素へのアクセス権の許可のために使用されるアクセス・トークンを前記開始予定の作業指示に関連付けてメモリ内に作成するステップと、
前記作成されたアクセス・トークンを、前記アクセス権を許可された作業担当主体に付随するセキュリティ・デバイスに送信するステップであって、当該送信されたトークンは前記セキュリティ・デバイスに書き込まれる、前記送信するステップと
を実行することをさらに含む、請求項1に記載の方法。 - 前記コンピュータが、
開始した作業指示の作業終了の報告若しくは当該開始した作業の後続の作業指示の作業開始の報告の受け取りに応じて、前記セキュリティ・デバイスから当該終了予定の作業指示又は当該終了した作業指示に関連付けられたアクセス・トークンを削除し又は無効にするステップ
を実行することをさらに含む、請求項2に記載の方法。 - 前記作業指示の作業開始又は作業終了の報告が、前記作業担当主体に付随するセキュリティ・デバイスを使用して行われる、請求項2又は3に記載の方法。
- 前記作業担当主体の認証が、当該作業担当主体に付随するセキュリティ・デバイスを使用して行われる、請求項2〜4のいずれか一項に記載の方法。
- 前記資産、前記第1の要素又は前記第2の要素についての前記アクセス権が前記コンピュータによってオンラインで管理されており、
前記コンピュータが、
前記作業担当主体が前記資産、前記第1の要素又は前記第2の要素にアクセスすることを許可されているかどうかの問い合わせメッセージを当該資産、当該第1の要素又は当該第2の要素から受信するステップと、
前記作業担当主体が当該資産、当該第1の要素又は当該第2の要素にアクセスすることを許可されている場合に、前記問い合わせメッセージを送信した資産、第1の要素又は第2の要素に、前記作業担当主体によるアクセス権を許可するメッセージを送信するステップと
を実行することをさらに含む、請求項1に記載の方法。 - 前記コンピュータが、
前記作業指示の作業終了の報告若しくは当該開始した作業の後続の作業指示の作業開始の報告の受け取りに応じて、前記問い合わせメッセージを送信した資産、第1の要素又は第2の要素に、前記作業担当主体によるアクセス権の許可を取り消すメッセージを送信するステップ
を実行することをさらに含む、請求項6に記載の方法。 - 前記コンピュータが、
前記作業担当主体が前記資産、前記第1の要素又は前記第2の要素にアクセスすることを許可されているかどうかを管理するアクセス権許可管理データベースから前記許可を削除するステップ
を実行することをさらに含む、請求項7に記載の方法。 - 前記資産、前記第1の要素又は前記第2の要素についての前記アクセス権が前記コンピュータによってオンラインで管理されており、
前記コンピュータが、
前記資産、前記第1の要素又は前記第2の要素に、前記作業担当主体によるアクセス権を許可するメッセージを送信するステップであって、前記許可のメッセージが送信された資産、第1の要素又は第2の要素において、前記許可された作業担当主体によるアクセスが許される、前記送信するステップ
を実行することをさらに含む、請求項1に記載の方法。 - 前記コンピュータが、
前記作業指示の作業終了の報告の受け取りに応じて、前記メッセージを送信された資産、第1の要素又は第2の要素に、前記作業担当主体によるアクセス権の許可を取り消すメッセージを送信するステップと、
前記取り消しのメッセージを送信された資産又は第1の要素若しくは第1の要素において、前記許可された作業担当主体によるアクセス権を取り消すステップと
を実行することをさらに含む、請求項9に記載の方法。 - 前記コンピュータが、
前記作業指示に、前記資産、前記第1の要素又は前記第2の要素についてのアクセス権を関連付けるステップ
を実行することをさらに含む、請求項1に記載の方法。 - 前記コンピュータが、
前記作業指示に関連付けられた前記資産、前記第1の要素又は前記第2の要素についてのアクセス権をアクセス権格納データベースから読み取るステップ
を実行することをさらに含む、請求項1に記載の方法。 - 前記アクセス権を許可するステップが、
開始予定の作業指示の作業開始の報告若しくは当該開始予定の作業指示より前の作業指示の作業終了の報告の受け取りに応じて、当該開始予定の作業指示に関連付けられた資産、第1の要素又は第2の要素についてのアクセス権を特定するステップと、
前記特定されたアクセス権を前記作業担当主体に割り当てるステップと
を実行することを含む、請求項1に記載の方法。 - 前記コンピュータが、
前記作業指示に、前記作業指示を実行する少なくとも1の作業担当主体を割り当てるステップ
を実行することをさらに含む、請求項1に記載の方法。 - 前記コンピュータが、
前記作業指示に割り当てられ、且つ当該作業指示を実行する少なくとも1の作業担当主体を、作業担当主体データベースから読み取るステップ
を実行することをさらに含む、請求項1に記載の方法。 - 前記資産が前記作業指示に関連付けられており、
前記コンピュータが、
前記作業指示に指定された資産に関連付けられた第1の要素又は第2の要素を資産データベースから検索して特定するステップ
を実行することをさらに含む、請求項1に記載の方法。 - コンピュータに、請求項1〜16のいずれか一項に記載の方法の各ステップを実行させるコンピュータ・プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010222313A JP5763903B2 (ja) | 2010-09-30 | 2010-09-30 | アクセス権を管理する方法、並びにそのシステム及びコンピュータ・プログラム |
US13/246,044 US20120095797A1 (en) | 2010-09-30 | 2011-09-27 | Method of Managing Access Right, and System and Computer Program for the Same |
US13/564,858 US20120296685A1 (en) | 2010-09-30 | 2012-08-02 | Method of Managing Access Right, and System for Computer Program for the Same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010222313A JP5763903B2 (ja) | 2010-09-30 | 2010-09-30 | アクセス権を管理する方法、並びにそのシステム及びコンピュータ・プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012078992A JP2012078992A (ja) | 2012-04-19 |
JP5763903B2 true JP5763903B2 (ja) | 2015-08-12 |
Family
ID=45934888
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010222313A Expired - Fee Related JP5763903B2 (ja) | 2010-09-30 | 2010-09-30 | アクセス権を管理する方法、並びにそのシステム及びコンピュータ・プログラム |
Country Status (2)
Country | Link |
---|---|
US (2) | US20120095797A1 (ja) |
JP (1) | JP5763903B2 (ja) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11469789B2 (en) | 2008-07-09 | 2022-10-11 | Secureall Corporation | Methods and systems for comprehensive security-lockdown |
US10447334B2 (en) | 2008-07-09 | 2019-10-15 | Secureall Corporation | Methods and systems for comprehensive security-lockdown |
US10128893B2 (en) | 2008-07-09 | 2018-11-13 | Secureall Corporation | Method and system for planar, multi-function, multi-power sourced, long battery life radio communication appliance |
US9642089B2 (en) | 2008-07-09 | 2017-05-02 | Secureall Corporation | Method and system for planar, multi-function, multi-power sourced, long battery life radio communication appliance |
JP5511615B2 (ja) | 2010-09-30 | 2014-06-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム |
KR20120071739A (ko) * | 2010-12-23 | 2012-07-03 | 한국전자통신연구원 | 이동 로봇 장치와 문 제어 장치 및 그 문 개폐 방법 |
US9027155B2 (en) * | 2012-07-02 | 2015-05-05 | International Business Machines Corporation | System for governing the disclosure of restricted data |
US9934477B1 (en) * | 2012-11-14 | 2018-04-03 | Amazon Technologies, Inc. | Protected domain workflow access control system |
US9489390B2 (en) | 2012-12-20 | 2016-11-08 | Bank Of America Corporation | Reconciling access rights at IAM system implementing IAM data model |
US9639594B2 (en) | 2012-12-20 | 2017-05-02 | Bank Of America Corporation | Common data model for identity access management data |
US9542433B2 (en) | 2012-12-20 | 2017-01-10 | Bank Of America Corporation | Quality assurance checks of access rights in a computing system |
US9189644B2 (en) | 2012-12-20 | 2015-11-17 | Bank Of America Corporation | Access requests at IAM system implementing IAM data model |
US9537892B2 (en) | 2012-12-20 | 2017-01-03 | Bank Of America Corporation | Facilitating separation-of-duties when provisioning access rights in a computing system |
US9495380B2 (en) | 2012-12-20 | 2016-11-15 | Bank Of America Corporation | Access reviews at IAM system implementing IAM data model |
US9483488B2 (en) | 2012-12-20 | 2016-11-01 | Bank Of America Corporation | Verifying separation-of-duties at IAM system implementing IAM data model |
US9529629B2 (en) | 2012-12-20 | 2016-12-27 | Bank Of America Corporation | Computing resource inventory system |
US9477838B2 (en) * | 2012-12-20 | 2016-10-25 | Bank Of America Corporation | Reconciliation of access rights in a computing system |
US9378600B2 (en) * | 2013-03-26 | 2016-06-28 | International Business Machines Corporation | Physical access request authorization |
JP6189660B2 (ja) * | 2013-07-12 | 2017-08-30 | みずほ情報総研株式会社 | イベント支援装置及びイベント支援方法 |
JP6183034B2 (ja) * | 2013-07-30 | 2017-08-23 | 富士通株式会社 | アクセス制御プログラム、アクセス制御方法およびシステム |
US9727376B1 (en) * | 2014-03-04 | 2017-08-08 | Palantir Technologies, Inc. | Mobile tasks |
JP6496504B2 (ja) * | 2014-08-14 | 2019-04-03 | グローリー株式会社 | 業務割当支援システム及び業務割当支援方法 |
US10948906B2 (en) * | 2015-06-04 | 2021-03-16 | Honeywell International Inc. | Maintenance plan forecast using automation control devices' usage pattern through big data analytics |
US20170132287A1 (en) * | 2015-11-06 | 2017-05-11 | Ehkko, LLC | Systems and methods for organizing and distributing digital information |
US10158694B1 (en) | 2015-11-19 | 2018-12-18 | Total Resource Management, Inc. | Method and apparatus for modifying asset management software for a mobile device |
US10191736B2 (en) * | 2017-04-28 | 2019-01-29 | Servicenow, Inc. | Systems and methods for tracking configuration file changes |
US10417595B2 (en) * | 2017-05-05 | 2019-09-17 | DeHart Consulting, LLC | Time-based, demand-pull production |
US11055802B2 (en) | 2017-09-22 | 2021-07-06 | Sensormatic Electronics, LLC | Methods and apparatus for implementing identity and asset sharing management |
US11645593B2 (en) * | 2017-09-22 | 2023-05-09 | Johnson Controls Tyco IP Holdings LLP | Use of identity and access management for service provisioning |
US11398123B1 (en) * | 2019-10-10 | 2022-07-26 | Proxy, Inc. | Methods and apparatus for facilitating operation of control access systems |
EP4332921A1 (en) * | 2022-08-31 | 2024-03-06 | dormakaba Schweiz AG | Method for managing access to an asset based on workorder-dependent access rights |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07287688A (ja) * | 1994-04-18 | 1995-10-31 | Fuji Xerox Co Ltd | 動的アクセス権変更方法及び動的アクセス権変更装置 |
US8590013B2 (en) * | 2002-02-25 | 2013-11-19 | C. S. Lee Crawford | Method of managing and communicating data pertaining to software applications for processor-based devices comprising wireless communication circuitry |
JP3928941B2 (ja) * | 2002-07-02 | 2007-06-13 | 株式会社日立製作所 | アクセス管理装置、その方法及びそのプログラム、並びに監視保守センタシステム |
FR2856865A1 (fr) * | 2003-06-25 | 2004-12-31 | France Telecom | Attribution d'une autorisation d'acces a une ressource |
US20080163347A1 (en) * | 2006-12-28 | 2008-07-03 | Peggy Ann Ratcliff | Method to maintain or remove access rights |
JP5181745B2 (ja) * | 2008-03-11 | 2013-04-10 | 富士通株式会社 | 防護エリア管理装置及びコンピュータプログラム |
US8321253B2 (en) * | 2009-06-09 | 2012-11-27 | Accenture Global Services Limited | Technician control system |
-
2010
- 2010-09-30 JP JP2010222313A patent/JP5763903B2/ja not_active Expired - Fee Related
-
2011
- 2011-09-27 US US13/246,044 patent/US20120095797A1/en not_active Abandoned
-
2012
- 2012-08-02 US US13/564,858 patent/US20120296685A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2012078992A (ja) | 2012-04-19 |
US20120296685A1 (en) | 2012-11-22 |
US20120095797A1 (en) | 2012-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5763903B2 (ja) | アクセス権を管理する方法、並びにそのシステム及びコンピュータ・プログラム | |
JP5511615B2 (ja) | 作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム | |
JP4643707B2 (ja) | アクセス・エンフォーサー | |
JP4842248B2 (ja) | 複数のビジネスアプリケーション全体における手続き欠陥の検出 | |
JP5623271B2 (ja) | 情報処理装置、権限管理方法、プログラムおよび記録媒体 | |
US20050159969A1 (en) | Managing information technology (IT) infrastructure of an enterprise using a centralized logistics and management (CLAM) tool | |
US20030088534A1 (en) | Method and apparatus for work management for facility maintenance | |
US20080163347A1 (en) | Method to maintain or remove access rights | |
JP2007156678A (ja) | ワークフローシステムおよび滞留電子文書処理方法 | |
JP2010037895A (ja) | 入退室管理システム、入退室管理方法、および受付装置 | |
US20040158475A1 (en) | System and method for data handling in pharmaceutical manufacture | |
JP4948460B2 (ja) | データ管理システム | |
JP5059689B2 (ja) | 最終退室管理方法、プログラム及び装置 | |
JP2013257705A (ja) | 電子決裁装置、電子決裁方法、及びプログラム | |
JP5051929B2 (ja) | ソフトウェア配布運用管理装置、方法、およびプログラム | |
JP2003256064A (ja) | ライセンス管理方法,ライセンス管理サーバ,ライセンス取得クライアント、ライセンス管理プログラム及び記録媒体 | |
JP2007226428A (ja) | 利用権限管理システム、利用権限管理装置、および利用権限管理プログラム | |
JP2008139940A (ja) | アクセス権限判定装置、セキュリティシステム、セキュリティシステムにおけるアクセス権限判定方法、プログラム | |
KR20100092870A (ko) | 인증 정보를 변경하기 위한 컴퓨터 시스템, 및 그 방법 및 컴퓨터 프로그램 | |
JP2008204317A (ja) | ソフトウェア配布運用管理装置、システム及びソフトウェア配布運用管理方法 | |
JP5486361B2 (ja) | 情報処理装置及びプログラム | |
JP5604183B2 (ja) | セキュリティ管理装置および方法 | |
JP4861471B2 (ja) | カード情報書換システム、カード情報書換方法およびカード情報書換プログラム | |
Ahmad et al. | Real-time monitoring user certification and validation system | |
JP2009116511A (ja) | 機密情報保護システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130603 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20140513 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140513 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141216 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20141216 |
|
TRDD | Decision of grant or rejection written | ||
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20150525 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20150525 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150525 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150612 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5763903 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |