JP2001229130A - 中央サービス設備のソフトウェアに確実に遠隔アクセスするための方法及び装置 - Google Patents

中央サービス設備のソフトウェアに確実に遠隔アクセスするための方法及び装置

Info

Publication number
JP2001229130A
JP2001229130A JP2000392433A JP2000392433A JP2001229130A JP 2001229130 A JP2001229130 A JP 2001229130A JP 2000392433 A JP2000392433 A JP 2000392433A JP 2000392433 A JP2000392433 A JP 2000392433A JP 2001229130 A JP2001229130 A JP 2001229130A
Authority
JP
Japan
Prior art keywords
user
access
password
software application
security code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000392433A
Other languages
English (en)
Inventor
Hubert Anthony Zettel
ヒューバート・アンソニー・ゼッテル
David Thomas Mehring
デイビッド・トーマス・メーリング
Sunil Melepatt Palliyal
サニル・メルパット・パリヤル
Thomas Leroy Lamoureaux
トーマス・リロイ・ラムールロー
Henry John Hummel Jr
ヘンリー・ジョン・フメル・ジュニア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GE Medical Technology Services Inc
Original Assignee
GE Medical Technology Services Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GE Medical Technology Services Inc filed Critical GE Medical Technology Services Inc
Publication of JP2001229130A publication Critical patent/JP2001229130A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/0002Remote monitoring of patients using telemetry, e.g. transmission of vital signals via a communication network
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B6/00Apparatus for radiation diagnosis, e.g. combined with radiation therapy equipment
    • A61B6/56Details of data transmission or power supply, e.g. use of slip rings
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B6/00Apparatus for radiation diagnosis, e.g. combined with radiation therapy equipment
    • A61B6/58Testing, adjusting or calibrating apparatus or devices for radiation diagnosis
    • A61B6/581Remote testing of the apparatus or devices
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B8/00Diagnosis using ultrasonic, sonic or infrasonic waves
    • A61B8/44Constructional features of the ultrasonic, sonic or infrasonic diagnostic device
    • A61B8/4416Constructional features of the ultrasonic, sonic or infrasonic diagnostic device related to combined acquisition of different diagnostic modalities, e.g. combination of ultrasound and X-ray acquisitions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B2560/00Constructional details of operational features of apparatus; Accessories for medical measuring apparatus
    • A61B2560/02Operational features
    • A61B2560/0266Operational features for monitoring or limiting apparatus function
    • A61B2560/0271Operational features for monitoring or limiting apparatus function using a remote monitoring unit
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B6/00Apparatus for radiation diagnosis, e.g. combined with radiation therapy equipment
    • A61B6/02Devices for diagnosis sequentially in different planes; Stereoscopic radiation diagnosis
    • A61B6/03Computerised tomographs
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B8/00Diagnosis using ultrasonic, sonic or infrasonic waves
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B8/00Diagnosis using ultrasonic, sonic or infrasonic waves
    • A61B8/56Details of data transmission or power supply
    • A61B8/565Details of data transmission or power supply involving data transmission via a network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

(57)【要約】 【課題】 保護されたソフトウェア・アプリケーション
を、中央サービス設備22から遠隔システム12に配信
し、遠隔システム・ユーザのコミュニティ・メンバシッ
プに基づいて配信が管理されるようにする。 【解決手段】 業務規則118が、特定の遠隔サイトか
ら保護されたソフトウェア・アプリケーションへのアク
セスを求めている特定の本人確認されたユーザを許可す
るべきかどうかを判定するために使用される。Webサ
ーバ110が、ネットワーク80を介して遠隔システム
・ユーザが常駐ソフトウェア・アプリケーションに選択
的にアクセスできるようにプログラムされる。アクセス
は、データベース116に格納されたユーザ及びシステ
ム情報並びにコミュニティ定義に基づいて、中央ポリシ
ー・サーバ114が管理する。ポリシー・サーバは、W
ebサーバに組み込まれた仲介モジュール112を介し
て各Webサーバと通信する。仲介モジュールは、遠隔
システム・ユーザからのアクセス要求をインターセプト
し、次いでポリシー・サーバとインターフェースする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ソフトウェア保護
並びに遠隔アプリケーション用のアプリケーション・ソ
フトウェア及び情報ファイルを監視するライセンスに関
する。
【0002】
【従来の技術】遠隔アプリケーションの一例には、機器
又はシステムの遠隔監視及び診断がある。現在、多くの
会社が機器又はシステムの遠隔監視及び診断のための機
能を開発している。遠隔機器又はシステム(以下、遠隔
システムと称する)の全範囲は、工業用蒸気タービンか
らネットワーク接続されたプリンタ、医療用画像機器か
ら家庭用電化製品にまでわたっている。ほとんどすべて
の場合、プロセッサなど何らかのコンピュータ機能が遠
隔システム上に常駐している。一般にプロセッサは、デ
ータの収集、動作の監視、診断アプリケーションの実
行、並びにエンド・ユーザ又はカスタマに対する遠隔シ
ステムに関する情報及びアプリケーションへのアクセス
提供などの機能を実行する。
【0003】典型的な遠隔監視アプリケーションでは、
遠隔システムに常駐するソフトウェア及び他の情報ファ
イルはカスタマの環境内に常駐するので、売り主側が直
接制御することはできない。しかし、このような処理環
境内にあるソフトウェア・アプリケーション及び情報フ
ァイルの中には、非常に感応性が高く、不正変更(たと
えば不注意な修正及び悪意のある破壊行為)から保護す
る必要のあるものもある。遠隔システム上に常駐する構
成ファイルなど、ソフトウェアアプリケーション又は情
報ファイルを不正変更すると、ユーザが必要な機能にア
クセスできなくなる場合がある。あるいは不正変更によ
って、ユーザがアクセスできる機能を制限された機能と
する可能性がある。不正変更は、機器の障害につながる
可能性もある。
【0004】したがって、遠隔システム上に常駐するソ
フトウェア・アプリケーションと構成情報ファイルを不
正変更から保護するためのシステムについては周知であ
る。周知の一システムは、料金を支払っておらずアクセ
スが打ち切られているカスタマがファイルにアクセスで
きないことを保証するためのメカニズムを使用する。こ
れらのメカニズムは、遠隔システムを処理できる売り主
側でないサービス・プロバイダが診断ユーティリティに
アクセスできないことも保証する。
【0005】典型的には、許可されたフィールド・エン
ジニアが、遠隔サイトで機器を処理するためにこれらサ
イトへのサービス呼出しを実行する。現場では、フィー
ルド・エンジニアがネットワークを介し、フィールド・
サービス・ユニットを使用して中央サービス設備と通信
することができる。フィールド・サービス・ユニットに
は、フィールド・サービス・エンジニアが遠隔サイトで
使用するように設計されたポータブル・コンピュータが
含まれる場合がある。このユニットには、遠隔システム
用の均一なサービス基盤を確立するためのある種の機能
回路を含むサービス・プラットフォームが含まれる。さ
らにこのサービス・ユニットは、フィールド・エンジニ
アが遠隔サービス・メッセージ、特定診断システムに関
するレポート、サービス・スケジュールなどを要求し、
これを受け取ることができるようにする特定サービス・
ツールを含む。フィールド・エンジニアはサービス・プ
ラットフォームを介して、システム構成、履歴ログ情
報、システム・ネットワーク情報、分析ログ及びデータ
などにアクセスすることができる。フィールド・エンジ
ニアは、サービス記録を更新することもできる。典型的
にはフィールド・サービス・ユニットは、サービス設備
がフィールド・サービス・ユニットのライセンスとセキ
ュリティの状況を検証できるようにするためのアクセス
・モジュールを使用してプログラムされる。たとえばア
クセス・モジュールは、サービス設備側の回路と協同し
て、フィールド・サービス・エンジニアが、サービス設
備側でサービス・エンジニアに提示されている一部又は
すべての機能を提供するデータ又はアプリケーションに
アクセスできるようにする。このような機能は、遠隔シ
ステムそれ自体が提供するものと同様であるか、又はさ
らに広範囲にわたるサービス・オプションをサービス・
エンジニアに提示することができる。具体的に言えば、
フィールド・サービス・ユニットは、診断システム性能
データの分析、定期的又は特別なサービス呼出しのスケ
ジューリング、交換部品の出荷に関するスケジューリン
グなどのサービス・アプリケーションを備えることがで
きる。他のアプリケーションは、フィールド・サービス
・エンジニアが、遠隔システムからのサービス要求に対
処し、フィールド・サービス・ユニットを介してサービ
ス・メッセージを伝送し、更新できるようにすることが
できる。フィールド・サービス・ユニットは、任意の好
適なプロセッサ・プラットフォームのパーソナル・コン
ピュータ又はラップトップ・コンピュータを含むことが
できる。
【0006】許可されたフィールド・サービス・エンジ
ニアが、他のシステム・ユーザがアクセスするものとは
異なるソフトウェア・アプリケーションにアクセスする
必要があるのは明らかである。具体的に言えば、フィー
ルド・サービス・エンジニアは、システムが機器の問題
を解決し固有の処理を行うことができるようにするため
に、サービス・ツール、サービス文書、及びサービス記
録形式の、知的所有権及び非常に感応性の高いソフトウ
ェアにアクセスする必要がある。知的所有権及び非常に
感応性の高いソフトウェアへのアクセスを、許可された
人物、すなわち必要なセキュリティ取扱い許可(securi
ty clearance)を有する人物に限定することは、中央サ
ービス設備のオペレータ業務のためである。セキュリテ
ィ・システムは、フィールド・サービス担当者及び他の
許可された人物が、処理される遠隔システムから非常に
感応性の高い性質を持つ中央ソフトウェアにアクセスで
きるようにするものであり、必要なセキュリティ取扱い
許可を持たない他の許可ユーザが同じソフトウェアにア
クセスするのを防ぐことが好ましい。
【0007】
【発明が解決しようとする課題】したがって、様々なレ
ベルのセキュリティに基づいて、遠隔システム・ユーザ
の多種多様なコミュニティに、多種多様なソフトウェア
・アプリケーションを提供するシステムが求められてい
る。病院などの事業団体が、オンサイト・サービス及び
中央設備側に常駐しているソフトウェア・アプリケーシ
ョンへの遠隔サイト・アクセスを提供する売り主側との
サービス・コンタクトを有する場合、異なるセキュリテ
ィ分類を有するユーザによる、そのソフトウェアへの遠
隔アクセスを管理する方法が必要である。システムは、
同じセキュリティ取扱い許可を有する様々な人物に様々
なアクセス権を提供できるものでなければならない。た
とえば、各セキュリティ・レベルの範囲内で、ユーザは
様々なレベルの権限及び様々な職務責任(すなわち様々
なコミュニティでのメンバシップ)に基づいてさらに区
別されなければならず、それによって特定のセキュリテ
ィ・レベルを必要とする様々なソフトウェア・アプリケ
ーションにアクセスする必要が生じる。
【0008】
【課題を解決するための手段】本発明は、保護されたソ
フトウェア・アプリケーションを中央サービス設備から
遠隔システムに配信するためのものであり、配信がセキ
ュリティ取扱い許可のレベル及び遠隔システム・ユーザ
のコミュニティ・メンバシップに基づいて管理される方
法及びシステムを対象とするものである。高レベルの被
保護ソフトウェア・アプリケーションへのアクセスを求
めている遠隔システム・ユーザが本人であるかどうかを
判定するために、2要素セキュリティ方式が使用され
る。アクセスを求めている本人確認されたユーザに権限
を与えるべきであるかどうかを判定するために、業務規
則が使用される。
【0009】本発明の好ましい実施態様によれば、遠隔
システム・ユーザがネットワークを介して1つ又は複数
の常駐ソフトウェア・アプリケーションに選択的にアク
セスできるように、多数の多種多様なWebサーバがプ
ログラムされている。アプリケーションによってはオー
プンなものと保護されているものがあり、2つのレベル
の保護が実施されることが好ましい。アクセスは、デー
タベース内に格納されたユーザ情報とシステム情報及び
コミュニティ定義に基づいて、中央ポリシー・サーバに
よって管理される。ポリシー・サーバは、Webサーバ
に組み込まれた仲介モジュールを介して、各Webサー
バと通信する。
【0010】仲介モジュールは、遠隔システム・ユーザ
からのアクセス要求をインターセプトし、ポリシー・サ
ーバとインターフェースする。仲介モジュールは、要求
されたアプリケーションがオープンであるか保護されて
いるかを判定する。要求されたソフトウェア・アプリケ
ーションがオープンであれば、仲介モジュールはアクセ
スできるようにする信号をWebサーバに送る。要求さ
れたソフトウェア・アプリケーションが保護されていれ
ば、仲介モジュールはポリシー・サーバとコンタクトす
る。ポリシー・サーバは、関連付けられたセキュリティ
・コードの本人確認をセキュリティ・サーバに参照させ
て、パスワードを本人確認する。パスワード及びセキュ
リティ・コードが本人確認されると、次いでポリシー・
サーバは業務規則を適用し、要求側の遠隔システム・ユ
ーザが、保護されているソフトウェア・アプリケーショ
ンへのアクセスを許可されているかどうかを判定する。
【0011】好ましい実施態様によれば、2要素のセキ
ュリティ・テストに合致すれば、より厳重に保護された
ソフトウェア・アプリケーションへのアクセスが可能で
ある。このような高レベルのセキュリティ取扱い許可を
有するユーザは、それぞれ秘密のパスワード及びランダ
ムに発生したセキュリティ・コード番号の両方を提供し
なければならない。パスワード及びセキュリティ・コー
ドが本人確認されると、次いでユーザ、サイト、システ
ム、及び契約の情報並びに業務規則を使用して、遠隔シ
ステム・ユーザが、厳重に保護されたソフトウェアへの
アクセス権を有するコミュニティに属するかどうかを判
定する。特定の個人が、同時に異なるコミュニティのメ
ンバとなることができる。
【0012】本発明の好ましい実施態様によれば、ユー
ザが1要素または2要素のいずれのセキュリティ取扱い
許可を有するかによって、異なるユーザ本人確認アルゴ
リズムが使用される。1要素のセキュリティ取扱い許可
を有するユーザは、低レベルの保護を有するソフトウェ
ア・アプリケーションへのアクセス権を与えられ、2要
素のセキュリティ取扱い許可を有するユーザは、低レベ
ル及び高レベル両方の保護されたソフトウェア・アプリ
ケーションへのアクセス権を与えられる。特定の遠隔シ
ステム・ユーザが、遠隔システム側のWebブラウザを
介して特定のソフトウェア・アプリケーションへのアク
セス要求を送信し、このWebブラウザは、要求された
ソフトウェア・アプリケーションが常駐するWebサー
バに、ネットワークを介して接続されていることが好ま
しい。ユーザが2要素のセキュリティ取扱い許可を有す
る場合、ログイン時に、ユーザIDに加えて両方の要
素、たとえばパスワード及びセキュリティ・コードを入
力しなければならない。セキュリティ番号はユーザが所
有する乱数発生器から取得され、固有のシード番号と共
に事前にロードされていることが好ましい。固有のシー
ド番号及び乱数発生が起動された時間は、その個人のユ
ーザ名及びパスワードに関連して中央ユーザ・データベ
ースに格納される。ユーザが1要素のセキュリティ取扱
い許可のみを有する場合、ログイン時に、その1つの要
素(たとえばパスワード)及びユーザIDのみが入力さ
れる。
【0013】どちらの場合も、要求されたソフトウェア
が常駐するWebサーバの仲介モジュールが、アクセス
要求及びログイン・ユーザ情報をインターセプトし、そ
の後それらを中央ポリシー・サーバに転送する。配布さ
れたWebサーバは、ファイアウォールを介して中央ポ
リシー・サーバと分離されることが好ましい。伝送され
た情報は、アクセス要求を承認するべきかどうかを判定
するために、ポリシー・サーバによって処理される。こ
の処理には、(1)ユーザの本人確認及び(2)要求さ
れたソフトウェア・アプリケーションへのアクセス許可
という、2つの段階が含まれる。ポリシー・サーバは電
子的にアクセス可能なコミュニティ管理データベースを
参照することによって、パスワードを本人確認する。ポ
リシー・サーバは、セキュリティ・サーバが2要素のセ
キュリティ取扱い許可に必要なセキュリティ・コードを
本人確認するのに使用するコミュニティ管理データベー
スからも、セキュリティ情報を取り出す。パスワード及
びセキュリティ・コードが本人確認されると、次いでポ
リシー・サーバは、コミュニティ管理データベース内に
あるユーザ、サイト、システム、契約、及び他の情報並
びに業務規則(すなわちコミュニティ定義)に基づい
て、アクセスを許可するべきかどうかの判定を開始す
る。業務規則は、ある種の基準を適用して、ユーザが属
している特定のコミュニティが、要求されている保護さ
れたソフトウェア・アプリケーションへのアクセスを許
可されているかどうかを判定する。
【0014】2要素のセキュリティ取扱い許可が必要な
場合、ユーザ名及びパスワードが本人確認されると、ポ
リシー・サーバはシード番号及び番号発生開始時間をデ
ータベースから取り出し、これらをセキュリティ・サー
バに送信する。次いでセキュリティ・サーバは、番号発
生開始時間と、遠隔システム・ユーザの乱数発生器が使
用する同じ乱数発生アルゴリズムとを使用して、シード
番号からセキュリティ番号を計算する。ユーザが入力し
たセキュリティ番号が、セキュリティ・サーバが生成し
たセキュリティ番号の所定の範囲内にあれば、セキュリ
ティ・サーバは、セキュリティ番号が本人確認されたこ
とを示す信号をポリシー・サーバに送信する。したがっ
て、2要素のセキュリティ取扱い許可が必要な場合、ポ
リシー・サーバが秘密のパスワードを本人確認し、セキ
ュリティ・サーバがセキュリティ・コードを本人確認す
る。1要素のセキュリティ取扱い許可が必要な場合、ポ
リシー・サーバはセキュリティ・サーバを参照せずに、
パスワードを本人確認する。
【0015】本人確認に続き、ポリシー・サーバは、ユ
ーザが要求されたソフトウェア・アプリケーションへの
アクセスすることを許可されたユーザ・コミュニティの
メンバであるかどうかを判定する。この判定を実行する
ために、ポリシー・サーバは、たとえばユーザ状況情
報、サイト情報、システム情報、契約情報、及び業務規
則などの情報を、コミュニティ管理データベースから再
度取り出さなければならない。ユーザがアクセス権を有
するコミュニティのメンバでない場合、次いでユーザ
は、要求されたソフトウェア・アプリケーションへのア
クセスを拒否される。あるいは、要求側の遠隔システム
・ユーザが、要求されたソフトウェア・アプリケーショ
ンへのアクセス権を有するコミュニティのメンバである
場合は、アクセス権が認められる。
【0016】
【発明の実施の形態】本発明の好ましい実施形態につい
ての以下の詳細な説明は、多数の多種多様な遠隔に配置
された医療用診断システム及びワークステーションを、
ネットワークを介して処理するための中央設備の状況で
示される。ただし、本発明は、遠隔システムがライセン
スを与えられたソフトウェア及び/又はデータベース・
ファイルを使用し、ネットワークを介して中央設備に接
続された、任意のシステムで適用されるものであること
を理解されたい。
【0017】図1を参照すると、複数の遠隔に配置され
た医療用診断システム12に集中型サービスを提供する
ための、従来技術のサービス・システム10が示されて
いる。図1に示された実施形態では、医療用診断システ
ムには磁気共鳴映像法(MRI)システム14、コンピ
ュータ断層撮影(CT)システム16、及び超音波画像
システム18が含まれる。診断システムは、医療設備2
0などの単一の位置又は設備内に配置するか、あるいは
超音波システム18の場合に示すように互いに遠隔位置
にあってもよい。診断システムは、集中型サービス設備
22から処理される。さらに、下記で詳細に説明するよ
うに、サービス要求を伝送し、サービス状況を認証し、
サービス・データを伝送するなどのために、複数のフィ
ールド・サービス・ユニット24をサービス・システム
内で結合してもよい。
【0018】システムの様式に応じて、様々な2次構成
要素又はサブシステムが含まれることになる。MRIシ
ステム14の場合、このようなシステムは一般に、パル
ス磁界を生成し、興味の対象の範囲内で回転磁気材料に
よる放出から信号を収集するためのスキャナ26を含む
ことになる。スキャナは制御及び信号検出回路28に結
合され、次にこの回路がシステム・コントローラ30に
結合される。システム・コントローラ30は、以下で詳
細に説明するように、サービス要求、メッセージ、及び
データをサービス設備22と対話形式で交換するため
の、均一プラットフォームを含む。システム・コントロ
ーラ30は、単一の、又はシステム・コントローラ30
から分離された物理的パッケージ内に含まれることのあ
る、通信モジュール32にリンクされる。システム・コ
ントローラ30は、典型的にはコンピュータ・モニタ3
6、キーボード38、並びにマウスなどの他の入力装置
40を含む、オペレータ・ステーション34にもリンク
される。典型的なシステムでは、スキャナ26から収集
したデータに基づいて再構成された画像を生成するため
に、プリンタ又は写真システムなどの追加の構成要素を
システム14に含めることができる。
【0019】同様に、CTシステム16は典型的に、興
味の対象を介して送られたX線放射の一部を検出するス
キャナ42を含む。スキャナ42は、スキャナ42内の
X線源及びガントリの動作を制御し、スキャナ内で移動
可能な検出器アレイによって生成される信号を受信する
ために、集合的に参照番号44で表されたジェネレータ
及びコントローラ並びに信号捕捉ユニットに結合され
る。コントローラ及び信号捕捉構成要素内の回路は、前
述のコントローラ30のように、スキャナの動作を命令
し、取得した信号に基づいて画像データを処理及び再構
成するための回路を含む、システム・コントローラ46
に結合される。システム・コントローラ46は、システ
ム16の中央サービスに関するデータを送受信するため
に、一般にMRIシステム14の通信モジュール32と
同様、通信モジュール48にリンクされる。またシステ
ム・コントローラ46は、コンピュータ・モニタ52、
キーボード54、並びにマウスなどの他の入力装置56
を含む、オペレータ・ステーション50に結合される。
さらに、MRIシステム14と同様、CTシステム16
は、スキャナ42によって収集されたデータに基づいて
再構成された画像を出力するために、一般にプリンタ又
は同様の装置を含む。
【0020】他の様式の装置には、特定の設計に従って
信号を取得又は生成するために特別に構成された回路及
びハードウェアが含まれる。具体的に言えば、超音波画
像システム18は一般に、超音波信号を興味の対象内に
伝送し、有用な画像を再構成するために処理した結果発
生した信号を取得するための、スキャナ及びデータ処理
ユニット58を含む。システムは、スキャナ58の動作
を調節し、画像を再構成するために取得した信号を処理
する、システム・コントローラ60を含む。さらにシス
テム18は、サービス要求、メッセージ、及びデータ
を、システム・コントローラ60とサービス設備22と
の間で伝送するための、通信モジュール62を含む。シ
ステム18は、モニタ66と、キーボード68などの入
力装置を含むオペレータ・ステーション64も含む。
【0021】図1のMRIシステム14及びCTシステ
ム16で示されるように、複数の医療用診断システムが
単一の設備又は位置に設けられている場合、これらを病
院又は診療所の放射線部門にあるような管理ステーショ
ン70に結合することができる。管理ステーションは、
例に示されたコントローラ30及び46など、様々な診
断システムのためのコントローラに直接リンクすること
ができる。管理システムは、イントラネット構成、ファ
イル共用構成、クライアント/サーバ配置構成、又は任
意の他の好適な配置構成でシステム・コントローラに結
合された、コンピュータ・ワークステーション又はパー
ソナル・コンピュータ72を含むことができる。管理ス
テーション70は典型的に、システム操作パラメータを
表示し、システム使用率を分析し、遠隔設備20と中央
サービス設備22との間でサービス要求及びデータを交
換するための、モニタ74を含む。ユーザ・インターフ
ェースを容易にするために、標準的なコンピュータ・キ
ーボード76及びマウス78などの入力装置を用意する
こともできる。あるいは、管理システム又は他の診断シ
ステム構成要素がスタンドアロン型であっても、すなわ
ち診断システムに直接結合されていなくてもよいことに
留意されたい。しかしこのような場合でも、本明細書に
記載のサービス・プラットフォーム及び一部又はすべて
のサービス機能を管理システムに設けることができる。
同様に、ある種のアプリケーションでは、診断システム
を、スタンドアロン型又はネットワーク型の画像アーカ
イビング通信及び検索システム、あるいは本明細書に記
載された機能の一部又はすべてが備えられた表示ステー
ションで構成することができる。
【0022】前述の通信モジュール並びにワークステー
ション72及びフィールド・サービス・ユニット24
は、遠隔アクセスネットワーク80を介してサービス設
備22にリンクすることができる。そのため、任意の好
適なネットワーク接続を使用することができる。好まし
いネットワーク構成には、所有された又は専用ネットワ
ークと、インターネットなどのオープンネットワークの
両方が含まれる。診断システムと、フィールド・サービ
ス・ユニット24と、中央サービス設備22との間で、
データを、インターネット・プロトコル(IP)、伝送
制御プロトコル(TCP)、又は他の周知のプロトコル
などの任意の好適な形式で交換することができる。さら
に、ある種のデータを、HyperText Mark
up Language(HTML)又は他の標準言語
などのマークアップ言語を介して伝送又はフォーマット
化することができる。好ましいインターフェース構造及
び通信構成要素について、以下でさらに詳細に説明す
る。
【0023】サービス設備22内では、メッセージ、サ
ービス要求、及びデータが、一般に参照番号82で示さ
れるような通信構成要素によって受け取られる。構成要
素82は、サービス・データを、図1で一般に参照番号
84で表されるサービス・センター処理システムに伝送
する。この処理システムは、サービス設備との間でのサ
ービス・データの受取り、処理、及び伝送を管理する。
一般に処理システム84は、以下でさらに詳細に説明す
るように、様々なサービス要求を処理し、サービス・デ
ータを送受信するための、1つ又は複数のコンピュータ
並びに専用のハードウェア又はソフトウェア・サーバを
含むことができる。サービス設備22は、サービス要求
に対処し、サービス要求に応答してオフライン及びオン
ラインのサービスを診断システムに提供するサービス・
エンジニアが配置することのできる、1群のオペレータ
・ワークステーション86も含む。また、処理システム
84は、サービス設備22位置で、又はサービス設備か
ら遠隔位置で、システムのデータベース又は他の処理シ
ステム88にリンクすることができる。このようなデー
タベース及び処理システムは、特定の加入スキャナと診
断機器の拡張集団との双方について、動作パラメータ、
サービス履歴などに関する広範囲なデータベース情報を
含むことができる。以下に記載するように、このような
データベースは、特定診断システムの処理とこのような
処理の追跡双方に対して、並びに特定のシステム又は一
群のシステムを処理するときに使用するための比較デー
タの導出に対して使用することができる。
【0024】図2は、機能上の面から見た前述のシステ
ム構成要素を示す構成図である。図2に示されるよう
に、遠隔に配置されたフィールド・サービス・ユニット
24及び診断システム12は、一般に参照番号80で示
されるネットワーク接続を介して中央サービス設備22
にリンクすることができる。各診断システム12の中
に、均一サービス・プラットフォーム90が設けられて
いる。プラットフォーム90は、サービス要求及びサー
ビス・タスク・リストを構成及び伝送し、サービス・デ
ータを送受信し、ネットワーク接続を確立し、診断シス
テムとサービス設備との間で財政的な又は加入者の構成
を管理するように適合された、ハードウェア、ファーム
ウェア、及びソフトウェアの構成要素を含む。プラット
フォーム90は、診断システムのシステム・コントロー
ラに統合されることが好ましい。これらのプラットフォ
ームは、各診断システムで均一なグラフィカル・ユーザ
・インターフェースを提供し、臨床医と放射線専門医が
サービス機能について様々な診断システムと容易に対話
できるように、様々なシステム様式に適合できる。プラ
ットフォームは、スキャナ設計者が、要求又は加入され
たサービスを提供するのに必要な画像、ログ、及び同様
のファイルにアクセスするために、個々のスキャナの制
御回路、並びにスキャナ側のメモリ・デバイスと直接イ
ンターフェースできるようにするものである。管理ステ
ーション70が設けられた場合、管理ステーションとサ
ービス設備との間の直接的なインターフェースが容易に
なるように、同様の均一プラットフォームが管理ステー
ションにロードされることが好ましい。各診断システム
には、均一サービス・プラットフォーム90に加えて、
遠隔に配置されたスキャナと中央サービス設備との間で
ファクシミリ・メッセージを送受信するためのファクシ
ミリ伝送モジュールなどの、代替通信モジュール92が
提供されることが好ましい。
【0025】診断システムとサービス設備との間で伝送
されるメッセージ及びデータは、処理システム84内部
に格納され、従来技術で一般に知られた方法でサービス
設備への無許可のアクセスを防ぐ、セキュリティ・バリ
ア又は「ファイアウォール」を通過する。一連のモデム
98を含むモデム・ラック96は、着信データを受け取
り、モデムとサービス・センター処理システム84との
間のデータ・トラフィックを管理するルータ100を介
して、発信データを伝送する。
【0026】前述のように、処理システム84は、サー
ビス要求及びデータを受け取って処理し、サービス設備
位置及び設備から遠隔な位置の両方で、追加のサービス
構成要素とインターフェースする。図2に示すように、
オペレータ・ワークステーション86は、遠隔データベ
ース又はコンピュータ88と同様に、処理システムに結
合される。さらに、ライセンス及び契約の構成を検証
し、サービス記録ファイルやログ・ファイルなどを格納
するために、少なくとも1つのローカル・サービス・デ
ータベース102が設けられている。さらにまた、サー
ビス設備と診断システム又はフィールド・サービス・ユ
ニットとの間でファクシミリ伝送を送受信するために、
1つ又は複数の通信モジュール104が処理システム8
4にリンクされる。
【0027】図3は、各診断システム12内の、均一サ
ービス・プラットフォーム90を含む様々な機能構成要
素を示す。この均一サービス・プラットフォームは、遠
隔システムがネットワークを介してソフトウェア・アプ
リケーションにアクセスするのを容易にするために、本
発明の好ましい実施形態で使用することができる。均一
プラットフォームは、Webサーバ118内に格納され
たソフトウェアとして常駐する。Webサーバ118
は、診断システムとサービス設備との間でのデータ交換
を容易にし、Webブラウザ120を介して一連のWe
bページ122及び124を表示できるようにする。サ
ーバ118及びブラウザ120はHTTPアプリケーシ
ョンをサポートし、ブラウザはJavaアプリケーショ
ンをサポートすることが好ましい。メインWebページ
122は、診断システム側のモニタ上でシステム・ユー
ザに対して表示される、HTMLページなどのマークア
ップ言語ページであることが好ましい。メインWebペ
ージ122には、ユーザがスクリーン上のアイコンを介
して検査要求を構成し、検査の結果を表示するなどの、
通常の操作ページからアクセスできることが好ましい。
メインWebページ122を介して、一連の追加のWe
bページ124にアクセスすることができる。このよう
なWebページは、サービス要求及びソフトウェア・ア
プリケーションにアクセスするための要求を構成し、中
央サービス設備に伝送できるようにするものであり、以
下でより詳細に説明するように、他のメッセージ、レポ
ート、ソフトウェア、プロトコルなどの交換を容易にす
るものである。Webサーバ118は、モデム128を
介してネットワークと通信する。接続サービス・モジュ
ール126は、Webサーバ118とのインターフェー
スを有する。遠隔通信接続を介してインターネット・プ
ロトコル(IP)パケットを伝送するために、2地点間
プロトコル(PPP)モジュール128も備えている。
当分野の技術者であれば理解されるように、ネットワー
クを介したデータ交換を容易にするために、様々な他の
ネットワーク・プロトコル及び構成要素を使用すること
ができる。
【0028】コミュニティ管理システムは、図2に示さ
れたサービス・センター処理システムに組み込むことが
できる。あるいは、本明細書で開示されたコミュニティ
管理システムは、スタンドアロン型システムであっても
よい。コミュニティ管理システムの好ましい実施形態
は、一般に図4及び図5に示される。各実施形態では、
システムは多数の多種多様な配布済みWebサーバ11
0を含み、これがファイアウォール138を横切って少
なくとも1つのポリシー・サーバ114と通信する。各
Webサーバ110は、Webサーバそれ自体に常駐す
るか、又はWebサーバ110に接続されたそれぞれの
アプリケーション・サーバに常駐することのできる、1
つ又は複数のソフトウェア・アプリケーションへアクセ
スできるようにプログラムされている。Webサーバ
は、ネットワークを使用して遠隔システムと通信する。
ソフトウェア・アプリケーションは、アクセスのための
セキュリティ取扱い許可を必要とするという意味で保護
されるか、又はネットワークに接続された人であれば誰
でもオープンに使用可能であるという意味で自由である
ことができる。下記により詳細に説明するように、好ま
しいコミュニティ管理方式で保護されたソフトウェア・
アプリケーションは、(1)アクセスのために1要素の
セキュリティ取扱い許可(たとえばパスワード)を必要
とするもの、及び(2)2要素のセキュリティ取扱い許
可(たとえばパスワードとランダムに発生したセキュリ
ティ・コード番号)を必要とするものの、2つのカテゴ
リに分けられる。図4は、1要素のセキュリティ方式を
使用するコミュニティ管理システムの一部を示すように
意図され、図5は、2要素のセキュリティ方式を使用す
るコミュニティ管理システムの一部を示すように意図さ
れたものである。図5は図4とは異なり、セキュリティ
・サーバ126が追加で含まれており、以下でより詳細
に説明するように、これがポリシー・サーバ114と通
信して、2要素のセキュリティ・テストで第2の要素を
本人確認するようにプログラムされる。
【0029】Webサーバにアクセスする遠隔システム
は、画像システムと監視システムを含む医療用診断シス
テムを含むことができる。その例として、図4では、そ
れぞれが遠隔アクセス・ネットワーク80を介してWe
bサーバ110にアクセス可能な、画像スキャナのブラ
ウザ104及び病院部門のパーソナル・コンピュータの
ブラウザ106、並びにインターネット81を介してW
ebサーバ110にアクセス可能なブラウザ108を示
す。各Webサーバ110は、アクセス要求をインター
セプトし、要求されたソフトウェアがオープンであるか
保護されているかを判定し、保護されている場合はポリ
シー・サーバ114にコンタクトするように、仲介モジ
ュール112を使ってプログラムされる。仲介モジュー
ル112は、Webサーバ110とポリシー・サーバ1
14との間の通信用のインターフェースである。
【0030】好ましい実施形態は、コミュニティ管理デ
ータベース116をさらに含む。一般に、データベース
116は遠隔サイト・データ、契約データ又は加入デー
タ、コンタクト・データ又はユーザ・データ、及び業務
規則(すなわちコミュニティ定義)を含む。「コミュニ
ティ」という用語は、本明細書で使用される場合、特定
セットのアクセス権を有する遠隔システム・ユーザのグ
ループのことである。「ソフトウェア・アプリケーショ
ン」という用語は、本明細書で使用される場合、構成フ
ァイル、プロトコル、データ・ファイル、ワークリス
ト、サービス・レポート、サービス・ツール、システム
履歴、システム性能データ、遠隔医療用診断システムで
使用されるソフトウェアに関する知的所有権情報、修理
技法、業務記録などをプログラミングする、どんなタイ
プのアプリケーションも含むが、これらに限定されるも
のではないことを意図している。コミュニティ管理デー
タベース116に格納された業務規則は、特定コミュニ
ティのメンバがアクセス権を有するソフトウェア・アプ
リケーションを決定するための基準を用意している。デ
ータベース116内のコンタクト・データ又はユーザ・
データは、ユーザ名、パスワード、セキュリティ・コー
ド、シード番号、乱数発生起動時間、ユーザ・ジョブの
状況又はタイトル、及び他の情報を含む。コンタクト・
データは、加入団体が遠隔設備と中央サービス設備との
間にある既存の契約に従ってアクセスする資格を与えら
れている、ソフトウェア・アプリケーションに関する情
報を含む。サイト・データは、遠隔サイト及び、診断機
械及び画像機械のシリアル・ナンバーを含む、それらの
サイトで使用される機器を識別する情報を含む。
【0031】本発明の好ましい実施形態は、高レベルの
保護を有する、すなわち2要素のセキュリティ取扱い許
可を必要とするソフトウェア・アプリケーションへ選択
的にアクセスするためのWebサーバ110を含む。こ
の高レベルなセキュリティを有するソフトウェア・アプ
リケーションには、図5に示されるサービス・ツール1
28及びサービス記録130など、フィールド・サービ
ス・エンジニアが遠隔診断システムの修理、サービス、
アップグレード、又は保守に使用するサービス関連ソフ
トウェアが含まれる。たとえば、中央サービス設備で働
くフィールド・サービス・エンジニアには、2要素のセ
キュリティ取扱い許可を与えられ、これを使用して、た
とえば遠隔画像スキャナのブラウザ104及びネットワ
ークを介して、その画像スキャナのサービスを行うため
に必要なソフトウェア・アプリケーションに遠隔アクセ
スすることができる。第1の要素は1要素のセキュリテ
ィ取扱い許可で使用される要素と同じであり、ポリシー
・サーバ114によって本人確認される。図5に示され
た好ましい実施形態によれば、セキュリティ・サーバ1
26は、ポリシー・サーバ114の管理の下で、2要素
のセキュリティ取扱い許可の2番目の要素を本人確認す
るようにプログラムされている。
【0032】セキュリティ取扱い許可を処理するための
好ましい方法が図6に示されている。各遠隔システム
は、ネットワーク80、たとえばイントラネットを介し
てWebサーバ110にアクセスするために、図3に示
されたタイプのユーザ・インターフェースでプログラム
されている。Webページ124のうちの1つは、We
bサーバ110に常駐している、多数の多種多様な遠隔
アクセスができるサービス関連の(オープン又は保護さ
れた)ソフトウェア・アプリケーションのうちいずれか
1つを選択するための、多数の多種多様な仮想アプリケ
ーション選択ボタンを表示するアプリケーションWeb
ページであってもよい。考察のために、図4に示された
Webサーバ110に常駐する保護されたソフトウェア
・アプリケーションは、アクセスのために1要素のセキ
ュリティ取扱い許可を必要とすると仮定される。これに
対して、図5に示されたWebサーバ110に常駐する
保護されたソフトウェア・アプリケーションのうち少な
くとも1つは、アクセスのために2要素のセキュリティ
取扱い許可を必要とするため、セキュリティ・サーバ1
26の存在が必要となる。さらに、ソフトウェア・アプ
リケーションの一部はオープンであり、保護されていな
い可能性があることも理解されたい。ただし、本発明は
主に、保護されたソフトウェア・アプリケーションへの
遠隔アクセスの処理を対象としている。
【0033】システム・ユーザが、Webブラウザ画面
上で保護されたソフトウェア・アプリケーションを選択
するのに応答して、遠隔システムにあるWebサーバ1
18は、選択されたソフトウェア・アプリケーション
(図6のステップ160)へのアクセス要求を、図3に
示されたブロック126、128、及び130を介して
ネットワークに送信する。選択されたソフトウェア・ア
プリケーションが常駐するWebサーバ110のURL
アドレスは、遠隔システムにハードコーディングされ、
ネットワークに接続する前にそのURLアドレスが自動
的にアクセス要求に添付されることが好ましい。
【0034】遠隔システムからアドレス指定されたWe
bサーバ110へのアクセス要求は、そのWebサーバ
の仲介モジュール112によって即時にインターセプト
され、第1にそのアクセス要求が、オープンなソフトウ
ェア・アプリケーション又は保護されたソフトウェア・
アプリケーションのどちらに関係するかが判定される。
ソフトウェア・アプリケーションがオープンである場
合、すなわちセキュリティ取扱い許可なしで使用できる
場合、仲介モジュールはWebサーバにその旨を指示
し、アプリケーションが遠隔システムに配信される。図
6は、保護されたソフトウェアへのアクセス要求を承認
するためのプロセスを示す図である。
【0035】要求されたソフトウェア・アプリケーショ
ンがセキュリティ取扱い許可を必要とする場合、次いで
仲介モジュールは要求側の遠隔システム・ユーザがすで
に本人確認されているかどうか、すなわちすでにログイ
ンしているかどうかを判定する(図6のステップ16
2)。ユーザがすでにログインしている場合、次いで本
人確認ステップは省略され、ポリシー・サーバは要求さ
れたアクセスがアクセス権を持っているかどうかを即時
に判定する(ステップ168)。要求側の遠隔システム
・ユーザがまだログインしていない場合、アドレス指定
されたWebサーバは、ユーザ名、パスワード、及びセ
キュリティ・コードを入力するフィールドを備えたウィ
ンドウを、遠隔のWebブラウザにダウンロードする。
次いで遠隔システム・ユーザは、ポリシー・サーバが必
要とするユーザ識別情報を入力する(ステップ16
4)。ユーザが1要素のセキュリティ取扱い許可を有す
る場合、そのユーザはユーザ名及びパスワードを入力す
ることが好ましく、ユーザが2要素のセキュリティ取扱
い許可を有する場合、そのユーザはユーザ名、パスワー
ド、及びユーザが所有する乱数発生器によって生成され
たセキュリティ・コードを入力することが好ましい。次
いで遠隔システムにあるWebサーバ118(図3を参
照)が、要求されたソフトウェア・アプリケーションが
常駐するWebサーバ110(図4及び図5)にアドレ
ス指定されたネットワーク上に、入力されたユーザ情報
を送信する。伝送されたユーザ情報は、仲介モジュール
112によってインターセプトされ、アクセス要求が関
係する保護されたソフトウェア・アプリケーションを識
別するコードと共に、ポリシー・サーバ114に転送さ
れる。
【0036】1要素のセキュリティ取扱い許可の場合、
ポリシー・サーバは、コミュニティ管理データベースの
一部を形成するユーザ・データベースを参照して、パス
ワードを本人確認する(ステップ166)。最も単純な
実施形態では、ユーザ・データベースは各ユーザ名に関
連してパスワードを格納し、ポリシー・サーバは単にそ
のパスワードを取り出して、要求されたソフトウェアが
常駐する仲介モジュールから受け取ったパスワードと比
較するだけである。パスワードが本人のものでない場
合、アドレス指定されたWebサーバは遠隔システムに
エラー・メッセージを送信する。ユーザ・コードが本人
のものであると確認された場合、次いでポリシー・サー
バは、要求されたアクセスが権限を有するかどうかを判
定しなければならない(ステップ168)。2要素のセ
キュリティ取扱い許可の場合、ポリシー・サーバはパス
ワードを本人確認し、関連付けられたセキュリティ・コ
ードの本人確認はセキュリティ・サーバに委任する(ス
テップ165)。パスワード及びセキュリティ・コード
が本人のものである場合、次いでポリシー・サーバは許
可段階に進む(ステップ168)。
【0037】本発明の好ましい実施形態に従い、ポリシ
ー・サーバは、保護されたソフトウェア・アプリケーシ
ョンに関する許可基準(すなわち業務規則又はコミュニ
ティ定義118)をコミュニティ管理データベースから
取り出すステップと、1つ又は複数の変数(すなわち、
ユーザ、サイト、システム、及び契約情報)をコミュニ
ティ管理データベースから取り出すステップと、それら
の変数がそれらの許可基準を満たすかどうかを判定する
ステップを実行することによって、遠隔システム・ユー
ザが、保護されたソフトウェア・アプリケーションへの
アクセスを許可されているかどうかを判定するようにプ
ログラムされている。ポリシー・サーバ114は、コミ
ュニティ管理データベース以外で識別された遠隔システ
ム・ユーザに関するすべての適切なデータを読み取り、
その取り出されたデータを内部ログイン・キャッシュに
格納する。ポリシー・サーバ114は、許可ステップ1
68中に取り出された基準及び変数データに基づいて、
要求側遠隔システム・ユーザが要求されたソフトウェア
・アプリケーションへのアクセス権を有するかどうかを
判定する(ステップ170)。
【0038】要求側の遠隔システム・ユーザが、要求さ
れた保護されているソフトウェア・アプリケーションへ
のアクセス権を有する場合、次いでポリシー・サーバ
は、保護されたソフトウェアが常駐している仲介モジュ
ールにアクセスを許可するための命令を発行し、次いで
関連付けられたWebサーバは、要求側ユーザがログイ
ンした遠隔システムに、保護されたソフトウェア・アプ
リケーションをダウンロードする(ステップ178)。
ダウンロードした結果、遠隔システムにあるWebサー
バ118(図3を参照)は、ダウンロードされたソフト
ウェア・アプリケーションを開くWebページを、We
bブラウザ120上に表示する。
【0039】任意選択として、図6に示されたアルゴリ
ズムは、たとえばユーザが名前で扱われるウェルカム・
メッセージを含めることなどによって、ソフトウェア・
アプリケーションが配信前に個人化されるべきであるか
どうかを判定するステップ174を含む。ステップ17
6では、Webサーバ110(図4を参照)によって、
任意の個人化サービスが実行される。次いでステップ1
78で、個人化されたアプリケーションが遠隔サイトに
配信される。
【0040】さらにポリシー・サーバは、遠隔システム
・ユーザがその保護されたソフトウェアにアクセスする
権利を持っていないコミュニティのメンバである場合、
要求されたソフトウェアが常駐しているWebサーバの
仲介モジュールに、アクセスの拒否を命令するようにプ
ログラムされている。任意選択として、保護されたソフ
トウェアが常駐するWebサーバは、ポリシー・サーバ
のアクセス拒否に応答して、要求側の遠隔システム・ユ
ーザがアクセス権を持っているすべてのソフトウェア・
アプリケーションを識別するリストを遠隔システムに配
信する(ステップ172)ようにプログラムされてい
る。
【0041】好ましい一実施形態によれば、ユーザ・コ
ードがすでに本人確認されていること、すなわち遠隔シ
ステム・ユーザがすでに首尾良くログインされたことを
判定するステップ162が、以下のように実行される。
各遠隔システムにあるWebブラウザ及び各アプリケー
ションWebサーバにある仲介モジュールは、ユーザ入
力(たとえばユーザ名、パスワード、及びセキュリティ
・コード)及び、本人確認の後、ポリシー・サーバによ
って生成される関連付けられた本人確認タグを格納する
ためのログイン・キャッシュを有する。操作順序は次の
とおりである。 (1)遠隔システム・ユーザが、第1のWebサーバに
アクセス権を伝送する。(2)次いで第1のWebサー
バが、遠隔システム・ユーザにログインを要求するWe
bページをダウンロードする。(3)次いで遠隔システ
ム・ユーザが、ユーザ名及びパスワード(1要素のセキ
ュリティ取扱い許可)、又はユーザ、パスワード、及び
セキュリティ・コード(2要素のセキュリティ取扱い許
可)をユーザ・インターフェースを介して入力し、この
入力されたデータを第1のWebサーバに送信すると、
ユーザ情報は自動的にWebブラウザのログイン・キャ
ッシュ内に格納される。(4)第1のWebサーバのエ
ージェントが、入力されたユーザ情報をインターセプト
して、これをポリシー・サーバに送信する。(5)ユー
ザ情報が本人確認されると、ポリシー・サーバは本人確
認タグを付け、ユーザ情報及び本人確認タグをそれ自体
のログイン・キャッシュに格納して、同じデータを第1
のWebサーバのエージェントに送り返す。(6)次い
でこの同じデータが、仲介モジュールのログイン・キャ
ッシュ内に格納され、遠隔システムに送り返されると、
ユーザ情報及び本人確認タグがWebブラウザのログイ
ン・キャッシュに格納される。(7)続いて遠隔システ
ム・ユーザが第2のWebサーバにアクセス要求を伝送
すると、Webブラウザのログイン・キャッシュ内に格
納されたユーザ情報及び本人確認タグが自動的にその第
2のWebブラウザに送信される。(8)次いで第2の
Webサーバのエージェントは、受け取ったユーザ情報
及び本人確認タグをポリシー・サーバに中継する。
(9)第2のWebサーバによって送信されたユーザ情
報及び本人確認タグが、ポリシー・サーバのログイン・
キャッシュ内に格納されたユーザ情報及び本人確認タグ
と一致すると、次いでポリシー・サーバは、ユーザ・コ
ードが本人確認されたことを示す信号を第2のWebサ
ーバに送信する。そこで第2のWebサーバは、ログイ
ンWebページを遠隔システムにダウンロードするステ
ップを省略できることを認識する。これらの操作によっ
て、遠隔システム・ユーザは、複数のソフトウェア・ア
プリケーションを要求する場合に複数回ログインする必
要がなくなる。その代わり、ログインした遠隔ユーザが
ソフトウェア・アプリケーションへのアクセス要求を何
回実行する場合でも、1回のログインで十分である。
【0042】本発明の他の態様によれば、高レベルの保
護を有するソフトウェア・アプリケーションにアクセス
するには、2要素のセキュリティ取扱い許可が必要であ
る。前述のように、第1の要素はユーザ名に関連付けら
れた秘密のパスワードである。第2の要素は、フォッブ
などの、遠隔システム・ユーザが所持している携帯デバ
イスから、ユーザが読み取るランダムに発生した番号で
ある。携帯デバイスは、格納された乱数発生アルゴリズ
ムに従って連続的に番号を発生させるための乱数発生器
と、ランダムに発生した番号の順番で現在値を表示する
表示画面とを組み込む。乱数発生器は、中央サービス・
プロバイダによって携帯デバイスに入力されたシード番
号で始まり、中央サービス設備によって起動される。次
いで、ユーザ名、パスワード、シード番号、及び他のユ
ーザ情報と共に、乱数発生の起動時間がユーザ・データ
ベースに格納される。
【0043】仲介モジュール112(図5を参照)を介
して遠隔システム・ユーザから受け取ったユーザ情報内
のセキュリティ・コードに基づいて、ポリシー・サーバ
114は2要素のセキュリティ取扱い許可を実行しなけ
ればならないことを認識する。次いでポリシー・サーバ
114は、ユーザ名に基づいて、そのユーザに関するユ
ーザ情報をコミュニティ管理データベース116から取
り出す。ポリシー・サーバ114は、入力されたパスワ
ードと、データベースから取り出されたパスワードとを
比較する。それらが一致した場合、次いでポリシー・サ
ーバはユーザが入力したセキュリティ・コードと、デー
タベースから取り出した乱数発生に関するシード番号及
び起動時間とを、セキュリティ・サーバ126に送信す
る。ポリシー・サーバから受け取った起動時間及びシー
ド番号と、セキュリティ・サーバに格納された乱数発生
アルゴリズム(ユーザが所持している乱数発生器に格納
されたアルゴリズムと同じ)に基づいて、セキュリティ
・サーバは、基準セキュリティ・コードとして使用する
乱数を発生させる。ユーザが入力したセキュリティ・コ
ードは、基準セキュリティ・コードの所定の領域内にあ
れば本人確認される。次いでこのセキュリティ・サーバ
は、ポリシー・サーバに比較の結果を知らせる。入力さ
れたセキュリティ・コードが本人のものであれは、次い
でポリシー・サーバは許可ステップに進む。セキュリテ
ィ・コードが本人のものでなければ、次いでポリシー・
サーバは、要求されたソフトウェア・アプリケーション
へのアクセスを拒否するように、関連する仲介モジュー
ルに命令する。その後仲介モジュールは、ログインを再
試行するように遠隔システム・ユーザに要求することが
できる。
【0044】図7は、本発明を組み込んだサービス設備
22の機能構成要素の例を示す図である。前述のよう
に、サービス設備22には、サービス設備とのデータ通
信を調整するために、ルータ100に結合された複数の
モデム98からなるモデムラック96が含まれる。いわ
ゆる「フロント・オフィス」であるHTTPサービス・
サーバ94は、この設備での入信及び発信のトランザク
ションを受け取って、これに対処する。アプリケーショ
ンWebサーバも、ファイアウォール138の前に配置
されることが好ましい。図6には、仲介モジュール11
2を有するアプリケーションWebサーバが1つだけ表
示されている。サーバ94及び110は、システム・セ
キュリティのためのファイアウォール138を介して設
備の他の構成要素に結合される。オペレータ・ワークス
テーション86は、サービス要求を処理し、このような
要求に応答してメッセージ及びレポートを伝送するため
のポート・マネージャに結合される。ある種のサービス
要求に自動的に応答し、動作パラメータ・データに関す
る加入診断システムをスイープするなどのために、自動
化されたサービス・ユニット136をサービス設備に含
めることもできる。好ましい実施形態では、自動化され
たサービス・ユニット136が、処理システム84を備
えた対話型サービス構成要素とは独立して、又はこれと
共に動作することができる。サービス設備が、外部のイ
ンターネット・サービス・プロバイダ及び仮想専用ネッ
トワークを含むシステムなどの、診断システム及び中央
サービス・ユニットと、データ及びメッセージを通信及
び交換できるようにするために、他のネットワーク又は
通信方式を提供できることに留意されたい。
【0045】ファイアウォール138の後ろ側では、い
わゆる「バック・オフィス」であるHTTPアプリケー
ション・サーバ140が、サービス要求の処理、メッセ
ージング、レポーティング、ソフトウェア転送などを調
整する。他のサーバを、特定タイプのサービス要求に対
処するように構成されたサービス分析サーバ142など
の、HTTPアプリケーション・サーバ140に結合さ
せることができる。図7に示された実施形態では、処理
システム84がポリシー・サーバ114、セキュリティ
・サーバ126、及びライセンス・サーバ144も含
む。ポリシー・サーバ及びライセンス・サーバは、どち
らもポリシー/ライセンス・データベース146に結合
され、これが前述のコミュニティ管理データベース並び
にライセンス・データベースを含む。ライセンス・モジ
ュール144は、診断システム・サービスの加入及び契
約の状況を格納し、更新し、検証する機能を実行する。
あるいは、ライセンス・サーバ144をファイアウォー
ル138の外に配置して、サービス設備に入ることを許
可する前に、加入状況を検証することができる。ポリシ
ー・サーバ114は、図4〜6を参照しながら本明細書
で述べた機能を実行する。ライセンス・サーバ144
は、ライセンスを生成し、生成されたライセンスをネッ
トワーク80を介して遠隔システム12上にインストー
ルし、このライセンスをポリシー/ライセンス・データ
ベース146にロギングする。このライセンス・サーバ
144は、インストールされたライセンスを、ネットワ
ークを介して遠隔システムから除去するか又は終了する
機能も有する。
【0046】サービス要求の処理、メッセージング、及
びレポーティングは、HTTPサーバ140に結合され
たスケジューラ・モジュール148によって調整され
る。スケジューラ・モジュール148は、レポート・サ
ーバ150、メッセージ・サーバ152、及びソフトウ
ェア・ダウンロード・サーバ154などの処理システム
を含む他のサーバのアクティビティを調整する。当分野
の技術者であれば理解されるように、サーバ150、1
52、及び154は、タスク・リスト、アドレス、ログ
・ファイル、メッセージ及びレポート・ファイル、アプ
リケーション・ソフトウェアなどのデータを格納するた
めのメモリ・デバイス(図示せず)に結合される。具体
的に言えば、図7に示されるように、直接診断システム
に送信される、診断システムによってアクセスされる、
あるいは使用毎又は購入毎の支払いベースで供給される
ことが可能な、伝送可能ソフトウェア・パッケージを格
納するために、ソフトウェア・サーバ154が1つ又は
複数のデータ・チャネルを介して記憶デバイス156に
結合される。メッセージ・サーバ152及びレポート・
サーバ150は、通信モジュール104と共にさらに配
信処理モジュール158に結合され、これが、出力メッ
セージを受け取り、診断システムとの固有の接続を保証
し、ネットワークを介した遠隔に配置されたフィールド
・エンジニアに対する診断システムへのメッセージ伝送
並びにメッセージ及びタスク・リストの伝送を調整する
ように構成される。
【0047】好ましい実施形態では、前述の機能回路
を、任意の適切なコンピュータ・プラットフォーム上の
ハードウェア、ファームウェア、又はソフトウェアとし
て構成することができる。たとえば、診断システムの機
能回路を、システム・スキャナに完全に組み込むか又は
これに追加して、パーソナル・コンピュータ又はワーク
ステーション内の適切なコードとしてプログラムするこ
とができる。サービス設備の機能回路は、1つ又は複数
のサーバ、スケジューラなどが構成されるメイン・フレ
ーム・コンピュータに加えて、追加のパーソナル・コン
ピュータ又はワークステーションを含むことができる。
最終的に、フィールド・サービス・ユニットは、任意の
好適なプロセッサ・プラットフォームのパーソナル・コ
ンピュータ又はラップトップ・コンピュータを含むこと
ができる。前述の機能回路は、本明細書に記載された機
能を実行するために、多種多様な方法で適合できること
にも留意されたい。一般に、機能回路は、診断システム
と中央サービス設備との間でサービス・データの交換を
容易にするものであり、これはサービス・アクティビテ
ィの診断システムに定期的な更新を提供するための対話
方式で実施されることが好ましい。
【0048】開示された好ましい実施形態では、遠隔ア
クセス・ネットワークとの通信を容易にするためにモデ
ムを使用するが、本発明を実施するためにモデムは必要
でないことを理解されたい。具体的に言えば、インター
ネット又は専用ネットワークを使用することができる。
【0049】以上、本発明について好ましい実施形態を
参照しながら説明してきたが、当分野の技術者であれ
ば、本発明の範囲を逸脱することなく様々な変更が実行
可能であり、その要素の代わりに均等物を使用すること
ができる。さらに、必要不可欠な範囲を逸脱することな
く、特定の状況を本発明の教示に適合させるように、多
くの修正を実行することができる。したがって、本発明
は、本発明を実施するために企図された最良の方法とし
て開示された特定の実施形態に限定されるものではない
が、本発明が添付の特許請求の範囲内にあるすべての実
施形態を含むものとなることが意図されている。
【0050】特許請求の範囲で使用されるように、「ソ
フトウェア・アプリケーション」という用語は、アプリ
ケーション・プログラミング、構成ファイル、プロトコ
ル、データ・ファイル、ワークリスト、サービス・レポ
ート、システム履歴、サービス・ツール、システム性能
データ、知的所有権文書、修理技法、業務記録などを含
むが、これらに限定されることのない、任意のタイプの
ソフトウェアを含むように意図されている。
【図面の簡単な説明】
【図1】集中型サービス及び診断システムとサービス設
備との間のデータ交換を提供するために、ネットワーク
接続を介してサービス設備に結合された一連の医療用診
断システムを示す概略図である。
【図2】診断システム及びサービス設備のある種の機能
構成要素を示す、図1に示されたシステムの構成図であ
る。
【図3】遠隔システムでの使用に好適な、均一サービス
・プラットフォームの機能構成要素を示す構成図であ
る。
【図4】本発明の好ましい実施形態による、コミュニテ
ィ管理システムの一部を示す構成図である。
【図5】本発明の好ましい実施形態による、セキュリテ
ィ取扱い許可を有する遠隔アクセスのコミュニティ管理
用のシステムの一部を示す構成図である。
【図6】本発明の好ましい実施形態による、確実なコミ
ュニティ管理プロセスを一般的に記述した流れ図であ
る。
【図7】本発明の好ましい実施形態と図1及び図2に示
された従来型システムとを組み合わせた、ハイブリッド
・システムを示す構成図である。
【符号の説明】
80 ネットワーク 81 インターネット 104 ブラウザ画像スキャナ 106 ブラウザ病院部門パーソナル・コンピュータ 108 ブラウザ・インターネット 110 Webサーバ 112 仲介モジュール 114 ポリシー・サーバ 116 コミュニティ管理データベース 118 業務規則 120 Webブラウザ 122 Webページ 124 Webページ 138 ファイアウォール
───────────────────────────────────────────────────── フロントページの続き (72)発明者 デイビッド・トーマス・メーリング アメリカ合衆国・53089・ウィスコンシン 州・サセックス・ゲイル ドライブ・ウエ スト238 ノース6972 (72)発明者 サニル・メルパット・パリヤル インド国・679314・ケララ・ムサット パ ッタビ・クルップパス プーサン ヴェー デュ・(番地なし) (72)発明者 トーマス・リロイ・ラムールロー アメリカ合衆国・53186・ウィスコンシン 州・ワウケシャ・ハイ リッジ アベニ ュ・940 (72)発明者 ヘンリー・ジョン・フメル・ジュニア アメリカ合衆国・53186・ウィスコンシン 州・ワウケシャ・クロスボー コート・ 1905

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 遠隔医療用診断システム・ユーザがネッ
    トワークを介して、中央設備に格納され、アクセスのた
    めのセキュリティ取扱い許可を必要とする保護されたソ
    フトウェア・アプリケーションにアクセスできるように
    するための方法であって、 前記遠隔システム・ユーザが、前記ネットワークを介し
    て前記中央設備にアクセス要求を送信するステップ(1
    60)と、 前記遠隔システム・ユーザが、前記ネットワークを介し
    て前記中央設備にユーザID、パスワード、及びセキュ
    リティ・コードを送信するステップ(164)と、 前記中央設備が、前記パスワード及び前記セキュリティ
    ・コードが本人のものであるかどうかを判定するステッ
    プ(166)と、 前記中央設備が、前記遠隔システム・ユーザが前記保護
    されたソフトウェア・アプリケーションへのアクセスを
    許可されているかどうかを判定するステップ(168)
    と、 前記パスワード及び前記セキュリティ・コードが本人の
    ものである場合、及び前記遠隔システム・ユーザが前記
    保護されたソフトウェア・アプリケーションへのアクセ
    スを許可されている場合に、前記保護されたソフトウェ
    ア・アプリケーションへのアクセス権を前記遠隔システ
    ム・ユーザに与えるステップ(178)とを含む方法。
  2. 【請求項2】 前記中央設備が、前記パスワードとコミ
    ュニティ管理データベースから取り出されたパスワード
    とを突き合わせることによって、前記遠隔システム・ユ
    ーザが送信した前記パスワードを本人確認する請求項1
    に記載の方法。
  3. 【請求項3】 前記中央設備が、シード番号と、コミュ
    ニティ管理データベースから取り出された乱数発生開始
    時間とを使用する乱数発生アルゴリズムに従って参照セ
    キュリティ・コードを発生させること、及び前記参照セ
    キュリティ・コードと前記遠隔システム・ユーザから送
    信された前記セキュリティ・コードとを比較することに
    より、前記遠隔システム・ユーザが送信した前記セキュ
    リティ・コードを本人確認する請求項1に記載の方法。
  4. 【請求項4】 前記ソフトウェア・アプリケーション
    が、前記遠隔医療用診断システムの履歴性能データを含
    む請求項1に記載の方法。
  5. 【請求項5】 前記ソフトウェア・アプリケーション
    が、前記遠隔医療用診断システムを処理するためのツー
    ルを含む請求項1に記載の方法。
  6. 【請求項6】 前記ソフトウェア・アプリケーション
    が、前記遠隔医療用診断システムで使用されるソフトウ
    ェアに関する知的所有権情報を含む請求項1に記載の方
    法。
  7. 【請求項7】 前記コミュニティ管理データベースが、
    前記遠隔医療用診断システムの処理と、前記ネットワー
    クを介した前記遠隔医療用診断システムからサービス関
    連アプリケーションへのアクセスとを許可されたそれぞ
    れの人物について、パスワード及びセキュリティ・コー
    ドを格納する請求項1に記載の方法。
  8. 【請求項8】 前記遠隔医療用診断システムでWebブ
    ラウザと対話することにより、前記遠隔システム・ユー
    ザが前記アクセス要求及びユーザ識別データを送信する
    請求項1に記載の方法。
  9. 【請求項9】 ネットワーク(80)と、 前記ネットワークに接続され、許可に応答して、保護さ
    れたソフトウェア・アプリケーションへのアクセスを可
    能にするようにプログラムされた仲介モジュール(11
    2)を含むWebサーバ(110)と、 前記保護されたソフトウェア・アプリケーション、ユー
    ザID、パスワード、及びセキュリティ・コードへのア
    クセス要求を、前記ネットワークを介して前記Webサ
    ーバに送信するためのWebブラウザ(104)を有す
    る遠隔医療用診断システム(12)と、 それぞれ遠隔医療用診断システムに関連付けられたユー
    ザ、サイト情報、システム情報、及び契約情報に関連付
    けられたユーザ情報を含むコミュニティ管理データベー
    ス(116)、並びにそれぞれ保護されたソフトウェア
    ・アプリケーションへのアクセスを判定するための許可
    基準と、 前記セキュリティ・コードを本人確認するようにプログ
    ラムされたセキュリティ・サーバ(126)と、 前記コミュニティ管理データベース、前記仲介モジュー
    ル、及び前記セキュリティ・サーバと通信するポリシー
    ・サーバ(114)とを備えるシステムであって、前記
    パスワード及び前記セキュリティ・コードが本人のもの
    である場合、及び前記保護されたソフトウェア・アプリ
    ケーションに関するすべての許可基準が満たされている
    場合に、前記ポリシー・サーバが、前記ユーザ・パスワ
    ードを本人確認し、前記許可を前記仲介モジュールに送
    信するようにプログラムされているシステム。
  10. 【請求項10】 前記ポリシー・サーバが、 前記仲介モジュールから、前記アクセス要求、前記ユー
    ザID、前記パスワード、及び前記セキュリティ・コー
    ドを受け取るステップと、 前記コミュニティ管理データベースから、前記受け取っ
    たユーザIDに関連付けられたパスワード及びシード番
    号を取り出すステップと、 前記取り出したパスワードが前記受け取ったパスワード
    と一致しているかどうかを判定するステップと、 前記取り出したシード番号を前記セキュリティ・サーバ
    に伝送するステップとを実行するようにプログラムされ
    た請求項9に記載のシステム。
  11. 【請求項11】 前記セキュリティ・サーバが、乱数発
    生アルゴリズムに従って前記取り出されたシード番号か
    ら参照セキュリティ・コードを発生させることによっ
    て、前記受け取ったセキュリティ・コードを本人確認す
    る請求項10に記載のシステム。
  12. 【請求項12】 前記ポリシー・サーバが、 前記コミュニティ管理データベースから、前記保護され
    たソフトウェア・アプリケーションに関する前記許可基
    準を取り出し、 前記コミュニティ管理データベースから、1つ又は複数
    の変数に関する情報を取り出し、 前記変数が前記許可基準を満たすかどうかを判定するこ
    とを実行することにより、 前記ユーザIDが前記保護されたソフトウェア・アプリ
    ケーションへのアクセスを許可された人物を識別するか
    どうかを判定するようにプログラムされている請求項1
    0に記載のシステム。
  13. 【請求項13】 前記保護されたソフトウェア・アプリ
    ケーションが、前記遠隔医療用診断システムに関する履
    歴性能データ(130)を含む請求項9に記載のシステ
    ム。
  14. 【請求項14】 前記保護されたソフトウェア・アプリ
    ケーションが、前記遠隔医療用診断システムを処理する
    ためのツール(128)を含む請求項9に記載のシステ
    ム。
  15. 【請求項15】 前記保護されたソフトウェア・アプリ
    ケーションが、前記遠隔医療用診断システムで使用され
    るソフトウェアに関する知的所有権情報を含む請求項9
    に記載のシステム。
  16. 【請求項16】 前記Webサーバと前記ポリシー・サ
    ーバとの間にファイアウォール(138)をさらに有す
    る請求項9に記載のシステム。
  17. 【請求項17】 遠隔医療用診断システム・ユーザが、
    中央設備(22)で格納され、アクセスの取扱い許可を
    必要とする保護されたソフトウェア・アプリケーション
    へのネットワーク(80)を介したアクセスを許可され
    た遠隔システムであって、前記遠隔システムが、前記保
    護されたソフトウェア・アプリケーション、ユーザI
    D、パスワード、及びセキュリティ・コードへのアクセ
    ス要求を、前記ネットワークを介して前記中央設備に送
    信する手段(104)を含み、前記中央設備が、前記パ
    スワード及び前記セキュリティ・コードが本人のもので
    あるかどうかを判定するための手段(114、116、
    126)と、前記遠隔システム・ユーザが前記保護され
    たソフトウェア・アプリケーションにアクセスする許可
    を与えられているかどうかを判定する手段(114、1
    16)と、前記パスワード及び前記セキュリティ・コー
    ドが本人のものである場合及び前記遠隔システム・ユー
    ザが前記保護されたソフトウェア・アプリケーションへ
    のアクセスを許可されている場合に、前記遠隔システム
    ・ユーザが前記ソフトウェア・アプリケーションにアク
    セスできるようにするための手段(110、112、1
    14)とを含むシステム。
  18. 【請求項18】 前記中央設備が、前記遠隔システム・
    ユーザが送信した前記パスワードを、前記パスワードと
    データベース(116)から取り出されたパスワードと
    を突き合わせることによって本人確認するための手段
    (114)をさらに含む請求項17に記載のシステム。
  19. 【請求項19】 前記中央設備が、シード番号と、デー
    タベースから取り出された乱数発生開始時間とを使用す
    る乱数発生アルゴリズムに従って参照セキュリティ・コ
    ードを発生させること、及び前記参照セキュリティ・コ
    ードと前記遠隔システム・ユーザから送信された前記セ
    キュリティ・コードとを比較することにより、前記遠隔
    システム・ユーザが送信した前記セキュリティ・コード
    を本人確認するための手段(126)をさらに含む請求
    項17に記載のシステム。
  20. 【請求項20】 前記中央設備が、前記遠隔システム・
    ユーザが送信した前記パスワードを、前記パスワードと
    データベースから取り出されたパスワードとを突き合わ
    せることによって本人確認するための手段をさらに含む
    請求項17に記載のシステム。
JP2000392433A 1999-12-31 2000-12-25 中央サービス設備のソフトウェアに確実に遠隔アクセスするための方法及び装置 Pending JP2001229130A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US47659499A 1999-12-31 1999-12-31
US09/476594 1999-12-31

Publications (1)

Publication Number Publication Date
JP2001229130A true JP2001229130A (ja) 2001-08-24

Family

ID=23892488

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000392433A Pending JP2001229130A (ja) 1999-12-31 2000-12-25 中央サービス設備のソフトウェアに確実に遠隔アクセスするための方法及び装置

Country Status (3)

Country Link
JP (1) JP2001229130A (ja)
DE (1) DE10065668A1 (ja)
FR (1) FR2803462A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7233925B1 (en) * 1996-10-30 2007-06-19 Citicorp Development Center, Inc. Method and system for automatically harmonizing access to a software application program via different access devices

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10156707B4 (de) * 2001-11-16 2004-05-13 Intercomponentware Ag Telemedizinische Gerätesteuerungsvorrichtung und zugehöriges Verfahren
DE10313271B4 (de) * 2003-03-24 2016-03-24 Siemens Aktiengesellschaft Verfahren zur Fernwartung technischer Einrichtungen
US8312118B2 (en) 2003-03-24 2012-11-13 Siemens Aktiengesellschaft Method for remote maintenance of technical devices

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US5941947A (en) * 1995-08-18 1999-08-24 Microsoft Corporation System and method for controlling access to data entities in a computer network
US5938607A (en) * 1996-09-25 1999-08-17 Atl Ultrasound, Inc. Ultrasonic diagnostic imaging system with access to reference image library
US6260021B1 (en) * 1998-06-12 2001-07-10 Philips Electronics North America Corporation Computer-based medical image distribution system and method
WO1999066384A2 (en) * 1998-06-17 1999-12-23 Sun Microsystems, Inc. Method and apparatus for authenticated secure access to computer networks

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7233925B1 (en) * 1996-10-30 2007-06-19 Citicorp Development Center, Inc. Method and system for automatically harmonizing access to a software application program via different access devices
US7908222B2 (en) 1996-10-30 2011-03-15 Citicorp Development Center, Inc. Method and system for automatically harmonizing access to a software application program via different access devices
US8280810B2 (en) 1996-10-30 2012-10-02 Citicorp Development Center, Inc. Method and system for automatically harmonizing access to a software application program via different access devices
US10007908B1 (en) 1996-10-30 2018-06-26 Citicorp Credit Services, Inc. (Usa) Method and system for automatically harmonizing access to a software application program via different access devices
US10013680B1 (en) 1996-10-30 2018-07-03 Citicorp Credit Services, Inc. (Usa) Method and system for automatically harmonizing access to a software application program via different access devices

Also Published As

Publication number Publication date
DE10065668A1 (de) 2001-08-09
FR2803462A1 (fr) 2001-07-06

Similar Documents

Publication Publication Date Title
US6584454B1 (en) Method and apparatus for community management in remote system servicing
US6609115B1 (en) Method and apparatus for limited online access to restricted documentation
JP7011709B2 (ja) 単一の産業ネットワーク上の多テナント・データアクセスを可能にすること
US20060004588A1 (en) Method and system for obtaining, maintaining and distributing data
CN1128421C (zh) 提供交叉平台远程控制和监测设备访问控制器的系统和方法
CN101375284B (zh) 安全数据分析方法和系统
US6182227B1 (en) Lightweight authentication system and method for validating a server access request
US7353283B2 (en) Method for controlling access to internet sites
CN102346832B (zh) 电子通信的增强的安全性
KR101621128B1 (ko) 보안 관점의 분산 시스템 간의 데이터 전송 제어
CN100438421C (zh) 用于对网络位置的子位置进行用户验证的方法和系统
US7117529B1 (en) Identification and authentication management
JP2001228928A (ja) ライセンスを与えられたエンド・ユーザ・アプリケーション内の業務契約情報を自動的に処理するための方法および装置
EP1563665A2 (en) A method and system for access control
CN104718526A (zh) 安全移动框架
US7634645B2 (en) Method and system to request remotely enabled access to inactive software options resident on a device
WO2002082215A2 (en) A user interface for computer network management
JP2005523540A (ja) 遠隔ツール操作、遠隔データ収集および遠隔制御の統合体を診断するためのシステムおよび方法
CN105210327A (zh) 提供设备即服务
GB2412983A (en) A system for managing the usage of a device
US7962416B1 (en) Method and system to remotely enable software-based options for a trial period
KR100365007B1 (ko) 네트워크를 이용한 에이에스피 통합관리 방법 및 그 장치
JP2001229130A (ja) 中央サービス設備のソフトウェアに確実に遠隔アクセスするための方法及び装置
US20020199117A1 (en) System for distributing application software
Cisco Using the Cisco Centri Firewall to Protect Your Network