-
Die Erfindung betrifft ein Verfahren zur Aktivierung eines Benutzers auf einer Bedienkonsole eines medizinischen Geräts, eine Recheneinheit und ein medizinisches Gerät.
-
Eine Untersuchung und/oder Behandlung eines Patienten mittels eines medizinischen Geräts wird typischerweise von einem Benutzer von einer Bedienkonsole des medizinischen Geräts aus gesteuert. Der Benutzer kann beispielsweise ein Bedienpersonal des medizinischen Geräts, ein Radiologieassistent oder ein Arzt sein. Der Benutzer kann beispielsweise mittels einer Eingabeeinheit der Bedienkonsole den gerade zu untersuchenden und/oder behandelnden Patienten auswählen, Parameter für die Untersuchung und/oder Behandlung festlegen oder die Untersuchung und/oder Behandlung mittels eines Eingabebefehls starten.
-
Dabei können insbesondere mehrere Benutzer an einer Bedienkonsole eines medizinischen Geräts arbeiten. Beispielsweise kann in einem Schichtbetrieb der Benutzer des medizinischen Geräts zu verschiedenen Tageszeiten wechseln. Mehrere Benutzer können sich bei der Bedienung des medizinischen Geräts abwechseln. Ein Benutzer kann auch an einem Tag Untersuchungen und/oder Behandlungen von Patienten mittels verschiedener medizinischer Geräte und somit typischerweise mittels verschiedener Bedienkonsolen steuern.
-
Der Erfindung liegt die Aufgabe zu Grunde, eine einfache Aktivierung eines Benutzers auf einer Bedienkonsole eines medizinischen Geräts zu ermöglichen.
-
Die Aufgabe wird durch die Merkmale der unabhängigen Ansprüche gelöst. Vorteilhafte Ausgestaltungen sind in den Unteransprüchen beschrieben.
-
Die Erfindung geht aus von einem Verfahren zur Aktivierung eines Benutzers auf einer Bedienkonsole eines medizinischen Geräts, umfassend folgende Verfahrensschritte:
- – drahtloses Übertragen einer Authentifizierungsinformation von einem Authentifizierungsmodul, welches dem Benutzer zugeordnet ist, an die Bedienkonsole und
- – Aktivieren des Benutzers auf der Bedienkonsole anhand der empfangenen Authentifizierungsinformation, wobei das Aktivieren des Benutzers auf der Bedienkonsole automatisch erfolgt, wenn sich das Authentifizierungsmodul innerhalb eines vorgegebenen Abstands zur Bedienkonsole befindet.
-
Das medizinische Gerät kann beispielsweise ein medizinisches Bildgebungsgerät, wie beispielsweise ein Magnetresonanzgerät, oder ein medizinisches Therapiegerät sein. Die Bedienkonsole ist insbesondere hinsichtlich eines Datenaustauschs mit dem medizinischen Gerät derart verbunden, dass sie Steuerbefehle an das medizinische Gerät übertragen und/oder Daten vom medizinischen Gerät empfangen kann. Das medizinische Gerät ist dabei typischerweise in einem Untersuchungsraum lokalisiert. Die Bedienkonsole ist dabei typischerweise außerhalb des Untersuchungsraums, insbesondere in einem Kontrollraum, angeordnet. Die Bedienkonsole umfasst dabei insbesondere eine Eingabeeinheit, mittels welcher der Benutzer beispielsweise Eingabebefehle zur Steuerung des medizinischen Geräts ausführen kann. Die Bedienkonsole umfasst weiterhin insbesondere eine Ausgabeeinheit, welche dem Benutzer Informationen über eine Untersuchung und/oder Behandlung des Patienten mittels des medizinischen Geräts bereitstellen kann.
-
Insbesondere können mehrere mögliche Benutzer für das medizinische Gerät als Benutzereinträge in einer Benutzerdatenbank hinterlegt sein. Die Benutzereinträge können dabei Datenobjekte der Benutzerdatenbank sein. Den Benutzereinträgen können dabei Authorisierungsdaten zugeordnet sein, welche Berechtigungen für den Benutzer, welchem der Benutzereintrag zugeordnet ist, enthalten. Die Bedienkonsole ist dafür vorteilhafterweise hinsichtlich eines Datenaustauschs mit der Benutzerdatenbank verbunden. Die Benutzerdatenbank kann beispielsweise ein Teil eines Krankenhausinformationssystems sein, welches der medizinischen Einrichtung, in welcher sich das medizinische Gerät befindet, zugeordnet ist.
-
Vorteilhafterweise ist jedem der möglichen Benutzer der Bedienkonsole ein Authentifizierungsmodul zugeordnet. Das Authentifizierungsmodul ist dabei insbesondere zu einem drahtlosen Senden von Signalen ausgebildet. Die Bedienkonsole ist dann insbesondere zum Empfangen der drahtlosen Signale ausgebildet. Dafür weist die Bedienkonsole vorteilhafterweise ein Empfangsmodul zum Empfangen der drahtlosen Signale auf.
-
Verschiedene Authentifizierungsmodule sind dabei vorteilhafterweise zum Senden von unterschiedlichen Authentifizierungsinformationen zur Authentifizierung unterschiedlicher Benutzer ausgebildet. Die Authentifizierungsinformation kann vorteilhafterweise den Besitzer des Authentifizierungsmoduls als Benutzer identifizieren. So kann die Authentifizierungsinformation vorteilhafterweise eine Kennung und/oder einen Identifikator enthalten, welche den zum Besitzer des Authentifizierungsmoduls zugeordneten Benutzereintrag der Benutzerdatenbank identifiziert. Die Kennung des Benutzereintrags kann auch eine Identifikationsnummer und/oder einen Identifikationscode umfassen, welche dann insbesondere mit der Authentifizierungsinformation übertragen werden.
-
Für das Übertragen der Authentifizierungsinformation kommuniziert insbesondere das Authentifizierungsmodul mit der Bedienkonsole. Daher sind insbesondere für das Übertragen der Authentifizierungsinformation das Authentifizierungsmodul und die Bedienkonsole hinsichtlich eines drahtlosen Datenaustauschs miteinander verbunden. Dabei kann ein dem Fachmann als sinnvoll erscheinendes drahtloses Übertragungsverfahren verwendet werden, wie beispielsweise Bluetooth, near field communication (NFC), radio frequency identification (RFID), wireless local area network (WLAN), usw.
-
Das Aktivieren des Benutzers auf der Bedienkonsole erfolgt insbesondere automatisch, sobald sich der Benutzer innerhalb des vorgegebenen Abstands zu Bedienkonsole befindet. Das Aktivieren des Benutzers auf der Bedienkonsole erfolgt vorteilhafterweise dann, wenn die Bedienkonsole die Authentifizierungsinformation vom Authentifizierungsmodul empfangen hat. Dann ist der vorgegebene Abstand vorteilhafterweise eine Signalreichweite der drahtlosen Übertragung.
-
Das Aktivieren des Benutzers auf der Bedienkonsole umfasst insbesondere ein Aktiv-Schalten des Benutzers auf der Bedienkonsole. Der auf der Bedienkonsole aktivierte Benutzer kann dann die Untersuchung und/oder Behandlung des Patienten mittels des medizinischen Geräts mittels Eingabebefehlen planen und/oder steuern. Der aktivierte Benutzer kann auch auf benutzerspezifische Einstellungen, beispielsweise bevorzugte Anzeigeeinstellungen für Untersuchungsergebnisse, zurückgreifen. Diese benutzerspezifischen Einstellungen können dem Benutzereintrag der Benutzerdatenbank zugeordnet sein.
-
Zur Aktivierung des Benutzers auf der Bedienkonsole kann noch zusätzlich eine Eingabe, beispielsweise eines Passworts oder einer PIN, in eine Eingabeeinheit, beispielsweise eine Eingabeeinheit der Bedienkonsole, nötig sein. Es kann auch möglich sein, dass mittels einer Eingabe in die Eingabeeinheit der Bedienkonsole das Aktivieren des Benutzers auf der Bedienkonsole manuell verhindert wird. Das Aktivieren des Benutzers auf der Bedienkonsole kann mittels einer Ausgabe einer Information auf einer Ausgabeeinheit der Bedienkonsole bestätigt werden.
-
Das vorgeschlagene drahtlose Aktivieren des Benutzers auf der Bedienkonsole bietet eine besonders einfache und effektive Möglichkeit zur Aktivierung des Benutzers auf der Bedienkonsole. Somit kann beispielsweise auch besonders schnell und reibungslos ein Benutzerwechsel an der Bedienkonsole vorgenommen werden. Eine umständliche und zeitaufwändige Eingabe eines Benutzernamens und/oder eines Passworts kann entfallen. Ein Benutzer muss somit weniger Zeit für die Aktivierung des Benutzers auf der Bedienkonsole aufwenden. Auch können Arbeitsabläufe vereinfacht werden. Somit bleibt dem Benutzer beispielsweise mehr Zeit für eine Interaktion mit dem Patienten für eine Vorbereitung für die Untersuchung und/oder Behandlung des Patienten mittels eines medizinischen Geräts.
-
Eine Ausführungsform sieht vor, dass nach dem Aktivieren des Benutzers auf der Bedienkonsole Eingaben auf der Bedienkonsole vorgenommen werden, wobei ein Protokoll der Eingaben erstellt wird und das Protokoll dem aktivierten Benutzer zugeordnet abgespeichert wird. Die Eingaben werden dann insbesondere von dem aktivierten Benutzer vorgenommen. Dabei werden die Eingaben protokolliert. Das Protokoll der Eingaben kann beispielsweise umfassen, zu welchem Zeitpunkt welche Eingabe von dem aktivierten Benutzer auf der Bedienkonsole vorgenommen wurde. Es ist dabei auch möglich, dass nur bestimmte Eingaben des Benutzers protokolliert werden. Das Protokoll wird dann vorteilhafterweise auf einer Datenbank abgespeichert. Somit kann das Protokoll wieder aufgerufen werden und die Eingaben des aktivierten Benutzers können nachverfolgt werden. Auch ist es möglich, eine, insbesondere automatische, Auswertung des Protokolls durchzuführen. Derart ermöglicht das vorgeschlagene Vorgehen vorteilhafterweise eine Rückverfolgung von verschiedenen Benutzern der Bedienkonsole. Das besonders einfache drahtlose Aktivieren des Benutzers an der Bedienkonsole kann dabei sicher stellen, dass gerade derjenige Benutzer auf der Bedienkonsole aktiviert ist, welcher gerade Handlungen an der Bedienkonsole vornimmt. Somit kann beispielsweise zu Dokumentationszwecken nachverfolgt werden, welcher Benutzer die Untersuchung und/oder Behandlung eines Patienten gesteuert hat. Auch kann beispielsweise nachverfolgt werden, welcher Benutzer mit einer bestimmten Strahlendosis bei einer Röntgenuntersuchung oder Computertomographieuntersuchung belastet wurde. Zudem kann die Sicherheit der Benutzer und/oder die Dokumentation von Abläufen in der medizinischen Einrichtung verbessert werden. Im Gegensatz dazu ist bezüglich herkömmlicher Vorgehen das Protokollieren der Eingaben des Benutzers typischerweise sinnlos. Dies liegt daran, dass bezüglich herkömmlicher Vorgehen sich am Anfang eines Arbeitstages typischerweise ein erster Benutzer mit Benutzername und Passwort an der Bedienkonsole des medizinischen Geräts einwählt. Da bezüglich herkömmlicher Vorgehen ein Benutzerwechsel aufwändig ist, bleibt dieser erste Benutzer den häufig Tag über dann auch an der Bedienkonsole aktiviert, selbst wenn verschiedene Benutzer Handlungen an der Bedienkonsole vornehmen. Somit ist bezüglich herkömmlicher Vorgehen eine Nachverfolgung von Eingaben von bestimmten Benutzern an der Bedienkonsole nicht möglich.
-
Eine Ausführungsform sieht vor, dass der Benutzer automatisch auf der Bedienkonsole deaktiviert wird, wenn sich das Authentifizierungsmodul außerhalb des vorgegebenen Abstands zur Bedienkonsole befindet. Somit wird sichergestellt, dass nach einem Entfernen eines bestimmten Benutzers von der Bedienkonsole dieser Benutzer auf der Bedienkonsole deaktiviert wird. Derart werden vorteilhafterweise vorgenommene Eingaben in der Bedienkonsole diesem Benutzer, welcher sich von der Bedienkonsole entfernt hat, nicht mehr zugeordnet. Auch kann somit sichergestellt werden, dass keine unbefugten Personen in Abwesenheit von autorisierten Benutzern der Bedienkonsole Eingaben in die Bedienkonsole vornehmen.
-
Eine Ausführungsform sieht vor, dass das Aktivieren des Benutzers auf der Bedienkonsole eine Berücksichtigung einer Signalstärke der drahtlosen Übertragung umfasst. Diese Ausführungsform ist insbesondere dann vorteilhaft, wenn sich mehrere Benutzer mit unterschiedlichen Authentifizierungsmodulen in einer Umgebung der Bedienkonsole befinden, wie im folgenden Abschnitt beschrieben.
-
Eine Ausführungsform sieht vor, dass mehrere Authentifizierungsinformationen von mehreren Authentifizierungsmodulen, welche mehreren Benutzern zugeordnet sind, gleichzeitig übertragen werden und derjenige Benutzer der mehreren Benutzer auf der Bedienkonsole aktiviert wird, dessen Authentifizierungsinformation mit der stärksten Signalstärke übertragen wurde. Dann kann das Aktivieren desjenigen Benutzers auf der Bedienkonsole erfolgen, dessen Authentifizierungsmodul eine stärkere Signalstärke bei dem drahtlosen Übertragen der Authentifizierungsinformation aufweist. Somit wird vorteilhafterweise derjenige Benutzer auf der Bedienkonsole aktiviert, welcher sich näher bei der Bedienkonsole befindet. Das Aktivieren des Benutzers auf der Bedienkonsole kann vorteilhafterweise eine Berücksichtigung einer Veränderung einer Signalstärke der drahtlosen Übertragung umfassen. Somit kann beispielsweise festgestellt werden, dass das Authentifizierungsmodul sich in seiner Position von der Bedienkonsole entfernt. Basierend auf diesen Informationen kann dann beispielsweise der Benutzer auf einer weiteren Bedienkonsole aktiviert werden.
-
Eine Ausführungsform sieht vor, dass das Authentifizierungsmodul einen radio-frequency identification tag umfasst. Das Authentifizierungsmodul kann somit einen radio-frequency identification Transponder, einen Transponder zur Identifizierung mittels elektromagnetischer Wellen, umfassen. Dieser ist insbesondere dazu ausgebildet mit einem im folgenden Abschnitt beschriebenen Lesegeräts der Bedienkonsole in Wechselwirkung zu treten. Der radio-frequency identification tag kann dabei aktiv ausgebildet sein und somit eine eigene Stromversorgung aufweisen. Der radio-frequency identification tag kann auch vom Lesegerät der Bedienkonsole mit Energie versorgt werden. Die Verwendung von radio-frequency identification zum Übertragen der Authentifizierungsinformation ermöglicht insbesondere ein Übertragen der Authentifizierungsinformation über kurze Strecken hinweg. Vorteilhafterweise kann daher eine Lokalisierung des Authentifizierungsmoduls auf einem bestimmten Platz für das Übertragen der Authentifizierungsinformation erforderlich sein. Damit kann vorteilhafterweise sichergestellt werden, dass die Authentifizierungsinformation nicht versehentlich übertragen wird und der Benutzer auf der Bedienkonsole nicht versehentlich aktiviert wird.
-
Eine Ausführungsform sieht vor, dass die Bedienkonsole die Authentifizierungsinformation mittels eines radio-frequency identification Lesegeräts empfängt. Das Lesegerät kann dem Authentifizierungsmodul nötige Energie zum Übertragen der Authentifizierungsinformation bereitstellen. Somit kann das Lesegerät auch zum Aussenden von elektromagnetischen Wellen ausgebildet sein. Das Lesegerät ist insbesondere hinsichtlich eines Datenaustauschs mit der Bedienkonsole verbunden. Das Lesegerät kann auch in die Bedienkonsole integriert sein. Das Lesegerät kann aufgrund seiner räumlichen Ausbildung einen bestimmten Ort definieren, auf welchen das Authentifizierungsmodul zum Übertragen der Authentifizierungsinformation platziert werden muss. Vorteilhafterweise wird das radiofrequency identification Lesegerät der Bedienkonsole in Kombination mit dem radio-frequency identification tag des Authentifizierungsmoduls verwendet. Somit kann die Authentifizierungsinformation drahtlos mittels radio-frequency identification vom Authentifizierungsmodul zum Lesegerät übertragen werden. Somit wird eine besonders einfache, sichere und kostengünstige Übertragungsmöglichkeit bereitgestellt.
-
Eine Ausführungsform sieht vor, dass das Authentifizierungsmodul in ein mobiles Rechensystem integriert ist. Ein mobiles Rechensystem kann beispielsweise ein Tablet-PC sein. Selbstverständlich sind auch weitere, dem Fachmann als sinnvoll erscheinende mobile Rechensysteme denkbar. Das mobile Rechensystem kann dem Benutzer zugeordnet sein. Die Integration des Authentifizierungsmoduls in das mobile Rechensystem des Benutzers ist besonders vorteilhaft, da der Benutzer das mobile Rechensystem typischerweise bei sich führt. Weiterhin kann der Benutzer mittels des mobilen Rechensystems manuell in den Authentifizierungsprozess, beispielsweise durch Eingabe einer PIN, eingreifen. Vorteilhafterweise kann das Authentifizierungsmodul von einer bereits bestehenden drahtlosen Kommunikationsmöglichkeit des mobilen Rechensystems gebildet sein.
-
Eine Ausführungsform sieht vor, dass das Authentifizierungsmodul in eine Ausweiskarte integriert ist. Die Ausweiskarte kann dem Benutzer zugeordnet sein. Die Ausweiskarte kann beispielsweise ein Mitarbeiterausweis sein. Das Authentifizierungsmodul kann in einen Chip integriert sein, welcher in die Ausweiskarte integriert ist. Die Integrierung des Authentifizierungsmoduls in die Ausweiskarte eines Benutzers ist besonders vorteilhaft, da der Benutzer die Ausweiskarte typischerweise stets bei sich trägt.
-
Weiterhin geht die Erfindung aus von einer Recheneinheit, welche eine Bedienkonsole eines medizinischen Geräts und ein Authentifizierungsmodul umfasst, wobei die Bedienkonsole und das Authentifizierungsmodul dazu ausgebildet sind, ein erfindungsgemäßes Verfahren auszuführen. Die Recheneinheit ist somit zum Ausführen eines Verfahrens zur Aktivierung eines Benutzers auf einer Bedienkonsole eines medizinischen Geräts ausgebildet. Das Authentifizierungsmodul und die Bedienkonsole sind dazu ausgebildet, ein drahtloses Übertragen einer Authentifizierungsinformation von dem Authentifizierungsmodul, welches dem Benutzer zugeordnet ist, an die Bedienkonsole auszuführen. Die Bedienkonsole ist dazu ausgebildet, ein Aktivieren des Benutzers auf der Bedienkonsole anhand der empfangenen Authentifizierungsinformation auszuführen, wobei das Aktivieren des Benutzers auf der Bedienkonsole automatisch erfolgt, wenn sich das Authentifizierungsmodul innerhalb eines vorgegebenen Abstands zur Bedienkonsole befindet.
-
Die Recheneinheit kann weitere Steuerungskomponenten aufweisen, welche zum Ausführen eines erfindungsgemäßen Verfahrens nötig und/oder vorteilhaft sind. Auf einer Speichereinheit der Recheneinheit, insbesondere der Bedienkonsole und/oder des Authentifizierungsmoduls, können Computerprogramme und weitere Software gespeichert sein, mittels derer ein Prozessor der Recheneinheit einen Verfahrensablauf eines erfindungsgemäßen Verfahrens automatisch steuert und/oder ausführt.
-
Weiterhin geht die Erfindung aus von einem medizinischen Gerät mit einer erfindungsgemäßen Recheneinheit. Die Recheneinheit kann dazu ausgebildet sein, Steuerungssignale an das medizinische Gerät zu senden und/oder Steuerungssignale zu empfangen und/oder zu verarbeiten, um ein erfindungsgemäßes Verfahren auszuführen. Die Recheneinheit kann in das medizinische Gerät integriert sein. Die Recheneinheit kann auch separat von dem medizinischen Gerät installiert sein. Die Recheneinheit kann mit dem medizinischen Gerät verbunden sein.
-
Die Vorteile der erfindungsgemäßen Recheneinheit und des erfindungsgemäßen medizinischen Geräts entsprechen im Wesentlichen den Vorteilen des erfindungsgemäßen Verfahrens, welche vorab im Detail ausgeführt sind. Hierbei erwähnte Merkmale, Vorteile oder alternative Ausführungsformen sind ebenso auch auf die anderen beanspruchten Gegenstände zu übertragen und umgekehrt. Mit anderen Worten können die gegenständlichen Ansprüche auch mit den Merkmalen, die in Zusammenhang mit einem Verfahren beschrieben oder beansprucht sind, weitergebildet sein. Die entsprechenden funktionalen Merkmale des Verfahrens werden dabei durch entsprechende gegenständliche Module, insbesondere durch Hardware-Module, ausgebildet.
-
Im Folgenden wird die Erfindung anhand der in den Figuren dargestellten Ausführungsbeispiele näher beschrieben und erläutert.
-
Es zeigen:
-
1 ein erfindungsgemäßes medizinisches Gerät mit einer erfindungsgemäßen Recheneinheit in einer schematischen Darstellung und
-
2 ein Ablaufdiagramm einer Ausführungsform eines erfindungsgemäßen Verfahrens.
-
1 zeigt ein erfindungsgemäßes medizinisches Gerät 11 mit einer erfindungsgemäßen Recheneinheit in einer schematischen Darstellung. Das medizinische Gerät 11 ist exemplarisch als medizinisches Bildgebungsgerät 11 ausgebildet. Das medizinische Bildgebungsgerät 11 kann ein Magnetresonanzgerät, ein Einzelphotonenemissionstomographie-Gerät (SPECT-Gerät), ein Positronen-Emissions-Tomographie-Gerät (PET-Gerät), ein Computertomograph, ein Ultraschall-Gerät, ein Röntgengerät oder ein C-Bogen-Gerät sein. Es sind dabei auch kombinierte medizinische Bildgebungsgeräte 11 möglich, welche eine beliebige Kombination aus mehreren der genannten Bildgebungsmodalitäten umfassen. Das medizinische Gerät kann alternativ auch eine interventionelle Untersuchungsvorrichtung und/oder eine Therapievorrichtung, beispielsweise eine angiographische, kardiologische, nephrologische oder urologische Untersuchungsvorrichtung und/oder Therapievorrichtung sein.
-
Das gezeigte medizinische Bildgebungsgerät 11 umfasst exemplarisch eine Patientenlagerungseinheit 6, auf welcher ein Patient 12 positioniert ist, welcher mittels des medizinischen Bildgebungsgeräts untersucht werden soll. Das medizinische Bildgebungsgerät 11 ist in einem Untersuchungsraum 10 angeordnet. Das medizinische Bildgebungsgerät 11 wird von einer Steuereinheit 5 angesteuert. Dafür ist das medizinische Bildgebungsgerät 11 hinsichtlich eines Datenaustauschs mit der Steuereinheit 5 verbunden. Die Steuereinheit ist im gezeigten Fall in einem Kontrollraum 9 lokalisiert.
-
Die erfindungsgemäße Recheneinheit umfasst ein Authentifizierungsmodul 1 und eine Bedienkonsole 2 des medizinischen Geräts 11.
-
Das Authentifizierungsmodul 1 ist im gezeigten Fall als mobiles Rechensystem 1 ausgebildet. Das mobile Rechensystem 1 ist wie in 1 dargestellt ein Tablet-Computer, welcher von einem Benutzer 13 bedient wird. Selbstverständlich kann das Authentifizierungsmodul 1 auch anders als dargestellt ausgebildet sein, sofern es dem Fachmann als sinnvoll erscheint.
-
Beispielsweise kann das Authentifizierungsmodul 1 auch in ein mobiles Rechensystem oder eine Ausweiskarte integriert sein.
-
Die Bedienkonsole 2 ist im gezeigten Fall im Kontrollraum 9 angeordnet. Die Bedienkonsole 2 ist mit der Steuereinheit 5 hinsichtlich eines Datenaustauschs verbunden. So können beispielsweise Steuerinformationen von der Bedienkonsole 2 zur Steuereinheit 5 übertragen werden. Abhängig von diesen Steuerinformationen können dann beispielsweise bestimmte Parameter während der Untersuchung des Patienten 12 von der Steuereinheit 5 eingestellt werden.
-
Auf der Bedienkonsole 2 kann ein Benutzer 13 aktiviert werden. Dem Benutzer 13 ist im gezeigten Fall ein Benutzereintrag zugeordnet, welcher auf einer Benutzerdatenbank 3 gespeichert sein kann. Insbesondere weist der Benutzereintrag eine Kennung auf, welche beispielsweise einen Speicherort des Benutzereintrags auf der Benutzerdatenbank 3 angibt. Die Benutzerdatenbank 3 ist im gezeigten Fall auf einem zentralen Rechensystem, welches sich insbesondere außerhalb des Kontrollraums 9 und des Untersuchungsraums 10 befindet, angelegt. Das zentrale Rechensystem und somit die Benutzerdatenbank 3 sind hinsichtlich eines Datenaustauschs mit der Bedienkonsole 2 verbunden.
-
Der Benutzer 13 wird auf der Bedienkonsole 2 im gezeigten Fall anhand einer vom Authentifizierungsmodul 1 an die Bedienkonsole 2 drahtlos übertragenen Authentifizierungsinformation aktiviert. Zum Übertragen der Authentifizierungsmodul weist das Authentifizierungsmodul 1 ein Sendemodul 4 auf, welches im gezeigten Fall als radio-frequency identification tag 4 ausgebildet ist. Dementsprechend weist die Bedienkonsole 2 ein Empfangsmodul 7 zum Empfangen der Authentifizierungsinformation auf. Das Empfangsmodul 7 ist im gezeigten Fall als radio-frequency identification Lesegerät 7 ausgebildet. Selbstverständlich sind auch andere, dem Fachmann als sinnvoll erscheinende, Möglichkeiten zum drahtlosen Übertragen der Authentifizierungsinformation vom Authentifizierungsmodul 1 zur Bedienkonsole 2 denkbar.
-
Das Empfangsmodul 7 weist einen vorgegebenen Abstand 8 um das Empfangsmodul 7 auf. Der zum vorgegebenen Abstand gehörende Radius 8a ist in 1 gestrichelt dargestellt. Der vorgegebene Abstand 8 ist beispielsweise eine Signalreichweite der drahtlosen Übertragung mittels radio-frequency identification. Der Benutzer 13 wird dann auf der Bedienkonsole 2 automatisch aktiviert, wenn sich das Authentifizierungsmodul 1 innerhalb des vorgegebenen Abstands 8 um das Empfangsmodul 7 befindet.
-
2 zeigt ein Ablaufdiagramm einer Ausführungsform eines erfindungsgemäßen Verfahrens zur Aktivierung eines Benutzers 13 auf einer Bedienkonsole 2 eines medizinischen Geräts 11.
-
In einem ersten Verfahrensschritt 20 erfolgt ein drahtloses Übertragen einer Authentifizierungsinformation von einem Authentifizierungsmodul 1, welches dem Benutzer 13 zugeordnet ist, an die Bedienkonsole 2. Das Authentifizierungsmodul 1 ist insbesondere dem Benutzer 13 zugeordnet, welcher auf der Bedienkonsole 2 aktiviert werden soll. Somit ist die Authentifizierungsinformation spezifisch zur Identifizierung des Benutzers 13 ausgebildet. Das drahtlose Übertragen der Authentifizierungsinformation erfolgt insbesondere dann automatisch, wenn sich das Authentifizierungsmodul 2 innerhalb eines vorgegebenen Abstands 8 zur Bedienkonsole 1 befindet. Die drahtlose Übertragung kann beispielsweise mittels radiofrequency identification erfolgen.
-
In einem weiteren Verfahrensschritt 21 erfolgt Aktivieren des Benutzers 13 auf der Bedienkonsole 2 anhand der empfangenen Authentifizierungsinformation. Das Aktivieren des Benutzers 13 auf der Bedienkonsole 2 erfolgt automatisch, wenn sich das Authentifizierungsmodul 1 innerhalb eines vorgegebenen Abstands 8 zur Bedienkonsole 2 befindet. Somit ermöglicht das vorgeschlagene Vorgehen eine besonders einfache und zeitsparende Aktivierung des Benutzers 13 auf der Bedienkonsole 2 des medizinischen Geräts 11. Dabei kann in einem optionalen weiteren Verfahrensschritt 25 eine Signalstärke der drahtlosen Übertragung bei dem Aktivieren des Benutzers 13 auf der Bedienkonsole 2 berücksichtigt werden. Dies ist insbesondere dann vorteilhaft, wenn mehrere Authentifizierungsinformationen von mehreren Authentifizierungsmodulen 4, welche mehreren Benutzern 13 zugeordnet sind, gleichzeitig übertragen werden. Dann kann derjenige Benutzer 13 der mehreren Benutzer 13 auf der Bedienkonsole 2 aktiviert werden, dessen Authentifizierungsinformation mit der stärksten Signalstärke übertragen wurde.
-
In einem weiteren Verfahrensschritt 22 werden nach dem Aktivieren des Benutzers 13 auf der Bedienkonsole 2 Eingaben auf der Bedienkonsole 2 vorgenommen. Dabei wird ein Protokoll der Eingaben erstellt und das Protokoll wird in einem weiteren Verfahrensschritt 23 dem aktivierten Benutzer 13 zugeordnet abgespeichert. Das Abspeichern des Protokolls kann beispielsweise auf der Benutzerdatenbank 3 erfolgen.
-
In einem weiteren Verfahrensschritt 24 wird der Benutzer 13 automatisch auf der Bedienkonsole 2 deaktiviert, wenn sich das Authentifizierungsmodul 1 außerhalb des vorgegebenen Abstands 8 zur Bedienkonsole 2 befindet. Die Bedienkonsole kann dann gesperrt sein, bis ein, möglicherweise anderer, Benutzer auf der Bedienkonsole 2 aktiviert wird.
-
Die in 2 dargestellten Verfahrensschritte des erfindungsgemäßen Verfahrens werden von der Recheneinheit ausgeführt. Hierzu umfasst die Recheneinheit erforderliche Software und/oder Computerprogramme, die in einer Speichereinheit der Recheneinheit, insbesondere der Bedienkonsole 2 und/oder des Authentifizierungsmoduls 1, gespeichert sind. Die Software und/oder Computerprogramme umfassen Programmmittel, die dazu ausgelegt sind, das erfindungsgemäße Verfahren auszuführen, wenn das Computerprogramm und/oder die Software in der Recheneinheit, insbesondere in der Bedienkonsole 2 und/oder dem Authentifizierungsmodul 1, mittels einer Prozessoreinheit der Recheneinheit, insbesondere der Bedienkonsole 2 und/oder des Authentifizierungsmoduls 1, ausgeführt wird.
-
Obwohl die Erfindung im Detail durch die bevorzugten Ausführungsbeispiele näher illustriert und beschrieben wurde, so ist die Erfindung dennoch nicht durch die offenbarten Beispiele eingeschränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen.