機器アクセス制御システム
【課題】ネットワーク接続された実験室機器の組を集中管理するためのシステムを提供する。
【解決手段】集中型データベースは、どのユーザがシステム内の機器の各々を使用することを認証されているかを示している。このデータベースはさらに、各ユーザがその機器を用いて実行すべき認証を受けているオペレーションに関する情報、並びに各機器によって実行されるテストが1人または複数人の電子署名を用いて署名を受けなければならないかどうかを示す情報を含むことができる。その各々がある特定の組の権利に関連付けされているような多数の「役割」を認識することができ、また各ユーザに1つまたは複数の役割を割り当てることができる。システムの機器やその他の要素は、データベース内の情報により表されているユーザ権利を執行するために、ネットワークを介して集中型データベースにアクセスすることができる。
【解決手段】集中型データベースは、どのユーザがシステム内の機器の各々を使用することを認証されているかを示している。このデータベースはさらに、各ユーザがその機器を用いて実行すべき認証を受けているオペレーションに関する情報、並びに各機器によって実行されるテストが1人または複数人の電子署名を用いて署名を受けなければならないかどうかを示す情報を含むことができる。その各々がある特定の組の権利に関連付けされているような多数の「役割」を認識することができ、また各ユーザに1つまたは複数の役割を割り当てることができる。システムの機器やその他の要素は、データベース内の情報により表されているユーザ権利を執行するために、ネットワークを介して集中型データベースにアクセスすることができる。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、実験室機器へのアクセスの制御に関し、さらに詳細には、ネットワーク接続した実験室機器へのアクセスの制御に関する。
【背景技術】
【0002】
実験室機器へのアクセスはこうした機器を使用して実施されるテストが厳格な品質基準を満足し、かつ法律上および組織上の要件に適合することを保証するように厳密に制御しなければならない。たとえば、連邦規則集タイトル21の部門コード11(以下において、21 CFR Part 11と呼ぶ)では、その電子記録や署名がある指定された要件に適合していれば紙の記録の代わりにある種の電子記録および電子署名を食品医薬品局(FDA)に提出することを許可している。
【0003】
特に、21 CFR Part 11は、こうした電子記録や署名を生成する方法が、電子記録や署名システムを開発、管理または使用する個人が自分に割り当てられたタスクを実行するための教育、訓練および経験を有していることを保証することを要求している。さらに、実験室機器へのアクセスは認証を受けた個人に限定されなければならず、オペレーショナルシステムのチェックが、ステップおよびイベントに関する必要に応じた許容されたシーケンスを執行するのに使用されなければならず、また権限チェックが、そのシステムの使用、記録に対する電子署名、オペレーションまたはコンピュータシステムの入力デバイスや出力デバイスへのアクセス、記録の変更、又はオペレーションの実行を行うことができるのが認証を受けた個人だけであることを保証するために使用されなければならない。バイオメトリクスに基づかない電子署名では、識別コードやパスワードなどの少なくとも2つの別個の識別コンポーネントを利用しなければならない。21 CFR Part 11の要件は、厳格性が増して執行されつつある。
【0004】
ある特定の実験室機器を用いる前にユーザ認証を要求することによって、21 CFR Part 11の要件のうちの少なくともいくつかを自動的に執行することが望ましい。既存の認証システムでは、各実験室機器は、典型的には、別のパーソナルコンピュータやその他の認証デバイスと直接接続されている。ある特定の実験室機器と接続した認証デバイスは、その機器を使用する認証を受けたユーザのユーザ名やパスワードのような、その実験室機器に関連するアクセス制御情報を備えるように構成されている。この機器へのアクセスを得るためには、ユーザは自分のユーザ名やパスワード、またはその他の識別用情報を提供しなければならない。認証デバイスは、認証が成功した場合にのみ機器へのユーザのアクセスを許諾している。
【0005】
こうしたシステムに関する問題点の1つは、そのシステム内の各実験室機器に関するアクセス制御情報を備えるように別の認証デバイスがプログラムされねばならないことである。こうしたプログラミングを実行することは、そのシステムのユーザの幾人かまたはすべてに関して同じアクセス制御情報を、その認証デバイスのいくつかまたはすべての中に冗長的にプログラムしておかなければならないため冗長で時間がかかることになりうる。ある特定のユーザのアクセス資格が変更になると、各アクセス制御デバイスにおいてそのアクセス制御情報が更新されねばならない。同様に、あるユーザをそのシステムから削除するため、または新たにユーザをそのシステムに追加するためには、これらのアクセス制御デバイスのいくつかまたはすべてをプログラムし直すことが必要である。このことは、単調で退屈で時間がかかり、かつ誤りを起こしやすい処理になりうる。
【0006】
いくつかのシステムでは、機器および/またはこれらに接続される認証デバイスが、ローカルエリアネットワーク(LAN)などの通信ネットワークにさらに接続されている。こうしたシステムの一例は、Palo Alto,CaliforniaのAgilent Technologiesより入手可能なCerity Networked Data System(NDS)である。このCerity NDSは、Microsoft Windows(登録商標)オペレーティングシステムのユーザ認証スキームを再使用してユーザを認証しており、これによって各アクセス制御デバイスの位置でユーザ認証情報を複製する必要がなくなる。しかし、Windows(登録商標)ユーザ認証スキームは、研究、開発、および製作実験室に関連するような唯一でありかつ厳格な要件を有するネットワーク化されたシステムのユーザよりはむしろ、汎用のネットワーク化オペレーティングシステムのユーザを認証するように設計されている。その結果、Windows(登録商標)ユーザ認証スキームによって提供されるユーザ認証機能はこうしたシステムで使用するには最適とならない。
【発明の概要】
【発明が解決しようとする課題】
【0007】
したがって、実験室機器のユーザを認証するのに適した自動ユーザ認証システムが必要とされている。
【課題を解決するための手段】
【0008】
一態様では、本発明は、一組のネットワーク接続した実験室機器を集中管理するためのシステムを特徴としている。たとえば、本システムは、そのシステム内の機器に関する情報、並びにそのシステムの認証を受けたユーザに関する情報を含んだ集中型データベースを含む。詳細には、この集中型データベースは、どのユーザがそのシステム内の機器の各々を使用する認証を受けているかを示している。このデータベースはさらに、各ユーザがその機器を使用して実行することを認証されたオペレーションに関する情報、並びに各機器によって実行されるテストが1人または複数人の電子署名を使用して署名されなければならないかどうかを示す情報を含むことがある。このシステムは、その各々がある特定の組の権利と関連付けされているような多数の「役割」を認識することができ、また、1つまたは複数の役割を各ユーザに割り当てることができる。
【0009】
システム内の機器へのアクセスは、その機器へのアクセスを得るためにユーザが機器の位置において自身を認証することを要求することによって制御されてもよい。特に、ユーザは、機器にアクセスするための資格証明(ユーザ名やパスワードなど)の提供を要求されることがある。この機器は、ネットワークを介して集中型データベースにアクセスし、データベース内に含まれる情報に対する参照によってユーザがその機器にアクセスする権利を有するかどうかを決定することによって、ネットワークを介してユーザを認証し、かつそのユーザが機器にアクセスする権利を有するかどうかを決定することがある。ユーザは、ユーザがその機器にアクセスする権利を有する場合にその機器へのアクセスを許諾され、またアクセスする権利を有しない場合はその機器へのアクセスを拒絶されることがある。一旦、ある特定の機器にアクセスするユーザの権利が確認されると、ユーザは、集中型データベース内に含まれる情報に対する参照により決定されるように、ユーザが実行する権利を有する機能のみの実行を許可されることがある。
【0010】
十分な権利を備えたユーザが、その機器を使用したテストを実行することがある。いくつかのテストは、完了の時点で1人または複数の電子署名を要求することがある。いくつかのテストでは、2の署名のうちの第2の署名がスーパバイザにより提供されることを要求することがある。テストを実行するための機器が、それに提供される任意の署名を認証することがあり、また必要の際には、集中型データベース内に格納されているユーザ情報にアクセスし、その第2の署名がスーパバイザによって提供されたものであることを確認することがある。
【0011】
本発明のさまざまな態様および実施形態に関するその他の特徴および利点は、以下の説明および本特許請求の範囲から明らかとなろう。
【図面の簡単な説明】
【0012】
【図1】本発明の実施の一形態による機器アクセス制御/管理システムのブロック図である。
【図2A】本発明の実施の一形態に従ってログオン処理の第1の部分と共に実行されるオペレーションのデータフロー図である。
【図2B】本発明の実施の一形態に従ってログオン処理の第2の部分と共に実行されるオペレーションのデータフロー図である。
【図3A】本発明の実施の一形態による役割リストのブロック図である。
【図3B】本発明の実施の一形態によるユーザリストのブロック図である。
【図3C】本発明の実施の一形態による機器リストのブロック図である。
【図3D】本発明の実施の一形態による機器グループリストのブロック図である。
【図3E】本発明の実施の一形態によるテスト定義リストのブロック図である。
【図4A】本発明の実施の一形態によるログオン画面の図である。
【図4B】本発明の実施の一形態に従ってログオン処理の第1の部分を実行するための方法に関するフローチャートである。
【図4C】本発明の実施の一形態に従ってユーザ権利および機器構成を記述している情報の要求に対する応答を作成するように実行される方法に関するフローチャートである。
【図5】本発明の実施の一形態に従ってユーザ提供のコマンドを実行するためにある機器によって実行されるオペレーションに関するデータフロー図である。
【図6】本発明の実施の一形態に従ってユーザの機器使用権を執行するための方法に関するフローチャートである。
【図7A】本発明の実施の一形態に従ってテストを実行するために機器によって実行されるオペレーションに関するデータフロー図である。
【図7B】本発明の実施の一形態に従ってテストに関する電子署名を取得するために機器によって実行されるオペレーションに関するデータフロー図である。
【図8A】本発明の実施の一形態に従って機器でテストを実行するための方法のフローチャートである。
【図8B】本発明の実施の一形態に従って機器でテストを実行するための方法のフローチャートである。
【図9A】本発明の実施の一形態に従ってテストに関する情報をユーザから受け取りかつテスト情報をユーザに対して表示するために機器によって使用されるユーザインターフェースの図である。
【図9B】本発明の実施の一形態に従ってテストに関する情報をユーザから受け取りかつテスト情報をユーザに対して表示するために機器によって使用されるユーザインターフェースの図である。
【図9C】本発明の実施の一形態に従ってテストに関する情報をユーザから受け取りかつテスト情報をユーザに対して表示するために機器によって使用されるユーザインターフェースの図である。
【図9D】本発明の実施の一形態に従ってテストに関する情報をユーザから受け取りかつテスト情報をユーザに対して表示するために機器によって使用されるユーザインターフェースの図である。
【図9E】本発明の実施の一形態に従ってテストに関する情報をユーザから受け取りかつテスト情報をユーザに対して表示するために機器によって使用されるユーザインターフェースの図である。
【発明を実施するための形態】
【0013】
図1を参照すると、本発明の実施の一形態による機器アクセス制御及び管理システム100をブロック図の形態で表している。システム100は、通信ネットワーク160と結合された複数の機器112a〜fを含んでいる。機器112a〜fへのアクセスを得るためには、システム100のユーザは認証を受けなければならない。特に、機器112a〜fのうちのある特定の1つに対するアクセスを得るには、ユーザは、そのユーザがその機器へのアクセス権を有していることを示す資格証明を提出しなければならない。こうした資格証明が提出された時点で、ユーザはその機器へのアクセスが許諾される。
【0014】
ユーザがある機器に接近すると、その機器(または、その機器に結合された認証デバイス)は、ユーザからの資格証明を要求する。ユーザがこうした資格証明(たとえば、ユーザ名やパスワード)を提供した後、その資格証明はネットワーク160を介して、提供された資格証明に基づいてユーザの認証を試みるような、ネットワーク160と結合されたドメインコントローラ180に送信される。ドメインコントローラ180は、たとえば、従来のWindows(登録商標) 2000やWindows(登録商標) NTのドメインコントローラとしてもよい。ドメインコントローラ180はシステム100の認証を受けたユーザを記述している情報を含む、ユーザリスト132を維持することがある。したがって、機器112a〜fは、ユーザ認証を実行するために、基本にあるオペレーティングシステム(Microsoft Windows(登録商標) XPなど)の認証機構に依存することがある。認証が不成功であると、ユーザはその機器へのアクセスを拒絶される。
【0015】
認証が成功すると、その機器は、ユーザがその機器にアクセスする権利を有するかどうかを決定する。ネットワーク160と結合された役割サーバ120は、システム100の各ユーザの機器アクセス権を管理することがある。この機器は、現在のユーザの機器アクセス権に関する情報を役割サーバ120に要求し、これによってそのユーザがその機器にアクセスする権利を有するかどうかを決定することがある。ユーザがその機器にアクセスする権利を有しないと決定された場合は、そのユーザに対して機器アクセスは拒絶される。この方法では、その機器へのアクセスは基本にあるオペレーティングシステムの認証システムによるものと、ユーザ機器アクセス資格に関する別の集中管理式システムによるものとの両用による制御を受けることがある。
【0016】
ユーザがその機器へのアクセスを許諾されている場合であっても、ユーザはその機器への無制限のアクセスは許諾されないことがある。むしろ、ユーザはその機器に関する限定された組のオペレーションのみの実行を許容されていることがある。ある特定のユーザが有効に認証された時点で、機器は、役割サーバ120からユーザのアクセス権を取得し、ユーザが実行できる動作をそのユーザのアクセス権に関連付けされた動作に制限することがある。
【0017】
特に、役割サーバ120は、(1)機器112a〜fを記述している情報を含んだ機器リスト134、(2)ユーザ役割の組を記述している役割リスト122、(3)機器112a〜fの論理グループ110a〜cを規定している機器グループリスト136、並びに(4)機器112a〜fによって実行されることができるテストを規定しているテスト定義リスト138、を含む役割データベース130を維持することがある。ユーザ認証が成功すると、機器は、役割データベース130内の情報に従ってユーザにアクセス権を与えることがある。
【0018】
要約すると、ユーザ認証は基本にあるオペレーティングシステムによって実行することがあり、一方認証を受けたユーザに対して許諾された権利は役割データベース130内の指定された権利によって定義されることがある。さらに、特定の機器に対するアクセスは、ユーザの個々の素性および/または役割に基づいて、ユーザに対して許諾されたり、拒絶されたりすることがある。したがって、本発明は、ユーザ認証および機器アクセス権を集中管理するための手段を提供する。
【0019】
一旦、ある機器にログインすると、ユーザは、テストの実行するためにその機器を使用するなどの、その機器を用いてさまざまな動作を実行することができる。ユーザが実行できるこの一組の機能は、役割データベース130内で規定されるように、ユーザの権利によって規定されている。たとえば、ユーザは、役割データベース130内に格納された情報に従った特定のテストのみの実行に制限されることがある。たとえば、機器リスト134は、機器112a〜fの各々を、テスト定義138によって規定された1つまたは複数のテストと関連付けし、これによって機器の各々がどのテストの実行を許可されているかを示すことがある。さらに、ユーザリスト132は、各ユーザがどのテストの実行を許可されているかを指定していることがある。
【0020】
役割データベース130内に含まれている情報にアクセスして修正するため、並びに機器112a〜fに対してランニングテストなどのさまざまな機能を実行するように指示するためには、本明細書において「機器管理ツール」と呼ぶソフトウェアアプリケーションプログラムを用いることがある。この機器管理ツールは、任意の収集のデバイスで実行されることがある。たとえば、図1に示すように、機器管理ツールの第1のインスタンス170aは、機器112a上で実行する。機器管理ツールの追加的なインスタンスを、これ以外の機器112b〜f上で実行することがある。機器管理ツールの第2のインスタンス170bは、役割サーバ120上で実行している。機器管理ツールの第3のインスタンス170cはネットワーク160と結合されたサービスコンピュータ140上で実行している。このサービスコンピュータ140はWindows(登録商標) XPなどのオペレーティングシステムを実行する従来のパーソナルコンピュータでもよい。図1ではサービスコンピュータ140を1つだけ表しているが、複数のサービスコンピュータがネットワーク160と結合されてもよい。
【0021】
十分な権利(役割データベース130内の規定による)を有するユーザは、機器リスト134内の機器の構成を追加、削除または修正、(グループの追加または削除、及び既存のグループからの機器の追加又は削除などのような)機器グループ136の修正、並びにテスト定義138の追加、削除または修正、などの機能を実行するために機器管理ツール170cのインスタンス170a〜cを用いることがある。
【0022】
役割サーバ120上で動作している機器管理ツールのインスタンス170bは、役割データベース130と直接通信してそのコンテンツを修正している。機器112a上およびサービスコンピュータ140上のそれぞれで動作している機器管理ツールのインスタンス170aおよび170cは、ネットワーク160を介して役割サーバ120と通信することによってデータベース130と間接的にのみアクセスすることがあり、これに応答して役割データベース130のコンテンツを修正することがある。さらに、集中型ユーザリスト132のコンテンツは、機器管理ツール170a〜cを使用することによる、および/または基本にあるオペレーティングシステム(Microsoft(登録商標)Management Consoleなど)によって提供されるツールを介することによって修正することがある。
【0023】
したがって、機器112a〜fの構成、並びにユーザのアクセス権は、役割サーバ120およびドメインコントローラ180の位置で集中管理され、これによって従来技術システムに存在するような冗長な構成や権利情報を排除することができる。同時に、システム100は、機器管理ツールがアクセスを受けることが可能なネットワーク160上の任意の箇所からユーザが機器構成およびユーザアクセス権を修正することができる。この方法では、機器構成およびユーザアクセス権を修正する能力は、こうした構成およびアクセス権の管理が役割サーバ120の位置に集中している場合であっても、ネットワーク160の全体に分散されている。したがって、システム100は集中管理と分散制御の両方に関する利点を保持している。
【0024】
上述のように、システムの異なるユーザは異なる機器アクセス資格を有することがある。役割サーバ120は、たとえば、アドミニストレータ、スーパバイザ、較正者、サービスエンジニア、およびオペレータなどの一組の役割122を維持することがある。ある特定の組の機器アクセス権は、役割122の各々と関連付けされることがある。ユーザリスト132は、1つまたは複数の役割をシステム100の各ユーザに関連付けすることがある。ユーザを認証した時点で、そのユーザの役割を識別することがあり、またそのユーザのアクセス権をそのユーザの役割から導出することがある。ある特定のユーザはさらに、ユーザの役割に関連付けされた権利に優先するようなある特定の権利を許諾されることもある。実際上、役割サーバ120は機器112a〜fにアクセスするためのユーザの権利、および機器112a〜fを用いてある特定のオペレーションを実行するためのユーザの権利に関する情報を管理するために一組のユーザアカウントを維持していることがある。
【0025】
上述のように、ユーザは機器112a〜fのうちの1つを用いてテストを実行することがある。テストが完了すると、機器はテスト結果を作成することがある。このテスト結果は、ゼロ名、1名または2名のユーザによる署名を受けることを要することがある。そのテストが2名の署名を要求する場合には、第2の署名者は、スーパバイザの役割を有することが必要とされうる。機器リスト134は、各機器上で実行されるテストで必要とされる署名の数および種類を規定することがある。テストが完了したときには、機器は、たとえばユーザ名およびパスワードを提供することによって、ユーザに対して電子署名を提供するように要求することがある。必要な場合、機器はスーパバイザの役割を有するユーザに対して第2の署名を要求することがある。機器は、両方の署名を認証し、必要に応じて、この第2の署名がスーパバイザの役割を有するユーザに関連付けされていることを確認することがある。この方法では、その機器は、21 CFR Part 11のディジタル署名要件に適合することがある。
【0026】
一旦テストが完了しかつ必要なあらゆる署名を取得すると、その機器は、テスト結果と、取得し終えたあらゆる電子署名との両方を含むテストレポートを作成することがある。その機器は、このテストレポートをネットワーク160を介してテストレポート152のデータベースを含むような中央リポジトリ150に送信することがある。その機器は、ローカルの機器データベース内にテストレポートを保持したり、テストレポートを中央リポジトリ150に送信した後にこれを削除することがある。その機器は、この機器のハウジング内に組み込まれているか、シリアルケーブルやパラレルケーブルなどのケーブルによって機器に接続された外部のプリンタとすることがあるようなプリンタに、そのテストレポートをプリントすることがある。
【0027】
システム100の動作に関して全体的に記載してきたが、ここで、システム100の要素および動作についてより詳細に記載することにする。
【0028】
機器112a〜fの各々は、Taiwan、TaipeiのAXIOM Technology Co.,Ltd.から入手可能なPanel 1000−370コンピュータなどの標準的なパネルコンピュータを用いて実現させることができる。Panel 1000−370などのパネルコンピュータは、典型的には、タッチスクリーンディスプレイ224を有しており、かつMicrosoft(登録商標)Windows(登録商標) XPの組み込みのオペレーティングシステム202などの組み込み式オペレーティングシステムを動作させている。組み込みしたWindows(登録商標) XPは、Windows(登録商標) XPのコンポーネント化バージョンである。これは、Windows(登録商標) XP Professionalと同じバイナリーズに基づいており、また組み込んだディベロッパに対して、カスタマイズした小底面積の組み込みデバイスで必要な特徴のみを個別に選択させることを可能としている。
【0029】
機器112a〜fはさらに、ユーザ認証およびテスト実行などの機能を実行するための、以下でより詳細に記載するような、機器管理ソフトウェアを含むことがある。機器112a〜fへのアクセスを制御するため、かつユーザを認証するために、安全なインターフェースを提供するように、タッチスクリーンインターフェース、組み込みオペレーティングシステムおよび、機器管理ソフトウェアの組合せが、既存の機器に統合されることがある。機器112a〜fに入力を提供するためには、タッチスクリーン224に加えて、またはタッチスクリーン224の代わりにキーボードおよび/またはマウスなどの別の入力デバイスを用いることがある。
【0030】
1つまたは複数の機器112a〜fとして用いることがあるようなテスト機器の一例はMassachusetts、BedfordのMillipore Corporationから入手可能な完全性テスト機器のIntegritest(登録商標)ラインからの機器である。Integritest(登録商標)テスト機器は、生物薬剤学業界での規制および非規制の処理における処理装置および膜ベースの分離デバイスの完全性をテストしている。Integritest(登録商標)テスト機器は、電子署名に関する要件を含み、21 CFR Part 11のテクニカルな要件に適合するように設計されている。Integritest(登録商標)テスト機器は、さまざまな膜ベースの分離デバイスをテストするために実験室、パイロット、および製造分野で使用することがある。Integritest(登録商標)テスト機器によって実行することができるテストにはたとえば、拡散、バブルポイント(BP)、向上バブルポイント(EBP)、HydroCorr水侵入テスト(WIT)、システム完全性テスト(SIT)、およびウイルス拡散テスト(VDT)が含まれる。以下でより詳細に記載するように、Integritest(登録商標)テスト機器は、これを電源に差し込み、テスト対象のデバイスからのチューブをテスト機器に接続し、このテスト機器を用いてテストを選択し、かつ画面上のプロンプトに従うことによって動作されうる。
【0031】
ドメインコントローラ180は、ユーザ名、パスワード、および特権(privilege)などのWindows(登録商標)のユーザ情報を管理している従来のWindows(登録商標)サーバとして実現することができる。一般に、ドメインとは、共通の規則および手順を有する1つのユニットとして管理されるネットワーク上のコンピュータおよびデバイスからなる1つのグループである。インターネット内では、ドメインはIPアドレスによって定義されている。IPアドレスの共通部分を共有しているすべてのデバイスは、同じドメイン内にあると云われる。
【0032】
Windows(登録商標) XPネットワーク内のあるサーバが、ドメインコントローラの役割を割り当てられることがある。Windows(登録商標) XPにおいて、「ドメイン」とは、あるユーザのグループに関する一組のネットワークリソース(アプリケーションプログラムやプリンタなど)のことを意味する。あるドメインのリソースへのアクセスを得るには、そのリソースがネットワーク内の異なる多くのサーバ上に位置している場合であってもユーザはそのドメインにログインするだけでよい。ドメインコントローラは、そのドメインに関するマスタユーザデータベースを管理している。Windows(登録商標) XPにはプライマリとバックアップの両方のドメインコントローラが存在しているが、この2つの違いは本検討にとっては関連していない。Windows(登録商標) XPでは、ドメインは「作業グループ(workgroup)」(異なるコンピュータ上にある互いのリソースへのアクセスを交換しているユーザのグループ)および「ディレクトリ(directory)」(同じアドミニストレータによって集中管理を受けているユーザのグループ)の利点のうちのいくつかを組み合わせたものである。
【0033】
機器112a〜f、サービスコンピュータ140、役割サーバ120および中央リポジトリ150など、システム100の要素の各々は、ドメインコントローラ180に関連付けした1つの共通のWindows(登録商標)ドメインに割り当てることがある。さらに、システム100のユーザの各々は、ドメインコントローラ180により維持されているユーザリスト132内で規定されることがある。ドメインコントローラ180は、Windows(登録商標)ドメインへのアクセスを制御すると共に、そのWindows(登録商標)ドメインに関連付けされたリソースおよびユーザを規定している情報を維持している。したがって、ユーザが機器112a〜fのうちの1つを用いてログインしたとき、ドメインコントローラ180はそのユーザをそのドメインコントローラ180に関連付けされたドメインにログインさせようと試みる。図1ではドメインコントローラ180を1つのみ表しているが、本明細書に記載した技法を使用して追加のドメインと共に使用するために、追加のドメインコントローラ、役割サーバ、サービスコンピュータ、中央リポジトリ、および機器を設けることができる。
【0034】
役割サーバ120は、そのドメインコントローラ180に関連付けされたドメイン内のユーザのうちの幾人かまたはすべてに関するユーザ機器アクセス権を規定することがある。したがって、この役割サーバ120は事実上、Windows(登録商標)ドメイン内のユーザのうちの幾人かまたはすべての機器アクセス権を規定しているような一組のユーザアカウントを維持している。
【0035】
機器112a〜fは、ドメインモード、あるいはスタンドアロンモードとも呼ばれる作業グループモードのいずれかで動作することがある。ドメインモードにある場合には機器112a〜fはネットワーク160を介して通信し、またそうでない場合は上述のように動作する。作業グループモードにある場合には、機器112a〜fはネットワーク160を介して通信を行わない。機器112a〜fは、最初に設置されたときに、そのドメインコントローラ180に関連付けされたドメインに追加され得、またWindows(登録商標)のネットワークアドミニストレータによって作業グループモードで動作するように構成されることがある。機器112a〜fに関する情報は、役割サーバ120またはサービスコンピュータ140を用いて役割データベース130内で規定されることがある。ここで機器112a〜fは、本明細書に記載した方式での動作の準備が整う。
【0036】
上で言及したように、役割サーバ120は、各ユーザが何の機器アクセス権を有するかや、機器112a〜fのそれぞれによってどのテストが実行されうるかといった、機器112a〜fおよび機器112a〜fのユーザに関する情報を集中管理している。役割サーバ120は、この情報を役割データベース130内に格納している。役割サーバ120はたとえば、Windows(登録商標)のドメインコントローラとすることがあり、この場合役割サーバ120はドメインコントローラ180の機能を実行することがあり、別のドメインコントローラ180を使用する必要がなくなる。
【0037】
役割サーバ120は、たとえば、役割122のリストを維持している。役割122の各々はある特定の組の権利に関連付けされている。役割122は、たとえば、メンバーとしてシステム100のユーザを有するなWindows(登録商標)グループとして実現することができる。したがって、役割122は、Microsoft(登録商標)Management Consoleを用いて管理することができる。
【0038】
役割122に関連付けされた権利は、たとえば、機器112a〜f、サービスコンピュータ140、役割サーバ120、および機器管理ツール170a〜cを用いて特定の操作を実行する権利(本明細書では「機器使用権」と呼ぶ)を含むことがある。役割122に関連付けされた権利はさらに、機器112a〜fのうちの特定の機器にアクセスする権利(本明細書では「機器アクセス権」と呼ぶ)を含むことがあるが、本明細書に記載した実施形態では、機器アクセス権は、ユーザリスト132、機器リスト134、および機器グループリスト136によって規定されている。システム100の各ユーザには、1つまたは複数の役割が割り当てられ、これによって特定の使用およびアクセス権を各ユーザに関連付けすることがある。
【0039】
役割サーバ120は、基本にあるオペレーティングシステムによって認識された役割またはグループと独立な役割を提供することがある。たとえば本発明の実施の一形態では、アドミニストレータ、スーパバイザ、較正者、サービスエンジニア、およびオペレータという5つの役割がある。役割と各役割に関連付けした権利からなるリストは、事前に定義され固定されうる。代わりに、その役割サーバ120は、十分なアクセス権を備えるユーザが役割リスト122に更なる役割を追加することや、役割122のうちの既存の役割に関連付けされているアクセス権を修正することを許可することがある。
【0040】
ここで、役割リスト122の実施の一形態についてより詳細に記載することにする。特に、本発明の実施の一形態として、役割122の各々に関連付けされたアクセス権を表1に示している。表1にある役割に関連付けされた特定の権利は、単に例示を目的として提供したものである。
【表1】
【0041】
図3Aを参照すると、本発明の実施の一形態による役割リスト122の一例を表している。役割リスト122は、その各々が1つの特定の役割に対応しているような5つの要素304a〜eを含んでいる。要素304a〜eの各々は、役割識別子(役割ID)フィールド302aと、役割名称フィールド302bと、役割権利フィールド302cとを有している。役割IDフィールド302aの値は、ユーザリスト132(図3B)に関連して以下でより詳細に記載することにするような要素304a〜eを示すために使用される唯一の識別子である。役割名称フィールド302bの値は、役割の記述名を含んだテキスト列である。役割資格フィールド302cの値は、対応する役割に関連付けされた権利を指定している。図3Aでは役割権利フィールド302cを空欄で表しているが、当業者であれば役割権利フィールド302cの適当な値を用いて表1に示した権利のような、権利を指定する方法について理解されよう。
【0042】
一例として、要素304aは、ゼロという役割ID302aと、「オペレータ」という役割名称302bとを有している。したがって、役割リスト要素304aはオペレータ役割に対応しており、また役割権利フィールド302cはオペレータ役割に関連付けされたアクセス権を指定している。これらの権利は、たとえば、表1の「オペレータ」欄に示した権利とすることがある。同様に、要素304bはアドミニストレータ役割に関連付けされた権利を指定しており、要素304cは較正者役割に関連付けされた権利を指定している、等々となる。
【0043】
上で言及したように、ドメインコントローラ180は、システム100の各ユーザに関する情報を含んだユーザリスト132を管理している。図3Bを参照すると、システム100内で認証を受けた5人のユーザが規定されているような、本発明の実施の一形態によるユーザリスト132の一例を表している。図3Bに示した特定のデータ構造は単に例示を目的として提供したものである。ドメインコントローラ180はユーザ132を実装するために異なるデータ構造を用いることがあり、そして、ドメインコントローラ180はユーザリスト132の内部構造をシステム100のその他の要素に公開することなく、ユーザリスト132内に格納された情報へのアクセスを提供するアプリケーションプログラムインターフェース(API)を提供することがある。
【0044】
ユーザリスト132は、その各々がシステム100の特定の認証を受けたユーザに対応しているような5つの要素314a〜eを含んでいる。要素314a〜eの各々は、ユーザ識別子(ユーザID)フィールド312aと、役割IDフィールド312bと、ユーザ権利フィールド312cと、ユーザ名フィールド312dと、パスワードフィールド312eとを有している。ユーザIDフィールド312aの値は、以下でより詳細に記載するような、システム100のユーザを示すために使用される唯一の識別子である。役割IDフィールド312bの値は、役割リスト122内で規定されている役割を参照する。役割権利フィールド312cの値は、ユーザの役割に関連付けされたデフォルト権利に優先させるべき権利を指定している。ユーザ名フィールド312dの値は対応するユーザのユーザ名を指定しており、またパスワードフィールド312eの値はこれらのユーザのパスワードを指定している。ユーザリスト132はさらに、各ユーザに関する追加的な情報(ユーザのフルネームや電子署名の処理で必要なその他の情報)を含んでいる。
【0045】
一例として、要素314aは、ゼロというユーザID312aと、1という役割ID312bを有している。図3Aを参照すると、アドミニストレータ役割は、1という役割ID(要素304b)を有している。したがって、要素314aによって指定されたユーザはアドミニストレータの役割を有している。同様に、要素314bによって指定されたユーザはオペレータの役割を有している。残りの要素314c〜eによって規定されたユーザの役割は、それぞれスーパバイザ、サービスエンジニアおよび較正者である。要素314a〜eの各々は厳密に1つの役割を指定するが、ある特定の要素はゼロ個またはゼロ個を超える役割を指定することがある。ある特定の要素がまったく役割を指定していない場合、その役割サーバ120はデフォルト役割(オペレータなど)を適用することがある。ユーザリスト132内のある特定の要素が複数の役割を指定している場合、そのユーザには、たとえば、この複数の役割の各々が指定する権利を合併させた資格が提供されることがある。
【0046】
以下でより詳細に記載するように、デフォルトでは、ユーザにはそのユーザの役割又は複数の役割に関連付けされた権利が提供される。たとえば、要素314aによって規定されたユーザは、アドミニストレータの役割を有しており、したがって、アドミニストレータ役割に対応するような役割リスト要素304bの権利フィールド302c(図3A)によって指定されるアクセス権を有している。しかし、ユーザリスト132内のある要素の権利フィールド312cは、対応するユーザが、そのユーザの役割又は複数の役割に関連付けされた権利と比べてより多くの又は少なくい役割を有するべきであることを指示していることもある。再び図3Bを参照すると、たとえば、ユーザリスト要素314bの権利フィールド312cは、オペレータの役割を有するような対応するユーザは機器を較正する権利を追加的に有するべきであることを指示している。同様に、ユーザリスト要素314eの権利フィールド312cは、較正者の役割を有するような対応するユーザは機器に対する診断を実行する権利を追加的に有するべきであることを指示している。この技法を使用すると、単に役割レベルごとではなく、所望の際にユーザレベルごとに権利を規定することができ、これによってシステムアドミニストレータに対してユーザ権利に関してより細かな制御が提供される。
【0047】
上で言及したように、役割データベース130は、システム100内の機器112a〜fの各々に関する構成情報を規定している機器リスト134を含んでいる。この機器リスト134は、たとえば、システム100のユーザをそのメンバーとするようなWindows(登録商標)グループとして実行することができる。機器リスト134は、したがって、Microsoft(登録商標)Management Consoleを用いて管理されることができる。
【0048】
図3Cを参照すると、本発明の実施の一形態による機器リスト134の一例を表している。機器リスト134は、その各々がシステム100内の機器112a〜fのうちのある特定の1つに対応しているような6つの要素324a〜fを含んでいる。要素324a〜fの各々は、機器識別子(機器ID)フィールド322aと、テストフィールド322bと、ユーザフィールド322cと、署名フィールド322dと、レポート送信フィールド322eとを有している。機器IDフィールド322aの値は、以下でより詳細に記載するように機器112a〜fを示すために使用される唯一の識別子である。
【0049】
テストフィールド322bの値は、対応する機器によって実行することができるテストを参照する。テストフィールド322bの値は、図3Eに関連して以下でより詳細に記載するテスト識別子(テストID)を用いたテストを参照する。ユーザフィールド322cの値は、対応する機器を用いるための認証されたユーザを参照する。ユーザフィールド322cの値は、ユーザリスト132のユーザIDフィールド312a(図3B)内で規定されているユーザIDを用いてユーザを参照する。
【0050】
署名フィールド322dの値は、対応する機器が実行するテストに関してはいくつの署名が必要であるかを指定し、またスーパバイザの役割を有するユーザが第2の署名を提供しなければならないか否かを指定している。レポート送信フィールド322eの値は、対応する機器が各テストの完了時点でテスト結果のレポートを自動的に送信すべきかどうかを指定している。
【0051】
一例として、要素324aはゼロという機器ID322aを有している。要素324aが機器112aに対応すると仮定すると、要素324bは機器112bに対応する、等々となる。要素324aのテストフィールド322bは空欄であり、対応する機器(すなわち、機器112a)によって実行することができるテストが、機器112aが属する機器グループ110aによって規定されることを示している。要素324aのユーザフィールド322cは、機器グループリスト136によって指定されたユーザに加えて、3および4のユーザIDを有するユーザが機器112aを使用するための認証を受けていることを示している。
【0052】
機器リスト134内の値の意味については、機器グループリスト136に関連させて以下でより詳細に記載することにする。機器グループを使用していないような実施形態では、機器リスト134は、要素324a〜fの各々のフィールド322a〜eの各々に関して完全に値を指定することができる。空欄のフィールドには適当なデフォルト値が提供されることができる。
【0053】
システム内のあらゆる機器に対してユーザアクセス権やその他の情報を構成することは冗長でありかつ時間がかかることがある。さらに、機器112a〜fの各々に対して違った構成を提供することは、機器112a〜fのうちの複数の機器が同じユーザアクセス権やその他の構成情報を共有している場合に非効率的となることがある。機器112a〜fの構成の処理を単純化するには、機器グループリスト136を用いてその機器を1つまたは複数の論理的グループにグループ化することがある。たとえば、再び図1を参照すると、機器112a〜fは3つの論理的グループ110a〜cにグループ化している。機器グループ110aは、機器112a〜bを含んでおり、機器グループ110bは機器112c〜eを含んでおり、また機器グループ110cは機器112fを含んでいる。機器グループの使用は任意選択である。
【0054】
図3Dを参照すると、本発明の実施の一形態による機器グループリスト136の一例を表している。機器グループリスト136は、その各々がシステム100内の機器グループ110a〜cのうちの特定の1つに対応しているような3つの要素334a〜cを含んでいる。要素334a〜cの各々は、グループ識別子(機器ID)フィールド332aと、機器フィールド332bと、テストフィールド332cと、ユーザフィールド332dと、署名フィールド332eと、レポート送信フィールド332fとを有している。グループIDフィールド332aの値は、以下でより詳細に記載するように、機器グループ110a〜cを示すために使用される唯一の識別子である。
【0055】
機器フィールド332bの値は、どの機器が対応する機器グループのメンバーであるかを指定している。たとえば、要素334aが機器グループ110aに対応すると仮定すると、要素334bは機器グループ110bに対応し、また要素334cは機器グループ110cに対応する。要素334aの機器フィールド332bは、機器グループ110aがゼロという機器IDを有する機器(機器112a)と、1という機器IDを有する機器(機器112b)を含むことを示している。同様に、要素334bの機器フィールド332cは、機器グループ110bが2という機器IDを有する機器(機器112c)、3という機器IDを有する機器(機器112c)、および4という機器IDを有する機器(機器112d)を含むことを示している。最後に、要素334cの機器フィールド332cは、機器グループ110cが5という機器IDを有する機器(機器112f)を含むことを示している。機器グループは1つまたは複数の機器を含むことがある。
【0056】
フィールド332c〜fの値は、デフォルトにおいて対応する機器グループ内のすべての機器に対して適用されるプロパティを規定している。たとえば、要素334aのテストフィールド332cは、グループゼロのすべての機器(すなわち、機器112aおよび112b)がテストIDとしてゼロおよび1を有するテストを実行することができることを示している。再び図3Cを参照すると、要素324aのテストフィールド322b(機器112aに対応する)は空欄である。しかし、デフォルトでは、機器112aはテストゼロおよび1を実行することができる。したがって、機器112aはテストゼロおよび1を実行することがある。
【0057】
要素324bのテストフィールド322b(機器112bに対応する)はテストID2を指定している。したがって、機器112bはテストのゼロおよび1(機器グループリスト要素334aのテストフィールドの指定による)を実行することができ、同様にしてテスト2(機器要素324bのテストフィールド322bの指定による)も実行することができる。
【0058】
同様に、機器グループリスト要素334aのユーザフィールド332dは、グループゼロのすべての機器(すなわち、機器112aおよび112b)がデフォルトにおいてユーザIDゼロ、1および2を有するユーザに対してアクセス可能であることを指定している。再び図3Cを参照すると、機器リスト134のユーザフィールド322cは、機器112aがさらにユーザIDとして3および4を有するユーザに対してアクセス可能であることを示している。その結果、機器112aは、ゼロおよび1のユーザIDを有するユーザ(機器グループリスト要素334aの指定による)に対してアクセス可能であり、同様に3および4のユーザIDを有するユーザ(機器リスト要素324aの指定による)に対してもアクセス可能である。
【0059】
再び図3Dを参照すると、機器グループリスト要素334bは、グループ110bの機器(すなわち、機器112c〜e)はデフォルトにおいてユーザIDとしてゼロおよび4を有するユーザに対してアクセス可能であることを示している。再び図3Cを参照すると、機器リスト要素324eのユーザフィールド322cは、マイナス4というユーザIDを指定している。図3Cに表した例では、マイナスのユーザIDは、指定されたユーザIDの絶対値に等しいようなユーザIDを有するユーザに対してその機器をアクセス不可能とすべきであることを示している。より具体的には、機器リスト要素324eのユーザフィールド322cは、その機器112eがユーザID4を有するユーザに対してアクセス不可能であることを示している。その結果、機器112eは、機器グループリスト要素334bのユーザフィールド332bと機器リスト要素324eのユーザフィールド322cの組合せによる指定に従って、ユーザゼロに対してのみアクセス可能である。機器グループリスト136のその他のフィールド332c、332e、および332fのデフォルトグループ値に対して優先させるために同様の技法を用いることができる。
【0060】
要素334aおよび334bの署名フィールド322eは空欄となっており、これによってグループ110aおよび110bがデフォルト署名要件をまったく有していないことを示している。要素334cの署名フィールド322eは、グループ110cはデフォルトにおいて1人の署名を要求することを示している。再び図3Cと機器リストの署名フィールド322dを参照すると、機器112a上で実行されるテストはまったく署名を要求しないこと、機器112b上で実行されるテストは1人の署名を要求すること、機器112c上で実行されるテストは2人の署名を要求すること(この2つの署名のいずれもスーパバイザの役割を有するユーザが提供するように要求されない)、機器112d上で実行されるテストは2人の署名を要求すること(この2人のうちの第2の署名がスーパバイザの役割を有するユーザによって提供されるように要求される)、機器112e上で実行されるテストはまったく署名を要求しないこと、かつ機器112f上で実行されるテストは1人の署名を要求すること、が明らかとなろう。
【0061】
再び図3Dおよび機器グループリスト136のレポート送信フィールド332fを参照すると、グループ110aの機器はレポート送信に関してまったくデフォルト設定を有しておらず、グループ110bの機器はテストレポートをデフォルトにおいて自動的に送信するように構成されており、またグループ110cの機器はユーザからのマニュアルの命令があったときにのみテストレポートを送信するように構成されている。機器グループリスト136のレポート送信フィールド332fと機器リスト134のレポート送信フィールド322eとの間のやり取りは上の記述に基づいて明らかとなろう。
【0062】
役割データベース130はさらに、機器112a〜fによって実行することができるテストを規定しているテスト定義リスト138を含んでいる。図3Eを参照すると、本発明の実施の一形態によるテスト定義リスト138の一例を表している。テスト定義リスト138は、その各々がある特定の1つのテストに対応しているような6つの要素344a〜fを含んでいる。要素344a〜fの各々は、テスト識別子(テストID)フィールド342aと、テスト名フィールド342bと、テストシーケンスフィールド342cとを有している。テストIDフィールド342aの値は、上述のようにテスト定義リスト要素344a〜fを示すために使用されるような唯一の識別子である。たとえば、テストフィールド322b(図3C)およびテストフィールド332c(図3D)内のテストIDは、テストIDフィールド342a内の値を用いてテスト定義リスト要素344a〜eを示している。このテストシーケンスフィールド342cは図3Eでは空欄として表しているが、テストシーケンスを規定するためにこうしたフィールド内に適当な値を提供する方法は、当業者であれば理解されよう。
【0063】
本明細書において「サービスコンピュータ」という語は一般に、役割データベース130内に格納された情報が、それからアクセスされそして修正されるコンピュータを意味している。たとえば、図1を参照すると、ネットワーク160と結合された単一のサービスコンピュータ140を表している。実際には、ドメインコントローラ180、サービスコンピュータ140、および役割サーバ120は、これより少ない数のコンピュータをなすように組み合わされることや、あるいは、同じ機能を実行するための追加的なコンピュータをなすようにさらに分離させることがある。さらに、ネットワーク160と結合された複数のサービスコンピュータが存在することもある。サービスコンピュータ140上で動作している機器管理ツール170cは、インターフェースを備えており、これを介してユーザは、役割データベース130内に格納された情報に対してアクセスしかつこれを修正することができる。
【0064】
サービスコンピュータ140は、機器112a〜fや役割サーバ120と同様に、Windows(登録商標) XPなどの適当な任意のオペレーティングシステムを実行することがある。サービスコンピュータ140は、そのドメインコントローラ180に関連付けされたWindows(登録商標)ドメインの一部をなすように構成させることがある。サービスコンピュータ140に対するアクセスは、機器112a〜fへのアクセスの制限に関連して上述した技法を用いて、認証を受けたユーザに制限されることがある。同じログオン処理を使用してもよい。
【0065】
中央リポジトリ150は、機器112a〜fによって作成されたテストレポート152を集中的に格納している。図1には中央リポジトリ150を1つのみ表しているが、複数個の中央集中リポジトリを存在させることもできる。さらに、この中央リポジトリ150は図1では1つのデータベースとして図示しているが、中央リポジトリ150は、ネットワーク160と結合させたデータベースサーバとデータベースサーバによって管理されたデータ格納装置との組合せのような、多種多様な方式のうちのいずれかの形で実行されることができることを理解すべきである。さらに、中央リポジトリ150、ドメインコントローラ180、サービスコンピュータ140、および役割サーバ120は、同じ機能を実行するために、これより少ない数のまたはこれより多い数のコンピュータをなすようにさらに組合せまたは分離させることができる。
【0066】
ここで、機器112a〜fのうちの1つにログオンする処理について、より詳細に記載することにする。一例として、この処理を機器112aに関して記載することにするが、この同じ処理をこれ以外の機器112b〜fに適用することも可能である。図2Aを参照すると、ログオン処理の第1の部分と共に実行されることがあるようなオペレーションのデータフロー図200を表されている。図2Aでは、図示を容易にするため、システム100(図1)のうちの関連する要素のみを表している。
【0067】
機器112aを起動させると、従来のWindows(登録商標)のログオン画面ではなくカスタマイズしたログオン画面をユーザ222に提示することがある。図4Aを参照すると、こうしたログオン画面400の一例を表している。図4Bを参照すると、機器112a上でログオン処理を実行するように動作している認証アプリケーション208によって実行されることができる方法420のフローチャートを表している。
【0068】
ユーザ222は、その機器112aへのアクセスを得るためにはログオン画面400を使用してログオン資格証明204を入力することを要求される。認証アプリケーション208は、タッチスクリーン206を介してユーザ222からログオン資格証明204を受け取る(ステップ422)。ユーザ222は、たとえば、ユーザ名およびパスワードの形態をした資格証明204を提供することがある。ログオン画面400は、ユーザ222がユーザ名を入力する先となることがあるような第1のテキストフィールド402と、ユーザ222がパスワードを入力する先となることがあるような第2のテキストフィールド404と、を含んでいる。ユーザ222は、ソフトキーボード406を介して文字を入力するために、ユーザ名およびパスワードをタッチスクリーン206を用いてテキストフィールド402および404に入力することがある。ログオン資格証明204を入力した時点で、認証アプリケーション208は認証要求210をネットワーク160を介してドメインコントローラ180に送信する(ステップ424)。ネットワーク160は、たとえばTCP/IPネットワークとすることがある。ドメインコントローラ180はログオン資格証明204に基づいてユーザ222の認証を試み、ネットワーク160を介して認証応答212を認証アプリケーション208に送信する。認証応答212は、認証が成功したか不成功かを示している。たとえば、ドメインコントローラ180がMicrosoft Windows(登録商標)のドメインコントローラである場合、その認証処理はWindows(登録商標)の認証機構を用いて実行される。
【0069】
認証アプリケーション208は、ドメインコントローラ180から認証応答212を受け取り(ステップ426)、さらに、この認証応答212の内容に基づいて、認証が成功か不成功かを決定する(ステップ428)。認証が不成功である場合には、認証アプリケーション208はユーザ222に対して機器アクセスを拒絶する(ステップ430)。機器112aはユーザ222に対して、機器112a上で動作しているオペレーティングシステム202(Windows(登録商標) XPなど)のデスクトップやその他の特徴へのアクセスを提供していない。その結果、ユーザ222は、ユーザの資格証明204が認証されると、その機器112aへのアクセスだけを得ることができる。
【0070】
図2Bを参照すると、たとえば、ユーザ認証が成功したときに実行されるログオン処理の第2の部分と共に動作させることがあるようなオペレーションのデータフロー図226を表している。認証が成功すると、認証アプリケーション208は役割サーバ120から機器112aに関するユーザ権利のうちのいくつかまたはすべてを取得する(ステップ432)。認証アプリケーション208はさらに、役割サーバ120から機器構成も取得する(ステップ434)。
【0071】
たとえば、図2Bを参照すると、認証アプリケーションは、ネットワーク160を介して、ユーザの権利および機器の構成についての要求214を役割サーバ120に送信することがある。役割サーバ120は、要求された情報を役割データベース130から抽出し(図4Cに関連して以下でより詳細に記載するように)、この抽出された情報をネットワーク160を介して応答216で認証アプリケーション208に送信することがある。認証アプリケーション208はユーザ権利218および機器構成220をこの応答216から抽出し、これらを後で使用するためにローカル機器データベース224内に格納することがある(ステップ436)。
【0072】
認証アプリケーション208は、このユーザの権利218および機器構成220に基づいて、そのユーザ222がその機器112aにアクセスする権利を有するかどうかを決定する(ステップ438)。ユーザ222がその機器にアクセスする権利を有していない場合は、そのユーザ222に対しては機器222へのアクセスが拒絶される(ステップ430)。そうでない場合は、機器112aは、ユーザ権利218および機器構成220に従ってユーザ222に対して機器112aを用いて機能を実行する権利を許諾する(ステップ440)。
【0073】
図4Cを参照すると、図2Bに関連して上述した応答216を作成するように役割サーバ120によって実行することができる方法450のフローチャートを表している。この方法450は、ユーザのユーザIDを識別する(ステップ452)。認証アプリケーション208は、認証が成功した時点でドメインコントローラ180からユーザIDを受け取ることがある。次いで、認証アプリケーションは、役割サーバ120がそこからユーザIDを抽出する要求214内にユーザIDを含めることがある。役割サーバ120は、このユーザIDに基づいてユーザの役割を識別する(ステップ454)。役割サーバ120は、このユーザIDをユーザリスト132に対する1つの索引として使用し、このユーザIDに対応するユーザリスト要素の役割フィールド312b(図3B)の値を識別することによって、ユーザの役割を識別することがある。
【0074】
役割サーバ120は、このユーザの役割に基づいてデフォルトのユーザ権利を識別する(ステップ456)。役割サーバ120は、ステップ454において識別した役割IDを役割リスト122に対する索引として使用し、その役割IDに対応する役割リスト要素の役割権利フィールド302cの値(図3A)を識別することによって、デフォルトユーザ権利を識別することがある。役割サーバ120はユーザ222に関連付けされたユーザ固有の任意の権利を識別する(ステップ458)。役割サーバ120は、可能である場合で、ステップ452で識別したユーザIDをユーザリスト132に対する索引として使用し、そのユーザIDに対応するユーザリスト要素のユーザ権利フィールド312c(図3B)の値を識別することによって、こうしたユーザ固有の権利を識別することがある。
【0075】
次いで、役割サーバ120はステップ456で識別したデフォルトのユーザ権利を、存在する場合に、ステップ458で識別したユーザ固有の権利と組み合わせることによってユーザの権利を取得することがある(ステップ460)。上述のように、ユーザリスト132のユーザ権利フィールド312cで指定されたユーザ固有の権利は、ある特定のユーザがユーザの役割に関連付けされた権利と比べてより多くの権利またはより少ない権利を有するべきであることを示すことがある。ステップ460で取得されたユーザ権利は、役割サーバ120が応答216(図2B)で認証アプリケーション208に送信したユーザ権利である。
【0076】
役割サーバ120は、以下のようにして機器構成を取得している。方法450は、機器112aの機器IDを識別する(ステップ462)。認証アプリケーション208は、役割サーバ120がそこからユーザIDを抽出する要求214内に機器IDを含めることがある。機器IDは、たとえば、ローカルデータベース224内に格納され得、あるいは直結配線され得、又は機器112a内(たとえば、ROMやPROM内に)に永久記憶されてもよい。
【0077】
役割サーバ120は、この機器IDに基づいて機器の機器グループを識別する(ステップ464)。役割サーバ120は、機器グループリスト136内の要素334a〜cの機器フィールド332b(図3D)を検索し、フィールド332b内に機器の機器IDをリストしている要素のグループIDフィールド332aの値を識別することによって、機器のグループを識別することがある。
【0078】
役割サーバ120は、この機器のグループに基づいてデフォルトの機器構成を識別する(ステップ466)。「機器構成」という語は、機器リスト136内のあるグループに関連付けされたプロパティのうちのいくつかまたはすべてを意味している。たとえば、図3Dに示したグループリスト136では、ある特定のグループに関連付けされた機器構成は、このグループのテストフィールド332c、ユーザフィールド332d、署名フィールド332e、およびレポート送信フィールド332fの値を含んでいる。
【0079】
役割サーバ120は、機器112aに関連付けされた機器固有の任意の構成を識別する(ステップ468)。役割サーバ120は、可能である場合で、ステップ462で識別した機器IDを機器リスト134に対する索引として使用し(図3C)、機器IDに対応する機器リスト要素のテストフィールド322b、ユーザフィールド322c、署名フィールド322d、およびレポート送信フィールド322eの値を識別することによって、こうした機器固有の構成を識別することがある。
【0080】
次いで、役割サーバ120は、ステップ466で識別したデフォルト機器構成を、存在する場合に、ステップ468で識別した機器固有の構成を組み合わせることによって機器の構成を取得することがある(ステップ470)。ステップ470で取得した機器構成は、役割サーバ120が応答216で認証アプリケーション208に送信した機器構成である(図2B)。
【0081】
再び図3Cおよび3Dを参照すると、機器リスト134および機器グループリスト136のテストフィールド322bおよび332cのそれぞれは、テストIDをリストしている。上述のように、これらのテストIDは、特定のテストに関連付けされたテストシーケンス342cを取得するためにテスト定義リスト138に対する索引として使用することがある(図3E)。役割サーバ120は、テストIDか、実際のテストシーケンスのいずれかを(応答216で)機器112aに送信することがある。役割サーバ120が機器112aにテストIDを送信する場合、機器112aは、ある特定のテストが実行されるときのような、後のある時点で実際のテストシーケンスをダウンロードすることがある。別法として、役割サーバ120が機器112aに実際のテストシーケンスを送信する場合、テストシーケンスは、機器構成220内に含まれ、機器のローカルデータベース224内に格納されることがある。
【0082】
図5を参照すると、一旦、ユーザ222が認証に成功すると(図4B)、機器112aは機器管理ツール170aを動作させることがある。機器管理ツール170aは、たとえば、テストレポートの閲覧およびバックアップ、機器112aのネットワーク接続の構成、機器診断の実行、および機器112aの較正などのさまざまなオペレーションの実行をユーザ222に許可するソフトウェアプログラムとすることがある。ユーザの権利218は、ユーザ222がどの特定のオペレーションを実行することを許可されたかを決定する。機器管理ツール170aは、ユーザ222がそれを介して入力を提供しかつ出力を受け取ることができるような、グラフィカルユーザインターフェースなどの適当なユーザインターフェースを提供することがある。こうしたインターフェースを提供し、かつネットワークを介してリモートのデータベースにアクセスする技法は、当業者にはよく知られている。機器管理ツール170aは、追加のソフトウェアプログラムにさらに分割され、又は、本明細書に記載した別のソフトウェアプログラムと組み合わされうる。
【0083】
図6を参照すると、本発明の実施の一形態において、機器管理ツール170aによって実行するような、ユーザ222が実行する権利を有しているオペレーションだけの実行をユーザ222に対して可能としている方法600のフローチャートを表している。方法600は、タッチスクリーン206を介してユーザ222からコマンド502を受け取る(ステップ602)。方法600は、このコマンドをユーザ権利218によって規定されたコマンドと比較する(ステップ604)。上述のように、このユーザ権利218は、ユーザ222が実行する権利を有しているコマンドのリストを含むことがある。
【0084】
方法600は、ステップ604で実行した比較に基づいて、ユーザ222が機器112a上でコマンド502を実行する権利を有するかどうかを判定する(ステップ606)。方法600は、そのコマンド502がユーザ権利218内に含まれるコマンドのリスト内にあるかどうかを決定することによってこの決定を行うことがある。ユーザ222がコマンド502を実行する権利を有していない場合には、機器管理ツール170aはコマンド502を実行しない(ステップ610)。ユーザ222がコマンド502を実行する権利を有する場合には、機器管理ツール170aはコマンド502を実行する(ステップ608)。
【0085】
代わりに、機器管理ツール170aは、ユーザ222に対してユーザ222が実行する権利を有しているコマンドのみの入力を許可するようなインターフェースをユーザ222に提示することがある。たとえば、機器管理ツール170aは、ユーザ222が実行する権利を有しているコマンドに対応したメニュー選択肢のみを含むようなメニューを表示するようなグラフィカルユーザインターフェースを提供することがある。この結果、ユーザ222が実行する権利を有していないコマンドを機器112a上でユーザ222が実行することが回避される。
【0086】
一旦、ユーザ222が機器112aにログインすると、ユーザ222が機器112a上でテストを実行する権利を有していれば、ユーザ222は機器112aを用いてテストを実行することができる。たとえば、図7Aを参照すると、あるテストを実行するために機器112aによって実行することができるオペレーションのデータフロー図700を表している。図8Aを参照すると、あるテストを実行するように機器112a上で動作しているテストアプリケーションソフトウェア704によって実行することができる方法800のフローチャートを表している。ユーザ222は、たとえば、「テストを実行(perform test)」というコマンドを機器管理ツール170aに対して発することによって(図5)、機器112aにテストアプリケーション704を実行させることがある。
【0087】
図8Aを参照すると、方法800は、ユーザ222からテスト識別子を受け取る(ステップ802)。以下でより詳細に記載するが、このテスト識別子は、そのテストを実行するようにユーザ222がタッチスクリーン206を介して機器112aに提供するいくつかのテストパラメータ702のうちの1つとすることがある(図7A)。たとえば、図9Aを参照すると、ダイアログボックス900の図を表しており、このダイアログボックス900は、機器112aがタッチスクリーン206上に表示し、これを介してユーザ222はテストパラメータ702を提供することができる。
【0088】
ダイアログボックス900は第1のテキストフィールド902を含んでおり、この中でユーザ222はテストの名称を識別するテキスト列などのテスト識別子を提供する。実施の一形態では、そのテキストフィールド902は、ユーザ222がこのテキストフィールド902にタッチしたときに、テスト名のドロップダウンリストを表示する。このドロップダウンリスト内のテスト名は、ユーザ222がその機器上で実行する権利を有しているテストの名称に制限されることがある。テストアプリケーション704は、ユーザ222が実行する権利を有するテストのリストを、たとえば、ユーザ権利218および/または機器構成220をローカルデータベース224から抽出して検査することによって識別することがある。この方法では、ユーザ222は、ユーザ222が実行する権利を有するテストの実行に制限される。
【0089】
代わりに、たとえば、そのテストアプリケーション704は、ユーザ222に対してソフトキーボード910を用いてテスト名を打ち込むことを許可することがある。次いで、テストアプリケーション704は、ユーザ222がそのテスト名によって識別されたテストを実行する権利を有するかどうかを決定し(ステップ804)、ユーザ222が指定されたテストを実行する権利を有する場合にのみこのユーザ222が次に進むことを許可することがある。
【0090】
一旦、ユーザ222が受け入れ可能なテスト名を提供すると、テストアプリケーション704は、ユーザ222から追加のテストパラメータ702を受け取る(ステップ806)。こうしたパラメータ702としてはたとえば、バッチ番号(テキストフィールド904内に入力される)、フィルタロット番号(テキストフィールド906内に入力される)、およびテスト記述(テキストフィールド908内に入力される)が含まれる。ユーザ222は、Enterキー912や実行ボタン914に触れることによってそのテストを実行させることがある(ステップ808)。
【0091】
ユーザ222からの実行コマンドの受け取りに応答して、機器112aはパラメータ702を用いて指定されたテストを実行する(ステップ810)。テストアプリケーション704は、そのテストに関するテスト定義706をローカルデータベース224から抽出し(あるいは、役割サーバ120からネットワーク160を介してテスト定義を受け取り)、テスト定義706内の指定されたステップを実行することによって、このテストを実行している。機器112aは、テストを実行し、外部ソースからテストデータ710を受け取るために使用することができるようなデータ収集ハードウェア708を含んでいる。このテストの実行の過程で、テストアプリケーションはテスト結果712を作成する。
【0092】
一旦、テストが実行されそしてテスト結果712が作成されると、このテスト結果712は、署名されることが要求されることがある。上述のように、ある特定の機器は、その機器上で実行した各テストについて、署名なし、1人の署名、あるいは2人の署名を要求することがある。さらに、2人の署名を要求するあるテストに関する第2の署名は、スーパバイザの役割を有するユーザにより提供されるように要求されることがある。テストアプリケーション704は、ローカルデータベース224から機器構成220を抽出し、その機器構成の署名フィールドを検査することによっていずれの署名が必要であるかを決定する(ステップ812)。
【0093】
電子署名をまったく要求しない場合、テストアプリケーション704は終了する。終了する前に、テストアプリケーション704はテスト結果712をローカルデータベース224内に格納することがある。さらに、その機器構成220が、テストレポートが自動的に中央リポジトリ150に送信されるべきであると示している場合(図1)、テストアプリケーション704は、このテスト結果712をネットワーク160を介して中央リポジトリ150に送信することがある。テストアプリケーション704はさらに、図9Eに関連して以下に記載するように、テスト結果712をプリンタ730にプリントするようなオプションや、テスト結果712を手動で中央リポジトリ150に送信するようなオプションをユーザ222に提供することがある。
【0094】
テストアプリケーション704が、そのテスト結果712が少なくとも1人の電子署名による署名を受ける必要があると決定する場合には、テストアプリケーション704は電子署名アプリケーションを立ち上げてユーザ222から1人または複数人の電子署名を受け取る(ステップ814)。しかし、代わりに、テストアプリケーション704は、電子署名の提供を、後のある時点まで遅らせるというオプションをユーザ222に提供することがあり、この場合ユーザ222は、テスト結果が署名されるまでそのテスト結果712を中央リポジトリ150に送信したり、テスト結果712をプリントすることが許可されない。
【0095】
図7Bを参照すると、電子署名アプリケーション728を用いて電子署名を取得するように機器112aによって実行することができるオペレーションのデータフロー図720を表している。図8Bを参照すると、1人または複数人の電子署名を取得するために、機器112a上で動作している電子署名アプリケーション720によって実行されうる方法820のフローチャートを表している。
【0096】
方法820は、ユーザ222から署名資格証明を受け取る(ステップ822)。たとえば、図9Bを参照すると、図9Aに示すパラメータを用いて実行したテストが完了した時点で、機器112aが表示することができるウィンドウ920aの図を表している。ウィンドウ920aは、テスト結果712を図示したグラフ922と、テスト名を表示しているタイトルバー924と、グラフ922内の記号の意味を説明している凡例926と、第1の署名ボタン928aと、第2の署名ボタン928bと、OKボタン930と、を含んでいる。
【0097】
第1の署名を入力するために、ユーザ222は第1の署名ボタン928aを押すことがある。2人の署名が必要である場合は、ユーザ222は第1の署名ボタン928aを押して第1の署名を入力し、次いで第2の署名ボタン928bを押して第2の署名を入力することがある。代わりに、ユーザ222は、第1および第2の署名をいずれの順序で入力することも可能である。しかし本例では、ユーザ222は第1および第2の署名を一連で入力することを要求され、かつユーザ222は第1の署名ボタン928aを初めに押すことを前提としている。
【0098】
図9Cを参照すると、ユーザ222の第1の署名ボタン928aの押下に応答して機器112aが署名ダイアログボックス930を表示することができる修正版ウィンドウ920bを表している。ログオン画面400(図4A)と同様に、署名ダイアログボックス930は、ユーザ222がユーザ名を入力する先の第1のテキストフィールド932と、ユーザ222がパスワードを入力する先の第2のテキストフィールド934とを含んでいる。ユーザ222は、ソフトキーボード936を介して文字を入力するようなタッチスクリーン206を用いてユーザ名およびパスワードをテキストフィールド932および934に入力することがある。ユーザ222は、このユーザ名およびパスワードをEnterキー938または署名スタンプボタン940を押すことによって電子署名アプリケーション728に送ることがある。
【0099】
電子署名資格証明722をユーザ222から受け取った後に(ステップ822)、電子署名アプリケーション728はこの署名資格証明722を用いてユーザ222の認証を試みる(ステップ824)。署名資格証明722は、たとえば、ユーザ222が機器112aへのログオン(図2A)に使用したログオン資格証明204とすることがある。より一般的には、署名資格証明722はWindows(登録商標)のユーザ名とパスワードとすることがある。電子署名アプリケーション728は、したがって、図2Aおよび4Bに関連して上述したように認証要求をネットワーク160を介してドメインコントローラ180に送信することによってユーザ222の認証を試みる。
【0100】
認証が不成功である場合には(ステップ826)、電子署名アプリケーション728はユーザ222にもう一度署名資格証明722を促す。より一般的には、電子署名アプリケーション728は、ユーザ222が適正な資格証明を提供しない限り、こうした資格証明が提供されるまで署名処理を進めることを許可しない。
【0101】
認証が成功した場合には(ステップ826)、電子署名アプリケーション728は、第2の署名が必要であるかどうかを決定する(ステップ828)。電子署名アプリケーションは、たとえば、ローカル機器データベース224内に格納された機器構成220を検査することによって第2の署名が必要であるかどうかを決定する。第2の署名が必要である場合は、電子署名ツール704は第2のユーザ724から署名資格証明726を取得する(ステップ830)。たとえば、再び図9Cを参照すると、第1の署名資格証明722を入力した時点で、ユーザ222は第2の署名ボタン928bを押し、電子署名アプリケーションに対して図9Dに示すように第2の署名を第2のユーザ724促すことがある。図9Dには、ウィンドウ920cから第1の署名ボタン928aがなくなっていることに留意されたい。
【0102】
第2のユーザ724は、第1のユーザ222に関して上述したのと同様の方式でダイアログボックス930内に第2の署名資格証明726を入力することがある。第2のユーザ724が第2の資格証明726を入力した後に、電子署名アプリケーション728は、この第2の署名資格証明726が第1の署名資格証明722と同じであるかどうかを決定する(ステップ832)。資格証明722と726の両者が同じである場合には、電子署名アプリケーション728は第2のユーザ724に対してもう一度資格証明726を促す。換言すると、電子署名アプリケーション728は署名722と726が異なるユーザによって提供されることを要求している。
【0103】
第2の資格証明726が第1の資格証明722と同じでない場合には、電子署名アプリケーション728はステップ824に関して上述したのと同様の方式で第2のユーザ724の認証を試みる(ステップ834)。この認証が成功しない場合には(ステップ836)、電子署名アプリケーション728は、もう一度資格証明を第2のユーザ724に促す(ステップ830)。換言すると、電子署名アプリケーション728は、第2のユーザ724が適正な資格証明を提供しない限り署名処理を続けることを許可しない。
【0104】
第2のユーザ724の認証が成功した場合には、電子署名アプリケーション728は第2の署名がスーパバイザの役割のような、ある特定の役割を有するユーザによって提供されなければならないかどうかを決定する(ステップ838)。このスーパバイザの役割は、本明細書において単に一例として用いたものであり、本発明を限定するものではない。むしろ、第2の署名は、任意の役割を有するか指定された任意の基準を満足するようなユーザによって提供されることが必要となることがある。
【0105】
電子署名アプリケーション728は、機器構成220の署名フィールドを検査することによってこの決定を行うことがある。第2の署名がスーパバイザによって提供されることが要求されている場合には、電子署名アプリケーション728は第2のユーザ724がスーパバイザの役割を有するかどうかを決定する(ステップ840)。電子署名アプリケーション728は、たとえば、ローカル機器データベース224内に格納されたユーザ権利218を検査することによってこの決定を行うことがある。第2のユーザがスーパバイザでない場合には、電子署名アプリケーション728は第2のユーザ724からの資格証明をもう一度要求する(ステップ830)。換言すると、電子署名アプリケーション728は、第2の署名がスーパバイザによって提供されるべきであるという要件を執行している。電子署名アプリケーション728は、アドミニストレータなどの、スーパバイザを超える権利をもつ役割を有するユーザを、スーパバイザとして適格として許可することがある。
【0106】
署名処理が完了すると(ステップ828、838、または840のいずれかの完了時点で)、電子署名アプリケーション728はその前にあるステップの間に取得した署名又は複数の署名をテスト結果712に添付して、テストレポート714を作成する。このテストレポート714は、後で閲覧、プリントその他の使用をするために、中央リポジトリ150および/またはローカルデータベース224に送信されることがある。
【0107】
たとえば、図9Eを参照すると、要求した任意の署名を受け取った時点で、ユーザ222はウィンドウ920d内のプリントボタン942を押し、テストレポート714をプリントさせることがある。代わりにまたは追加として、ユーザ222は送信ボタン944を押してテストレポートを中央リポジトリ150に送信することがある。ユーザ222は、OKボタン930を押して、テスト処理を完了させ図9Aに示したウィンドウ900に戻ることがある。
【0108】
機器112a、役割サーバ120、およびサービスコンピュータ140上で動作している機器管理ツール170a〜cは、役割リスト122、機器リスト134、機器グループリスト136、およびテスト定義リスト138などの役割データベース130内の情報へのアクセスしそして修正するような、機能を実行するために使用することがある。
【0109】
インスタンス170a〜cはそのすべてを同じとすることがあり、また機器112a〜f、サービスコンピュータ140、および役割サーバ120の特定の特徴に対応するように異ならせることがある。インスタンス170a〜cは、たとえば、同じであるが、これらを動作させるのが機器112a〜fのうちの1つの上であるか、サービスコンピュータ140上であるか、または役割サーバ120上であるかに応じて、ユーザ222に対して異なる特徴を示すことがある。たとえば、機器管理ツール170aは、アドミニストレータまたはスーパバイザの役割を有するユーザへのアクセスのみを提供することがある。さらに、機器管理ツールがそれから起動される機器が分離された、又はスタンドアロンモードで動作している場合には、機器管理ツール170aのネットワーク関連の特徴は無効とされることになる。機器112aを機器管理ツールのインスタンスを有するとしてのみ図示しているが、機器管理ツールのインスタンスは機器112a〜fのすべてに設けられてもよい。
【0110】
機器管理ツールの利点の1つは、これによって役割データベース130内の情報を1つの中央位置で管理しながら、多様な位置からアクセスされそして修正されることが可能となることである。役割データベース130の集中管理は、役割データベース130と、これにアクセスするコンポーネント(機器112a〜fやサービスコンピュータ140など)との間のインターフェースを提供するような役割サーバ120によって提供される。さらに、図1ではサービスコンピュータ140を1つのみ表しているが、機器管理ツールがそれから実行されるそして、役割データベース130がアクセスされる、多数のサービスコンピュータ(たとえば、各実験室クラスタごとに1つなど)を設けることがある。
【0111】
機器112a〜fは、ブートアップ時やユーザが機器にログインした後などの適当な時点で、役割データベース130およびドメインコントローラ180からネットワーク160を介して、ユーザリスト132、機器リスト134、機器グループリスト136、およびテスト定義リスト138などの情報をダウンロードすることがある。機器112a〜fはこうした情報を、役割データベース130内の情報へのアクセスを提供するような役割サーバ120を介してダウンロードすることがある。ある機器が何らかの理由で役割サーバ120に連絡できない場合、その機器はもっとも最近ダウンロードされた値を使用することがある。
【0112】
機器管理ツールはさらに、中央リポジトリ150、機器112a〜f、サービスコンピュータ140、および役割サーバ120などのシステム100の要素のネットワークロケーションを構成するために使用することがある。この情報は、たとえば、役割サーバ120によって格納することがある。システム100の要素は、このロケーション情報を互いに通信で使用するために役割サーバ120からダウンロードすることがある。
【0113】
機器管理ツール170a〜cは、たとえば、役割リスト122に新たな役割を追加することを可能とし得る。機器管理ツール170a〜cはさらに、役割リスト122内の役割の各々に関連付けされた権利を修正することを許可することがある。
【0114】
機器管理ツール170a〜cはさらに、たとえば、新たな機器が機器リスト134へ追加されること、並びに既存の機器が機器リスト134から削除されることを許可することがある。機器管理ツール170a〜cはさらに、機器リスト134内の既存の機器を、特定のテストを実行するために、並びにテストレポートを自動または手動で送信するために特定のユーザによる使用のために構成されるようにすることを許可することがある。
【0115】
特殊な機器ID(−1や999など)は、システム100内のすべての機器112a〜fからなる機器グループを表すことがある。この特殊機器へのアクセス権を与えられたユーザは(たとえば、この特殊機器に関する機器リスト要素のユーザフィールド322c内にそのユーザIDを含めることによって)、システム100内のすべての機器112a〜fにアクセスすることができる。これは、これらのユーザをシステム100内のあらゆる機器に主導で割り当てる必要はなしに、システムアドミニストレータやその他のユーザに対してシステム100内のすべての機器112a〜fへのアクセスを提供するための単純な手段を提供する。
【0116】
機器管理ツール170a〜cはさらに、たとえば、機器グループの追加、並びに機器グループリスト136からの削除を許可することがある。機器管理ツール170a〜cは、さらに、機器グループへ機器が追加されることおよび機器グループから機器が削除されること、並びに各機器グループに関連付けされたデフォルトプロパティが修正されることを許可することがある。
【0117】
上述のように、テスト定義138は機器112a〜fによって実行されうるフィルタ完全性テストを定義している。機器管理ツール170a〜cは、テスト定義138の作成、修正、あるいは削除を規定するために使用されることがある。
【0118】
ユーザが機器管理ツール170a〜cのうちの1つを用いて役割データベース130内に含まれている情報を修正するときには、この変更はシステム100内の機器112a〜fに伝達されることが必要である。たとえば、ユーザ222が機器112a上で動作している機器管理ツール170aを用いて機器112fにアクセスする別のユーザの権利を削除する場合には、この変更は機器112fに伝達されることが必要である。
【0119】
役割データベース130におけるこうした変更は、多種多様な方法のいずれかによって機器112a〜fに伝達されることがある。たとえば、役割サーバ120は、役割データベース130内の任意の変更をこうした変更がなされたその時点で機器112a〜fすべてに伝達することがある。代わりに、機器112a〜fの各々は、役割データベース130に対する更新を、定期的に、あるいは所定のイベントが発生した時点でダウンロードすることがある。たとえば、機器112a〜fはそれぞれ、役割データベース130に対する更新を、これらがブートアップされたときやユーザが機器にログインを試みるごとにダウンロードすることがある。ある特定の機器が、役割データベースの更新のダウンロードを試みたときに、ネットワーク160に接続することが不可能である場合には、その機器はそのローカルのデータベース(たとえば機器112aの場合では、ローカルデータベース224)内に格納されている最新の情報を使用することがある。
【0120】
役割サーバ120にアクセスするには、機器112a〜fの各々は役割サーバ120のネットワークロケーションを備えるように構成されることが必要である。この機能を実行するには、機器112a〜fの各々の上およびサービスコンピュータの各々の上にインストールされた機器管理ツールが、役割サーバ120のネットワークロケーション(たとえば、ネットワークのパスまたはURL)を備えるように構成させることがある。
【0121】
本発明の利点のうちとりわけ、1つまたはいくつかを以下に示す。
【0122】
本発明のさまざまな実施形態の利点の1つは、機器およびユーザの統括が集中化されることである。その結果、ユーザ権利情報および機器構成情報が、単一のデータ格納装置(たとえば、役割データベース130)内で修正されることができる。これによって、従来技術システムでは一般的であるような機器の冗長なプログラミングが除去され、したがって異なる機器に関して情報の非一貫性の存在を除去しながら、システムを維持するのに要する時間が短縮される。したがって、本明細書に開示した技法を用いて、多数の機器を含んだシステムを従来技術システムと比べてより容易に管理することが可能となりうる。
【0123】
たとえば、ある個別のユーザは、システム100内の機器112a〜fの各々にこの新たなユーザを認識させるように別々に構成させるよりも、単にそのユーザをユーザリスト132に追加し、かつ役割データベース130内のユーザの権利を構成するだけでシステム100へ追加される。同様に、ある個別のユーザをシステム100から削除するには、機器112a〜fの各々を別々に構成させるよりも、単にユーザリスト132および役割データベース130を修正することを必要とする。
【0124】
システム情報は集中された箇所に格納しているが、この情報へのアクセスは、ネットワークをわたって分布している。したがって、ユーザおよび機器は、多種多様な箇所から機器構成およびユーザ権利情報にアクセスすることができる。したがって、この情報の集中化は、機器分布を犠牲にしての達成ではない。さらに、この集中型データベースは、データベースへのアクセスをより効率的にするために、当技術分野でよく知られた技法を用いて複数のデータ記憶間で分散および/または複製されることがある。
【0125】
本発明のさまざまな実施形態の別の利点は、基本にあるオペレーティングシステムによって規定される権利とは独立である事前定義のユーザ権利に基づいて、特定の機器へのユーザアクセスを許可または拒絶する機能を提供することである。たとえば、本明細書に開示した技法に従って、本システムは、ある特定のユーザが、ある特定の機器へのアクセスを許諾されるべきかどうかを、オペレーティングシステムがそのユーザを認証しているかどうかとは独立に決定する。これは、本システムが、その機器アクセスが基本にあるオペレーティングシステムの認証機構にのみ基づくようなシステムで可能となる制御と比べて、より精細な機器アクセス制御を提供することができる。
【0126】
本発明のさまざまな実施形態のまた別の利点は、電子署名に、21 CFR Part 11の執行されることを要求させることを可能とすることである。特に、あるテストにテストオペレータによる署名とスーパバイザによる署名の両方が要求されるようなケースにおいて、本明細書に開示した技法は、こうした署名要件への適合することを保証するために使用されることができる。この要件の執行の自動化は、こうした要件の執行のための組織的な方策や手順に関して払わねばならないような負担が軽減される。
【0127】
本発明を特定の実施形態に関してここまで記載してきたが、上述した実施形態は単に例示として提供したものであり、かつ本発明の範囲を限定したり規定するものではないことを理解すべきである。以下のものを含みこれらに限らないが、さまざまな別の実施形態も同様に、本特許請求の範囲の内にある。
【0128】
機器112a〜fは、実験室、パイロット、および/または製造分野で使用され得る任意の機器とすることができる。さらに、異なる種類の任意の数の機器を任意に組み合わせることができる。本明細書に開示した実施形態ではその機器がアクセス制御やその他の機能を実行する手段と一体化されているが、代わりに、これらの機器は、こうした機能を実行するための外部デバイスに接続されることもできる。
【0129】
本明細書に開示した具体的なデータ構造(図3A〜3Eに図示したデータ構造など)は、単に例示を目的としたものであり、本発明の限定をなすものではない。逆に、同じ機能を実行するためには任意のデータ構造が利用されてもよい。さらに、役割データベース130内のさまざまなリストは、より多くの又はより少ないフィールドを含むことができ、また同じ情報を格納するために、より少ない数のリストに組み合わせたり、より多くのリストに分離させたりすることができる。より一般的には、本明細書に記載したさまざまな要素およびコンポーネントの任意の組合せは、同じ機能を実行するように、追加のコンポーネントにさらに分割され、又は、より少ない数のコンポーネントを形成するように互いに結合されることができる。
【0130】
本明細書では、さまざまなソフトウェアプログラムを実行することができるオペレーティングシステムとしてWindows(登録商標) XPオペレーティングシステムが記載されているが、これは単に一例である。本明細書に記載した機能を実行するソフトウェアを実行するために、任意のオペレーティングシステムまたはオペレーティングシステムの任意の組合せが利用されることができる。さらに、基本にあるオペレーティングシステムは、ユーザ認証を実行するために使用される必要がない。逆に、本システム100は、基本にあるオペレーティングシステムと全体として独立したそれ自体のユーザ認証システムを提供することができる。
【0131】
上述した技法は、たとえば、ハードウェア、ソフトウェア、ファームウェア、またはこれらの任意の組合せ内で実装されることができる。上述した技法は、プロセッサ、プロセッサによって読取り可能な記憶媒体(たとえば、揮発性および不揮発性のメモリおよび/または記憶素子を含む)、少なくとも1つの入力デバイス、および少なくとも1つの出力デバイスを含むようなプログラム可能なコンピュータ上で動作している1つまたは複数のコンピュータプログラム内で実行されることができる。プログラムコードは、記載した機能を実行しかつ出力を作成するために入力デバイスを用いて入力された入力に対して適用されることができる。この出力は、1つまたは複数の出力デバイスに提供されることがある。
【0132】
添付の特許請求の範囲内にある各コンピュータプログラムは、アセンブリ言語、マシン言語、手続き型の高級プログラミング言語、あるいはオブジェクト指向プログラミング言語などの任意のプログラミング言語で実装されることができる。このプログラミング言語は、たとえば、コンパイル済みのプログラミング言語や翻訳済みのプログラミング言語とすることがある。
【0133】
こうしたコンピュータプログラムの各々は、コンピュータプロセッサによって実行されるマシン読取り可能記憶デバイス内に実体として具現化したコンピュータプログラム製品内で実現させることができる。本発明の方法のステップは、入力に基づいて動作して出力を生成させることによって本発明の機能を実行するようなコンピュータ読取り可能媒体上に実体として具現化したプログラムを動作させているコンピュータプロセッサによって実行されることができる。適当なプロセッサは、一例として、汎用目的のマイクロプロセッサと特殊の目的のマイクロプロセッサの両方を含んでいる。一般に、プロセッサは、命令およびデータを読取り専用メモリおよび/またはランダムアクセスメモリから受け取っている。コンピュータプログラム命令を実体として具現化するのに適した記憶デバイスとしては、たとえば、EPROM、EEPROMおよびフラッシュメモリデバイスを含む半導体メモリデバイス、内部ハードディスクや取外し可能ディスクなどの磁気ディスク、光磁気ディスク、並びにCD−ROMなど、あらゆる形態をした不揮発性メモリを含む。以上のものはいずれも、特殊設計のASIC(特定用途向け集積回路)によって補完されたり、この内部に組み込まれることができる。一般に、コンピュータもまた、内部ディスク(図示せず)や取外し可能ディスクなどの記憶媒体からプログラムおよびデータを受け取ることができる。これらの要素はさらに、任意のディジタルプリントエンジンやマーキングエンジン、表示モニタ、またはカラー又はグレイスケール画素を紙面上、フィルム上、ディスプレイ画面上、またはその他の出力媒体上に作成することが可能であるようなその他のラスタ出力デバイスと共に使用されることができるような、従来のデスクトップ型コンピュータやワークステーションコンピュータ、並びに本明細書に記載した方法を実現しているコンピュータプログラムを実行するのに適したその他のコンピュータ内に組み込まれることになろう。
【技術分野】
【0001】
本発明は、実験室機器へのアクセスの制御に関し、さらに詳細には、ネットワーク接続した実験室機器へのアクセスの制御に関する。
【背景技術】
【0002】
実験室機器へのアクセスはこうした機器を使用して実施されるテストが厳格な品質基準を満足し、かつ法律上および組織上の要件に適合することを保証するように厳密に制御しなければならない。たとえば、連邦規則集タイトル21の部門コード11(以下において、21 CFR Part 11と呼ぶ)では、その電子記録や署名がある指定された要件に適合していれば紙の記録の代わりにある種の電子記録および電子署名を食品医薬品局(FDA)に提出することを許可している。
【0003】
特に、21 CFR Part 11は、こうした電子記録や署名を生成する方法が、電子記録や署名システムを開発、管理または使用する個人が自分に割り当てられたタスクを実行するための教育、訓練および経験を有していることを保証することを要求している。さらに、実験室機器へのアクセスは認証を受けた個人に限定されなければならず、オペレーショナルシステムのチェックが、ステップおよびイベントに関する必要に応じた許容されたシーケンスを執行するのに使用されなければならず、また権限チェックが、そのシステムの使用、記録に対する電子署名、オペレーションまたはコンピュータシステムの入力デバイスや出力デバイスへのアクセス、記録の変更、又はオペレーションの実行を行うことができるのが認証を受けた個人だけであることを保証するために使用されなければならない。バイオメトリクスに基づかない電子署名では、識別コードやパスワードなどの少なくとも2つの別個の識別コンポーネントを利用しなければならない。21 CFR Part 11の要件は、厳格性が増して執行されつつある。
【0004】
ある特定の実験室機器を用いる前にユーザ認証を要求することによって、21 CFR Part 11の要件のうちの少なくともいくつかを自動的に執行することが望ましい。既存の認証システムでは、各実験室機器は、典型的には、別のパーソナルコンピュータやその他の認証デバイスと直接接続されている。ある特定の実験室機器と接続した認証デバイスは、その機器を使用する認証を受けたユーザのユーザ名やパスワードのような、その実験室機器に関連するアクセス制御情報を備えるように構成されている。この機器へのアクセスを得るためには、ユーザは自分のユーザ名やパスワード、またはその他の識別用情報を提供しなければならない。認証デバイスは、認証が成功した場合にのみ機器へのユーザのアクセスを許諾している。
【0005】
こうしたシステムに関する問題点の1つは、そのシステム内の各実験室機器に関するアクセス制御情報を備えるように別の認証デバイスがプログラムされねばならないことである。こうしたプログラミングを実行することは、そのシステムのユーザの幾人かまたはすべてに関して同じアクセス制御情報を、その認証デバイスのいくつかまたはすべての中に冗長的にプログラムしておかなければならないため冗長で時間がかかることになりうる。ある特定のユーザのアクセス資格が変更になると、各アクセス制御デバイスにおいてそのアクセス制御情報が更新されねばならない。同様に、あるユーザをそのシステムから削除するため、または新たにユーザをそのシステムに追加するためには、これらのアクセス制御デバイスのいくつかまたはすべてをプログラムし直すことが必要である。このことは、単調で退屈で時間がかかり、かつ誤りを起こしやすい処理になりうる。
【0006】
いくつかのシステムでは、機器および/またはこれらに接続される認証デバイスが、ローカルエリアネットワーク(LAN)などの通信ネットワークにさらに接続されている。こうしたシステムの一例は、Palo Alto,CaliforniaのAgilent Technologiesより入手可能なCerity Networked Data System(NDS)である。このCerity NDSは、Microsoft Windows(登録商標)オペレーティングシステムのユーザ認証スキームを再使用してユーザを認証しており、これによって各アクセス制御デバイスの位置でユーザ認証情報を複製する必要がなくなる。しかし、Windows(登録商標)ユーザ認証スキームは、研究、開発、および製作実験室に関連するような唯一でありかつ厳格な要件を有するネットワーク化されたシステムのユーザよりはむしろ、汎用のネットワーク化オペレーティングシステムのユーザを認証するように設計されている。その結果、Windows(登録商標)ユーザ認証スキームによって提供されるユーザ認証機能はこうしたシステムで使用するには最適とならない。
【発明の概要】
【発明が解決しようとする課題】
【0007】
したがって、実験室機器のユーザを認証するのに適した自動ユーザ認証システムが必要とされている。
【課題を解決するための手段】
【0008】
一態様では、本発明は、一組のネットワーク接続した実験室機器を集中管理するためのシステムを特徴としている。たとえば、本システムは、そのシステム内の機器に関する情報、並びにそのシステムの認証を受けたユーザに関する情報を含んだ集中型データベースを含む。詳細には、この集中型データベースは、どのユーザがそのシステム内の機器の各々を使用する認証を受けているかを示している。このデータベースはさらに、各ユーザがその機器を使用して実行することを認証されたオペレーションに関する情報、並びに各機器によって実行されるテストが1人または複数人の電子署名を使用して署名されなければならないかどうかを示す情報を含むことがある。このシステムは、その各々がある特定の組の権利と関連付けされているような多数の「役割」を認識することができ、また、1つまたは複数の役割を各ユーザに割り当てることができる。
【0009】
システム内の機器へのアクセスは、その機器へのアクセスを得るためにユーザが機器の位置において自身を認証することを要求することによって制御されてもよい。特に、ユーザは、機器にアクセスするための資格証明(ユーザ名やパスワードなど)の提供を要求されることがある。この機器は、ネットワークを介して集中型データベースにアクセスし、データベース内に含まれる情報に対する参照によってユーザがその機器にアクセスする権利を有するかどうかを決定することによって、ネットワークを介してユーザを認証し、かつそのユーザが機器にアクセスする権利を有するかどうかを決定することがある。ユーザは、ユーザがその機器にアクセスする権利を有する場合にその機器へのアクセスを許諾され、またアクセスする権利を有しない場合はその機器へのアクセスを拒絶されることがある。一旦、ある特定の機器にアクセスするユーザの権利が確認されると、ユーザは、集中型データベース内に含まれる情報に対する参照により決定されるように、ユーザが実行する権利を有する機能のみの実行を許可されることがある。
【0010】
十分な権利を備えたユーザが、その機器を使用したテストを実行することがある。いくつかのテストは、完了の時点で1人または複数の電子署名を要求することがある。いくつかのテストでは、2の署名のうちの第2の署名がスーパバイザにより提供されることを要求することがある。テストを実行するための機器が、それに提供される任意の署名を認証することがあり、また必要の際には、集中型データベース内に格納されているユーザ情報にアクセスし、その第2の署名がスーパバイザによって提供されたものであることを確認することがある。
【0011】
本発明のさまざまな態様および実施形態に関するその他の特徴および利点は、以下の説明および本特許請求の範囲から明らかとなろう。
【図面の簡単な説明】
【0012】
【図1】本発明の実施の一形態による機器アクセス制御/管理システムのブロック図である。
【図2A】本発明の実施の一形態に従ってログオン処理の第1の部分と共に実行されるオペレーションのデータフロー図である。
【図2B】本発明の実施の一形態に従ってログオン処理の第2の部分と共に実行されるオペレーションのデータフロー図である。
【図3A】本発明の実施の一形態による役割リストのブロック図である。
【図3B】本発明の実施の一形態によるユーザリストのブロック図である。
【図3C】本発明の実施の一形態による機器リストのブロック図である。
【図3D】本発明の実施の一形態による機器グループリストのブロック図である。
【図3E】本発明の実施の一形態によるテスト定義リストのブロック図である。
【図4A】本発明の実施の一形態によるログオン画面の図である。
【図4B】本発明の実施の一形態に従ってログオン処理の第1の部分を実行するための方法に関するフローチャートである。
【図4C】本発明の実施の一形態に従ってユーザ権利および機器構成を記述している情報の要求に対する応答を作成するように実行される方法に関するフローチャートである。
【図5】本発明の実施の一形態に従ってユーザ提供のコマンドを実行するためにある機器によって実行されるオペレーションに関するデータフロー図である。
【図6】本発明の実施の一形態に従ってユーザの機器使用権を執行するための方法に関するフローチャートである。
【図7A】本発明の実施の一形態に従ってテストを実行するために機器によって実行されるオペレーションに関するデータフロー図である。
【図7B】本発明の実施の一形態に従ってテストに関する電子署名を取得するために機器によって実行されるオペレーションに関するデータフロー図である。
【図8A】本発明の実施の一形態に従って機器でテストを実行するための方法のフローチャートである。
【図8B】本発明の実施の一形態に従って機器でテストを実行するための方法のフローチャートである。
【図9A】本発明の実施の一形態に従ってテストに関する情報をユーザから受け取りかつテスト情報をユーザに対して表示するために機器によって使用されるユーザインターフェースの図である。
【図9B】本発明の実施の一形態に従ってテストに関する情報をユーザから受け取りかつテスト情報をユーザに対して表示するために機器によって使用されるユーザインターフェースの図である。
【図9C】本発明の実施の一形態に従ってテストに関する情報をユーザから受け取りかつテスト情報をユーザに対して表示するために機器によって使用されるユーザインターフェースの図である。
【図9D】本発明の実施の一形態に従ってテストに関する情報をユーザから受け取りかつテスト情報をユーザに対して表示するために機器によって使用されるユーザインターフェースの図である。
【図9E】本発明の実施の一形態に従ってテストに関する情報をユーザから受け取りかつテスト情報をユーザに対して表示するために機器によって使用されるユーザインターフェースの図である。
【発明を実施するための形態】
【0013】
図1を参照すると、本発明の実施の一形態による機器アクセス制御及び管理システム100をブロック図の形態で表している。システム100は、通信ネットワーク160と結合された複数の機器112a〜fを含んでいる。機器112a〜fへのアクセスを得るためには、システム100のユーザは認証を受けなければならない。特に、機器112a〜fのうちのある特定の1つに対するアクセスを得るには、ユーザは、そのユーザがその機器へのアクセス権を有していることを示す資格証明を提出しなければならない。こうした資格証明が提出された時点で、ユーザはその機器へのアクセスが許諾される。
【0014】
ユーザがある機器に接近すると、その機器(または、その機器に結合された認証デバイス)は、ユーザからの資格証明を要求する。ユーザがこうした資格証明(たとえば、ユーザ名やパスワード)を提供した後、その資格証明はネットワーク160を介して、提供された資格証明に基づいてユーザの認証を試みるような、ネットワーク160と結合されたドメインコントローラ180に送信される。ドメインコントローラ180は、たとえば、従来のWindows(登録商標) 2000やWindows(登録商標) NTのドメインコントローラとしてもよい。ドメインコントローラ180はシステム100の認証を受けたユーザを記述している情報を含む、ユーザリスト132を維持することがある。したがって、機器112a〜fは、ユーザ認証を実行するために、基本にあるオペレーティングシステム(Microsoft Windows(登録商標) XPなど)の認証機構に依存することがある。認証が不成功であると、ユーザはその機器へのアクセスを拒絶される。
【0015】
認証が成功すると、その機器は、ユーザがその機器にアクセスする権利を有するかどうかを決定する。ネットワーク160と結合された役割サーバ120は、システム100の各ユーザの機器アクセス権を管理することがある。この機器は、現在のユーザの機器アクセス権に関する情報を役割サーバ120に要求し、これによってそのユーザがその機器にアクセスする権利を有するかどうかを決定することがある。ユーザがその機器にアクセスする権利を有しないと決定された場合は、そのユーザに対して機器アクセスは拒絶される。この方法では、その機器へのアクセスは基本にあるオペレーティングシステムの認証システムによるものと、ユーザ機器アクセス資格に関する別の集中管理式システムによるものとの両用による制御を受けることがある。
【0016】
ユーザがその機器へのアクセスを許諾されている場合であっても、ユーザはその機器への無制限のアクセスは許諾されないことがある。むしろ、ユーザはその機器に関する限定された組のオペレーションのみの実行を許容されていることがある。ある特定のユーザが有効に認証された時点で、機器は、役割サーバ120からユーザのアクセス権を取得し、ユーザが実行できる動作をそのユーザのアクセス権に関連付けされた動作に制限することがある。
【0017】
特に、役割サーバ120は、(1)機器112a〜fを記述している情報を含んだ機器リスト134、(2)ユーザ役割の組を記述している役割リスト122、(3)機器112a〜fの論理グループ110a〜cを規定している機器グループリスト136、並びに(4)機器112a〜fによって実行されることができるテストを規定しているテスト定義リスト138、を含む役割データベース130を維持することがある。ユーザ認証が成功すると、機器は、役割データベース130内の情報に従ってユーザにアクセス権を与えることがある。
【0018】
要約すると、ユーザ認証は基本にあるオペレーティングシステムによって実行することがあり、一方認証を受けたユーザに対して許諾された権利は役割データベース130内の指定された権利によって定義されることがある。さらに、特定の機器に対するアクセスは、ユーザの個々の素性および/または役割に基づいて、ユーザに対して許諾されたり、拒絶されたりすることがある。したがって、本発明は、ユーザ認証および機器アクセス権を集中管理するための手段を提供する。
【0019】
一旦、ある機器にログインすると、ユーザは、テストの実行するためにその機器を使用するなどの、その機器を用いてさまざまな動作を実行することができる。ユーザが実行できるこの一組の機能は、役割データベース130内で規定されるように、ユーザの権利によって規定されている。たとえば、ユーザは、役割データベース130内に格納された情報に従った特定のテストのみの実行に制限されることがある。たとえば、機器リスト134は、機器112a〜fの各々を、テスト定義138によって規定された1つまたは複数のテストと関連付けし、これによって機器の各々がどのテストの実行を許可されているかを示すことがある。さらに、ユーザリスト132は、各ユーザがどのテストの実行を許可されているかを指定していることがある。
【0020】
役割データベース130内に含まれている情報にアクセスして修正するため、並びに機器112a〜fに対してランニングテストなどのさまざまな機能を実行するように指示するためには、本明細書において「機器管理ツール」と呼ぶソフトウェアアプリケーションプログラムを用いることがある。この機器管理ツールは、任意の収集のデバイスで実行されることがある。たとえば、図1に示すように、機器管理ツールの第1のインスタンス170aは、機器112a上で実行する。機器管理ツールの追加的なインスタンスを、これ以外の機器112b〜f上で実行することがある。機器管理ツールの第2のインスタンス170bは、役割サーバ120上で実行している。機器管理ツールの第3のインスタンス170cはネットワーク160と結合されたサービスコンピュータ140上で実行している。このサービスコンピュータ140はWindows(登録商標) XPなどのオペレーティングシステムを実行する従来のパーソナルコンピュータでもよい。図1ではサービスコンピュータ140を1つだけ表しているが、複数のサービスコンピュータがネットワーク160と結合されてもよい。
【0021】
十分な権利(役割データベース130内の規定による)を有するユーザは、機器リスト134内の機器の構成を追加、削除または修正、(グループの追加または削除、及び既存のグループからの機器の追加又は削除などのような)機器グループ136の修正、並びにテスト定義138の追加、削除または修正、などの機能を実行するために機器管理ツール170cのインスタンス170a〜cを用いることがある。
【0022】
役割サーバ120上で動作している機器管理ツールのインスタンス170bは、役割データベース130と直接通信してそのコンテンツを修正している。機器112a上およびサービスコンピュータ140上のそれぞれで動作している機器管理ツールのインスタンス170aおよび170cは、ネットワーク160を介して役割サーバ120と通信することによってデータベース130と間接的にのみアクセスすることがあり、これに応答して役割データベース130のコンテンツを修正することがある。さらに、集中型ユーザリスト132のコンテンツは、機器管理ツール170a〜cを使用することによる、および/または基本にあるオペレーティングシステム(Microsoft(登録商標)Management Consoleなど)によって提供されるツールを介することによって修正することがある。
【0023】
したがって、機器112a〜fの構成、並びにユーザのアクセス権は、役割サーバ120およびドメインコントローラ180の位置で集中管理され、これによって従来技術システムに存在するような冗長な構成や権利情報を排除することができる。同時に、システム100は、機器管理ツールがアクセスを受けることが可能なネットワーク160上の任意の箇所からユーザが機器構成およびユーザアクセス権を修正することができる。この方法では、機器構成およびユーザアクセス権を修正する能力は、こうした構成およびアクセス権の管理が役割サーバ120の位置に集中している場合であっても、ネットワーク160の全体に分散されている。したがって、システム100は集中管理と分散制御の両方に関する利点を保持している。
【0024】
上述のように、システムの異なるユーザは異なる機器アクセス資格を有することがある。役割サーバ120は、たとえば、アドミニストレータ、スーパバイザ、較正者、サービスエンジニア、およびオペレータなどの一組の役割122を維持することがある。ある特定の組の機器アクセス権は、役割122の各々と関連付けされることがある。ユーザリスト132は、1つまたは複数の役割をシステム100の各ユーザに関連付けすることがある。ユーザを認証した時点で、そのユーザの役割を識別することがあり、またそのユーザのアクセス権をそのユーザの役割から導出することがある。ある特定のユーザはさらに、ユーザの役割に関連付けされた権利に優先するようなある特定の権利を許諾されることもある。実際上、役割サーバ120は機器112a〜fにアクセスするためのユーザの権利、および機器112a〜fを用いてある特定のオペレーションを実行するためのユーザの権利に関する情報を管理するために一組のユーザアカウントを維持していることがある。
【0025】
上述のように、ユーザは機器112a〜fのうちの1つを用いてテストを実行することがある。テストが完了すると、機器はテスト結果を作成することがある。このテスト結果は、ゼロ名、1名または2名のユーザによる署名を受けることを要することがある。そのテストが2名の署名を要求する場合には、第2の署名者は、スーパバイザの役割を有することが必要とされうる。機器リスト134は、各機器上で実行されるテストで必要とされる署名の数および種類を規定することがある。テストが完了したときには、機器は、たとえばユーザ名およびパスワードを提供することによって、ユーザに対して電子署名を提供するように要求することがある。必要な場合、機器はスーパバイザの役割を有するユーザに対して第2の署名を要求することがある。機器は、両方の署名を認証し、必要に応じて、この第2の署名がスーパバイザの役割を有するユーザに関連付けされていることを確認することがある。この方法では、その機器は、21 CFR Part 11のディジタル署名要件に適合することがある。
【0026】
一旦テストが完了しかつ必要なあらゆる署名を取得すると、その機器は、テスト結果と、取得し終えたあらゆる電子署名との両方を含むテストレポートを作成することがある。その機器は、このテストレポートをネットワーク160を介してテストレポート152のデータベースを含むような中央リポジトリ150に送信することがある。その機器は、ローカルの機器データベース内にテストレポートを保持したり、テストレポートを中央リポジトリ150に送信した後にこれを削除することがある。その機器は、この機器のハウジング内に組み込まれているか、シリアルケーブルやパラレルケーブルなどのケーブルによって機器に接続された外部のプリンタとすることがあるようなプリンタに、そのテストレポートをプリントすることがある。
【0027】
システム100の動作に関して全体的に記載してきたが、ここで、システム100の要素および動作についてより詳細に記載することにする。
【0028】
機器112a〜fの各々は、Taiwan、TaipeiのAXIOM Technology Co.,Ltd.から入手可能なPanel 1000−370コンピュータなどの標準的なパネルコンピュータを用いて実現させることができる。Panel 1000−370などのパネルコンピュータは、典型的には、タッチスクリーンディスプレイ224を有しており、かつMicrosoft(登録商標)Windows(登録商標) XPの組み込みのオペレーティングシステム202などの組み込み式オペレーティングシステムを動作させている。組み込みしたWindows(登録商標) XPは、Windows(登録商標) XPのコンポーネント化バージョンである。これは、Windows(登録商標) XP Professionalと同じバイナリーズに基づいており、また組み込んだディベロッパに対して、カスタマイズした小底面積の組み込みデバイスで必要な特徴のみを個別に選択させることを可能としている。
【0029】
機器112a〜fはさらに、ユーザ認証およびテスト実行などの機能を実行するための、以下でより詳細に記載するような、機器管理ソフトウェアを含むことがある。機器112a〜fへのアクセスを制御するため、かつユーザを認証するために、安全なインターフェースを提供するように、タッチスクリーンインターフェース、組み込みオペレーティングシステムおよび、機器管理ソフトウェアの組合せが、既存の機器に統合されることがある。機器112a〜fに入力を提供するためには、タッチスクリーン224に加えて、またはタッチスクリーン224の代わりにキーボードおよび/またはマウスなどの別の入力デバイスを用いることがある。
【0030】
1つまたは複数の機器112a〜fとして用いることがあるようなテスト機器の一例はMassachusetts、BedfordのMillipore Corporationから入手可能な完全性テスト機器のIntegritest(登録商標)ラインからの機器である。Integritest(登録商標)テスト機器は、生物薬剤学業界での規制および非規制の処理における処理装置および膜ベースの分離デバイスの完全性をテストしている。Integritest(登録商標)テスト機器は、電子署名に関する要件を含み、21 CFR Part 11のテクニカルな要件に適合するように設計されている。Integritest(登録商標)テスト機器は、さまざまな膜ベースの分離デバイスをテストするために実験室、パイロット、および製造分野で使用することがある。Integritest(登録商標)テスト機器によって実行することができるテストにはたとえば、拡散、バブルポイント(BP)、向上バブルポイント(EBP)、HydroCorr水侵入テスト(WIT)、システム完全性テスト(SIT)、およびウイルス拡散テスト(VDT)が含まれる。以下でより詳細に記載するように、Integritest(登録商標)テスト機器は、これを電源に差し込み、テスト対象のデバイスからのチューブをテスト機器に接続し、このテスト機器を用いてテストを選択し、かつ画面上のプロンプトに従うことによって動作されうる。
【0031】
ドメインコントローラ180は、ユーザ名、パスワード、および特権(privilege)などのWindows(登録商標)のユーザ情報を管理している従来のWindows(登録商標)サーバとして実現することができる。一般に、ドメインとは、共通の規則および手順を有する1つのユニットとして管理されるネットワーク上のコンピュータおよびデバイスからなる1つのグループである。インターネット内では、ドメインはIPアドレスによって定義されている。IPアドレスの共通部分を共有しているすべてのデバイスは、同じドメイン内にあると云われる。
【0032】
Windows(登録商標) XPネットワーク内のあるサーバが、ドメインコントローラの役割を割り当てられることがある。Windows(登録商標) XPにおいて、「ドメイン」とは、あるユーザのグループに関する一組のネットワークリソース(アプリケーションプログラムやプリンタなど)のことを意味する。あるドメインのリソースへのアクセスを得るには、そのリソースがネットワーク内の異なる多くのサーバ上に位置している場合であってもユーザはそのドメインにログインするだけでよい。ドメインコントローラは、そのドメインに関するマスタユーザデータベースを管理している。Windows(登録商標) XPにはプライマリとバックアップの両方のドメインコントローラが存在しているが、この2つの違いは本検討にとっては関連していない。Windows(登録商標) XPでは、ドメインは「作業グループ(workgroup)」(異なるコンピュータ上にある互いのリソースへのアクセスを交換しているユーザのグループ)および「ディレクトリ(directory)」(同じアドミニストレータによって集中管理を受けているユーザのグループ)の利点のうちのいくつかを組み合わせたものである。
【0033】
機器112a〜f、サービスコンピュータ140、役割サーバ120および中央リポジトリ150など、システム100の要素の各々は、ドメインコントローラ180に関連付けした1つの共通のWindows(登録商標)ドメインに割り当てることがある。さらに、システム100のユーザの各々は、ドメインコントローラ180により維持されているユーザリスト132内で規定されることがある。ドメインコントローラ180は、Windows(登録商標)ドメインへのアクセスを制御すると共に、そのWindows(登録商標)ドメインに関連付けされたリソースおよびユーザを規定している情報を維持している。したがって、ユーザが機器112a〜fのうちの1つを用いてログインしたとき、ドメインコントローラ180はそのユーザをそのドメインコントローラ180に関連付けされたドメインにログインさせようと試みる。図1ではドメインコントローラ180を1つのみ表しているが、本明細書に記載した技法を使用して追加のドメインと共に使用するために、追加のドメインコントローラ、役割サーバ、サービスコンピュータ、中央リポジトリ、および機器を設けることができる。
【0034】
役割サーバ120は、そのドメインコントローラ180に関連付けされたドメイン内のユーザのうちの幾人かまたはすべてに関するユーザ機器アクセス権を規定することがある。したがって、この役割サーバ120は事実上、Windows(登録商標)ドメイン内のユーザのうちの幾人かまたはすべての機器アクセス権を規定しているような一組のユーザアカウントを維持している。
【0035】
機器112a〜fは、ドメインモード、あるいはスタンドアロンモードとも呼ばれる作業グループモードのいずれかで動作することがある。ドメインモードにある場合には機器112a〜fはネットワーク160を介して通信し、またそうでない場合は上述のように動作する。作業グループモードにある場合には、機器112a〜fはネットワーク160を介して通信を行わない。機器112a〜fは、最初に設置されたときに、そのドメインコントローラ180に関連付けされたドメインに追加され得、またWindows(登録商標)のネットワークアドミニストレータによって作業グループモードで動作するように構成されることがある。機器112a〜fに関する情報は、役割サーバ120またはサービスコンピュータ140を用いて役割データベース130内で規定されることがある。ここで機器112a〜fは、本明細書に記載した方式での動作の準備が整う。
【0036】
上で言及したように、役割サーバ120は、各ユーザが何の機器アクセス権を有するかや、機器112a〜fのそれぞれによってどのテストが実行されうるかといった、機器112a〜fおよび機器112a〜fのユーザに関する情報を集中管理している。役割サーバ120は、この情報を役割データベース130内に格納している。役割サーバ120はたとえば、Windows(登録商標)のドメインコントローラとすることがあり、この場合役割サーバ120はドメインコントローラ180の機能を実行することがあり、別のドメインコントローラ180を使用する必要がなくなる。
【0037】
役割サーバ120は、たとえば、役割122のリストを維持している。役割122の各々はある特定の組の権利に関連付けされている。役割122は、たとえば、メンバーとしてシステム100のユーザを有するなWindows(登録商標)グループとして実現することができる。したがって、役割122は、Microsoft(登録商標)Management Consoleを用いて管理することができる。
【0038】
役割122に関連付けされた権利は、たとえば、機器112a〜f、サービスコンピュータ140、役割サーバ120、および機器管理ツール170a〜cを用いて特定の操作を実行する権利(本明細書では「機器使用権」と呼ぶ)を含むことがある。役割122に関連付けされた権利はさらに、機器112a〜fのうちの特定の機器にアクセスする権利(本明細書では「機器アクセス権」と呼ぶ)を含むことがあるが、本明細書に記載した実施形態では、機器アクセス権は、ユーザリスト132、機器リスト134、および機器グループリスト136によって規定されている。システム100の各ユーザには、1つまたは複数の役割が割り当てられ、これによって特定の使用およびアクセス権を各ユーザに関連付けすることがある。
【0039】
役割サーバ120は、基本にあるオペレーティングシステムによって認識された役割またはグループと独立な役割を提供することがある。たとえば本発明の実施の一形態では、アドミニストレータ、スーパバイザ、較正者、サービスエンジニア、およびオペレータという5つの役割がある。役割と各役割に関連付けした権利からなるリストは、事前に定義され固定されうる。代わりに、その役割サーバ120は、十分なアクセス権を備えるユーザが役割リスト122に更なる役割を追加することや、役割122のうちの既存の役割に関連付けされているアクセス権を修正することを許可することがある。
【0040】
ここで、役割リスト122の実施の一形態についてより詳細に記載することにする。特に、本発明の実施の一形態として、役割122の各々に関連付けされたアクセス権を表1に示している。表1にある役割に関連付けされた特定の権利は、単に例示を目的として提供したものである。
【表1】
【0041】
図3Aを参照すると、本発明の実施の一形態による役割リスト122の一例を表している。役割リスト122は、その各々が1つの特定の役割に対応しているような5つの要素304a〜eを含んでいる。要素304a〜eの各々は、役割識別子(役割ID)フィールド302aと、役割名称フィールド302bと、役割権利フィールド302cとを有している。役割IDフィールド302aの値は、ユーザリスト132(図3B)に関連して以下でより詳細に記載することにするような要素304a〜eを示すために使用される唯一の識別子である。役割名称フィールド302bの値は、役割の記述名を含んだテキスト列である。役割資格フィールド302cの値は、対応する役割に関連付けされた権利を指定している。図3Aでは役割権利フィールド302cを空欄で表しているが、当業者であれば役割権利フィールド302cの適当な値を用いて表1に示した権利のような、権利を指定する方法について理解されよう。
【0042】
一例として、要素304aは、ゼロという役割ID302aと、「オペレータ」という役割名称302bとを有している。したがって、役割リスト要素304aはオペレータ役割に対応しており、また役割権利フィールド302cはオペレータ役割に関連付けされたアクセス権を指定している。これらの権利は、たとえば、表1の「オペレータ」欄に示した権利とすることがある。同様に、要素304bはアドミニストレータ役割に関連付けされた権利を指定しており、要素304cは較正者役割に関連付けされた権利を指定している、等々となる。
【0043】
上で言及したように、ドメインコントローラ180は、システム100の各ユーザに関する情報を含んだユーザリスト132を管理している。図3Bを参照すると、システム100内で認証を受けた5人のユーザが規定されているような、本発明の実施の一形態によるユーザリスト132の一例を表している。図3Bに示した特定のデータ構造は単に例示を目的として提供したものである。ドメインコントローラ180はユーザ132を実装するために異なるデータ構造を用いることがあり、そして、ドメインコントローラ180はユーザリスト132の内部構造をシステム100のその他の要素に公開することなく、ユーザリスト132内に格納された情報へのアクセスを提供するアプリケーションプログラムインターフェース(API)を提供することがある。
【0044】
ユーザリスト132は、その各々がシステム100の特定の認証を受けたユーザに対応しているような5つの要素314a〜eを含んでいる。要素314a〜eの各々は、ユーザ識別子(ユーザID)フィールド312aと、役割IDフィールド312bと、ユーザ権利フィールド312cと、ユーザ名フィールド312dと、パスワードフィールド312eとを有している。ユーザIDフィールド312aの値は、以下でより詳細に記載するような、システム100のユーザを示すために使用される唯一の識別子である。役割IDフィールド312bの値は、役割リスト122内で規定されている役割を参照する。役割権利フィールド312cの値は、ユーザの役割に関連付けされたデフォルト権利に優先させるべき権利を指定している。ユーザ名フィールド312dの値は対応するユーザのユーザ名を指定しており、またパスワードフィールド312eの値はこれらのユーザのパスワードを指定している。ユーザリスト132はさらに、各ユーザに関する追加的な情報(ユーザのフルネームや電子署名の処理で必要なその他の情報)を含んでいる。
【0045】
一例として、要素314aは、ゼロというユーザID312aと、1という役割ID312bを有している。図3Aを参照すると、アドミニストレータ役割は、1という役割ID(要素304b)を有している。したがって、要素314aによって指定されたユーザはアドミニストレータの役割を有している。同様に、要素314bによって指定されたユーザはオペレータの役割を有している。残りの要素314c〜eによって規定されたユーザの役割は、それぞれスーパバイザ、サービスエンジニアおよび較正者である。要素314a〜eの各々は厳密に1つの役割を指定するが、ある特定の要素はゼロ個またはゼロ個を超える役割を指定することがある。ある特定の要素がまったく役割を指定していない場合、その役割サーバ120はデフォルト役割(オペレータなど)を適用することがある。ユーザリスト132内のある特定の要素が複数の役割を指定している場合、そのユーザには、たとえば、この複数の役割の各々が指定する権利を合併させた資格が提供されることがある。
【0046】
以下でより詳細に記載するように、デフォルトでは、ユーザにはそのユーザの役割又は複数の役割に関連付けされた権利が提供される。たとえば、要素314aによって規定されたユーザは、アドミニストレータの役割を有しており、したがって、アドミニストレータ役割に対応するような役割リスト要素304bの権利フィールド302c(図3A)によって指定されるアクセス権を有している。しかし、ユーザリスト132内のある要素の権利フィールド312cは、対応するユーザが、そのユーザの役割又は複数の役割に関連付けされた権利と比べてより多くの又は少なくい役割を有するべきであることを指示していることもある。再び図3Bを参照すると、たとえば、ユーザリスト要素314bの権利フィールド312cは、オペレータの役割を有するような対応するユーザは機器を較正する権利を追加的に有するべきであることを指示している。同様に、ユーザリスト要素314eの権利フィールド312cは、較正者の役割を有するような対応するユーザは機器に対する診断を実行する権利を追加的に有するべきであることを指示している。この技法を使用すると、単に役割レベルごとではなく、所望の際にユーザレベルごとに権利を規定することができ、これによってシステムアドミニストレータに対してユーザ権利に関してより細かな制御が提供される。
【0047】
上で言及したように、役割データベース130は、システム100内の機器112a〜fの各々に関する構成情報を規定している機器リスト134を含んでいる。この機器リスト134は、たとえば、システム100のユーザをそのメンバーとするようなWindows(登録商標)グループとして実行することができる。機器リスト134は、したがって、Microsoft(登録商標)Management Consoleを用いて管理されることができる。
【0048】
図3Cを参照すると、本発明の実施の一形態による機器リスト134の一例を表している。機器リスト134は、その各々がシステム100内の機器112a〜fのうちのある特定の1つに対応しているような6つの要素324a〜fを含んでいる。要素324a〜fの各々は、機器識別子(機器ID)フィールド322aと、テストフィールド322bと、ユーザフィールド322cと、署名フィールド322dと、レポート送信フィールド322eとを有している。機器IDフィールド322aの値は、以下でより詳細に記載するように機器112a〜fを示すために使用される唯一の識別子である。
【0049】
テストフィールド322bの値は、対応する機器によって実行することができるテストを参照する。テストフィールド322bの値は、図3Eに関連して以下でより詳細に記載するテスト識別子(テストID)を用いたテストを参照する。ユーザフィールド322cの値は、対応する機器を用いるための認証されたユーザを参照する。ユーザフィールド322cの値は、ユーザリスト132のユーザIDフィールド312a(図3B)内で規定されているユーザIDを用いてユーザを参照する。
【0050】
署名フィールド322dの値は、対応する機器が実行するテストに関してはいくつの署名が必要であるかを指定し、またスーパバイザの役割を有するユーザが第2の署名を提供しなければならないか否かを指定している。レポート送信フィールド322eの値は、対応する機器が各テストの完了時点でテスト結果のレポートを自動的に送信すべきかどうかを指定している。
【0051】
一例として、要素324aはゼロという機器ID322aを有している。要素324aが機器112aに対応すると仮定すると、要素324bは機器112bに対応する、等々となる。要素324aのテストフィールド322bは空欄であり、対応する機器(すなわち、機器112a)によって実行することができるテストが、機器112aが属する機器グループ110aによって規定されることを示している。要素324aのユーザフィールド322cは、機器グループリスト136によって指定されたユーザに加えて、3および4のユーザIDを有するユーザが機器112aを使用するための認証を受けていることを示している。
【0052】
機器リスト134内の値の意味については、機器グループリスト136に関連させて以下でより詳細に記載することにする。機器グループを使用していないような実施形態では、機器リスト134は、要素324a〜fの各々のフィールド322a〜eの各々に関して完全に値を指定することができる。空欄のフィールドには適当なデフォルト値が提供されることができる。
【0053】
システム内のあらゆる機器に対してユーザアクセス権やその他の情報を構成することは冗長でありかつ時間がかかることがある。さらに、機器112a〜fの各々に対して違った構成を提供することは、機器112a〜fのうちの複数の機器が同じユーザアクセス権やその他の構成情報を共有している場合に非効率的となることがある。機器112a〜fの構成の処理を単純化するには、機器グループリスト136を用いてその機器を1つまたは複数の論理的グループにグループ化することがある。たとえば、再び図1を参照すると、機器112a〜fは3つの論理的グループ110a〜cにグループ化している。機器グループ110aは、機器112a〜bを含んでおり、機器グループ110bは機器112c〜eを含んでおり、また機器グループ110cは機器112fを含んでいる。機器グループの使用は任意選択である。
【0054】
図3Dを参照すると、本発明の実施の一形態による機器グループリスト136の一例を表している。機器グループリスト136は、その各々がシステム100内の機器グループ110a〜cのうちの特定の1つに対応しているような3つの要素334a〜cを含んでいる。要素334a〜cの各々は、グループ識別子(機器ID)フィールド332aと、機器フィールド332bと、テストフィールド332cと、ユーザフィールド332dと、署名フィールド332eと、レポート送信フィールド332fとを有している。グループIDフィールド332aの値は、以下でより詳細に記載するように、機器グループ110a〜cを示すために使用される唯一の識別子である。
【0055】
機器フィールド332bの値は、どの機器が対応する機器グループのメンバーであるかを指定している。たとえば、要素334aが機器グループ110aに対応すると仮定すると、要素334bは機器グループ110bに対応し、また要素334cは機器グループ110cに対応する。要素334aの機器フィールド332bは、機器グループ110aがゼロという機器IDを有する機器(機器112a)と、1という機器IDを有する機器(機器112b)を含むことを示している。同様に、要素334bの機器フィールド332cは、機器グループ110bが2という機器IDを有する機器(機器112c)、3という機器IDを有する機器(機器112c)、および4という機器IDを有する機器(機器112d)を含むことを示している。最後に、要素334cの機器フィールド332cは、機器グループ110cが5という機器IDを有する機器(機器112f)を含むことを示している。機器グループは1つまたは複数の機器を含むことがある。
【0056】
フィールド332c〜fの値は、デフォルトにおいて対応する機器グループ内のすべての機器に対して適用されるプロパティを規定している。たとえば、要素334aのテストフィールド332cは、グループゼロのすべての機器(すなわち、機器112aおよび112b)がテストIDとしてゼロおよび1を有するテストを実行することができることを示している。再び図3Cを参照すると、要素324aのテストフィールド322b(機器112aに対応する)は空欄である。しかし、デフォルトでは、機器112aはテストゼロおよび1を実行することができる。したがって、機器112aはテストゼロおよび1を実行することがある。
【0057】
要素324bのテストフィールド322b(機器112bに対応する)はテストID2を指定している。したがって、機器112bはテストのゼロおよび1(機器グループリスト要素334aのテストフィールドの指定による)を実行することができ、同様にしてテスト2(機器要素324bのテストフィールド322bの指定による)も実行することができる。
【0058】
同様に、機器グループリスト要素334aのユーザフィールド332dは、グループゼロのすべての機器(すなわち、機器112aおよび112b)がデフォルトにおいてユーザIDゼロ、1および2を有するユーザに対してアクセス可能であることを指定している。再び図3Cを参照すると、機器リスト134のユーザフィールド322cは、機器112aがさらにユーザIDとして3および4を有するユーザに対してアクセス可能であることを示している。その結果、機器112aは、ゼロおよび1のユーザIDを有するユーザ(機器グループリスト要素334aの指定による)に対してアクセス可能であり、同様に3および4のユーザIDを有するユーザ(機器リスト要素324aの指定による)に対してもアクセス可能である。
【0059】
再び図3Dを参照すると、機器グループリスト要素334bは、グループ110bの機器(すなわち、機器112c〜e)はデフォルトにおいてユーザIDとしてゼロおよび4を有するユーザに対してアクセス可能であることを示している。再び図3Cを参照すると、機器リスト要素324eのユーザフィールド322cは、マイナス4というユーザIDを指定している。図3Cに表した例では、マイナスのユーザIDは、指定されたユーザIDの絶対値に等しいようなユーザIDを有するユーザに対してその機器をアクセス不可能とすべきであることを示している。より具体的には、機器リスト要素324eのユーザフィールド322cは、その機器112eがユーザID4を有するユーザに対してアクセス不可能であることを示している。その結果、機器112eは、機器グループリスト要素334bのユーザフィールド332bと機器リスト要素324eのユーザフィールド322cの組合せによる指定に従って、ユーザゼロに対してのみアクセス可能である。機器グループリスト136のその他のフィールド332c、332e、および332fのデフォルトグループ値に対して優先させるために同様の技法を用いることができる。
【0060】
要素334aおよび334bの署名フィールド322eは空欄となっており、これによってグループ110aおよび110bがデフォルト署名要件をまったく有していないことを示している。要素334cの署名フィールド322eは、グループ110cはデフォルトにおいて1人の署名を要求することを示している。再び図3Cと機器リストの署名フィールド322dを参照すると、機器112a上で実行されるテストはまったく署名を要求しないこと、機器112b上で実行されるテストは1人の署名を要求すること、機器112c上で実行されるテストは2人の署名を要求すること(この2つの署名のいずれもスーパバイザの役割を有するユーザが提供するように要求されない)、機器112d上で実行されるテストは2人の署名を要求すること(この2人のうちの第2の署名がスーパバイザの役割を有するユーザによって提供されるように要求される)、機器112e上で実行されるテストはまったく署名を要求しないこと、かつ機器112f上で実行されるテストは1人の署名を要求すること、が明らかとなろう。
【0061】
再び図3Dおよび機器グループリスト136のレポート送信フィールド332fを参照すると、グループ110aの機器はレポート送信に関してまったくデフォルト設定を有しておらず、グループ110bの機器はテストレポートをデフォルトにおいて自動的に送信するように構成されており、またグループ110cの機器はユーザからのマニュアルの命令があったときにのみテストレポートを送信するように構成されている。機器グループリスト136のレポート送信フィールド332fと機器リスト134のレポート送信フィールド322eとの間のやり取りは上の記述に基づいて明らかとなろう。
【0062】
役割データベース130はさらに、機器112a〜fによって実行することができるテストを規定しているテスト定義リスト138を含んでいる。図3Eを参照すると、本発明の実施の一形態によるテスト定義リスト138の一例を表している。テスト定義リスト138は、その各々がある特定の1つのテストに対応しているような6つの要素344a〜fを含んでいる。要素344a〜fの各々は、テスト識別子(テストID)フィールド342aと、テスト名フィールド342bと、テストシーケンスフィールド342cとを有している。テストIDフィールド342aの値は、上述のようにテスト定義リスト要素344a〜fを示すために使用されるような唯一の識別子である。たとえば、テストフィールド322b(図3C)およびテストフィールド332c(図3D)内のテストIDは、テストIDフィールド342a内の値を用いてテスト定義リスト要素344a〜eを示している。このテストシーケンスフィールド342cは図3Eでは空欄として表しているが、テストシーケンスを規定するためにこうしたフィールド内に適当な値を提供する方法は、当業者であれば理解されよう。
【0063】
本明細書において「サービスコンピュータ」という語は一般に、役割データベース130内に格納された情報が、それからアクセスされそして修正されるコンピュータを意味している。たとえば、図1を参照すると、ネットワーク160と結合された単一のサービスコンピュータ140を表している。実際には、ドメインコントローラ180、サービスコンピュータ140、および役割サーバ120は、これより少ない数のコンピュータをなすように組み合わされることや、あるいは、同じ機能を実行するための追加的なコンピュータをなすようにさらに分離させることがある。さらに、ネットワーク160と結合された複数のサービスコンピュータが存在することもある。サービスコンピュータ140上で動作している機器管理ツール170cは、インターフェースを備えており、これを介してユーザは、役割データベース130内に格納された情報に対してアクセスしかつこれを修正することができる。
【0064】
サービスコンピュータ140は、機器112a〜fや役割サーバ120と同様に、Windows(登録商標) XPなどの適当な任意のオペレーティングシステムを実行することがある。サービスコンピュータ140は、そのドメインコントローラ180に関連付けされたWindows(登録商標)ドメインの一部をなすように構成させることがある。サービスコンピュータ140に対するアクセスは、機器112a〜fへのアクセスの制限に関連して上述した技法を用いて、認証を受けたユーザに制限されることがある。同じログオン処理を使用してもよい。
【0065】
中央リポジトリ150は、機器112a〜fによって作成されたテストレポート152を集中的に格納している。図1には中央リポジトリ150を1つのみ表しているが、複数個の中央集中リポジトリを存在させることもできる。さらに、この中央リポジトリ150は図1では1つのデータベースとして図示しているが、中央リポジトリ150は、ネットワーク160と結合させたデータベースサーバとデータベースサーバによって管理されたデータ格納装置との組合せのような、多種多様な方式のうちのいずれかの形で実行されることができることを理解すべきである。さらに、中央リポジトリ150、ドメインコントローラ180、サービスコンピュータ140、および役割サーバ120は、同じ機能を実行するために、これより少ない数のまたはこれより多い数のコンピュータをなすようにさらに組合せまたは分離させることができる。
【0066】
ここで、機器112a〜fのうちの1つにログオンする処理について、より詳細に記載することにする。一例として、この処理を機器112aに関して記載することにするが、この同じ処理をこれ以外の機器112b〜fに適用することも可能である。図2Aを参照すると、ログオン処理の第1の部分と共に実行されることがあるようなオペレーションのデータフロー図200を表されている。図2Aでは、図示を容易にするため、システム100(図1)のうちの関連する要素のみを表している。
【0067】
機器112aを起動させると、従来のWindows(登録商標)のログオン画面ではなくカスタマイズしたログオン画面をユーザ222に提示することがある。図4Aを参照すると、こうしたログオン画面400の一例を表している。図4Bを参照すると、機器112a上でログオン処理を実行するように動作している認証アプリケーション208によって実行されることができる方法420のフローチャートを表している。
【0068】
ユーザ222は、その機器112aへのアクセスを得るためにはログオン画面400を使用してログオン資格証明204を入力することを要求される。認証アプリケーション208は、タッチスクリーン206を介してユーザ222からログオン資格証明204を受け取る(ステップ422)。ユーザ222は、たとえば、ユーザ名およびパスワードの形態をした資格証明204を提供することがある。ログオン画面400は、ユーザ222がユーザ名を入力する先となることがあるような第1のテキストフィールド402と、ユーザ222がパスワードを入力する先となることがあるような第2のテキストフィールド404と、を含んでいる。ユーザ222は、ソフトキーボード406を介して文字を入力するために、ユーザ名およびパスワードをタッチスクリーン206を用いてテキストフィールド402および404に入力することがある。ログオン資格証明204を入力した時点で、認証アプリケーション208は認証要求210をネットワーク160を介してドメインコントローラ180に送信する(ステップ424)。ネットワーク160は、たとえばTCP/IPネットワークとすることがある。ドメインコントローラ180はログオン資格証明204に基づいてユーザ222の認証を試み、ネットワーク160を介して認証応答212を認証アプリケーション208に送信する。認証応答212は、認証が成功したか不成功かを示している。たとえば、ドメインコントローラ180がMicrosoft Windows(登録商標)のドメインコントローラである場合、その認証処理はWindows(登録商標)の認証機構を用いて実行される。
【0069】
認証アプリケーション208は、ドメインコントローラ180から認証応答212を受け取り(ステップ426)、さらに、この認証応答212の内容に基づいて、認証が成功か不成功かを決定する(ステップ428)。認証が不成功である場合には、認証アプリケーション208はユーザ222に対して機器アクセスを拒絶する(ステップ430)。機器112aはユーザ222に対して、機器112a上で動作しているオペレーティングシステム202(Windows(登録商標) XPなど)のデスクトップやその他の特徴へのアクセスを提供していない。その結果、ユーザ222は、ユーザの資格証明204が認証されると、その機器112aへのアクセスだけを得ることができる。
【0070】
図2Bを参照すると、たとえば、ユーザ認証が成功したときに実行されるログオン処理の第2の部分と共に動作させることがあるようなオペレーションのデータフロー図226を表している。認証が成功すると、認証アプリケーション208は役割サーバ120から機器112aに関するユーザ権利のうちのいくつかまたはすべてを取得する(ステップ432)。認証アプリケーション208はさらに、役割サーバ120から機器構成も取得する(ステップ434)。
【0071】
たとえば、図2Bを参照すると、認証アプリケーションは、ネットワーク160を介して、ユーザの権利および機器の構成についての要求214を役割サーバ120に送信することがある。役割サーバ120は、要求された情報を役割データベース130から抽出し(図4Cに関連して以下でより詳細に記載するように)、この抽出された情報をネットワーク160を介して応答216で認証アプリケーション208に送信することがある。認証アプリケーション208はユーザ権利218および機器構成220をこの応答216から抽出し、これらを後で使用するためにローカル機器データベース224内に格納することがある(ステップ436)。
【0072】
認証アプリケーション208は、このユーザの権利218および機器構成220に基づいて、そのユーザ222がその機器112aにアクセスする権利を有するかどうかを決定する(ステップ438)。ユーザ222がその機器にアクセスする権利を有していない場合は、そのユーザ222に対しては機器222へのアクセスが拒絶される(ステップ430)。そうでない場合は、機器112aは、ユーザ権利218および機器構成220に従ってユーザ222に対して機器112aを用いて機能を実行する権利を許諾する(ステップ440)。
【0073】
図4Cを参照すると、図2Bに関連して上述した応答216を作成するように役割サーバ120によって実行することができる方法450のフローチャートを表している。この方法450は、ユーザのユーザIDを識別する(ステップ452)。認証アプリケーション208は、認証が成功した時点でドメインコントローラ180からユーザIDを受け取ることがある。次いで、認証アプリケーションは、役割サーバ120がそこからユーザIDを抽出する要求214内にユーザIDを含めることがある。役割サーバ120は、このユーザIDに基づいてユーザの役割を識別する(ステップ454)。役割サーバ120は、このユーザIDをユーザリスト132に対する1つの索引として使用し、このユーザIDに対応するユーザリスト要素の役割フィールド312b(図3B)の値を識別することによって、ユーザの役割を識別することがある。
【0074】
役割サーバ120は、このユーザの役割に基づいてデフォルトのユーザ権利を識別する(ステップ456)。役割サーバ120は、ステップ454において識別した役割IDを役割リスト122に対する索引として使用し、その役割IDに対応する役割リスト要素の役割権利フィールド302cの値(図3A)を識別することによって、デフォルトユーザ権利を識別することがある。役割サーバ120はユーザ222に関連付けされたユーザ固有の任意の権利を識別する(ステップ458)。役割サーバ120は、可能である場合で、ステップ452で識別したユーザIDをユーザリスト132に対する索引として使用し、そのユーザIDに対応するユーザリスト要素のユーザ権利フィールド312c(図3B)の値を識別することによって、こうしたユーザ固有の権利を識別することがある。
【0075】
次いで、役割サーバ120はステップ456で識別したデフォルトのユーザ権利を、存在する場合に、ステップ458で識別したユーザ固有の権利と組み合わせることによってユーザの権利を取得することがある(ステップ460)。上述のように、ユーザリスト132のユーザ権利フィールド312cで指定されたユーザ固有の権利は、ある特定のユーザがユーザの役割に関連付けされた権利と比べてより多くの権利またはより少ない権利を有するべきであることを示すことがある。ステップ460で取得されたユーザ権利は、役割サーバ120が応答216(図2B)で認証アプリケーション208に送信したユーザ権利である。
【0076】
役割サーバ120は、以下のようにして機器構成を取得している。方法450は、機器112aの機器IDを識別する(ステップ462)。認証アプリケーション208は、役割サーバ120がそこからユーザIDを抽出する要求214内に機器IDを含めることがある。機器IDは、たとえば、ローカルデータベース224内に格納され得、あるいは直結配線され得、又は機器112a内(たとえば、ROMやPROM内に)に永久記憶されてもよい。
【0077】
役割サーバ120は、この機器IDに基づいて機器の機器グループを識別する(ステップ464)。役割サーバ120は、機器グループリスト136内の要素334a〜cの機器フィールド332b(図3D)を検索し、フィールド332b内に機器の機器IDをリストしている要素のグループIDフィールド332aの値を識別することによって、機器のグループを識別することがある。
【0078】
役割サーバ120は、この機器のグループに基づいてデフォルトの機器構成を識別する(ステップ466)。「機器構成」という語は、機器リスト136内のあるグループに関連付けされたプロパティのうちのいくつかまたはすべてを意味している。たとえば、図3Dに示したグループリスト136では、ある特定のグループに関連付けされた機器構成は、このグループのテストフィールド332c、ユーザフィールド332d、署名フィールド332e、およびレポート送信フィールド332fの値を含んでいる。
【0079】
役割サーバ120は、機器112aに関連付けされた機器固有の任意の構成を識別する(ステップ468)。役割サーバ120は、可能である場合で、ステップ462で識別した機器IDを機器リスト134に対する索引として使用し(図3C)、機器IDに対応する機器リスト要素のテストフィールド322b、ユーザフィールド322c、署名フィールド322d、およびレポート送信フィールド322eの値を識別することによって、こうした機器固有の構成を識別することがある。
【0080】
次いで、役割サーバ120は、ステップ466で識別したデフォルト機器構成を、存在する場合に、ステップ468で識別した機器固有の構成を組み合わせることによって機器の構成を取得することがある(ステップ470)。ステップ470で取得した機器構成は、役割サーバ120が応答216で認証アプリケーション208に送信した機器構成である(図2B)。
【0081】
再び図3Cおよび3Dを参照すると、機器リスト134および機器グループリスト136のテストフィールド322bおよび332cのそれぞれは、テストIDをリストしている。上述のように、これらのテストIDは、特定のテストに関連付けされたテストシーケンス342cを取得するためにテスト定義リスト138に対する索引として使用することがある(図3E)。役割サーバ120は、テストIDか、実際のテストシーケンスのいずれかを(応答216で)機器112aに送信することがある。役割サーバ120が機器112aにテストIDを送信する場合、機器112aは、ある特定のテストが実行されるときのような、後のある時点で実際のテストシーケンスをダウンロードすることがある。別法として、役割サーバ120が機器112aに実際のテストシーケンスを送信する場合、テストシーケンスは、機器構成220内に含まれ、機器のローカルデータベース224内に格納されることがある。
【0082】
図5を参照すると、一旦、ユーザ222が認証に成功すると(図4B)、機器112aは機器管理ツール170aを動作させることがある。機器管理ツール170aは、たとえば、テストレポートの閲覧およびバックアップ、機器112aのネットワーク接続の構成、機器診断の実行、および機器112aの較正などのさまざまなオペレーションの実行をユーザ222に許可するソフトウェアプログラムとすることがある。ユーザの権利218は、ユーザ222がどの特定のオペレーションを実行することを許可されたかを決定する。機器管理ツール170aは、ユーザ222がそれを介して入力を提供しかつ出力を受け取ることができるような、グラフィカルユーザインターフェースなどの適当なユーザインターフェースを提供することがある。こうしたインターフェースを提供し、かつネットワークを介してリモートのデータベースにアクセスする技法は、当業者にはよく知られている。機器管理ツール170aは、追加のソフトウェアプログラムにさらに分割され、又は、本明細書に記載した別のソフトウェアプログラムと組み合わされうる。
【0083】
図6を参照すると、本発明の実施の一形態において、機器管理ツール170aによって実行するような、ユーザ222が実行する権利を有しているオペレーションだけの実行をユーザ222に対して可能としている方法600のフローチャートを表している。方法600は、タッチスクリーン206を介してユーザ222からコマンド502を受け取る(ステップ602)。方法600は、このコマンドをユーザ権利218によって規定されたコマンドと比較する(ステップ604)。上述のように、このユーザ権利218は、ユーザ222が実行する権利を有しているコマンドのリストを含むことがある。
【0084】
方法600は、ステップ604で実行した比較に基づいて、ユーザ222が機器112a上でコマンド502を実行する権利を有するかどうかを判定する(ステップ606)。方法600は、そのコマンド502がユーザ権利218内に含まれるコマンドのリスト内にあるかどうかを決定することによってこの決定を行うことがある。ユーザ222がコマンド502を実行する権利を有していない場合には、機器管理ツール170aはコマンド502を実行しない(ステップ610)。ユーザ222がコマンド502を実行する権利を有する場合には、機器管理ツール170aはコマンド502を実行する(ステップ608)。
【0085】
代わりに、機器管理ツール170aは、ユーザ222に対してユーザ222が実行する権利を有しているコマンドのみの入力を許可するようなインターフェースをユーザ222に提示することがある。たとえば、機器管理ツール170aは、ユーザ222が実行する権利を有しているコマンドに対応したメニュー選択肢のみを含むようなメニューを表示するようなグラフィカルユーザインターフェースを提供することがある。この結果、ユーザ222が実行する権利を有していないコマンドを機器112a上でユーザ222が実行することが回避される。
【0086】
一旦、ユーザ222が機器112aにログインすると、ユーザ222が機器112a上でテストを実行する権利を有していれば、ユーザ222は機器112aを用いてテストを実行することができる。たとえば、図7Aを参照すると、あるテストを実行するために機器112aによって実行することができるオペレーションのデータフロー図700を表している。図8Aを参照すると、あるテストを実行するように機器112a上で動作しているテストアプリケーションソフトウェア704によって実行することができる方法800のフローチャートを表している。ユーザ222は、たとえば、「テストを実行(perform test)」というコマンドを機器管理ツール170aに対して発することによって(図5)、機器112aにテストアプリケーション704を実行させることがある。
【0087】
図8Aを参照すると、方法800は、ユーザ222からテスト識別子を受け取る(ステップ802)。以下でより詳細に記載するが、このテスト識別子は、そのテストを実行するようにユーザ222がタッチスクリーン206を介して機器112aに提供するいくつかのテストパラメータ702のうちの1つとすることがある(図7A)。たとえば、図9Aを参照すると、ダイアログボックス900の図を表しており、このダイアログボックス900は、機器112aがタッチスクリーン206上に表示し、これを介してユーザ222はテストパラメータ702を提供することができる。
【0088】
ダイアログボックス900は第1のテキストフィールド902を含んでおり、この中でユーザ222はテストの名称を識別するテキスト列などのテスト識別子を提供する。実施の一形態では、そのテキストフィールド902は、ユーザ222がこのテキストフィールド902にタッチしたときに、テスト名のドロップダウンリストを表示する。このドロップダウンリスト内のテスト名は、ユーザ222がその機器上で実行する権利を有しているテストの名称に制限されることがある。テストアプリケーション704は、ユーザ222が実行する権利を有するテストのリストを、たとえば、ユーザ権利218および/または機器構成220をローカルデータベース224から抽出して検査することによって識別することがある。この方法では、ユーザ222は、ユーザ222が実行する権利を有するテストの実行に制限される。
【0089】
代わりに、たとえば、そのテストアプリケーション704は、ユーザ222に対してソフトキーボード910を用いてテスト名を打ち込むことを許可することがある。次いで、テストアプリケーション704は、ユーザ222がそのテスト名によって識別されたテストを実行する権利を有するかどうかを決定し(ステップ804)、ユーザ222が指定されたテストを実行する権利を有する場合にのみこのユーザ222が次に進むことを許可することがある。
【0090】
一旦、ユーザ222が受け入れ可能なテスト名を提供すると、テストアプリケーション704は、ユーザ222から追加のテストパラメータ702を受け取る(ステップ806)。こうしたパラメータ702としてはたとえば、バッチ番号(テキストフィールド904内に入力される)、フィルタロット番号(テキストフィールド906内に入力される)、およびテスト記述(テキストフィールド908内に入力される)が含まれる。ユーザ222は、Enterキー912や実行ボタン914に触れることによってそのテストを実行させることがある(ステップ808)。
【0091】
ユーザ222からの実行コマンドの受け取りに応答して、機器112aはパラメータ702を用いて指定されたテストを実行する(ステップ810)。テストアプリケーション704は、そのテストに関するテスト定義706をローカルデータベース224から抽出し(あるいは、役割サーバ120からネットワーク160を介してテスト定義を受け取り)、テスト定義706内の指定されたステップを実行することによって、このテストを実行している。機器112aは、テストを実行し、外部ソースからテストデータ710を受け取るために使用することができるようなデータ収集ハードウェア708を含んでいる。このテストの実行の過程で、テストアプリケーションはテスト結果712を作成する。
【0092】
一旦、テストが実行されそしてテスト結果712が作成されると、このテスト結果712は、署名されることが要求されることがある。上述のように、ある特定の機器は、その機器上で実行した各テストについて、署名なし、1人の署名、あるいは2人の署名を要求することがある。さらに、2人の署名を要求するあるテストに関する第2の署名は、スーパバイザの役割を有するユーザにより提供されるように要求されることがある。テストアプリケーション704は、ローカルデータベース224から機器構成220を抽出し、その機器構成の署名フィールドを検査することによっていずれの署名が必要であるかを決定する(ステップ812)。
【0093】
電子署名をまったく要求しない場合、テストアプリケーション704は終了する。終了する前に、テストアプリケーション704はテスト結果712をローカルデータベース224内に格納することがある。さらに、その機器構成220が、テストレポートが自動的に中央リポジトリ150に送信されるべきであると示している場合(図1)、テストアプリケーション704は、このテスト結果712をネットワーク160を介して中央リポジトリ150に送信することがある。テストアプリケーション704はさらに、図9Eに関連して以下に記載するように、テスト結果712をプリンタ730にプリントするようなオプションや、テスト結果712を手動で中央リポジトリ150に送信するようなオプションをユーザ222に提供することがある。
【0094】
テストアプリケーション704が、そのテスト結果712が少なくとも1人の電子署名による署名を受ける必要があると決定する場合には、テストアプリケーション704は電子署名アプリケーションを立ち上げてユーザ222から1人または複数人の電子署名を受け取る(ステップ814)。しかし、代わりに、テストアプリケーション704は、電子署名の提供を、後のある時点まで遅らせるというオプションをユーザ222に提供することがあり、この場合ユーザ222は、テスト結果が署名されるまでそのテスト結果712を中央リポジトリ150に送信したり、テスト結果712をプリントすることが許可されない。
【0095】
図7Bを参照すると、電子署名アプリケーション728を用いて電子署名を取得するように機器112aによって実行することができるオペレーションのデータフロー図720を表している。図8Bを参照すると、1人または複数人の電子署名を取得するために、機器112a上で動作している電子署名アプリケーション720によって実行されうる方法820のフローチャートを表している。
【0096】
方法820は、ユーザ222から署名資格証明を受け取る(ステップ822)。たとえば、図9Bを参照すると、図9Aに示すパラメータを用いて実行したテストが完了した時点で、機器112aが表示することができるウィンドウ920aの図を表している。ウィンドウ920aは、テスト結果712を図示したグラフ922と、テスト名を表示しているタイトルバー924と、グラフ922内の記号の意味を説明している凡例926と、第1の署名ボタン928aと、第2の署名ボタン928bと、OKボタン930と、を含んでいる。
【0097】
第1の署名を入力するために、ユーザ222は第1の署名ボタン928aを押すことがある。2人の署名が必要である場合は、ユーザ222は第1の署名ボタン928aを押して第1の署名を入力し、次いで第2の署名ボタン928bを押して第2の署名を入力することがある。代わりに、ユーザ222は、第1および第2の署名をいずれの順序で入力することも可能である。しかし本例では、ユーザ222は第1および第2の署名を一連で入力することを要求され、かつユーザ222は第1の署名ボタン928aを初めに押すことを前提としている。
【0098】
図9Cを参照すると、ユーザ222の第1の署名ボタン928aの押下に応答して機器112aが署名ダイアログボックス930を表示することができる修正版ウィンドウ920bを表している。ログオン画面400(図4A)と同様に、署名ダイアログボックス930は、ユーザ222がユーザ名を入力する先の第1のテキストフィールド932と、ユーザ222がパスワードを入力する先の第2のテキストフィールド934とを含んでいる。ユーザ222は、ソフトキーボード936を介して文字を入力するようなタッチスクリーン206を用いてユーザ名およびパスワードをテキストフィールド932および934に入力することがある。ユーザ222は、このユーザ名およびパスワードをEnterキー938または署名スタンプボタン940を押すことによって電子署名アプリケーション728に送ることがある。
【0099】
電子署名資格証明722をユーザ222から受け取った後に(ステップ822)、電子署名アプリケーション728はこの署名資格証明722を用いてユーザ222の認証を試みる(ステップ824)。署名資格証明722は、たとえば、ユーザ222が機器112aへのログオン(図2A)に使用したログオン資格証明204とすることがある。より一般的には、署名資格証明722はWindows(登録商標)のユーザ名とパスワードとすることがある。電子署名アプリケーション728は、したがって、図2Aおよび4Bに関連して上述したように認証要求をネットワーク160を介してドメインコントローラ180に送信することによってユーザ222の認証を試みる。
【0100】
認証が不成功である場合には(ステップ826)、電子署名アプリケーション728はユーザ222にもう一度署名資格証明722を促す。より一般的には、電子署名アプリケーション728は、ユーザ222が適正な資格証明を提供しない限り、こうした資格証明が提供されるまで署名処理を進めることを許可しない。
【0101】
認証が成功した場合には(ステップ826)、電子署名アプリケーション728は、第2の署名が必要であるかどうかを決定する(ステップ828)。電子署名アプリケーションは、たとえば、ローカル機器データベース224内に格納された機器構成220を検査することによって第2の署名が必要であるかどうかを決定する。第2の署名が必要である場合は、電子署名ツール704は第2のユーザ724から署名資格証明726を取得する(ステップ830)。たとえば、再び図9Cを参照すると、第1の署名資格証明722を入力した時点で、ユーザ222は第2の署名ボタン928bを押し、電子署名アプリケーションに対して図9Dに示すように第2の署名を第2のユーザ724促すことがある。図9Dには、ウィンドウ920cから第1の署名ボタン928aがなくなっていることに留意されたい。
【0102】
第2のユーザ724は、第1のユーザ222に関して上述したのと同様の方式でダイアログボックス930内に第2の署名資格証明726を入力することがある。第2のユーザ724が第2の資格証明726を入力した後に、電子署名アプリケーション728は、この第2の署名資格証明726が第1の署名資格証明722と同じであるかどうかを決定する(ステップ832)。資格証明722と726の両者が同じである場合には、電子署名アプリケーション728は第2のユーザ724に対してもう一度資格証明726を促す。換言すると、電子署名アプリケーション728は署名722と726が異なるユーザによって提供されることを要求している。
【0103】
第2の資格証明726が第1の資格証明722と同じでない場合には、電子署名アプリケーション728はステップ824に関して上述したのと同様の方式で第2のユーザ724の認証を試みる(ステップ834)。この認証が成功しない場合には(ステップ836)、電子署名アプリケーション728は、もう一度資格証明を第2のユーザ724に促す(ステップ830)。換言すると、電子署名アプリケーション728は、第2のユーザ724が適正な資格証明を提供しない限り署名処理を続けることを許可しない。
【0104】
第2のユーザ724の認証が成功した場合には、電子署名アプリケーション728は第2の署名がスーパバイザの役割のような、ある特定の役割を有するユーザによって提供されなければならないかどうかを決定する(ステップ838)。このスーパバイザの役割は、本明細書において単に一例として用いたものであり、本発明を限定するものではない。むしろ、第2の署名は、任意の役割を有するか指定された任意の基準を満足するようなユーザによって提供されることが必要となることがある。
【0105】
電子署名アプリケーション728は、機器構成220の署名フィールドを検査することによってこの決定を行うことがある。第2の署名がスーパバイザによって提供されることが要求されている場合には、電子署名アプリケーション728は第2のユーザ724がスーパバイザの役割を有するかどうかを決定する(ステップ840)。電子署名アプリケーション728は、たとえば、ローカル機器データベース224内に格納されたユーザ権利218を検査することによってこの決定を行うことがある。第2のユーザがスーパバイザでない場合には、電子署名アプリケーション728は第2のユーザ724からの資格証明をもう一度要求する(ステップ830)。換言すると、電子署名アプリケーション728は、第2の署名がスーパバイザによって提供されるべきであるという要件を執行している。電子署名アプリケーション728は、アドミニストレータなどの、スーパバイザを超える権利をもつ役割を有するユーザを、スーパバイザとして適格として許可することがある。
【0106】
署名処理が完了すると(ステップ828、838、または840のいずれかの完了時点で)、電子署名アプリケーション728はその前にあるステップの間に取得した署名又は複数の署名をテスト結果712に添付して、テストレポート714を作成する。このテストレポート714は、後で閲覧、プリントその他の使用をするために、中央リポジトリ150および/またはローカルデータベース224に送信されることがある。
【0107】
たとえば、図9Eを参照すると、要求した任意の署名を受け取った時点で、ユーザ222はウィンドウ920d内のプリントボタン942を押し、テストレポート714をプリントさせることがある。代わりにまたは追加として、ユーザ222は送信ボタン944を押してテストレポートを中央リポジトリ150に送信することがある。ユーザ222は、OKボタン930を押して、テスト処理を完了させ図9Aに示したウィンドウ900に戻ることがある。
【0108】
機器112a、役割サーバ120、およびサービスコンピュータ140上で動作している機器管理ツール170a〜cは、役割リスト122、機器リスト134、機器グループリスト136、およびテスト定義リスト138などの役割データベース130内の情報へのアクセスしそして修正するような、機能を実行するために使用することがある。
【0109】
インスタンス170a〜cはそのすべてを同じとすることがあり、また機器112a〜f、サービスコンピュータ140、および役割サーバ120の特定の特徴に対応するように異ならせることがある。インスタンス170a〜cは、たとえば、同じであるが、これらを動作させるのが機器112a〜fのうちの1つの上であるか、サービスコンピュータ140上であるか、または役割サーバ120上であるかに応じて、ユーザ222に対して異なる特徴を示すことがある。たとえば、機器管理ツール170aは、アドミニストレータまたはスーパバイザの役割を有するユーザへのアクセスのみを提供することがある。さらに、機器管理ツールがそれから起動される機器が分離された、又はスタンドアロンモードで動作している場合には、機器管理ツール170aのネットワーク関連の特徴は無効とされることになる。機器112aを機器管理ツールのインスタンスを有するとしてのみ図示しているが、機器管理ツールのインスタンスは機器112a〜fのすべてに設けられてもよい。
【0110】
機器管理ツールの利点の1つは、これによって役割データベース130内の情報を1つの中央位置で管理しながら、多様な位置からアクセスされそして修正されることが可能となることである。役割データベース130の集中管理は、役割データベース130と、これにアクセスするコンポーネント(機器112a〜fやサービスコンピュータ140など)との間のインターフェースを提供するような役割サーバ120によって提供される。さらに、図1ではサービスコンピュータ140を1つのみ表しているが、機器管理ツールがそれから実行されるそして、役割データベース130がアクセスされる、多数のサービスコンピュータ(たとえば、各実験室クラスタごとに1つなど)を設けることがある。
【0111】
機器112a〜fは、ブートアップ時やユーザが機器にログインした後などの適当な時点で、役割データベース130およびドメインコントローラ180からネットワーク160を介して、ユーザリスト132、機器リスト134、機器グループリスト136、およびテスト定義リスト138などの情報をダウンロードすることがある。機器112a〜fはこうした情報を、役割データベース130内の情報へのアクセスを提供するような役割サーバ120を介してダウンロードすることがある。ある機器が何らかの理由で役割サーバ120に連絡できない場合、その機器はもっとも最近ダウンロードされた値を使用することがある。
【0112】
機器管理ツールはさらに、中央リポジトリ150、機器112a〜f、サービスコンピュータ140、および役割サーバ120などのシステム100の要素のネットワークロケーションを構成するために使用することがある。この情報は、たとえば、役割サーバ120によって格納することがある。システム100の要素は、このロケーション情報を互いに通信で使用するために役割サーバ120からダウンロードすることがある。
【0113】
機器管理ツール170a〜cは、たとえば、役割リスト122に新たな役割を追加することを可能とし得る。機器管理ツール170a〜cはさらに、役割リスト122内の役割の各々に関連付けされた権利を修正することを許可することがある。
【0114】
機器管理ツール170a〜cはさらに、たとえば、新たな機器が機器リスト134へ追加されること、並びに既存の機器が機器リスト134から削除されることを許可することがある。機器管理ツール170a〜cはさらに、機器リスト134内の既存の機器を、特定のテストを実行するために、並びにテストレポートを自動または手動で送信するために特定のユーザによる使用のために構成されるようにすることを許可することがある。
【0115】
特殊な機器ID(−1や999など)は、システム100内のすべての機器112a〜fからなる機器グループを表すことがある。この特殊機器へのアクセス権を与えられたユーザは(たとえば、この特殊機器に関する機器リスト要素のユーザフィールド322c内にそのユーザIDを含めることによって)、システム100内のすべての機器112a〜fにアクセスすることができる。これは、これらのユーザをシステム100内のあらゆる機器に主導で割り当てる必要はなしに、システムアドミニストレータやその他のユーザに対してシステム100内のすべての機器112a〜fへのアクセスを提供するための単純な手段を提供する。
【0116】
機器管理ツール170a〜cはさらに、たとえば、機器グループの追加、並びに機器グループリスト136からの削除を許可することがある。機器管理ツール170a〜cは、さらに、機器グループへ機器が追加されることおよび機器グループから機器が削除されること、並びに各機器グループに関連付けされたデフォルトプロパティが修正されることを許可することがある。
【0117】
上述のように、テスト定義138は機器112a〜fによって実行されうるフィルタ完全性テストを定義している。機器管理ツール170a〜cは、テスト定義138の作成、修正、あるいは削除を規定するために使用されることがある。
【0118】
ユーザが機器管理ツール170a〜cのうちの1つを用いて役割データベース130内に含まれている情報を修正するときには、この変更はシステム100内の機器112a〜fに伝達されることが必要である。たとえば、ユーザ222が機器112a上で動作している機器管理ツール170aを用いて機器112fにアクセスする別のユーザの権利を削除する場合には、この変更は機器112fに伝達されることが必要である。
【0119】
役割データベース130におけるこうした変更は、多種多様な方法のいずれかによって機器112a〜fに伝達されることがある。たとえば、役割サーバ120は、役割データベース130内の任意の変更をこうした変更がなされたその時点で機器112a〜fすべてに伝達することがある。代わりに、機器112a〜fの各々は、役割データベース130に対する更新を、定期的に、あるいは所定のイベントが発生した時点でダウンロードすることがある。たとえば、機器112a〜fはそれぞれ、役割データベース130に対する更新を、これらがブートアップされたときやユーザが機器にログインを試みるごとにダウンロードすることがある。ある特定の機器が、役割データベースの更新のダウンロードを試みたときに、ネットワーク160に接続することが不可能である場合には、その機器はそのローカルのデータベース(たとえば機器112aの場合では、ローカルデータベース224)内に格納されている最新の情報を使用することがある。
【0120】
役割サーバ120にアクセスするには、機器112a〜fの各々は役割サーバ120のネットワークロケーションを備えるように構成されることが必要である。この機能を実行するには、機器112a〜fの各々の上およびサービスコンピュータの各々の上にインストールされた機器管理ツールが、役割サーバ120のネットワークロケーション(たとえば、ネットワークのパスまたはURL)を備えるように構成させることがある。
【0121】
本発明の利点のうちとりわけ、1つまたはいくつかを以下に示す。
【0122】
本発明のさまざまな実施形態の利点の1つは、機器およびユーザの統括が集中化されることである。その結果、ユーザ権利情報および機器構成情報が、単一のデータ格納装置(たとえば、役割データベース130)内で修正されることができる。これによって、従来技術システムでは一般的であるような機器の冗長なプログラミングが除去され、したがって異なる機器に関して情報の非一貫性の存在を除去しながら、システムを維持するのに要する時間が短縮される。したがって、本明細書に開示した技法を用いて、多数の機器を含んだシステムを従来技術システムと比べてより容易に管理することが可能となりうる。
【0123】
たとえば、ある個別のユーザは、システム100内の機器112a〜fの各々にこの新たなユーザを認識させるように別々に構成させるよりも、単にそのユーザをユーザリスト132に追加し、かつ役割データベース130内のユーザの権利を構成するだけでシステム100へ追加される。同様に、ある個別のユーザをシステム100から削除するには、機器112a〜fの各々を別々に構成させるよりも、単にユーザリスト132および役割データベース130を修正することを必要とする。
【0124】
システム情報は集中された箇所に格納しているが、この情報へのアクセスは、ネットワークをわたって分布している。したがって、ユーザおよび機器は、多種多様な箇所から機器構成およびユーザ権利情報にアクセスすることができる。したがって、この情報の集中化は、機器分布を犠牲にしての達成ではない。さらに、この集中型データベースは、データベースへのアクセスをより効率的にするために、当技術分野でよく知られた技法を用いて複数のデータ記憶間で分散および/または複製されることがある。
【0125】
本発明のさまざまな実施形態の別の利点は、基本にあるオペレーティングシステムによって規定される権利とは独立である事前定義のユーザ権利に基づいて、特定の機器へのユーザアクセスを許可または拒絶する機能を提供することである。たとえば、本明細書に開示した技法に従って、本システムは、ある特定のユーザが、ある特定の機器へのアクセスを許諾されるべきかどうかを、オペレーティングシステムがそのユーザを認証しているかどうかとは独立に決定する。これは、本システムが、その機器アクセスが基本にあるオペレーティングシステムの認証機構にのみ基づくようなシステムで可能となる制御と比べて、より精細な機器アクセス制御を提供することができる。
【0126】
本発明のさまざまな実施形態のまた別の利点は、電子署名に、21 CFR Part 11の執行されることを要求させることを可能とすることである。特に、あるテストにテストオペレータによる署名とスーパバイザによる署名の両方が要求されるようなケースにおいて、本明細書に開示した技法は、こうした署名要件への適合することを保証するために使用されることができる。この要件の執行の自動化は、こうした要件の執行のための組織的な方策や手順に関して払わねばならないような負担が軽減される。
【0127】
本発明を特定の実施形態に関してここまで記載してきたが、上述した実施形態は単に例示として提供したものであり、かつ本発明の範囲を限定したり規定するものではないことを理解すべきである。以下のものを含みこれらに限らないが、さまざまな別の実施形態も同様に、本特許請求の範囲の内にある。
【0128】
機器112a〜fは、実験室、パイロット、および/または製造分野で使用され得る任意の機器とすることができる。さらに、異なる種類の任意の数の機器を任意に組み合わせることができる。本明細書に開示した実施形態ではその機器がアクセス制御やその他の機能を実行する手段と一体化されているが、代わりに、これらの機器は、こうした機能を実行するための外部デバイスに接続されることもできる。
【0129】
本明細書に開示した具体的なデータ構造(図3A〜3Eに図示したデータ構造など)は、単に例示を目的としたものであり、本発明の限定をなすものではない。逆に、同じ機能を実行するためには任意のデータ構造が利用されてもよい。さらに、役割データベース130内のさまざまなリストは、より多くの又はより少ないフィールドを含むことができ、また同じ情報を格納するために、より少ない数のリストに組み合わせたり、より多くのリストに分離させたりすることができる。より一般的には、本明細書に記載したさまざまな要素およびコンポーネントの任意の組合せは、同じ機能を実行するように、追加のコンポーネントにさらに分割され、又は、より少ない数のコンポーネントを形成するように互いに結合されることができる。
【0130】
本明細書では、さまざまなソフトウェアプログラムを実行することができるオペレーティングシステムとしてWindows(登録商標) XPオペレーティングシステムが記載されているが、これは単に一例である。本明細書に記載した機能を実行するソフトウェアを実行するために、任意のオペレーティングシステムまたはオペレーティングシステムの任意の組合せが利用されることができる。さらに、基本にあるオペレーティングシステムは、ユーザ認証を実行するために使用される必要がない。逆に、本システム100は、基本にあるオペレーティングシステムと全体として独立したそれ自体のユーザ認証システムを提供することができる。
【0131】
上述した技法は、たとえば、ハードウェア、ソフトウェア、ファームウェア、またはこれらの任意の組合せ内で実装されることができる。上述した技法は、プロセッサ、プロセッサによって読取り可能な記憶媒体(たとえば、揮発性および不揮発性のメモリおよび/または記憶素子を含む)、少なくとも1つの入力デバイス、および少なくとも1つの出力デバイスを含むようなプログラム可能なコンピュータ上で動作している1つまたは複数のコンピュータプログラム内で実行されることができる。プログラムコードは、記載した機能を実行しかつ出力を作成するために入力デバイスを用いて入力された入力に対して適用されることができる。この出力は、1つまたは複数の出力デバイスに提供されることがある。
【0132】
添付の特許請求の範囲内にある各コンピュータプログラムは、アセンブリ言語、マシン言語、手続き型の高級プログラミング言語、あるいはオブジェクト指向プログラミング言語などの任意のプログラミング言語で実装されることができる。このプログラミング言語は、たとえば、コンパイル済みのプログラミング言語や翻訳済みのプログラミング言語とすることがある。
【0133】
こうしたコンピュータプログラムの各々は、コンピュータプロセッサによって実行されるマシン読取り可能記憶デバイス内に実体として具現化したコンピュータプログラム製品内で実現させることができる。本発明の方法のステップは、入力に基づいて動作して出力を生成させることによって本発明の機能を実行するようなコンピュータ読取り可能媒体上に実体として具現化したプログラムを動作させているコンピュータプロセッサによって実行されることができる。適当なプロセッサは、一例として、汎用目的のマイクロプロセッサと特殊の目的のマイクロプロセッサの両方を含んでいる。一般に、プロセッサは、命令およびデータを読取り専用メモリおよび/またはランダムアクセスメモリから受け取っている。コンピュータプログラム命令を実体として具現化するのに適した記憶デバイスとしては、たとえば、EPROM、EEPROMおよびフラッシュメモリデバイスを含む半導体メモリデバイス、内部ハードディスクや取外し可能ディスクなどの磁気ディスク、光磁気ディスク、並びにCD−ROMなど、あらゆる形態をした不揮発性メモリを含む。以上のものはいずれも、特殊設計のASIC(特定用途向け集積回路)によって補完されたり、この内部に組み込まれることができる。一般に、コンピュータもまた、内部ディスク(図示せず)や取外し可能ディスクなどの記憶媒体からプログラムおよびデータを受け取ることができる。これらの要素はさらに、任意のディジタルプリントエンジンやマーキングエンジン、表示モニタ、またはカラー又はグレイスケール画素を紙面上、フィルム上、ディスプレイ画面上、またはその他の出力媒体上に作成することが可能であるようなその他のラスタ出力デバイスと共に使用されることができるような、従来のデスクトップ型コンピュータやワークステーションコンピュータ、並びに本明細書に記載した方法を実現しているコンピュータプログラムを実行するのに適したその他のコンピュータ内に組み込まれることになろう。
【特許請求の範囲】
【請求項1】
複数の機器を含むシステムにおける方法であって、
(A)複数の機器のうちの選択した1つに対するアクセスすることを試みるユーザからログオン資格証明を受け取るステップと、
(B)その資格証明を、ネットワークを介して複数の機器にアクセス可能なデータ格納装置内に格納された資格証明情報と比較することによって、そのログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証しているかどうかを決定するステップと、
(C)ログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証していると決定された場合にのみ、複数の機器のうちの選択した1つに対するユーザアクセスを許諾するステップと、
を含む方法。
【請求項2】
(D)ステップ(B)の前に、ユーザがログオン資格証明に基づくシステムの認証されたユーザであるかどうかを決定するステップをさらに有し、
ステップ(C)は、ユーザがシステムの認証されたユーザであると決定され、かつログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証していると決定された場合にのみ、複数の機器のうちの選択した1つに対するユーザアクセスを許諾するステップを含む請求項1に記載の方法。
【請求項3】
ステップ(D)はオペレーティングシステムの認証機構によって実行される請求項2に記載の方法。
【請求項4】
ステップ(C)はオペレーティングシステムの認証機構と別の手段によって実行される請求項3に記載の方法。
【請求項5】
オペレーティングシステムの認証機構と別の手段は、データ格納装置を供給するサーバを備える請求項4に記載の方法。
【請求項6】
ステップ(B)は、
(B)(1)ユーザの役割を識別するステップと、
(B)(2)役割に関連付けされた機器アクセス権の組を識別するステップと、
(B)(3)役割に関連付けされた機器アクセス権の組が複数の機器のうちの選択した1つにアクセスする権利を含むかどうかを決定するステップと、
(B)(4)役割に関連付けされた機器アクセス権の組が複数の機器のうちの選択した1つにアクセスする権利を含むと決定された場合に、ログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証していると決定するステップと、
を含む請求項1に記載の方法。
【請求項7】
ステップ(B)は、オペレーティングシステムがその上で動作しているコンピュータによって実行され、オペレーティングシステムは第1の組のユーザ役割を認識し、かつ、ステップ(B)(1)は第1の組の役割と独立している第2の組の役割の中から役割を選択するステップを含む、請求項1に記載の方法。
【請求項8】
ステップ(B)は、
(B)(1)ユーザの役割を識別するステップと、
(B)(2)役割に関連付けされたデフォルト機器アクセス権の組を識別するステップと、
(B)(3)ユーザに関連付けされたユーザ固有の機器アクセス権の組を識別するステップと、
(B)(4)ユーザに関連付けされた最終機器アクセス権の組を得るためにユーザ固有の機器アクセス権をデフォルト機器アクセス権に適用するステップと、
(B)(5)ユーザに関連付けされた最終機器アクセス権の組が複数の機器のうちの選択した1つにアクセスする権利を含むかどうかを決定するステップと、
(B)(6)ユーザに関連付けされた最終機器アクセス権の組が複数の機器のうちの選択した1つにアクセスする権利を含むと決定された場合に、ログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証していると決定するステップと、
を含む請求項1に記載の方法。
【請求項9】
ステップ(B)は、オペレーティングシステムがその上で動作しているコンピュータによって実行され、オペレーティングシステムは第1の組のユーザ役割を認識し、かつ、ステップ(B)(1)は第1の組の役割と独立している第2の組の役割の中から役割を選択するステップを含む、請求項1に記載の方法。
【請求項10】
ステップ(A)は複数の機器のうちの選択した1つとローカルに結合された入力デバイスを介してユーザからログオン資格証明を受け取るステップを含む請求項1に記載の方法。
【請求項11】
ログオン資格証明はユーザ名およびパスワードを備えている請求項1に記載の方法。
【請求項12】
ステップ(B)は、
(B)(1)ネットワークを介してサーバに認証要求を送信するステップと、
(B)(2)ネットワークを介してサーバから認証応答を受け取るステップと、
(B)(3)認証応答が、ログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証していることを示しているかどうかを決定するステップと、
を含む請求項1に記載の方法。
【請求項13】
(D)ユーザが、複数の機器のうちの選択した1つを用いて実行する権利を有するオペレーションの組を識別するステップと、
(E)識別されたオペレーションの組内にあるそれらのオペレーションのみを複数の機器のうちの選択した1つで実行することをユーザに許可するステップと、
をさらに含む請求項1に記載の方法。
【請求項14】
ステップ(B)は、データ格納装置のローカルコピー内に格納された資格証明情報とその資格証明を比較することによってログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証しているかどうかを決定するステップを含む請求項1に記載の方法。
【請求項15】
複数の機器と、
複数の機器のうちの選択した1つにアクセスすることを試みるユーザからログオン資格証明を受け取る受け取り手段と、
ネットワークを介して複数の機器にアクセス可能なデータ格納装置内に格納された資格証明情報とその資格証明を比較することによってログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証しているかどうかを決定する第1の決定手段と、
ログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証していると決定された場合にのみ、複数の機器のうちの選択した1つに対するユーザアクセスを許諾する権利許諾手段と、
を備えるシステム。
【請求項16】
更に、
ユーザがログオン資格証明に基づくシステムの認証されたユーザであるかどうかを決定する第2の決定手段を備え、
権利許諾手段は、ユーザがシステムの認証されたユーザであることが決定され、かつ、ログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証していると決定された場合にのみ、複数の機器のうちの選択した1つに対するユーザアクセスを許諾する手段を備える請求項15に記載のシステム。
【請求項17】
第2の決定手段はオペレーティングシステムの認証機構のコンポーネントを備える請求項16に記載のシステム。
【請求項18】
権利許諾手段はオペレーティングシステムの認証機構とは別のコンポーネントを備える請求項17に記載のシステム。
【請求項19】
オペレーティングシステムの認証機構とは別のコンポーネントはデータ格納装置を供給するサーバを備える請求項18に記載のシステム。
【請求項20】
第1の決定手段は、
ユーザの役割を識別する第1の識別手段と、
役割に関連付けされた機器アクセス権の組を識別する第2の識別手段と、
役割に関連付けされた機器アクセス権の組が複数の機器のうちの選択した1つにアクセスする権利を含むかどうかを決定する第2の決定手段と、
役割に関連付けされた機器アクセス権の組が複数の機器のうちの選択した1つにアクセスする権利を含むと決定された場合に、ログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証していると決定する第3の決定手段と、
を備える請求項15に記載のシステム。
【請求項21】
第1の決定手段は、オペレーティングシステムがその上で動作しているコンピュータ上で実行しているソフトウェアプログラムを備え、オペレーティングシステムは第1の組のユーザ役割を認識し、かつ、第1の識別手段は第1の組の役割と独立している第2の組の役割の中から役割を選択する手段を備えている請求項20に記載のシステム。
【請求項22】
第1の決定手段は、
ユーザの役割を識別する第1の識別手段と、
役割に関連付けされたデフォルト機器アクセス権の組を識別する第2の識別手段と、
ユーザに関連付けされたユーザ固有の機器アクセス権の組を識別する第3の識別手段と、
ユーザに関連付けされた最終機器アクセス権の組を得るためにユーザ固有の機器アクセス権をデフォルト機器アクセス権に適用する適用手段と、
ユーザに関連付けされた最終機器アクセス権の組が複数の機器のうちの選択した1つにアクセスする権利を含むかどうかを決定する第2の決定手段と、
ユーザに関連付けされた最終機器アクセス権の組が複数の機器のうちの選択した1つにアクセスする権利を含むと決定された場合に、ログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証していると決定する第3の決定手段と、
を備える請求項15に記載のシステム。
【請求項23】
第1の決定手段は、オペレーティングシステムがその上で動作しているコンピュータ上で実行しているソフトウェアプログラムを備え、オペレーティングシステムは第1の組のユーザ役割を認識し、かつ、第1の識別手段は第1の組の役割と独立している第2の組の役割の中から役割を選択する手段を備えている請求項22に記載のシステム。
【請求項24】
受け取り手段は複数の機器のうちの選択した1つとローカルに結合された入力デバイスを介してユーザからログオン資格証明を受け取る手段を備える請求項15に記載のシステム。
【請求項25】
ログオン資格証明はユーザ名およびパスワードを備えている請求項15に記載のシステム。
【請求項26】
第1の決定手段は、
ネットワークを介してサーバに認証要求を送信する手段と、
ネットワークを介してサーバから認証応答を受け取る手段と、
認証応答がログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証していることを示しているかどうかを決定する手段と、
を備える請求項15に記載のシステム。
【請求項27】
ユーザが複数の機器のうちの選択した1つを用いて実行する権利を有するオペレーションの組を識別する手段と、
識別されたオペレーションの組内にあるそれらのオペレーションのみを複数の機器のうちの選択した1つで実行することをユーザに許可する手段と、
をさらに備える請求項15に記載のシステム。
【請求項28】
第1の決定手段は、データ格納装置のローカルコピー内に格納された資格証明情報とその資格証明を比較することによってログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証しているかどうかを決定する手段を備える請求項15に記載のシステム。
【請求項29】
(A)機器によって実行されるテストの結果に署名するために第1のユーザから第1の電子署名を受け取るステップと、
(B)ユーザに関連付けされた資格証明に基づいてユーザを認証するステップと、
(C)ユーザの役割を識別するステップと、
(D)ユーザの役割が役割基準を満足しているかどうかを決定するステップと、
(E)ユーザの役割が役割基準を満足している場合にのみ第1の電子署名を受け入れるステップと、
を含むコンピュータで実行される方法。
【請求項30】
ステップ(D)はユーザがスーパバイザであるかどうかを決定するステップを含む請求項29に記載の方法。
【請求項31】
ステップ(D)はユーザが21 CFR Part 11に従ったスーパバイザとしての資格を有するかどうかを決定するステップを含む請求項29に記載の方法。
【請求項32】
ステップ(C)は、オペレーティングシステムを動作させているコンピュータによって実行され、オペレーティングシステムは第1の組のユーザ役割を認識し、かつ、ステップ(D)は第1の組の役割と独立している第2の組の役割の中から役割を識別するステップを含む請求項29に記載の方法。
【請求項33】
(F)役割確認が要求されているかどうかを決定するステップと、
(G)役割確認が要求されていると決定された場合にのみ、ステップ(C)(D)および(E)を実行するステップと、
をさらに含む請求項29に記載の方法。
【請求項34】
機器によって実行されるテストの結果に署名するために第1のユーザから第1の電子署名を受け取る受け取り手段と、
ユーザに関連付けされた資格証明に基づいてユーザを認証する認証手段と、
ユーザの役割を識別する識別手段と、
ユーザの役割が役割基準を満足しているかどうかを決定する第1の決定手段と、
ユーザの役割が役割基準を満足している場合にのみ第1の電子署名を受け入れる受け入れ手段と、
を備えるシステム。
【請求項35】
第1の決定手段はユーザがスーパバイザであるかどうかを決定する手段を備える請求項34に記載のシステム。
【請求項36】
第1の決定手段は、ユーザが21 CFR Part 11に従ったスーパバイザとしての資格を有するかどうかを決定する手段を備える請求項34に記載のシステム。
【請求項37】
識別手段は、オペレーティングシステムを動作させているコンピュータによって実行されるソフトウェアプログラムを備え、オペレーティングシステムは第1の組のユーザ役割を認識し、かつ、第1の決定手段は第1の組の役割と独立している第2の組の役割の中から役割を識別する手段を備える請求項34に記載のシステム。
【請求項38】
役割確認が要求されるかどうかを決定する第2の決定手段と、
役割確認が要求されていると決定された場合にのみステップ(C)(D)および(E)を実行する手段と、
をさらに備える請求項34に記載のシステム。
【請求項1】
複数の機器を含むシステムにおける方法であって、
(A)複数の機器のうちの選択した1つに対するアクセスすることを試みるユーザからログオン資格証明を受け取るステップと、
(B)その資格証明を、ネットワークを介して複数の機器にアクセス可能なデータ格納装置内に格納された資格証明情報と比較することによって、そのログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証しているかどうかを決定するステップと、
(C)ログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証していると決定された場合にのみ、複数の機器のうちの選択した1つに対するユーザアクセスを許諾するステップと、
を含む方法。
【請求項2】
(D)ステップ(B)の前に、ユーザがログオン資格証明に基づくシステムの認証されたユーザであるかどうかを決定するステップをさらに有し、
ステップ(C)は、ユーザがシステムの認証されたユーザであると決定され、かつログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証していると決定された場合にのみ、複数の機器のうちの選択した1つに対するユーザアクセスを許諾するステップを含む請求項1に記載の方法。
【請求項3】
ステップ(D)はオペレーティングシステムの認証機構によって実行される請求項2に記載の方法。
【請求項4】
ステップ(C)はオペレーティングシステムの認証機構と別の手段によって実行される請求項3に記載の方法。
【請求項5】
オペレーティングシステムの認証機構と別の手段は、データ格納装置を供給するサーバを備える請求項4に記載の方法。
【請求項6】
ステップ(B)は、
(B)(1)ユーザの役割を識別するステップと、
(B)(2)役割に関連付けされた機器アクセス権の組を識別するステップと、
(B)(3)役割に関連付けされた機器アクセス権の組が複数の機器のうちの選択した1つにアクセスする権利を含むかどうかを決定するステップと、
(B)(4)役割に関連付けされた機器アクセス権の組が複数の機器のうちの選択した1つにアクセスする権利を含むと決定された場合に、ログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証していると決定するステップと、
を含む請求項1に記載の方法。
【請求項7】
ステップ(B)は、オペレーティングシステムがその上で動作しているコンピュータによって実行され、オペレーティングシステムは第1の組のユーザ役割を認識し、かつ、ステップ(B)(1)は第1の組の役割と独立している第2の組の役割の中から役割を選択するステップを含む、請求項1に記載の方法。
【請求項8】
ステップ(B)は、
(B)(1)ユーザの役割を識別するステップと、
(B)(2)役割に関連付けされたデフォルト機器アクセス権の組を識別するステップと、
(B)(3)ユーザに関連付けされたユーザ固有の機器アクセス権の組を識別するステップと、
(B)(4)ユーザに関連付けされた最終機器アクセス権の組を得るためにユーザ固有の機器アクセス権をデフォルト機器アクセス権に適用するステップと、
(B)(5)ユーザに関連付けされた最終機器アクセス権の組が複数の機器のうちの選択した1つにアクセスする権利を含むかどうかを決定するステップと、
(B)(6)ユーザに関連付けされた最終機器アクセス権の組が複数の機器のうちの選択した1つにアクセスする権利を含むと決定された場合に、ログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証していると決定するステップと、
を含む請求項1に記載の方法。
【請求項9】
ステップ(B)は、オペレーティングシステムがその上で動作しているコンピュータによって実行され、オペレーティングシステムは第1の組のユーザ役割を認識し、かつ、ステップ(B)(1)は第1の組の役割と独立している第2の組の役割の中から役割を選択するステップを含む、請求項1に記載の方法。
【請求項10】
ステップ(A)は複数の機器のうちの選択した1つとローカルに結合された入力デバイスを介してユーザからログオン資格証明を受け取るステップを含む請求項1に記載の方法。
【請求項11】
ログオン資格証明はユーザ名およびパスワードを備えている請求項1に記載の方法。
【請求項12】
ステップ(B)は、
(B)(1)ネットワークを介してサーバに認証要求を送信するステップと、
(B)(2)ネットワークを介してサーバから認証応答を受け取るステップと、
(B)(3)認証応答が、ログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証していることを示しているかどうかを決定するステップと、
を含む請求項1に記載の方法。
【請求項13】
(D)ユーザが、複数の機器のうちの選択した1つを用いて実行する権利を有するオペレーションの組を識別するステップと、
(E)識別されたオペレーションの組内にあるそれらのオペレーションのみを複数の機器のうちの選択した1つで実行することをユーザに許可するステップと、
をさらに含む請求項1に記載の方法。
【請求項14】
ステップ(B)は、データ格納装置のローカルコピー内に格納された資格証明情報とその資格証明を比較することによってログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証しているかどうかを決定するステップを含む請求項1に記載の方法。
【請求項15】
複数の機器と、
複数の機器のうちの選択した1つにアクセスすることを試みるユーザからログオン資格証明を受け取る受け取り手段と、
ネットワークを介して複数の機器にアクセス可能なデータ格納装置内に格納された資格証明情報とその資格証明を比較することによってログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証しているかどうかを決定する第1の決定手段と、
ログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証していると決定された場合にのみ、複数の機器のうちの選択した1つに対するユーザアクセスを許諾する権利許諾手段と、
を備えるシステム。
【請求項16】
更に、
ユーザがログオン資格証明に基づくシステムの認証されたユーザであるかどうかを決定する第2の決定手段を備え、
権利許諾手段は、ユーザがシステムの認証されたユーザであることが決定され、かつ、ログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証していると決定された場合にのみ、複数の機器のうちの選択した1つに対するユーザアクセスを許諾する手段を備える請求項15に記載のシステム。
【請求項17】
第2の決定手段はオペレーティングシステムの認証機構のコンポーネントを備える請求項16に記載のシステム。
【請求項18】
権利許諾手段はオペレーティングシステムの認証機構とは別のコンポーネントを備える請求項17に記載のシステム。
【請求項19】
オペレーティングシステムの認証機構とは別のコンポーネントはデータ格納装置を供給するサーバを備える請求項18に記載のシステム。
【請求項20】
第1の決定手段は、
ユーザの役割を識別する第1の識別手段と、
役割に関連付けされた機器アクセス権の組を識別する第2の識別手段と、
役割に関連付けされた機器アクセス権の組が複数の機器のうちの選択した1つにアクセスする権利を含むかどうかを決定する第2の決定手段と、
役割に関連付けされた機器アクセス権の組が複数の機器のうちの選択した1つにアクセスする権利を含むと決定された場合に、ログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証していると決定する第3の決定手段と、
を備える請求項15に記載のシステム。
【請求項21】
第1の決定手段は、オペレーティングシステムがその上で動作しているコンピュータ上で実行しているソフトウェアプログラムを備え、オペレーティングシステムは第1の組のユーザ役割を認識し、かつ、第1の識別手段は第1の組の役割と独立している第2の組の役割の中から役割を選択する手段を備えている請求項20に記載のシステム。
【請求項22】
第1の決定手段は、
ユーザの役割を識別する第1の識別手段と、
役割に関連付けされたデフォルト機器アクセス権の組を識別する第2の識別手段と、
ユーザに関連付けされたユーザ固有の機器アクセス権の組を識別する第3の識別手段と、
ユーザに関連付けされた最終機器アクセス権の組を得るためにユーザ固有の機器アクセス権をデフォルト機器アクセス権に適用する適用手段と、
ユーザに関連付けされた最終機器アクセス権の組が複数の機器のうちの選択した1つにアクセスする権利を含むかどうかを決定する第2の決定手段と、
ユーザに関連付けされた最終機器アクセス権の組が複数の機器のうちの選択した1つにアクセスする権利を含むと決定された場合に、ログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証していると決定する第3の決定手段と、
を備える請求項15に記載のシステム。
【請求項23】
第1の決定手段は、オペレーティングシステムがその上で動作しているコンピュータ上で実行しているソフトウェアプログラムを備え、オペレーティングシステムは第1の組のユーザ役割を認識し、かつ、第1の識別手段は第1の組の役割と独立している第2の組の役割の中から役割を選択する手段を備えている請求項22に記載のシステム。
【請求項24】
受け取り手段は複数の機器のうちの選択した1つとローカルに結合された入力デバイスを介してユーザからログオン資格証明を受け取る手段を備える請求項15に記載のシステム。
【請求項25】
ログオン資格証明はユーザ名およびパスワードを備えている請求項15に記載のシステム。
【請求項26】
第1の決定手段は、
ネットワークを介してサーバに認証要求を送信する手段と、
ネットワークを介してサーバから認証応答を受け取る手段と、
認証応答がログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証していることを示しているかどうかを決定する手段と、
を備える請求項15に記載のシステム。
【請求項27】
ユーザが複数の機器のうちの選択した1つを用いて実行する権利を有するオペレーションの組を識別する手段と、
識別されたオペレーションの組内にあるそれらのオペレーションのみを複数の機器のうちの選択した1つで実行することをユーザに許可する手段と、
をさらに備える請求項15に記載のシステム。
【請求項28】
第1の決定手段は、データ格納装置のローカルコピー内に格納された資格証明情報とその資格証明を比較することによってログオン資格証明が複数の機器のうちの選択した1つにユーザがアクセスすることを認証しているかどうかを決定する手段を備える請求項15に記載のシステム。
【請求項29】
(A)機器によって実行されるテストの結果に署名するために第1のユーザから第1の電子署名を受け取るステップと、
(B)ユーザに関連付けされた資格証明に基づいてユーザを認証するステップと、
(C)ユーザの役割を識別するステップと、
(D)ユーザの役割が役割基準を満足しているかどうかを決定するステップと、
(E)ユーザの役割が役割基準を満足している場合にのみ第1の電子署名を受け入れるステップと、
を含むコンピュータで実行される方法。
【請求項30】
ステップ(D)はユーザがスーパバイザであるかどうかを決定するステップを含む請求項29に記載の方法。
【請求項31】
ステップ(D)はユーザが21 CFR Part 11に従ったスーパバイザとしての資格を有するかどうかを決定するステップを含む請求項29に記載の方法。
【請求項32】
ステップ(C)は、オペレーティングシステムを動作させているコンピュータによって実行され、オペレーティングシステムは第1の組のユーザ役割を認識し、かつ、ステップ(D)は第1の組の役割と独立している第2の組の役割の中から役割を識別するステップを含む請求項29に記載の方法。
【請求項33】
(F)役割確認が要求されているかどうかを決定するステップと、
(G)役割確認が要求されていると決定された場合にのみ、ステップ(C)(D)および(E)を実行するステップと、
をさらに含む請求項29に記載の方法。
【請求項34】
機器によって実行されるテストの結果に署名するために第1のユーザから第1の電子署名を受け取る受け取り手段と、
ユーザに関連付けされた資格証明に基づいてユーザを認証する認証手段と、
ユーザの役割を識別する識別手段と、
ユーザの役割が役割基準を満足しているかどうかを決定する第1の決定手段と、
ユーザの役割が役割基準を満足している場合にのみ第1の電子署名を受け入れる受け入れ手段と、
を備えるシステム。
【請求項35】
第1の決定手段はユーザがスーパバイザであるかどうかを決定する手段を備える請求項34に記載のシステム。
【請求項36】
第1の決定手段は、ユーザが21 CFR Part 11に従ったスーパバイザとしての資格を有するかどうかを決定する手段を備える請求項34に記載のシステム。
【請求項37】
識別手段は、オペレーティングシステムを動作させているコンピュータによって実行されるソフトウェアプログラムを備え、オペレーティングシステムは第1の組のユーザ役割を認識し、かつ、第1の決定手段は第1の組の役割と独立している第2の組の役割の中から役割を識別する手段を備える請求項34に記載のシステム。
【請求項38】
役割確認が要求されるかどうかを決定する第2の決定手段と、
役割確認が要求されていると決定された場合にのみステップ(C)(D)および(E)を実行する手段と、
をさらに備える請求項34に記載のシステム。
【図1】
【図2A】
【図2B】
【図3A】
【図3B】
【図3C】
【図3D】
【図3E】
【図4A】
【図4B】
【図4C】
【図5】
【図6】
【図7A】
【図7B】
【図8A】
【図8B】
【図9A】
【図9B】
【図9C】
【図9D】
【図9E】
【図2A】
【図2B】
【図3A】
【図3B】
【図3C】
【図3D】
【図3E】
【図4A】
【図4B】
【図4C】
【図5】
【図6】
【図7A】
【図7B】
【図8A】
【図8B】
【図9A】
【図9B】
【図9C】
【図9D】
【図9E】
【公開番号】特開2010−211822(P2010−211822A)
【公開日】平成22年9月24日(2010.9.24)
【国際特許分類】
【外国語出願】
【出願番号】特願2010−112788(P2010−112788)
【出願日】平成22年5月17日(2010.5.17)
【分割の表示】特願2004−551794(P2004−551794)の分割
【原出願日】平成15年11月6日(2003.11.6)
【出願人】(390019585)ミリポア・コーポレイション (212)
【氏名又は名称原語表記】MILLIPORE CORPORATION
【Fターム(参考)】
【公開日】平成22年9月24日(2010.9.24)
【国際特許分類】
【出願番号】特願2010−112788(P2010−112788)
【出願日】平成22年5月17日(2010.5.17)
【分割の表示】特願2004−551794(P2004−551794)の分割
【原出願日】平成15年11月6日(2003.11.6)
【出願人】(390019585)ミリポア・コーポレイション (212)
【氏名又は名称原語表記】MILLIPORE CORPORATION
【Fターム(参考)】
[ Back to top ]