FR2803461A1 - Procede et dispositif pour la gestion de groupes dans l'entretien de services distants - Google Patents

Procede et dispositif pour la gestion de groupes dans l'entretien de services distants Download PDF

Info

Publication number
FR2803461A1
FR2803461A1 FR0017147A FR0017147A FR2803461A1 FR 2803461 A1 FR2803461 A1 FR 2803461A1 FR 0017147 A FR0017147 A FR 0017147A FR 0017147 A FR0017147 A FR 0017147A FR 2803461 A1 FR2803461 A1 FR 2803461A1
Authority
FR
France
Prior art keywords
access
user
software application
remote system
remote
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0017147A
Other languages
English (en)
Other versions
FR2803461B1 (fr
Inventor
Henry John Hummel Jr
Karamjeet Singh
Thomas Leroy Lamoureaux
Hubert Anthony Zettel
Michael Evan Kelly
Lawrence Edward Ploetz
David Thomas Mehring
Sunil Melepatt Palliyal
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GE Medical Technology Services Inc
Original Assignee
GE Medical Technology Services Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GE Medical Technology Services Inc filed Critical GE Medical Technology Services Inc
Publication of FR2803461A1 publication Critical patent/FR2803461A1/fr
Application granted granted Critical
Publication of FR2803461B1 publication Critical patent/FR2803461B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/508Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement
    • H04L41/5096Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement wherein the managed service relates to distributed or central networked applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

Procédé et système pour fournir des applications logicielles protégées à des systèmes distants à partir d'une structure centrale de services, la fourniture étant gérée sur la base de l'appartenance de l'utilisateur de système distant à un groupe. Des règles commerciales (118) servent à déterminer si un utilisateur particulier authentifié cherchant à accéder à une application logicielle protégée depuis un site distant particulier doit être autorisé. Une multitude de serveurs Web (110) sont programmés pour autoriser un accès sélectif à une ou plusieurs applications logicielles résidentes pour des utilisateurs de systèmes distants, par l'intermédiaire d'un réseau (80). L'accès est géré par un serveur décisionnel central (114) sur la base d'informations relatives à l'utilisateur et au système et de définitions de groupes stockées dans une base de données. Le serveur décisionnel communique avec chaque serveur Web à l'aide d'un module intermédiaire (112) qui fait partie du serveur Web. Le module intermédiaire intercepte les demandes d'accès émanant d'utilisateurs de systèmes distants, puis entre en liaison avec le serveur décisionnel. Si l'utilisateur de système distant a entré un code d'identification authentique, le serveur décisionnel applique alors les règles commerciales pour déterminer si l'utilisateur de système distant qui a fait la demande est autorisé à accéder au logiciel protégé demandé.

Description

Procédé dispositif pour la gestion de groupes dans l'entretien de services distants La présente invention est relative, d'une manière générale, à la protection logiciels et au contrôle de la licence d'utilisation logiciel d'application et de fichiers de données pour des applications à distance.
Le contrôle à distance et le télédiagnostic d'équipements ou systèmes constituent un exemple d'application à distance. Actuellement, de nombreuses entreprises 'laborent des moyens pour le contrôle à distance et le télédiagnostic d'équipements ou de systèmes. Les équipements ou systèmes distants (ci-après appelés systèmes distants) couvrent une gamme s'étendant des turbines à vapeur industrielles aux imprimantes en réseau, des équipements d'imagerie médicale à l'électroménager. Dans presque tous les cas, il existe dans les systèmes distants un moyen informatique tel qu'un processeur. Généralement, le processeur assure des fonctions telles que collecte de données, contrôle du fonctionnement, l'exécution d'applications diagnostiques et l'accès de l'utilisateur final ou du client à des informations et des applications dans les systèmes distants.
Dans une application typique du contrôle à distance, le logiciel et d'autres fichiers de données résidant dans un système distant échappent contrôle direct du fournisseur, car ils se trouvent dans l'environnement du client. Cependant, certaines des applications logicielles et certains des fichiers de données présents dans cet environnement informatique contiennent beaucoup d'informations confidentielles et nécessitent protection contre les accès non autorisés (par exemple aboutissant à une modification involontaire ou motivée par une volonté de vandalisme). L'accès non autorisé aux applications logicielles ou aux fichiers de données tels que les fichiers de configuration résidant dans le système distant risque d'empêcher un utilisateur d'avoir accès à une fonction nécessaire. Selon une autre possibilité, l'accès non autorisé risque de permettre à un utilisateur d'accéder à une fonction réservée. Il est même possible que ces viols aboutissent à des pannes d'équipements Par conséquent, on connaît des systèmes pour protéger contre le viol informatique des applications logicielles et des fichiers de données de configuration résidant un système distant. Un premier système connu utilise des mécanismes permettant d'assurer que des fichiers sont inaccessibles pour un client qui n'a pas payé pour ceux ' et auxquels l'accès a été résilié. Ces mécanismes assurent également que des moyens diagnostiques ne sont pas accessibles à des prestataires de sen-ices autres que des fournisseurs susceptibles d'intervenir sur le système distant.
D'une manière typique, des techniciens d'entretien habilités procèdent à des appels services en direction des sites distants dans le but d'intervenir sur les équipements présents sur ces sites. Lorsqu'il est sur site, le technicien d'entretien peut communiquer avec une structure centrale de services par l'intermédiaire d'un réseau utilisant unité de services d'entretien. L'unité de services d'entretien peut comprendre un ordinateur portable conçu pour être utilisé sur des sites distants par- des techniciens d'entretien. L'unité comprend une plate-forme de services qui comporte certains circuits correspondant à des fonctions pour établir une base de services uniforme pour les systèmes distants. De plus, les unités de services comprennent des outils de services spécifiques permettant au technicien d'entretien de demander et de recevoir messages de services distants, des rapports sur des systemes spécifiques d'établissement de diagnostics, des calendriers d'interventions, etc. Par l'intermédiaire de la plate-forme de services, le technicien d'entretien peut accéder à des configurations de systèmes, informations d'archives, des informations sur un réseau systèmes, des journaux et des données d'analyses, etc. Le technicien d'entretien peut également actualiser des fiches d'interventions. D'une manière typique, l'unité de services d'entretien est programmée avec un module d'accès pour permettre à structure de services de vérifier les conditions de licence d'utilisation et de sécurité de l'unité de services d'entretien. Par exemple, le module d'accès, en coopération avec des circuits dans la structure de services, peut permettre à un technicien d'entretien d'accéder à des données ou à des applications assurant certaines ou la totalité des fonctions offertes aux techniciens d'entretien dans la structure de services. Ces fonctions peuvent être semblables à celles assurées dans les systèmes distants eux-mêmes, ou peuvent proposer aux techniciens d'entretien un choix plus large de services. En particulier, l'unité de services d'entretien peut être équipée d'applications de services, par exemple pour analyser des données de fonctionnement d'un système d'établissement de diagnostics, programmer des appels de services réguliers ou spéciaux, planifier l'expédition ou le remplacement de pièces, etc. D'autres applications peuvent permettre au technicien d'entretien d'adresser des demandes de services à partir du système distant et d'émettre des messages de services et des actualisations par l'intermédiaire de l'unité de services d'entretien. les unités de services d'entretien peuvent être constituées par des ordinateurs personnels ou des ordinateurs portables de n'importe quelle plate-forme de traitement appropriée.
Evidemment, les techniciens d'entretien habilités ont besoin d'accéder à des applications logicielles différentes de celles auxquelles accèdent d'autres utilisateurs du système. En particulier, le technicien d'entretien a besoin d'accéder à un logiciel exclusif et extrêmement confidentiel sous la forme d'outils de services, de documentations de services et de fiches de services pour permettre d'apporter une solution aux problèmes concernant les systèmes et une remise en état adéquate des équipements. Il va de l'intérêt commercial de l'exploitant de la structure centrale de services que l'accès à un logiciel particulier et très confidentiel soit limité aux personnes autorisées, c'est ' dire aux personnes ayant le niveau d'habilitation requis. De préférence, le système de sécurité doit permettre au personnel d'entretien et aux autres personnes habilitées d'accéder au logiciel central de nature très confidentielle depuis le système distant lequel une intervention est en cours tout en empêchant d'autres utilisateurs autorisés qui n'ont pas le niveau d'habilitation nécessaire d'accéder à ce logiciel.
On a donc besoin d'un système pour assurer toutes sortes d'applications logicielles à des groupes très divers d'utilisateurs de systèmes distants sur la base de niveaux de sécurité différents. Dans le cas où une entité commerciale telle qu'un hôpital a passé un contrat d'entretien avec un fournisseur qui assure des services sur site et un accès à des sites distants pour des applications logicielles résidant dans une structure centrale, on a besoin d'un procédé de gestion d'accès à distance à ce logiciel par des utilisateurs ayant niveaux d'habilitation différents. Le système doit également pouvoir assurer des droits d'accès différents à des personnes différentes ayant le même niveau d'habilitation. Par exemple, à chaque niveau d'habilitation, une distinction supplémentaire doit être faite entre les utilisateurs sur la base des différents niveaux d'habilitation et des différentes responsabilités professionnelles (c'est-à-dire de l'appartenance à des groupes différents), qui entraînent la nécessité d'accéder à des applications logicielles différentes nécessitant un niveau de sécurité particulier. L'invention concerne un procédé et un système pour fournir des applications logicielles protégées à des systèmes distants à partir d'une structure centrale de services, la fourniture étant gérée sur la base du niveau d'habilitation et sur la base de l'appartenance de l'utilisateur de systèmes distants à un groupe. Un principe de sécurité reposant sur un seul facteur est utilisé pour déterminer si des utilisateurs de systèmes distants cherchant à accéder à des applications logicielles à faible niveau de protection sont bien des utilisateurs autorisés. règles commerciales sont utilisées pour déterminer si les utilisateurs authentifiés qui désirent un accès doivent être autorisés.
Selon les formes préférées de réalisation de l'invention, une multitude de serveurs Web sont programmés pour permettre un accès sélectif à une ou plusieurs applications logicielles résidentes pour des utilisateurs de systèmes distants, par l'intermédiaire d'un réseau. Certaines applications sont libres et d'autres sont protégées, deux niveaux de protection étant de préférence mis en ceuvre. L'accès est géré par un serveur décisionnel central sur la base d'informations relatives aux utilisateurs et aux systèmes et de définitions de groupes stockées dans une base de données. Le serveur décisionnel communique avec chaque serveur Web grâce à un module intermédiaire intégré dans le serveur Web.
Le module intermédiaire intercepte les demandes d'accès émanant d'utilisateurs de systèmes distants et établit une connexion avec le serveur décisionnel. Le module intermédiaire détermine si l'application demandée est libre ou protégée. Si l'application logicielle demandée est libre, module intermédiaire demande au serveur Web d'autoriser l'accès. Si l'application logicielle demandée est protégée, le module intermédiaire prend contact avec le serveur décisionnel. Le serveur décisionnel authentifie des mots de passe, tout rapportant à un serveur de sécurité l'authentification des codes de sécurité correspondants. Pour des applications logicielles à faible niveau de sécurité, si le mot de passe est authentifié, le serveur décisionnel applique alors les règles commerciales pour déterminer si l'utilisateur de système distant qui fait la demande est autorisé à accéder à l'application logicielle protégée. Un particulier peut être simultanément membre groupes différents.
Selon la forme préférée de réalisation de l'invention, différents algorithmes d'authentification d'utilisateurs sont employés selon que l'utilisateur a un niveau d'habilitation à un seul facteur ou à deux facteurs. Les utilisateurs à niveau d'habilitation à un seul facteur sont en droit d'accéder à des applications logicielles à faible niveau de protection, tandis que ceux à niveau d'habilitation à deux facteurs sont en droit d'accéder à des applications logicielles à la fois à faible niveau de protection et à haut niveau de protection. De préférence, l'utilisateur d'un système distant particulier envoie une demande d'accès à une application logicielle particulière à l'aide d'un navigateur Web situé dans le système distant, ce dernier étant connecté par un réseau serveur Web où réside l'application logicielle demandée. Si l'utilisateur a un niveau d'habilitation à deux facteurs, pendant l'ouverture de session il doit entrer les deux facteurs, par exemple un mot de passe et un code de sécurité, en plus d' identification d'utilisateur. Si l'utilisateur a seulement un niveau d'habilitation à un facteur, seul ce facteur unique (par exemple un mot de passe) et l'identification d'utilisateur sont entrés pendant d'ouverture de session.
Dans les deux cas, le module intermédiaire pour le serveur Web où réside le logiciel demandé intercepte la demande d'accès et les informations fournies l'utilisateur dans le cadre de l'ouverture de session, puis il les transmet au serveur décisionnel central. De préférence, les serveurs Web répartis sont séparés du serveur décisionnel central par un coupe-feu. Les informations transmises sont traitées par serveur décisionnel pour déterminer si la demande d'accès doit être acceptée. Ce traitement comprend deux étapes : (1) authentification de l'utilisateur ; et (2) autorisation d'accès à l'application logicielle demandée. Le serveur décisionnel authentifie le mot de passe en consultant une base de données de gestion de groupes accessible manière électronique. Pour accéder aux applications logicielles à faible niveau de sécurité, si le mot de passe est authentique, le serveur décisionnel poursuit alors pour déterminer si l'accès doit être autorisé sur la base de l'utilisateur, du site, du système, contrat et d'autres informations et règles commerciales (c'est-à-dire des définitions de groupes) dans la base de données de gestion de groupes. Les règles commerciales appliquent certains critères pour déterminer si le groupe particulier auquel appartient l'utilisateur est autorisé à accéder aux applications logicielles protégées demandées.
L'invention et nombre des avantages qui s'y attachent apparaîtront facilement plus clairement en référence à la description détaillée ci-après, faite considération des dessins annexés, sur lesquels la Fig. 1 est une représentation schématique d'une série de systèmes d'établissement de diagnostics médicaux couplés à une structure de services l'intermédiaire d'une connexion en réseau pour fournir des services et des échanges de données d'une manière centralisée entre les systèmes d'établissement de diagnostics et la structure de services ; la Fig. 2 est un schéma de principe des systèmes représentés sur la Fig. 1, illustrant certains organes des systèmes d'établissement de diagnostics et de la structure de services ; la Fig. 3 est un schéma de principe représentant les organes d'une plate- forme de services uniforme utilisable dans un système distant ; la Fig. 4 est un schéma de principe représentant des parties d'un système de gestion de groupes selon la forme préférée de réalisation de l'invention la Fig. 5 est un schéma de principe représentant des parties d'un système de gestion d'accès distant pour un groupe à niveau d'habilitation selon la forme préférée réalisation de l'invention ; la Fig. 6 est un organigramme représentant globalement processus de gestion de groupes à habilitation selon la forme préférée de réalisation de l'invention ; la Fig. 7 est un schéma de principe représentant un système hybride qui combine la forme préférée de réalisation de l'invention avec le système classique illustré les figures 1 et 2.
La description détaillée ci-après de la forme préférée de réalisation de l'invention est présentée dans le contexte d'une structure centrale pour l'entretien d'une multitude de systèmes distants d'établissement de diagnostics médicaux et de postes de travail, par l'intermédiaire d'un réseau. Cependant, il doit être entendu l'invention applicable dans n'importe quel système où des systèmes distants utilisent des fichiers sous licence de logiciels et/ou de bases de données et sont connectés ' une structure centrale par l'intermédiaire d'un réseau.
En référence à la Fig. 1, il est représenté un système 10 de services selon la technique antérieure, servant à assurer un service centralisé pour une pluralité de systèmes distants d'établissement de diagnostics médicaux 12. Dans la forme de réalisation représentée sur la figA, les systèmes d'établissement diagnostics médicaux comprennent un système 14 d'imagerie par résonance magnétique nucléaire (RMN), un système 16 de tomographie (CT) assistée par ordinateur et système 18 d'imagerie par ultrasons. Les systèmes d'établissement de diagnostics peuvent être installés à un seul endroit ou dans un seul établissement tel qu'un établissement médical 20 ou peuvent être distants les uns des autres comme représenté dans le cas du système 18 à ultrasons. Les interventions sur les systèmes d'établissement de diagnostics sont effectuées à partir d'une structure centralisée 22 de services. En outre, pluralité d'unités d'entretien 24 peuvent être couplées dans le système de services pour transmettre des demandes de services, vérifier le déroulement d'un service transmettre données de services, etc., comme décrit plus en détail ci-après.
Selon le mode de fonctionnement des systèmes, divers organes secondaires ou systèmes secondaires seront présents. Dans le cas du système 14 d'IRM, tels systèmes comprendront généralement un scanner 26 servant à générer des champs magnétiques pulsés et à collecter des signaux résultant d'émissions par une substance gyromagnétique chez un sujet examiné. Le scanner est couplé à circuit 28 commande et de détection de signal qui est lui-même couplé à un dispositif de commande 30 du système. Le dispositif de commande 30 du système comprend une plate-forme uniforme servant à réaliser un échange interactif de demandes services, de messages et de données avec la structure de services 22, comme décrit plus en détail ci-après. Le dispositif de commande 30 du système est relié à un module de transmission 32 qui peut faire partie du même ensemble physique que le dispositif de commande 30 du système ou d'un ensemble physique séparé. Le dispositif de commande 30 du système est également relié à un poste 34 d'opérateur qui comportera d'une manière typique un écran 36 d'ordinateur, un clavier 38 ainsi que d'autres dispositifs de saisie 40, par exemple une souris. Dans un système typique, des organes supplémentaires peuvent faire partie du système 14, par exemple une imprimante ou un système photographique servant à réaliser des images reconstruites à partir de données recueillies à l'aide du scanner 14.
De même, le système 16 de CT comprendra d'une manière typique un scanner 42 détectant des parties d'un rayonnement X dirigé à travers un sujet examiné. Le scanner 42 est couplé à un générateur et un dispositif de commande, ainsi qu'à une unité d'acquisition de signaux, l'ensemble étant désigné collectivement sous le repère 44, servant à commander le fonctionnement d'une source de rayons X et d'un portique de radiographie dans le scanner 42, et pour recevoir des signaux produits par une série de détecteurs mobiles à l'intérieur du scanner. Les circuits présents dans le dispositif de commande et les organes d'acquisition de signaux sont couplés à un dispositif de commande 46 du système qui, comme le dispositif de commande 30 évoqué plus haut, comprend des circuits pour commander le fonctionnement du scanner et pour traiter et reconstruire des données d'images sur la base des signaux acquis. Le dispositif de commande 46 du système est relié à un module de transmission 48, globalement semblable au module de transmission 32 du système 14 d'IRM, pour émettre et recevoir des données pour le service central du système 16. Par ailleurs, le dispositif de commande 46 du système est couplé à un poste 50 d'opérateur qui comprend écran 52 d'ordinateur, un clavier 54, ainsi que d'autres dispositifs de saisie 56 tels 'une souris. De plus, comme le système 14 d'IRM, le système 16 de CT comprendra généralement une imprimante ou autre dispositif similaire pour sortir des images reconstruites sur la base de données recueillies par le scanner 42.
Les autres dispositifs de fonctionnement comprennent des circuits et du matériel configuration particulière pour l'acquisition ou la production de signaux en fonction leur conception particulière. En particulier, le système 18 d'imagerie par ultrasons comprendra globalement un scanner et une unité de traitement 58 de données servant émettre des ultrasons vers un sujet examiné, et pour acquérir de la sorte des signaux sont traités pour reconstruire une image utile. Le système comprend un dispositif de commande 60 de système qui régule ïc fonctionnement du scanner 58 et qui traite les signaux acquis pour reconstruire l'image. De plus, le système 18 comprend un module de transmission 62 servant à transmettre des demandes de services, des messages et des données entre le dispositif de commande 60 du système et la structure de services 22. Le système 18 comprend également un poste 64 d'opérateur comportant un écran 66 ainsi que des dispositifs de saisie tels qu'un clavier 68.
S'il y a plusieurs systèmes d'établissement de diagnostics médicaux dans une seule structure ou à un seul endroit, comme indiqué dans le cas des systèmes d'IRM et de CT 14 et 16 de la Fig. 1, ceux-ci peuvent être couplés à un poste de gestion 70, tel que celui existant dans un service de radiologie d'un hôpital ou d'une clinique. Le poste de gestion peut être relié directement à des dispositifs de commande pour les divers systèmes d'établissement de diagnostics, par exemple les dispositifs de commande 30 et 46 dans l'exemple illustré. Le système de gestion peut comporter un poste de travail en informatique ou un ordinateur personnel 72 couplé aux dispositifs de commande du système sous une configuration Intranet, une configuration de partage de fichiers, architecture client-serveur ou toute autre architecture appropriée. Le poste de gestion comprendra d'une manière typique un écran 74 permettant de visualiser des paramètres de fonctionnement du système, d'analyser l'utilisation du système et d'échanger des demandes de services et des données entre la structure distante 20 et la structure centrale 22 de services. Des dispositifs de saisie tels qu'un clavier 76 d'ordinateur classique et une souris 78 peuvent également être prévus pour faciliter le dialogue pour l'utilisateur. Il faut souligner que, selon une autre possibilité, le système de gestion ou d'autres éléments d'un système d'établissement de diagnostics peuvent être autonomes, c'est-à-dire qu'ils peuvent ne pas être couplés directement à un système d'établissement de diagnostics. Dans de tels cas, la plate-forme de service décrite ici, et une partie ou la totalité des fonctions de services peuvent néanmoins être assurées dans le système de gestion. De même, dans certaines applications, un système d'établissement de diagnostics peut être constitué par un système autonome ou en réseau d'archivage, de transmission et d'extraction d'images ou par un poste de visualisation comportant certaines ou la totalité des fonctions décrites ici.
Les modules de transmission évoqués plus haut, ainsi que le poste de travail 72 et les unités d'entretien 24, peuvent être reliés à la structure de services par l'intermédiaire d'un réseau 80 d'accès à distance. A cette fin, n'importe qu'elle connexion en réseau peut être employée. Les configurations de réseaux préférées comprennent des réseaux exclusifs ou spécialisés ainsi que des réseaux ouverts tels que l'Intemet. Des données peuvent être échangées entre les systèmes d'établissement de diagnostics les unités d'entretien 24 et la structure centrale de services 22 sous n'importe quel format adéquat, par exemple conformément au protocole Internet (IP), au protocole de communication (TCP) ou à d'autres protocoles connus. De plus, certaines des données peuvent être transmises ou formatées en utilisant des langages de balisage tels le langage HTML ou d'autres langages classiques. Les structures d'interface et les organes de transmission préférés sont décrits plus en détail ci-après.
Au sein de la structure de services 22, des messages, des demandes de services et des données sont reçus par des organes de transmission désignés globalement sous le repère 82. Les organes 82 transmettent les données de services ' un système central de traitement de services, désigné globalement par le repère 84 sur la Fig. 1. système de traitement gère la réception, les manipulations et la transmission de données de services en direction et à partir de la structure de services. D'une manière générale, le système de traitement 84 peut comporter un seul ou plusieurs ordinateurs, ainsi des serveurs matériels ou logiciels spécialisés pour traiter les différentes demandes de services et pour recevoir et émettre les données de service, comme décrit plus détail ci-après. La structure 22 de services comporte également un ensemble de postes de travail 86 d'opérateurs, sur lesquels peuvent intervenir des techniciens d'entretien qui répondent aux demandes de services et assurent un service en différé et en direct pour les systèmes d'établissement de diagnostics en réponse aux demandes de services. Par ailleurs, le système de traitement 84 peut être en liaison avec un système de bases de données ou autres systèmes de traitement 88 dans la structure de services 22 ou à distance de ladite structure. Ces systèmes de bases de données et de traitement peuvent contenir de grandes quantités d'informations sous forme de bases de données, concernant paramètres de fonctionnement, des historiques d'entretien, etc. à la fois pour des scanners à abonnement particulier et pour de vastes populations d'équipements diagnostiques. Comme décrit ci-après, ces bases de données peuvent servir à la fois pour l'entretien de systèmes d'établissement de diagnostics particuliers et pour suivre cet entretien, ainsi que pour obtenir des données comparatives utilisables pour l'entretien d'un système particulier ou d'une famille de systèmes.
La Fig. 2 est un schéma de principe illustrant par une vue fonctionnelle les éléments précités du système. Comme représenté sur la Fig. 2, des unités d'entretien 24 distantes des systèmes d'établissement de diagnostics 12 peuvent être mis en liaison avec la structure centrale de services 22 par l'intermédiaire d'une connexion en réseau désignée globalement par le repère 80. Dans chaque système d'établissement de diagnostics 12, une plate-forme uniforme 90 de services est présente. La plate forme 90 comprend des éléments matériels, micrologiciels et logiciels permettant de formuler et de transmettre des demandes de services et des listes de tâches d'entretien, d'émettre et de recevoir données de services, d'établir des connexions en réseau et de gérer des conditions financières ou d'abonnement entre le système d'établissement de diagnostics et la structure de services. De préférence, la plate-forme 90 est intégrée dans le dispositif commande du système d'établissement de diagnostics. Ces plates-formes constituent une interface utilisateur graphique uniforme dans chaque système d'établissement de diagnostics, et celle-ci peut être adaptée à divers modes de fonctionnement des systèmes pour faciliter l'interaction de cliniciens et de radiologues avec les divers systèmes d'établissement de diagnostics pour des fonctions d'entretien. Les plates-formes permettent au concepteur d'un scanner de disposer d'un interfaçage direct avec les circuits de commande des différents scanners, ainsi avec des dispositifs de mémoires dans les scanners, pour accéder à des fichiers d'images, des fichiers journaux et autres fichiers similaires nécessaires pour effectuer des prestations de services demandées ou faisant l'objet d'abonnements. Si un poste de gestion 70 est présent, une plate-forme uniforme similaire est de préférence chargée sur le poste de gestion pour faciliter un interfaçage direct entre le poste de gestion et la structure de services. En plus de la plate-forme uniforme 90 de services, chaque système d'établissement de diagnostics est de préférence pourvu d'un autre module de transmission 92 tel qu'un module de transmission par télécopie pour envoyer et recevoir des messages par télécopie entre le scanner distant et la structure centrale de services. Les messages et les données transmis entre les systèmes d'établissement de diagnostics et la structure de services franchissent une barrière de securité ou "coupe- feu" contenue dans le système de traitement 84, ce qui empêche, d'une manière globalement connue dans la technique, d'accéder sans autorisation ' la structure de services. Un châssis 96 supportant une série de modems 98 reçoit les données d'arrivée et transmet les données de départ par l'intermédiaire d'un routeur <B>100</B> qui gère la circulation des données entre les modems et le système de traitement 84 du centre de services.
Comme indiqué plus haut, le système de traitement 84 reçoit et traite les demandes services et les données et réalise un interfaçage avec d'autres organes de service, aussi bien dans la structure de services qu'à distance de la structure. Comme représenté la Fia... 2, des postes de travail 86 d'opérateurs sont couplés au système de traitement, tout comme des bases de données distantes ou des ordinateurs distants 88. En outre, au moins une base 102 de données locale de services est prévue pour vérifier les droits d'utilisation et les dispositions contractuelles, pour stocker des fichiers de comptes rendus de services, des fichiers journaux, etc. De plus, un ou plusieurs modules de transmission 104 sont en liaison avec le système de traitement 84 pour envoyer et recevoir des télécopies entre la structure de services et le système d'établissement de diagnostics ou les unités d'entretien.
La Fig.3 représente les divers organes constituant la plate-forme uniforme 90 de services dans chaque système d'établissement de diagnostics 12. Cette plate-forme uniforme de services peut être utilisée, dans la forme préférée de réalisation de l'invention, pour faciliter l'accès de systèmes distants à des applications logicielles sur un réseau. La plate-forme uniforme réside sous la forme d'un logiciel stocké dans un serveur Web 119. Le serveur Web 119 facilite l'échange de données entre le système d'établissement de diagnostics et la structure de services et permet d'examiner une série de pages vVeb 123 et 125 à l'aide d'un navigateur Web 121. De préference, le serveur 119 et le Tigateur 121 permettent des applications HTTP et le navigateur supporte des applications lava. La page Web principale 123 est de préférence page en langage de balisage telle qu'une page HTML affichée pour l'utilisateur du système sur un écran present dans le système d'établissement de diagnostics. De préférence, la page Web principale 123 est accessible depuis une page de fonctionnement normale sur laquelle l'utilisateur configurera des demandes d'examens, consultera les résultats des examens, , notamment à l'aide d'une icône affichée sur un écran. Par l'intermédiaire de la page Web principale 123, une série de pages Web supplémentaires 125 sont accessibles. Ces pages Web permettent de composer des demandes de services des demandes d'accès des applications logicielles et de transmettre ces données à la structure centrale de services, et elles facilitent l'échange d'autres messages, comptes rendus, logiciels, protoco les, etc. comme décrit plus en détail ci-après. Le serveur Web 119 communique avec un réseau l'intermédiaire d'un modem 131. Un module 127 de services de connectivité permet un interfaçage avec le serveur Web 119. Un module 129 de protocole point à point (PPP) est également prévu pour transmettre des paquets à protocole Intemet (1P) sur des connexions de communications à distance. Comme le comprendront spécialistes de la technique, divers autres protocoles et organes de réseaux peuvent être employés pour faciliter échanges de données sur un réseau.
Un système de gestion de groupes peut être intégré dans le système de traitement du centre de services illustré sur la Fig. 2. Selon une autre possibilité, le système gestion de groupes présenté ici peut être un système autonome. Les formes préférées de réalisation du système de gestion de groupes sont globalement représentées sur les figures 4 et 5. Dans chaque forme de réalisation, le système comprend une multitude de serveurs Web répartis 110 qui communiquent avec au moins un serveur décisionnel 114 à travers un coupe-feu 138. Chaque serveur Web <B>110</B> est programmé pour permettre d'accéder à une ou plusieurs applications logicielles, peuvent résider dans le serveur Web lui-même ou peuvent résider dans des serveurs d'applications respectifs connectés au serveur Web 110. Les serveurs Web communiquent avec des systèmes distants par l'intermédiaire de réseaux. Les applications logicielles peuvent être protégées, en ce sens que leur accès nécessite un niveau d'habilitation, ou libres au sens qu'elles sont accessibles librement à toute personne connectée réseau. Comme expliqué plus en détail ci-après, les applications logicielles protégées dans le système préféré de gestion de groupes se répartissent en deux catégories : (1) celles qui nécessitent un niveau d'habilitation à un seul facteur (par exemple mot de passe) pour y accéder ; et (2) celles qui nécessitent un niveau d'habilitation à deux facteurs (par exemple un mot de passe et un numéro de code de sécurité généré de manière aléatoire). La Fig. 4 sert à représenter une partie d'un système de gestion de groupes employant un niveau d'habilitation à un seul facteur, tandis que la Fig. 5 sert à représenter une partie d'un système de gestion de groupes employant un niveau d'habilitation à deux facteurs. La Fig. 5 est différente de la Fig. 4 en ce qu'elle comporte en plus un serveur de sécurité 126 qui communique avec le serveur décisionnel 114 et qui est programmé pour authentifier le deuxième facteur du test d'habilitation à deux facteurs, comme décrit plus en détail ci-après. Les systèmes distants qui accèdent aux serveurs Web peuvent être constitués par des systèmes établissant des diagnostics médicaux, dont systèmes d'imagerie et de contrôle. Par exemple, la Fig. 4 représente un navigateur 104 d'un scanner d'imagerie et un navigateur 106 d'un ordinateur personnel pour ser,ice hospitalier, chacun d'eux pouvant accéder à un serveur Web 110 par l'intermédiaire d'un réseau 80 à accès distant, ainsi qu'un navigateur 108 pouvant accéder à un serveur Web 110 l'intermédiaire de fInternet 81. Chaque serveur Web 110 est programmé avec un module intermédiaire 112 pour intercepter des demandes d'accès, déterminer si le logiciel demandé est libre ou protégé et, s'il est protégé, pour prendre contact avec un serveur décisionnel 114. Le module intermédiaire 112 constitue une interface pour les communications entre le serveur Web 110 et le serveur décisionnel 114.
La forme de réalisation préférée comprend en outre base de données 116 de gestion de groupes. Globalement, la base de données 116 comprend des données de sites distants, des données de contrats ou d'abonnements, des données de contacts ou d'utilisateurs et des règles commerciales (c'est-à-dire des définitions de groupes). Au sens de la présente description, le terme "groupe" désigne un groupe d'utilisateurs de systèmes distants ayant un ensemble particulier de droits d'accès. Au sens la présente description, l'expression "application logicielle" est entendue comme couvrant un logiciel de n'importe quel type, y compris mais d'une manière nullement limitative la programmation d'applications, des fichiers de configuration, des protocoles, des fichiers de données, des listes de tâches, des comptes rendus d'interventions, des outils d'intervention, des historiques de systèmes, des données de fonctionnement de systèmes, des informations exclusives sur le logiciel utilisé dans des systèmes distants établissant des diagnostics médicaux, des techniques de réparation, des fiches commerciales et autres. Les règles commerciales stockées dans la base de données 116 de gestion de groupes fournissent les critères servant à déterminer les applications logicielles pour lesquelles un membre d'un groupe particulier possède des droits d'accès. Les données de contacts ou d'utilisateurs figurant dans la base de données 116 comprennent des noms d'utilisateurs, des mots de passe, des codes de sécurité, des numéros fictifs, des délais d'activation de génération de numéros aléatoires, la position professionnelle ou le titre d'utilisateurs et autres informations. Les données de contrats comprennent des informations sur les applications logicielles auxquelles les parties qui souscrivent un abonnement ont le droit d'accéder en vertu de contrats existants passés entre des structures distantes et la structure centrale de services. Les données de sites comprennent des informations identifiant les sites distants et les équipements utilisés sur ces sites, dont des numéros de série des machines d'établissement de diagnostics et d'imagerie.
La forme préférée de l'invention comprend des serveurs Web 110 pour permettre un accès sélectif à des applications logicielles à haut niveau de protection. c'est-à-dire nécessitant un niveau d'habilitation à deux facteurs. Les applications logicielles ayant ce haut niveau de sécurité doivent comporter logiciel lié aux services et utilisé par un technicien d'entretien pour réparer, remettre en état, améliorer entretenir un système distant d'établissement de diagnostic, par exemple des outils de services 128 et des fiches de services<B>130</B> représentés sur la Fia. Par exemple, un technicien d'entretien employé par la structure centrale de services peut se voir attribuer niveau d'habilitation à deux facteurs qui permettrait un accès distant, par exemple par l'intermédiaire du navigateur d'un scanner d'imagerie distant et par 'intermédiaire d'un réseau, à des applications logicielles nécessaires à l'entretien de ce scanner d'imagerie.
premier facteur est le même facteur que celui utilisé pour le niveau d'habilitation à un seul facteur et il est authentifié par le serveur décisionnel 114. Selon la forme de réalisation préférée représentée sur la Fig. 5, un serveur de sécurité 126 est programmé pour authentifier le deuxième facteur du niveau d'habilitation à deux facteurs dans le cadre de la gestion du serveur décisionnel 114.
Le procédé préféré pour traiter les habilitations est illustré sur la Fia. 6. Chaque système distant est programmé avec une interface utilisateur du type représenté sur la Fia. 3 pour accéder à un serveur Web 110 par l'intermédiaire du réseau 80, par exemple un Intranet. Une des pages Web 124 peut être une page Web d'applications qui affiche une multitude de touches virtuelles de sélection d'applications pour sélectionner l'une quelconque d'une multitude d'applications logicielles accessibles à distance, liées à des services (libres ou protégés) qui résident dans les serveurs Web 110. Aux fins de la présentation, on suppose que l'accès aux applications logicielles protégées résidant dans les serveurs Web <B>110</B> représentés sur la Fia. 4 nécessite un niveau d'habilitation à un seul facteur. En revanche, l'accès à au moins une des applications logicielles protégées résidant dans un serveur Web <B>110</B> représenté sur la Fia. 5 nécessite un niveau d'habilitation à deux facteurs, ce qui implique la présence du serveur sécurité<B>126.</B> En outre, il doit être entendu que certaines applications logicielles peuvent être libres et non protégées. Cependant, l'invention concerne principalement la prise charge de l'accès à distance à des applications logicielles protégées.
En réponse à la sélection, par l'utilisateur du système, d'une application logicielle protégée sur l'écran d'un navigateur Web, le serveur Web présent dans le système distant envoie au réseau, par l'intermédiaire des blocs 127, 129, et 131 représentés sur la figure 3, une demande d'accès à l'application logicielle sélectionnée (etape 160 de la figure 6). De préférence, l'adresse URL du serveur Web 110 où réside l'application logicielle sélectionnée comporte un code figé dans le système distant, cette adresse URL étant automatiquement jointe à la demande d'accès avant connexion au réseau.
La demande d'accès du système distant au serveur Web consulté 110 est immédiatement interceptée par le module intermédiaire 112 de ce serveur Web, lequel module détermine tout d'abord si la demande d'accès concerne une application logicielle libre ou protégée. Si l'application logicielle est libre, c'est-à-dire disponible sans niveau 'habilitation, le module intermédiaire envoie une instruction correspondante au serveur Web et l'application est délivrée au système distant. La Fig.6 illustre le procédé d'approbation des demandes d'accès à un logiciel protégé.
Si l'application logicielle demandée nécessite un niveau d'habilitation, module intermédiaire détermine alors si l'utilisateur du système distant qui fait la demande a déjà été authentifié (étape 162 de la Fig. 6), c'est-à-dire s'il a déjà réalisé une erture de session. Si l'utilisateur a déjà eu l'occasion d'ouvrir une session, l'étape 'authentification est omise et le serveur décisionnel détermine immédiatement si l'accès demandé est autorisé (étape l68). Si l'utilisateur de système distant qui fait la demande 'a pas ouvert de session, le serveur Web sollicité télécharge vers le navigateur Web distant une fenêtre qui contient des champs pour y entrer le nom, le de passe et le code de sécurité de l'utilisateur. Ensuite, l'utilisateur du système distant entre les informations d'identification d'utilisateur dont a besoin le serveur décisionnel (étape 164). Dans le cas d'un utilisateur ayant un niveau d'habilitation a un seul facteur, l'utilisateur entre de préférence un nom d'utilisateur et un mot de passe ; dans le cas d'un utilisateur à niveau d'habilitation à deux facteurs, l'utilisateur entre de préférence un nom d'utilisateur, un mot de passe et un code de sécurité généré par un générateur de numéros aléatoires, générateur que possède l'utilisateur. Le serveur Web 119 du système distant (c Fig.3) envoie alors sur le réseau les informations entrées concernant l'utilisateur, adressées au serveur Web 110 (cf figures 4 et 5) où réside l'application logicielle demandée. Les informations transmises concernant l'utilisateur sont interceptées par le module intermédiaire 112 et transmises au serveur décisionnel 114 ainsi qu'un code identifiant l'application logicielle protégée concernée par la demande d'accès. Dans le cas de niveaux d'habilitation à un seul facteur, le serveur décisionnel authentifie le mot de passe (étape 166) en consultant la base de données 124 d'utilisateurs, qui fait partie de la base de données de gestion groupes. Dans la forme réalisation la plus simple, la base de données d'utilisateurs stocke un mot de passe correspondant à chaque nom d'utilisateur et le serveur décisionnel a seulement à extraire mot de passe et à le comparer avec le mot de passe reçu module intermédiaire où réside le logiciel demandé. Si le mot de passe n'est pas authentique, le serveur Web consulté envoie un message d'erreur au système distant. Si le code d'utilisateur est authentique, le serveur décisionnel doit déterminer ensuite si l'accès demandé est autorisé (étape 168). Dans le cas de niveaux d'habilitation à deux facteurs, le serveur décisionnel authentifie un mot de passe tout en déléguant au serveur de sécurité l'authentification d'un code de sécurité correspondant (étape 165). Si le mot de passe et code de sécurité sont authentiques, le serveur décisionnel passe à la phase d'autorisation (étape 168).
Selon la forme préférée de réalisation de l'invention, le serveur decisionnel est programmé pour déterminer si l'utilisateur du système distant est autorisé à accéder à l'application logicielle protégée, en exécutant les étapes suivantes, consistant à : extraire de la base de données de gestion de groupes des critères d'autorisation (c'est-à-dire des règles commerciales ou des définitions de groupes 118) pour l'application logicielle protégée ; extraire de la base données de gestion de groupes des informations pour une ou plusieurs variables (à savoir des informations sur l'utilisateur, le site, le système et le contrat) ; et déterminer ' ces variables répondent à critères d'autorisation. Le serveur décisionnel 114 extrait de la base de données de gestion de groupes la totalité des données utiles pour l'utilisateur identifié d'un système distant et stocke ces données extraites dans une mémoire cache interne d'ouverture de session. D'après les critères et les données de variables extraits pendant l'étape d'autorisation 168, le serveur décisionnel 114 détermine si l'utilisateur de système distant qui effectue une demande a des droits d'accès à l'application logicielle demandée (étape 170).
Si l'utilisateur de système distant qui effectue la demande est autorisé à accéder à l'application logicielle protégée demandée, le serveur décisionnel délivre alors instruction au module intermédiaire où réside le logiciel protégé afin de permettre l'accès. Ensuite, le serveur Web correspondant télécharge l'application logicielle protégée dans le système distant où l'utilisateur qui fait une demande (étape 178) a ouvert une session. Par suite du téléchargement, le serveur Web (cf. Fig. 3) présent dans système distant affiche sur le navigateur 121 la page Web d'ouverture de l'application logicielle téléchargée.
Eventuellement, l'algorithme représenté sur la Fig. 6 comprend l'étape consistant à déterminer si l'application logicielle doit être personnalisée avant d'être fournie, par exemple en comportant un message d'accueil dans lequel on s'adresse à l'utilisateur par son nom. Les services éventuels de personnalisation sont assumés le serveur Web 110 (cf. Fig. 4) lors de l'étape<B>176.</B> L'application personnalisée est ensuite transmise au site distant lors de l'étape 178.
Le serveur décisionnel est en outre programmé pour demander au module intermédiaire du serveur Web où réside le logiciel demandé de refuser l'accès si l'utilisateur du système distant est un membre d'un groupe non autorisé à accéder ' ce logiciel protégé. Eventuellement, le serveur Web où réside le logiciel protégé est programmé pour transmettre au système distant une liste indiquant toutes les applications logicielles pour lesquelles l'utilisateur de système distant qui fait une demande a des droits d'accès (étape 172), en réponse à un refus d'accès par le serveur décisionnel.
Selon une forme de réalisation préférée, l'étape 162 (cf. Fig.6) consistant à déterminer que le code de l'utilisateur a déjà été authentifié, c'est-à-dire que l'utilisateur du système distant a déjà réussi à ouvrir une session, est exécutée de la manière suivante. Le navigateur Web présent dans chaque système distant et le module intermédiaire dans chaque serveur Web d'applications comportent une mémoire cache d'ouverture de session pour stocker les paramètres entrés par l'utilisateur (par exemple, le nom, le mot de passe et le code de sécurité de l'utilisateur) et une étiquette d'authenticité correspondante qui est générée après authentification par le serveur décisionnel. Voici la suite d'opérations. (1) L'utilisateur du système distant transmet une demande d'accès à un premier serveur Web. (2) Le premier serveur Web télécharge alors une page Web demandant à l'utilisateur du système distant d'ouvrir la session. (3) L'utilisateur du système distant entre alors un nom et un mot de passe d'utilisateur (niveau d'habilitation à un seul facteur), ou un nom, un mot de passe et un code de sécurité d'utilisateur (niveau d'habilitation à deux facteurs) à l'aide de l'interface utilisateur et envoie ces données entrées au premier serveur Web, les informations concernant l'utilisateur étant automatiquement stockées dans la mémoire cache d'ouverture de session d'un navigateur Web. L'opérateur du premier serveur Web intercepte les informations entrées concernant l'utilisateur et les envoie au serveur décisionnel. (5) Si les informations concernant l'utilisateur sont authentiques, le serveur décisionnel adjoint une étiquette d'authenticité, stocke les informations concernant l'utilisateur et l'étiquette d'authenticité sa mémoire cache d'ouverture de session et renvoie ces données à l'opérateur du premier serveur Web. (6) Les mêmes données sont ensuite stockées dans la mémoire cache d'ouverture de session du module intermédiaire et sont renvoyées au système distant, informations concernant l'utilisateur et l'étiquette d'authenticité étant stockées dans la mémoire cache d'ouverture de session du navigateur Web. (7) Lorsque l'utilisateur du système distant transmet ensuite à un deuxième serveur Web une demande d'accès, les informations concernant l'utilisateur et l'étiquette d'authenticité stockées dans la mémoire cache d'ouverture de session du navigateur Web sont envoyées automatiquement à ce deuxième serveur Web. (8) L'opérateur du deuxième serveur Web relaie alors en direction du serveur décisionnel les informations relatives à l'utilisateur et l'étiquette d'authenticité reçue. (9) Si les informations concernant l'utilisateur et l'étiquette d'authenticité envoyées par le deuxième serveur Web correspondent aux informations concernant l'utilisateur et l'étiquette d'authenticité stockées dans la mémoire cache d'ouverture de session du serveur décisionnel, le serveur décisionnel envoie alors au deuxième serveur Web un signal indiquant que le code d'utilisateur est authentique. Ainsi, le deuxième serveur Web sait qu'il peut sauter l'étape de téléchargement de la page Web d'ouverture de session vers le système distant. Ces opérations rendent inutile, pour un utilisateur de système distant demandant de multiples applications logicielles, l'ouverture de multiples sessions. Au contraire, une seule ouverture session suffit, quel que soit le nombre de demandes d'accès à des applications logicielles faites par un utilisateur distant qui a ouvert une session.
Selon un autre aspect de la présente invention, l'accès à des applications logicielles à haut niveau de protection nécessite un niveau d'habilitation à deux facteurs. Comme décrit plus haut, le premier facteur un mot de passe secret associé à un nom d'utilisateur. Le deuxième facteur est un numéro généré de façon aléatoire que l'utilisateur d'un système distant extrait d'un dispositif portable, tel qu'un dispositif de poche, qu'il porte. Le dispositif portable contient un générateur de numéros aléatoires servant à générer en continu des numéros conformément à un algorithme en mémoire de génération de numéros aléatoires, ainsi qu'un écran d'affichage qui affiche la valeur instantanée dans l'ordre de numéros générés de façon aléatoire. Le générateur de numéros aléatoires est activé par la structure centrale de services en commençant par un numéro fictif entré dans le dispositif portable par le prestataire central de services. Le moment de l'activation de la génération de numéros aléatoires est ensuite stocké dans la base de données d'utilisateurs, ainsi que le nom, le mot de passe, numéro fictif de l'utilisateur et d'autres informations concernant l'utilisateur.
En fonction de la présence d'un code de sécurité dans les informations concernant l'utilisateur reçues de l'utilisateur du système distant via le module intermédiaire 112 (cf. Fig.5), le serveur décisionnel 114 constate qu'un niveau d'habilitation à deux facteurs est présent pour délivrer une autorisation. Sur la base du nom d'utilisateur, le serveur décisionnel 114 extrait alors les informations concernant cet utilisateur de la base de données 116 de gestion de groupes. Le serveur décisionnel 114 compare le mot de passe entré avec le mot de passe extrait de base de données. S'ils coïncident, le serveur décisionnel envoie alors au serveur de sécurité 126 le code de sécurité entré par l'utilisateur et le numéro fictif et le moment d'activation pour la génération de numéros aléatoires, extraits de la base de données. D'après le moment d'activation et le numéro fictif reçus du serveur décisionnel et l'algorithme de génération de numéros aléatoires stocké dans le serveur de sécurité (qui est même algorithme celui contenu dans le générateur de numéros aléatoires porté par l'utilisateur), le serveur de sécurité génère un numéro aléatoire destiné à servir de code de sécurité de référence. Le code de sécurité entré par l'utilisateur est authentifié s'il se situe dans des limites prédéterminées du code de sécurité de référence. Le serveur de sécurité informe ensuite le serveur décisionnel des résultats de la comparaison. Si le code de sécurité entré est authentique, le serveur décisionnel passe alors à l'étape d'autorisation. Si le code de sécurité n'est pas authentique, le serveur décisionnel demande au module intermédiaire concerné de refuser l'accès à l'application logicielle demandée. Le module intermédiaire peut alors demander à l'utilisateur du système distant de tenter une nouvelle ouverture de session.
La Fig. 7 illustre des exemples d'organes pour une structure de services mettant en oeuvre la présente invention. Comme indiqué plus haut, la structure de service 22 comprend un châssis 96 de modems comportant une pluralité de modems 98 couplés à un routeur 100 pour coordonner la transmission de données avec la structure services. Un serveur 94 de services HTTP appelé "réception" reçoit et oriente les transactions d'arrivée et de départ avec la structure. De préférence, les serveurs Web d'applications sont également disposés en face du coupe-feu<B>138.</B> Un seul serveur Web 110 d'applications comportant un module intermédiaire 112 est représenté sur la Fig. 6. Les serveurs 94 et 110 sont couplés aux autres organes de la structure par l'intermédiaire d'un coupe-feu 138 pour la sécurité du système. Des postes de travail 86 d'opérateurs sont couplés au gestionnaire de ports pour traiter les demandes de services et transmettre des messages et des comptes rendus en réponse à ces demandes. Une unité de services automatisée 136 peut également faire partie de la structure de services pour répondre automatiquement à certaines demandes de services, en parcourant des systèmes d'établissement de diagnostics à abonnement pour trouver des données de paramètres de fonctionnement, etc. Dans une forme de réalisation préférée, l'unité de services automatisée 136 peut fonctionner indépendamment de ou en coopération avec organes de services interactifs constituant le système de traitement 84. II faut souligner que d'autres types de réseaux ou de transmissions peuvent être prévus pour permettre à la structure de services de communiquer et d'échanger des données et des messages avec des systèmes d'établissement de diagnostics et des structures centrales de services, par exemple des systèmes comportant des prestataires services extérieurs Internet et des réseaux privés virtuels.
Derrière le coupe-feu<B>138,</B> un serveur "administratif' d'applications HTTP 140 coordonne le traitement des demandes de services, la messagerie, l'émission comptes rendus, les transferts de logiciels, etc. D'autres serveurs peuvent être couplés au serveur d'applications HTTP 140, par exemple des serveurs d'analyse de services configurés pour répondre à des types spécifiques de demandes de services. Dans la forme de réalisation représentée sur la Fig. 7, le système de traitement 84 comprend également un serveur décisionnel 114, un serveur de sécurité et un serveur de licence 144. Le serveur décisionnel et le serveur de licence sont tous deux couplés à une base de données 146 de décisions/licences, qui doit comporter base de données de gestion de groupes évoquée plus haut, ainsi qu'une base de données de licences. Le module de licence 144 assure les fonctions de stockage, de mise jour et de vérification de l'état des abonnés et des contrats régissant l'entretien des systèmes d'établissement de diagnostics. Selon une autre possibilité, le serveur 144 de licences peut être disposé à l'extérieur du coupe-feu 138 pour vérifier l'état des abonnements avant une admission dans la structure de services. Le serveur décisionnel 114 assure les fonctions précédemment décrites ici en référence aux figures 4 à 6. Le serveur 144 de licences génère des licences, installe sur les systèmes distants 12 les licences générées à l'aide du réseau 80 et enregistre les licences dans la base de données 146 décisions/licences. Par l'intermédiaire du réseau, le serveur 144 de licences a également la possibilité de supprimer ou de résilier une licence existante depuis un système distant.
La gestion des demandes de services, des échanges de messages et de l'émission de comptes rendus est coordonnée par un module de planification couplé au serveur HTTP 140. Le module de planification 148 coordonne les activités d'autres serveurs constituant le système de traitement, par exemple un serveur 150 de comptes rendus, un serveur 152 de messages et un serveur 154 de téléchargement de logiciels. Comme le comprendront les spécialistes de la technique, les serveurs<B>150,</B> 152 et 154 sont couplés à des dispositifs de mémoires (non représentés) servant à stocker des données telles que des listes de tâches, des adresses, des fichiers journaux, des fichiers de messages et de comptes rendus, un logiciel d'applications, etc. En particulier, comme illustré sur la Fig. 7, le serveur 154 de logiciels est couplé par l'intermédiaire d'un ou de plusieurs canaux de transmission de données à un dispositif de stockage 156 servant à contenir des progiciels transmissibles qui peuvent être directement envoyés aux systèmes d'établissement de diagnostics, auxquels les systèmes d'établissement de diagnostics peuvent accéder, ou fournis sur la base d'une facturation à la prestation ou d'un achat. Les serveurs 152 et 154 de messages et de comptes rendus sont en outre couplés, ainsi que le module de transmission 104,à un module<B>158</B> de gestion de délivrance, qui est configuré pour recevoir des messages de départ, assurer une bonne connectivite avec les systèmes d'établissement de diagnostics et coordonner la transmission de messages aux systèmes d'établissement de diagnostics et la transmission de messages et de listes de tâches à des techniciens d'entretien situés à distance, l'intermédiaire du réseau.
Dans une forme de réalisation préférée, les circuits fonctionnels précités peuvent-être configurés sous la forme de matériels, de progiciels ou de logiciels n'importe quelle plate-forme informatique appropriée. Par exemple, les circuits fonctionnels des systèmes d'établissement de diagnostics peuvent être programmés sous la forme code approprié dans un ordinateur personnel ou sur un poste de travail soit entièrement intégré dans le scanner du système, soit ajouté dans le scanner. Les circuits fonctionnels de la structure de services peuvent comporter des ordinateurs personnels des postes de travail supplémentaires, en plus d'un ordinateur central dans lequel sont configurés un ou plusieurs des serveurs, le module de planification, etc. Enfin, les unités d'entretien peuvent comporter des ordinateurs personnels ou des ordinateurs portables de n'importe quelle plate-forme de traitement appropriée. Il faut également souligner que les circuits fonctionnels précités peuvent être adaptés de toutes sortes de manières pour exécuter les fonctions décrites ici. D'une manière générale, les circuits fonctionnels facilitent l'échange de données de services entre les systèmes d'établissement de diagnostics et une structure centrale de services, les échanges étant de préférence réalisés d'une manière interactive pour effectuer des actualisations régulières pour les systèmes d'établissement de diagnostics des activités de services. Bien que la forme de réalisation préférée décrite emploie des modems pour faciliter communications avec un réseau d'accès à distance, il doit être entendu que des modems ne sont pas indispensables pour mettre en oeuvre l'invention. En particulier, peut utiliser l'Internet ou des réseaux privés.
L'expression "application logicielle" utilisée dans les revendications est destinée à couvrir un logiciel de n'importe quel type, comprenant d'une façon nullement limitée la programmation d'applications, des fichiers de configuration, des protocoles, des fichiers de données, des listes de tâches, des comptes rendus d'entretien des historiques de systèmes, des outils de services, des données de fonctionnement de systèmes, documents exclusifs, des techniques de réparation, des fiches commerciales et autres.

Claims (7)

REVENDICATIONS
1. Procédé pour autoriser l'accès à une application logicielle protégée par un utilisateur d'un système distant d'établissement de diagnostics médicaux l'aide d'un réseau, ladite application logicielle protégée étant stockée dans une structure centrale et nécessitant un niveau d'habilitation pour être accessible, le procédé comprenant étapes consistant en ce que ledit utilisateur de système distant envoie une demande d'accès (160) à ladite structure centrale par l'intermédiaire dudit réseau ; ledit utilisateur de système distant envoie une identification d'utilisateur et un mot de passe (164) à ladite structure centrale par l'intermédiaire dudit réseau ; ladite structure centrale détermine si ledit mot de passe est authentique (166) ; ladite structure centrale détermine si ledit utilisateur de système distant est autorisé 68) à accéder à ladite application logicielle protégée ; et par l'étape consistant à autoriser ledit utilisateur de système distant à accéder (178) à ladite application logicielle protégée si ledit mot de passe est authentique et si ledit utilisateur de système distant est autorisé à accéder à ladite application logicielle protégée.
2. Procédé selon la revendication 1, dans lequel ladite structure centrale authentifie ledit mot de passe envoyé par ledit utilisateur de système distant en faisant concorder ledit mot de passe avec un mot de passe extrait d'une base de données de gestion de groupes.
3. Procédé selon la revendication 1, dans lequel ladite base de données de gestion de groupes stocke des mots de passe pour chaque personne autorisée à accéder à des applications logicielles à partir dudit système distant d'établissement de diagnostics médicaux par l'intermédiaire dudit réseau.
4. Procédé selon la revendication 1, dans lequel ledit utilisateur de système distant envoie ladite demande d'accès et lesdites données d'identification d'utilisateur par interaction avec un navigateur Web situé dans ledit système distant d'établissement de diagnostics médicaux.
5. Système comprenant un réseau (80) ; serveur Web (110) connecté audit réseau et comprenant un module intermédiaire programmé pour permettre l'accès à une application logicielle protégée en réponse à une autorisation ; système distant (12) d'établissement de diagnostics médicaux ayant un navigateur (104) pour envoyer audit serveur Web, par l'intermédiaire dudit réseau, une demande d'accès à ladite application logicielle protégée, une identification d'utilisateur et un mot de passe ; une base de données (116) de gestion de groupes comprenant des informations correspondent à des utilisateurs respectifs, des informations sur des sites, des informations sur des systèmes et des informations sur des contrats correspondant des systèmes distants respectifs d'établissement de diagnostics médicaux, et règles comprenant des critères d'autorisation pour déterminer l'accès à des applications logicielles protégées ; et serveur décisionnel (114) qui communique avec ladite base de données de gestion de groupes et avec ledit module intermédiaire, ledit serveur décisionnel étant programmé pour authentifier ledit mot de passe d'utilisateur et envoyer ladite autorisation audit module intermédiaire si ledit mot de passe est authentique et si tous les critères d'autorisation pour ladite application logicielle protégée ont été satisfaits.
6. Système selon la revendication 5, dans lequel ledit serveur décisionnel est programmé pour exécuter les étapes suivantes, consistant à recevoir dudit module intermédiaire ladite demande d'accès, ladite identification d'utilisateur et ledit mot de passe ; extraire de ladite base de données de gestion de groupes un mot de passe avec ladite identification d'utilisateur reçue ; et déterminer si ledit mot de passe extrait coïncide avec ledit mot de passe reçu.
7. Système selon la revendication 6, dans lequel ledit serveur décisionnel est programmé pour déterminer si ladite identification d'utilisateur identifie une personne autorisée à accéder à ladite application logicielle protégée en effectuant les étapes suivantes, consistant à extraire de ladite base de données de gestion de groupes lesdits critères d'autorisation pour ladite application logicielle protégée ; extraire de ladite base de données de gestion de groupes des informations une ou plusieurs variables ; et déterminer si lesdites variables satisfont lesdits critères d'autorisation. Système selon la revendication 5, comprenant en outre un coupe-feu (138) entre ledit serveur Web et ledit serveur décisionnel. Système pour autoriser l'accès à une application logicielle protégée par l'intermédiaire d'un réseau 80 pour un utilisateur d'un système distant d'établissement de diagnostics médicaux, ladite application logicielle protégée étant stockée dans une structure centrale 22 et nécessitant une autorisation d'accès, ledit système distant comprenant un moyen (104) pour envoyer une demande d'accès à ladite application logicielle protégée, une identification d'utilisateur et un mot de passe à ladite structure centrale par l'intermédiaire dudit réseau ; et ladite structure centrale comprenant des moyens (l14, 116) pour déterminer si ledit mot de passe est authentique, des moyens (114, 116) pour déterminer si ledit utilisateur de système distant est autorisé à accéder à ladite application logicielle protégée, et des moyens (1l0, 112, 114) pour permettre audit utilisateur de système distant d'accéder à ladite application logicielle si ledit mot de passe est authentique et si ledit utilisateur de système distant est autorisé à accéder à ladite application logicielle protégée. 10. Système selon la revendication 9, dans lequel ladite structure centrale comprend en outre un moyen pour authentifier ledit mot de passe envoyé par ledit utilisateur système distant en faisant coïncider ledit mot de passe avec un mot de passe extrait d'une base de données. . Système selon la revendication 9, dans lequel lesdits moyens d'autorisation d'accès comprennent un serveur Web (l10) programmé pour autoriser d'une manière 'lective l'accès à ladite application logicielle protégée en réponse à l'autorisation, l'accès audit serveur Web se faisant, pour ledit système distant d'établissement de diagnostics médicaux, par l'intermédiaire dudit réseau. 12. Proce pour fournir des applications logicielles à une multitude de systèmes distants par l'intermédiaire de réseaux, comprenant les étapes consistant à construire base de données de gestion de groupes, accessible de manière électronique, comprenant des informations suffisantes pour qu'un processeur puisse déterminer si utilisateur particulier d'un système identifié par un code d'utilisateur dans ladite base de données appartient à un groupe ayant des droits d'accès à une application logicielle particulière identifiée par un code d'application dans ladite base de données ; détecter le code d'application d'une première application logicielle demandée par un utilisateur particulier d'un système distant ; recevoir code d'utilisateur dudit utilisateur particulier d'un système distant par l'intermédiaire d'un réseau ; vérifier ladite base de données de gestion de groupes pour déterminer si ledit utilisateur particulier de système distant est un membre d'un groupe ayant des droits d'accès ' ladite première application logicielle ; et refuser audit utilisateur particulier de système distant d'accéder à ladite première application logicielle si ledit utilisateur particulier de système distant n'est pas membre d'un groupe ayant des droits d'accès à ladite première application logicielle. 13. Procédé selon la revendication 12, comprenant en outre les étapes consistant à vérifier dans ladite base de données de gestion de groupes pour déterminer si ledit code d'utilisateur est authentique ; et accorder audit utilisateur particulier de système distant l'accès à ladite première application logicielle si ledit code d'utilisateur est authentique et si ledit utilisateur particulier de système distant est membre d'un groupe ayant des droits d'accès à ladite première application logicielle. 14. Procédé selon la revendication 13, comprenant en outre les étapes consistant à stocker dans ledit système distant une première adresse de réseau à laquelle il est possible d'accéder à ladite première application logicielle ; demander l'accès à ladite première application logicielle par coopération avec un navigateur Web dans ledit système distant<B>;</B> et adresser ladite demande d'accès à ladite première adresse de réseau. 15. Procédé selon la revendication 14, comprenant en ouvre les étapes consistant à envoyer une demande d'ouverture de session audit navigateur en réponse à la réception de ladite demande d'accès à ladite première adresse de réseau ouvrir une session en entrant ledit code d'utilisateur par l'intermédiaire dudit navigateur Web ; stocker ledit code d'utilisateur dans une mémoire cache d'ouverture de session présente dans ledit navigateur Web ; et envoyer ledit code d'utilisateur à ladite première adresse de réseau en réponse à ladite ouverture de session. 16. Procédé selon la revendication 15, comprenant en outre les étapes consistant à stocker dans ledit système distant une deuxième adresse de réseau à laquelle il est possible d'accéder à une deuxième application logicielle ; vérifier dans ladite base de données de gestion de groupes pour déterminer ' ledit code d'utilisateur est authentique ; si ledit code d'utilisateur est authentique, fournir une étiquette d'authenticité audit système distant pour la stocker dans ladite mémoire cache d'ouverture session présente dans ledit navigateur Web ; demander l'accès à ladite deuxième application logicielle par coopération avec ledit navigateur Web ; et envoyer automatiquement ledit code d'utilisateur et ladite étiquette d'authenticité à ladite deuxième adresse de réseau ainsi que ladite demande d'accès à ladite deuxième application logicielle. 17. Procédé selon la revendication 14, comprenant en outre l'étape consistant envoyer une liste d'applications logicielles audit navigateur Web si ledit utilisateur particulier de système distant n'est pas membre d'un groupe ayant des droits d'accès à ladite première application logicielle, ladite liste indiquant toutes les applications logicielles pour lesquelles ledit utilisateur particulier d'un système distant a des droits d'accès. 18. Procédé selon la revendication 14, comprenant en outre les étapes consistant à personnaliser ladite première application logicielle si ledit utilisateur particulier de système distant se voit accorder un accès ; et délivrer ladite première application logicielle personnalisée audit navigateur Web. 19. Système comprenant une base de données (l16) de gestion groupes comprenant un ensemble de règles commerciales pour définir des groupes d'utilisateurs de systèmes distants un ensemble de codes d'utilisateurs servant à identifier des utilisateurs de systèmes distants, et un ensemble de codes d'applications servant à identifier des applications logicielles pour lesquelles divers groupes d'utilisateurs de systèmes distants ont des droits d'accès ; et un serveur décisionnel (114) programmé pour exécuter les étapes suivantes, consistant à recevoir un code d'utilisateur correspondant a un utilisateur de système distant fait une demande ; détecter un code d'application d'une première application logicielle demandée par ledit utilisateur de système distant qui fait une demande ; accéder à ladite base de données de gestion de groupes pour déterminer si ledit utilisateur de système distant qui fait une demande appartient à un groupe ayant des droits d'accès à ladite première application logicielle demandée ; et délivrer un signal représentant les résultats de ladite détermination. 20. Système selon la revendication 19, comprenant en outre un réseau (80) ; un premier serveur Web (110) accessible par l'intermédiaire dudit réseau programmé pour donner d'une manière sélective accès à ladite première application logicielle ; et un système distant (12) comprenant un moyen (130) pour accéder audit premier serveur Web par l'intermédiaire dudit réseau, un moyen (104) pour demander l'accès à ladite première application logicielle et un moyen (104) pour enregistrer ledit code d'utilisateur correspondant audit utilisateur de système distant qui fait une demande, ledit serveur décisionnel étant programmé pour délivrer un signal représentant une instruction transmise audit premier serveur Web pour accorder l'accès à ladite première application logicielle si ledit code d'utilisateur est authentique et si ledit utilisateur de système distant a des droits d'accès à ladite première application logicielle demandée, et ledit premier serveur Web est programmé pour fournir ladite première application logicielle demandée audit système distant en réponse ' ladite instruction demandant d'accorder l'accès. 21. Système selon la revendication 20, dans lequel ledit serveur décisionnel est programmé pour délivrer un signal représentant une instruction transmise audit premier serveur Web pour refuser l'accès à ladite première application logicielle si ledit utilisateur de système distant n'a pas de droit d'accès à ladite première application logicielle demandée, et ledit premier serveur Web est programmé pour fournir une liste d'applications autorisées audit système distant en réponse ' ladite instruction demandant un refus d'accès. 22. Système selon la revendication 20, dans lequel ledit premier serveur est programmé avec un module intermédiaire (112) pour gérer les communications avec ledit serveur décisionnel. 23. Système selon la revendication 22, dans lequel ledit moyen de demande et ledit moyen d'enregistrement dudit système distant font partie d'un navigateur Web, et dans lequel ledit navigateur Web, ledit module intermédiaire et ledit serveur Web du serveur décisionnel comportent chacun une mémoire cache respective d'ouverture de session, et ledit serveur décisionnel est programmé pour générer une étiquette d'authenticité en réponse à l'authentification dudit code d'utilisateur ladite étiquette d'authenticité étant stockée dans chacune desdites mémoires caches d'ouverture session avec ledit code d'utilisateur. 24. Système selon la revendication 23, comprenant en outre un deuxième serveur Web (110) accessible par l'intermédiaire dudit réseau, programmé pour permettre un accès sélectif à une deuxième application logicielle, et comportant mémoire cache d'ouverture de session, dans lequel ledit système distant comporte un moyen servant à envoyer automatiquement ledit code d'utilisateur et ladite étiquette d'authenticité audit deuxième serveur Web avec ladite demande d'accès ' ladite deuxième application logicielle, ledit deuxième serveur Web étant en outre programmé pour envoyer ledit code d'utilisateur et ladite étiquette d'authenticité audit serveur décisionnel, et ledit serveur décisionnel étant en outre programmé pour vérifier ledit code d'utilisateur et ladite étiquette d'authenticité reçus dudit deuxième serveur Web. 25. Système selon la revendication 20, dans lequel ledit moyen servant à accéder audit premier serveur Web par l'intermédiaire dudit réseau comporte une adresse de réseau à code figé dans ledit système distant. 26. Système selon la revendication 20, comportant en outre un coupe- feu (138) entre ledit premier serveur Web et ledit serveur décisionnel. 27. Système selon la revendication 20, dans lequel ledit premier serveur Web est programmé pour exécuter les étapes consistant à personnaliser ladite première application logicielle si l'utilisateur de système distant qui fait une demande se voit accorder l'accès ; et fournir ladite première application logicielle personnalisée auxdits systèmes distants. 28. Système comprenant un réseau (80) ; un serveur Web (1l0) accessible par l'intermédiaire dudit réseau et programmé pour assurer un accès sélectif à une application logicielle ; un système distant (12) comportant un navigateur Web (104) pour demander l'accès à ladite application logicielle et enregistrer un code d'utilisateur correspondant à un utilisateur de système distant ; une base de données (116) de gestion de groupes comportant un ensemble de règles commerciales servant à définir des groupes d'utilisateurs de systèmes distants, un ensemble de codes d'utilisateurs servant à identifier des utilisateurs de systèmes distants, et un ensemble de codes d'applications servant à identifier des applications logicielles pour lesquelles divers groupes d'utilisateurs de systèmes distants ont des droits d'accès ; et un ordinateur (1l4) programmé pour gérer l'accès à ladite application logicielle par ledit utilisateur de système distant sur la base desdites règles commerciales, desdits codes d'utilisateurs et desdits codes d'applications stockés dans ladite base de données de gestion de groupes. 29. Système selon la revendication 28, dans lequel ledit ordinateur est programmé pour délivrer audit serveur Web un signal représentant une instruction visant à accorder l'accès à ladite application logicielle si ledit utilisateur de système distant est membre d'un groupe ayant des droits d'accès à ladite application logicielle. 30. Système selon la revendication 28, dans lequel l'ordinateur est programmé pour délivrer audit serveur Web un signal représentant instruction visant à refuser l'accès à ladite application logicielle si ledit utilisateur de système distant n'est pas membre d'un groupe ayant des droits d'accès à ladite application logicielle. 31. Système selon la revendication 28, comprenant en outre un coupe- (38) entre ledit premier serveur Web et ledit ordinateur. 32. Système pour fournir des applications logicielles à multitude de systèmes distants (12) par l'intermédiaire d'un réseau (80), comprenant une base de données (116) de gestion de groupes, accessible de manière électronique et contenant des informations qui représentent les droits d'accès à des applications logicielles pour différents groupes d'utilisateurs de systèmes distants ; et un ordinateur (114) programmé pour refuser à un utilisateur de système distant l'accès à une application logicielle si des données présentes ladite base de données de gestion de groupes indiquent que ledit utilisateur de système distant n'est pas membre d'un groupe ayant des droits d'accès à ladite application logicielle. 33. Système selon la revendication 32, dans lequel ledit ordinateur est outre programmé pour accorder audit utilisateur de système distant l'accès à ladite application logicielle si ledit utilisateur de système distant entre un code d'utilisateur authentique et si des données présentes dans ladite base de gestion de groupes indiquent ledit utilisateur de système distant est membre d'un groupe ayant des droits d'accès à ladite application logicielle.
FR0017147A 1999-12-31 2000-12-28 Procede et dispositif pour la gestion de groupes dans l'entretien de services distants Expired - Fee Related FR2803461B1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/477,041 US6584454B1 (en) 1999-12-31 1999-12-31 Method and apparatus for community management in remote system servicing

Publications (2)

Publication Number Publication Date
FR2803461A1 true FR2803461A1 (fr) 2001-07-06
FR2803461B1 FR2803461B1 (fr) 2008-10-17

Family

ID=23894258

Family Applications (4)

Application Number Title Priority Date Filing Date
FR0017147A Expired - Fee Related FR2803461B1 (fr) 1999-12-31 2000-12-28 Procede et dispositif pour la gestion de groupes dans l'entretien de services distants
FR0106014A Expired - Fee Related FR2806233B1 (fr) 1999-12-31 2001-05-04 Systeme assurant un acces selectif a une application logicielle
FR0106015A Expired - Fee Related FR2806234B1 (fr) 1999-12-31 2001-05-04 Systeme fournissant des applications logicielles a une multitude de systemes distants par l'intermediaire d'un reseau
FR0106013A Expired - Fee Related FR2806232B1 (fr) 1999-12-31 2001-05-04 Procede pour fournir des applications logicielles a une multitude de systemes distants par l'intermediaire de reseaux

Family Applications After (3)

Application Number Title Priority Date Filing Date
FR0106014A Expired - Fee Related FR2806233B1 (fr) 1999-12-31 2001-05-04 Systeme assurant un acces selectif a une application logicielle
FR0106015A Expired - Fee Related FR2806234B1 (fr) 1999-12-31 2001-05-04 Systeme fournissant des applications logicielles a une multitude de systemes distants par l'intermediaire d'un reseau
FR0106013A Expired - Fee Related FR2806232B1 (fr) 1999-12-31 2001-05-04 Procede pour fournir des applications logicielles a une multitude de systemes distants par l'intermediaire de reseaux

Country Status (4)

Country Link
US (1) US6584454B1 (fr)
JP (1) JP2001236319A (fr)
DE (1) DE10065667A1 (fr)
FR (4) FR2803461B1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110430083A (zh) * 2019-08-15 2019-11-08 平安普惠企业管理有限公司 一种代理转发请求的定位处理方法及服务器
CN115208933A (zh) * 2022-07-07 2022-10-18 成都域卫科技有限公司 一种软件应用的管控方法、装置及存储介质
CN116185379A (zh) * 2022-11-17 2023-05-30 北京东方通科技股份有限公司 一种对代码托管平台进行优化的方法

Families Citing this family (187)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7428575B1 (en) * 1998-11-17 2008-09-23 Ricoh Company, Ltd. Method and system for communicating with a device attached to a computer using electronic mail messages
US7673323B1 (en) * 1998-10-28 2010-03-02 Bea Systems, Inc. System and method for maintaining security in a distributed computer network
US6158010A (en) * 1998-10-28 2000-12-05 Crosslogix, Inc. System and method for maintaining security in a distributed computer network
US7376728B1 (en) * 2000-07-25 2008-05-20 Ricoh Company, Ltd. Method and system for monitoring, collecting information, diagnosing and servicing a remote system
WO2000034867A1 (fr) 1998-12-09 2000-06-15 Network Ice Corporation Procede et appareil de protection d'un reseau et d'un systeme informatique
US7032022B1 (en) 1999-06-10 2006-04-18 Alcatel Statistics aggregation for policy-based network
EP1145519B1 (fr) 1999-06-10 2005-08-31 Alcatel Internetworking, Inc. Système et procédé pour la gestion des réseaux virtuels privés à base de règles
US7346929B1 (en) * 1999-07-29 2008-03-18 International Business Machines Corporation Method and apparatus for auditing network security
US8006243B2 (en) 1999-12-07 2011-08-23 International Business Machines Corporation Method and apparatus for remote installation of network drivers and software
US6671757B1 (en) 2000-01-26 2003-12-30 Fusionone, Inc. Data transfer and synchronization system
US8156074B1 (en) 2000-01-26 2012-04-10 Synchronoss Technologies, Inc. Data transfer and synchronization system
US8620286B2 (en) 2004-02-27 2013-12-31 Synchronoss Technologies, Inc. Method and system for promoting and transferring licensed content and applications
AUPQ654400A0 (en) * 2000-03-28 2000-04-20 Optimiser Pty Ltd Authorising use of a computer program
US6904592B1 (en) * 2000-04-28 2005-06-07 Gilbarco Inc. Software download system for automatic retrieval of warranty and commission data
AU2001257400A1 (en) 2000-04-28 2001-11-12 Internet Security Systems, Inc. System and method for managing security events on a network
US20060112002A1 (en) * 2000-06-01 2006-05-25 Atlas Commerce, Inc. Method and apparatus for managing data in a business to business environment
US20050149759A1 (en) * 2000-06-15 2005-07-07 Movemoney, Inc. User/product authentication and piracy management system
US7162649B1 (en) * 2000-06-30 2007-01-09 Internet Security Systems, Inc. Method and apparatus for network assessment and authentication
US7895334B1 (en) 2000-07-19 2011-02-22 Fusionone, Inc. Remote access communication architecture apparatus and method
US6892225B1 (en) * 2000-07-19 2005-05-10 Fusionone, Inc. Agent system for a secure remote access system
US8073954B1 (en) 2000-07-19 2011-12-06 Synchronoss Technologies, Inc. Method and apparatus for a secure remote access system
JP2002032274A (ja) * 2000-07-19 2002-01-31 Hitachi Ltd 設備のリモート診断システム及びリモート診断方法
US7191466B1 (en) * 2000-07-25 2007-03-13 Laurence Hamid Flexible system and method of user authentication for password based system
US7003481B2 (en) * 2000-08-25 2006-02-21 Flatrock Ii, Inc. Method and apparatus for providing network dependent application services
US7178166B1 (en) * 2000-09-19 2007-02-13 Internet Security Systems, Inc. Vulnerability assessment and authentication of a computer by a local scanner
US7206848B1 (en) * 2000-09-21 2007-04-17 Hewlett-Packard Development Company, L.P. Intelligently classifying and handling user requests in a data service system
US7051069B2 (en) 2000-09-28 2006-05-23 Bea Systems, Inc. System for managing logical process flow in an online environment
US9027121B2 (en) * 2000-10-10 2015-05-05 International Business Machines Corporation Method and system for creating a record for one or more computer security incidents
US7818435B1 (en) 2000-12-14 2010-10-19 Fusionone, Inc. Reverse proxy mechanism for retrieving electronic content associated with a local network
US7130466B2 (en) * 2000-12-21 2006-10-31 Cobion Ag System and method for compiling images from a database and comparing the compiled images with known images
WO2002061544A2 (fr) 2001-01-31 2002-08-08 Internet Security Systems, Inc. Procede et systeme pour la configuration et la programmation d'audits de securite sur un reseau informatique
US20020152285A1 (en) * 2001-01-31 2002-10-17 Wheeler Troy M. Remote office system for retail and other sales and services
US7281263B1 (en) * 2001-02-23 2007-10-09 Sprint Communications Company L.P. System and method for managing security access for users to network systems
US8615566B1 (en) 2001-03-23 2013-12-24 Synchronoss Technologies, Inc. Apparatus and method for operational support of remote network systems
US6854010B1 (en) * 2001-04-05 2005-02-08 Bluecube Software, Inc. Multi-location management system
US20030217333A1 (en) * 2001-04-16 2003-11-20 Greg Smith System and method for rules-based web scenarios and campaigns
US9900286B2 (en) 2001-04-26 2018-02-20 Nokia Technologies Oy Device classification for media delivery
US6816890B2 (en) * 2001-05-28 2004-11-09 Hitachi, Ltd. Gateway apparatus with LAC function
US7392546B2 (en) * 2001-06-11 2008-06-24 Bea Systems, Inc. System and method for server security and entitlement processing
US7657419B2 (en) 2001-06-19 2010-02-02 International Business Machines Corporation Analytical virtual machine
CN100347667C (zh) * 2001-06-27 2007-11-07 索尼公司 集成电路器件、信息处理设备、信息存储器件的存储管理方法、移动终端设备、半导体集成电路器件、以及使用移动终端设备的通信方法
US20040107360A1 (en) * 2002-12-02 2004-06-03 Zone Labs, Inc. System and Methodology for Policy Enforcement
US7505914B2 (en) * 2001-08-06 2009-03-17 Ecolab Inc. Method and system for providing advisory information to a field service provider
US7552222B2 (en) 2001-10-18 2009-06-23 Bea Systems, Inc. Single system user identity
US20030093471A1 (en) * 2001-10-18 2003-05-15 Mitch Upton System and method using asynchronous messaging for application integration
WO2003036609A1 (fr) * 2001-10-24 2003-05-01 Bea Systems, Inc. Outil de gestion de portail
US20030083998A1 (en) * 2001-11-01 2003-05-01 Arun Ramachandran Usage based licensing server and data structure
WO2003058451A1 (fr) 2002-01-04 2003-07-17 Internet Security Systems, Inc. Systeme et procede pour controler, de maniere dirigee, la securite de processus dans un systeme informatique
US7516447B2 (en) 2002-02-22 2009-04-07 Bea Systems, Inc. Methods and apparatus for building, customizing and using software abstractions of external entities
US20030177390A1 (en) * 2002-03-15 2003-09-18 Rakesh Radhakrishnan Securing applications based on application infrastructure security techniques
US7519976B2 (en) * 2002-05-01 2009-04-14 Bea Systems, Inc. Collaborative business plug-in framework
US7155438B2 (en) * 2002-05-01 2006-12-26 Bea Systems, Inc. High availability for event forwarding
US7257645B2 (en) * 2002-05-01 2007-08-14 Bea Systems, Inc. System and method for storing large messages
US7526519B2 (en) * 2002-05-01 2009-04-28 Bea Systems, Inc. High availability application view deployment
US8135772B2 (en) * 2002-05-01 2012-03-13 Oracle International Corporation Single servlets for B2B message routing
US7725560B2 (en) 2002-05-01 2010-05-25 Bea Systems Inc. Web service-enabled portlet wizard
US20040078440A1 (en) * 2002-05-01 2004-04-22 Tim Potter High availability event topic
US7496687B2 (en) 2002-05-01 2009-02-24 Bea Systems, Inc. Enterprise application platform
US7222148B2 (en) 2002-05-02 2007-05-22 Bea Systems, Inc. System and method for providing highly available processing of asynchronous service requests
US7493628B2 (en) 2002-05-02 2009-02-17 Bea Systems, Inc. Shared common connection factory
US7484224B2 (en) * 2002-05-02 2009-01-27 Bae Systems, Inc. Adapter deployment without recycle
US7676538B2 (en) * 2002-05-02 2010-03-09 Bea Systems, Inc. Systems and methods for application view transactions
US20030217306A1 (en) * 2002-05-17 2003-11-20 Harthcock Jerry D. Self-programmable microcomputer and method of remotely programming same
US7290144B1 (en) * 2002-06-21 2007-10-30 Paul Thomas Kitaj Access-control method for software modules and programmable electronic device therefor
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7418702B2 (en) * 2002-08-06 2008-08-26 Sheng (Ted) Tai Tsao Concurrent web based multi-task support for control management system
US20040186357A1 (en) * 2002-08-20 2004-09-23 Welch Allyn, Inc. Diagnostic instrument workstation
US20050288571A1 (en) 2002-08-20 2005-12-29 Welch Allyn, Inc. Mobile medical workstation
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US7707116B2 (en) * 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7966520B2 (en) * 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7216363B2 (en) * 2002-08-30 2007-05-08 Avaya Technology Corp. Licensing duplicated systems
US7228567B2 (en) * 2002-08-30 2007-06-05 Avaya Technology Corp. License file serial number tracking
US20040078339A1 (en) * 2002-10-22 2004-04-22 Goringe Christopher M. Priority based licensing
US6882271B2 (en) * 2002-11-12 2005-04-19 Koninklijke Philips Electronics N.V. Automated medical imaging system repair diagnostics
US7890997B2 (en) * 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
US7913303B1 (en) 2003-01-21 2011-03-22 International Business Machines Corporation Method and system for dynamically protecting a computer system from attack
US20040163131A1 (en) * 2003-01-31 2004-08-19 Benco David S. Telecommunication feature activation and billing support from a centralized server
US7591000B2 (en) 2003-02-14 2009-09-15 Oracle International Corporation System and method for hierarchical role-based entitlements
US8831966B2 (en) 2003-02-14 2014-09-09 Oracle International Corporation Method for delegated administration
US6917975B2 (en) * 2003-02-14 2005-07-12 Bea Systems, Inc. Method for role and resource policy management
US7653930B2 (en) * 2003-02-14 2010-01-26 Bea Systems, Inc. Method for role and resource policy management optimization
US7293286B2 (en) 2003-02-20 2007-11-06 Bea Systems, Inc. Federated management of content repositories
US7415478B2 (en) * 2003-02-20 2008-08-19 Bea Systems, Inc. Virtual repository complex content model
US7483904B2 (en) * 2003-02-20 2009-01-27 Bea Systems, Inc. Virtual repository content model
US20040167868A1 (en) * 2003-02-20 2004-08-26 Bea Systems, Inc. System and method for a virtual content repository
US7840614B2 (en) 2003-02-20 2010-11-23 Bea Systems, Inc. Virtual content repository application program interface
US7584474B2 (en) 2003-02-25 2009-09-01 Bea Systems, Inc. Systems and methods for transaction chaining
US7293038B2 (en) 2003-02-25 2007-11-06 Bea Systems, Inc. Systems and methods for client-side filtering of subscribed messages
US20050022164A1 (en) * 2003-02-25 2005-01-27 Bea Systems, Inc. Systems and methods utilizing a workflow definition language
US7774697B2 (en) * 2003-02-25 2010-08-10 Bea Systems, Inc. System and method for structuring distributed applications
US20040167915A1 (en) * 2003-02-25 2004-08-26 Bea Systems, Inc. Systems and methods for declaratively transforming data objects between disparate representations
US7650276B2 (en) * 2003-02-26 2010-01-19 Bea Systems, Inc. System and method for dynamic data binding in distributed applications
US8032860B2 (en) * 2003-02-26 2011-10-04 Oracle International Corporation Methods for type-independent source code editing
US20050108682A1 (en) * 2003-02-26 2005-05-19 Bea Systems, Inc. Systems for type-independent source code editing
US7076772B2 (en) * 2003-02-26 2006-07-11 Bea Systems, Inc. System and method for multi-language extensible compiler framework
US7539985B2 (en) * 2003-02-26 2009-05-26 Bea Systems, Inc. Systems and methods for dynamic component versioning
US7299454B2 (en) * 2003-02-26 2007-11-20 Bea Systems, Inc. Method for multi-language debugging
US7707564B2 (en) 2003-02-26 2010-04-27 Bea Systems, Inc. Systems and methods for creating network-based software services using source code annotations
US20040230955A1 (en) * 2003-02-26 2004-11-18 Bea Systems, Inc. System for multi-language debugging
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US20040230557A1 (en) * 2003-02-28 2004-11-18 Bales Christopher E. Systems and methods for context-sensitive editing
US7444620B2 (en) * 2003-02-28 2008-10-28 Bea Systems, Inc. Systems and methods for a common runtime container framework
US20040230917A1 (en) * 2003-02-28 2004-11-18 Bales Christopher E. Systems and methods for navigating a graphical hierarchy
US7810036B2 (en) 2003-02-28 2010-10-05 Bea Systems, Inc. Systems and methods for personalizing a portal
US7636722B2 (en) 2003-02-28 2009-12-22 Bea Systems, Inc. System and method for describing application extensions in XML
US7650592B2 (en) 2003-03-01 2010-01-19 Bea Systems, Inc. Systems and methods for multi-view debugging environment
US7373657B2 (en) 2003-03-10 2008-05-13 Avaya Technology Corp. Method and apparatus for controlling data and software access
US20040181696A1 (en) * 2003-03-11 2004-09-16 Walker William T. Temporary password login
US7127442B2 (en) * 2003-04-01 2006-10-24 Avaya Technology Corp. Ironclad notification of license errors
WO2005010715A2 (fr) 2003-07-21 2005-02-03 Fusionone, Inc. Systeme de gestion de messages de dispositifs
WO2005022692A2 (fr) 2003-08-21 2005-03-10 Hill-Rom Services, Inc. Prise et receptacle possedant un couplage avec fil et sans fil
US7716350B2 (en) * 2003-10-23 2010-05-11 Cisco Technology, Inc. Methods and devices for sharing content on a network
US7657938B2 (en) 2003-10-28 2010-02-02 International Business Machines Corporation Method and system for protecting computer networks by altering unwanted network data traffic
GB0400080D0 (en) * 2004-01-05 2004-02-04 Nokia Corp Controlling data sessions in a communications system
US7353388B1 (en) 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
US20050188295A1 (en) * 2004-02-25 2005-08-25 Loren Konkus Systems and methods for an extensible administration tool
US7272500B1 (en) 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses
JP2005276099A (ja) * 2004-03-26 2005-10-06 Fujitsu Ltd 不正使用防止プログラムおよびその記録媒体ならびに不正使用防止装置
AU2005230449B2 (en) * 2004-04-01 2010-02-18 Liposcience, Inc. NMR clinical analyzers and related methods, systems, modules and computer program products for clinical evaluation of biosamples
US7774601B2 (en) 2004-04-06 2010-08-10 Bea Systems, Inc. Method for delegated administration
US7236990B2 (en) 2004-04-13 2007-06-26 Bea Systems, Inc. System and method for information lifecycle workflow integration
US20060041558A1 (en) * 2004-04-13 2006-02-23 Mccauley Rodney System and method for content versioning
US7240076B2 (en) * 2004-04-13 2007-07-03 Bea Systems, Inc. System and method for providing a lifecycle for information in a virtual content repository
US7246138B2 (en) 2004-04-13 2007-07-17 Bea Systems, Inc. System and method for content lifecycles in a virtual content repository that integrates a plurality of content repositories
US7236989B2 (en) * 2004-04-13 2007-06-26 Bea Systems, Inc. System and method for providing lifecycles for custom content in a virtual content repository
US7236975B2 (en) * 2004-04-13 2007-06-26 Bea Systems, Inc. System and method for controlling access to anode in a virtual content repository that integrates a plurality of content repositories
US20050251426A1 (en) * 2004-05-06 2005-11-10 Holger Dresel Apparatus for making medical operating information accessible
ES2585353T3 (es) 2004-05-12 2016-10-05 Synchronoss Technologies, Inc. Sistema de identificación de contactos avanzado
US9542076B1 (en) 2004-05-12 2017-01-10 Synchronoss Technologies, Inc. System for and method of updating a personal profile
US7319386B2 (en) 2004-08-02 2008-01-15 Hill-Rom Services, Inc. Configurable system for alerting caregivers
US7852208B2 (en) 2004-08-02 2010-12-14 Hill-Rom Services, Inc. Wireless bed connectivity
US7984149B1 (en) * 2004-08-04 2011-07-19 Cisco Technology, Inc. Method and apparatus for identifying a policy server
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US7965701B1 (en) 2004-09-30 2011-06-21 Avaya Inc. Method and system for secure communications with IP telephony appliance
US7434630B2 (en) * 2004-10-05 2008-10-14 Halliburton Energy Services, Inc. Surface instrumentation configuration for drilling rig operation
US20060100892A1 (en) * 2004-11-05 2006-05-11 Manohar Ellanti System and method for neighborhood affinity based online environments
US7668830B2 (en) * 2004-11-29 2010-02-23 Nokia Corporation Access rights
US7774825B2 (en) * 2004-12-16 2010-08-10 At&T Intellectual Property I, L.P. Methods & apparatuses for controlling access to secured servers
US9400875B1 (en) 2005-02-11 2016-07-26 Nokia Corporation Content routing with rights management
US7793333B2 (en) * 2005-06-13 2010-09-07 International Business Machines Corporation Mobile authorization using policy based access control
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US7917537B2 (en) 2005-09-26 2011-03-29 Oracle International Corporation System and method for providing link property types for content management
US7818344B2 (en) 2005-09-26 2010-10-19 Bea Systems, Inc. System and method for providing nested types for content management
US7953734B2 (en) 2005-09-26 2011-05-31 Oracle International Corporation System and method for providing SPI extensions for content management system
US7752205B2 (en) 2005-09-26 2010-07-06 Bea Systems, Inc. Method and system for interacting with a virtual content repository
US8832048B2 (en) * 2005-12-29 2014-09-09 Nextlabs, Inc. Techniques and system to monitor and log access of information based on system and user context using policies
US7840490B1 (en) 2006-08-30 2010-11-23 United Services Automobile Association (Usaa) Comprehensive software licensing management system
US7823020B2 (en) * 2006-08-30 2010-10-26 International Business Machines Corporation System and method for applying a destructive firmware update in a non-destructive manner
US8463852B2 (en) 2006-10-06 2013-06-11 Oracle International Corporation Groupware portlets for integrating a portal with groupware systems
US20080221834A1 (en) * 2007-03-09 2008-09-11 General Electric Company Method and system for enhanced fault detection workflow
US8341277B2 (en) * 2007-07-03 2012-12-25 International Business Machines Corporation System and method for connecting closed, secure production network
US8461968B2 (en) 2007-08-29 2013-06-11 Hill-Rom Services, Inc. Mattress for a hospital bed for use in a healthcare facility and management of same
US7868740B2 (en) 2007-08-29 2011-01-11 Hill-Rom Services, Inc. Association of support surfaces and beds
US8082160B2 (en) 2007-10-26 2011-12-20 Hill-Rom Services, Inc. System and method for collection and communication of data from multiple patient care devices
US8181111B1 (en) 2007-12-31 2012-05-15 Synchronoss Technologies, Inc. System and method for providing social context to digital activity
US8598995B2 (en) 2008-02-22 2013-12-03 Hill-Rom Services, Inc. Distributed healthcare communication system
US8141129B2 (en) * 2008-05-29 2012-03-20 Microsoft Corporation Centrally accessible policy repository
US20100010320A1 (en) * 2008-07-07 2010-01-14 Perkins David G Mobile medical workstation and a temporarily associating mobile computing device
JP2011077769A (ja) * 2009-09-30 2011-04-14 Fujifilm Corp Vpnシステムおよびその動作制御方法
US8255006B1 (en) 2009-11-10 2012-08-28 Fusionone, Inc. Event dependent notification system and method
US8779924B2 (en) 2010-02-19 2014-07-15 Hill-Rom Services, Inc. Nurse call system with additional status board
US8943428B2 (en) 2010-11-01 2015-01-27 Synchronoss Technologies, Inc. System for and method of field mapping
EP2538627A1 (fr) * 2011-06-21 2012-12-26 Siemens Aktiengesellschaft Procédé de fonctionnement d'un système d'ingénierie ayant une identification d'utilisateur et dispositif
WO2013096527A1 (fr) * 2011-12-22 2013-06-27 Abbvie Inc. Structure de sécurité d'application
US9069973B2 (en) * 2012-03-30 2015-06-30 Aetherpal Inc. Password protect feature for application in mobile device during a remote session
US9411934B2 (en) 2012-05-08 2016-08-09 Hill-Rom Services, Inc. In-room alarm configuration of nurse call system
US9361433B2 (en) 2012-08-03 2016-06-07 Synchronoss Technologies, Inc Enterprise leasing license algorithm
US9314159B2 (en) 2012-09-24 2016-04-19 Physio-Control, Inc. Patient monitoring device with remote alert
US9558331B2 (en) 2013-03-15 2017-01-31 Carefusion 303, Inc. Application licensing for a centralized system of medical devices
US20150074749A1 (en) * 2013-09-10 2015-03-12 Rockwell Automation Technologies, Inc. Remote asset management services for industrial assets
US9830424B2 (en) 2013-09-18 2017-11-28 Hill-Rom Services, Inc. Bed/room/patient association systems and methods
US9276938B2 (en) * 2013-11-27 2016-03-01 General Electric Company Cross-enterprise workflow
US9674147B2 (en) 2014-05-06 2017-06-06 At&T Intellectual Property I, L.P. Methods and apparatus to provide a distributed firewall in a network
US10031495B2 (en) * 2015-05-29 2018-07-24 Rockwell Automation Technologies, Inc. Data collection for assistance in an industrial automation environment
US11023880B2 (en) * 2016-07-23 2021-06-01 Vray Inc. Online mobile payment system and method using authentication codes
US10630694B1 (en) 2016-09-20 2020-04-21 Express Scripts Strategic Development, Inc. Systems and methods for data access control
US11123014B2 (en) 2017-03-21 2021-09-21 Stryker Corporation Systems and methods for ambient energy powered physiological parameter monitoring
CN108234642B (zh) * 2017-12-29 2021-01-26 ***股份有限公司 一种用户追踪方法、服务器和用户端
US11911325B2 (en) 2019-02-26 2024-02-27 Hill-Rom Services, Inc. Bed interface for manual location
CN112578763B (zh) * 2019-09-30 2023-01-17 北京国双科技有限公司 安全授权方法、故障诊断方法、***及相关产品
CN111818053B (zh) * 2020-07-09 2021-08-17 华中科技大学 具有身份认证和安全通信网关的数控机床安全***及方法
CN116776382A (zh) * 2023-06-27 2023-09-19 上海有有电子商务有限公司 一种智能化网联网商业终端连接***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5938607A (en) * 1996-09-25 1999-08-17 Atl Ultrasound, Inc. Ultrasonic diagnostic imaging system with access to reference image library
US5941947A (en) * 1995-08-18 1999-08-24 Microsoft Corporation System and method for controlling access to data entities in a computer network
WO1999064971A2 (fr) * 1998-06-12 1999-12-16 Koninklijke Philips Electronics N.V. Systeme et procede pour la distribution informatique d'images medicales
WO1999066384A2 (fr) * 1998-06-17 1999-12-23 Sun Microsystems, Inc. Procede et appareil permettant un acces sur et authentifie a des reseaux d'ordinateurs

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2125300C (fr) * 1994-05-11 1999-10-12 Douglas J. Ballantyne Methode et dispositif pour la distribution electronique d'information medicale et de services aux patients
US5696898A (en) * 1995-06-06 1997-12-09 Lucent Technologies Inc. System and method for database access control
US5708780A (en) * 1995-06-07 1998-01-13 Open Market, Inc. Internet server access control and monitoring systems
AR003524A1 (es) * 1995-09-08 1998-08-05 Cyber Sign Japan Inc Un servidor de verificacion para ser utilizado en la autenticacion de redes de computadoras.
JPH1079732A (ja) * 1996-09-03 1998-03-24 Iryo Joho Syst Kaihatsu Center ネットワークセキュリティシステムおよびネットワークセキュリティ方法
US5872915A (en) * 1996-12-23 1999-02-16 International Business Machines Corporation Computer apparatus and method for providing security checking for software applications accessed via the World-Wide Web
JP3497342B2 (ja) * 1997-02-27 2004-02-16 株式会社日立製作所 クライアント・サーバシステム、サーバ、クライアント処理方法及びサーバ処理方法
US6061796A (en) * 1997-08-26 2000-05-09 V-One Corporation Multi-access virtual private network
US6094721A (en) * 1997-10-31 2000-07-25 International Business Machines Corporation Method and apparatus for password based authentication in a distributed system
US6064656A (en) * 1997-10-31 2000-05-16 Sun Microsystems, Inc. Distributed system and method for controlling access control to network resources
US6338064B1 (en) * 1998-05-14 2002-01-08 International Business Machines Corporation Method for enabling a web server running a “closed” native operating system to impersonate a user of a web client to obtain a protected file
US6226752B1 (en) * 1999-05-11 2001-05-01 Sun Microsystems, Inc. Method and apparatus for authenticating users

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5941947A (en) * 1995-08-18 1999-08-24 Microsoft Corporation System and method for controlling access to data entities in a computer network
US5938607A (en) * 1996-09-25 1999-08-17 Atl Ultrasound, Inc. Ultrasonic diagnostic imaging system with access to reference image library
WO1999064971A2 (fr) * 1998-06-12 1999-12-16 Koninklijke Philips Electronics N.V. Systeme et procede pour la distribution informatique d'images medicales
WO1999066384A2 (fr) * 1998-06-17 1999-12-23 Sun Microsystems, Inc. Procede et appareil permettant un acces sur et authentifie a des reseaux d'ordinateurs

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110430083A (zh) * 2019-08-15 2019-11-08 平安普惠企业管理有限公司 一种代理转发请求的定位处理方法及服务器
CN110430083B (zh) * 2019-08-15 2022-11-15 平安普惠企业管理有限公司 一种代理转发请求的定位处理方法及服务器
CN115208933A (zh) * 2022-07-07 2022-10-18 成都域卫科技有限公司 一种软件应用的管控方法、装置及存储介质
CN116185379A (zh) * 2022-11-17 2023-05-30 北京东方通科技股份有限公司 一种对代码托管平台进行优化的方法
CN116185379B (zh) * 2022-11-17 2023-09-22 北京东方通科技股份有限公司 一种对代码托管平台进行优化的方法

Also Published As

Publication number Publication date
DE10065667A1 (de) 2001-08-09
FR2806233A1 (fr) 2001-09-14
FR2806233B1 (fr) 2007-02-16
FR2803461B1 (fr) 2008-10-17
US6584454B1 (en) 2003-06-24
FR2806234B1 (fr) 2006-12-29
FR2806232A1 (fr) 2001-09-14
JP2001236319A (ja) 2001-08-31
FR2806232B1 (fr) 2006-12-15
FR2806234A1 (fr) 2001-09-14

Similar Documents

Publication Publication Date Title
FR2803461A1 (fr) Procede et dispositif pour la gestion de groupes dans l&#39;entretien de services distants
US6609115B1 (en) Method and apparatus for limited online access to restricted documentation
US11941132B2 (en) Systems, devices and methods for protecting and exchanging electronic computer files
FR2803409A1 (fr) Procede et dispositif pour traiter automotiquement des informations relatives a des contrats commerciaux pour des applications destinees a des utilisateurs disposant d&#39;une licence
WO2019241170A1 (fr) Système et procédé de gestion d&#39;accès à des informations de santé d&#39;un utilisateur stockées sur un réseau de soins de santé
CN108111629A (zh) 应用编程接口服务装置和应用编程接口服务***
US20060004588A1 (en) Method and system for obtaining, maintaining and distributing data
FR2803410A1 (fr) Systeme d&#39;etablissement de diagnostics medicaux avec apprentissage video en temps reel en ligne
CN107005582A (zh) 使用存储在不同目录中的凭证来访问公共端点
WO2002033933A1 (fr) Procede de controle d&#39;acces a des adresses de sites internet
CA2555465A1 (fr) Procede et appareil d&#39;authentification d&#39;utilisateurs et de communications recues de systemes informatiques
CN108200037A (zh) 一种利用安全设备执行安全操作的方法及***
US8302153B1 (en) Systems and methods for securing extranet transactions
CN113724041A (zh) 一种电力数据在线交易***及交易更新方法
EP3729307B1 (fr) Procédés et dispositifs pour l&#39;enrôlement et l&#39;authentification d&#39;un utilisateur auprès d&#39;un service
FR2803462A1 (fr) Procede et appareil pour un acces a distance sur a des logiciels au niveau d&#39;une installation de maintenance centrale
EP2537114B1 (fr) Procede de verrouillage/deverrouillage a distance d&#39;une machine
WO2021122186A1 (fr) Procédé et dispositif de contrôle d&#39;accès anonyme à une plateforme collaborative d&#39;anonymisation
EP2618285B1 (fr) Système de réseau informatique sécurisé pour la gestion de données personnelles
FR3105682A1 (fr) Procede et systeme de gestion d’echange de donnees dans le cadre d’un examen medical
Haidar et al. Audited credential delegation: a usable security solution for the virtual physiological human toolkit
CA2484160C (fr) Systeme de gestion d&#39;informations
WO2001086479A2 (fr) Systeme pour fournir des prescriptions d&#39;informations
KR20050080436A (ko) 인터넷 보안 접속 방법 및 시스템
Kapoor ActiveX Data Objects (ADO)

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20140829