JP2005301679A - ログイン管理システムと、このログイン管理システムで使用されるログイン管理装置、医療検査装置および可搬ユニット - Google Patents

ログイン管理システムと、このログイン管理システムで使用されるログイン管理装置、医療検査装置および可搬ユニット Download PDF

Info

Publication number
JP2005301679A
JP2005301679A JP2004116958A JP2004116958A JP2005301679A JP 2005301679 A JP2005301679 A JP 2005301679A JP 2004116958 A JP2004116958 A JP 2004116958A JP 2004116958 A JP2004116958 A JP 2004116958A JP 2005301679 A JP2005301679 A JP 2005301679A
Authority
JP
Japan
Prior art keywords
authentication key
user
portable unit
medical examination
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004116958A
Other languages
English (en)
Other versions
JP4776890B2 (ja
Inventor
Masaya Sugiyama
真哉 杉山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Canon Medical Systems Corp
Original Assignee
Toshiba Corp
Toshiba Medical Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Medical Systems Corp filed Critical Toshiba Corp
Priority to JP2004116958A priority Critical patent/JP4776890B2/ja
Publication of JP2005301679A publication Critical patent/JP2005301679A/ja
Application granted granted Critical
Publication of JP4776890B2 publication Critical patent/JP4776890B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Abstract

【課題】 使用権限を持たないユーザのログインを防止しながらも、医療検査装置へのログインするためのユーザの手間を軽減することを可能とする。
【解決手段】 認証キー管理コンポーネント11は、ユーザを認証し、この認証に成功したユーザが所有する可搬ユニット2にて認証キー保持コンポーネント21により記憶される認証キーを有効化する。また認証キー管理コンポーネント11は、ログアウトすべきユーザが所有する可搬ユニット2に記憶される認証キーを無効化する。認証キー管理コンポーネント11は、医療検査装置3にログインしようとするユーザが所有する可搬ユニット2に記憶される認証キーが有効であるか否かを確認する。認証キー確認コンポーネント31は、認証キーが有効であることが認証キー管理コンポーネント11により確認された場合に医療検査装置3へのユーザのログインを許容する。
【選択図】 図1

Description

本発明は、医療検査装置へのユーザのログインを管理するためのログイン管理システムと、このログイン管理システムで使用されるログイン管理装置、医療検査装置および可搬ユニットに関する。
医療検査装置では、患者情報の保護の面でセキュリティを確実に確保する必要があり、医療検査装置毎にユーザのログインを管理している。
医療検査装置では通常、ユーザ認証情報を利用してログインの管理を行なっている。すなわち、ログインを要求するユーザにユーザ認証情報を入力させ、この入力されたユーザ認証情報に基づいてユーザが使用権限を持つか否かを認証する。
特開平7−306831号公報
以上のように従来の医療検査装置では、ユーザはログインしようとする毎にユーザ認証情報を入力しなければならなかった。
本発明はこのような事情を考慮してなされたものであり、その目的とするところは、使用権限を持たないユーザのログインを防止しながらも、医療検査装置へのログインするためのユーザの手間を軽減することを可能とすることにある。
以上の目的を達成するために本発明のログイン管理システムは、ユーザにより所有され、認証キーを記憶可能な可搬ユニットと、ユーザを認証する認証手段と、前記認証手段が認証に成功したユーザが所有する前記可搬ユニットに記憶される認証キーを有効化する有効化手段と、ログアウトすべきユーザが所有する前記可搬ユニットに記憶される認証キーを無効化する無効化手段と、医療検査装置にログインしようとする前記ユーザが所有する前記可搬ユニットに記憶される前記認証キーが有効であるか否かを確認する確認手段と、前記確認手段により有効であることが確認された場合に前記医療検査装置への前記ユーザのログインを許容する手段とを備えた。
また前記の目的を達成するために本発明のログイン管理装置は、認証キーを記憶可能な可搬ユニットを所有したユーザによる医療検査装置へのログインを管理するログイン管理装置であって、前記ユーザを認証する認証手段と、前記認証手段が認証に成功したユーザが所有する前記可搬ユニットに記憶される認証キーを有効化する有効化手段と、ログアウトすべきユーザが所有する前記可搬ユニットに記憶される認証キーを無効化する無効化手段と、前記医療検査装置にログインしようとする前記ユーザが所有する前記可搬ユニットに記憶される前記認証キーが有効であるか否かを確認する確認手段と、この確認手段による確認の結果を前記医療検査装置へ通知する手段とを備えた。
また前記の目的を達成するために本発明の医療検査装置は、ログインしようとするユーザが所有する可搬ユニットに記憶される認証キーを取得する取得手段と、取得された前記認証キーをログイン管理装置に通知する手段と、前記ログイン管理装置から前記認証キーが有効である旨の通知がなされたならば、前記ユーザのログインを許容する手段とを備えた。
また前記の目的を達成するために本発明の医療検査装置は、前記認証手段が認証に成功したユーザが所有する可搬ユニットに記憶される認証キーを有効化する有効化手段と、ログアウトすべきユーザが所有する前記可搬ユニットに記憶される認証キーを無効化する無効化手段と、ログインしようとする前記ユーザが所有する前記可搬ユニットに記憶される前記認証キーが有効であるか否かを確認する確認手段と、前記確認手段により有効であることが確認された場合に前記ユーザのログインを許容する手段とを備えた。
また前記の目的を達成するために本発明の可搬ユニットは、認証キーを記憶する手段と、前記認証キーを医療検査装置に送信する送信手段と、前記医療検査装置と通信することが可能となったことに応じて前記認証キーの送信を行なうように前記送信手段を制御する手段とを備えた。
本発明によれば、使用権限を持たないユーザのログインを防止しながらも、医療検査装置へのログインするためのユーザの手間を軽減することが可能になる。
以下、図面を参照して本発明の実施形態につき説明する。
(第1の実施形態)
図1は第1の実施形態に係るログイン管理システムの構成を示す図である。
図1に示すログイン管理システムは、ユーザ管理サーバ1、可搬ユニット2および医療検査装置3を含む。ユーザ管理サーバ1および医療検査装置3は、例えば同一の病院内に設置され、例えばLAN(Local Area Network)を介して接続される。可搬ユニット2は、医療検査装置3の使用権限を有するユーザにより所有される。可搬ユニット2は、例えばBlueTooth(R)に準拠した無線通信などによりユーザ管理サーバ1および医療検査装置3と通信可能である。
ユーザ管理サーバ1は、認証キー管理コンポーネント11を有する。可搬ユニット2は、認証キー保持コンポーネント21を有する。医療検査装置3は、認証キー確認コンポーネント31を有する。
認証キー管理コンポーネント11は、ユーザ管理サーバ1に対するユーザのログイン(以下、ドメインログインと称する)のためにユーザの認証を行なう。認証キー管理コンポーネント11は、可搬ユニット2に記憶される認証キーの有効化および無効化を行なう。認証キー管理コンポーネント11は、認証キー確認コンポーネント31からの要求に応じて認証キーの有効性の確認を行なう。
認証キー保持コンポーネント21は、有効化された認証キーを記憶する。
認証キー確認コンポーネント31は、医療検査装置3に対するユーザのログイン(以下、装置ログインと称する)の際に、認証キー保持コンポーネント21からの認証キーの取得、認証キー管理コンポーネント11への認証キーの有効性確認の要求、あるいは装置ログインの許否の判断などを行なう。
次に以上のように構成されたログイン管理システムの動作について説明する。
図2は図1に示される各コンポーネントのドメインログイン時における連携の様子を示す図である。また図3はドメインログイン時のシーケンスを示すフローチャートである。
図2に示すように、ドメインログインをしようとするユーザは、ユーザ管理サーバ1にアクセスして、ドメインログインを要求する。この要求を受けたことに応じてユーザ管理サーバ1は、認証キー管理コンポーネント11が図3に示すような処理を実行する。
ステップSa1において認証キー管理コンポーネント11は、ユーザにより入力されるユーザIDおよびパスワードを利用してユーザ認証を行う。上記のユーザIDの入力は、ユーザが所有するIDカードからの読み取りにより行っても良いし、ICカードのようにゲートを通過したことを自動認識する装置を用いてもよい。また、出退勤管理システムの出勤管理に連動してもよい。
ステップSa2において認証キー管理コンポーネント11は、ステップSa1におけるユーザ認証に成功したか否かを確認する。そして認証キー管理コンポーネント11は、ユーザ認証に成功した場合には、ステップSa2からステップSa3へ進む。なお、ユーザ認証に失敗した場合に認証キー管理コンポーネント11は、以下に説明する処理を行うことなしにこの図3に示す処理を終了する。
ステップSa3において認証キー管理コンポーネント11は、これから生成する認証キーの有効期限を決定する。
ステップSa4において認証キー管理コンポーネント11は、ステップSa3で決定した有効期限を含めた認証キーを生成する。有効期限は、認証キーに含めずに認証キー管理コンポーネント11が保持管理してもよい。認証キーには、ユーザ名やユーザ権限などのユーザ情報を含めてもよいし、ユーザ情報を認証キー管理コンポーネント11が保持管理してもよい。
ステップSa5においては、認証キー管理コンポーネント11から認証キー保持コンポーネント21へと、ステップSa4で生成した認証キーを図2に示すように伝送する。
ステップSa6においては認証キー保持コンポーネント21が、上記の伝送された認証キーを記憶する。
図4は図1に示される各コンポーネントの装置ログイン時における連携の様子を示す図である。また図5は装置ログイン時のシーケンスを示すフローチャートである。
ステップSb1においては認証キー保持コンポーネント21が、装置ログイン要求を検知する。例えば、可搬ユニット2の医療検査装置3への接近を無線通信で検知し、それを装置ログイン要求と検知する。装置ログイン要求の検知方法としては、認証キー保持コンポーネント21へのユーザによる装置ログイン要求操作を検知しても良い。
ステップSb2においては、認証キー保持コンポーネント21から認証キー確認コンポーネント31へと認証キーを通知する。
ステップSb3においては、認証キー確認コンポーネント31から認証キー管理コンポーネント11へ、ステップSb2で通知された認証キーの有効性を問い合わせる。
ステップSb4においては認証キー管理コンポーネント11が、問い合わせされた認証キーの有効性を判断する。有効性の判断には、認証キーが正しいものであるかどうかだけでなく、有効期限の判断を含めてもよい。さらには有効性の判断に、他の装置で認証キーが設定された制限数以上使われているかどうかの判断を含めてもよい。
ステップSb5においては、認証キー管理コンポーネント11から認証キー確認コンポーネント31へと、有効性の判断結果を通知する。
ステップSb6においては認証キー確認コンポーネント31が、上記の通知された有効性の判断結果に基づいてステップSb2で通知された認証キーが有効であるか否かを判断する。認証キーが有効である場合には認証キー確認コンポーネント31は、ステップSb6からステップSb7へと進み、そうでない場合にはステップSb8へ進む。
ステップSb7において認証キー確認コンポーネント31は、可搬ユニット2を所有するユーザが医療検査装置3へログインすることを許可する。
ステップSb8において認証キー確認コンポーネント31は、可搬ユニット2を所有するユーザが医療検査装置3へログインすることを許可しない。
図6は図1に示される各コンポーネントの装置ログアウト時における連携の様子を示す図である。また図7は装置ログアウト時のシーケンスを示すフローチャートである。
ステップSc1においては認証キー保持コンポーネント21が、装置ログアウト要求を検知する。例えば、可搬ユニット2が医療検査装置3から離れたことを無線通信で検知し、それを装置ログアウト要求として検知する。装置ログアウト要求の検知方法としては、認証キー保持コンポーネント21へのユーザによる装置ログアウト要求操作でもよいし、医療検査装置へのユーザによる装置ログアウト要求操作を検知しても良い。
ステップSc2においては、認証キー保持コンポーネント21から認証キー確認コンポーネント31へと装置ログアウトを要求する。
ステップSc3においては医療検査装置3が、この装置ログアウト要求に応じてログアウト処理を開始する。
一方、ステップSc4においては、認証キー確認コンポーネント31が認証キー管理コンポーネント11へと認証キーの使用終了を通知する。この認証キーの終了通知は、省略してもよい。
図8は図1に示される各コンポーネントの装置ログアウト時における連携の様子を示す図である。また図9はドメインログアウト時のシーケンスを示すフローチャートである。
ステップSd1において認証キー管理コンポーネント11は、ユーザによるドメインログアウト操作を受け付ける。ドメインログアウト操作は、IDカードからの入力でもよいし、ICカードのようにゲートを通過したことを自動認識する装置を用いてもよい。また、出退勤管理システムの退勤管理に連動してもよい。
ステップSd2において認証キー管理コンポーネント11は、認証キーの無効化を認証キー保持コンポーネント21および認証キー確認コンポーネント31に通知する。
ステップSd3,Sd4,Sd5においては認証キー管理コンポーネント11、認証キー保持コンポーネント21および認証キー確認コンポーネント31が、それぞれが上記のドメインログアウトを要求したユーザに関して管理している認証キーを無効にする。
なお、認証キー確認コンポーネント31への認証キーの無効化の通知と、認証キー確認コンポーネント31での認証キーの無効化とは省略しても良い。
このように第1の実施形態によれば、ユーザはドメインログインを行なっておけば、可搬ユニット2と医療検査装置3とを通信可能とすることで当該医療検査装置3への装置ログインを行なうことができる。このため、医療検査装置3に繰り返しログインする必要がある場合においても、ユーザはユーザIDおよびパスワードの入力を繰り返し入力する必要はない。また、複数の医療検査装置3にそれぞれ認証キー確認コンポーネント31を備えるようにすれば、ユーザがこれら複数の医療検査装置3を使い分ける場合においても、ユーザはユーザIDおよびパスワードの入力を繰り返し入力する必要はない。従って、装置ログインに係わるユーザの負担が軽減される。
また第1の実施形態によれば、可搬ユニット2と医療検査装置3との通信インタフェースを無線として、可搬ユニット2と医療検査装置3とが近接したことに応じて自動的に装置ログインを行なうようにしているので、ユーザは装置ログインを要求する操作を行なう必要もない。
(第2の実施形態)
図10は第2の実施形態に係るログイン管理システムの構成を示す図である。なお、図10において図1と同一部分には同一符号を付し、その詳細な説明は省略する。
図10に示すように第2の実施形態のログイン管理システムでは、ユーザ管理サーバ1を備えない。そして認証キー管理コンポーネント11を医療検査装置4に備えている。
認証キー管理コンポーネント11、認証キー保持コンポーネント21および認証キー確認コンポーネント31の間での処理のシーケンスは、前述した第1の実施形態と同様である。
このような第2の実施形態であっても、第1の実施形態と同様に装置ログインに係るユーザの負担を軽減できる。
なお、複数台の医療検査装置における装置ログインを管理するシステムとする場合、これらの医療検査装置のうちの1台をこの第2の実施形態における医療検査装置4とし、他を第1の実施形態における医療検査装置3としても良い。そして、医療検査装置3と医療検査装置4とを通信可能として、医療検査装置4を第1の実施形態におけるユーザ管理サーバ1としても機能させるようにすれば良い。
以上の各実施形態は、次のような種々の変形実施が可能である。
認証キーは、毎回生成せずに認証キー管理コンポーネント11に予め生成してあるものを用いてもよい。
認証キーは、有効/無効に係わらずに認証キー保持コンポーネント21に記憶させておいても良い。この場合には、認証キー保持コンポーネント21に記憶されている認証キーを認証キー管理コンポーネント11が読み出して、有効な認証キーとして保持管理しておくようにすることによって認証キーの有効化を行なうようにすれば良い。
前記各実施形態のように認証キー保持コンポーネント21に認証キーを記憶させることで認証キーの有効化を行なうのであれば、認証キー確認コンポーネント31は認証キー保持コンポーネント21に認証キーが記憶されているか否かに基づいて装置ログインを許可するか否かを決定するようにしても良い。このとき、認証キーを特定のルールにより作成するようにして、認証キー確認コンポーネント31が認証キー保持コンポーネント21に記憶された認証キーが上記のルールに従うか否かを確認するようにすれば、より高いセキュリティを確保できる。また、ドメインログイン時に、認証キーの有効性情報を認証キー管理コンポーネント11から認証キー確認コンポーネント31に通知しておき、その有効性情報を用いて認証キー確認コンポーネント31が認証キーの有効性を判断してもよい。
可搬ユニット2とユーザ管理サーバ1、医療検査装置3または医療検査装置4との通信は、BlueTooth(R)以外の無線通信や赤外線通信によっても良いし、ネットワークやUSBなどの有線通信によっても良い。あるいは、ユーザ管理サーバ1、医療検査装置3または医療検査装置4にカードスロットのような可搬ユニット2を装着するためのポートを備えて、ここに可搬ユニット2を装着することによって、ユーザ管理サーバ1、医療検査装置3または医療検査装置4の内部バスを介して可搬ユニット2との通信を行えるようにしても良い。
認証キー保持コンポーネント21が認証キー管理コンポーネント11から認証キーを取得しても良い。
認証キー確認コンポーネント31が認証キー保持コンポーネント21から認証キーを取得しても良い。この場合、認証キー確認コンポーネント31が認証キーの取得を試みるためのトリガーは、前記各実施形態と同様に通信が可能となったこととしても良いし、医療検査装置3へのユーザによる装置ログイン要求操作でもよい。また、ユーザが医療検査装置3,4の椅子など特定の個所に触れることにより検知してもよい。また、ユーザIDおよびパスワードの入力、指紋認証、あるいはICカードの読取りなどといった従来の装置ログイン操作でもよい。装置ログアウトを行なうトリガーも同様に、ユーザが医療検査装置の椅子など特定の個所から離れたことにより検知したり、従来の装置ログアウト操作を受け付けるなどのように変更できる。
認証キー管理コンポーネント11が、一定時間ごとにもしくは要求されたときに、認証キー確認コンポーネント31に認証キーの使用状況を問い合わせても良い。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
本発明の第1の実施形態に係るログイン管理システムの構成を示す図。 図1に示される各コンポーネントのドメインログイン時における連携の様子を示す図。 図1に示されるログイン管理システムでのドメインログイン時のシーケンスを示すフローチャート。 図1に示される各コンポーネントの装置ログイン時における連携の様子を示す図。 図1に示されるログイン管理システムでの装置ログイン時のシーケンスを示すフローチャート。 図1に示される各コンポーネントの装置ログアウト時における連携の様子を示す図。 図1に示されるログイン管理システムでの装置ログアウト時のシーケンスを示すフローチャート。 図1に示される各コンポーネントの装置ログアウト時における連携の様子を示す図。 図1に示されるログイン管理システムでのドメインログアウト時のシーケンスを示すフローチャート。 第2の実施形態に係るログイン管理システムの構成を示す図。
符号の説明
1…ユーザ管理サーバ、2…可搬ユニット、3,4…医療検査装置、11…認証キー管理コンポーネント、21…認証キー保持コンポーネント、31…認証キー確認コンポーネント。

Claims (9)

  1. ユーザにより所有され、認証キーを記憶可能な可搬ユニットと、
    ユーザを認証する認証手段と、
    前記認証手段が認証に成功したユーザが所有する前記可搬ユニットに記憶される認証キーを有効化する有効化手段と、
    ログアウトすべきユーザが所有する前記可搬ユニットに記憶される認証キーを無効化する無効化手段と、
    医療検査装置にログインしようとする前記ユーザが所有する前記可搬ユニットに記憶される前記認証キーが有効であるか否かを確認する確認手段と、
    前記確認手段により有効であることが確認された場合に前記医療検査装置への前記ユーザのログインを許容する手段とを具備したことを特徴するログイン管理システム。
  2. 認証キーを記憶可能な可搬ユニットを所有したユーザによる医療検査装置へのログインを管理するログイン管理装置であって、
    前記ユーザを認証する認証手段と、
    前記認証手段が認証に成功したユーザが所有する前記可搬ユニットに記憶される認証キーを有効化する有効化手段と、
    ログアウトすべきユーザが所有する前記可搬ユニットに記憶される認証キーを無効化する無効化手段と、
    前記医療検査装置にログインしようとする前記ユーザが所有する前記可搬ユニットに記憶される前記認証キーが有効であるか否かを確認する確認手段と、
    この確認手段による確認の結果を前記医療検査装置へ通知する手段とを具備したことを特徴とするログイン管理装置。
  3. 前記有効化手段は、前記可搬ユニットに前記認証キーを書込むことで前記有効化を行ない、
    前記無効化手段は、前記認証キーを前記可搬ユニットから削除することで前記無効化を行ない、
    かつ前記確認手段は、前記可搬ユニットに前記認証キーが記憶されている場合に前記認証キーが有効であると判定することを特徴とする請求項2に記載のログイン管理装置。
  4. 有効な認証キーを記憶する記憶手段をさらに備え、
    かつ前記有効化手段は、前記可搬ユニットに書込む前記認証キーを前記記憶手段にも書込み、
    前記確認手段は、前記可搬ユニットに記憶された前記認証キーが前記記憶手段に記憶された前記認証キーと一致する場合に前記可搬ユニットに記憶された前記認証キーが有効であると判定することを特徴とする請求項3に記載のログイン管理装置。
  5. 有効な認証キーを記憶する記憶手段をさらに備え、
    かつ前記有効化手段は、前記可搬ユニットに記憶されている前記認証キーを読み出して前記記憶手段に書込むことで前記有効化を行ない、
    前記無効化手段は、前記認証キーを前記記憶手段から削除することで前記無効化を行ない、
    前記確認手段は、前記可搬ユニットに記憶された前記認証キーが前記記憶手段に記憶された前記認証キーと一致する場合に前記可搬ユニットに記憶された前記認証キーが有効であると判定することを特徴とする請求項2に記載のログイン管理装置。
  6. ログインしようとするユーザが所有する可搬ユニットに記憶される認証キーを取得する取得手段と、
    取得された前記認証キーをログイン管理装置に通知する手段と、
    前記ログイン管理装置から前記認証キーが有効である旨の通知がなされたならば、前記ユーザのログインを許容する手段とを具備したことを特徴とする医療検査装置。
  7. 前記取得手段は、前記可搬ユニットと通信することが可能となったならば前記認証キーの取得を試みることを特徴とする請求項6に記載の医療検査装置。
  8. ユーザを認証する認証手段と、
    前記認証手段が認証に成功したユーザが所有する可搬ユニットに記憶される認証キーを有効化する有効化手段と、
    ログアウトすべきユーザが所有する前記可搬ユニットに記憶される認証キーを無効化する無効化手段と、
    ログインしようとする前記ユーザが所有する前記可搬ユニットに記憶される前記認証キーが有効であるか否かを確認する確認手段と、
    前記確認手段により有効であることが確認された場合に前記ユーザのログインを許容する手段とを具備したことを特徴する医療検査装置。
  9. 認証キーを記憶する手段と、
    前記認証キーを医療検査装置に送信する送信手段と、
    前記医療検査装置と通信することが可能となったことに応じて前記認証キーの送信を行なうように前記送信手段を制御する手段とを具備したことを特徴とする可搬ユニット。
JP2004116958A 2004-04-12 2004-04-12 ログイン管理システムと、このログイン管理システムで使用されるログイン管理装置、医療検査装置および可搬ユニット Expired - Lifetime JP4776890B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004116958A JP4776890B2 (ja) 2004-04-12 2004-04-12 ログイン管理システムと、このログイン管理システムで使用されるログイン管理装置、医療検査装置および可搬ユニット

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004116958A JP4776890B2 (ja) 2004-04-12 2004-04-12 ログイン管理システムと、このログイン管理システムで使用されるログイン管理装置、医療検査装置および可搬ユニット

Publications (2)

Publication Number Publication Date
JP2005301679A true JP2005301679A (ja) 2005-10-27
JP4776890B2 JP4776890B2 (ja) 2011-09-21

Family

ID=35333129

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004116958A Expired - Lifetime JP4776890B2 (ja) 2004-04-12 2004-04-12 ログイン管理システムと、このログイン管理システムで使用されるログイン管理装置、医療検査装置および可搬ユニット

Country Status (1)

Country Link
JP (1) JP4776890B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007179390A (ja) * 2005-12-28 2007-07-12 Hitachi Medical Corp システムにアクセスする方法及びネットワークシステム
JP2008102913A (ja) * 2006-09-20 2008-05-01 Dainippon Printing Co Ltd 情報処理装置利用管理システム、および、その方法
CN105391680A (zh) * 2014-08-27 2016-03-09 霍夫曼-拉罗奇有限公司 实验室系统中的标识、验证和授权方法
JP2020057998A (ja) * 2018-10-04 2020-04-09 Necプラットフォームズ株式会社 多重認証方法、多重認証システム群、及び多重認証プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0830555A (ja) * 1994-07-15 1996-02-02 Hitachi Ltd オペレータ自動認識システム
JPH09245138A (ja) * 1996-03-13 1997-09-19 Nec Corp 名札及びセキュリティ端末並びにこれらを利用したセキュリティシステム
JP2000036809A (ja) * 1998-07-17 2000-02-02 Hitachi Ltd ユーザの簡易認証方法およびそのプログラムを格納した記録媒体
JP2004046366A (ja) * 2002-07-09 2004-02-12 Seiko Epson Corp 利用権限設定システム、サービス提供装置、利用権限管理用サーバ、利用権限設定システム制御プログラム、サービス提供装置制御プログラム及び管理用サーバ制御プログラム
JP2005215870A (ja) * 2004-01-28 2005-08-11 Nec Corp Rfidを用いたシングルサインオン方法及びシステム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0830555A (ja) * 1994-07-15 1996-02-02 Hitachi Ltd オペレータ自動認識システム
JPH09245138A (ja) * 1996-03-13 1997-09-19 Nec Corp 名札及びセキュリティ端末並びにこれらを利用したセキュリティシステム
JP2000036809A (ja) * 1998-07-17 2000-02-02 Hitachi Ltd ユーザの簡易認証方法およびそのプログラムを格納した記録媒体
JP2004046366A (ja) * 2002-07-09 2004-02-12 Seiko Epson Corp 利用権限設定システム、サービス提供装置、利用権限管理用サーバ、利用権限設定システム制御プログラム、サービス提供装置制御プログラム及び管理用サーバ制御プログラム
JP2005215870A (ja) * 2004-01-28 2005-08-11 Nec Corp Rfidを用いたシングルサインオン方法及びシステム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007179390A (ja) * 2005-12-28 2007-07-12 Hitachi Medical Corp システムにアクセスする方法及びネットワークシステム
JP2008102913A (ja) * 2006-09-20 2008-05-01 Dainippon Printing Co Ltd 情報処理装置利用管理システム、および、その方法
CN105391680A (zh) * 2014-08-27 2016-03-09 霍夫曼-拉罗奇有限公司 实验室系统中的标识、验证和授权方法
JP2016048549A (ja) * 2014-08-27 2016-04-07 エフ.ホフマン−ラ ロシュ アーゲーF. Hoffmann−La Roche Aktiengesellschaft 実験室システムにおける識別、認証および承認方法
US10491604B2 (en) 2014-08-27 2019-11-26 Roche Diagnostics Operations, Inc. Identification, authentication, and authorization method in a laboratory system
CN105391680B (zh) * 2014-08-27 2020-05-22 霍夫曼-拉罗奇有限公司 实验室系统中的标识、验证和授权方法
US10944760B2 (en) 2014-08-27 2021-03-09 Roche Diagnostics Operations, Inc. Identification, authentication, and authorization method in a laboratory system
JP2020057998A (ja) * 2018-10-04 2020-04-09 Necプラットフォームズ株式会社 多重認証方法、多重認証システム群、及び多重認証プログラム

Also Published As

Publication number Publication date
JP4776890B2 (ja) 2011-09-21

Similar Documents

Publication Publication Date Title
JP4867760B2 (ja) 情報処理装置および方法、並びに情報処理システム
JP5125187B2 (ja) 認証処理プログラム、情報処理プログラム、認証処理装置、認証処理システムおよび情報処理システム
JP2019023859A (ja) 自己適応型の安全な認証システム
CN1985260A (zh) 使用外部设备的计算机控制方法及计算机控制系统
JP5003749B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP2005208993A (ja) 利用者認証システム
JP2005301512A (ja) コンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置
JP6918503B2 (ja) システム及び方法
JP4776890B2 (ja) ログイン管理システムと、このログイン管理システムで使用されるログイン管理装置、医療検査装置および可搬ユニット
JP2008046867A (ja) 認証制御プログラムおよび認証装置
JP2016116203A (ja) 認証装置、情報端末装置、プログラム、並びに認証方法
JP4943738B2 (ja) 本人認証機能のリカバリシステム及びリカバリ方法
JP2004038270A (ja) 個人情報アクセス制御方法、端末、システム、並びに、プログラム
JP5094440B2 (ja) システム管理装置、およびセキュリティシステム
JP2023030785A (ja) 多要素認証機能を備えたモバイル端末、制御方法、およびそのプログラム
JP2022114837A (ja) 多要素認証機能を備えた画像形成装置
JP4162668B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
JP6801146B2 (ja) 生体認証を用いた電子決裁システム、方法、およびプログラム
JP2006072833A (ja) 認証装置および方法
JP4508066B2 (ja) 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。
JP5544803B2 (ja) 認証システム、認証処理装置、統合認証システム、及びプログラム
JP4943186B2 (ja) 指静脈認証システム
JP2008033917A (ja) 機密方針管理システム、および、その方法
US20240080315A1 (en) Online authentication for medical devices
JP2010092186A (ja) ロック解除システム、クライアント端末、およびロック解除プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070411

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100726

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110516

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110519

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110607

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110629

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4776890

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140708

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350