JP2008040569A - 設備の管理装置および設備の管理方法 - Google Patents
設備の管理装置および設備の管理方法 Download PDFInfo
- Publication number
- JP2008040569A JP2008040569A JP2006210455A JP2006210455A JP2008040569A JP 2008040569 A JP2008040569 A JP 2008040569A JP 2006210455 A JP2006210455 A JP 2006210455A JP 2006210455 A JP2006210455 A JP 2006210455A JP 2008040569 A JP2008040569 A JP 2008040569A
- Authority
- JP
- Japan
- Prior art keywords
- maintenance
- facility
- maintenance activity
- activity
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】製造業における製造物あるいはサービス業における提供サービスの有為性を維持する。
【解決手段】人的要因を排除するために、維持行為を行う者が適切な権限(資格)を有していることを認証する手段と、本人であることの認証を行う手段と、設備およびサービス自体の点検修復作業が適切であることを証明するための点検修復作業結果を記録する手段と設備の環境および設備に適用されるルールと維持活動内容の整合性を認証する手段を設けた。さらに定期的な維持活動が必要な場合には事前に注意喚起を行う手段も設けることとした。さらにまた、製造設備およびサービス提供設備の管理者以外の機関が独立的にそれらの維持活動を行う場合に備えて、維持作業の依頼および受付手段とその活動に伴う費用の課金手段も設けられるようにした。
【選択図】図1
【解決手段】人的要因を排除するために、維持行為を行う者が適切な権限(資格)を有していることを認証する手段と、本人であることの認証を行う手段と、設備およびサービス自体の点検修復作業が適切であることを証明するための点検修復作業結果を記録する手段と設備の環境および設備に適用されるルールと維持活動内容の整合性を認証する手段を設けた。さらに定期的な維持活動が必要な場合には事前に注意喚起を行う手段も設けることとした。さらにまた、製造設備およびサービス提供設備の管理者以外の機関が独立的にそれらの維持活動を行う場合に備えて、維持作業の依頼および受付手段とその活動に伴う費用の課金手段も設けられるようにした。
【選択図】図1
Description
本発明は、設備の管理装置及び設備の管理方法に関する。
製造設備あるいはサービス業においては、その製造物あるいは提供サービスの性能,機能,安全性を維持するための継続的な維持活動(以下、「維持活動」は製造物あるいは提供サービスの性能,機能安全性を維持するための活動を意味する)が必要である。
特に、その製造物あるいは提供サービスが人命や社会生活に影響を及ぼす場合の維持活動には考えられるすべての阻害要因を排除する等の細心の注意をはらわなければならない。
これらに対する防御策に関して、従来から種々の施策が講じられており、その要求事項として、例えば、国際標準であるISO9000シリーズの品質マネジメントシステム要求事項が発行されている。
維持活動の安全性を確保するためには、生体の特徴を用いて認証する技術が知られている。
このような技術は、例えば、特開2005−71118号公報に記載されている。
上記特開2005−71118号公報記載の技術を参照しつつ、従来の製品やサービスの性能,機能,安全性に関する問題点を分析した結果、それらの問題要因は大きく3種類に分類されることが分かった。
これらの3種類の問題要因は、1つは人的要因、2つは設備やサービス自体の要因(機械的,電気的,その他物理的要因およびプログラムミス等の論理的要因)、3つ目は環境およびルールとの不整合である。
本発明の目的は人的要因,設備およびサービス自体の要因、および、環境およびルールの要因などの阻害要因に対して、それらの影響を最小限に抑えて維持的な維持活動が可能な設備の管理装置及び設備の管理方法を提供することにする。
上記目的を達成するために、本発明では、個体(「個体」とは人,動物などの生体のみならず物体,移動体系を含む)の識別情報を照合して個体認証を行い、前記個体に関する情報から権限を判定し、前記個体認証及び前記権限判定に基づいて維持活動が許可される前記設備について、維持活動に関する維持活動情報を受取り、維持活動条件に応じて許容維持活動を規定した維持活動規則を記憶した維持活動規則記憶部から、許容維持活動を読み出し、前記受取った維持活動情報と、前記維持活動規則から読み出した許容維持活動とを比較して、維持活動整合性を論理演算するように構成した。
具体的には、人的要因を排除するために、維持行為を行う者(以下、維持行為を行う者は、「人間」のみならず「ロボット」,「専用の維持受理装置」,「遠隔操作(リモート操作)の維持管理機能」等を含むものとする。)が適切な権限(資格)を有していることを認証する。また、その者が本人であることの認証を行い、設備およびサービス自体の点検修復作業が適切であることを証明するための点検修復作業結果を記録し、設備の環境および設備に適用されるルールと維持活動内容の整合性を認証する。
さらに定期的な維持活動が必要な場合には事前に注意喚起を行う。
さらにまた、製造設備およびサービス提供設備の管理者以外の機関が独立的にそれらの維持活動を行う場合に備えて、維持作業の依頼および受付けて、その活動に伴う費用を課金するようにした。
本発明によれば、人間要因,設備およびサービス自体の要因および、環境およびルールの要因などの阻害要因に対して影響を抑えた継続的な設備あるいはサービス維持活動が可能となる。
さらに、製造設備およびサービス提供設備の維持を行う場合に発生し得る、人的要因による問題点の排除,設備およびサービス自体の要因による問題点の排除、および、製造環境およびサービス環境等の環境およびこれらのルールと維持活動の非整合の排除を総合的かつ系統的に実施でき、その結果、製造設備あるいはサービス提供設備から提供きれる製造物あるいはサービスの性能,機能,安全性の水準を維持できる。
さらに、定期的な維持活動が必要な場合には事前に注意喚起を行うことにより、維持活動自体がなされないという最も稚拙かつ基本的な誤りも防止することができる。
さらにまた、製造設備およびサービス提供設備の管理者以外の機関が独立的にそれらの維持活動を行うことも可能であり維持活動のより一層の公正化をはかることもできる。
以下、本発明を実施するため例を図面を用いて説明する。
図1は製造設備およびサービス提供設備の維持方法を示した説明図である。図2は本発明において本人認証と権限認証を行う操作権限認証システムの構成を示すイメージ図である。図3は作業者がどの設備の維持作業を行うことができるかをあらわす権限情報の記録内容例である。
以下、図3を例にとって、作業者が設備の維持作業を行う場合の権限有無の判断動作を説明する。この企業は3名の作業者(A,B,C)と、3台の設備(X,Y,Z)を有し、それぞれの作業者が維持作業を行える設備が決められている。
図1において、演算処理装置(図示せず)は該フローチャート図(S31〜S34)の動作を、生体情報記憶部110,権限情報記憶部120,設備環境,適用ルール記憶部
130及び維持作業実施情報記憶部140の記憶内容を参照して、実行する。
130及び維持作業実施情報記憶部140の記憶内容を参照して、実行する。
先ず、作業者Aが設備Xの維持作業を行う場合の業務の流れを図1に沿って説明する。
(業務の流れ)
作業者は予め登録された生体情報記憶部110を用いて本人認証を行う。作業者Aが特定されると権限情報記憶部120を用いて設備Xに対する維持作業権限があることが確認される(S31)。対象設備への操作が可能となり、作業者Aによって設備Xへの維持作業が実施されると、該実施情報が受取られ、該当する記憶部に記憶される(S32)。
作業者は予め登録された生体情報記憶部110を用いて本人認証を行う。作業者Aが特定されると権限情報記憶部120を用いて設備Xに対する維持作業権限があることが確認される(S31)。対象設備への操作が可能となり、作業者Aによって設備Xへの維持作業が実施されると、該実施情報が受取られ、該当する記憶部に記憶される(S32)。
作業者が実施した維持作業の結果は設備の環境及び設備に適用される設備環境,適用ルール記憶部130により整合性が認証される(S33)。
また、作業者が実施した維持作業は維持作業実施情報記憶部140として記録が作成される(S34)。
(操作権限認証システム)
図2は、図1の権限認証(S31)について、本人認証部(この例では、生体である人間を想定しているがこれ以外の個体の認証でも良いのはもちろんである)160及び権限認証部170で示すブロック図である。図2をこの図を用いて、本人認証と権限認証により設備の維持作業実施を許可する操作権限認証システムの詳細を説明する。この図2に示すように、操作権限認証は認証装置100と操作鍵装置200と生体情報センサである生体情報センサ(指静脈センサ)400で構成される。なお、本操作権限認証システムにより、作業者の対象設備への維持作業実施権限が認証された場合、維持対象設備300の操作禁止状態が解除されて維持作業実施が可能となるよう構成されている。
図2は、図1の権限認証(S31)について、本人認証部(この例では、生体である人間を想定しているがこれ以外の個体の認証でも良いのはもちろんである)160及び権限認証部170で示すブロック図である。図2をこの図を用いて、本人認証と権限認証により設備の維持作業実施を許可する操作権限認証システムの詳細を説明する。この図2に示すように、操作権限認証は認証装置100と操作鍵装置200と生体情報センサである生体情報センサ(指静脈センサ)400で構成される。なお、本操作権限認証システムにより、作業者の対象設備への維持作業実施権限が認証された場合、維持対象設備300の操作禁止状態が解除されて維持作業実施が可能となるよう構成されている。
認証装置100は、例えば作業者ごとに携帯するICカードであり、生体情報テンプレート(以下「指静脈テンプレート」という)を記憶する生体情報記憶部110と、作業者が維持作業を行える設備を記録した権限情報記憶部120と、演算機能としての、本人認証部160と、権限認証部170と、操作鍵装置200との間の情報の送受信を行う通信処理部180とを備えている。
生体情報記憶部110は作業者の指静脈データと照合するための指静脈テンプレートを記憶している。権限情報記憶部120は、例えば図3に示すように作業者Aが維持作業を実施できる設備はXとYで、Zは実施できないという権限情報を記憶している。
本人認証部160は、結果判定部161を備え、操作鍵装置200の前処理部210で画像処理した作業者の指静脈情報と、生体情報記憶部110に記憶された指静脈テンプレートとを照合して本人認証を行い、その認証結果に基づく指示を権限認証部170に行う機能を備えている。
権限認証部170は、権限判定部171を備え、本人認証部160で認証された作業者情報と、操作鍵装置200の設備情報送信部220の設備情報と、権限情報記憶部120に記憶された権限情報により、作業者が該当設備の維持作業を実施することが可能かを判定し、判定結果を操作鍵装置200の操作解除部230へ送信する機能を備えている。
操作鍵装置200は、例えば設備の操作パネル等に具備された装置であり、前処理部
210と、設備情報送信部220と、操作解除部230と、認証装置100との間の情報の送受信を行う通信処理部280とを備えている。
210と、設備情報送信部220と、操作解除部230と、認証装置100との間の情報の送受信を行う通信処理部280とを備えている。
前処理部210は、生体情報センサ(指静脈センサ)400から取り込んだ指静脈情報(指静脈画像)を加工して、加工情報を本人認証部160へ送信する機能を備えている。
設備情報送信部220は、権限認証で判定する設備の情報を権限認証部170へ送信する機能を備えている。
操作解除部230は、権限認証部170から送信される権限判定結果を受信し、維持作業実施が可能であれば維持対象設備300に操作可能とする指示を行う機能を備えている。
認証装置100と操作鍵装置200間の情報のやり取りは、通信処理部180と280を介して行われ、例えばブルートゥース等の無線で行うものとする。
(操作権限認証システムの動作)
図3には、図1の権限情報記憶部120の記憶内容が示される。この権限情報記憶部
120について、作業者A,Bが設備Xの維持作業を実施する場合を例に操作権限認証の動作について説明する。
図3には、図1の権限情報記憶部120の記憶内容が示される。この権限情報記憶部
120について、作業者A,Bが設備Xの維持作業を実施する場合を例に操作権限認証の動作について説明する。
作業者Aは認証装置100を所持し、維持作業の対象となる設備Xの操作パネルに組込まれた操作鍵装置200の生体情報センサ(指静脈センサ)400に指をかざし、生体認証を行う。作業者Aの指静脈データは前処理部210で画像処理され、本人認証部160で生体情報記憶部110に予め登録された指静脈テンプレートと照合を行い、本人認証が行われる。認証された作業者Aが維持作業可能な設備は権限情報記憶部120に予め登録された権限情報により設備X,Yであり、権限認証部170で作業者Aは設備Xが作業可能と判定される(図3における「○」の表示)。判定結果が操作解除部230に送信され、操作鍵装置200が設備Xの操作禁止を解除することにより、作業者Aの維持作業が可能となる。
これに対して、作業者Bが同様に設備Xの維持作業を実施する場合は、作業者Bに設備Xの維持作業権限が無いため、権限認証部170で作業不可と判定される。そのため、設備Xの操作禁止が解除されることが無く、作業者Bが設備Xの維持作業を行うことができない(図3における「×」の表示)。
以上、操作権限認証システムを、ある企業の作業者が認証装置であるICカードを保持し、指静脈センサを持った操作鍵装置を操作パネルに具備した設備の維持作業実施可否の認証を行う例を説明した。本システムでは生体認証による本人認証を行っているため、権限の無い作業者や作業者として登録されていないものが、権限のある作業者になりすますことを防止できる。
ここで、実施例1では生体情報として指静脈を使用した例としたが、生体情報は指静脈に限定するものではなく、他の生体情報、例えば、掌静脈,指紋,虹彩,声紋,顔型,
DNA(Deoxyribonucleic Acid:遺伝子情報)等個人を特定できる情報等でも良い。例えば虹彩の情報を生体情報記憶部110に記録し、生体情報センサ(指静脈センサ)400をカメラとすることでも良い。
DNA(Deoxyribonucleic Acid:遺伝子情報)等個人を特定できる情報等でも良い。例えば虹彩の情報を生体情報記憶部110に記録し、生体情報センサ(指静脈センサ)400をカメラとすることでも良い。
認証装置100はICカードに限定するものではなく、操作鍵装置200とLAN(有線,無線)等で接続されたパソコン等の計算機システムや、設備自体に組込まれた計算機システム等でも良い。また、認証装置100と操作鍵装置200の通信手段も限定しない。
操作鍵装置200は、設備の操作パネルに具備されることを限定するものではなく、対象設備と接続されるものであれば良い。
操作鍵装置200が操作を禁止する方法は、特に限定するものではなく、例えば操作盤の施錠,解錠等による物理的な操作可否や、操作パネルメニューの変更等による論理的な操作可否でも良い。
権限情報記憶部120は、実施例1では作業者と設備の関係としたが、特にこれに限定するものではなく、作業者に関しては、その作業者の属性値(例えば、特定資格の有無,職位,所属,経験年数等)に対して決定されるものでも良い。また、設備に関しても同様に、その設備の属性値(例えば、種類,形式,設置場所等)に対して決定されるものでも良い。
(維持作業整合性認証)
図4は、設備環境,適用ルール記憶部130に記憶されている内容である。作業ルール410として、作業ルール420及び作業ルール430が規定される。設備Xについて、適用ルール420について説明すると作業対象日○○年○○月○○日から□□年□□月□□日までを対象として記憶されている。すなわち、作業項目1,2…nに対して、それぞれ、設備環境1,2…nの場合に許可されるか否かが記憶されている。適用ルール420の場合は、例えば、作業項目12は許可され、作業項目2は許可されず、作業項目nは許可される。適用ルール430は、作業対象日△△年△△月△△日から××年××月××日を対象として同様な項目を規定する。
図4は、設備環境,適用ルール記憶部130に記憶されている内容である。作業ルール410として、作業ルール420及び作業ルール430が規定される。設備Xについて、適用ルール420について説明すると作業対象日○○年○○月○○日から□□年□□月□□日までを対象として記憶されている。すなわち、作業項目1,2…nに対して、それぞれ、設備環境1,2…nの場合に許可されるか否かが記憶されている。適用ルール420の場合は、例えば、作業項目12は許可され、作業項目2は許可されず、作業項目nは許可される。適用ルール430は、作業対象日△△年△△月△△日から××年××月××日を対象として同様な項目を規定する。
適用ルール430として、作業ルール450及び作業ルール460が設備Zについて、上記と同様に規定されている。なお、設備Yについて同様であるので記載を省略する。
図1に示すS33では、まず、設備環境,適用ルール記憶部130が該当する設備の作業ルールを選択する。(例えば、設備Xの場合は作業ルール410を選択。)次に、そのなかから、作業日に応じて作業ルールを選択する(例えば、作業日が○○年○○月○○日から□□年□□月□□日の範囲であれば作業ルール420を選択)する。次に、図1のS32で実施された維持作業に対応する作業項目を作業項目1,2…nから選択し、設備環境1,2…nに応じて「許可される」と「許可されない」(図における○−×)の一方を選択する。
(維持作業記録作成)
図1におけるステップ31として作業者が実施した維持作業は維持作業実施情報記憶部140に記憶される。登録内容は、例えば、作業日時,作業者,対象設備,作業項目,作業実施結果等であり、維持作業の実施とその作業内容を証明できる情報を記録する。記録する情報は、例えば、デジタル署名を付加する等の手段により、改竄を防止できるものである。
図1におけるステップ31として作業者が実施した維持作業は維持作業実施情報記憶部140に記憶される。登録内容は、例えば、作業日時,作業者,対象設備,作業項目,作業実施結果等であり、維持作業の実施とその作業内容を証明できる情報を記録する。記録する情報は、例えば、デジタル署名を付加する等の手段により、改竄を防止できるものである。
以上の実施例により、製造部設備及びサービス提供設備の維持を行う場合に発生し得る人的要因による問題点,設備及びサービス自体の要因による問題点、及び、環境及びルールと維持活動の非整合の排除を総合的かつ系統的に実施できる。その結果、製造部設備あるいはサービス提供設備から提供される製造物あるいはサービスの性能,機能,安全性の水準を維持できる。
次に、他の実施例2について説明する。なお、実施例1と同じ部分については一部説明を省略する。
実施例2について、図5は定期的な維持活動が必要な場合に事前に注意喚起を行うことができるようにした製造設備およびサービス提供設備の維持を示した説明図である。図5は維持作業予定監視システム部500のイメージ図である。
本実施例2では、実施例1に維持作業予定確認(S11)を追加している。維持作業実施者に対して、定期的に維持作業を実施すべき対象設備等を適当な時期に事前に通知を行い、維持活動自体が漏れることを防止するものである。
維持作業予定確認後の作業の流れは実施例1と同様である。
図6を用いて設備の維持作業予定を監視し、作業予定を通知する維持作業予定監視システム部500の詳細を説明する。この図5に示すように、維持作業予定監視システム部
500は維持作業実施情報記憶部140と、維持作業を行う予定、または、維持作業を行う条件等の情報を保持した維持作業予定,条件情報記憶部150と、演算機能としての維持作業の予定監視部510と、維持作業予定を通知する予定通知部520とを備えている。
500は維持作業実施情報記憶部140と、維持作業を行う予定、または、維持作業を行う条件等の情報を保持した維持作業予定,条件情報記憶部150と、演算機能としての維持作業の予定監視部510と、維持作業予定を通知する予定通知部520とを備えている。
維持作業予定,条件情報記憶部150は、各設備の次回の維持作業実施予定、あるいは、維持作業を実施すべき条件が予め保持されている。維持作業を実施すべき条件は、例えば、前回の維持作業実施日からの経過日数や、設備の使用回数、設備から計測される維持作業実施判定数値等がある。
維持作業の予定監視部510は、例えば、1日1回自動的に起動され、維持作業実施情報記憶部140に記録された前回の維持作業実施日からの経過日数と、維持作業予定,条件情報記憶部150に記録された前回の維持作業実施日からの経過日数を比較して、維持作業実施予定を決定する。維持作業が必要と判断された設備については、予定通知部520により通知される。
維持作業予定監視システム部500は、例えば、維持作業実施情報記憶部140とLAN(無線,有線)等で接続されたパソコン等の計算機システムであるが、これ限定するものではない。
また、維持作業予定の通知方法は、例えばメールによる作業者への通知方法であるが、特にこれに限定するものではない。
本実施例2により、定期的な維持活動が必要な場合には、実施例1の実施効果に加えて、維持活動自体の実施漏れを防止することができる。
図7は製造設備およびサービス提供設備の管理者以外の機関が独立的にそれらの維持活動を行うことができるようにした製造設備およびサービス提供設備の維持を示した説明図である。
本実施例3は、実施例1および実施例2で同一であった設備管理者と維持作業実施者が異なる(別企業である)場合である。設備管理者は端末から例えば、インターネット等のネットを介して、対象設備の維持作業を維持作業実施者に依頼する、依頼情報を送信する(S21)、維持作業実施者はこの依頼情報を受付ける(S22)。
依頼受付け後は、実施例1と同様に維持作業を実施する(S31〜S34)。また、維持作業実施者は維持作業記録作成時(S34)に設備管理者(維持作業依頼者)に維持作業記録情報を例えば、インターネット等のネットを介して送付し、設備管理者の端末はこれを受領して維持作業を確認する(S35)。
維持作業実施者は、上記の維持作業終了後に課金処理(S41)を行い、対価の請求を行う。すなわち、維持作業者の端末から設備管理者の端末に例えば、インターネット等のネットを介して課金情報を送信する。
本実施例3では、第三者が維持活動を行うことにより、実施例1の実施効果に加えてより一層の公正を図ることができる。
図8は定期的な維持活動が必要な場合に事前に注意喚起を行うことができるようにし、かつ、管理者以外の機関が独立的にそれらの維持活動を行うことができるようにした製造設備およびサービス提供設備の維持を示した説明図である。
本実施例4では、実施例3に維持作業予定確認(S11)と維持作業計画(S12)を追加している。維持作業実施者に対して、定期的に維持作業を実施すべき対象設備等を適当な時期に事前に両者間の端末の間を例えば、インターネット等のネットを介して情報を授受することにより通知を行い、さらにこれを設備管理者に通知して維持作業の計画を行う。維持作業計画後の作業の流れは実施例3と同様である。
本実施例4により、定期的な維持活動が必要な場合には、実施例3の実施効果に加えて、維持活動自体の実施漏れを防止することができる。
100…認証装置、110…生体情報記憶部、120…権限情報記憶部、130…設備環境,適用ルール記憶部、140…維持作業実施情報記憶部、160…本人認証部、170170…権限認証部、180…通信処理部、200…操作鍵装置、210…前処理部、
220…設備情報送信部、230…操作解除部、280…通信処理部、300…維持対象設備、310…設備操作部、400…生体情報センサ、500…維持作業予定監視システム部、510…予定監視部、520…予定通知部。
220…設備情報送信部、230…操作解除部、280…通信処理部、300…維持対象設備、310…設備操作部、400…生体情報センサ、500…維持作業予定監視システム部、510…予定監視部、520…予定通知部。
Claims (5)
- 個体の識別情報を照合して個体認証を行う個体認証部と、前記個体に関する情報から権限を判定する権限判定部とを有する設備の管理装置において、前記設備は前記個体認証及び前記権限判定に基づいて維持活動が許可されるものであって、前記設備における維持活動に関する維持活動情報を受取る受取部と、維持活動条件に応じて許容維持活動を規定した維持活動規則を記憶した維持活動規則記憶部と、前記受取った維持活動情報と、前記維持活動規則から読み出した許容維持活動とを比較して、維持活動整合性を論理演算する整合演算部を有することを特徴とする設備の管理装置。
- 請求項1において、前記設備の維持活動としての点検或いは修復結果を記録する記録部を有することを特徴とする設備の管理装置。
- 請求項2において、定期的な維持活動が必要な場合に、注意喚起のための情報を与える手段を設けたことを特徴とする設備の管理装置。
- 請求項1において、維持作業の依頼に関する情報を受付ける受付手段と、その活動に伴う費用を課金情報として与える課金手段を設けたことを特徴とする設備の管理装置。
- 個体の識別情報を照合して個体認証を行い、前記個体に関する情報から権限をを判定し、前記個体認証及び前記権限判定に基づいて維持活動が許可される前記設備について、維持活動に関する維持活動情報を受取り、維持活動条件に応じて許容維持活動を規定した維持活動規則を記憶した維持活動規則記憶部から、許容維持活動を読み出し、前記受取った維持活動情報と、前記維持活動規則から読み出した許容維持活動とを比較して、維持活動整合性を論理演算する設備の管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006210455A JP2008040569A (ja) | 2006-08-02 | 2006-08-02 | 設備の管理装置および設備の管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006210455A JP2008040569A (ja) | 2006-08-02 | 2006-08-02 | 設備の管理装置および設備の管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008040569A true JP2008040569A (ja) | 2008-02-21 |
Family
ID=39175534
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006210455A Pending JP2008040569A (ja) | 2006-08-02 | 2006-08-02 | 設備の管理装置および設備の管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008040569A (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1037459A (ja) * | 1996-07-25 | 1998-02-10 | Mitsubishi Heavy Ind Ltd | 工事工程管理システム |
JPH1185703A (ja) * | 1997-09-11 | 1999-03-30 | Toshiba Corp | ヒューマンインタフェースオペレート資格認証システム、ソフトウエア使用資格認証システム及びそのプログラム記録媒体 |
JP2001306679A (ja) * | 2000-04-21 | 2001-11-02 | Ntt Power & Building Facilities Inc | サービス支援システムおよびサービス支援方法 |
JP2004287911A (ja) * | 2003-03-24 | 2004-10-14 | Hitachi Electronics Service Co Ltd | 認証用電子記録媒体による作業者の技能品質維持システム及び認証用電子記録媒体 |
JP2005122707A (ja) * | 2003-09-24 | 2005-05-12 | Toshiba Corp | 保守管理方法及び保守管理システム |
JP2006040194A (ja) * | 2004-07-30 | 2006-02-09 | Toshiba Corp | 現場作業管理システム |
-
2006
- 2006-08-02 JP JP2006210455A patent/JP2008040569A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1037459A (ja) * | 1996-07-25 | 1998-02-10 | Mitsubishi Heavy Ind Ltd | 工事工程管理システム |
JPH1185703A (ja) * | 1997-09-11 | 1999-03-30 | Toshiba Corp | ヒューマンインタフェースオペレート資格認証システム、ソフトウエア使用資格認証システム及びそのプログラム記録媒体 |
JP2001306679A (ja) * | 2000-04-21 | 2001-11-02 | Ntt Power & Building Facilities Inc | サービス支援システムおよびサービス支援方法 |
JP2004287911A (ja) * | 2003-03-24 | 2004-10-14 | Hitachi Electronics Service Co Ltd | 認証用電子記録媒体による作業者の技能品質維持システム及び認証用電子記録媒体 |
JP2005122707A (ja) * | 2003-09-24 | 2005-05-12 | Toshiba Corp | 保守管理方法及び保守管理システム |
JP2006040194A (ja) * | 2004-07-30 | 2006-02-09 | Toshiba Corp | 現場作業管理システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108432176B (zh) | 确保资产和供应链完整性的***和方法 | |
US20060136327A1 (en) | Risk control system | |
GB2523213A (en) | System and method for recordal of personnel attendance | |
CN112074850A (zh) | 具有分布式数字区块链账本的个人防护设备管理*** | |
WO2017178816A1 (en) | Event tickets with user biometric verification on the user mobile terminal | |
JP6829789B1 (ja) | 管理サーバ、配達管理方法、プログラムおよび記録媒体 | |
JP6869450B1 (ja) | 認証端末およびセキュリティシステム | |
KR20210112579A (ko) | 디지털 안전 작업관리 시스템 및 방법 | |
Navin et al. | A mobile based smart attendance system framework for tracking field personals using a novel QR code based technique | |
JP2009032032A (ja) | 監視制御システム | |
US20090249433A1 (en) | System and method for collaborative monitoring of policy violations | |
WO2020213956A1 (ko) | 건설현장 작업관리를 통한 노동자의 경력관리 방법 | |
Compagna et al. | How to capture, model, and verify the knowledge of legal, security, and privacy experts: a pattern-based approach | |
US10706654B2 (en) | Worksite ingress/egress system | |
CN112738322B (zh) | 通话处理方法、装置、计算机设备和存储介质 | |
Christian et al. | Security requirements reusability and the SQUARE methodology | |
JP2008040569A (ja) | 設備の管理装置および設備の管理方法 | |
US11836742B2 (en) | Method for managing, evaluating and improving identity governance and administration | |
US20090101703A1 (en) | Director Voting Method | |
WO2019116493A1 (ja) | 情報処理システム、ノード、認証方法、およびそのためのプログラムが記録された記録媒体 | |
Moore | Carrie Gardner Angela Horneman Daniel Costa | |
Konnon et al. | An Extended Layered Information Security Architecture (ELISA) for e-Government in Developing Countries | |
JP2024082011A (ja) | スキル検証装置、スキル検証方法、プログラム、及びシステム | |
Thomas | Cyber security evaluation of II&C technologies | |
CN101796503A (zh) | 安全代理服务 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081009 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101214 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110405 |