JP2005196508A - 処理装置 - Google Patents

処理装置 Download PDF

Info

Publication number
JP2005196508A
JP2005196508A JP2004002576A JP2004002576A JP2005196508A JP 2005196508 A JP2005196508 A JP 2005196508A JP 2004002576 A JP2004002576 A JP 2004002576A JP 2004002576 A JP2004002576 A JP 2004002576A JP 2005196508 A JP2005196508 A JP 2005196508A
Authority
JP
Japan
Prior art keywords
information
tag
processing
management
personal authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004002576A
Other languages
English (en)
Other versions
JP4547159B2 (ja
Inventor
Takashi Noguchi
孝史 野口
Takayuki Noda
貴之 野田
Hiromitsu Kato
博光 加藤
Katsumi Kono
克己 河野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Hitachi High Tech Corp
Original Assignee
Hitachi High Technologies Corp
Hitachi Ltd
Hitachi High Tech Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi High Technologies Corp, Hitachi Ltd, Hitachi High Tech Corp filed Critical Hitachi High Technologies Corp
Priority to JP2004002576A priority Critical patent/JP4547159B2/ja
Priority to EP04028019A priority patent/EP1555590A3/en
Priority to US10/998,751 priority patent/US7540019B2/en
Priority to CN2004100979935A priority patent/CN1637760B/zh
Publication of JP2005196508A publication Critical patent/JP2005196508A/ja
Application granted granted Critical
Publication of JP4547159B2 publication Critical patent/JP4547159B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】
各分析実績情報に対するアクセス権限の割り当てを担当者毎に行わなければならならず、迅速、かつ、正確に行うという点で限界があった。また、権限の異なる複数の担当者の組み合わせによる柔軟なアクセス制御を行うという点で限界があった。
【解決手段】
分析装置が、個人認証情報を受け付ける個人認証情報受付け部と、セキュリティ情報DBと、個人情報受付け部が受付けた個人認証情報をユーザIDに変換し、分析作業に関するイベントを検出し、上記イベントと上記ユーザIDを関連づけることにより、分析実績情報に対するアクセス管理テーブルを生成してセキュリティ情報DBに格納し、個人認証情報受付け部が受付けた個人認証情報を変換したユーザIDとアクセス管理テーブルに基づいて分析実績情報に対するアクセスを制御するセキュア分析情報管理部とを備える。
【選択図】図2

Description

本発明は、情報処理装置が管理する情報に対して、アクセス許可/不許可を制御するセキュリティ分野を対象とする。
従来、情報処理装置が管理する情報のアクセス制御に関する技術としては、例えば医療向け分析装置に関する、特許文献1に記載されている技術をあげることができる。上記従来技術によると、あらかじめ、各ユーザのセキュリティレベルと、各分析実績情報のセキュリティレベルを定義しておき、ユーザが分析装置へのログインを完了し、特定の分析実績情報へのアクセスを要求した時に、ユーザに割り当てられたセキュリティレベルと、分析実績情報に割り当てられたセキュリティレベルに基づいて、アクセスを許可するか否かを判定することにより、分析実績情報に対するアクセス許可/不許可を可能とする。
特開平8−185349号公報
上記従来技術においては、検査室に搬送された検体を、その場にいる検査技師が処理する検査室において、各分析実績情報に対するアクセス権限の割り当てを担当者毎に行わなければならならず、これらの作業を、迅速、かつ、正確に行うという点で限界があった。また、複数の検査技師が1台の分析装置管理用画面を参照しながら分析結果を評価する時などに、評価に参加する検査技師の組み合わせを考慮した柔軟なアクセス制御を行うという点で限界があった。
本発明は、情報処理装置の周辺状況に基づいて、情報に対する柔軟なアクセス制御を実現する技術を提供する。
本発明は、特に、分析装置の周辺状況に基づいて、分析実績情報に対する柔軟なアクセス制御を実現する技術を提供する。
本発明による情報処理装置は、個人認証情報を受け付ける個人認証情報受付け部と、セキュリティ情報DBと、個人情報受付け部が受付けた個人認証情報をユーザIDに変換し、情報処理作業に関するイベントを検出し、上記イベントと上記ユーザIDを関連づけることにより、処理情報に対するアクセス管理テーブルを生成してセキュリティ情報DBに格納し、個人認証情報受付け部が受付けた個人認証情報を変換したユーザIDとアクセス管理テーブルに基づいて処理情報に対するアクセスを制御するセキュア分析情報管理部とを備える。
本発明を医療用分析装置に適用した場合、情報処理作業は、分析作業に相当し、情報は、分析実績情報に相当する。上記構成により、複数の検査技師が1台の分析装置管理用画面を参照しながら分析結果を評価する時などに、評価に参加する検査技師の組み合わせを考慮して、通常は分析実績情報を参照できない担当者であっても、特定の権限をもった担当者が付近にいれば、患者のプライバシを侵害しない程度に匿名化して表示するといった柔軟なアクセス制御を可能にする。
上記分析装置の例として、生化学分析装置、血液学分析装置、DNA分析装置といった個人の身体的特徴、健康状態に関する情報を取り扱う装置があり、分析実績情報の例として、反応過程と、分析結果と、検査技師によるコメントと、検査技師による評価結果がある。
本発明によれば、装置の周辺状況に基づいて、情報に対する柔軟なアクセス制御を行うことが可能となり、作業量を増大させることなく、セキュリティを高いレベルで提供することが可能となる。
実施例1を図1〜図9により説明する。
図1は、実施例1における、分析装置101の利用イメージを示す図である。検査技師A106は、名札105を身に付けており、上記名札105には個人を特定する一意のIDが割り当てられた、非接触型のタグが埋め込まれている。分析装置101は、上記タグのIDを識別するリーダを備えた操作端末102と、検体を受け付けて分析する分析機器103をLANなどのネットワーク104で接続することにより構成される。
実施例1において、名札105を付けた検査技師A106は、操作端末102を使用して、分析機器103への分析開始の要求と、分析結果情報を参照することによる分析結果の評価などを行う。分析装置101は、分析機器103にセットされた検体と、操作端末102が検出した名札105のタグに基づいて、分析結果情報へのアクセス制御を行う。なお、実施例1では、一意のIDが割り当てられた検体を受け付けるものとしたが、一意のIDが割り当てられた、複数の検体を格納する容器(以下、ラックと呼ぶ)を受け付けてもよい。
図2は、実施例1における、分析装置101のシステムブロック図である。操作端末102は、分析装置内の情報処理を実行する分析情報管理部205と、分析機器103を制御する分析機器制御部207と、キーボード208と、マウス209と、表示部201と、タグを一意に検出するリーダ202と、通信部210と、セキュリティに関する設定などの情報を格納したセキュリティ情報DB203と、分析に関する設定情報や、分析結果情報、タグIDに対応した個人の設定情報などを管理する分析関連情報DB204とから構成される。実施例1において、リーダ202は、同時には、ただ一つのタグを検出するものとする。こうしたリーダとして、例えば、空間分割多重方式(SDMA, space division multiple access)を採用したリーダが実用化されている。
分析機器103は、通信部210と、反応容器を備える反応管理部211と、検体を受け付けて管理する検体管理部212と、試薬を受け付けて管理する試薬管理部213とから構成される。
実施例1において、反応管理部211は、通信部210と、通信部210を経由して、分析機器制御部206から制御コマンドを受信し、受信した制御コマンドに基づいて、検体制御部212と、試薬制御部213を制御することにより、検体と試薬を定められたタイミングで、定められた量だけ反応容器へ注入する。また、反応管理部211は、吸光度によって表される反応過程をトレースし、分析機器制御部207へ送信する。分析情報管理部205が、分析機器制御部207から反応過程を受信し、分析関連情報DB204へ格納する。
図3は、実施例1における、操作端末102のハードウェア構成図である。操作端末102は、リーダ202と、キーボード208と、マウス209と、表示部201を制御する入出力制御部305と、ハードディスク302と、通信機器304と、RAM(Random Access Memory)305と、時計を内蔵した中央処理部306とをバスなどの内部通信線303にて接続する構成を備える一般的な計算機を用いて実現することができる。
分析情報管理部205と、分析機器制御部207と、通信部210と、セキュリティ情報DB203と、分析関連情報DB204を実現するプログラムは、ハードディスク302に格納される。操作端末102に電源が投入されると、中央処理部306は、ハードディスク302に格納されているオペレーティングシステムなどの基本ソフトウェアをRAM306に読み込んで実行する。さらに、中央処理部306は、オペレーティングシステムを介して、ハードディスク302に格納されているプログラムを読込み実行することにより、分析情報管理部205と、分析機器制御部207と、通信部210を計算機上に具現化する。
各プログラムは、あらかじめ、上記ハードディスク302またはRAM306に格納されていても良いし、必要なときに、当該計算機が利用可能な、着脱可能な記憶媒体、または通信媒体(通信回線または通信回線上の上の搬送波)を介して、導入されてもよい。
図4に示すのは、実施例1における、セキュリティ情報DB203に格納されるタグ登録テーブル401であり、タグID402と、ユーザID403と、分析開始許可フラグ404とから構成される。分析開始許可フラグ404は、1であれば、ユーザID403に該当するユーザに分析を開始する許可が与えられていることを示し、0であれば与えられていないことを示す。
図5に示すのは、実施例1におけるセキュリティ情報DB203に格納されるタグID/検体ID関連テーブル(アクセス管理テーブルともいう)501であり、タグID502と、検体ID503とから構成される。
図6は、実施例1における、分析関連情報DB204に格納される分析実績情報格納テーブル601であり、検体ID602と、反応過程603と、分析法ID604と、試薬ID605と、性別606と、コメント607と、評価結果608から構成される。
検査技師A106など操作者の名札105のタグIDを格納する操作者タグID管理用バッファは、オペレーティングシステムにより起動された分析情報管理部205により、RAM305に記憶領域が確保されて、ゼロクリアされる。
図7は、実施例1における操作端末102が、リーダ202を使用してタグIDを検出し、その結果と、タグ登録テーブル401に基づいて、分析装置管理用画面の表示と非表示を制御する処理フローである。
分析情報管理部205は、リーダ202を使用してリード動作を実行し、検査技師A106の名札105のタグIDを検出したか否かを判定する(ステップ701)。
ステップ701において、タグIDを検出できた場合は、分析情報管理部205は、検出したタグIDがタグ登録テーブル401のタグID402に登録されているか否かを判定する(ステップ702)。
ステップ702において、タグIDがタグ登録テーブル401のタグID402に登録されていれば、タグIDを操作者タグID管理用バッファに格納することにより操作者(ここでは検査技師A105)を確定し(ステップ703)、
上記タグIDに対応した初期設定を読込んでログイン処理を実行し、分析装置管理用画面を表示する(ステップ704)。ステップ704において、キーボード208やマウス209からの入力を受け付けないようにロックされている場合は、ロックを解除する。
以下、定期的に、操作端末102が、リーダ202を使用してタグIDのリード動作を実行し、同じタグIDを連続して検出したか否かを判定する。
すなわち、ステップ705において、ステップ701と同様にタグを検出できた場合、検出されたタグIDと、ステップ703において操作者タグID管理用バッファに格納されたタグIDとが等しいか否かを判定する(ステップ707)。
ステップ707において、同じタグIDを検出した場合は、一定時間経過(ステップ706)した後、ステップ705に戻る。
ステップ705において、タグを検出できなかった場合は、ステップ703で確定した操作端末102付近から操作者が離れたものと判断して、分析装置管理用画面を非表示とし、ログアウト処理を実行する(708)。次に、分析情報管理部205は、操作者タグID管理バッファをクリアする(ステップ709)。
ステップ707において、タグIDが等しくなければ、ステップ708と、ステップ709を実行する。
ステップ701において、タグを検出しなかった場合と、ステップ702において、タグが登録されていない場合は、ステップ708を実行する。
実施例1では、ステップ705において、分析情報管理部205がタグIDを検出できなかった場合、および、ステップ707において、タグIDが等しくない場合には、ステップ708と、ステップ709を実行するものとしたが、分析装置管理用画面の非表示だけを実行し、現在のウインドウの位置、数、表示内容などのセッション情報を、タグIDとともに分析関連情報DB204に格納しておき、ステップ703において、すでに操作者タグID管理用バッファに格納されている操作者タグIDと新しく検出されたタグIDが等しいときには、ステップ704において、タグIDに対応したセッション情報を読込んで、分析装置管理用画面を表示してもよい。
図8は、実施例1における、操作端末102が、分析を開始する要求を受付け、ユーザIDと検体IDとの対応を定義し、分析機器103から分析結果情報を取得する時の処理フローである。
分析情報管理部205が、キーボード208、または、マウス209から分析を開始する要求を受け付ける(ステップ901)。
次に、分析情報管理部205は、分析機器制御部207を使用して、分析機器103にセットされたすべての検体の検体IDを取得する。具体的には、分析機器制御部207は、通信部210と、通信部210を経由して、反応制御部211へ制御コマンドを送信する。反応制御部211は、検体制御部212を制御して検体IDを取得し、反応制御部211へ送信する。反応制御部211は、通信部210と、通信部210を経由して、検体IDを分析制御部206へ送信する(ステップ902)。
分析情報管理部205は、ステップ902にて取得した検体IDを、タグID/検体ID関連テーブル501の検体ID503に格納し、操作者タグID格納用バッファに格納されているタグIDをタグID502へ格納する(ステップ903)。
分析情報管理部205は、操作者タグID格納用バッファに格納されたタグIDと、時刻と、ステップ902にて取得した検体IDを関連付けて、セキュリティ情報DBに格納する(ステップ904)。
分析情報管理部205は、分析機器制御部207を使用して、分析を開始する。具体的には、分析機器制御部207は、通信部210と、通信部210を経由して、反応制御部211へ制御コマンドを送信する。反応制御部211は、検体制御部212と、試薬制御部213を制御することにより、分析に必要な検体と試薬を反応槽に注入し、分析を開始する(ステップ905)。
分析情報管理部205は、分析機器制御部207を使用して、分析結果を取得する。具体的には、ステップ905の後、反応制御部211は、通信部210と、通信部210を経由して、分析結果情報を分析機器制御部207へ送信する。分析機器制御部207は、分析結果情報を受信して、分析情報管理部205へ送信する(ステップ906)。
図9は、実施例1における、操作端末102が、ステップ903にて作成したアクセス管理テーブル501に基づいて分析実績情報を表示する処理フローである。
分析情報管理部205が、キーボード208、マウス109から分析実績情報の表示に関する要求を受付け後、分析実績情報格納テーブル601を参照することにより、表示すべき分析実績情報が、どの検体IDに属するのかを特定する(ステップ1001)。
分析情報管理部205は、操作者タグID管理用バッファを参照して操作者のタグIDを取得する(ステップ1002)。
タグID/検体ID関連テーブル501を参照することにより、上記タグIDと上記検体IDが関連付けられているか否かを確認する(ステップ1003)。
関連付けられていれば、表示すべき分析実績情報を表示する(1004)。関連付けられていなければ、空白を表示する。表示すべき分析実績情報がテキストであれば、***など伏せ字を表示してもよい(ステップ1005)。
本実施例1のステップ701では、分析情報管理部205が、非接触タグとリーダを使用して個人認証情報を受け付けるが、操作端末102が、個人認証情報受付け部を内部に備え、個人認証情報受付け部が、キーボード208からIDとパスワードなどの個人認証情報を受付け、分析情報管理部205が、上記個人認証情報を受け付けてもよい。また、操作端末102が指紋認証機器、または、声紋認証機器、または、顔認証機器を備え、個人認証情報受付部を内部に備え、個人認証情報受付け部が、指紋認証情報機器、または、声紋認証機器、または、顔認証機器から指紋画像情報などの個人認証情報を受付け、分析情報管理部205が、上記個人認証情報を受け付けてもよい。
実施例1の効果を示す。実施例1では、分析装置101が、リーダ202を使用して検出したタグIDと、キーボード208、マウス209、検体管理部212を使用して検出した特定検体の分析開始イベントに基づいて、タグID/検体ID関連テーブル501を更新し、上記タグID/検体ID関連テーブル501と、リーダ202を使用して検出したタグIDに基づいて、分析実績情報へのアクセスを制御する。
これにより、検体毎に分析実績情報に対する担当者を、かつ、迅速、正確に割り当てることができる。さらに、タグIDの検出とそれに基づくアクセス制御を繰り返し行うことにより、担当者が分析装置101から離れたところへ移動した場合には、分析装置管理用画面を非表示とするので、不用意に分析装置管理用画面を閲覧されるといった分析実績情報の漏洩を防止することができる。
また、実施例1の変形例として図9、1つ以上のタグIDが属するグループを予め定義しておき、分析装置101がタグID/検体ID関連テーブル501を使用して分析実績情報へのアクセスを制御する時に、分析装置101が検出したタグIDが属するグループIDと、検体IDとの対応付けに基づいて分析実績情報を表示するか否かを判定するようにしてもよい。
以下、この変形例について、図10と、図11を使用して説明する。
図10は、実施例1におけるタグ登録テーブル401の変形例であって、ユーザID403とグループID1102とを対応づけるタグ登録テーブル1101である。実施例1の変形例におけるタグ登録テーブル1101には、実施例1におけるタグ登録テーブル401に、グループID1102が追加される。
図11は、実施例1の変形例における、操作端末102が、ステップ903にて作成したアクセス管理テーブル501に基づいて分析実績情報を表示する処理フローである。図9にて示した処理フローとは、ステップ1202と、ステップ1203が異なる。具体的には、分析情報管理部205が、操作者タグID管理バッファを参照してタグIDを取得し、タグ登録テーブル1101を参照することにより、上記タグIDをグループIDに変換する(ステップ1202)。
次に、タグID/検体ID関連テーブル501を参照することにより、ステップ1101にて特定した検体IDに対応するタグIDを検索し、タグ登録テーブル1101を参照して上記タグIDをグループIDに変換する。ステップ1102にて得られたグループIDと、本ステップにて得られたグループIDを比較して等しいか否かを判定する(ステップ1203)。
ステップ1203において、判定の結果が等しければ、ステップ1004を実行し、等しくなければステップ1005を実行する。
本変形例によれば、分析装置101を使用して、反応過程や分析結果を取得する担当者と、上記反応過程や上記分析結果を評価する担当者が異なる場合であっても、両担当者に割り当てられたタグを同じグループとして定義しておくことにより、両担当者が分析実績情報を参照して各自の担当業務を遂行することができる。
次に、実施例2について説明する。
実施例1では、分析装置101が、1つのタグを検出し、検出したタグと、ユーザ管理テーブル401に基づいて操作者を特定した。実施例2では、複数のタグを検出し、タグを検出した順番と、ユーザ管理テーブル401に基づいて、操作者と、閲覧者と、非登録者を特定し、この集合をコミュニティとして管理し、コミュニティがどのような要員により構成されるかに基づいて分析実績情報へのアクセスを制御する。
以下、実施例1と実施例2の差分を図12〜図19を使用して説明する。なお、実施例2では、分析情報管理部205は、グループIDとタグID/検体ID関連テーブル501に基づいて、分析実績情報へのアクセスを制御するものとする。
図12は、実施例2における、分析装置101の利用イメージを示す図である。実施例1と同様に、検査技師A106と、検査技師B1301と、検査技師C1303は、それぞれ、名札105と、名札1302と、名札1304を身につけており、名札105と、名札1302と、名札1304には、一意のIDが割り振られたタグが埋め込まれている。ただし、実施例2において、分析装置101は、複数のタグを同時に検出するリーダ202を備える。こうしたリーダ202として、例えば、周波数分割多重方式を採用したリーダが実用化されている。
図13は、実施例2における、要員数管理用領域1401と、要員タグID格納用領域1402とから構成されるコミュニティ管理用バッファ1400(A)と、検出タグ数管理用領域1403と、検出タグID格納用領域1404とから構成される検出タグID管理用バッファ1400(B)である。これらのバッファ1401〜1405をテンポラリバッファと総称する。
図14は、実施例2における、操作者タグID格納用バッファ1501(A)と、閲覧者数管理用領域1502と閲覧者タグid格納用領域1503とからなる閲覧者タグID管理用バッファ1500(B)と、非登録者数管理用領域1504と非登録者タグid格納用領域1505とからなる非登録者タグID管理用バッファ1500(C)である。これらのバッファ1501〜1505を役割バッファと総称する。
図13,14に示す各バッファは、オペレーティングシステムにより起動された分析情報管理部205により、RAM305に記憶領域が確保されて、ゼロクリアされる。
実施例2における、操作者タグID格納用バッファ1501と、閲覧者タグID管理用バッファ1500(B)に基づいて、分析実績情報へのアクセスを制御するための、個人識別データフィルタ用バッファは、オペレーティングシステムにより起動された分析情報管理部205により、RAM305に記憶領域が確保されて、ゼロクリアされる。
図15は、実施例2における、分析管理用画面に表示される分析実績情報を管理するための個人識別データ表示用バッファの一部である。(A)表示データ数管理用領域と、表示データ格納用領域1700(B)は、分析管理用画面に表示される分析実績情報のうちテキストを保存するための領域である。実施例2では、個人識別データ用領域は、グラフを保存するための領域、画像を保存するための領域などを含むが、説明を省略する。個人識別データ表示用バッファは、オペレーティングシステムにより起動された分析情報管理部205により、RAM305に記憶領域が確保されて、ゼロクリアされる。
図17は、操作端末102が、分析管理用画面に表示する内容を、データ毎に、一般描画バッファまたは、匿名化用描画バッファに格納する処理フローである。実施例2では、匿名化用描画バッファには、他の情報と組み合わせることにより患者のプライバシを侵害する可能性があり、かつ、評価業務において、重要度が低いデータを格納する。その他のデータを一般描画バッファに格納する。
分析情報管理部102は、キーボード208、マウス209から受け付けた要求に基づいて、表示すべきデータを特定する(ステップ1901)。
分析情報管理部102は、分析実績情報格納テーブル601を参照することにより、上記データが分析情報格納テーブル601内のデータと一致するか否かを判定する(ステップ1902)。
ステップ1902において、上記データが分析情報格納テーブル601内のデータと一致しなければ、分析情報管理部205は、上記データを一般描画バッファに格納する(ステップ1903)。
ステップ1902において、上記データが分析情報格納テーブル601内のデータと一致すれば、分析情報管理部205は、匿名化用描画バッファを参照することにより、上記データが個人識別データか否かを判定する(ステップ1904)。
ステップ1904において、上記データが個人識別データであれば、上記データを匿名化用描画バッファに格納して、本処理フローを終了する(ステップ1905)。
ステップ1904において、上記データが個人識別データでなければ、上記データを一般描画バッファに格納してステップ1903を実行する。
図16は、操作端末102が、1つ以上のタグを検出し、前回検出したタグの差分を管理することにより、コミュニティを生成し、更新する処理フローである。
分析情報管理部205は、リーダ202を使用してタグを読込む処理を実行する(ステップ1801)。 ステップ1801において、タグを検出した場合は、分析情報管理部205は、タグ数を検出タグID格納用バッファ1400(B)の検出タグ数管理用領域1403に格納し、タグIDを検出タグID格納用領域1404に格納し、コミュニティ管理用バッファと検出タグID管理用バッファを比較して差分を検出する。具体的には、コミュニティ管理用バッファ1400(A)の要員タグID格納用領域1402と、検出タグID格納用領域1404を比較して差分を検出する(ステップ1802)。
ステップ1802において、コミュニティ管理用バッファと検出タグID管理用バッファを比較して差分を検出した場合は、操作者タグID格納用バッファ1501を参照し、ゼロクリアされているか否かを判定することにより、操作者が確定しているか否かを判定する(ステップ1803)。なお、実施例2では、ゼロクリアされていない場合は、操作者が確定していると判定する。
分析情報管理部205は、ステップ1803において、操作者が確定していない場合、分析情報管理部205は、タグ登録テーブル401と、検出タグID格納用領域1404を参照し、上記検出タグID格納用領域1404に格納されていて、かつ、上記タグ登録テーブル401に格納されていないタグIDを検索し、非登録者タグID管理用バッファ1500(C)の非登録者数管理用領域1504に、上記タグIDの数を格納し、非登録者タグID格納用領域1505に上記タグIDを格納する(ステップ1804)。
分析情報管理部205は、検出タグ数格納用領域1403に格納されている値と、非登録者数管理用領域1504に格納されている値との差を算出し、算出した値が0であるか否かを判定する(ステップ1805)。
ステップ1805において、上記算出した値が0でなければ、算出した値が1か否かを判定する(ステップ1806)。
ステップ1806において、上記算出した値が1であれば、検出タグID格納用領域1404に格納されたタグIDの中で、タグ登録テーブル401に登録されているタグIDを検索し、操作者タグID管理用バッファに格納する(ステップ1807)。
分析実績情報の表示処理を実行する(ステップ1808)。
ステップ1801において、タグを検出しなかった場合と、ステップ1802において、差分を検出しなかった場合は、本処理フローを終了する。
ステップ1803において、操作者が確定している場合、分析情報管理部205は、検出タグID管理用バッファ1400(B)の検出タグID格納用領域1404中から、操作者タグID格納用バッファ1501(A)に格納されたタグIDを検索する(ステップ1814)。
ステップ1814において、上記タグIDを検出しなかった場合、操作者タグID格納用バッファ1501(A)と、閲覧者タグID管理用バッファ1500(B)と、非登録者タグID管理用バッファ1500(C)と、コミュニティ管理用バッファ1400(A)をゼロクリアすることにより、コミュニティを解放する(ステップ1815)。
ステップ1814において、上記タグIDを検出した場合、分析情報管理部205は、検出タグID格納用領域1404に格納されたタグIDの中で、タグ登録テーブル401に登録されているタグIDを検索し、閲覧者タグID管理用バッファ1500(B)の閲覧者タグ数管理用領域1502にタグの数を格納し、閲覧者タグID格納用領域1503にタグIDを格納する(ステップ1809)。
分析情報管理部205は、検出タグID管理用バッファ1400(B)の検出タグID格納用領域1404に格納されたタグIDの中で、タグ登録テーブル401に登録されていないタグIDを検索し、非登録者タグID管理用バッファの非登録数管理用領域1504にタグの数を格納し、非登録者タグID格納用領域1505にタグIDを格納し(ステップ1810)、ステップ1808を実行する。
ステップ1805において、上記算出した値が0であれば、ステップ1808を実行する。
ステップ1806において、上記算出した値が1でなければ、分析情報管理部205は、検出タグID格納用領域1404に格納されたタグIDの中で、タグ登録テーブル401に登録されているタグIDを検索し、タグ登録テーブル401を参照して対応するユーザIDを検索して表示部201に表示し、キーボード208、マウス209を使用してユーザIDを受け付ける(ステップ1812)。
分析情報管理部205は、タグ登録テーブル401を参照することにより、ユーザIDに対応するタグIDを検索し、操作者タグID管理用バッファの操作者タグID格納領域1501に格納する(ステップ1812)。
分析情報管理部205は、検出タグID格納用領域1404に格納されたタグIDの中で、タグ登録テーブル401に登録されており、かつ、ステップ1812において、操作者タグID管理用バッファの操作者タグID格納領域1501に格納したタグIDを除外したタグIDの数を、閲覧者タグID管理用バッファの閲覧者タグ数管理用領域1502に格納し、上記タグIDを閲覧者タグID管理用バッファの閲覧者タグID格納用領域に格納し(1813)、ステップ1808を実行する。
図18は、操作端末102がコミュニティを構成する要員に基づいて、個人識別データ表示用バッファ内のデータに対するアクセスを制御する処理フローである。
分析情報管理部205は、個人識別データ表示用バッファを参照することにより、表示すべきデータを特定する(ステップ2001)。
分析情報管理部205は、上記データに関連する検体IDを検索し、ステップ1202と同様の手順にて、上記検体IDに関連づけられているグループIDを取得する。また、操作者タグID管理用バッファの操作者タグID格納用領域に格納されたタグIDを取得し、ステップ1202と同様の手順にて、上記タグIDに関連づけられているグループIDを取得する。そして、これら2つのグループIDを比較して等しいか否かを判定する(ステップ2002)。
ステップ2002において、等しいと判定した場合は、閲覧者タグID管理用バッファの閲覧者タグ数管理用領域を参照してタグID数が0か否かを判定する(ステップ2003)。
ステップ2003において、0ではない(閲覧者あり)と判定した場合、ステップ2002と同様の手順にて、閲覧者が属するグループとのIDと検体のIDが関連付けられているか否かを判定する(ステップ2004)。
ステップ2004において、関連づけられていると判定した場合は、ステップ2001において特定したデータを表示する(ステップ2005)。
ステップ2002において、等しくないと判定した場合は、***などの伏せ字を表示して本処理フローを終了する(ステップ2006)。
ステップ2003において、0(閲覧者なし)と判定した場合、ステップ2005を実行する。ステップ2004において、関連づけられていないと判定した場合は、ステップ2006を実行する。
なお、本実施例では、ステップ2002において、等しくないと判定した場合に、伏せ字を表示するものとしたが、何も表示しなくてもよい。 実施例2による分析装置の効果を示す。
実施例2では、分析装置101は、複数のタグを検出し、タグを検出した順番と、ユーザ管理テーブル401に基づいて、操作者と、閲覧者と、非登録者を特定し、この集合をコミュニティとして管理し、コミュニティがどのような要員により構成されるかに基づいて分析実績情報へのアクセスを制御する。
これにより、図16のフローに示すように複数のタグを検出した順番と、ユーザ管理テーブル401に基づいて、操作者と、閲覧者と、非登録者を特定し、この集合をコミュニティとして管理し、コミュニティがどのような要員により構成されるか基づいて分析実績情報へのアクセスを制御する。
これにより、複数の検査技師が1台の分析装置管理用画面を参照しながら分析結果を評価する時などに、評価に参加する検査技師の組み合わせに応じて、評価に必要な分析実績情報をすべて表示する、匿名化して表示する、何も表示しないといった分析情報に対するアクセスを制御することができる。また、上記操作者として割り当てられたタグを検出できなくなった時に、コミュニティを解放し、コミュニティの再構築を行う。これにより、担当者間の役割の引継ぎを容易とする。
次に、実施例3について説明する。
実施例1では、分析装置には、予め、分析装置101に対するタグのアクセス管理情報が登録されていた。実施例3では、タグの正当性を確認した後、アクセス管理情報を動的に分析装置に登録する点が実施例1とは異なる。
以下、実施例1と実施例3の差分を図19〜図24により説明する。
図21は、実施例3における、分析装置101と、分析装置2310と、分析装置2311の利用イメージを示す。実施例1と、実施例2との相違は、分析装置101と、分析装置2310と、分析装置2311が、ネットワーク2304を経由して管理サーバ2305を接続されており、互いにデータを送受信する点にある。分析装置2310は、分析装置101と同様に、操作端末2301と、ケーブル2303と、分析機器2302とから構成される。同様に、分析装置2311も、操作端末2306と、ケーブル2311と、分析機器2307とから構成される。管理サーバ2305は、指紋認証機器2309を備えているが、顔認証機器、または、静脈パターン認証機器などでもよい。実施例3において、管理サーバ2305は、検査室の出入り口に設置されるものとする。実施例3では、分析装置は3台設置するが、これには限定されない。
図19は、実施例3における、管理サーバ2305のシステムブロック図である。管理サーバ2305は、サーバ管理部2101と、指紋認証機器2309と、セキュリティ情報DB2102と、通信部2103と、キーボード2104と、マウス2105と、表示部2106から構成される。
図20は、セキュリティ管理サーバ2305のセキュリティ情報DB2103に格納されるタグ管理テーブル2201である。タグ管理テーブル2201は、個人を認証する認証情報2202と、タグ管理情報とからなる。タグ管理情報は、タグID2203と、ユーザID2204と、分析開始許可2205と、グループID2206と、ネットワークアドレス2207と、タグ管理フラグ2208から構成される。分析開始許可2205は、アクセス許可を示す情報である。ネットワークアドレス2207は、分析装置に対して、一意に割り当てられたネットワークアドレスである。タグ管理フラグ2208は、対応するタグが検査室内で有効であるか、または、無効であるかを示すフラグである。上記タグ管理フラグ2208の値が1であれば、対応するタグが検査室内で有効であることを示し、上記タグフラグ2208の値が0であれば、対応するタグが検査室内で無効であることを示す。実施例3では、タグID毎に、一つのネットワークアドレスを定義しているが、複数のネットワークアドレスを定義してもよい。
図22は、実施例3における、分析装置101と、分析装置2310と、分析装置2311が管理するタグ登録テーブルである。タグ登録テーブルは、(A)登録タグ数管理用領域2401と、(B)登録タグ関連情報格納用領域2402とから構成される。登録タグ関連情報格納用領域2402は、タグID2403と、ユーザID2402と、分析開始許可2405と、グループ2406とから構成される。
図25は、実施例3における、管理サーバ2305が、分析装置101と、分析装置2310と、分析装置2311に対して、ネットワーク2304を経由して、タグの有効化と無効化を通知する時のメッセージフォーマットである。上記メッセージフォーマットは、(A)要求メッセージフォーマット2701と、(B)応用メッセージフォーマット2706から構成される。(A)要求メッセージフォーマット2701は、ヘッダ2702と、送信先アドレス2703と、タグ管理フラグ2704、タグ管理情報2705とから構成される。実施例3において、タグ管理情報2705は、タグID2203と、ユーザID2204と、分析開始許可2205と、グループID2206とを含む。(B)応答メッセージフォーマット2706は、ヘッダ2707と、送信先アドレス2708と、応答コード2709と、送信元アドレス2710と、タグID2711と、タグ管理フラグ2712とから構成される。
図23は、実施例3における、管理サーバ2305が、指紋認証機器2309を使用して指紋認証情報を受付け、上記指紋認証が成功した時に、上記認証情報に関連したタグを選定し、上記タグに関連したタグ関連情報をネットワーク2304経由で該当する分析装置へ送信する処理フローである。まず、サーバ管理部2101は、指紋認証機器2309から指紋認証情報を受け付ける(ステップ2501)。
サーバ管理部2101は、上記指紋認証情報と一致する認証情報が、タグ管理テーブル2201の認証情報2202に格納されているか否かを判定することにより、認証が成功したか否かを判定する(ステップ2502)。
ステップ2502において、認証を成功した場合は、サーバ管理部2101は、タグ管理テーブル2201のタグ管理フラグ2208の値が0であるか否かを判定する(ステップ2503)。
ステップ2503において、タグ管理フラグ2208の値が0であれば、要求メッセージを生成して、タグ管理フラグ2704に1を格納する(ステップ2504)。
サーバ管理部2101は、上記要求メッセージのヘッダ2701と、送信先アドレス2703と、タグ管理情報2705に適切なデータを格納し、通信部2103を使用してネットワーク経由で該当する分析装置へ送信する(ステップ2506)。
ステップ2506において、サーバ管理部2101は、認証情報をキーとして、タグIDをキーとして、送信先アドレス2703と、タグ管理情報2705を検索し、上記要求メッセージの該当する領域に適切な値を格納するものとする。次に、サーバ管理部2101は、応答メッセージを受信し、異常などを検出した場合は、表示部2106に警告メッセージ、異常メッセージを表示する。
ステップ2502において、認証を失敗した場合は、本処理フローを終了する。
ステップ2503において、グ管理フラグ2208の値が1であれば、要求メッセージを生成して、タグ管理フラグ2704に0を格納し(ステップ2508)、ステップ2506を実行する。
図24は、実施例3における、分析装置101と、分析装置2310と、分析装置2311が、ネットワーク2304を経由して、タグ関連情報を受信して格納する処理フローである。
分析情報管理部205は、通信部210を使用して、管理サーバ2305から要求メッセージを受信する(ステップ2601)。
分析情報管理部205は、上記要求メッセージのタグ管理フラグ2704の値が1か否かを判定する(ステップ2602)。
ステップ2602において、上記要求メッセージのタグ管理フラグ2704の値が1であれば、分析情報管理部205は、上記要求メッセージに添付されたタグ管理情報2705内のタグIDが、タグ登録テーブルの(B)登録タグ関連情報格納用領域に登録されているか否かを判定する(ステップ2603)。
ステップ2603において、タグIDが登録されていなければ、分析情報管理部205は、タグ登録テーブルの(B)登録タグ関連情報格納用領域に上記タグIDを登録し、(A)登録タグ数管理用領域の値に1を加算する(ステップ2604)。
分析情報管理部205は、応答メッセージを生成した後、通信部210を使用して、上記応答メッセージを管理サーバ2305へ送信する(ステップ2605)。
ステップ2602において、上記要求メッセージのタグ管理フラグ2704の値が1でなければ、分析情報管理部205は、上記要求メッセージに添付されたタグ管理情報2705内のタグIDが、タグ登録テーブルの(B)登録タグ関連情報格納用領域に登録されているか否かを判定する(ステップ2606)。
ステップ2606において、上記タグIDが登録されていれば、分析情報管理部205は、タグ登録テーブルの(B)登録タグ関連情報格納用領域から上記タグIDを削除し、(A)登録タグ数管理用領域の値から1を減算し(ステップ2607)、ステップ2605を実行する。ステップ2606において、上記タグIDが登録されていなければ、ステップ2605を実行する。ステップ2603において、タグIDが登録されていれば、ステップ2605を実行する。
実施例3の効果を示す。実施例3では、分析装置101と、分析装置2310と、分析装置2311は、管理サーバ2305において、生体認証が成功して有効化されたタグの情報をネットワーク2304経由で受信し、タグ登録テーブルに登録する。これにより、仮に、盗んだタグ、または、偽造したタグを検査室に持ち込まれたとしても、管理サーバ2305の指紋認証機器2305に適切な指紋認証情報を入力して認証を成功させない限り、分析装置101と、分析装置2310と、分析装置2311は、上記タグを検出しないので、分析実績情報の漏洩を防止することができる。
また、生体認証が成功して無効化されたタグの情報をネットワーク2304経由で受信し、タグ登録テーブルから削除する。これより、分析装置毎にタグを無効化するといった煩雑な作業を削減する。
実施例1における、分析装置101の利用イメージ。 実施例1における、分析装置101のシステムブロック図。 実施例1における、操作端末103のハードウェア構成図。 実施例1における、セキュリティ情報DB203に格納されるタグ登録テーブル401。 実施例1における、セキュリティ情報DB203に格納されるタグID/検体ID関連テーブル501。 実施例1における、分析装置101の操作者のタグIDを格納する操作者タグID管理用バッファ。 実施例1における、操作端末102が、リーダ202を使用してタグを検出する処理を実行し、その結果とタグ登録テーブル401に基づいて、分析装置管理用画面の表示と非表示を制御する処理フロー。 実施例1における、操作端末102が、分析を開始する要求を受付け、ユーザIDと検体IDとの対応を定義し、分析機器103から分析結果情報を取得する時の処理フロー。 実施例1における、操作端末102が、ステップ903にて作成したアクセス管理テーブル501に基づいて分析実績情報を表示する処理フロー。 実施例1の変形例におけるタグ登録テーブル1101である。実施例1の変形例におけるタグ登録テーブル1101には、実施例1におけるタグ登録テーブル401に、グループID1102。 実施例1の変形例における、操作端末102が、ステップ903にて作成したアクセス管理テーブルに基づいて分析実績情報を表示する処理フロー。 実施例2における、分析装置101の利用イメージ。 実施例2における、(A)コミュニティ管理用バッファと、(B)検出タグID管理用バッファ。 実施例2における、(A)操作者タグID管理用バッファと、(B)閲覧者タグID管理用バッファと、(C)非登録者タグID管理用バッファ。 実施例2における、分析管理用画面に表示される分析実績情報を管理するための個人識別データ表示用バッファの一部。 操作端末102が、1つ以上のタグを検出し、前回検出したタグの差分を管理することにより、コミュニティを生成し、更新する処理フロー。 実施例2における、操作端末102が、分析管理用画面に表示する内容を、データ毎に、一般描画バッファと、匿名化用描画バッファに格納する処理フロー。 操作端末102がコミュニティを構成する要員に基づいて、個人識別データ表示用バッファ内のデータに対するアクセスを制御する処理フロー。 実施例3における、分析装置101と、分析装置2310と、分析装置2311の利用イメージ。 実施例3における、管理サーバ2305のシステムブロック図。 実施例3における、セキュリティ管理サーバ2305のセキュリティ情報DB2103に格納されるタグ管理テーブル2201。 実施例3における、分析装置101と、分析装置2310と、分析装置2311が管理するタグ登録テーブル。 実施例3における、管理サーバ2305が、指紋認証機器2309を使用して指紋認証情報を受付け、上記指紋認証が成功した時に、上記認証情報に関連したタグを選定し、上記タグに関連したタグ関連情報をネットワーク2304経由で該当する分析装置へ送信する処理フロー。 実施例3における、分析装置2310と、分析装置2311が、ネットワーク2304を経由して、タグ関連情報を受信して格納する処理フロー。 実施例3における、管理サーバ2305が、分析装置101と、分析装置2310と、分析装置2311に対して、ネットワーク2304を経由して、タグの有効化と無効化を通知する時のメッセージフォーマット。
符号の説明
101…分析装置、102…操作端末、103…分析機器、105…名札、202…リーダ、セキュア分析情報管理部、203…セキュリティ情報DB、201…表示部、1302…名札、1304…名札、2310…分析装置、2311…分析装置、2305…管理サーバ、2309…指紋認証機器。

Claims (17)

  1. 処理対象を受け付けて、処理実績情報を表示する処理装置において、
    個人認証情報を受け付ける個人認証情報受付け部と、
    セキュリティ情報DBと、
    前記個人認証情報受付け部が受け付けた個人認証情報をユーザIDに変換し、処理作業に関するイベントを検出し、前記イベントと前記ユーザIDを関連づけることにより、処理実績情報に対するアクセス管理テーブルを生成、または、更新して前記セキュリティ情報DBに格納し、前記アクセス管理テーブルに基づいて前記処理実績情報に対するアクセスを制御する処理情報管理部と、からなる処理装置。
  2. 請求項1記載の処理装置において、
    前記個人認証情報受付け部が、ユーザを特定するタグからタグIDを検出するタグ検出部であり、セキュリティ情報DBがタグ登録テーブルを格納し、
    前記処理情報管理部が、タグ検出受付け部から前記タグIDを受け付け、前記タグ登録テーブルと前記タグIDを比較することにより前記タグIDを受け付けるか否かを判定し、受け付けると判定した時に前記タグIDをユーザIDとする処理装置。
  3. 請求項1記載の処理装置において、
    前記処理作業に関するイベントが前記処理対象に対する処理開始である処理装置。
  4. 請求項1記載の処理装置において、
    前記セキュリティ情報DBが前記ユーザIDとグループIDを対応づけるユーザID/グループID対応テーブルを管理し、
    前記処理情報管理部が、前記ユーザ/グループID対応テーブルを参照することにより、前記ユーザIDを前記グループIDに変換し、前記グループIDと前記アクセス管理テーブルに基づいて前記処理実績情報に対するアクセスを制御する処理装置。
  5. 請求項1記載の処理装置において、
    前記処理情報管理部が、
    前記個人認証情報受付け部から前記個人認証情報を任意の時間間隔で受け付け、
    受け付けた順番に基づいて前記個人認証情報に対応する前記ユーザIDを複数の領域からなる役割バッファの特定領域に格納し、
    前記役割バッファに格納された前記ユーザIDと、前記アクセス管理テーブルに基づいて処理実績情報へのアクセスを制御する処理装置。
  6. 請求項5記載の処理装置において、
    前記処理情報管理部は、前記役割バッファに格納された前記タグIDと前記アクセス管理テーブルに基づいて、当該処理装置の管理画面の表示を制御する処理装置。
  7. 請求項5記載の処理装置において、
    前記処理情報管理部が、前記役割バッファにおける各前記ユーザIDの位置と、前記アクセス管理テーブルに基づいて、前記処理実績情報のアクセスを制御する処理装置。
  8. 請求項5記載の処理装置において、
    前記処理情報管理部が、時刻Tにおいて役割バッファにタグIDを格納した後、
    前記個人認証情報受付け部が、時刻U(T<U)において認証情報を受付け、
    前記処理情報管理部が、前記個人認証情報受付け部から前記個人認証情報を受付け、複数の領域からなるテンポラリバッファに、個人認証情報に対応するユーザIDを格納し、前記役割バッファと前記テンポラリバッファとを比較した結果に基づいて、前記役割バッファをクリアするか否かを判定する処理装置。
  9. 前記個人認証情報と前記タグ管理情報を関連づけた認証情報/タグ管理情報管理テーブルを管理する管理サーバと、前記管理サーバと1台以上の請求項2に記載の処理装置とをネットワーク経由で接続し、
    前記処理情報管理部が、前記タグ管理情報を添付した要求メッセージを前記管理サーバから前記ネットワークを経由して受信し、
    前記処理情報管理部が、前記要求メッセージに添付されたデータに基づいて前記処理実績情報へのアクセスを制御するシステム。
  10. 請求項9記載の処理システムにおいて、
    前記タグ管理情報が、前記タグIDと、前記ユーザIDと、前記イベントに関連する処理作業の実行許可情報とを含む処理システム。
  11. 請求項10記載の処理システムにおいて、
    前記タグ管理情報が、さらに、前記グループIDを含む処理システム。
  12. 請求項9記載の処理システムにおいて、
    前記要求メッセージは、前記タグ管理情報と、当該処理装置のネットワークアドレスと、前記タグの有効/無効を管理するタグ管理フラグとを含む処理システム。
  13. 処理対象を受け付ける処理対象受付け部と、
    処理実績情報を表示する表示部と、
    個人認証情報を登録したセキュリティ情報テーブルを格納するセキュリティ情報DBと、
    任意の時間間隔で前記個人認証情報を受け付ける個人認証情報受付け部と、
    前記個人認証情報受付け部により受け付けられた前記個人認証情報が前記セキュリティ情報テーブルに登録されているか否かを判定し、判定した結果に基づいて処理装置管理画面を前記表示部に表示する処理情報管理部と、からなる処理装置。
  14. 請求項13記載の処理装置において、
    前記セキュリティ情報テーブルが、さらにアクセス許可情報を登録し、
    前記処理情報管理部が、前記判定した結果に基づいて前記処理装置管理画面を前記表示部に表示する時に、前記セキュリティ情報テーブルを使用することにより処理結果情報を前記処理装置管理画面に出力するか否かを判定する処理装置。
  15. 請求項14記載の処理装置において、
    前記処理情報管理部が、前記処理結果情報を前記処理装置管理画面に出力しないと判定した時に、空白または特定の文字列を表示する処理装置。
  16. 処理対象を受け付ける処理対象受付け部と、
    処理実績情報を表示する表示部と、
    個人認証情報およびアクセス許可情報を登録したセキュリティ情報テーブルを格納するセキュリティ情報DBと、
    任意の時間間隔で個人認証情報を受け付ける個人認証情報受付け部と、
    個人認証情報受付け部により受け付けられた個人認証情報が前記セキュリティ情報テーブルに登録されているか否かを判定し、判定した結果に基づいて処理装置管理画面を前記表示部に表示する処理情報管理部からなる処理装置において、
    前記処理情報管理部が、
    受け付けた順番に基づいて前記個人認証情報に対応するユーザIDを複数の領域からなる役割バッファの特定領域に格納し、
    役割バッファに格納されたユーザIDと、セキュリティ情報テーブルに基づいて、前記処理実績情報へのアクセスを制御する処理装置。
  17. 処理対象を受け付ける処理対象受付け部と、
    処理実績情報を表示する表示部と、
    タグ登録テーブルを格納するセキュリティ情報DBと、
    個人を特定するタグからタグIDを検出するタグ検出部と、
    タグ検出部からタグIDを受付け、前記タグ登録テーブルと前記タグIDを比較することにより前記タグIDを受け付けるか否かを判定する処理情報管理部と、からなる処理装置において、
    処理装置が、
    個人認証情報とタグ管理情報を関連づけた認証情報/タグ管理情報管理テーブルを管理する管理サーバと、または、前記管理サーバと1台以上の処理装置とをネットワーク経由で接続する通信部とを備え、
    処理情報管理部が、タグ管理情報を添付した要求メッセージを管理サーバからネットワークを経由して受信し、
    処理情報管理部が、前記タグ管理情報に基づいてタグ登録テーブルを変更する処理装置。
JP2004002576A 2004-01-08 2004-01-08 処理装置 Expired - Fee Related JP4547159B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004002576A JP4547159B2 (ja) 2004-01-08 2004-01-08 処理装置
EP04028019A EP1555590A3 (en) 2004-01-08 2004-11-25 Processing device
US10/998,751 US7540019B2 (en) 2004-01-08 2004-11-30 Processing device capable of implementing flexible access control
CN2004100979935A CN1637760B (zh) 2004-01-08 2004-12-01 处理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004002576A JP4547159B2 (ja) 2004-01-08 2004-01-08 処理装置

Publications (2)

Publication Number Publication Date
JP2005196508A true JP2005196508A (ja) 2005-07-21
JP4547159B2 JP4547159B2 (ja) 2010-09-22

Family

ID=34616821

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004002576A Expired - Fee Related JP4547159B2 (ja) 2004-01-08 2004-01-08 処理装置

Country Status (4)

Country Link
US (1) US7540019B2 (ja)
EP (1) EP1555590A3 (ja)
JP (1) JP4547159B2 (ja)
CN (1) CN1637760B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005352713A (ja) * 2004-06-10 2005-12-22 Hitachi High-Technologies Corp 情報提供システムおよびその構成装置
US9720006B2 (en) 2008-09-03 2017-08-01 Toshiba Medical Systems Corporation Automatic analyzing apparatus

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007013287A (ja) * 2005-06-28 2007-01-18 Canon Inc 撮像装置
JP4855813B2 (ja) * 2006-03-30 2012-01-18 富士通株式会社 無線タグ管理プログラム、無線タグ管理方法及び無線タグ管理装置
EP2068535A4 (en) * 2006-09-28 2011-01-26 Panasonic Corp PORTABLE TELEPHONE AND ACCESS CONTROL METHOD
US8421594B2 (en) * 2010-04-02 2013-04-16 Intel Corporation Tag-based personalization
JP2014021570A (ja) 2012-07-12 2014-02-03 Sony Computer Entertainment Inc 動画像生成装置
US10184882B2 (en) * 2013-03-12 2019-01-22 Fedex Supply Chain Logistics & Electroncis, Inc. System and method for providing user guidance for electronic device processing
US9838424B2 (en) 2014-03-20 2017-12-05 Microsoft Technology Licensing, Llc Techniques to provide network security through just-in-time provisioned accounts
US20170300673A1 (en) * 2016-04-19 2017-10-19 Brillio LLC Information apparatus and method for authorizing user of augment reality apparatus
US10977886B2 (en) * 2018-02-13 2021-04-13 Gojo Industries, Inc. Modular people counters

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08185349A (ja) * 1994-12-28 1996-07-16 Casio Comput Co Ltd データセキュリティ装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010021950A1 (en) * 1998-07-10 2001-09-13 Michael Hawley Method and apparatus for controlling access to a computer network using tangible media
WO2002007064A2 (en) * 2000-07-17 2002-01-24 Labnetics, Inc. Method and apparatus for the processing of remotely collected electronic information characterizing properties of biological entities
NO20005440L (no) * 2000-10-27 2002-04-29 Ericsson Telefon Ab L M Pakkebaserte personlig utstyrsarrangementer og - fremgangsmåter
US20030037243A1 (en) * 2001-08-14 2003-02-20 International Business Machines Corporation Method and system for managing the presentation of information
CN100463479C (zh) * 2001-12-25 2009-02-18 中兴通讯股份有限公司 一种宽带网络认证、授权和计费的方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08185349A (ja) * 1994-12-28 1996-07-16 Casio Comput Co Ltd データセキュリティ装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005352713A (ja) * 2004-06-10 2005-12-22 Hitachi High-Technologies Corp 情報提供システムおよびその構成装置
JP4546162B2 (ja) * 2004-06-10 2010-09-15 株式会社日立ハイテクノロジーズ 情報提供システムおよびその構成装置
US9720006B2 (en) 2008-09-03 2017-08-01 Toshiba Medical Systems Corporation Automatic analyzing apparatus

Also Published As

Publication number Publication date
EP1555590A3 (en) 2010-06-02
EP1555590A2 (en) 2005-07-20
CN1637760A (zh) 2005-07-13
CN1637760B (zh) 2012-05-23
US7540019B2 (en) 2009-05-26
US20050154919A1 (en) 2005-07-14
JP4547159B2 (ja) 2010-09-22

Similar Documents

Publication Publication Date Title
US20160232363A1 (en) Controlling an analysis system of biological samples
TWI414669B (zh) Out of the room management system and out of the room management methods
JP2013164835A (ja) 認証システム、認証方法、機器、及びプログラム
JP4547159B2 (ja) 処理装置
US20200159957A1 (en) Method and devices for exchanging health data
JP6961555B2 (ja) 入退室管理システム
JP2020091850A5 (ja)
CN107154925A (zh) 用于授予访问权限的方法和装置
US10637930B2 (en) System for integrating a detectable medical module
KR101068687B1 (ko) 환자 및 의료기관 식별정보를 이용한 환자 정보 접근방법 및 장치
JP2010255253A (ja) 管理システム及び管理方法
JP2007172039A (ja) ユーザの位置情報を利用したログイン管理システム及び方法
JP5776206B2 (ja) 承認手段を備えた分析システム
KR102458862B1 (ko) 유전자 분석 정보 제공 시스템 및 방법
WO2004038630A1 (en) Secure method to identify and retrieve patient information
JP2004192173A (ja) 個人情報管理システム及び個人情報管理方法
JP6258189B2 (ja) 特定装置、特定方法および特定プログラム
CN110580939B (zh) 用于提供第二医疗数据记录的方法和系统
JP7228642B2 (ja) 医療分析器の場所ベースアクセス制御
JP4546162B2 (ja) 情報提供システムおよびその構成装置
Meints et al. Biometric systems and data protection legislation in germany
JP6886155B1 (ja) プログラム、情報処理システム、情報処理方法及びカート
JP4859759B2 (ja) アクセス制御システム
Glagola Access control for electronic patient records.
JP2008047140A (ja) データ認証方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060509

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100610

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100629

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100705

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees