CN1637760A - 处理装置 - Google Patents

处理装置 Download PDF

Info

Publication number
CN1637760A
CN1637760A CNA2004100979935A CN200410097993A CN1637760A CN 1637760 A CN1637760 A CN 1637760A CN A2004100979935 A CNA2004100979935 A CN A2004100979935A CN 200410097993 A CN200410097993 A CN 200410097993A CN 1637760 A CN1637760 A CN 1637760A
Authority
CN
China
Prior art keywords
mentioned
information
mark
unit
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004100979935A
Other languages
English (en)
Other versions
CN1637760B (zh
Inventor
野口孝史
野田贵之
加藤博光
河野克己
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi High Tech Corp
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN1637760A publication Critical patent/CN1637760A/zh
Application granted granted Critical
Publication of CN1637760B publication Critical patent/CN1637760B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

本发明提供处理装置。由于必须向每名担当人分配对于各个分析业绩信息的访问权限,因此在迅速而且正确地进行作业的方面存在界限,另外,在进行根据权限不同的多名担当人组合的圆滑地访问控制方面存在界限,本发明的分析装置具备受理个人认证信息的个人认证信息受理单元;安全信息DB;把上述个人认证信息处理单元所受理的个人认证信息变换为用户ID,检测与处理作业有关的事件,通过把上述事件与上述用户ID建立关系,生成或更新对于处理业绩信息的访问管理表,并存储在上述安全信息DB中,基于上述访问管理表控制对上述处理业绩信息的访问的处理信息管理单元。

Description

处理装置
技术领域
本发明涉及对于信息处理装置所管理的信息,访问控制允许/不允许的安全领域。
背景技术
以往,作为涉及对信息处理装置所管理的信息进行访问控制的技术,例如,能够举出与面向医疗的分析装置有关的专利文献1(特开平8-185349号公报)中记载的技术。如果依据上述以往技术,则预先定义各个用户的安全等级和各个分析信息的安全等级,当用户结束了对于分析装置的注册,并请求向确定的分析业绩信息进行访问时,基于分配给用户的安全等级和分配给分析业绩信息的安全等级,通过判定是否允许访问,能够允许/不允许对于分析业绩信息的访问。
在上述以往技术中,在位于现场中的检验师处理传送到检验室中的检验物的检验室中,对于每一个担当人必须进行对于各分析业绩信息的访问权限的分配,在迅速而且正确地进行这些作业的方面存在界限。另外,当多名检验师参照一台分析装置管理用画面评价分析结果时,在进行考虑了参加评价的检验师的组合的圆滑地访问控制方面存在界限。
发明内容
本发明提供基于信息处理装置的周边状况,实现对于信息的圆滑地访问控制的技术。
本发明特别提供基于分析装置的周边状况,实现对于分析业绩信息的圆滑的访问控制的技术。
本发明的信息处理装置具备受理个人认证信息的个人认证信息受理单元;安全信息DB;把上述个人认证信息处理单元所受理的个人认证信息变换为用户ID,检测与处理作业有关的事件,通过把上述事件与上述用户ID建立关系,生成或更新对于处理业绩信息的访问管理表,并存储在上述安全信息DB中,基于上述访问管理表控制对上述处理业绩信息的访问的处理信息管理单元。
在把本发明适用在医疗用分析装置中的情况下,信息处理作业相当于分析作业,信息相当于分析业绩信息。依据上述结构,当多名检验师参照一台分析装置管理用画面评价分析结果等时,考虑参加评价的检验师的组合,通常即使是不能够参照分析业绩信息的担当人,但如果具有确定权限的担当人位于其附近,则能够实现在不侵犯患者隐私的程度下进行匿名显示这样的圆滑地访问控制。
作为上述分析装置的例子,有生化分析装置、血液分析装置和DNA分析装置这样的与个人身体的标记、健康状态有关的信息的处理的装置,作为分析业绩信息的例子,有反应过程、分析结果、由检验师进行的说明和由检验师得出的评价结果。
如果依据本发明,则能够根据装置的周边状况进行对于信息的圆滑地访问控制,能够不增大作业量,以高等级地提供安全性。
附图说明
图1是在实施方式1中利用分析装置101的形象图。
图2是实施方式1中的分析装置101的系统框图。
图3是实施方式1中的操作终端103的硬件结构图。
图4是实施方式1中的保存在安全信息DB203中的标记登录表401。
图5是实施方式1中的保存在安全信息DB203中的标记ID/检验物ID关联表501。
图6是实施方式1中的保存分析装置101的操作者的标记ID的操作者标记ID管理用缓冲器。
图7是实施方式1中的操作终端102使用读出器202执行检测标记的处理,基于其结果和标记登录表401,控制分析装置管理用画面的显示和非显示的处理流程。
图8是实施方式1中的操作终端102受理开始分析的请求,定义用户ID与检验物ID的对应,从分析设备103取得分析结果信息时的处理流程。
图9是实施方式1中的操作终端102基于在步骤903中生成的访问管理表501显示分析业绩信息的处理流程。
图10是实施方式1的变形例中的标记登录表1101。在实施方式1的变形例中的标记登录表1101中,实施方式1中的标记登录表401是组ID1102。
图11是实施方式1的变形例中的基于操作终端102在步骤903中生成的访问管理表,显示分析业绩信息的处理流程。
图12是实施方式2中利用分析装置101的形象图。
图13是实施方式2中的(A)团体管理用缓冲器,(B)检测标记ID管理用缓冲器。
图14是实施方式2中的(A)操作者标记ID管理用缓冲器,(B)阅览者标记ID管理用缓冲器,(C)非登录者标记ID管理用缓冲器。
图15是实施方式2中的用于管理显示在分析管理用画面上的分析业绩信息的个人识别数据显示用缓冲器的一部分。
图16是通过操作终端102检测大于等于一个的标记,管理与前一次检测出的标记的差别,产生并更新团体的处理流程。
图17是实施方式2中的操作终端102把分析管理用画面所显示的内容逐数据地保存在一般描绘缓冲器和匿名用描绘缓冲器中的处理流程。
图18是操作终端102根据构成团体的主要人员,控制对于个人识别数据显示用缓冲器内的数据的访问的处理流程。
图19是实施方式3中的管理服务器2305的系统框图。
图20是实施方式3中的保存在安全管理服务器2305的安全信息DB2103中的标记管理表2201。
图21是实施方式3中的利用分析装置101、分析装置2310和分析装置2311的形象图。
图22是实施方式3中的分析装置101、分析装置2310和分析装置2311管理的标记登录表。
图23是实施方式3中的管理服务器2305使用指纹认证设备2309受理指纹认证信息,当上述指纹认证成功时,选定与上述认证信息关联的标记,经过网络2304把与上述标记关联的标记关联信息发送到该分析装置的处理流程。
图24是实施方式3中的分析装置2310和分析装置2311经过网络2304接收并保存标记关联信息的处理流程。
图25是实施方式3中的管理服务器2305对于分析装置101、分析装置2310和分析装置2311,经过网络2304,通知标记有效与无效时的消息格式。
具体实施方式
根据图1~图9说明实施方式1。
图1示出实施方式1中的利用分析装置101的形象图。检验师A106随身携带姓名卡105,在上述姓名卡105中埋置有分配了确定个人的唯一的ID的非接触型的标记。分析装置101由通过LAN等网络104连接的具备识别上述标记ID的读出器的操作终端102和受理检验物并进行分析的分析设备103构成。
在实施方式1中,携带姓名卡105的检验师A106使用操作终端102,通过参照对分析设备103的分析开始请求和分析结果信息进行分析结果评价等。分析装置101对放置在分析设备103中的检验物和操作终端102检测出的姓名卡105的标记,进行对于分析结果信息的访问控制。另外,在实施方式1中受理分配了唯一ID的检验物,也可以受理分配了唯一ID的保存多个检验物的容器(以下称为架子)。
图2是实施方式1中的分析装置101的系统框图。操作终端102由执行分析装置内的信息处理的分析信息管理单元205、控制分析设备103的分析设备控制单元207、键盘208、鼠标209、显示单元201、唯一地检测标记的读出器202、通信单元210、保存了与安全有关的设定等的信息的安全信息DB203和管理与分析有关的设定信息或者分析结果信息以及与标记ID相对应的个人设定信息等的分析关联信息DB204构成。在实施方式1中,读出器202仅同时检测一个标记。作为这样的读出器,所采用的例如空分复用方式(SDMA,空分多址联接)的读出器正在实用化。
分析设备103由通信单元210、具备反应容器的反应管理单元211、受理并管理检验物的检验物管理单元212和受理并管理试剂的试剂管理单元213构成。
在实施方式1中,反应管理单元211经由通信单元210从分析设备控制单元206接收控制指令,基于接收的控制指令,通过控制检验物控制单元212和试剂控制单元213,按照规定的定时和规定的量把检验物和试剂注入到反应容器内。另外,反应管理单元211扫描由吸光度表示的反应过程,发送到分析设备控制单元207。分析信息管理单元205从分析设备控制单元207接收反应过程,保存到分析关联信息DB204中。
图3是实施方式1中的操作终端102的硬件结构图。操作终端102能够使用一般的计算机实现,该计算机具备用总线等内部通信线303连接读出器202、键盘208、鼠标209、控制显示单元201的输入输出控制单元305、硬盘302、通信设备304、RAM(随机存取存储器)305和内部安装有时钟的中央处理单元306的结构。
实现分析信息管理单元205、分析设备控制单元207、通信单元210、安全信息DB203和分析关联信息DB204的程序保存在硬盘302中。如果在操作终端102中接通电源,则中央处理单元306把保存在硬盘302中的操作系统等基本软件读入到RAM306中执行。进而,中央处理单元306经由操作系统,通过读入执行保存在硬盘302中的程序,在计算机上使分析信息管理单元205、分析设备控制单元207和通信单元210具体化。
各个程序也可以预先保存在上述的硬盘302或者RAM306中,需要时,可以经过该计算机能够利用的可装卸的存储媒体或者通信媒体(通信线路或者通信线路上的载波)导入。
图4示出的是实施方式1中的保存在安全信息DB203中的标记登录表401,由标记ID402、用户ID403和分析开始允许标志404构成。分析开始允许标志404如果是1则示出向相当于ID403的用户赋与开始分析的允许,如果是0则示出没有赋与。
图5示出的是保存在实施方式1的安全信息DB203中的标记ID/检验物ID关联表(也称为访问管理表)501,由标记ID502和检验物ID503构成。
图6是实施方式1中的保存在分析关联信息DB204中的分析业绩信息保存表601,由检验物ID602、反应过程603、分析法ID604、试剂ID605、性别606、说明607和评价结果608构成。
保存检验师A106等操作者的姓名卡105的标记ID的操作者标记ID管理用缓冲器由通过操作系统起动的分析信息管理单元205,在RAM305中确保存储区并置零。
图7是实施方式1中的操作终端102使用读出器202检测标记ID,基于其结果和标记登录表401,控制分析装置管理用画面的显示和非显示的处理流程。
分析信息管理单元205使用读出器202执行读出动作,判定是否检测出了检验师A106的姓名卡105的标记ID(步骤701)。
在步骤701中,在能够检测出标记ID的情况下,分析信息管理单元205判定检测出的标记ID是否登录在标记登录表401的标记ID402中(步骤702)。
在步骤702中,如果标记ID登录在标记登录表401的标记ID402中,则通过把标记ID保存在操作者标记ID管理用缓冲器中来确定操作者(这里是检验师A106)(步骤703)。
读入与上述标记ID相对应的初始设定执行注册处理,显示分析装置管理用画面(步骤704)。在步骤704中,在为了不受理来自键盘208或者鼠标209的输入而闭锁的情况下,解除闭锁。
以下,操作终端102定期地使用读出器202执行标记ID的读出动作,判定是否连续地检测出了相同的标记ID。
即,在步骤705中,在与步骤701相同地能够检测出标记的情况下,判定检测出的标记ID与在步骤703中保存在操作者标记ID管理用缓冲器中的标记ID是否相同(步骤707)。
在步骤707中,在检测出了相同的标记ID的情况下,经过了预定时间(步骤706)以后,返回到步骤705。
在步骤705中,在不能够检测出标记的情况下,判断为操作者离开了在步骤703中确定的操作终端102附近,使分析装置管理用画面成为非显示,执行注销处理(步骤708)。接着,分析信息管理单元205清除操作者标记ID管理用缓冲器(步骤709)。
在步骤707中,如果标记ID不相等,则执行步骤708和步骤709。
在步骤701中没有检测出标记的情况下和在步骤702中没有登录标记的情况下,执行步骤708。
实施方式1中,在步骤705中分析信息管理单元205没有能够检测出标记ID的情况下以及在步骤707中标记ID不相等的情况下执行步骤708和步骤709,也可以仅执行分析装置管理用画面的非显示,与标记ID一起把当前窗口的位置、数量和显示内容的对话信息预先保存在分析关联信息DB204中,在步骤703中,当已经保存在操作者标记ID管理用缓冲器中的操作者标记ID与新检测出的标记ID相同时,在步骤704中读入与标记ID相对应的对话信息,显示分析管理装置管理用画面。
图8是在实施方式1中的操作终端102受理开始分析的请求,定义用户ID与检验物ID的对应关系,从分析设备103取得分析结果信息时的处理流程。
分析信息管理单元205从键盘208或者鼠标209受理开始分析的请求(步骤901)。
接着,分析信息管理单元205使用分析设备控制单元207,取得设置在分析设备103中的所有检验物的检验物ID。具体地讲,分析设备控制单元207经过通信单元210向反应控制单元211发送控制指令。反应控制单元211控制检验物控制单元212取得检验物ID,向反应控制单元211发送。反应控制单元211经过通信单元210向分析控制单元206发送检验物ID(步骤902)。
分析信息管理单元205把在步骤902中取得的检验物ID保存在标记ID/检验物ID关联表501的检验物ID503中,把保存在操作者标记ID保存用缓冲器中的标记ID保存在标记ID502中(步骤903)。
分析信息管理单元205把保存在操作者标记ID保存用缓冲器中的标记ID、时刻和以及在步骤902中取得的检验物ID建立关联关系,保存到安全信息DB中(步骤904)。
分析信息管理单元205使用分析设备控制单元207开始分析。具体地讲,分析设备控制单元207经过通信单元210向反应控制单元211发送控制指令。反应控制单元211通过控制检验物控制单元212和试剂控制单元213,向反应槽中注入分析所需要的检验物和试剂,开始进行分析(步骤905)。
分析信息管理单元205使用分析设备控制单元207取得分析结果。具体地讲,在步骤905以后,反应控制单元211经过通信单元210,向分析设备控制单元207发送分析结果信息。分析设备控制单元207接收分析结果信息,向分析信息管理单元205发送(步骤906)。
图9是实施方式1中的操作终端102基于在步骤903中生成的访问管理表501显示分析业绩信息的处理流程。
分析信息管理单元205从键盘208或鼠标209受理了与分析业绩信息的显示有关的请求后,通过参照分析业绩信息保存表601,确定要显示的分析业绩信息属于哪一个检验物ID(步骤1001)。
分析信息管理单元205参照操作者标记ID管理用缓冲器取得操作者标记ID(步骤1002)。
通过参照标记ID/检验物ID关联表501,确认上述标记ID与上述检验物ID是否建立了关联关系(步骤1003)。
如果建立了关联关系,则显示要显示的分析业绩信息(1004)。如果没有建立关联关系,则显示空白。如果要显示的分析业绩信息是文本,则也可以显示※※※等隐藏字文(步骤1005)。
在本实施方式1的步骤701中,分析信息管理单元205使用非接触标记和读出器受理个人认证信息,而操作终端102在内部具备个人认证信息受理单元,个人认证信息受理单元从键盘208受理ID和口令等个人认证信息,分析信息管理单元205也可以受理上述个人认证信息。另外,操作终端102具备指纹认证设备或者声纹认证设备或者面目认证设备,在内部具备个人认证信息受理单元,个人认证信息受理单元从指纹认证设备或者声纹认证设备或者面目认证设备受理指纹图像信息等的个人认证信息,分析信息管理单元205也可以受理上述个人认证信息。
下面示出实施方式1的效果。在实施方式1中,分析装置101基于使用读出器202检测出的标记ID、键盘208、鼠标209和检验物管理单元212检测出的确定检验物的分析开始事件,更新标记ID/检验物ID关联表501,基于上述标记ID/检验物ID关联表501和使用读出器202检测出的标记ID,控制对于分析业绩信息的访问。
由此,在每个检验物能够迅速而且正确地分配对于分析业绩信息的担当人。进而,通过反复进行标记ID的检测以及以该标记ID为基础的访问控制,在担当人向离开分析装置101的位置移动的情况下,由于使分析装置管理用画面成为非显示,因此能够防止由于分析装置管理用画面不慎被阅览而引起的分析业绩信息的泄露。
另外,作为实施方式1的变形例,图9预先定义大于等于一个的标记ID所属的组,当分析装置101使用标记ID/检验物ID关联表501控制对于分析业绩信息的访问时,可以基于分析业绩装置101检测出的标记ID所属的组ID和检验物ID的对应关系判定是否显示分析业绩信息。
以下,使用图10和图11说明该变形例。
图10是实施方式1中的标记登录表401的变形例,是把用户ID403与组ID1102建立对应关系的标记登录表1101。在实施方式1的变形例的标记登录表1101中,在实施方式1中的标记登录表401上添加组ID1102。
图11是实施方式1的变形例中的操作终端102基于在步骤903中生成的访问管理表501显示分析业绩信息的处理流程。与图9所示的处理流程在步骤1202和步骤1203不同。具体地讲,分析信息管理单元205参照操作者标记ID管理缓冲器取得标记ID,通过参照标记登录表1101,把上述标记ID变换为组ID(步骤1202)。
接着,通过参照标记ID/检验物ID关联表501,在步骤1101中检索与在步骤1101中确定的检验物ID对应的标记ID,参照标记登录表1101把上述标记ID变换为组ID。把在步骤1102中得到的组ID与在本步骤中得到的组ID进行比较判定是否相同(步骤1203)。
在步骤1203中,如果判定的结果相同,则执行步骤1004,如果不相同则执行步骤1005。
如果依据本变形例,则即使在使用分析装置101取得反应过程或者分析结果的担当人与评价上述反应过程或者上述分析结果的担当人不同的情况下,通过把分配给两个担当人的标记定义为相同的组,能够使两个担当人参照分析业绩信息完成各自的担当业务。
其次说明实施方式2。
在实施方式1中,分析装置101检测一个标记,基于检测出的标记和用户管理表401来确定操作者。在实施方式2中,检测多个标记,基于检测标记的顺序和用户管理表401来确定操作者、阅览者和非登录者,把该集合管理为团体,基于团体由哪些主要人员构成,来控制对于分析业绩信息的访问。
以下,使用图12~图19说明实施方式1与实施方式2的差别。另外,在实施方式2中,设分析信息管理单元205基于组ID和标记ID/检验物ID关联表501,控制对于分析业绩信息的访问。
图12示出实施方式2中的分析装置101的利用图像。与实施方式1相同,检验师A106、检验师B1301和检验师C1303分别随身携带姓名卡105、姓名卡1302和姓名卡1304,在姓名卡105、姓名卡1302和姓名卡1304中埋置有分配了唯一ID的标记。但是,在实施方式2中分析装置101具备同时检测多个标记的读出器202。作为这样的读出器202例如频分复用方式的读出器正在实际应用中。
图13是实施方式2中的由主要人员人数管理区1401和主要人员标记ID保存区1402构成的团体管理用缓冲器1400(A)、由检测标记数管理区1403和检测标记ID保存区1404构成的检测标记ID管理用缓冲器1400(B)。把这些缓冲器1401~1405称为临时缓冲器。
图14是实施方式2中的操作者标记ID保存用缓冲器1501(A),由阅览者人数管理区1502和阅览者标记ID保存区1503构成的阅览者标记ID管理用缓冲器1500(B),由非登录者人数管理区1504和非登录者标记ID保存区1505构成的非登录者标记ID管理用缓冲器1500(C)。把这些缓冲器1501~1505总称为任务缓冲器。
图13、14所示的各个缓冲器由通过操作系统起动的分析信息管理单元205,在RAM305中确保存储区并置零。
基于实施方式2中的操作者标记ID保存用缓冲器1501和阅览者标记ID管理用缓冲器1500(B),用于控制对于分析业绩信息访问的个人识别数据滤波用缓冲器由通过操作系统起动的分析信息管理单元205,在RAM305中确保存储区并置零。
图15是实施方式2中的用于管理在分析管理用画面上显示的分析业绩信息的个人识别数据显示用缓冲器的一部分。(A)显示数据数管理区和显示数据保存区1700(B)是用于在分析管理用画面上所显示的分析业绩信息中保存文本的区域。在实施方式2中,个人识别数据区包括用于保存标志的区域、用于保存图像的区域等,而在这里省略其说明。个人识别数据显示用缓冲器由通过操作系统起动的分析信息管理单元205,在RAM305中确保存储区并置零。
图17是操作终端102把显示在分析管理用画面上的内容按照每个数据保存在一般描绘缓冲器或者匿名描绘缓冲器中的处理流程。在实施方式2中,在匿名描绘缓冲器中通过与其它的信息组合有可能侵犯患者的隐私,而且,在评价业务中,保存重要度低的数据。其它的数据保存在一般描绘缓冲器中。
分析信息管理单元102基于从键盘208和鼠标209受理的请求,确定要显示的数据(步骤1901)。
分析信息管理单元102通过参照分析业绩信息保存表601,判定上述数据与分析信息保存表601内的数据是否一致(步骤1902)。
在步骤1902中,如果上述数据与分析信息保存表601内的数据不一致,则分析信息管理单元205把上述数据保存在一般描绘缓冲器中(步骤1903)。
在步骤1902中,如果上述数据与分析信息保存表601内的数据一致,则分析信息管理单元205通过参照匿名描绘缓冲器,判定上述数据是否是个人识别数据(步骤1904)。
在步骤1904中,如果上述数据是个人识别数据,则把上述数据保存在匿名描绘缓冲器中,结束本处理流程(步骤1905)。
在步骤1904中,如果上述数据不是个人识别数据,则把上述数据保存在一般描绘缓冲器中,执行步骤1903。
图16是操作终端102检测大于等于一个的标记,通过管理上述检测出的标记的差别,生成并更新团体的处理流程。
分析信息管理单元205使用读出器202执行读入标记的处理(步骤1801)。在步骤1801中,当检测出了标记时,分析信息管理单元205把标记数保存在检测标记ID保存用缓冲器1400(B)的检测标记数管理区1403中,把标记ID保存在检测标记ID保存区1404中,把团体管理用缓冲器与检测标记ID管理用缓冲器进行比较检测差别。具体地讲,把团体管理用缓冲器1400(A)的主要人员标记ID保存区1402与检测标记ID保存区1404进行比较,检测差别(步骤1802)。
在步骤1802中,在把团体管理用缓冲器与检测标记ID管理用缓冲器进行比较检测出了差别的情况下,参照操作者标记ID保存用缓冲器1501,通过判定是否被置零,判定是否确定操作者(步骤1803)。另外,在实施方式2中,在没有被置零的情况下,判定确定了操作者。
分析信息管理单元205在步骤1803中,在操作者没有确定的情况下,分析信息管理单元205参照标记登录表401和检测标记ID保存区1404,检索保存在上述检测标记ID保存区1404中而且没有保存在上述标记登录表401中的标记ID,把上述标记ID的数量保存在非登录者标记ID管理用缓冲器1500(C)的非登录者人数管理区1504中,把上述标记ID保存在非登录者标记ID保存区1505中(步骤1804)。
分析信息管理单元205计算保存在检测标记数保存区1403中的值与保存在非登录者人数管理区1504中的值之差,判定计算出的值是否为0(步骤1805)。
在步骤1805中,如果上述计算出的值不是0,则判定计算出的值是否为1(步骤1806)。
在步骤1806中,如果上述计算出的值是1,则在检测标记ID保存区1404中保存的标记ID中,检索登录在标记登录表401中的标记ID,保存在操作者标记ID管理用缓冲器中(步骤1807)。
执行分析业绩信息的显示处理(步骤1808)。
在步骤1801中没有检测出标记的情况下和在步骤1802中没有检测出差别的情况下,结束本处理流程。
在步骤1803中,在操作者确定的情况下,分析信息管理单元205从检测标记ID管理用缓冲器1400(B)检测标记ID保存区1404中,检索保存在操作者标记ID保存用缓冲器1501(A)中的标记ID(步骤1814)。
在步骤1814中,在没有检测出上述标记ID的情况下,通过将操作者标记ID保存用缓冲器1501(A)、阅览者标记ID管理用缓冲器1500(B)、非登录者标记ID管理用缓冲器1500(C)和团体管理用缓冲器1400(A)置零,并释放团体(步骤1815)。
在步骤1814中,在检测出了上述标记ID的情况下,分析信息管理单元205在检测标记ID保存区1404中保存的标记ID中检索登录在标记登录表401中的标记ID,把标记数保存在阅览者标记ID管理用缓冲器1500(B)的阅览者标记数管理区1502中,把标记ID保存在阅览者标记ID保存区1503中(步骤1809)。
分析信息管理单元205在检测标记ID管理用缓冲器1400(B)的检测标记ID保存区1404中保存的标记ID中,检索没有登录在标记登录表401中的标记ID,把标记数保存在非登录者标记ID管理用缓冲器的非登录者人数管理区1504中,把标记ID保存在非登录者标记ID保存区1505中(步骤1810),执行步骤1808。
在步骤1805中,如果上述计算出的值是0,则执行步骤1808。
在步骤1806中,如果上述计算出的值不是1,则分析信息管理单元205在检测标记ID保存区1404中保存的标记ID中检索登录在标记登录表401中的标记ID,参照标记登录表401,检索相对应的用户ID,显示在显示单元201上,使用键盘208、鼠标209受理用户ID(步骤1812)。
分析信息管理单元205通过参照标记登录表401,检索与用户ID相对应的标记ID,保存在操作者标记ID管理用缓冲器的操作者标记ID保存区1501中(步骤1812)。
分析信息管理单元205在检测标记ID保存区1404中保存的标记ID中,把除去登录在标记登录表401中而且在步骤1812中保存在操作者标记ID管理用缓冲器的操作者标记ID保存区1501中的标记ID以外的标记ID数保存在阅览者标记ID管理用缓冲器的阅览者标记数管理区1502中,把上述标记ID保存在阅览者标记ID管理用缓冲器的阅览者标记ID保存区中(1813),执行步骤1808。
图18是操作终端102基于构成团体的主要人员,控制对于个人识别数据显示用缓冲器内的数据的访问的处理流程。
分析信息管理单元205通过参照个人识别数据显示用缓冲器,确定要显示的数据(步骤2001)。
分析信息管理单元205检索与上述数据关联的检验物ID,按照与步骤1202相同的顺序,取得与上述检验物ID建立了关联关系的组ID。另外取得保存在操作者标记ID管理用缓冲器的操作者标记ID保存区中的标记ID,按照与步骤1202相同的顺序,取得与上述标记ID建立了关联关系的组ID。而且,把这两个组ID进行比较判定是否相同(步骤2002)。
在步骤2002中,在判定为相同的情况下,参照阅览者标记ID管理用缓冲器的阅览者标记数管理区,判定标记ID数是否为0(步骤2003)。
在步骤2003中,当判定为不是0(有阅览者)时,按照与步骤2002相同的顺序,判定阅览者所属的组的ID与检验物的ID是否建立了关联关系(步骤2004)。
在步骤2004中,在判定为建立了关联关系的情况下,在步骤2001中显示确定的数据(步骤2005)。
在步骤2002中,在判定为不相同的情况下,显示※※※等隐藏文字,结束本处理流程(步骤2006)。
在步骤2003中,在判定为是0(没有阅览者)时,执行步骤2005。在步骤2004中,判定为没有建立关联关系的情况下,执行步骤2006。
另外,在本实施方式中,在步骤2002中,在判定为不相同的情况下,显示隐藏文字,也可以什么都不显示。以下示出实施方式2的分析装置的效果。
在实施方式2中,分析装置101检测多个标记,表示检测出标记的顺序和用户管理表401,确定操作者、阅览者和非登录者,把该集合作为为团体进行管理,基于团体由哪些主要人员构成,控制对于分析业绩信息的访问。
由此,如图6的流程所示,基于检测出多个标记的顺序和用户管理表401,确定操作者、阅览者和非登录者,把该集合作为团体进行管理,根据团体由哪些主要人员构成控制对于分析业绩信息的访问。
由此,在多名检验师参照一台分析装置管理用画面评价分析结果时,对应于参加评价的检验师的组合,能够控制对于把评价所需要的分析业绩信息进行全部显示、匿名显示或者不显示这样的分析信息的访问。另外,作为上述操作者在不能够检测出所分配的标记时,释放团体,进行团体的再构筑。由此,便于担当人之间的任务交接。
其次,说明实施方式3。
在实施方式1中,在分析装置中预先登录对于分析装置101的标记的访问管理信息。在实施方式3中,在确认了标记的正当性以后,把访问管理信息动态地登录在分析装置中这一点与实施方式1不同。
以下,根据图19~图24说明实施方式1与实施方式3的差别。
图21示出在实施方式3中的分析装置101、分析装置2310和分析装置2311的利用图像。与实施方式1和实施方式2的差别在于分析装置101、分析装置2310和分析装置2311经过网络2304连接到管理服务器2305,相互收发数据这一点。分析装置2310与分析装置101相同,由操作终端2301、线缆2303和分析设备2302构成。同样,分析装置2311也由操作终端2306、线缆2311和分析设备2307构成。管理服务器2305具备指纹认证设备2309,而也可以是面目认证设备或者静脉图形认证设备等。实施方式3中,设管理服务器2305设置在检验室的出入口。在实施方式3中,设置3台分析装置,但并不限于该数量。
图19是实施方式3中的管理服务器2305的系统框图。管理服务器2305由服务器管理单元2101、指纹认证设备2309、安全信息DB2102、通信单元2103、键盘2104、鼠标2105和显示单元2106构成。
图20是保存在安全管理服务器2305的安全信息DB2103中的标记管理表2201。标记管理表2201由认证个人的认证信息2202和标记管理信息构成。标记管理信息由标记ID2203、用户ID2204、分析开始允许2205、组ID2206、网络地址2207和标记管理标志2208构成。分析开始允许2205是表示允许访问的信息。网络地址2207是对于分析装置唯一分配的网络地址。标记管理标志2208是表示相对应的标记在检验室内是有效还是无效的标志。如果上述标记管理标志2208的值是1,则表示相对应的标记在检验室内是有效的,如果上述标记管理标志2208的值是0,则表示相对应的标记在检验室内是无效的。在实施方式3中,按照每一个标记ID定义一个网络地址,也可以定义多个网络地址。
图22是实施方式3中的管理分析装置101、分析装置2310和分析装置2311的标记登录表。标记登录表由(A)登录标记数管理区2401和(B)登录标记关联信息保存区2402构成。登录标记关联信息保存区2402由标记ID2403、用户ID2404、分析开始允许2405和组2406构成。
图25是实施方式3中的管理服务器2305对于分析装置101、分析装置2310和分析装置2311,经过网络2304,通知标志有效和无效时的消息格式。上述消息格式由(A)请求消息格式2701、(B)响应消息格式2706构成。(A)请求消息格式2701由标题2702、被发送方地址2703、标记管理标志2704和标记管理信息2705构成。在实施方式3中,标记管理信息2705包括标记ID2203、用户ID2204、分析开始允许2205和组ID206。(B)响应消息格式2706由标题2707、被发送方地址2708、响应代码2709、发送方地址2710、标记ID2711和标记管理标志2712构成。
图23是在实施方式3中的管理服务器2305使用指纹认证设备2309受理指纹认证信息,当上述指纹认证成功了时,选定与上述认证信息相关联的标记,经过网络2304把与上述标记相关联的标记关联信息向相应的分析装置发送的处理流程。首先,服务器管理单元2101从指纹认证设备2309受理指纹认证信息(步骤2501)。
服务器管理单元2101通过判定与上述指纹认证信息一致的认证信息是否保存在标记管理表2201的认证信息2202中,判决认证是否成功(步骤2502)。
在步骤2502中,在认证成功的情况下,服务器管理单元2101判定标记管理表2201的标记管理标志2208的值是否为0(步骤2503)。
在步骤2503中,如果标记管理标志2208的值是0,则生成请求消息,在标记管理标志2704中保存1(步骤2504)。
服务器管理单元2101在上述请求消息的标题2701,被发送方地址2703和标记管理信息2705中保存适当的数据,使用通信单元2103经过网络向该分析装置发送(步骤2506)。
在步骤2506中,服务器管理单元2101把认证信息作为密钥,把标记ID作为密钥,检索被发送方地址2703和标记管理信息2705,在上述请求消息的相应的区域中保持适当的值。接着,服务器管理单元2101接受响应消息,在检测出了异常等的情况下,在显示单元2106中显示警告消息和异常消息。
在步骤2512中,在认证失败的情况下结束本处理流程。
在步骤2503中,如果标记管理标志2208的值是1,则生成请求消息,在标记管理标志2704中保存0(步骤2508),执行步骤2506。
图24是实施方式3中的分析装置101、分析装置2310和分析装置2311经由网络2304,接收并保存标记关联信息的处理流程。
分析信息管理单元205使用通信单元210从管理服务器2305接收请求消息(步骤2601)。
分析信息管理单元205判定上述请求消息的标记管理标志2704的值是否为1(步骤2602)。
在步骤2602中,如果上述请求消息的标记管理标志2704的值是1,则分析信息管理单元205判定添加在上述请求消息中的标记管理信息2705内的标记ID是否登录在标记登录表的(B)登录标记关联信息保存区中(步骤2603)。
在步骤2603中,如果没有登录标记ID,则分析信息管理单元205把上述标记ID登录在标记登录表的(B)登录标记管理信息保存区中,在(A)登录标记数管理区的值中加1(步骤2604)。
分析信息管理单元205在生成了响应消息以后,使用通信单元210,向管理服务器2305发送上述响应消息(步骤2605)。
在步骤2602中,如果上述请求消息的标记管理标志2704的值不是1,则分析信息管理单元205判定添加在上述请求消息中的标记管理信息2705内的标记ID是否登录在标记登录表的(B)登录标记关联信息保存区中(步骤26065)。
在步骤2606中,如果登录了上述标记ID,则分析信息管理单元205从标记登录表的(B)登录标记关联信息保存区中删除上述标记ID,从(A)登录标记数管理区的值中减1(步骤2607),执行步骤2605。在步骤2606中,如果没有登录上述标记ID,则执行步骤2605。在步骤2603中,如果登录了标记ID,则执行步骤2605。
以下示出实施方式3的效果。在实施方式3中,分析装置101、分析装置2301和分析装置2311在管理服务器2305中,经由网络2304接收生体认证成功而有效的标记的信息,登录在标记登录表中。由此,假如在检验室中带入了偷盗的标记或者伪造的标记,只要在管理服务器2305的指纹认证设备2309中输入适当的指纹认证信息,使认证不成功,则由于分析装置101、分析装置2310和分析装置2311不检测上述标记,因此能够防止泄漏分析业绩信息。
另外,经由网络接收把生物体认证成功但无效的标记的信息,从标记登录表删除。由此,能够减少在每个分析装置中使标记无效的繁琐作业。

Claims (17)

1.一种处理装置,该处理装置受理处理对象,显示处理业绩信息,其标记在于包括:
受理个人认证信息的个人认证信息受理单元;
安全信息DB;
把上述个人认证信息处理单元所受理的个人认证信息变换为用户ID,检测与处理作业有关的事件,通过把上述事件与上述用户ID建立关系,生成或更新对于处理业绩信息的访问管理表,并存储在上述安全信息DB中,基于上述访问管理表控制对上述处理业绩信息的访问的处理信息管理单元。
2.根据权利要求1所述的处理装置,其标记在于:
上述个人认证信息受理单元是从确定用户的标记中检测标记ID的标记检测单元,安全信息DB保存标记登录表,
上述处理信息管理单元从标记检测受理单元受理上述标记ID,通过把上述标记登录表与上述标记ID进行比较,判定是否受理上述标记ID,当判定为受理时,把上述标记ID作为用户ID。
3.根据权利要求1所述的处理装置,其标记在于:
上述与处理作业有关的事件是对于上述处理对象的处理开始的处理装置。
4.根据权利要求1所述的处理装置,其标记在于:
上述安全信息DB管理把上述用户ID与组ID建立对应关系的用户ID/组ID对应表,
上述处理信息管理单元通过参照上述用户ID/组ID对应表,把上述用户ID变换为上述组ID,基于上述组ID与上述访问管理表控制对上述处理业绩信息的访问。
5.根据权利要求1所述的处理装置,其标记在于:
上述处理信息管理单元以任意的时间间隔从上述个人认证信息受理单元受理上述个人认证信息,
基于所受理的顺序,把与上述个人认证信息对应的上述用户ID保存在由多个区域组成的任务缓冲器的确定区域中,
基于保存在上述任务缓冲器中的上述用户ID和上述访问管理表,控制对处理业绩信息的访问。
6.根据权利要求5所述的处理装置,其标记在于:
上述处理信息管理单元基于保存在上述任务缓冲器中的上述标记ID和上述访问管理表,控制该处理装置的管理画面的显示。
7.根据权利要求5所述的处理装置,其标记在于:
上述处理信息管理单元基于上述任务缓冲器中的各个上述用户ID的位置和上述访问管理表,控制对上述处理业绩信息的访问。
8.根据权利要求5所述的处理装置,其标记在于:
上述处理信息管理单元在时刻T把标记ID保存在任务缓冲器中以后,
上述个人认证信息受理单元在时刻U(T<U)受理认证信息,
上述处理信息管理单元从上述个人认证信息受理单元受理上述个人认证信息,在由多个区域组成的暂存缓冲器中,保存与个人认证信息对应的用户ID,基于把上述任务缓冲器与上述暂存缓冲器进行比较的结果,判定是否清除上述任务缓冲器。
9.一种处理系统,其标记在于:
具有管理把上述个人认证信息与上述标记管理信息建立关系的认证信息/标记管理信息管理表的管理服务器,经由网络把上述管理服务器与1台或更多台的权利要求2中所述的处理装置连接,
上述处理信息管理单元经由上述网络从上述管理服务器接收添加了上述标记管理信息的请求消息,
上述处理信息管理单元基于添加在上述请求消息中的数据,控制对上述处理业绩信息的访问。
10.根据权利要求9所述的处理系统,其标记在于:
上述标记管理信息包括上述标记ID、上述用户ID和与上述事件关联的处理作业的执行允许信息。
11.根据权利要求10所述的处理系统,其标记在于:
上述标记管理信息还包括上述组ID。
12.根据权利要求9所述的处理系统,其标记在于:
上述请求消息包括上述标记管理信息、该处理装置的网络地址和管理上述标记的有效/无效的标记管理标志。
13.一种处理装置,其标记在于包括:
受理处理对象的处理对象受理单元;
显示处理业绩信息的显示单元;
保存登录了个人认证信息的安全信息表的安全信息DB;
以任意的时间间隔受理上述个人认证信息的个人认证信息受理单元;
判定由上述个人认证信息受理单元所受理的上述个人认证信息是否登录在上述安全信息表中,基于判定的结果在上述显示单元显示处理装置管理画面的处理信息管理单元。
14.根据权利要求13所述的处理装置,其标记在于:
上述安全信息表还登录访问允许信息,
上述处理信息管理单元当基于上述判定的结果在上述显示单元显示上述处理装置管理画面时,通过使用上述安全信息表判定是否把处理结果信息输出到上述处理装置管理画面中。
15.根据权利要求14所述的处理装置,其标记在于:
当上述处理信息管理单元在判定为不把上述处理结果信息输出到上述处理装置管理画面中时,显示空白或者确定的字符串。
16.一种处理装置,该处理装置由受理处理对象的处理对象受理单元;显示处理业绩信息的显示单元;保存登录了个人认证信息以及访问允许信息的安全信息表的安全信息DB;以任意的时间间隔受理个人认证信息的个人认证信息受理单元;判定由个人认证信息受理单元所受理的个人认证信息是否登录在上述安全信息表中,基于判定的结果在上述显示单元显示处理装置管理画面的处理信息管理单元构成,其标记在于:
上述处理信息管理单元基于受理的顺序,把与上述个人认证信息对应的用户ID保存在由多个区域组成的任务缓冲器的确定区域中,
基于保存在任务缓冲器中的用户ID和安全信息表,控制对上述处理业绩信息的访问。
17.一种处理装置,该处理装置由受理处理对象的处理对象受理单元;显示处理业绩信息的显示单元;保存标记登录表的安全信息DB;从确定个人的标记中检测标记ID的标记检测单元;从标记检测单元受理标记ID,通过把上述标记登录表与上述标记ID进行比较,判定是否受理上述标记ID的处理信息管理单元构成,其标记在于:
处理装置具备管理把个人认证信息与标记管理信息建立关系的认证信息/标记管理信息管理表的管理服务器或者经由网络把上述管理服务器与1台或更多台的处理装置连接的通信单元,
处理信息管理单元经由网络从管理服务器接收添加了标记管理信息的请求消息,
处理信息管理单元基于上述标记管理信息变更标记登录表。
CN2004100979935A 2004-01-08 2004-12-01 处理装置 Expired - Fee Related CN1637760B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004002576 2004-01-08
JP2004002576A JP4547159B2 (ja) 2004-01-08 2004-01-08 処理装置
JP2004-002576 2004-01-08

Publications (2)

Publication Number Publication Date
CN1637760A true CN1637760A (zh) 2005-07-13
CN1637760B CN1637760B (zh) 2012-05-23

Family

ID=34616821

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004100979935A Expired - Fee Related CN1637760B (zh) 2004-01-08 2004-12-01 处理装置

Country Status (4)

Country Link
US (1) US7540019B2 (zh)
EP (1) EP1555590A3 (zh)
JP (1) JP4547159B2 (zh)
CN (1) CN1637760B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101666807B (zh) * 2008-09-03 2013-10-30 株式会社东芝 自动分析装置
CN103544441A (zh) * 2012-07-12 2014-01-29 索尼电脑娱乐公司 移动图像生成装置
CN106104563A (zh) * 2014-03-20 2016-11-09 微软技术许可有限责任公司 通过恰好准时开通的账户来提供网络安全的技术

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4546162B2 (ja) * 2004-06-10 2010-09-15 株式会社日立ハイテクノロジーズ 情報提供システムおよびその構成装置
JP2007013287A (ja) * 2005-06-28 2007-01-18 Canon Inc 撮像装置
JP4855813B2 (ja) * 2006-03-30 2012-01-18 富士通株式会社 無線タグ管理プログラム、無線タグ管理方法及び無線タグ管理装置
EP2068535A4 (en) * 2006-09-28 2011-01-26 Panasonic Corp PORTABLE TELEPHONE AND ACCESS CONTROL METHOD
US8421594B2 (en) * 2010-04-02 2013-04-16 Intel Corporation Tag-based personalization
US10184882B2 (en) * 2013-03-12 2019-01-22 Fedex Supply Chain Logistics & Electroncis, Inc. System and method for providing user guidance for electronic device processing
US20170300673A1 (en) * 2016-04-19 2017-10-19 Brillio LLC Information apparatus and method for authorizing user of augment reality apparatus
WO2019160919A1 (en) * 2018-02-13 2019-08-22 Gojo Industries, Inc. Modular people counters

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08185349A (ja) * 1994-12-28 1996-07-16 Casio Comput Co Ltd データセキュリティ装置
US20010021950A1 (en) * 1998-07-10 2001-09-13 Michael Hawley Method and apparatus for controlling access to a computer network using tangible media
AU2001273486A1 (en) * 2000-07-17 2002-01-30 Labnetics, Inc. Method and apparatus for the processing of remotely collected electronic information characterizing properties of biological entities
NO20005440L (no) * 2000-10-27 2002-04-29 Ericsson Telefon Ab L M Pakkebaserte personlig utstyrsarrangementer og - fremgangsmåter
US20030037243A1 (en) * 2001-08-14 2003-02-20 International Business Machines Corporation Method and system for managing the presentation of information
CN100463479C (zh) * 2001-12-25 2009-02-18 中兴通讯股份有限公司 一种宽带网络认证、授权和计费的方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101666807B (zh) * 2008-09-03 2013-10-30 株式会社东芝 自动分析装置
CN103544441A (zh) * 2012-07-12 2014-01-29 索尼电脑娱乐公司 移动图像生成装置
US9363496B2 (en) 2012-07-12 2016-06-07 Sony Corporation Moving image generation device
CN103544441B (zh) * 2012-07-12 2016-12-28 索尼电脑娱乐公司 移动图像生成装置
CN106104563A (zh) * 2014-03-20 2016-11-09 微软技术许可有限责任公司 通过恰好准时开通的账户来提供网络安全的技术
US10326795B2 (en) 2014-03-20 2019-06-18 Microsoft Technology Licensing, Llc Techniques to provide network security through just-in-time provisioned accounts
CN106104563B (zh) * 2014-03-20 2019-08-13 微软技术许可有限责任公司 通过恰好准时开通的账户来提供网络安全的技术

Also Published As

Publication number Publication date
EP1555590A3 (en) 2010-06-02
JP2005196508A (ja) 2005-07-21
CN1637760B (zh) 2012-05-23
EP1555590A2 (en) 2005-07-20
US7540019B2 (en) 2009-05-26
US20050154919A1 (en) 2005-07-14
JP4547159B2 (ja) 2010-09-22

Similar Documents

Publication Publication Date Title
CN1211719C (zh) 数据网络中使用自动增量证书公开的相互认证
CN1688953A (zh) 用于动态用户认证的方法和设备
CN1159669C (zh) 卡式记录媒体和其存取控制方法
US20160378940A1 (en) Cloud computing environment for biological data
CN1815949A (zh) 客户端装置、设备检验装置以及检验方法
CN1722048A (zh) 基于邻近的授权
CN1637760A (zh) 处理装置
CN1682227A (zh) 医学信息管理系统
CN1773520A (zh) 图像处理器
CN1735870A (zh) 复制防止装置、复制防止方法以及使计算机执行该方法的程序
CN1633650A (zh) 用户认证方法及用户认证系统
CN1852094A (zh) 网络业务应用账户的保护方法和系统
CN1467642A (zh) 数据保护程序及数据保护方法
CN1946124A (zh) 图像处理系统
CN1810206A (zh) 人物核对装置、人物核对系统以及人物核对方法
CN1918526A (zh) 信息管理装置以及信息管理方法
CN1113292C (zh) 可由多个用户单元同时使用的程序进行的访问控制的方法
CN1921395A (zh) 提高网络软件安全性的方法和系统
CN1578533A (zh) 通信系统、通信方法、基地局装置、控制器、器械及其控制程序
US20200159957A1 (en) Method and devices for exchanging health data
Gan et al. Privacy enhancing technologies implementation: An Investigation of its impact on work processes and employee perception
JP2020091850A5 (zh)
CN1949780A (zh) 网络留言系统及留言过滤方法
CN1483272A (zh) 被授权用户限制性地访问至少一个服务集群的交互式服务资源的方法
CN1698055A (zh) 个人信息管理系统、转接系统、以及终端装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120523

Termination date: 20161201