JP2012078995A - 作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム - Google Patents
作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム Download PDFInfo
- Publication number
- JP2012078995A JP2012078995A JP2010222375A JP2010222375A JP2012078995A JP 2012078995 A JP2012078995 A JP 2012078995A JP 2010222375 A JP2010222375 A JP 2010222375A JP 2010222375 A JP2010222375 A JP 2010222375A JP 2012078995 A JP2012078995 A JP 2012078995A
- Authority
- JP
- Japan
- Prior art keywords
- work
- asset
- access
- security
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 257
- 238000004590 computer program Methods 0.000 title claims abstract description 10
- 238000012544 monitoring process Methods 0.000 claims abstract description 277
- 230000008859 change Effects 0.000 claims abstract description 29
- 238000007726 management method Methods 0.000 claims description 405
- 230000008569 process Effects 0.000 claims description 175
- 230000004044 response Effects 0.000 claims description 81
- 238000001514 detection method Methods 0.000 claims description 45
- 238000012545 processing Methods 0.000 claims description 21
- 230000005684 electric field Effects 0.000 claims description 7
- 238000013070 change management Methods 0.000 claims description 5
- 238000012423 maintenance Methods 0.000 description 118
- 238000013499 data model Methods 0.000 description 46
- 230000006870 function Effects 0.000 description 46
- 238000003860 storage Methods 0.000 description 32
- 230000005540 biological transmission Effects 0.000 description 28
- 238000004891 communication Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 18
- 101000797623 Homo sapiens Protein AMBP Proteins 0.000 description 12
- 102100032859 Protein AMBP Human genes 0.000 description 12
- 238000004140 cleaning Methods 0.000 description 12
- 238000012797 qualification Methods 0.000 description 12
- 241000282412 Homo Species 0.000 description 10
- 238000013459 approach Methods 0.000 description 10
- 238000007689 inspection Methods 0.000 description 10
- 238000009434 installation Methods 0.000 description 10
- 239000000463 material Substances 0.000 description 8
- 241000700605 Viruses Species 0.000 description 6
- 238000012550 audit Methods 0.000 description 6
- 238000010923 batch production Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 239000000284 extract Substances 0.000 description 6
- 230000003068 static effect Effects 0.000 description 6
- 238000004378 air conditioning Methods 0.000 description 4
- QVGXLLKOCUKJST-UHFFFAOYSA-N atomic oxygen Chemical compound [O] QVGXLLKOCUKJST-UHFFFAOYSA-N 0.000 description 4
- 230000001934 delay Effects 0.000 description 4
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 230000002401 inhibitory effect Effects 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 229910052760 oxygen Inorganic materials 0.000 description 4
- 239000001301 oxygen Substances 0.000 description 4
- 230000000737 periodic effect Effects 0.000 description 4
- 230000009385 viral infection Effects 0.000 description 4
- 101100233916 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) KAR5 gene Proteins 0.000 description 2
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000004091 panning Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 239000010970 precious metal Substances 0.000 description 2
- 238000001454 recorded image Methods 0.000 description 2
- 229910052710 silicon Inorganic materials 0.000 description 2
- 239000010703 silicon Substances 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- 230000003442 weekly effect Effects 0.000 description 2
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
- G06Q10/103—Workflow collaboration or project management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Tourism & Hospitality (AREA)
- Theoretical Computer Science (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Marketing (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Game Theory and Decision Science (AREA)
- Alarm Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】本発明は、作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラムを提供する。当該方法は、作業指示、資産又は要素に関連付けられたセキュリティ条件を読み込むステップと、作業指示の開始に応じて、資産又は要素と移動体との位置情報又は当該位置における滞留時間の監視を開始するステップと、上記作業指示の開始に応じて又は上記監視により得られる位置、位置の変化又は位置における滞留時間がセキュリティ条件に違反することに応じて、上記資産、上記要素又は上記移動体を管理するためのイベントを発行するステップとを含む。
【選択図】図9
Description
開始予定の作業指示の予定開始時間において又は当該開始予定の作業指示の作業開始の報告若しくは当該開始予定の作業指示より前の作業指示の作業終了の報告の受け取りに応じて、
上記開始予定の作業指示、当該開始予定の作業指示に関連付けられた資産又は当該資産に関連付けられた少なくとも1の要素に関連付けられたセキュリティ条件をメモリ内に読み込むステップと、
当該開始予定の作業指示に関連付けられた資産の位置、当該資産に関連付けられた少なくとも1の要素の位置、当該資産若しくは当該要素の周囲に居る移動体の位置、又は当該資産若しくは当該要素の当該位置における前記移動体の滞留時間の監視を開始するステップと、
上記作業指示の開始に応じて又は上記監視により得られる上記位置、当該位置の変化若しくは当該位置における滞留時間が上記読み込んだセキュリティ条件に違反することに応じて、上記資産、上記要素又は上記移動体を管理するためのイベントを発行するステップと
を含む。
開始予定の作業指示の予定開始時間において又は当該開始予定の作業指示の作業開始の報告若しくは当該開始予定の作業指示より前の作業指示の作業終了の報告の受け取りに応じて、
上記開始予定の作業指示、当該開始予定の作業指示に関連付けられた資産又は当該資産に関連付けられた少なくとも1の要素に関連付けられたセキュリティ条件をメモリ内に読み込む読込部と、
当該開始予定の作業指示に関連付けられた資産の位置、当該資産に関連付けられた少なくとも1の要素の位置、当該資産若しくは当該要素の周囲に居る移動体の位置、又は当該資産若しくは当該要素の当該位置における前記移動体の滞留時間の監視を開始する監視部と、
上記作業指示の開始に応じて又は上記監視により得られる上記位置、当該位置の変化若しくは当該位置における滞留時間が上記読み込んだセキュリティ条件に違反することに応じて、上記資産、上記要素又は上記移動体を管理するためのイベントを発行するイベント発行部と
を備えている。
コンピュータ(101)は、CPU(102)とメイン・メモリ(103)とを備えており、これらはバス(104)に接続されている。CPU(102)は好ましくは、32ビット又は64ビットのアーキテクチャに基づくものであり、例えば、インテル社のCore i(商標)シリーズ、Core 2(商標)シリーズ、Atom(商標)シリーズ、Xeon(商標)シリーズ、Pentium(登録商標)シリーズ、Celeron(登録商標)シリーズ、AMD社のPhenom(商標)シリーズ、Athlon(商標)シリーズ、Turion(商標)シリーズ又はSempron(商標)が使用されうる。バス(104)には、ディスプレイ・コントローラ(105)を介して、ディスプレイ(106)、例えば液晶ディスプレイ(LCD)が接続されうる。ディスプレイ(106)は、コンピュータの管理のために、通信回線を介してネットワークに接続されたコンピュータについての情報と、そのコンピュータ上で動作中のソフトウェアについての情報を、適当なグラフィック・インタフェースで表示するために使用される。バス(104)にはまた、SATA又はIDEコントローラ(107)を介して、ディスク(108)、例えばハードディスク又はシリコン・ディスクと、ドライブ(109)、例えばCD、DVD又はBDドライブとが接続されうる。バス(104)にはさらに、キーボード・マウスコントローラ(110)又はUSBバス(図示せず)を介して、キーボード(111)及びマウス(112)が接続されうる。
ドライブ(109)は、必要に応じて、CD−ROM、DVD−ROM又はBDからプログラムをディスク(108)にインストールするために使用される。
システム(201)は、有線又は無線ネットワークを介して当該システムにアクセスしうる作業端末(図示せず)(作業担当主体用のユーザ端末である)に接続されうる。ネットワークは、インターネット又はプライベート・ネットワークのいずれであってもよい。作業担当主体(図示せず)は、上記作業端末を通じてシステム(201)にアクセスすることが可能である。
また、イベント・データベース(207)は、セキュリティ条件の違反と、当該違反に関連付けられたイベントとを、又はセキュリティ条件の違反のレベルと、当該違反のレベルに関連付けられたイベントとを格納する。セキュリティ条件の違反又はセキュリティ条件の違反のレベルは、例えば、資産、要素若しくは移動体によって、又は作業指示によって異なりうる。監視システム(202)は、例えば位置情報に関連したイベントを作業指示に合わせて送信できるようにすることで、作業指示の監査又はセキュリティ違反の証拠の作成に必要な情報を収集できるようなイベントを発行しうる。例えば、監視ビデオ又は監視カメラ(204〜206)は、作業指示に記載されている作業の対象となる機器と移動体(例えば、作業担当主体)との各位置情報を監視システム(202)に送信する。監視システム(202)は、監査の効率を図るために、監視ビデオ又は監視カメラ(204〜206)がすでに録画している内容について、セキュリティ条件の違反が発生する前の録画内容を読み出して編集し、切り出す。当該編集は例えば、切り出した内容について、資産、要素又は移動体の映像をズームした内容に編集しうる。監視システム(202)は、当該編集した内容を作業管理者にメールで知らせることが出来る。作業管理者は、この編集された内容を見て、セキュリティ条件の監査を即座に行うことが可能である。
A.システムに対するイベントの分類
(1)監視ビデオ又は監視カメラに対して
監視システム(202)は、セキュリティ条件に違反した移動体を追跡するために、監視ビデオ又は監視カメラ(204〜206)のズームし、パンし又は視点の調整をするための命令を監視ビデオ又は監視カメラ(204〜206)に対して送信する。
監視システム(202)は、セキュリティ条件に違反した証拠映像を記録するために、セキュリティ条件に違反した作業担当者の映像を記録する。また、監視システム(202)は、監視部からの映像を自動的に編集して、証拠映像となるようにしうる。
(2)入退室装置に対して
監視システム(202)は、セキュリティ条件に違反した作業担当者が部屋から出られないようにするために、資産管理システム(203)に入退室装置(210)の扉を施錠するように要請する。
(3)作業管理者に対して
監視システム(202)は、セキュリティ条件に違反した作業担当者がいることを作業管理者に通知する。通知は例えば、作業管理者が所有している携帯電話にメッセージを送ることによる。
B.セキュリティ条件のレベルによるイベントの分類
(1)セキュリティ条件の違反が明らかである場合
セキュリティ条件の違反が明らかである場合とは例えば、アクセスの許可されていないエリアへ進入すること、アクセスの許可されていない資産若しくは要素の近傍へ進入すること、又は持ち出し禁止の資産若しくは要素を移動することである。かかる場合、監視システム(202)は、作業管理者又は当該違反をした作業担当者に対して、警告を通知しうる。また、かかる場合、監視システム(202)がセキュリティ条件の違反が生じた場所に警備員の派遣を要請したり、又は警察に連絡をしたりするようにしてもよい
(2)セキュリティ条件の違反が疑わしい場合
セキュリティ条件の違反が疑わしい場合とは例えば、アクセスの許可されていない資産又は要素の近傍に長期間滞在することである。かかる場合、監視システム(202)は、映像の記録範囲を詳細にするために、監視部(204〜206)を対象にあわせてズームさせ、パンさせ又は視点の調整をさせうる。
(3)セキュリティ条件の違反の数による場合
セキュリティ条件の違反の数によって、セキュリティ条件のレベルを変更しうる。例えば、違反の数が1の場合レベル1であり、違反の数が2の場合レベル2であり、違反の数が3の場合レベル3である。監視システム(202)は、レベルが高くなるにつれて、例えば警告の度合いを増すようにする。監視システム(202)は、例えば、レベル1の場合にセキュリティ条件の違反であることを音声で知らせ、レベル2の場合に上記音声に加えて作業管理者にセキュリティ条件の違反が生じていることをメッセージ送信し、レベル3の場合に上記音声及び上記メッセージ送信に加えて入退室口を施錠する。
また、セキュリティ条件の違反が同一の時間範囲上で重なって生じた場合に、レベルの高い重大なセキュリティ違反が生じたとしてもよい。
(4)セキュリティ条件違反の種類による場合
セキュリティ条件の違反の種類によって、セキュリティ条件のレベルを変更しうる。例えば、資産又は要素の所定位置内に所定時間以上滞留することがレベル1であり、許可されていない資産又は要素の所定位置内に進入することがレベル2であり、資産又は要素を部屋外に持ち出すことがレベル3である。監視システム(202)は、(3)において述べたようにレベルごとに異なるイベントを発生する。
例1:バックアップ装置(ID=#ABC)(資産である)
アクセス許可のない作業担当者によるバックアップ装置(ID=#ABC)のハードディスクの抜き出しを禁止する;アクセス許可のない作業担当者によるバックアップ装置(ID=#ABC)のハードディスクの装着を禁止する;バックアップ装置(ID=#ABC)の移動を禁止する。
例2:バックアップ装置(資産である)に関連付けられたハードディスク(ID=#123)(要素である)
アクセス許可のない作業担当者によるハードディスク(ID=#123)の移動(持ち出し)を禁止する;ハードディスク(ID=#123)を保管するラックAに施錠管理する;エリアA外へのハードディスク(ID=#123)の移動を禁止する:ハードディスク(ID=#123)が移動する際に、アクセス許可のある作業担当者とハードディスク(ID=#123)との移動位置が合致する。
例3:バックアップ装置(資産である)に関連付けられたハードディスク(ID=#123)を格納するラック(ID=#A)(要素である)
作業担当者がラック(ID=#A)を開いた後、30秒以上30cm以内にとどまる。
(1)バックアップ・システムは、毎週日曜日に週次のバックアップをテープに行う。
(2)バックアップ担当者は、月曜日の朝に当該テープを回収する。
(3)バックアップ担当者は、次のバックアップ用のテープをバックアップ・システムにセットする。
(4)これ以外の時間は、バックアップ・システム及び/又はバックアップ・システムのある部屋(すなわち入退室ドアー)にアクセスすることができない。
2.ビジネス・プロセス(セキュリティ)による作業プロセス
(1)警備会社の社員が、貴重品(現金、貴金属、株券など)輸送のために回収容器を輸送車に積み込む。
(2)警備会社の社員が、輸送車を貴重品預かりのための目的地に向かわせる。
(3)警備会社の社員が目的地に到着すると、貴重品の管理者が保管庫への進入経路にある扉を開ける。
(4)警備会社の社員は、貴重品を回収容器に収納する。
(5)貴重品の管理者が、保管庫の扉を閉める。
(6)警備会社の社員は、回収容器を輸送車に積み込む。
(7)警備会社の社員は、回収容器を目的地に運ぶ。
3.サービス要求(安全)による作業プロセス
(1)運転員が、焼却炉の運転を停止する。
(2)運転の停止後、保安要員が、焼却炉の温度が規定の値以下であり、酸素レベルが規定の値以上であることを確認する。
(3)上記確認後、清掃担当者は、焼却炉の清掃作業を開始する。
(4)運転員が、焼却炉の運転を再開する。
4.障害(RAID障害)による作業プロセス
(1)RAID管理システムが、RAIDで組まれたハードディスクの障害発生を管理者に通知する。
(2)管理者が、障害のあるハードディスクを交換する。
(3)管理者は、必要に応じて、外付けハードディスクにRAIDで組まれたハードディスクのデータのバックアップをとる。
5.障害(ウィルス感染)による作業プロセス
(1)ウィルス検知システムが、ウィルスの侵入をシステムアドミニストレータに通知する。
(2)システムアドミニストレータは、ウィルス感染したパソコンをネットワークから切断する。
(3)システムアドミニストレータは、ウィルス除去を行うか、又はハードディスクの内容を消去し、ハードディスクの内容をバックアップデータに置き換える。
例1:作業指示Pについてのセキュリティ条件
作業対象以外の他の資産への30秒以上且つ30cm以内の接近を禁止する;バックアップ装置(ID=#ABC)へのアクセスを許可する;バックアップ装置(ID=#ABC)に関連付けられたハードディスク(ID=#123)の持ち出しを禁止する。
例2:1つの作業プロセス内の2つ以上の作業指示間のセキュリティ条件
ハードディスクの持ち出しという作業指示に対して、次の作業指示が、当該ハードディスクをエリアAに持ち出すか又はエリアBに持ち出すかで、作業担当者が通過するアクセス経路(通過経路)が変わる場合がある。例えば作業担当者が通過するアクセス経路がエリアAとエリアBとで異なる場合、エリアAへの通過経路には重要な資産はないが、一方エリアBへの通過経路には重要な資産がある場合である。かかる場合、その通路上にある資産又は要素を保護するためのセキュリティ条件が異なりうる。すなわち、エリアAへの通過経路には重要な資産はないのでセキュリティ条件は低く設定され、一方エリアBへの通過経路には重要な資産があるのでセキュリティ条件が高く設定される。
システム(301)は、図2のシステム(201)に対応する。システム(301)は、監視システム(302)及び資産管理システム(303)の2つのシステム(又は機能)を有する。
セキュリティ読込部(311)は、開始予定の作業指示の予定開始時間において又は当該開始予定の作業指示の作業開始の報告若しくは当該開始予定の作業指示より前の作業指示の作業終了の報告の受け取りに応じて、上記セキュリティ条件を各データベースから読み取る。
また、アクセス権許可取消部(323)は、開始した作業指示の予定終了時間において、又は当該開始した作業指示の作業終了の報告(または報告メッセージ)若しくは当該開始した作業の後続の作業指示の作業開始の報告(または報告メッセージ)の受け取りに応じて、アクセス権許可部(322)によって許可されたアクセス許可を取り消す。上記開始した作業の後続の作業開始とは、上記開始した作業の次に行うように順番付けられている作業を開始することである。
(1)アクセス権許可部(322)は、作業担当主体が資産(208)、要素(209)又は入退室装置(210)にアクセスすることを許可されているかどうかの問い合わせを当該資産、当該要素又は入退室装置から受信する。そして、アクセス権許可部(322)は、当該作業担当主体が当該資産(208)、当該要素(209)又は当該入退室装置(210)にアクセスすることを許可されている場合に、当該問い合わせをした資産(208)、要素(209)又は入退室装置(210)に、当該作業担当主体によるアクセス権を許可するメッセージを送信する。アクセス権許可取消部(323)は、資産(208)、要素(209)又は入退室装置(210)についてのアクセス権がオンラインで管理されている場合に、作業指示の予定終了時間において、又は当該作業指示の作業終了の報告若しくは当該開始した作業の後続の作業指示の作業開始の報告の受け取りに応じて、上記問い合わせをした資産、要素又は入退室装置(210)に、当該作業担当主体によるアクセス権の許可を取り消すメッセージを送信する。アクセス権許可取消部(323)は、資産(208)、要素(209)又は入退室装置(210)についてのアクセス権がオンラインで管理されている場合に、作業担当主体が資産(208)、要素(209)又は入退室装置(210)にアクセスすることを許可されているかどうかを管理するアクセス権許可管理データベース(215)からアクセス権の上記許可を削除する。
(2)アクセス権許可部(322)は、資産(208)、要素(209)又は入退室装置(210)に、作業担当主体によるアクセス権を許可する。アクセス権許可/不許可送信部(324)は、当該アクセス権の許可に応じて、当該アクセス権の許可された資産(208)、要素(209)又は入退室装置(210)に、作業担当主体によるアクセス権を許可するメッセージを送信する。当該許可のメッセージが送信された資産(208)、要素(209)又は入退室装置(210)は、当該許可された作業担当主体によるアクセス権を許可する。アクセス権許可取消部(323)は、作業指示の予定終了時間において又は当該作業指示の作業終了の報告の受け取りに応じて、当該作業担当主体によるアクセス権の許可を取り消す。アクセス権許可/不許可送信部(324)は、当該アクセス権の取り消しに応じて、アクセス権の許可を取り消すメッセージを、上記アクセス権の許可された資産(208)、要素(209)又は入退室装置(210)に送信する。当該取り消しのメッセージが送信された資産(208)、要素(209)又は入退室装置(210)は、上記許可された作業担当主体によるアクセス権を取り消す。
以下、構成管理システムと構成管理データベース(CMDB)に関する基本的な用語をまず説明する。
システム(401)は、図3のシステム(301)と同様に、セキュリティ読込部(311)、監視情報収集部(312)、位置検出部(313)、監視部制御部/画像認識部(314)、イベント発行部(315)、作業指示書作成部(321)、アクセス権許可部(322)、アクセス権許可取消部(323)、アクセス権許可/不許可送信部(324)、資産管理部(325)、アクセス・トークン作成部(326)、及びアクセス・トークン削除部(327)を備えうる。または、システム(401)は、図3のシステム(301)、又は図3の監視システム(302)及び資産管理システム(303)と接続されうる。
システム(401)が構成システムである場合に、ディスカバリ部(402)を有しうる。しかしながら、本発明の実施態様においては、システム(401)がディスカバリ部を備えていなくても、構成システムの管理者による手作業によってCIを管理するようにしうる。また、システム(401)は、CI同定部(403)、CIインスタンス作成部(404)、属性及び関係更新部(405)及びCMDB(406)を備えている。ディスカバリ部(402)、CI同定部(403)、CIインスタンス作成部(404)、属性及び関係更新部(405)及びCMDB(406)は、単独のコンピュータ上に実装されていてもよく、又は複数のコンピュータ上に分散して実装されうる。システム(401)はさらに、ディスカバリ・テーブル(407)、モデル・テーブル(408)及び関係テーブル(409)を備えている。これらテーブルは、単独のコンピュータ上の記憶装置内に実装されていてもよく、又は複数のコンピュータ上の記憶装置内に分散して実装されうる。システム(401)は表示装置に接続されており、当該表示装置は例えばTivoli Application Dependency Discovery Manager(以下、TADDMと略す)のコンソールの画面(410)を表示する。コンソールの画面(410)は、CI(資産A)とCI(要素B)との間の接続関係とを示す。なお、コンソールの画面(410)に表示されているCI(資産A)とCI(要素B)との間の接続関係は一例であり、システム(401)の管理対象であるCI及びCI間の接続関係全てを表示しているものではない。
資産管理システム(203)は、資産(例えば、機器B)及び当該資産に関連付けられた要素(例えば、工具A)、及びそれらの位置を管理する。機器Bは、図6の矢印に示されているように、管理区域Bの2階にある。機器Bに関連付けられた工具Aは、図6の矢印に示されているように、ビルAの3階のルーム1にある。工具Aは、機器Bの保守作業において用いられる。
また、資産管理システム(203)は、資産又は当該資産に関連付けられた要素を操作するのにアクセス権限が必要かどうかを管理している。従って、作業担当者がアクセス制限のある資産又は当該資産に関連付けられた要素にアクセスするためには、アクセス権限を与えられている必要がある。
また、資産管理システム(203)は、管理区域及びビルAのうちのどの入退室口にアクセス制限があるかを管理している。従って、作業担当者がアクセス制限のある入退室口にアクセスするためには、アクセス権限を与えられている必要がある。
また、資産管理システム(203)は、作業プロセスに従って資産又は要素の保守作業である作業管理をする。資産管理システム(203)は、作業プロセスに従って1又は複数の作業指示を発行する。図6の作業指示(作業1)は、以下の通りである:
(作業1)機器Bを保守して下さい;機器Bの保守には、工具Aを使用します。
監視システム(202)は、当該監視システムの管理対象である部屋(701)を監視ビデオ又は監視カメラ(702)を通じて監視している。監視ビデオ又は監視カメラ(702)は、部屋の天井隅に設置されており、その監視可能な映像範囲は円弧内(703)である。なお、複数台の監視ビデオ又は監視カメラ(702)を設置することによって、部屋(701)内の全てを監視可能な映像範囲とすることができる。
部屋(701)には、資産(711)及び資産(721)が置かれている。
以下のケース1〜3は、作業担当者が作業指示に関連付けられたセキュリティ条件を遵守しているかどうかを監視システム(202)が判断する例を示す。
資産(711)のセキュリティ条件は、移動体によるアクセスを原則禁止することを規定する。また、作業指示に関連付けられたセキュリティ条件は、資産(711)の移動が元の位置から2m以内に制限することを規定する。
作業担当者(712)は、上記作業指示に従い、部屋(701)に入室する権限、及び資産(711)へのアクセスをすることが出来る権限を有している。
作業担当者(712)は、上記作業指示に従い、資産(711)の保守を開始し、部屋(701)に入室した。監視システム(202)は、監視ビデオ又は監視カメラ(702)からの映像に基づいて、資産(711)の元の位置から2mを超えて移動したことを検出した。従って、監視システム(202)は、作業担当者(712)によるセキュリティ条件の違反を検出して、資産(711)が所定位置を超えたことを作業担当者(712)又は管理者に通知しうる。また、監視システム(202)は、例えば資産(711)の重要レベルに応じて、資産(711)に関連付けられたアクセス経路である部屋(701)の入退室装置(210)を施錠してもよい。
資産(721)のセキュリティ条件は、移動体によるアクセスを原則禁止することを規定する。また、作業指示に関連付けられたセキュリティ条件は、資産(721)の点検を作業担当者(722)でなく、作業担当者(712)に許可することを規定する。
作業担当者(722)は、上記作業指示に従い、部屋(701)に入室する権限及び資産(711)を点検する権限を有しているが、資産(721)を点検する権限を有していない。
作業担当者(722)は、上記作業指示に従い、資産(721)の保守を開始し、部屋(701)に入室した。監視システム(202)は、監視ビデオ又は監視カメラ(702)からの映像に基づいて、作業担当者(722)が資産(721)のエリアへ進入していることを検出した。従って、監視システム(202)は、作業担当者(722)によるセキュリティ条件の違反を検出して、作業担当者(722)が許可されていないエリアに進入したことを作業担当者(722)又は管理者に通知しうる。また、監視システム(202)は、例えば資産(721)の重要レベルに応じて、資産(721)に関連付けられたアクセス経路である部屋(701)の入退室装置(210)を施錠してもよい。
資産(721)のセキュリティ条件は、移動体が資産の位置(近傍)に近づくことを禁止すること、但し作業中は作業指示に記載されている条件を継承することを規定する。また、作業指示に関連付けられたセキュリティ条件は、作業担当者が資産の位置(近傍)に滞留することを5分以内に制限することを規定する。
作業担当者(722)は、上記作業指示に従い、部屋(701)に入室する権限及び資産(721)を点検する権限を有している。
作業担当者(722)は、上記作業指示に従い、資産(721)の点検を開始し、部屋(701)に入室した。監視システム(202)は、監視ビデオ又は監視カメラ(702)からの映像に基づいて、作業担当者(722)が資産(721)の位置(近傍)に5分を超えて滞留していることを検出した。従って、監視システム(202)は、作業担当者(722)によるセキュリティ条件の違反を検出して、作業担当者(722)が資産(721)が所定位置を超えたことを作業担当者(722)又は管理者に通知しうる。また、監視システム(202)は、例えば資産(721)の重要レベルに応じて、資産(721)に関連付けられたアクセス経路である部屋(701)の入退室装置(210)を施錠してもよい。
本発明の実施態様である上記管理のために行われる処理は、作業指示の発行(801)、作業担当主体の割り当て(802)、アクセス権の許可(803)、作業の開始(804)及びアクセス権の取り消し(805)を含み、これらの処理は順次実施される。しかしながら、作業指示の発行(801)及び作業担当主体の割り当て(802)の各処理が、時間的に連続して行われてもよく、又は時間的に分断して行われてもよい。各処理が時間的に連続して発生して行われる場合とは、各処理(801〜805)が、連続して行われる場合である。各処理が時間的に分断して行われる場合とは例えば、作業開始期限の7日前に作業指示が発行され(801)、その6日前に作業担当主体の割り当てが行われ(802)、作業当日にアクセス権の許可(803)が行われ、作業の開始(804)が行われ、作業終了によりアクセス権の取り消し(805)が行われる、というような場合である。また、アクセス権の許可(803)及びアクセス権の取り消し(805)の各処理が時刻によって行われる場合例えば、資産管理システム(203)は、一定時間毎に、予定開始又は終了時刻が到着する作業指示書があるかどうかをプロセス・データベース(213)を用いて検索する。そして、資産管理システム(203)は、該当の作業指示書があった場合に、アクセス権の許可(803)及びアクセス権の取り消し(805)をそれぞれ行う。
資産管理システム(203)の作業指示書作成部(321)は、作業プロセスをプロセス・データベース(213)から読み込む(ステップ811)。作業指示書作成部(321)は、当該読み込まれた作業プロセスに従って、作業指示を発行する(ステップ812)。または、作業指示は例えば、作業を管理する部門の人間(以下、作業管理者ともいう)が、作業プロセス(電子的であるかどうかを問わない)を取り出して(ステップ811)、作業指示を起票し、発行してもよい(ステップ812)。起票された作業指示は、システム(201)に入力されて、当該資産管理システム(203)によって管理される。
作業指示は、作業担当主体に割り当てられる。作業担当主体の作業指示への割り当ては、資産管理システム(203)が行う場合と、資産管理システム(203)を使用して作業管理者が行う場合がある。
資産管理システム(203)が作業担当主体の作業指示への割り当てを行う場合、資産管理システム(203)は、作業指示をプロセス・データベース(213)から読み込む(ステップ821)。資産管理システム(203)は、作業担当主体データベース(217)から、作業担当主体の候補者を作業担当主体に関連付けられた情報に基づいて抽出することが可能である。例えば、資産管理システム(203)は、作業担当主体のスケジュール、既に割り当て済みの作業量、及び移動経路、並びに作業担当主体の例えば資格、技能及び経験年数についての情報に基づいて、作業担当主体の候補者を抽出しうる。そして、資産管理システム(203)は、作業担当主体の候補者を作業指示に割り当てる(ステップ822)。
作業管理者が資産管理システム(203)を使用して作業担当主体の作業指示への割り当てを行う場合、作業プロセス(電子的であるかどうかを問わない)を取り出して(ステップ821)、作業担当主体を作業指示に割り当てる(ステップ822)。作業管理者が資産管理システム(203)を使用して作業担当主体の作業指示への割り当てを行う場合、資産管理システム(203)の外部において、作業管理者の判断により、例えば作業員○○には作業Aの経験を積ませたいので、作業員△△と一緒に割り当てようといったように決定することが可能である。作業管理者は、作業担当主体の作業指示への割り当て結果を、資産管理システム(203)を介して作業指示に入力する。
作業プロセスに基づいて資産の管理及び保全を行っている場合、作業指示を割り当てられた作業担当者だけが、作業対象である資産又は当該資産に関連付けられた要素、及び当該資産又は要素に関連付けられた入退室装置にアクセスできるようにする必要がある。アクセス権の許可は、アクセス権を許可する対象にアクセス権を関連付けることによって行われる。
資産管理システム(203)のアクセス権許可部(322)は、作業指示を読み込み(ステップ831)、アクセス権の関連付けに必要なデータを読み取る。当該データは例えば、作業担当主体、作業開始予定時刻;作業対象である資産、当該資産に関連付けられた要素若しくは当該資産又は要素に関連付けられた入退室装置;作業指示の階層情報;又は作業指示の順番付けでありうる。
資産についてのアクセス権とは、資産を操作し又は処分し得る権限をいう。また、要素についてのアクセス権とは、要素を操作し又は処分し得る権限をいう。入退室装置についてのアクセス権とは、入退室装置を開閉する(特に解錠する)権限をいう。
(1)作業プロセスが空調装置に対する定期点検であるとする。よって、資産は、空調装置である。作業指示書には、空調装置が作業に関連付けされて指定されているとする。資産管理システム(203)は、プロセス・データベース(213)にアクセスして、作業指示書から、資産が空調装置であることを知る。資産管理システム(203)は、上記作業指示書から、要素が空調装置の点検に必要である酸素濃度計であることを知る。また、資産管理システム(203)は、資産データベース(211)又はCMDB(406)にアクセスして、入退室装置(210)は、空調装置の設置されている空調設備室、及び酸素濃度計を保管している倉庫であることを知る。そこで、資産管理システム(203)は、空調装置に対する定期点検において、空調設備室及び倉庫に対するアクセス権が必要であることを知る。
(2)作業プロセスがサーバのバックアップ作業であるとする。よって、資産は、サーバである。テープ装置は、サーバに関連付けられた要素である。作業指示書には、資産であるサーバと要素であるテープ装置とが指定されているとする。作業指示書には、バックアップ作業として、テープをテープ保管庫から取り出すこと、取り出したテープをテープ装置に装着すること、装着したテープにサーバのバックアップを取ること、バックアップが終了した後に、当該テープをテープ保管庫に戻すことの各手順が指定されているとする。資産管理システム(203)は、作業指示書から、資産がサーバであること、要素がテープであることを知る。また、資産管理システム(203)は、資産データベース(211)又はCMDB(406)にアクセスして、入退室装置(210)は、サーバの設置されているサーバ室、及びテープを保管しているテープ保管庫であることを知る。そこで、資産管理システム(203)は、サーバのバックアップ作業において、サーバ室及びテープ保管庫に対するアクセス権が必要であることを知る。
資産管理システム(203)のアクセス権許可/不許可送信部(324)は、アクセス権の許可に応じて、必要に応じて、当該資産、要素又は入退室装置(210)に対するアクセス権が与えられる作業担当主体のセキュリティ・デバイスにアクセス・トークンを送信する。
作業の作業担当者は、作業端末を介して資産管理システム(203)に作業の開始を報告し、作業の開始を始める(ステップ841)。資産管理システム(203)は、作業開始の報告がされたことに応じて、又は前の作業の完了の報告を待って、監視システム(202)に監視の開始を通知する(ステップ842)。監視システム(202)による監視については、図9において述べる。作業担当者は、作業を終了し(ステップ843)、作業端末を介して資産管理システム(203)に作業の終了を報告する。資産管理システム(203)は、作業終了予定時刻になったとき又は作業終了の報告がされることに応じて、監視システム(202)に監視の終了を通知する(ステップ844)。
資産管理システム(203)のアクセス権許可取消部(323)は、作業指示を読み込み(ステップ851)、作業終了予定時刻になったとき、又は開始した作業の作業終了の報告若しくは当該開始した作業の後続の作業指示の作業開始の報告の受け取りに応じて(ステップ852)、アクセス・トークンを取り消し又は無効にする命令を送信することをアクセス権許可/不許可送信部(324)に通知する。アクセス権許可/不許可送信部(324)は、アクセス権が取り消される作業担当主体のセキュリティ・デバイスにアクセス・トークンを取り消し又は無効にする命令を送信し(ステップ853)、アクセス権を取り消す。
例えば、作業終了の報告がされたことに応じて、又は後続の作業開始の報告を待ってアクセス権の取り消し(805)が行われる場合、作業員が作業終了の報告又は後続の作業開始の報告の対象となる作業指示を選択して上記報告を行うことをトリガーとして、アクセス権のオリ消しが行われうる。
1.中央サーバを使用する方法
入退室制御の全てがオンラインで行われており、資産管理システム(203)が全てのアクセスの可否の判断を中央サーバに問い合わせを行っているとする。この場合、資産、要素又は入退室装置(アクセス対象)が特定された後に、アクセス対象について作業担当者が保持するセキュリティ・デバイスに対するアクセス権を中央サーバに動的に登録する。中央サーバは、資産、要素又は入退室装置からの問い合わせに応じて、作業担当者がアクセス権を有しているかどうかを判定し、その結果を、問い合わせをした資産、要素又は入退室装置に返す。結果を受け取った資産、要素又は入退室装置は、結果がアクセス権を有するということに応じて、アクセスを許可する。そして、作業担当主体からの作業終了の報告を受け取ることに応じて、資産管理システム(203)は、中央サーバに対して許可されたアクセス権を削除する命令を送る。中央サーバは、当該削除命令を受け取ることに応じて、作業終了の報告をした作業担当者のアクセス権を削除する。
以上のように、中央サーバを利用する方法では、アクセスの度に中央サーバにアクセス権の可否を問い合わせることによってアクセス権の許可を行う。
2.アクセス対象決定装置を使用する方法
アクセス対象決定装置は、図3のアクセス権許可部(322)及びアクセス権許可取消部(323)の機能を備えている装置である。
入退室制御の全てがオンラインで行われており、アクセス対象決定装置がオンラインで接続されているとする。この場合、アクセス対象が特定された後に、アクセス対象決定装置は、各アクセス対象に作業担当者に対するアクセス・ポリシーの変更(アクセス権を許可する)を通知する。そして、作業担当者からの作業終了の報告を受け取ることに応じて、資産管理システム(203)は、アクセス対象決定装置に対して、作業担当者に対するアクセス・ポリシーの変更(アクセス権を取り消す)をする命令を送る。アクセス対象決定装置は、当該変更命令を受け取ることに応じて、各アクセス対象に作業担当者に対するアクセス・ポリシーの変更(アクセス権を取り消す)を通知する。
以上のように、アクセス対象決定装置を利用する方法では、アクセス対象決定装置から各アクセス対象にアクセス権を前もって通知しておき、例えば入退室装置(210)が上記前もって通知されたアクセス権に基づいて、作業担当主体が当該入退室装置(210)へのアクセス権を有するかどうかを判定することによって、アクセス権の管理を行う。
ステップ901では、資産管理システム(203)は作業プロセスを開始し、作業プロセスに従って、作業指示を発行する。なお、作業指示は、作業プロセスの管理者によって作成されてもよい。かかる場合、資産管理システム(203)は、作業プロセスの管理者によって作成された作業プロセスをプロセス・データベース(213)から読み取る。
ステップ902では、資産管理システム(203)は、作業の作業担当者による作業開始予定時刻において、作業開始の報告がされたことに応じて、又は前の作業の完了の報告を待って、監視システム(202)に、例えば録画の開始又は移動体の追跡を行うための監視の開始を要請する。
ステップ903では、ステップ902の監視の開始の要請を受信することに応じて、監視システム(202)は、作業指示に従い、資産及び要素のいずれか一方又は両方に関連付けられたセキュリティ条件を、第1のセキュリティ条件DB(212)からロードする。監視システム(202)は、作業指示に従い、作業指示及び作業担当者のいずれか一方又は両方に関連付けられたセキュリティ条件を、第2のセキュリティ条件DB(214)からロードする。そして、監視システム(202)は、監視部(204〜206)を使用して、資産若しくは要素及び作業担当者の監視を開始する。
ステップ904では、監視システム(202)は、監視部(204〜206)から、資産又は要素と、作業担当者との位置情報に関するデータを取得する。監視システム(202)は、該取得した位置情報に関するデータから、資産又は要素及び作業担当者の位置を検出する。監視システム(202)は、資産又は要素及び作業担当者の位置を定期的に、例えば1分ごとに検出しうる。また、監視システム(202)は、資産又は要素及び作業担当者の位置が移動したことを検出することに応じて、資産又は要素及び作業担当者の位置を例えばより短い時間、例えば30秒ごとに検出しうる。
ステップ905では、監視システム(202)は、資産、要素又は作業担当者の位置又はその動きが、資産、要素又は作業担当者に関連付けられたセキュリティ条件を満たしているかどうかを監視する。セキュリティ条件が満たされる場合、当該処理はステップ906に進む。一方、セキュリティ条件が満たされない場合、当該処理はステップ907に進む。
ステップ906では、資産管理システム(203)からの監視の終了の要請を受信することに応じて、監視システム(202)は監視を終了する。
ステップ907では、監視システム(202)は、セキュリティ条件が満たされない場合に、セキュリティ違反又はセキュリティ違反のレベルに応じてイベント・データベース(207)から当該セキュリティ違反又はセキュリティ違反のレベルに対応するイベントを選択する。
ステップ908では、監視システム(202)は、ステップ907で選択されたイベントを所定の対象に発行する。
ステップ909では、資産管理システム(203)は、作業指示の終了に応じて、当該作業指示が属する作業プロセスが終了するかどうかを確認する。作業プロセスが終了の場合、当該処理はステップ911に進む。一方、作業プロセスが終了でない場合、当該処理はステップ902に戻り、ステップ902において次の作業指示の開始を待つ。
ステップ910では、資産管理システム(203)は、移動体の滞留時間の計測のためにタイマー待ちをし、又は例えば作業のキャンセル指示による割り込みイベントの発生があるかどうかを確認する。
ステップ911では、資産管理システム(203)は作業プロセスを終了する。
1.作業指示の発行
「バックアップ装置のハードディスクの保守プロセス」の規定に従って、定期的に(例えば1週間毎)若しくは一定時間(例えば100時間)ごとに、又は所定のデータ容量(例えば10G以上)のデータ格納によって、当該ハードディスクの保守という作業指示が発行される。作業指示の発行前に、作業管理者による承認が必要なようにしてもよい。当該ハードディスクの保守プロセスの規定に基づいて、上記作業指示には、実施日若しくは実施日時又は実施期間の目標(例えば、2010年9月1日若しくは2010年9月1日12時、又は2010年9月1日〜9月10日までの間)が指定される。
当該ハードディスクの保守プロセスでは、作業は次の順番に従うことが定められているものとする。
作業1 ストックルームから交換用ハードディスクを取得
作業2 バックアップ装置から交換対象のハードディスクの抜出
作業3 バックアップ装置へ交換用ハードディスクを装着
作業4 交換したハードディスクをストックルームへ移動
作業5 システムに交換したハードディスク、交換用ハードディスク、交換日及び作業担当者を記録
作業指示は、作業対象として特定のバックアップ装置(例えば識別ID:123)及び当該バックアップ装置に関連付けられたハードディスク(例えば識別ID:AAA)及び交換用のハードディスク(例えば識別ID:BBB)を指定している。資産管理システム(203)は、上記作業指示から、バックアップ装置(識別ID:123)を資産として認識し、且つバックアップ装置(識別ID:123)に関連付けられたハードディスク(識別ID:AAA)を要素として認識しうる。
当該ハードディスクの保守では、ハードディスク(例えば識別ID:AAA)及びハードディスク(例えば識別ID:BBB)そのものへのアクセス権を設定してもよいが、ハードディスク(識別ID:AAA)及びハードディスク(識別ID:BBB)へアクセスするためのアクセス経路へのアクセス権を設定するのがよい。そこで、資産管理システム(203)は例えば、ハードディスク(識別ID:AAA)を現在装着されている上記認識されたバックアップ装置(識別ID:123)にアクセスするために、当該バックアップ装置(識別ID:123)に関連付けられたアクセス経路にある入退室装置を資産データベース(211)から抽出する。または、資産管理システム(203)は、作業指示書内において特定されている、バックアップ装置(識別ID:123)に関連付けられているアクセス経路にある入退室装置を認識する。
資産管理システム(203)は、バックアップ装置(識別ID:123)へのアクセス経路に関連付けられた入退室装置として例えば、バックアップ装置(識別ID:123)が設置されているバックアップ装置ルーム(例えば、A館5階、第2バックアップ装置室)、当該バックアップ装置ルームを含むオフィス・エリア(例えば、A館5階北側エリア)、当該オフィス・エリアを含むビルへの入館のための正面ゲート(例えばA館)を抽出する。そして、資産管理システム(203)は、当該バックアップ装置ルーム、当該オフィス・エリア及び正面ゲートへの入室を管理する各ドアを認識する。
また、当該ハードディスクの保守作業がハードディスク(識別ID:AAA)を交換用のハードディスク(識別ID:BBB)に交換することが規定されているとする。資産管理システム(203)は、バックアップ装置(識別ID:123)に関連付けられた要素として、ハードディスク(識別ID:AAA)に加えて、ハードディスク(識別ID:BBB)を認識する。
ここで、ハードディスク(識別ID:BBB)は例えばストックルームに保管されているとする。この場合、ハードディスクの保守作業をするために、作業担当者はストックルームへの入室(アクセス)が必要になる。従って、作業担当者は、バックアップ装置ルームへのアクセス経路についてのアクセス権だけでなく、ストックルームへのアクセス経路についてのアクセス権も必要になる。例えば、ストックルームがバックアップ装置ルームと同じオフィス・エリアにある場合には、オフィス・エリアへのアクセス権は重複するために、ストックルームへのアクセス権があればよい。例えばストックルームがバックアップ装置ルームと同じオフィス・エリアになく、入室管理が行われている場合には、作業担当者は、バックアップ装置ルームを含むオフィス・エリア(A館5階北側エリア)への入室を管理する各ドアのアクセス権に加えて、ストックルームを含むオフィス・エリア(例えば、A館5階南側エリア)への入室を管理する各ドアのアクセス権、及びストックルームへの入室を管理する扉のアクセス権も要する。
保守作業に対する作業担当者の割り当て方として、例えば以下のようにいくつかのパターンが考えられる。
(1)資産管理システム(203)は、作業担当者の資格又は技能、保守作業当日の作業予定、又は保守作業場所(A館、又はA館を含む施設)への立ち寄り予定などを考慮して、保守作業に対する作業担当者の割り当て案を自動的に作成する。作業管理者は、資産管理システム(203)を介して、当該作成された割り当て案を変更し、そして当該作成された割り当て案又は変更した割り当て案を承認することが可能である。
(2)作業管理者が、資産管理システム(203)、例えばMaximo(商標)の割り当てマネージャー機能を使用して、保守作業を作業担当者に割り当てる。本パターンの場合、作業管理者が保守作業を作業担当者に割り当てるので、割り当て案の承認は例えば上位の管理者による承認が必要である場合を除き、省略されうる。
(3)資産管理システム(203)とは別に、作業担当者の移動時間を最短にする最適配置システムが他の作業の作業場所を考慮して、自動的に保守作業に対する作業担当者の割り当て案を作成する。作業管理者は、資産管理システム(203)を介して当該作成された割り当て案を変更し、そして当該作成された割り当て案又は変更した割り当て案を承認することが可能である。最適配置システムは本発明の主題ではないが、本発明の実施態様において使用されうる最適配置システムは当業者によって適宜選択可能である。
(4)作業管理者が資産管理システム(203)を使用せずに、保守作業を作業担当者に割り当てし、その割り当て結果を資産管理システム(203)に入力する。
上記(1)〜(4)に示したように、保守作業に対する作業担当者の割り当てを行うことで、保守作業に必要な作業担当者が確保されるので、作業指示の実施予定日時が決定される。実施予定日時は、例えば実施目標日時と同じであり、例えば2010年9月1日12時が指定されうる。
作業担当者としてBさんが保守作業に割り当てられたとする。保守作業の作業指示が発行されたことに応じて、予定開始時刻又は予定開始時刻の所定時間前(例えば1時間前)になった場合において、又は作業担当者Bから資産管理システム(203)に対して保守作業の開始の報告があった場合において、資産管理システム(203)は保守作業の実施に必要なアクセス権を特定し、そして当該特定されたアクセス権を作業担当者Bに割り当てる。ただし、保守作業において複数の作業指示が順番付けられていて、開始予定の作業指示が先頭でない作業指示の場合、順番の遵守の必要性によっては、前の作業指示の状態をチェックし、前の作業指示の完了が報告されていない場合は、当該先頭でない作業指示にアクセス権を付与しないということもあり得る。
ICカードを使用する場合、作業担当者BはICカードを使用して資産管理システム(203)にログインする。ICカードが接触型であればICカード・リーダー又はICカード・リーダー・ライターに挿入し、ICカードが非接触型であればICカードをICカード・リーダー又はICカード・リーダー・ライターの近傍にかざして、ハードディスクの保守作業の開始を報告する。
資産管理システム(203)は、保守作業の開始の報告を受けて、ハードディスク(識別ID:AAA)のハードディスク(識別ID:BBB)への交換作業に必要なアクセス権を特定し、アクセスに必要なトークンを発行する。トークンは例えば、作業指示の番号、セキュリティドア番号、及び作業終了予定時刻に基づいて計算されたデフォルトの有効期限、並びにトークン番号を含む。上記トークンは、作業担当者BのICカードが挿入されている又はかざされているICカード・リーダー・ライターに送信される。ICカード・リーダー・ライターは、上記トークンをICカード内にある記憶媒体、例えば不揮発性メモリ内に記録する。
監視システム(202)は、保守作業の開始の報告を受けて、ハードディスク(識別ID:AAA)及びハードディスク(識別ID:BBB)のセキュリティの監視を開始する。なお、ハードディスク(識別ID:AAA)及びハードディスク(識別ID:BBB)のいずれにもRFIDタグがそれぞれの表面に付けられているものとする。
監視システム(202)のセキュリティ読込部(311)は、バックアップ装置(識別ID:123)、並びにハードディスク(識別ID:AAA)及びハードディスク(識別ID:BBB)の各セキュリティ条件をセキュリティ条件データベース(212)から読み込む。また、セキュリティ読込部(311)は、作業指示のセキュリティ条件をセキュリティ条件データベース(214)から読み込む。
バックアップ装置(識別ID:123)のセキュリティ条件は次の通りである:バックアップ装置(識別ID:123)が所定の位置から移動することを禁止する。
ハードディスク(識別ID:AAA)のセキュリティ条件は次の通りである:ハードディスク(識別ID:AAA)がバックアップ装置(識別ID:123)以外のバックアップ装置の所定の範囲(例えば1m以内)に進入することを禁止する:ハードディスク(識別ID:AAA)がハードディスク(識別ID:BBB)に交換された後に、ハードディスク(識別ID:AAA)がバックアップ装置(識別ID:123)の所定の範囲(例えば1m以内)に5分を超えて滞留することを禁止する:ハードディスク(識別ID:AAA)がハードディスク(識別ID:BBB)に交換された後に、作業担当者Bがバックアップ装置(識別ID:123)の所定の範囲(例えば1m以内)に5分を超えて滞留することを禁止する。
ハードディスク(識別ID:BBB)のセキュリティ条件は次の通りである:交換するハーディスク(識別ID:BBB)以外のハードディスクの移動を禁止する:ハードディスク(識別ID:BBB)がバックアップ装置(識別ID:123)以外のバックアップ装置の所定の範囲(例えば1m以内)に進入することを禁止する:作業担当者がバックアップ装置(識別ID:123)の所定の範囲(例えば1m以内)において、バックアップ装置(識別ID:123)にハードディスク(識別ID:BBB)を5分を超えて装着しないことを禁止する。
監視システム(202)の監視情報収集部(312)は、ハードディスク(識別ID:AAA)及びハードディスク(識別ID:BBB)、並びに作業担当者の位置に関するデータを、監視部1〜n(204〜206)から収集する。
監視システム(202)の位置検出部(313)は、監視部1〜n(204〜206)からのハードディスク(識別ID:AAA)及びハードディスク(識別ID:BBB)、並びに作業担当者の位置に関するデータに基づいて、ハードディスク(識別ID:AAA)及びハードディスク(識別ID:BBB)、並びに作業担当者の位置を検出する。
監視システム(202)のビデオ/画像制御・認識部(314)は、監視ビデオ又は監視カメラを、通常の監視モードから、作業担当者を追跡するようにズームさせ、パンさせ又は視点を調整させうる。また、ビデオ/画像制御・認識部(314)は、作業担当者の顔画像を認識し、作業担当者が作業指示を割り当てられた作業担当者Bであることを検査しうる。
作業担当者Bは、資産管理システム(203)を使用して、保守作業の対象であるハードディスクと作業指示とを確認する。
作業担当者Bは、トークンがICカード内に記録された後、資産管理システム(203)からログオフする。
作業担当者Bは、トークンが記録されたICカードを使用して、作業指示に従いバックアップ装置(識別ID:123)、並びにハードディスク(識別ID:AAA)及びハードディスク(識別ID:BBB)、及び場所(オフィスエリア、ストックルーム)にアクセスし、割り当てられた作業、すなわちハードディスク(識別ID:AAA)のハードディスク(識別ID:BBB)への変更を実施する。
作業担当者Bは、ストックルームからハードディスク(識別ID:BBB)の代わりにハードディスク(識別ID:CCC)を持ち出そうとする。位置検出部(313)は、交換するハーディスク(識別ID:BBB)以外のハードディスクの移動を検出する。イベント発行部(315)は、「交換するハーディスク(識別ID:BBB)以外のハードディスクの移動を禁止する」というセキュリティ条件の違反が発生したので、作業担当者Bに持ち出すハードディスクが交換用のハードディスクでないことを音声で知らせる。
作業担当者Bは、ストックルームからハードディスク(識別ID:BBB)を持ち出し、バックアップ装置ルームに移動する。バックアップ装置ルームには、バックアップ装置(識別ID:123)の外にバックアップ装置(識別ID:456)があるとする。作業担当者Bは、ハードディスク(識別ID:BBB)をバックアップ装置(識別ID:456)の1m以内に持ち込んだとする。位置検出部(313)は、交換するハーディスク(識別ID:BBB)が交換対象であるバックアップ装置(識別ID:123)以外のバックアップ装置(識別ID:456)への移動を検出する。イベント発行部(315)は、「ハードディスク(識別ID:BBB)がバックアップ装置(識別ID:123)以外のバックアップ装置の所定の範囲(例えば1m以内)に進入することを禁止する」というセキュリティ条件の違反が発生したので、作業担当者Bに交換対象のバックアップ装置(識別ID:123)でないことを音声で知らせる。
作業担当者Bは、交換対象であるバックアップ装置(識別ID:123)からハードディスク(識別ID:AAA)を抜き出し、ハードディスク(識別ID:BBB)を装着する。作業担当者Bは、抜き出したハードディスク(識別ID:AAA)をバックアップ装置(識別ID:123)の上に置き忘れて、5分を経過した。位置検出部(313)は、ハーディスク(識別ID:AAA)がバックアップ装置(識別ID:123)の上に5分を超えて滞留することを検出する。イベント発行部(315)は、「ハードディスク(識別ID:AAA)がハードディスク(識別ID:BBB)に交換された後に、作業担当者Bがバックアップ装置(識別ID:123)の所定の範囲(例えば1m以内)に5分を超えて滞留することを禁止する」というセキュリティ条件の違反が発生したので、作業担当者Bにハーディスク(識別ID:AAA)をバックアップ装置(識別ID:123)上に置き忘れていることを知らせるとともに、作業管理者にも同様のメッセージを送信する。
作業担当者Bは、保守作業が終了したことに応じて、ICカードを使用して資産管理システム(203)に再びログインする。そして、作業担当者Bは、ハードディスク(識別ID:AAA)のハードディスク(識別ID:BBB)への交換作業の終了を報告する。
資産管理システム(203)は、作業担当者Bからの保守作業の終了の報告を受けて、当該保守作業に関連付けられたトークンをICカードから削除する。
保守作業の作業終了の報告をすることを作業担当者Bに義務づけており、且つ保守作業の終了予定時刻になっても終了の報告がない場合、資産管理システム(203)は、作業管理の一貫として作業の遅延を検出する。そして、資産管理システム(203)は、予め定められた人、例えばバックアップ装置(識別ID:123)の保守管理者に警告メッセージを送信する。作業の遅延に対してアクセス権を取り消すかどうかは、作業プロセスに指定された規定に従う。例えば、資産管理システム(203)は、保守作業が遅延している可能性があるので、予め定められた時間、例えば1時間が経過するまで保守管理者に警告メッセージを出し続けるが、アクセス権の取り消しは行わないことができる。または、資産管理システム(203)は、作業終了予定時刻は遅延時間も考慮されているので、アクセス権を直ちに取り消して、ハードディスクが置かれているオフィス・エリア担当のセキュリティ要員に警告メッセージを送信することができる。
なお、作業担当者のICカードにトークンが記録されているが、ハードディスクへアクセスするための各セキュリティ扉が資産管理システム(203)とオンラインで接続されていない場合には、作業担当者が資産管理システム(203)に再度ログインして作業の遅延報告を行わない限り、アクセス権はトークンに含まれた有効期限になると失効する。一方作業担当者が資産管理システム(203)に再度ログインして作業の遅延報告を行うと、当該遅延報告がアクセス権の延長申請を兼ねるために、アクセス権はトークンに含まれた有効期限になっても失効せず、所定の時間、例えば1時間有効期限が延長されうる。
保守作業の作業終了の報告をすることを義務づけていない場合、保守作業の終了予定時刻になったことに応じて、資産管理システム(203)は、アクセス権を取り消しうる。または、資産管理システム(203)は、トークンの有効期限を作業の終了予定時刻に設定しておいてもよい。
開始予定の作業指示の予定開始時間において又は当該開始予定の作業指示の作業開始の報告若しくは当該開始予定の作業指示より前の作業指示の作業終了の報告の受け取りに応じて、
上記開始予定の作業指示、当該開始予定の作業指示に関連付けられた資産又は当該資産に関連付けられた少なくとも1の要素に関連付けられたセキュリティ条件をメモリ内に読み込むステップと、
当該開始予定の作業指示に関連付けられた資産の位置、当該資産に関連付けられた少なくとも1の要素の位置、当該資産若しくは当該要素の周囲に居る移動体の位置、又は当該資産若しくは当該要素の当該位置における前記移動体の滞留時間の監視を開始するステップと、
上記作業指示の開始に応じて又は上記監視により得られる上記位置、当該位置の変化若しくは当該位置における滞留時間が上記読み込んだセキュリティ条件に違反することに応じて、上記資産、上記要素又は上記移動体を管理するためのイベントを発行するステップと
を含む。
開始予定の作業指示の予定開始時間において又は当該開始予定の作業指示の作業開始の報告若しくは当該開始予定の作業指示より前の作業指示の作業終了の報告の受け取りに応じて、
上記開始予定の作業指示、当該開始予定の作業指示に関連付けられた資産又は当該資産に関連付けられた少なくとも1の要素に関連付けられたセキュリティ条件をメモリ内に読み込む読込部と、
当該開始予定の作業指示に関連付けられた資産の位置、当該資産に関連付けられた少なくとも1の要素の位置、当該資産若しくは当該要素の周囲に居る移動体の位置、又は当該資産若しくは当該要素の当該位置における前記移動体の滞留時間の監視を開始する監視部と、
上記作業指示の開始に応じて又は上記監視により得られる上記位置、当該位置の変化若しくは当該位置における滞留時間が上記読み込んだセキュリティ条件に違反することに応じて、上記資産、上記要素又は上記移動体を管理するためのイベントを発行するイベント発行部と
を備えている。
コンピュータ(101)は、CPU(102)とメイン・メモリ(103)とを備えており、これらはバス(104)に接続されている。CPU(102)は好ましくは、32ビット又は64ビットのアーキテクチャに基づくものであり、例えば、インテル社のCore i(商標)シリーズ、Core 2(商標)シリーズ、Atom(商標)シリーズ、Xeon(商標)シリーズ、Pentium(登録商標)シリーズ、Celeron(登録商標)シリーズ、AMD社のPhenom(商標)シリーズ、Athlon(商標)シリーズ、Turion(商標)シリーズ又はSempron(商標)が使用されうる。バス(104)には、ディスプレイ・コントローラ(105)を介して、ディスプレイ(106)、例えば液晶ディスプレイ(LCD)が接続されうる。ディスプレイ(106)は、コンピュータの管理のために、通信回線を介してネットワークに接続されたコンピュータについての情報と、そのコンピュータ上で動作中のソフトウェアについての情報を、適当なグラフィック・インタフェースで表示するために使用される。バス(104)にはまた、SATA又はIDEコントローラ(107)を介して、ディスク(108)、例えばハードディスク又はシリコン・ディスクと、ドライブ(109)、例えばCD、DVD又はBDドライブとが接続されうる。バス(104)にはさらに、キーボード・マウスコントローラ(110)又はUSBバス(図示せず)を介して、キーボード(111)及びマウス(112)が接続されうる。
ドライブ(109)は、必要に応じて、CD−ROM、DVD−ROM又はBDからプログラムをディスク(108)にインストールするために使用される。
システム(201)は、有線又は無線ネットワークを介して当該システムにアクセスしうる作業端末(図示せず)(作業担当主体用のユーザ端末である)に接続されうる。ネットワークは、インターネット又はプライベート・ネットワークのいずれであってもよい。作業担当主体(図示せず)は、上記作業端末を通じてシステム(201)にアクセスすることが可能である。
また、イベント・データベース(207)は、セキュリティ条件の違反と、当該違反に関連付けられたイベントとを、又はセキュリティ条件の違反のレベルと、当該違反のレベルに関連付けられたイベントとを格納する。セキュリティ条件の違反又はセキュリティ条件の違反のレベルは、例えば、資産、要素若しくは移動体によって、又は作業指示によって異なりうる。監視システム(202)は、例えば位置情報に関連したイベントを作業指示に合わせて送信できるようにすることで、作業指示の監査又はセキュリティ違反の証拠の作成に必要な情報を収集できるようなイベントを発行しうる。例えば、監視ビデオ又は監視カメラ(204〜206)は、作業指示に記載されている作業の対象となる機器と移動体(例えば、作業担当主体)との各位置情報を監視システム(202)に送信する。監視システム(202)は、監査の効率を図るために、監視ビデオ又は監視カメラ(204〜206)がすでに録画している内容について、セキュリティ条件の違反が発生する前の録画内容を読み出して編集し、切り出す。当該編集は例えば、切り出した内容について、資産、要素又は移動体の映像をズームした内容に編集しうる。監視システム(202)は、当該編集した内容を作業管理者にメールで知らせることが出来る。作業管理者は、この編集された内容を見て、セキュリティ条件の監査を即座に行うことが可能である。
A.システムに対するイベントの分類
(1)監視ビデオ又は監視カメラに対して
監視システム(202)は、セキュリティ条件に違反した移動体を追跡するために、監視ビデオ又は監視カメラ(204〜206)のズームし、パンし又は視点の調整をするための命令を監視ビデオ又は監視カメラ(204〜206)に対して送信する。
監視システム(202)は、セキュリティ条件に違反した証拠映像を記録するために、セキュリティ条件に違反した作業担当者の映像を記録する。また、監視システム(202)は、監視部からの映像を自動的に編集して、証拠映像となるようにしうる。
(2)入退室装置に対して
監視システム(202)は、セキュリティ条件に違反した作業担当者が部屋から出られないようにするために、資産管理システム(203)に入退室装置(210)の扉を施錠するように要請する。
(3)作業管理者に対して
監視システム(202)は、セキュリティ条件に違反した作業担当者がいることを作業管理者に通知する。通知は例えば、作業管理者が所有している携帯電話にメッセージを送ることによる。
B.セキュリティ条件のレベルによるイベントの分類
(1)セキュリティ条件の違反が明らかである場合
セキュリティ条件の違反が明らかである場合とは例えば、アクセスの許可されていないエリアへ進入すること、アクセスの許可されていない資産若しくは要素の近傍へ進入すること、又は持ち出し禁止の資産若しくは要素を移動することである。かかる場合、監視システム(202)は、作業管理者又は当該違反をした作業担当者に対して、警告を通知しうる。また、かかる場合、監視システム(202)がセキュリティ条件の違反が生じた場所に警備員の派遣を要請したり、又は警察に連絡をしたりするようにしてもよい
(2)セキュリティ条件の違反が疑わしい場合
セキュリティ条件の違反が疑わしい場合とは例えば、アクセスの許可されていない資産又は要素の近傍に長期間滞在することである。かかる場合、監視システム(202)は、映像の記録範囲を詳細にするために、監視部(204〜206)を対象にあわせてズームさせ、パンさせ又は視点の調整をさせうる。
(3)セキュリティ条件の違反の数による場合
セキュリティ条件の違反の数によって、セキュリティ条件のレベルを変更しうる。例えば、違反の数が1の場合レベル1であり、違反の数が2の場合レベル2であり、違反の数が3の場合レベル3である。監視システム(202)は、レベルが高くなるにつれて、例えば警告の度合いを増すようにする。監視システム(202)は、例えば、レベル1の場合にセキュリティ条件の違反であることを音声で知らせ、レベル2の場合に上記音声に加えて作業管理者にセキュリティ条件の違反が生じていることをメッセージ送信し、レベル3の場合に上記音声及び上記メッセージ送信に加えて入退室口を施錠する。
また、セキュリティ条件の違反が同一の時間範囲上で重なって生じた場合に、レベルの高い重大なセキュリティ違反が生じたとしてもよい。
(4)セキュリティ条件違反の種類による場合
セキュリティ条件の違反の種類によって、セキュリティ条件のレベルを変更しうる。例えば、資産又は要素の所定位置内に所定時間以上滞留することがレベル1であり、許可されていない資産又は要素の所定位置内に進入することがレベル2であり、資産又は要素を部屋外に持ち出すことがレベル3である。監視システム(202)は、(3)において述べたようにレベルごとに異なるイベントを発生する。
例1:バックアップ装置(ID=#ABC)(資産である)
アクセス許可のない作業担当者によるバックアップ装置(ID=#ABC)のハードディスクの抜き出しを禁止する;アクセス許可のない作業担当者によるバックアップ装置(ID=#ABC)のハードディスクの装着を禁止する;バックアップ装置(ID=#ABC)の移動を禁止する。
例2:バックアップ装置(資産である)に関連付けられたハードディスク(ID=#123)(要素である)
アクセス許可のない作業担当者によるハードディスク(ID=#123)の移動(持ち出し)を禁止する;ハードディスク(ID=#123)を保管するラックAに施錠管理する;エリアA外へのハードディスク(ID=#123)の移動を禁止する:ハードディスク(ID=#123)が移動する際に、アクセス許可のある作業担当者とハードディスク(ID=#123)との移動位置が合致する。
例3:バックアップ装置(資産である)に関連付けられたハードディスク(ID=#123)を格納するラック(ID=#A)(要素である)
作業担当者がラック(ID=#A)を開いた後、30秒以上30cm以内にとどまる。
(1)バックアップ・システムは、毎週日曜日に週次のバックアップをテープに行う。
(2)バックアップ担当者は、月曜日の朝に当該テープを回収する。
(3)バックアップ担当者は、次のバックアップ用のテープをバックアップ・システムにセットする。
(4)上記作業のため以外の時間は、バックアップ・システム及び/又はバックアップ・システムのある部屋(すなわち入退室ドアー)にアクセスすることができない。
2.ビジネス・プロセス(セキュリティ)による作業プロセス
(1)警備会社の社員が、貴重品(現金、貴金属、株券など)輸送のために回収容器を輸送車に積み込む。
(2)警備会社の社員が、輸送車を貴重品預かりのための目的地に向かわせる。
(3)警備会社の社員が目的地に到着すると、貴重品の管理者が保管庫への進入経路にある扉を開ける。
(4)警備会社の社員は、貴重品を回収容器に収納する。
(5)貴重品の管理者が、保管庫の扉を閉める。
(6)警備会社の社員は、回収容器を輸送車に積み込む。
(7)警備会社の社員は、回収容器を目的地に運ぶ。
3.サービス要求(安全)による作業プロセス
(1)運転員が、焼却炉の運転を停止する。
(2)運転の停止後、保安要員が、焼却炉の温度が規定の値以下であり、酸素レベルが規定の値以上であることを確認する。
(3)上記確認後、清掃担当者は、焼却炉の清掃作業を開始する。
(4)運転員が、焼却炉の運転を再開する。
4.障害(RAID障害)による作業プロセス
(1)RAID管理システムが、RAIDで組まれたハードディスクの障害発生を管理者に通知する。
(2)管理者が、障害のあるハードディスクを交換する。
(3)管理者は、必要に応じて、外付けハードディスクにRAIDで組まれたハードディスクのデータのバックアップをとる。
5.障害(ウィルス感染)による作業プロセス
(1)ウィルス検知システムが、ウィルスの侵入をシステムアドミニストレータに通知する。
(2)システムアドミニストレータは、ウィルス感染したパソコンをネットワークから切断する。
(3)システムアドミニストレータは、ウィルス除去を行うか、又はハードディスクの内容を消去し、ハードディスクの内容をバックアップデータに置き換える。
例1:作業指示Pについてのセキュリティ条件
作業対象以外の他の資産への30秒以上且つ30cm以内の接近を禁止する;バックアップ装置(ID=#ABC)へのアクセスを許可する;バックアップ装置(ID=#ABC)に関連付けられたハードディスク(ID=#123)の持ち出しを禁止する。
例2:1つの作業プロセス内の2つ以上の作業指示間のセキュリティ条件
ハードディスクの持ち出しという作業指示に対して、次の作業指示が、当該ハードディスクをエリアAに持ち出すか又はエリアBに持ち出すかで、作業担当者が通過するアクセス経路(通過経路)が変わる場合がある。例えば作業担当者が通過するアクセス経路がエリアAとエリアBとで異なる場合、エリアAへの通過経路には重要な資産はないが、一方エリアBへの通過経路には重要な資産がある場合である。かかる場合、その通路上にある資産又は要素を保護するためのセキュリティ条件が異なりうる。すなわち、エリアAへの通過経路には重要な資産はないのでセキュリティ条件は低く設定され、一方エリアBへの通過経路には重要な資産があるのでセキュリティ条件が高く設定される。
システム(301)は、図2のシステム(201)に対応する。システム(301)は、監視システム(302)及び資産管理システム(303)の2つのシステム(又は機能)を有する。
セキュリティ読込部(311)は、開始予定の作業指示の予定開始時間において又は当該開始予定の作業指示の作業開始の報告若しくは当該開始予定の作業指示より前の作業指示の作業終了の報告の受け取りに応じて、上記セキュリティ条件を各データベースから読み取る。
また、アクセス権許可取消部(323)は、開始した作業指示の予定終了時間において、又は当該開始した作業指示の作業終了の報告(または報告メッセージ)若しくは当該開始した作業の後続の作業指示の作業開始の報告(または報告メッセージ)の受け取りに応じて、アクセス権許可部(322)によって許可されたアクセス許可を取り消す。上記開始した作業の後続の作業開始とは、上記開始した作業の次に行うように順番付けられている作業を開始することである。
(1)アクセス権許可部(322)は、作業担当主体が資産(208)、要素(209)又は入退室装置(210)にアクセスすることを許可されているかどうかの問い合わせを当該資産、当該要素又は入退室装置から受信する。そして、アクセス権許可部(322)は、当該作業担当主体が当該資産(208)、当該要素(209)又は当該入退室装置(210)にアクセスすることを許可されている場合に、当該問い合わせをした資産(208)、要素(209)又は入退室装置(210)に、当該作業担当主体によるアクセス権を許可するメッセージを送信する。アクセス権許可取消部(323)は、資産(208)、要素(209)又は入退室装置(210)についてのアクセス権がオンラインで管理されている場合に、作業指示の予定終了時間において、又は当該作業指示の作業終了の報告若しくは当該開始した作業の後続の作業指示の作業開始の報告の受け取りに応じて、上記問い合わせをした資産、要素又は入退室装置(210)に、当該作業担当主体によるアクセス権の許可を取り消すメッセージを送信する。アクセス権許可取消部(323)は、資産(208)、要素(209)又は入退室装置(210)についてのアクセス権がオンラインで管理されている場合に、作業担当主体が資産(208)、要素(209)又は入退室装置(210)にアクセスすることを許可されているかどうかを管理するアクセス権許可管理データベース(215)からアクセス権の上記許可を削除する。
(2)アクセス権許可部(322)は、資産(208)、要素(209)又は入退室装置(210)に、作業担当主体によるアクセス権を許可する。アクセス権許可/不許可送信部(324)は、当該アクセス権の許可に応じて、当該アクセス権の許可された資産(208)、要素(209)又は入退室装置(210)に、作業担当主体によるアクセス権を許可するメッセージを送信する。当該許可のメッセージが送信された資産(208)、要素(209)又は入退室装置(210)は、当該許可された作業担当主体によるアクセス権を許可する。アクセス権許可取消部(323)は、作業指示の予定終了時間において又は当該作業指示の作業終了の報告の受け取りに応じて、当該作業担当主体によるアクセス権の許可を取り消す。アクセス権許可/不許可送信部(324)は、当該アクセス権の取り消しに応じて、アクセス権の許可を取り消すメッセージを、上記アクセス権の許可された資産(208)、要素(209)又は入退室装置(210)に送信する。当該取り消しのメッセージが送信された資産(208)、要素(209)又は入退室装置(210)は、上記許可された作業担当主体によるアクセス権を取り消す。
以下、構成管理システムと構成管理データベース(CMDB)に関する基本的な用語をまず説明する。
システム(401)は、図3のシステム(301)と同様に、セキュリティ読込部(311)、監視情報収集部(312)、位置検出部(313)、監視部制御部/画像認識部(314)、イベント発行部(315)、作業指示書作成部(321)、アクセス権許可部(322)、アクセス権許可取消部(323)、アクセス権許可/不許可送信部(324)、資産管理部(325)、アクセス・トークン作成部(326)、及びアクセス・トークン削除部(327)を備えうる。または、システム(401)は、図3のシステム(301)、又は図3の監視システム(302)及び資産管理システム(303)と接続されうる。
システム(401)が構成システムである場合に、ディスカバリ部(402)を有しうる。しかしながら、本発明の実施態様においては、システム(401)がディスカバリ部を備えていなくても、構成システムの管理者による手作業によってCIを管理するようにしうる。また、システム(401)は、CI同定部(403)、CIインスタンス作成部(404)、属性及び関係更新部(405)及びCMDB(406)を備えている。ディスカバリ部(402)、CI同定部(403)、CIインスタンス作成部(404)、属性及び関係更新部(405)及びCMDB(406)は、単独のコンピュータ上に実装されていてもよく、又は複数のコンピュータ上に分散して実装されうる。システム(401)はさらに、ディスカバリ・テーブル(407)、モデル・テーブル(408)及び関係テーブル(409)を備えている。これらテーブルは、単独のコンピュータ上の記憶装置内に実装されていてもよく、又は複数のコンピュータ上の記憶装置内に分散して実装されうる。システム(401)は表示装置に接続されており、当該表示装置は例えばTivoli Application Dependency Discovery Manager(以下、TADDMと略す)のコンソールの画面(410)を表示する。コンソールの画面(410)は、CI(資産A)とCI(要素B)との間の接続関係とを示す。なお、コンソールの画面(410)に表示されているCI(資産A)とCI(要素B)との間の接続関係は一例であり、システム(401)の管理対象であるCI及びCI間の接続関係全てを表示しているものではない。
資産管理システム(203)は、資産(例えば、機器B)及び当該資産に関連付けられた要素(例えば、工具A)、及びそれらの位置を管理する。機器Bは、図6の矢印に示されているように、管理区域Bの2階にある。機器Bに関連付けられた工具Aは、図6の矢印に示されているように、ビルAの3階のルーム1にある。工具Aは、機器Bの保守作業において用いられる。
また、資産管理システム(203)は、資産又は当該資産に関連付けられた要素を操作するのにアクセス権限が必要かどうかを管理している。従って、作業担当者がアクセス制限のある資産又は当該資産に関連付けられた要素にアクセスするためには、アクセス権限を与えられている必要がある。
また、資産管理システム(203)は、管理区域及びビルAのうちのどの入退室口にアクセス制限があるかを管理している。従って、作業担当者がアクセス制限のある入退室口にアクセスするためには、アクセス権限を与えられている必要がある。
また、資産管理システム(203)は、作業プロセスに従って資産又は要素の保守作業である作業管理をする。資産管理システム(203)は、作業プロセスに従って1又は複数の作業指示を発行する。図6の作業指示(作業1)は、以下の通りである:
(作業1)機器Bを保守して下さい;機器Bの保守には、工具Aを使用します。
監視システム(202)は、当該監視システムの管理対象である部屋(701)を監視ビデオ又は監視カメラ(702)を通じて監視している。監視ビデオ又は監視カメラ(702)は、部屋の天井隅に設置されており、その監視可能な映像範囲は円弧内(703)である。なお、複数台の監視ビデオ又は監視カメラ(702)を設置することによって、部屋(701)内の全てを監視可能な映像範囲とすることができる。
部屋(701)には、資産(711)及び資産(721)が置かれている。
以下のケース1〜3は、作業担当者が作業指示に関連付けられたセキュリティ条件を遵守しているかどうかを監視システム(202)が判断する例を示す。
資産(711)のセキュリティ条件は、移動体によるアクセスを原則禁止することを規定する。また、作業指示に関連付けられたセキュリティ条件は、資産(711)の移動が元の位置から2m以内に制限することを規定する。
作業担当者(712)は、上記作業指示に従い、部屋(701)に入室する権限、及び資産(711)へのアクセスをすることが出来る権限を有している。
作業担当者(712)は、上記作業指示に従い、資産(711)の保守を開始し、部屋(701)に入室した。監視システム(202)は、監視ビデオ又は監視カメラ(702)からの映像に基づいて、資産(711)の元の位置から2mを超えて移動したことを検出した。従って、監視システム(202)は、作業担当者(712)によるセキュリティ条件の違反を検出して、資産(711)が所定位置を超えたことを作業担当者(712)又は管理者に通知しうる。また、監視システム(202)は、例えば資産(711)の重要レベルに応じて、資産(711)に関連付けられたアクセス経路である部屋(701)の入退室装置(210)を施錠してもよい。
資産(721)のセキュリティ条件は、移動体によるアクセスを原則禁止することを規定する。また、作業指示に関連付けられたセキュリティ条件は、資産(721)の点検を作業担当者(722)でなく、作業担当者(712)に許可することを規定する。
作業担当者(722)は、上記作業指示に従い、部屋(701)に入室する権限及び資産(711)を点検する権限を有しているが、資産(721)を点検する権限を有していない。
作業担当者(722)は、上記作業指示に従い、資産(721)の保守を開始し、部屋(701)に入室した。監視システム(202)は、監視ビデオ又は監視カメラ(702)からの映像に基づいて、作業担当者(722)が資産(721)のエリアへ進入していることを検出した。従って、監視システム(202)は、作業担当者(722)によるセキュリティ条件の違反を検出して、作業担当者(722)が許可されていないエリアに進入したことを作業担当者(722)又は管理者に通知しうる。また、監視システム(202)は、例えば資産(721)の重要レベルに応じて、資産(721)に関連付けられたアクセス経路である部屋(701)の入退室装置(210)を施錠してもよい。
資産(721)のセキュリティ条件は、移動体が資産の位置(近傍)に近づくことを禁止すること、但し作業中は作業指示に記載されている条件を継承することを規定する。また、作業指示に関連付けられたセキュリティ条件は、作業担当者が資産の位置(近傍)に滞留することを5分以内に制限することを規定する。
作業担当者(722)は、上記作業指示に従い、部屋(701)に入室する権限及び資産(721)を点検する権限を有している。
作業担当者(722)は、上記作業指示に従い、資産(721)の点検を開始し、部屋(701)に入室した。監視システム(202)は、監視ビデオ又は監視カメラ(702)からの映像に基づいて、作業担当者(722)が資産(721)の位置(近傍)に5分を超えて滞留していることを検出した。従って、監視システム(202)は、作業担当者(722)によるセキュリティ条件の違反を検出して、作業担当者(722)が資産(721)が所定位置を超えたことを作業担当者(722)又は管理者に通知しうる。また、監視システム(202)は、例えば資産(721)の重要レベルに応じて、資産(721)に関連付けられたアクセス経路である部屋(701)の入退室装置(210)を施錠してもよい。
本発明の実施態様である上記管理のために行われる処理は、作業指示の発行(801)、作業担当主体の割り当て(802)、アクセス権の許可(803)、作業の開始(804)及びアクセス権の取り消し(805)を含み、これらの処理は順次実施される。しかしながら、作業指示の発行(801)及び作業担当主体の割り当て(802)の各処理が、時間的に連続して行われてもよく、又は時間的に分断して行われてもよい。各処理が時間的に連続して発生して行われる場合とは、各処理(801〜805)が、連続して行われる場合である。各処理が時間的に分断して行われる場合とは例えば、作業開始期限の7日前に作業指示が発行され(801)、その6日前に作業担当主体の割り当てが行われ(802)、作業当日にアクセス権の許可(803)が行われ、作業の開始(804)が行われ、作業終了によりアクセス権の取り消し(805)が行われる、というような場合である。また、アクセス権の許可(803)及びアクセス権の取り消し(805)の各処理が時刻によって行われる場合例えば、資産管理システム(203)は、一定時間毎に、予定開始又は終了時刻が到着する作業指示書があるかどうかをプロセス・データベース(213)を用いて検索する。そして、資産管理システム(203)は、該当の作業指示書があった場合に、アクセス権の許可(803)及びアクセス権の取り消し(805)をそれぞれ行う。
資産管理システム(203)の作業指示書作成部(321)は、作業プロセスをプロセス・データベース(213)から読み込む(ステップ811)。作業指示書作成部(321)は、当該読み込まれた作業プロセスに従って、作業指示を発行する(ステップ812)。または、作業指示は例えば、作業を管理する部門の人間(以下、作業管理者ともいう)が、作業プロセス(電子的であるかどうかを問わない)を取り出して(ステップ811)、作業指示を起票し、発行してもよい(ステップ812)。起票された作業指示は、システム(201)に入力されて、当該資産管理システム(203)によって管理される。
作業指示は、作業担当主体に割り当てられる。作業担当主体の作業指示への割り当ては、資産管理システム(203)が行う場合と、資産管理システム(203)を使用して作業管理者が行う場合がある。
資産管理システム(203)が作業担当主体の作業指示への割り当てを行う場合、資産管理システム(203)は、作業指示をプロセス・データベース(213)から読み込む(ステップ821)。資産管理システム(203)は、作業担当主体データベース(217)から、作業担当主体の候補者を作業担当主体に関連付けられた情報に基づいて抽出することが可能である。例えば、資産管理システム(203)は、作業担当主体のスケジュール、既に割り当て済みの作業量、及び移動経路、並びに作業担当主体の例えば資格、技能及び経験年数についての情報に基づいて、作業担当主体の候補者を抽出しうる。そして、資産管理システム(203)は、作業担当主体の候補者を作業指示に割り当てる(ステップ822)。
作業管理者が資産管理システム(203)を使用して作業担当主体の作業指示への割り当てを行う場合、作業プロセス(電子的であるかどうかを問わない)を取り出して(ステップ821)、作業担当主体を作業指示に割り当てる(ステップ822)。作業管理者が資産管理システム(203)を使用して作業担当主体の作業指示への割り当てを行う場合、資産管理システム(203)の外部において、作業管理者の判断により、例えば作業員○○には作業Aの経験を積ませたいので、作業員△△と一緒に割り当てようといったように決定することが可能である。作業管理者は、作業担当主体の作業指示への割り当て結果を、資産管理システム(203)を介して作業指示に入力する。
作業プロセスに基づいて資産の管理及び保全を行っている場合、作業指示を割り当てられた作業担当者だけが、作業対象である資産又は当該資産に関連付けられた要素、及び当該資産又は要素に関連付けられた入退室装置にアクセスできるようにする必要がある。アクセス権の許可は、アクセス権を許可する対象にアクセス権を関連付けることによって行われる。
資産管理システム(203)のアクセス権許可部(322)は、作業指示を読み込み(ステップ831)、アクセス権の関連付けに必要なデータを読み取る。当該データは例えば、作業担当主体、作業開始予定時刻;作業対象である資産、当該資産に関連付けられた要素若しくは当該資産又は要素に関連付けられた入退室装置;作業指示の階層情報;又は作業指示の順番付けでありうる。
資産についてのアクセス権とは、資産を操作し又は処分し得る権限をいう。また、要素についてのアクセス権とは、要素を操作し又は処分し得る権限をいう。入退室装置についてのアクセス権とは、入退室装置を開閉する(特に解錠する)権限をいう。
(1)作業プロセスが空調装置に対する定期点検であるとする。よって、資産は、空調装置である。作業指示書には、空調装置が作業に関連付けされて指定されているとする。資産管理システム(203)は、プロセス・データベース(213)にアクセスして、作業指示書から、資産が空調装置であることを知る。資産管理システム(203)は、上記作業指示書から、要素が空調装置の点検に必要である酸素濃度計であることを知る。また、資産管理システム(203)は、資産データベース(211)又はCMDB(406)にアクセスして、入退室装置(210)は、空調装置の設置されている空調設備室、及び酸素濃度計を保管している倉庫であることを知る。そこで、資産管理システム(203)は、空調装置に対する定期点検において、空調設備室及び倉庫に対するアクセス権が必要であることを知る。
(2)作業プロセスがサーバのバックアップ作業であるとする。よって、資産は、サーバである。テープ装置は、サーバに関連付けられた要素である。作業指示書には、資産であるサーバと要素であるテープ装置とが指定されているとする。作業指示書には、バックアップ作業として、テープをテープ保管庫から取り出すこと、取り出したテープをテープ装置に装着すること、装着したテープにサーバのバックアップを取ること、バックアップが終了した後に、当該テープをテープ保管庫に戻すことの各手順が指定されているとする。資産管理システム(203)は、作業指示書から、資産がサーバであること、要素がテープであることを知る。また、資産管理システム(203)は、資産データベース(211)又はCMDB(406)にアクセスして、入退室装置(210)は、サーバの設置されているサーバ室、及びテープを保管しているテープ保管庫であることを知る。そこで、資産管理システム(203)は、サーバのバックアップ作業において、サーバ室及びテープ保管庫に対するアクセス権が必要であることを知る。
資産管理システム(203)のアクセス権許可/不許可送信部(324)は、アクセス権の許可に応じて、必要に応じて、当該資産、要素又は入退室装置(210)に対するアクセス権が与えられる作業担当主体のセキュリティ・デバイスにアクセス・トークンを送信する。
作業の作業担当者は、作業端末を介して資産管理システム(203)に作業の開始を報告し、作業の開始を始める(ステップ841)。資産管理システム(203)は、作業開始の報告がされたことに応じて、又は前の作業の完了の報告を待って、監視システム(202)に監視の開始を通知する(ステップ842)。監視システム(202)による監視については、図9において述べる。作業担当者は、作業を終了し(ステップ843)、作業端末を介して資産管理システム(203)に作業の終了を報告する。資産管理システム(203)は、作業終了予定時刻になったとき又は作業終了の報告がされることに応じて、監視システム(202)に監視の終了を通知する(ステップ844)。
資産管理システム(203)のアクセス権許可取消部(323)は、作業指示を読み込み(ステップ851)、作業終了予定時刻になったとき、又は開始した作業の作業終了の報告若しくは当該開始した作業の後続の作業指示の作業開始の報告の受け取りに応じて(ステップ852)、アクセス・トークンを取り消し又は無効にする命令を送信することをアクセス権許可/不許可送信部(324)に通知する。アクセス権許可/不許可送信部(324)は、アクセス権が取り消される作業担当主体のセキュリティ・デバイスにアクセス・トークンを取り消し又は無効にする命令を送信し(ステップ853)、アクセス権を取り消す。
例えば、作業終了の報告がされたことに応じて、又は後続の作業開始の報告を待ってアクセス権の取り消し(805)が行われる場合、作業員が作業終了の報告又は後続の作業開始の報告の対象となる作業指示を選択して上記報告を行うことをトリガーとして、アクセス権の取り消しが行われうる。
1.中央サーバを使用する方法
入退室制御の全てがオンラインで行われており、資産管理システム(203)が全てのアクセスの可否の判断を中央サーバに問い合わせを行っているとする。この場合、資産、要素又は入退室装置(アクセス対象)が特定された後に、アクセス対象について作業担当者が保持するセキュリティ・デバイスに対するアクセス権を中央サーバに動的に登録する。中央サーバは、資産、要素又は入退室装置からの問い合わせに応じて、作業担当者がアクセス権を有しているかどうかを判定し、その結果を、問い合わせをした資産、要素又は入退室装置に返す。結果を受け取った資産、要素又は入退室装置は、結果がアクセス権を有するということに応じて、アクセスを許可する。そして、作業担当主体からの作業終了の報告を受け取ることに応じて、資産管理システム(203)は、中央サーバに対して許可されたアクセス権を削除する命令を送る。中央サーバは、当該削除命令を受け取ることに応じて、作業終了の報告をした作業担当者のアクセス権を削除する。
以上のように、中央サーバを利用する方法では、アクセスの度に中央サーバにアクセス権の可否を問い合わせることによってアクセス権の許可を行う。
2.アクセス対象決定装置を使用する方法
アクセス対象決定装置は、図3のアクセス権許可部(322)及びアクセス権許可取消部(323)の機能を備えている装置である。
入退室制御の全てがオンラインで行われており、アクセス対象決定装置がオンラインで接続されているとする。この場合、アクセス対象が特定された後に、アクセス対象決定装置は、各アクセス対象に作業担当者に対するアクセス・ポリシーの変更(アクセス権を許可する)を通知する。そして、作業担当者からの作業終了の報告を受け取ることに応じて、資産管理システム(203)は、アクセス対象決定装置に対して、作業担当者に対するアクセス・ポリシーの変更(アクセス権を取り消す)をする命令を送る。アクセス対象決定装置は、当該変更命令を受け取ることに応じて、各アクセス対象に作業担当者に対するアクセス・ポリシーの変更(アクセス権を取り消す)を通知する。
以上のように、アクセス対象決定装置を利用する方法では、アクセス対象決定装置から各アクセス対象にアクセス権を前もって通知しておき、例えば入退室装置(210)が上記前もって通知されたアクセス権に基づいて、作業担当主体が当該入退室装置(210)へのアクセス権を有するかどうかを判定することによって、アクセス権の管理を行う。
ステップ901では、資産管理システム(203)は作業プロセスを開始し、作業プロセスに従って、作業指示を発行する。なお、作業指示は、作業プロセスの管理者によって作成されてもよい。かかる場合、資産管理システム(203)は、作業プロセスの管理者によって作成された作業プロセスをプロセス・データベース(213)から読み取る。
ステップ902では、資産管理システム(203)は、作業の作業担当者による作業開始予定時刻において、作業開始の報告がされたことに応じて、又は前の作業の完了の報告を待って、監視システム(202)に、例えば録画の開始又は移動体の追跡を行うための監視の開始を要請する。
ステップ903では、ステップ902の監視の開始の要請を受信することに応じて、監視システム(202)は、作業指示に従い、資産及び要素のいずれか一方又は両方に関連付けられたセキュリティ条件を、第1のセキュリティ条件DB(212)からロードする。監視システム(202)は、作業指示に従い、作業指示及び作業担当者のいずれか一方又は両方に関連付けられたセキュリティ条件を、第2のセキュリティ条件DB(214)からロードする。そして、監視システム(202)は、監視部(204〜206)を使用して、資産若しくは要素及び作業担当者の監視を開始する。
ステップ904では、監視システム(202)は、監視部(204〜206)から、資産又は要素と、作業担当者との位置情報に関するデータを取得する。監視システム(202)は、該取得した位置情報に関するデータから、資産又は要素及び作業担当者の位置を検出する。監視システム(202)は、資産又は要素及び作業担当者の位置を定期的に、例えば1分ごとに検出しうる。また、監視システム(202)は、資産又は要素及び作業担当者の位置が移動したことを検出することに応じて、資産又は要素及び作業担当者の位置を例えばより短い時間、例えば30秒ごとに検出しうる。
ステップ905では、監視システム(202)は、資産、要素又は作業担当者の位置又はその動きが、資産、要素又は作業担当者に関連付けられたセキュリティ条件を満たしているかどうかを監視する。セキュリティ条件が満たされる場合、当該処理はステップ906に進む。一方、セキュリティ条件が満たされない場合、当該処理はステップ907に進む。
ステップ906では、資産管理システム(203)からの監視の終了の要請を受信することに応じて、監視システム(202)は監視を終了する。
ステップ907では、監視システム(202)は、セキュリティ条件が満たされない場合に、セキュリティ違反又はセキュリティ違反のレベルに応じてイベント・データベース(207)から当該セキュリティ違反又はセキュリティ違反のレベルに対応するイベントを選択する。
ステップ908では、監視システム(202)は、ステップ907で選択されたイベントを所定の対象に発行する。
ステップ909では、資産管理システム(203)は、作業指示の終了に応じて、当該作業指示が属する作業プロセスが終了するかどうかを確認する。作業プロセスが終了の場合、当該処理はステップ911に進む。一方、作業プロセスが終了でない場合、当該処理はステップ902に戻り、ステップ902において次の作業指示の開始を待つ。
ステップ910では、資産管理システム(203)は、移動体の滞留時間の計測のためにタイマー待ちをし、又は例えば作業のキャンセル指示による割り込みイベントの発生があるかどうかを確認する。
ステップ911では、資産管理システム(203)は作業プロセスを終了する。
1.作業指示の発行
「バックアップ装置のハードディスクの保守プロセス」の規定に従って、定期的に(例えば1週間毎)若しくは一定時間(例えば100時間)ごとに、又は所定のデータ容量(例えば10G以上)のデータ格納によって、当該ハードディスクの保守という作業指示が発行される。作業指示の発行前に、作業管理者による承認が必要なようにしてもよい。当該ハードディスクの保守プロセスの規定に基づいて、上記作業指示には、実施日若しくは実施日時又は実施期間の目標(例えば、2010年9月1日若しくは2010年9月1日12時、又は2010年9月1日〜9月10日までの間)が指定される。
当該ハードディスクの保守プロセスでは、作業は次の順番に従うことが定められているものとする。
作業1 ストックルームから交換用ハードディスクを取得
作業2 バックアップ装置から交換対象のハードディスクの抜出
作業3 バックアップ装置へ交換用ハードディスクを装着
作業4 交換したハードディスクをストックルームへ移動
作業5 システムに交換したハードディスク、交換用ハードディスク、交換日及び作業担当者を記録
作業指示は、作業対象として特定のバックアップ装置(例えば識別ID:123)及び当該バックアップ装置に関連付けられたハードディスク(例えば識別ID:AAA)及び交換用のハードディスク(例えば識別ID:BBB)を指定している。資産管理システム(203)は、上記作業指示から、バックアップ装置(識別ID:123)を資産として認識し、且つバックアップ装置(識別ID:123)に関連付けられたハードディスク(識別ID:AAA)を要素として認識しうる。
当該ハードディスクの保守では、ハードディスク(例えば識別ID:AAA)及びハードディスク(例えば識別ID:BBB)そのものへのアクセス権を設定してもよいが、ハードディスク(識別ID:AAA)及びハードディスク(識別ID:BBB)へアクセスするためのアクセス経路へのアクセス権を設定するのがよい。そこで、資産管理システム(203)は例えば、ハードディスク(識別ID:AAA)を現在装着されている上記認識されたバックアップ装置(識別ID:123)にアクセスするために、当該バックアップ装置(識別ID:123)に関連付けられたアクセス経路にある入退室装置を資産データベース(211)から抽出する。または、資産管理システム(203)は、作業指示書内において特定されている、バックアップ装置(識別ID:123)に関連付けられているアクセス経路にある入退室装置を認識する。
資産管理システム(203)は、バックアップ装置(識別ID:123)へのアクセス経路に関連付けられた入退室装置として例えば、バックアップ装置(識別ID:123)が設置されているバックアップ装置ルーム(例えば、A館5階、第2バックアップ装置室)、当該バックアップ装置ルームを含むオフィス・エリア(例えば、A館5階北側エリア)、当該オフィス・エリアを含むビルへの入館のための正面ゲート(例えばA館)を抽出する。そして、資産管理システム(203)は、当該バックアップ装置ルーム、当該オフィス・エリア及び正面ゲートへの入室を管理する各ドアを認識する。
また、当該ハードディスクの保守作業がハードディスク(識別ID:AAA)を交換用のハードディスク(識別ID:BBB)に交換することが規定されているとする。資産管理システム(203)は、バックアップ装置(識別ID:123)に関連付けられた要素として、ハードディスク(識別ID:AAA)に加えて、ハードディスク(識別ID:BBB)を認識する。
ここで、ハードディスク(識別ID:BBB)は例えばストックルームに保管されているとする。この場合、ハードディスクの保守作業をするために、作業担当者はストックルームへの入室(アクセス)が必要になる。従って、作業担当者は、バックアップ装置ルームへのアクセス経路についてのアクセス権だけでなく、ストックルームへのアクセス経路についてのアクセス権も必要になる。例えば、ストックルームがバックアップ装置ルームと同じオフィス・エリアにある場合には、オフィス・エリアへのアクセス権は重複するために、ストックルームへのアクセス権があればよい。例えばストックルームがバックアップ装置ルームと同じオフィス・エリアになく、入室管理が行われている場合には、作業担当者は、バックアップ装置ルームを含むオフィス・エリア(A館5階北側エリア)への入室を管理する各ドアのアクセス権に加えて、ストックルームを含むオフィス・エリア(例えば、A館5階南側エリア)への入室を管理する各ドアのアクセス権、及びストックルームへの入室を管理する扉のアクセス権も要する。
保守作業に対する作業担当者の割り当て方として、例えば以下のようにいくつかのパターンが考えられる。
(1)資産管理システム(203)は、作業担当者の資格又は技能、保守作業当日の作業予定、又は保守作業場所(A館、又はA館を含む施設)への立ち寄り予定などを考慮して、保守作業に対する作業担当者の割り当て案を自動的に作成する。作業管理者は、資産管理システム(203)を介して、当該作成された割り当て案を変更し、そして当該作成された割り当て案又は変更した割り当て案を承認することが可能である。
(2)作業管理者が、資産管理システム(203)、例えばMaximo(商標)の割り当てマネージャー機能を使用して、保守作業を作業担当者に割り当てる。本パターンの場合、作業管理者が保守作業を作業担当者に割り当てるので、割り当て案の承認は例えば上位の管理者による承認が必要である場合を除き、省略されうる。
(3)資産管理システム(203)とは別に、作業担当者の移動時間を最短にする最適配置システムが他の作業の作業場所を考慮して、自動的に保守作業に対する作業担当者の割り当て案を作成する。作業管理者は、資産管理システム(203)を介して当該作成された割り当て案を変更し、そして当該作成された割り当て案又は変更した割り当て案を承認することが可能である。最適配置システムは本発明の主題ではないが、本発明の実施態様において使用されうる最適配置システムは当業者によって適宜選択可能である。
(4)作業管理者が資産管理システム(203)を使用せずに、保守作業を作業担当者に割り当てし、その割り当て結果を資産管理システム(203)に入力する。
上記(1)〜(4)に示したように、保守作業に対する作業担当者の割り当てを行うことで、保守作業に必要な作業担当者が確保されるので、作業指示の実施予定日時が決定される。実施予定日時は、例えば実施目標日時と同じであり、例えば2010年9月1日12時が指定されうる。
作業担当者としてBさんが保守作業に割り当てられたとする。保守作業の作業指示が発行されたことに応じて、予定開始時刻又は予定開始時刻の所定時間前(例えば1時間前)になった場合において、又は作業担当者Bから資産管理システム(203)に対して保守作業の開始の報告があった場合において、資産管理システム(203)は保守作業の実施に必要なアクセス権を特定し、そして当該特定されたアクセス権を作業担当者Bに割り当てる。ただし、保守作業において複数の作業指示が順番付けられていて、開始予定の作業指示が先頭でない作業指示の場合、順番の遵守の必要性によっては、前の作業指示の状態をチェックし、前の作業指示の完了が報告されていない場合は、当該先頭でない作業指示にアクセス権を付与しないということもあり得る。
ICカードを使用する場合、作業担当者BはICカードを使用して資産管理システム(203)にログインする。ICカードが接触型であればICカード・リーダー又はICカード・リーダー・ライターに挿入し、ICカードが非接触型であればICカードをICカード・リーダー又はICカード・リーダー・ライターの近傍にかざして、ハードディスクの保守作業の開始を報告する。
資産管理システム(203)は、保守作業の開始の報告を受けて、ハードディスク(識別ID:AAA)のハードディスク(識別ID:BBB)への交換作業に必要なアクセス権を特定し、アクセスに必要なトークンを発行する。トークンは例えば、作業指示の番号、セキュリティドア番号、及び作業終了予定時刻に基づいて計算されたデフォルトの有効期限、並びにトークン番号を含む。上記トークンは、作業担当者BのICカードが挿入されている又はかざされているICカード・リーダー・ライターに送信される。ICカード・リーダー・ライターは、上記トークンをICカード内にある記憶媒体、例えば不揮発性メモリ内に記録する。
監視システム(202)は、保守作業の開始の報告を受けて、ハードディスク(識別ID:AAA)及びハードディスク(識別ID:BBB)のセキュリティの監視を開始する。なお、ハードディスク(識別ID:AAA)及びハードディスク(識別ID:BBB)のいずれにもRFIDタグがそれぞれの表面に付けられているものとする。
監視システム(202)のセキュリティ読込部(311)は、バックアップ装置(識別ID:123)、並びにハードディスク(識別ID:AAA)及びハードディスク(識別ID:BBB)の各セキュリティ条件をセキュリティ条件データベース(212)から読み込む。また、セキュリティ読込部(311)は、作業指示のセキュリティ条件をセキュリティ条件データベース(214)から読み込む。
バックアップ装置(識別ID:123)のセキュリティ条件は次の通りである:バックアップ装置(識別ID:123)が所定の位置から移動することを禁止する。
ハードディスク(識別ID:AAA)のセキュリティ条件は次の通りである:ハードディスク(識別ID:AAA)がバックアップ装置(識別ID:123)以外のバックアップ装置の所定の範囲(例えば1m以内)に進入することを禁止する:ハードディスク(識別ID:AAA)がハードディスク(識別ID:BBB)に交換された後に、ハードディスク(識別ID:AAA)がバックアップ装置(識別ID:123)の所定の範囲(例えば1m以内)に5分を超えて滞留することを禁止する:ハードディスク(識別ID:AAA)がハードディスク(識別ID:BBB)に交換された後に、作業担当者Bがバックアップ装置(識別ID:123)の所定の範囲(例えば1m以内)に5分を超えて滞留することを禁止する。
ハードディスク(識別ID:BBB)のセキュリティ条件は次の通りである:交換するハーディスク(識別ID:BBB)以外のハードディスクの移動を禁止する:ハードディスク(識別ID:BBB)がバックアップ装置(識別ID:123)以外のバックアップ装置の所定の範囲(例えば1m以内)に進入することを禁止する:作業担当者がバックアップ装置(識別ID:123)の所定の範囲(例えば1m以内)において、バックアップ装置(識別ID:123)にハードディスク(識別ID:BBB)を5分を超えて装着しないことを禁止する。
監視システム(202)の監視情報収集部(312)は、ハードディスク(識別ID:AAA)及びハードディスク(識別ID:BBB)、並びに作業担当者の位置に関するデータを、監視部1〜n(204〜206)から収集する。
監視システム(202)の位置検出部(313)は、監視部1〜n(204〜206)からのハードディスク(識別ID:AAA)及びハードディスク(識別ID:BBB)、並びに作業担当者の位置に関するデータに基づいて、ハードディスク(識別ID:AAA)及びハードディスク(識別ID:BBB)、並びに作業担当者の位置を検出する。
監視システム(202)のビデオ/画像制御・認識部(314)は、監視ビデオ又は監視カメラを、通常の監視モードから、作業担当者を追跡するようにズームさせ、パンさせ又は視点を調整させうる。また、監視部制御部/画像認識部(314)は、作業担当者の顔画像を認識し、作業担当者が作業指示を割り当てられた作業担当者Bであることを検査しうる。
作業担当者Bは、資産管理システム(203)を使用して、保守作業の対象であるハードディスクと作業指示とを確認する。
作業担当者Bは、トークンがICカード内に記録された後、資産管理システム(203)からログオフする。
作業担当者Bは、トークンが記録されたICカードを使用して、作業指示に従いバックアップ装置(識別ID:123)、並びにハードディスク(識別ID:AAA)及びハードディスク(識別ID:BBB)、及び場所(オフィスエリア、ストックルーム)にアクセスし、割り当てられた作業、すなわちハードディスク(識別ID:AAA)のハードディスク(識別ID:BBB)への変更を実施する。
作業担当者Bは、ストックルームからハードディスク(識別ID:BBB)の代わりにハードディスク(識別ID:CCC)を持ち出そうとする。位置検出部(313)は、交換するハーディスク(識別ID:BBB)以外のハードディスクの移動を検出する。イベント発行部(315)は、「交換するハーディスク(識別ID:BBB)以外のハードディスクの移動を禁止する」というセキュリティ条件の違反が発生したので、作業担当者Bに持ち出すハードディスクが交換用のハードディスクでないことを音声で知らせる。
作業担当者Bは、ストックルームからハードディスク(識別ID:BBB)を持ち出し、バックアップ装置ルームに移動する。バックアップ装置ルームには、バックアップ装置(識別ID:123)の外にバックアップ装置(識別ID:456)があるとする。作業担当者Bは、ハードディスク(識別ID:BBB)をバックアップ装置(識別ID:456)の1m以内に持ち込んだとする。位置検出部(313)は、交換するハーディスク(識別ID:BBB)が交換対象であるバックアップ装置(識別ID:123)以外のバックアップ装置(識別ID:456)への移動を検出する。イベント発行部(315)は、「ハードディスク(識別ID:BBB)がバックアップ装置(識別ID:123)以外のバックアップ装置の所定の範囲(例えば1m以内)に進入することを禁止する」というセキュリティ条件の違反が発生したので、作業担当者Bに交換対象のバックアップ装置(識別ID:123)でないことを音声で知らせる。
作業担当者Bは、交換対象であるバックアップ装置(識別ID:123)からハードディスク(識別ID:AAA)を抜き出し、ハードディスク(識別ID:BBB)を装着する。作業担当者Bは、抜き出したハードディスク(識別ID:AAA)をバックアップ装置(識別ID:123)の上に置き忘れて、5分を経過した。位置検出部(313)は、ハーディスク(識別ID:AAA)がバックアップ装置(識別ID:123)の上に5分を超えて滞留することを検出する。イベント発行部(315)は、「ハードディスク(識別ID:AAA)がハードディスク(識別ID:BBB)に交換された後に、ハードディスク(識別ID:AAA)がバックアップ装置(識別ID:123)の所定の範囲(例えば1m以内)に5分を超えて滞留することを禁止する」というセキュリティ条件の違反が発生したので、作業担当者Bにハーディスク(識別ID:AAA)をバックアップ装置(識別ID:123)上に置き忘れていることを知らせるとともに、作業管理者にも同様のメッセージを送信する。
作業担当者Bは、保守作業が終了したことに応じて、ICカードを使用して資産管理システム(203)に再びログインする。そして、作業担当者Bは、ハードディスク(識別ID:AAA)のハードディスク(識別ID:BBB)への交換作業の終了を報告する。
資産管理システム(203)は、作業担当者Bからの保守作業の終了の報告を受けて、当該保守作業に関連付けられたトークンをICカードから削除する。
保守作業の作業終了の報告をすることを作業担当者Bに義務づけており、且つ保守作業の終了予定時刻になっても終了の報告がない場合、資産管理システム(203)は、作業管理の一貫として作業の遅延を検出する。そして、資産管理システム(203)は、予め定められた人、例えばバックアップ装置(識別ID:123)の保守管理者に警告メッセージを送信する。作業の遅延に対してアクセス権を取り消すかどうかは、作業プロセスに指定された規定に従う。例えば、資産管理システム(203)は、保守作業が遅延している可能性があるので、予め定められた時間、例えば1時間が経過するまで保守管理者に警告メッセージを出し続けるが、アクセス権の取り消しは行わないことができる。または、資産管理システム(203)は、作業終了予定時刻は遅延時間も考慮されているので、アクセス権を直ちに取り消して、ハードディスクが置かれているオフィス・エリア担当のセキュリティ要員に警告メッセージを送信することができる。
なお、作業担当者のICカードにトークンが記録されているが、ハードディスクへアクセスするための各セキュリティ扉が資産管理システム(203)とオンラインで接続されていない場合には、作業担当者が資産管理システム(203)に再度ログインして作業の遅延報告を行わない限り、アクセス権はトークンに含まれた有効期限になると失効する。一方作業担当者が資産管理システム(203)に再度ログインして作業の遅延報告を行うと、当該遅延報告がアクセス権の延長申請を兼ねるために、アクセス権はトークンに含まれた有効期限になっても失効せず、所定の時間、例えば1時間有効期限が延長されうる。
保守作業の作業終了の報告をすることを義務づけていない場合、保守作業の終了予定時刻になったことに応じて、資産管理システム(203)は、アクセス権を取り消しうる。または、資産管理システム(203)は、トークンの有効期限を作業の終了予定時刻に設定しておいてもよい。
Claims (20)
- コンピュータ処理によって、少なくとも1の電子化された作業指示に関連付けられた少なくとも1の資産又は当該資産に関連付けられた少なくとも1の要素を管理する方法であって、前記コンピュータが、
開始予定の作業指示の予定開始時間において又は当該開始予定の作業指示の作業開始の報告若しくは当該開始予定の作業指示より前の作業指示の作業終了の報告の受け取りに応じて、
前記開始予定の作業指示、当該開始予定の作業指示に関連付けられた資産又は当該資産に関連付けられた少なくとも1の要素に関連付けられたセキュリティ条件をメモリ内に読み込むステップと、
当該開始予定の作業指示に関連付けられた資産の位置、当該資産に関連付けられた少なくとも1の要素の位置、当該資産若しくは当該要素の周囲に居る移動体の位置、又は当該資産若しくは当該要素の当該位置における前記移動体の滞留時間の監視を開始するステップと、
前記作業指示の開始に応じて又は前記監視により得られる前記位置、当該位置の変化若しくは当該位置における滞留時間が前記読み込んだセキュリティ条件に違反することに応じて、前記資産、前記要素又は前記移動体を管理するためのイベントを発行するステップと
を含む、前記方法。 - 前記コンピュータが、
前記イベントの発行に応じて、前記開始した作業指示に関連付けられた資産又は当該資産に関連付けられた要素へのアクセスに関連付けられた少なくとも1の入退室装置のアクセス権を取り消し若しくは失効し、又は前記入退室装置を施錠するステップを実行することをさらに含む、請求項1に記載の方法。 - 前記コンピュータが、
前記イベントの発行に応じて、前記セキュリティ条件に違反する資産、要素又は移動体を監視する監視ビデオ又は監視カメラを当該資産、当該要素又は当該移動体にズームし、パンし又は視点の調整をするように動作させるステップを実行することをさらに含む、請求項1に記載の方法。 - 前記コンピュータが、
前記作業指示の予定終了時間において、又は当該作業指示の作業終了の報告若しくは当該開始した作業の後続の作業指示の作業開始の報告の受け取りに応じて、前記監視を中止又は中断するステップを実行することをさらに含む、請求項1に記載の方法。 - 前記イベントが、前記セキュリティ条件の違反のレベル又は種類によって変化する、請求項1に記載の方法。
- 前記イベントが、前記作業指示、前記資産、前記要素又は前記移動体によって異なる、請求項1に記載の方法。
- 前記イベントが、セキュリティ条件に違反していることを作業管理者に通知する、請求項1に記載の方法。
- 前記セキュリティ条件を読み込むステップが、前記開始予定の作業指示に割り当てられた作業担当主体に関連付けられたセキュリティ条件を読み込むステップをさらに含む、請求項1に記載の方法。
- 前記位置の監視が、前記資産、前記要素又は前記移動体に付随する無線機器、PHS、携帯電話、RFID又はGPS;監視ビデオ若しくは監視カメラによる画像認識、超音波、赤外線検知又は電界による検出方法によって行われる、請求項1に記載の方法。
- 前記コンピュータが構成管理システムと構成管理データベースを備えており、前記資産が構成要素であり、前記作業指示が変更管理プロセスに又はリリース管理プロセスによって発行される、請求項1に記載の方法。
- 少なくとも1の電子化された作業指示に関連付けられた少なくとも1の資産又は当該資産に関連付けられた少なくとも1の要素を管理するシステムであって、
開始予定の作業指示の予定開始時間において又は当該開始予定の作業指示の作業開始の報告若しくは当該開始予定の作業指示より前の作業指示の作業終了の報告の受け取りに応じて、
前記開始予定の作業指示、当該開始予定の作業指示に関連付けられた資産又は当該資産に関連付けられた少なくとも1の要素に関連付けられたセキュリティ条件をメモリ内に読み込む読込部と、
当該開始予定の作業指示に関連付けられた資産の位置、当該資産に関連付けられた少なくとも1の要素の位置、当該資産若しくは当該要素の周囲に居る移動体の位置、又は当該資産若しくは当該要素の当該位置における前記移動体の滞留時間の監視を開始する監視部と、
前記作業指示の開始に応じて又は前記監視により得られる前記位置、当該位置の変化若しくは当該位置における滞留時間が前記読み込んだセキュリティ条件に違反することに応じて、前記資産、前記要素又は前記移動体を管理するためのイベントを発行するイベント発行部と
を備えている、前記システム。 - 前記イベントの発行に応じて、前記開始した作業指示に関連付けられた資産又は当該資産に関連付けられた要素へのアクセスに関連付けられた少なくとも1の入退室装置のアクセス権を取り消し若しくは失効し、又は前記入退室装置を施錠するアクセス権許可取消部をさらに備えている、請求項11に記載のシステム。
- 前記イベントの発行に応じて、前記セキュリティ条件に違反する資産、要素又は移動体を監視する監視ビデオ又は監視カメラを当該資産、当該要素又は当該移動体にズームし、パンし又は視点の調整をするように動作させる制御部をさらに備えている、請求項11に記載のシステム。
- 前記制御部が、
前記作業指示の予定終了時間において、又は前記作業指示の作業終了の報告若しくは当該開始した作業の後続の作業指示の作業開始の報告の受け取りに応じて、前記監視を中止又は中断する、請求項11に記載のシステム。 - 前記イベントが、前記セキュリティ条件の違反のレベル又は種類によって変化する、請求項11に記載のシステム。
- 前記イベントが、前記作業指示、前記資産、前記要素又は前記移動体によって異なる、請求項11に記載のシステム。
- 前記イベント発行部が、前記セキュリティ条件に違反することに応じて、セキュリティ条件に違反していることを作業管理者に通知する、請求項11に記載のシステム。
- 前記読込部が、前記開始予定の作業指示に割り当てられた作業担当主体に関連付けられたセキュリティ条件をさらに読み込む、請求項11に記載のシステム。
- 前記少なくとも1の作業指示が作業プロセスに従って発行される、請求項11に記載のシステム。
- 少なくとも1の電子化された作業指示に関連付けられた少なくとも1の資産又は当該資産に関連付けられた少なくとも1の要素を管理するコンピュータ・プログラムであって、システムに、請求項1〜10のいずれか一項に記載の方法の各ステップを実行させる前記コンピュータ・プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010222375A JP5511615B2 (ja) | 2010-09-30 | 2010-09-30 | 作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム |
US13/238,404 US10636011B2 (en) | 2010-09-30 | 2011-09-21 | Managing asset associated with work order or element associated with asset |
US13/565,002 US10621551B2 (en) | 2010-09-30 | 2012-08-02 | Managing asset associated with work order security policy |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010222375A JP5511615B2 (ja) | 2010-09-30 | 2010-09-30 | 作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012078995A true JP2012078995A (ja) | 2012-04-19 |
JP5511615B2 JP5511615B2 (ja) | 2014-06-04 |
Family
ID=45934961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010222375A Active JP5511615B2 (ja) | 2010-09-30 | 2010-09-30 | 作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム |
Country Status (2)
Country | Link |
---|---|
US (2) | US10636011B2 (ja) |
JP (1) | JP5511615B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017507418A (ja) * | 2014-02-06 | 2017-03-16 | フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー | 物理的にセキュアなラックへのアクセス方法及びコンピュータネットワークインフラストラクチャ |
JP2017509061A (ja) * | 2014-02-12 | 2017-03-30 | マスターカード インターナショナル インコーポレーテッド | 高スループットの料金支払い及びシステムアクセスを可能にするバイオメトリックソリューション |
JP2017184136A (ja) * | 2016-03-31 | 2017-10-05 | キヤノン株式会社 | 情報処理装置、情報処理方法、情報処理システム及びプログラム |
WO2018066059A1 (ja) * | 2016-10-04 | 2018-04-12 | 三菱電機株式会社 | 入退管理システム |
CN111243156A (zh) * | 2020-04-29 | 2020-06-05 | 四川智水信息技术有限公司 | 一种变电站安全出入及运维系统 |
JP2022016458A (ja) * | 2015-12-16 | 2022-01-21 | 日本電気株式会社 | 侵入検知装置、侵入検知方法、及び侵入検知プログラム |
JP2022091787A (ja) * | 2019-12-19 | 2022-06-21 | ニューラルポケット株式会社 | 情報処理システム、情報処理装置、サーバ装置、プログラム、又は方法 |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5511615B2 (ja) | 2010-09-30 | 2014-06-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム |
US9721473B2 (en) * | 2011-01-13 | 2017-08-01 | Trimble Inc. | Asset tracking system |
US20130169815A1 (en) * | 2011-12-29 | 2013-07-04 | Mark Douglas Carney | Equipment enclosures with remote logging, authorization and monitoring |
US9092762B2 (en) * | 2012-04-05 | 2015-07-28 | Welch Allyn, Inc. | Medical device maintenance system |
US11521139B2 (en) * | 2012-09-24 | 2022-12-06 | Amazon Technologies, Inc. | Providing system resources with secure containment units |
US9723050B2 (en) | 2012-11-13 | 2017-08-01 | International Business Machines Corporation | Tag authentication and location verification service |
US9378600B2 (en) * | 2013-03-26 | 2016-06-28 | International Business Machines Corporation | Physical access request authorization |
KR102071530B1 (ko) * | 2013-07-12 | 2020-01-30 | 삼성전자주식회사 | 디나이얼 발생시 대응 메뉴얼을 제안하는 전자 장치 및 방법 |
US10078805B2 (en) * | 2013-09-17 | 2018-09-18 | SightPlan, Inc. | Operations management system and related methods |
US9967349B2 (en) * | 2013-09-25 | 2018-05-08 | Open Text Sa Ulc | Integrated social media server and architecture |
US9494632B1 (en) * | 2013-10-01 | 2016-11-15 | Hd Electric Company | High-voltage detector monitoring system |
EP3090111A4 (en) * | 2014-01-03 | 2017-09-06 | ADC Telecommunications Inc. | Remote electronic physical layer access control using an automated infrastructure management system |
US9569445B2 (en) * | 2014-06-30 | 2017-02-14 | International Business Machines Corporation | Dynamic asset assembly using a rule based methodology |
US10158694B1 (en) | 2015-11-19 | 2018-12-18 | Total Resource Management, Inc. | Method and apparatus for modifying asset management software for a mobile device |
DE102015226354A1 (de) * | 2015-12-21 | 2017-06-22 | Robert Bosch Gmbh | Durchgangskontrollvorrichtung für einen zugangsbeschränkten Arbeitsbereich sowie System bestehend aus mehreren Durchgangkontrollvorrichtungen und Verfahren zur Durchführung einer Durchgangskontrolle mit einer Durchgangskontrollvorrichtung |
US20170186104A1 (en) * | 2015-12-29 | 2017-06-29 | WellDecide, Inc. | Systems and methods for delivering location-triggered oilfield content |
EP3223200A1 (en) * | 2016-03-22 | 2017-09-27 | Hexagon Technology Center GmbH | Construction site management |
JP7058471B2 (ja) * | 2017-04-17 | 2022-04-22 | キヤノン株式会社 | 画像処理装置、画像処理方法 |
US10511486B2 (en) * | 2017-05-05 | 2019-12-17 | Servicenow, Inc. | System and method for automating the discovery process |
US10417595B2 (en) * | 2017-05-05 | 2019-09-17 | DeHart Consulting, LLC | Time-based, demand-pull production |
US20190102477A1 (en) * | 2017-10-03 | 2019-04-04 | Servicenow, Inc. | Novel metadata relationships in a configuration management database |
US20220005000A1 (en) * | 2018-11-20 | 2022-01-06 | Nec Corporation | Maintenance work instruction system, maintenance work instruction method, and program |
RU2739864C1 (ru) * | 2019-07-17 | 2020-12-29 | Акционерное общество "Лаборатория Касперского" | Система и способ корреляции событий для выявления инцидента информационной безопасности |
SE544210C2 (en) * | 2019-10-01 | 2022-03-01 | Assa Abloy Ab | Method, access coordination server, computer program and computer program product for providing access to a lock for a service provider using a grant token and credential |
US11663296B2 (en) * | 2020-09-02 | 2023-05-30 | nbn co limited | Automatic work order analysis |
US12088583B2 (en) * | 2020-11-11 | 2024-09-10 | Hewlett Packard Enterprise Development Lp | Permissions for backup-related operations |
US11785424B1 (en) | 2021-06-28 | 2023-10-10 | Wm Intellectual Property Holdings, L.L.C. | System and method for asset tracking for waste and recycling containers |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10320677A (ja) * | 1997-05-21 | 1998-12-04 | Hitachi Building Syst Co Ltd | ビルマネージメントシステム |
JP2003067877A (ja) * | 2001-08-30 | 2003-03-07 | Toshiba Elevator Co Ltd | 保守監視システム、保守監視方法及び保守監視用プログラム |
JP2007122435A (ja) * | 2005-10-28 | 2007-05-17 | Nippon Telegr & Teleph Corp <Ntt> | Rfidを利用した進入通知システム及び方法 |
JP2008547105A (ja) * | 2005-06-24 | 2008-12-25 | エルウィン シュー シェン ホワ | 緊急通知システム |
JP2009037573A (ja) * | 2007-08-04 | 2009-02-19 | Multi Solution:Kk | データセンターセキュリティ管理システム |
JP2009059222A (ja) * | 2007-08-31 | 2009-03-19 | Toshiba Corp | 防犯システム及び防犯方法 |
JP2010086090A (ja) * | 2008-09-29 | 2010-04-15 | Yamatake Corp | 個人識別情報構築システム、個人識別情報構築方法及び入退室管理システム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07287688A (ja) | 1994-04-18 | 1995-10-31 | Fuji Xerox Co Ltd | 動的アクセス権変更方法及び動的アクセス権変更装置 |
JP2002063323A (ja) | 2000-06-05 | 2002-02-28 | Fuji Xerox Co Ltd | 業務プロセス設計支援システム、活動支援システム及び業務プロセス総合支援システム |
US8590013B2 (en) | 2002-02-25 | 2013-11-19 | C. S. Lee Crawford | Method of managing and communicating data pertaining to software applications for processor-based devices comprising wireless communication circuitry |
JP3928941B2 (ja) | 2002-07-02 | 2007-06-13 | 株式会社日立製作所 | アクセス管理装置、その方法及びそのプログラム、並びに監視保守センタシステム |
US6791603B2 (en) * | 2002-12-03 | 2004-09-14 | Sensormatic Electronics Corporation | Event driven video tracking system |
FR2856865A1 (fr) | 2003-06-25 | 2004-12-31 | France Telecom | Attribution d'une autorisation d'acces a une ressource |
US20070182543A1 (en) * | 2006-02-04 | 2007-08-09 | Hongyue Luo | Intelligent Home Security System |
US8893224B2 (en) * | 2006-08-29 | 2014-11-18 | Microsoft Corporation | Zone policy administration for entity tracking and privacy assurance |
US20080163347A1 (en) * | 2006-12-28 | 2008-07-03 | Peggy Ann Ratcliff | Method to maintain or remove access rights |
US20080177646A1 (en) * | 2007-01-19 | 2008-07-24 | Property Monitors, Inc. | Work site remote monitoring and employee time tracking system and method |
JP2008276511A (ja) | 2007-04-27 | 2008-11-13 | Sap Ag | 動的ワークセンタ |
JP5181745B2 (ja) | 2008-03-11 | 2013-04-10 | 富士通株式会社 | 防護エリア管理装置及びコンピュータプログラム |
JP5223465B2 (ja) | 2008-05-30 | 2013-06-26 | 凸版印刷株式会社 | カラーフィルタおよび液晶表示装置 |
DE102008027586A1 (de) * | 2008-06-10 | 2009-12-24 | Siemens Aktiengesellschaft | Verfahren zur Erstellung, Vergabe und Überprüfung von Autorisierungs-Bewilligungen |
US8321253B2 (en) * | 2009-06-09 | 2012-11-27 | Accenture Global Services Limited | Technician control system |
JP5511615B2 (ja) | 2010-09-30 | 2014-06-04 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム |
JP5763903B2 (ja) | 2010-09-30 | 2015-08-12 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | アクセス権を管理する方法、並びにそのシステム及びコンピュータ・プログラム |
-
2010
- 2010-09-30 JP JP2010222375A patent/JP5511615B2/ja active Active
-
2011
- 2011-09-21 US US13/238,404 patent/US10636011B2/en active Active
-
2012
- 2012-08-02 US US13/565,002 patent/US10621551B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10320677A (ja) * | 1997-05-21 | 1998-12-04 | Hitachi Building Syst Co Ltd | ビルマネージメントシステム |
JP2003067877A (ja) * | 2001-08-30 | 2003-03-07 | Toshiba Elevator Co Ltd | 保守監視システム、保守監視方法及び保守監視用プログラム |
JP2008547105A (ja) * | 2005-06-24 | 2008-12-25 | エルウィン シュー シェン ホワ | 緊急通知システム |
JP2007122435A (ja) * | 2005-10-28 | 2007-05-17 | Nippon Telegr & Teleph Corp <Ntt> | Rfidを利用した進入通知システム及び方法 |
JP2009037573A (ja) * | 2007-08-04 | 2009-02-19 | Multi Solution:Kk | データセンターセキュリティ管理システム |
JP2009059222A (ja) * | 2007-08-31 | 2009-03-19 | Toshiba Corp | 防犯システム及び防犯方法 |
JP2010086090A (ja) * | 2008-09-29 | 2010-04-15 | Yamatake Corp | 個人識別情報構築システム、個人識別情報構築方法及び入退室管理システム |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017507418A (ja) * | 2014-02-06 | 2017-03-16 | フジツウ テクノロジー ソリューションズ インタレクチュアル プロパティ ゲーエムベーハー | 物理的にセキュアなラックへのアクセス方法及びコンピュータネットワークインフラストラクチャ |
US10083326B2 (en) | 2014-02-06 | 2018-09-25 | Fujitsu Technology Solutions Intellectual Property Gmbh | Method of accessing a physically secured rack and computer network infrastructure |
JP2017509061A (ja) * | 2014-02-12 | 2017-03-30 | マスターカード インターナショナル インコーポレーテッド | 高スループットの料金支払い及びシステムアクセスを可能にするバイオメトリックソリューション |
US10304045B2 (en) | 2014-02-12 | 2019-05-28 | Mastercard International Incorporated | Biometric solution enabling high throughput fare payments and system access |
JP2022016458A (ja) * | 2015-12-16 | 2022-01-21 | 日本電気株式会社 | 侵入検知装置、侵入検知方法、及び侵入検知プログラム |
US11783685B2 (en) | 2015-12-16 | 2023-10-10 | Nec Corporation | Intrusion detection system, intrusion detection method, and computer-readable medium |
JP7468493B2 (ja) | 2015-12-16 | 2024-04-16 | 日本電気株式会社 | 侵入検知装置、侵入検知方法、及び侵入検知プログラム |
JP2017184136A (ja) * | 2016-03-31 | 2017-10-05 | キヤノン株式会社 | 情報処理装置、情報処理方法、情報処理システム及びプログラム |
WO2018066059A1 (ja) * | 2016-10-04 | 2018-04-12 | 三菱電機株式会社 | 入退管理システム |
JPWO2018066059A1 (ja) * | 2016-10-04 | 2019-03-22 | 三菱電機株式会社 | 入退管理システム |
JP2022091787A (ja) * | 2019-12-19 | 2022-06-21 | ニューラルポケット株式会社 | 情報処理システム、情報処理装置、サーバ装置、プログラム、又は方法 |
CN111243156A (zh) * | 2020-04-29 | 2020-06-05 | 四川智水信息技术有限公司 | 一种变电站安全出入及运维系统 |
Also Published As
Publication number | Publication date |
---|---|
US10636011B2 (en) | 2020-04-28 |
US20120297445A1 (en) | 2012-11-22 |
JP5511615B2 (ja) | 2014-06-04 |
US10621551B2 (en) | 2020-04-14 |
US20120095926A1 (en) | 2012-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5511615B2 (ja) | 作業指示に関連付けられた資産又は当該資産に関連付けられた要素を管理する方法、並びにそのシステム及びコンピュータ・プログラム | |
JP5763903B2 (ja) | アクセス権を管理する方法、並びにそのシステム及びコンピュータ・プログラム | |
JP4809425B2 (ja) | リアルタイムのリスク分析およびリスク処理のための組み込みモジュール | |
JP4842248B2 (ja) | 複数のビジネスアプリケーション全体における手続き欠陥の検出 | |
Kenyon | ISO 27001 Controls: a guide to implementing and auditing | |
JP2007156678A (ja) | ワークフローシステムおよび滞留電子文書処理方法 | |
JP2009237997A (ja) | データ管理システム | |
JP6393483B2 (ja) | セキュリティエリア管理システム、セキュリティエリア管理方法 | |
JP2018173919A (ja) | 携帯端末、機能管理システム、機能管理方法及び機能管理プログラム | |
JP2008003761A (ja) | 制服管理システム、管理装置、及び、制服管理方法 | |
Alshawish et al. | G-DPS: A game-theoretical decision-making framework for physical surveillance games | |
Alonso et al. | Migration of the cern it data centre support system to servicenow | |
JP2008139940A (ja) | アクセス権限判定装置、セキュリティシステム、セキュリティシステムにおけるアクセス権限判定方法、プログラム | |
JP4788636B2 (ja) | 情報管理装置および方法 | |
Boyer et al. | Privacy sensitive location information systems in smart buildings | |
US20080224872A1 (en) | Circulation management system and circulation management apparatus | |
JP7323436B2 (ja) | 複数媒体利用システム及び複数媒体利用方法 | |
JP2012203808A (ja) | 媒体管理システム | |
JP2009116511A (ja) | 機密情報保護システム | |
JP2006126902A (ja) | モバイル情報機器の運用管理システム | |
WO2024155414A1 (en) | Method and system for dynamic access control using workflow context | |
Humphreys | Guide to the Implementation and Auditing of ISMS Controls Based on ISO/IEC 27001 | |
KR20120136866A (ko) | 개인정보 전송관리 시스템 및 방법 | |
Fax | COPYRIGHT PROTECTED DOCUMENT | |
Schweitzer | Securing Information on a Network of Computers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130603 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20140212 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140311 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20140311 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20140311 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140325 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5511615 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |