JP2013191001A - 操作管理システムならびに制御システムおよびその動作制御方法 - Google Patents

操作管理システムならびに制御システムおよびその動作制御方法 Download PDF

Info

Publication number
JP2013191001A
JP2013191001A JP2012056751A JP2012056751A JP2013191001A JP 2013191001 A JP2013191001 A JP 2013191001A JP 2012056751 A JP2012056751 A JP 2012056751A JP 2012056751 A JP2012056751 A JP 2012056751A JP 2013191001 A JP2013191001 A JP 2013191001A
Authority
JP
Japan
Prior art keywords
identification information
terminal identification
wireless lan
control system
portable terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012056751A
Other languages
English (en)
Other versions
JP5616917B2 (ja
Inventor
Kentaro Miyamoto
健太郎 宮本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Corp
Original Assignee
Fujifilm Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujifilm Corp filed Critical Fujifilm Corp
Priority to JP2012056751A priority Critical patent/JP5616917B2/ja
Priority to US13/794,620 priority patent/US9860746B2/en
Publication of JP2013191001A publication Critical patent/JP2013191001A/ja
Application granted granted Critical
Publication of JP5616917B2 publication Critical patent/JP5616917B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【目的】携帯端末1を用いてX線画像診断装置50を制御する検査制御システム31を操作する場合に,比較的簡単に操作の認証を行う。
【構成】医局10には無線LAN通信可能な認証システム11が配置されている。医局10に入ることのできるユーザは医療関係者と考えられ,携帯端末1を持ったユーザが医局10に入ると検査制御システム31の操作を認証される。携帯端末1は認証されているので,第1検査室30に,その携帯端末1をもったユーザが入ると,その携帯端末1を用いて,X線画像診断装置50を制御できるようになる。医局10の認証システム11において認証されていない携帯端末2をもったユーザが第1検査室30に入っても,その携帯端末2を用いてX線画像診断装置50を制御できない。
【選択図】図1

Description

この発明は,操作管理システムならびに制御システムおよびその動作制御方法に関する。
X線撮像システムなどの医療機器を無線LAN経由で,スマートフォンなどの携帯端末を用いて操作するシステムが考えられつつある。携帯端末を無線LANに接続する場合に,安全かつ手軽に認証を行う要望がある。一般的には,IDとパスワードとを利用してユーザ認証が行われるが,無線LANに接続するたびにIDとパスワードとを入力する必要があるので,ユーザにとってかなり面倒となる。また,無線LANではアクセス・ポイントに一つのパスワードしか設定できないので,複数のユーザが利用する場合には,一つのパスワードを複数のユーザが利用することとなる。このため,セキュリティが低下する。
また,携帯電話から,ユーザ識別情報とユーザの居る場所を識別する情報とが認証用提供サーバに送信され,その結果にもとづいてアクセス・ポイントの認証情報を通知するもの(特許文献1),NFC(Near Field Communication)を用いて無線LAN接続設定を行い,NFCを用いた電子マネー技術を適用したネットワーク接続サービスの利用料金の決済処理を行うもの(特許文献2)などもある。
さらに,不正な無線LAN接続を防止するもの(特許文献3),無線端末がアクセスポイント間をハンドオーバした際に認証によってアクセスポイントと無線端末との間の通信が途切れないようにするもの(特許文献4)などもある。
特開2008-22208号公報 特開2009-260666号公報 特開2007-150519号公報 特開2003-259417号公報
引用文献1に記載のものでは,携帯電話を用いてユーザがユーザ識別情報を送信しなければならず,手間がかかってしまう。また,引用文献2から4に記載のものにおいても,認証においてユーザの負担は軽減されていない。
この発明は,操作用携帯端末装置を用いて制御システムを操作する場合において,比較的簡単に操作の認証を行うようにすることを目的とする。
この発明は,認証システムと操作用携帯端末装置によって操作される制御システムとを備えた操作管理システムについてのものである。
上記認証システムは,操作用携帯端末装置が認証用区域に入ったことに応じて(認証用ゲートを通過した場合でもよいし,認証用室内に入った場合でもよい。室内など,壁などによって区切られた空間でなくともよい。),操作用携帯端末装置から送信される操作用携帯端末装置に固有の端末識別情報を受信する第1の端末識別情報受信手段,および上記第1の端末識別情報受信手段において受信した端末識別情報を,上記制御システムに送信する端末識別情報送信手段を備えている。
上記制御システムは,上記認証システムの上記端末識別情報送信手段から送信された端末識別情報を受信する第2の端末識別情報受信手段,上記第2の端末識別情報受信手段において受信した端末識別情報を一定期間の間記憶する第1の端末識別情報記憶手段,操作用携帯端末装置から送信される操作用携帯端末装置に固有の端末識別情報を受信する第3の端末識別情報受信手段,および上記第3の端末識別情報受信手段において受信した端末識別情報が上記第1の端末識別情報記憶手段に記憶されていることに応じて,操作用携帯端末装置による制御システムの操作を許可する許可手段を備えている。
操作管理システムを構成する認証システムおよび制御システムを,それぞれ単独で構成してもよい。
また,この発明は,制御システムの動作制御方法も提供している。すなわち,第1の端末識別情報受信手段が,操作用携帯端末装置が認証用区域に入ったことに応じて,操作用携帯端末装置から送信される操作用携帯端末装置に固有の端末識別情報が認証システムにおいて受信され,その端末識別情報が認証システムから制御システムに送信され,認証システムから送信された端末識別情報を受信し,端末識別情報記憶手段が,上記第1の端末識別情報受信手段において受信した端末識別情報を一定期間の間記憶し,第2の端末識別情報受信手段が,操作用携帯端末装置から送信される操作用携帯端末装置に固有の端末識別情報を受信し,許可手段が,上記第2の端末識別情報受信手段において受信した端末識別情報が上記端末識別情報記憶手段に記憶されていることに応じて,操作用携帯端末装置による制御システムの操作を許可するものである。
この発明によると,操作用携帯端末装置が認証用区域に入ると,操作用携帯端末装置から送信される操作用携帯端末装置に固有の端末識別情報が認証システムにおいて受信される。受信した端末識別情報が認証システムから制御システムに送信される。制御システムにおいて,認証システムから送信された端末識別情報が受信されると,一定期間の間,第1の端末識別情報記憶手段に記憶させられる。操作用携帯端末装置から制御システムに接続要求があると,操作用携帯端末装置から送信される端末識別情報が制御システムにおいて受信される。受信した端末識別情報が第1の端末識別情報記憶手段に記憶されていると,その端末識別情報を送信した操作用携帯端末装置は認証用区域に入ったものであると考えられる。操作用携帯端末装置をもって認証用区域に入ることのできるユーザは,制御システムを操作する権限を有するものと考えられるので,操作用携帯端末装置を用いて制御システムを操作できるようになる。操作用携帯端末装置をもって認証用区域に入るだけで,制御システムの認証を行うことができるようになる。
上記認証システムは,上記第1の端末識別情報受信手段において受信した端末識別情報を記憶する第2の端末識別情報記憶手段,および上記第2の端末識別情報記憶手段に記憶されている端末識別情報のうち,記憶後一定期間経過した端末識別情報を特定する特定コマンドを上記認証システムに送信する特定コマンド送信手段をさらに備えてもよい。
また,上記制御システムが,上記認証システムの上記特定コマンド送信手段から送信された特定コマンドを受信する特定コマンド受信手段,および上記第1の端末識別情報記憶手段に記憶されている端末識別情報のうち,上記特定コマンド受信手段によって受信した特定コマンドによって特定される端末識別情報を消去する第1の消去手段をさらに備えてもよい。
上記制御システムが,上記第1の消去手段によって端末識別情報が消去されたことに応じて,消去終了データを上記認識システムに送信する消去終了データ送信手段をさらに備え,上記認証システムが,上記制御システムの上記消去終了データ送信手段から送信された消去終了データを受信する消去終了データ受信手段,および上記消去終了データ受信手段によって消去終了データを受信したことに応じて,特定コマンドによって特定される端末識別情報を,上記第2の端末識別情報記憶手段から消去する第2の消去手段をさらに備えるようにしてもよい。
上記認証システムが,操作用携帯端末装置が認証用区域に入ったことに応じて,認証処理を行う認証手段をさらに備えてもよい。この場合,上記認証システムの上記第1の端末識別情報送信手段は,たとえば,上記認証手段によって認証されたことに応じて端末識別情報を上記制御システムに送信するものである。
上記認証システムの上記第1の端末識別情報受信手段および上記制御システムの上記第3の端末識別情報受信手段は,たとえば,無線LANを介して操作用携帯端末装置から送信される端末識別情報を受信するものである。
上記制御システムが,上記操作用携帯端末装置と無線LANを介して通信するための無線LAN情報を記憶する第1の無線LAN情報記憶手段をさらに備え,上記認証システムが,上記制御システムの上記第1の無線LAN情報記憶手段に記憶されている無線LAN情報を記憶する第2の無線LAN情報記憶手段,および操作用携帯端末装置が認証用区域に入ったことに応じて上記第2の無線LAN情報記憶手段に記憶されている無線LAN情報を操作用携帯端末装置に送信する無線LAN情報送信手段をさらに備えてもよい。
上記制御システムは,上記制御システムの上記第1の無線LAN情報記憶手段に記憶されている無線LAN情報を一定期間ごとに更新する第1の更新手段をさらに備え,上記認証システムは,上記認証システムの上記第2の無線LAN情報記憶手段に記憶されている無線LAN情報を一定期間ごとに更新する第2の更新手段をさらに備えてもよい。
上記認証システムは,上記第2の更新手段によって上記第2の無線LAN情報記憶手段に記憶されている無線LAN情報が更新されたことに応じて更新された内容を上記制御システムに送信する更新内容送信手段をさらに備えてもよい。この場合,上記制御システムは,上記認証システムの上記更新内容送信手段から送信された更新内容を受信する更新内容受信手段をさらに備え,上記制御システムの第1の更新手段は,たとえば,上記更新内容受信手段によって受信した更新内容に上記第1の無線LAN情報記憶手段を更新するものである。
上記管理システムは,操作用携帯端末装置をさらに備えてもよい。この場合,操作用携帯端末装置は,たとえば,上記認証システムの上記無線LAN情報送信手段から送信された無線LAN情報を受信する無線LAN情報受信手段,および上記無線LAN情報受信手段によって受信した無線LAN情報を操作用携帯端末装置に設定する無線LAN情報設定手段をさらに備える。
病院内の医局,第1検査室,第2検査室および第3検査室との関係を示している。 携帯端末の電気的構成を示すブロック図である。 認証システムの電気的構成を示すブロック図である。 無線LAN認証情報テーブルの一例である。 携帯端末情報テーブルの一例である。 検査制御システムの電気的構成を示すブロック図である。 携帯端末の処理手順を示すフローチャートである。 認証システムの処理手順を示すフローチャートである。 検査制御システムの処理手順を示すフローチャートである。 携帯端末の処理手順を示すフローチャートである。 検査制御システムの処理手順を示すフローチャートである。 認証システムの処理手順を示すフローチャートである。 検査制御システムの処理手順を示すフローチャートである。 携帯端末の電気的構成を示すブロック図である。 認証システムの電気的構成を示すブロック図である。 (A)および(B)は検査制御システム無線LAN情報テーブルの一例である。 制御システムの電気的構成を示すブロック図である。 携帯端末の処理手順を示すフローチャートである。 認証システムの処理手順を示すフローチャートである。 携帯端末の処理手順を示すフローチャートである。 検査制御システムの処理手順を示すフローチャートである。 無線LAN設定画像の一例である。 認証システムの処理手順を示すフローチャートである。 検査制御システムの処理手順を示すフローチャートである。 (A)および(B)は無線LAN認証テーブルの一例である。
図1は,この発明の実施例を示すもので,操作管理システムの全体構成図を示している。
この実施例は,病院における検査装置などの医療機器を,無線LAN経由で携帯端末を用いて操作するものである。
病院の医療関係者のみが入ることが許される医局10(認証室)の室内には,認証システム11が配置されている。医局10内には認証システム11によって無線LAN(ローカル・エリア・ネットワーク)が張り巡らされており,携帯端末をもったユーザが医局10内に入ることにより認証が行われ,無線LANを利用して携帯端末と認証システム11とが通信可能となる。認証システム11への接続方法はWEP,WAPなどの認証をしてもよいし,医局10へは医療関係者しか入室できないので認証無しでもよい。
病院には第1検査室30,第2検査室60,第3検査室70などが設けられている。第1検査室30はX線画像診断室である。第1検査室30には,X線画像診断装置50およびX線画像診断装置50を制御する検査制御システム31が配置されている。第2検査室60はマンモグラフィー検査室である。第2検査室60には,マンモグラフィー62およびマンモグラフィー62を制御する検査制御システム61が配置されている。第3検査室70は,内視鏡検査室である。第3検査室70には内視鏡72および内視鏡72を制御する検査制御システム71が配置されている。
第1検査室30,第2検査室60および第3検査室70には,検査制御システム31,61および71によって無線LANが張り巡らされている。携帯端末をもったユーザが第1検査室30,第2検査室60または第3検査室70に入ることにより,無線LANを利用して携帯端末と検査制御システム31,61または71とが通信可能となる。
この実施例では,医局10の認証システム11において認証された携帯端末は,第1検査室30,第2検査室60および第3検査室70のすべてにおいて認証無しで検査制御システム31,61および71を操作することができる。これに対して,医局10の認証システム11において認証されていない携帯端末は,第1検査室30,第2検査室60および第3検査室70の検査制御システム31,61および71を操作することができない。たとえば,携帯端末1を持ったユーザが医局10に入ると,その携帯端末1が認証される。その携帯端末1を用いて第1検査室30,第2検査室60または第3検査室70に入ると,携帯端末1を用いて検査制御システム31,61または71を操作できる。したがって,携帯端末1を用いてX線画像診断装置50,マンモグラフィー62および内視鏡72を操作できるようになる。携帯端末2を持ったユーザが医局10に入らずに第1検査室30,第2検査室60または第3検査室70に入っても,その携帯端末2を用いて検査制御システム31,61または71を操作することはできない。
このように,この実施例では,携帯端末を持って医局10に入るだけで,第1検査室30の検査制御システム31,第2検査室60の検査制御システム61および第3検査室70の検査制御システム71を,携帯端末を用いて操作できるようになる。携帯端末を持って医局に入らなければ,第1検査室30の検査制御システム31,第2検査室60の検査制御システム61および第3検査室70の検査制御システム71を,携帯端末を用いて操作できない。詳しくは,以下の説明によって明らかとなろう。入管管理,医局10に入出する際のカード認証などと組み合わせ物理的に認証強度を向上させることもできる。
図2は,携帯端末1の電気的構成を示すブロック図である。携帯端末2の電気的構成も同様である。
携帯端末1の全体動作は,CPU3によって統括される。
携帯端末1には,所定のデータを記憶するメモリ4,表示装置5,表示装置5の表示画面上に形成されているタッチ・パネル6および無線LANを利用して通信するための無線LAN送受信装置7が含まれている。タッチ・パネル6から携帯端末1に,操作などの所望の指令が入力される。
図3は,認証システム11の電気的構成を示すブロック図である。
認証システム11の全体の動作は,CPU12によって統括される。
認証システム11には,所定のデータを記憶するメモリ13,無線LAN認証制御装置14,通信制御装置15,無線LAN送受信装置16,携帯端末情報制御装置17および携帯端末情報送受信装置18が含まれている。また,認証システム11には,無線LAN認証情報テーブルおよび携帯端末情報テーブルがそれぞれ格納されているハードディスク19および20(共通のハードディスクでよい)も含まれている。
図4は,データベース19に格納されている無線LAN認証情報テーブルの一例である。
無線LAN認証情報テーブルには,認証システム11において用いられる無線LANのSSID(Service Set Identifier),認証方式およびパスワードが格納されている。無線LAN認証情報テーブルに格納されている無線LAN認証情報を用いて,医局10に入ってきたユーザが持っている携帯端末の無線LAN認証が行われる。
図5は,データベース20に格納されている携帯端末情報テーブルの一例である。
携帯端末情報テーブルには,認証システム11において認証された携帯端末のMAC(Media Access Control)(端末識別情報)アドレスとその接続日(認証日時)とが対応して格納されている。携帯端末認証情報テーブルに格納されているMACアドレスをもつ携帯端末が上述したように第1検査室30,第2検査室60または第3検査室70の検査制御システム31,60または71を制御できるようになる。
図6は,第1検査室30に配置されている検査制御システム31の電気的構成を示すブロック図である。第2検査室60または第3検査室70に配置されている検査制御システム61または71も同様の構成である。
検査制御システム31の全体の動作は,CPU32によって統括される。
検査制御システム31には,所定のデータを記憶するメモリ33,通信制御装置35,無線LAN送受信装置36,携帯端末情報送受信装置37,携帯端末情報制御装置38および無線LAN認証制御装置39が含まれている。また,検査制御システム31には,認証システム11に格納されている携帯端末情報テーブルと同じ携帯端末情報テーブルを格納するデータベース40も含まれている。
図6には,検査制御システム31によって制御されるX線画像診断装置50も図示されている。
X線画像診断装置50には通信制御装置51が含まれている。検査制御システム31に含まれている通信制御装置35とX線画像診断装置50に含まれている通信制御装置51とが通信し,検査制御システム31によってX線画像診断装置50が制御される。
以下,携帯端末1を持ったユーザが医局10内に入った後に,第1検査室30に入り携帯端末1を用いて検査制御システム31を操作できるようになるまでの処理について説明する。同様に第2検査室60または第3検査室70に入り,検査制御システム61または71を操作できるようになる。
図7から図9は,携帯端末情報テーブルにMACアドレスを格納する処理手順を示している。図7は携帯端末1の処理手順を示すフローチャート,図8は認証システムの処理手順を示すフローチャート,図9は検査制御システムの処理手順を示すフローチャートである。
携帯端末1を持ったユーザが医局10内に入ると,医局10内で携帯端末1にSSIDおよびパスワードが入力される(図7ステップ81)。ユーザには,あらかじめ医局10内の無線LANで使用されるSSIDおよびパスワードが知らされているのはいうまでもない。すると,携帯端末1に付与されているMACアドレスがメモリ4から読み出され,読み出されたMACアドレスならびに携帯端末1に入力されたSSIDおよびパスワードが,無線LAN送受信装置7によって認証システム11に送信される(図7ステップ82)。
携帯端末1から送信されたMACアドレス,SSIDおよびパスワードが認証システム11の無線LAN送受信装置16によって受信される(図8ステップ91)。データベース19に格納されている無線LAN認証情報テーブルが無線LAN認証制御装置14によって読み出され,読み出された無線LAN認証情報テーブルに格納されているSSIDおよびパスワードと受信したSSIDおよびパスワードとが一致するかどうかの認証処理が無線LAN認証制御装置14によって行われる(図8ステップ92)。
SSIDおよびパスワードのいずれかでも一致しなければ認証失敗として(図8ステップ93でNO),接続失敗を示すデータが認証システム11から携帯端末1に送信される。
SSIDおよびパスワードのいずれも一致すると認証成功となる。認証が成功すると(図8ステップ93でYES),受信した携帯端末1のMACアドレスが携帯端末情報制御装置17によって携帯端末情報テーブルに格納される(図8ステップ95)。また,MACアドレスが携帯端末情報テーブルに格納された日時も接続日として携帯端末情報テーブルに格納される。認証システム11には時計(図示略)があり,その時計から読み取られた日時が携帯端末情報テーブルに格納されるのはいうまでもない。さらに,受信したMACアドレスがすべての検査制御システム31,61および71に携帯端末情報送受信装置18から送信される(図8ステップ96)。さらに,接続(認証)成功を示すデータが認証システム11の無線LAN送受信装置16から携帯端末1に送信される(図8ステップ97)。
認証システム11から送信された接続成功または接続失敗を示すデータが携帯端末1において受信される(図7ステップ83)。接続成功または接続失敗の文字列等が携帯端末1の表示装置5の表示画面に表示される。接続失敗のときには,必要に応じて再接続が行われることとなろう。
図9を参照して,認識システム11から送信されたMACアドレスが検査制御システム31の携帯端末情報送受信装置37において受信されると(ステップ101),携帯端末情報制御装置38によって受信したMACアドレスがデータベース40に格納されている携帯情報テーブルに格納される(ステップ102)。検査制御システム31以外の検査制御システム61および71も同様にMACアドレスが受信され,それぞれに格納されている携帯情報テーブルに格納される。認識システム11に格納されている携帯情報テーブルと検査制御システム31,61および71に格納されている携帯情報テーブルとが一致することとなる。
上述の実施例においては,認証システム11において携帯端末1の認証処理が行われているが,医局10に入ることのできる人間は第1検査室30,第2検査室60および第3検査室70に入ることのできる医療関係者に限られるとも考えられるので,携帯端末1を持った人間が医局に入ったことにより携帯端末1の認証が行われたものと考えてもよい。その場合には認証システム11における携帯端末1の認証処理は不要となる。
また,医局10の入り口などにゲートを設け,そのゲートを,携帯端末1を持った人間が通過することにより,上述のように携帯端末1のMACアドレスが認証システム11および検査制御システム31等に送信されるようにしてもよい。
図10および図11は,上述のように認証された携帯端末1を持ったユーザが第1検査室30に入る場合の処理手順を示すフローチャートである。第2検査室60または第3検査室70に入る場合も同様である。図10は携帯端末1の処理手順を示すフローチャート,図11は検査制御システム31の処理手順を示すフローチャートである。
第1検査室30,第2検査室60および第3検査室70の無線LANは,接続するために上述のようにSSIDおよびパスワードを利用した認証が必要なものではなく,通信範囲内であるそれぞれの検査室30,60または70内に携帯端末1を持ったユーザが入ることにより通信可能となるものである。
認証システム11において認証された携帯端末1を持ったユーザが第1検査室30に入ると,携帯端末1と第1検査室30に配置されている検査制御システム31の無線LANとが接続される(図10ステップ111)。すると,携帯端末1のMACアドレスが携帯端末1から検査制御システム31に送信される(図10ステップ112)。
携帯端末1から送信されたMACアドレスが検査制御システム31において受信されると(図11ステップ121),受信したMACアドレスが,検査制御システム31のデータベース40に格納されている携帯端末情報テーブルに格納されているかどうかが確認される(図11ステップ122)。
受信したMACアドレスが検査制御システム31の携帯端末情報テーブルに格納されていなければ(図11ステップ122でNO),そのMACアドレスをもつ携帯端末1は認証システム11において認証を受けていないと考えられる。その携帯端末1を用いて検査制御システム31を操作できないようにするために,携帯端末1と検査制御システム31との無線LAN通信は切断される。検査制御システム31から携帯端末1に接続失敗を示すデータが送信される(図11ステップ123)。
受信したMACアドレスが検査制御システム31の携帯端末情報テーブルに格納されていると(図11ステップ122でYES),受信したMACアドレスを持っている携帯端末1は認証システム11において認証されたものであることが確認される。その携帯端末1を持っているユーザは第1検査室30に入る権限を有している医療関係者と考えられるので,携帯端末1と検査制御システム31の無線LANとの接続が切断されずに接続許可を示すデータが検査制御システム31から携帯端末1に送信される(図11ステップ124)。携帯端末1を持って第1検査室30に入ったユーザは,携帯端末1を用いて検査制御システム31を操作できるようになる。携帯端末1を用いてX線画像診断装置50を操作できるようになる。同様に,認証システム11において認証された携帯端末1を持って第2検査室60または第3検査室70に入ることにより,携帯端末1を用いてマンモグラフィー62または内視鏡72を操作できるようになる。
図12および図13は,携帯端末1が認証システム11において認証されてから一定期間経過した場合に,端末情報テーブルから,認証された携帯端末1のMACアドレスを削除する処理を示している。図12は認証システム11の処理手順を示すフローチャート,図13は検査制御システム31の処理手順を示すフローチャートである。
認証システム11において一度認証された携帯端末1が,その後も制限無く検査制御システム31と無線LANを用いて通信できるとすると,その携帯端末1を持っていれば病院を退職後も第1検査室30に入ることにより検査制御システム31を操作できてしまう。このために,この実施例では,認証システム11における認証から一定期間が経過すると,携帯端末情報テーブルからMACアドレスが削除される。これにより,認証から一定期間経過後は,認証された携帯端末1を用いて検査制御システム31等の操作ができなくなる。
認証システム11に格納されている携帯端末情報テーブルに,接続日から一定期間(たとえば,一日)経過した認証期限切れのMACアドレスが格納されているかどうかが確認される(図12ステップ131)。携帯端末情報テーブルに認証期限切れのMACアドレスが格納されていなければ(図12ステップ131でNO),ステップ132以下の処理はスキップされる。携帯端末情報テーブルに認証期限切れのMACアドレスが格納されていると(図12ステップ131でYES),その認証期限切れのMACアドレスが認証システム11から検査制御システム11,61および71に送信される(図12ステップ132)。
認証システム11から送信された,認証期限切れのMACアドレスが検査制御システム31,61および71において受信されると(図13ステップ141),検査制御システム31,61および71に格納されている携帯端末情報テーブルから,そのMACアドレスが削除される(図13ステップ142)。携帯端末情報テーブルから,認証期限切れのMACアドレスが削除されると,削除完了を示すデータが検査制御システム31から認証システム11に送信される(図13ステップ143)。
検査制御システム31から送信された削除完了を示すデータが認証システム11において受信されると(図12ステップ133),認証システム11に格納されている携帯端末情報テーブルからも認証期限切れのMACアドレスが削除される(図12ステップ134)。
認証システム11における認証から一定期間経過すると携帯端末情報テーブルからMACアドレスが削除されるので,一度認証されただけで永久に検査制御システム31等の操作ができてしまうことが未然に防止される。また,認証システム11に格納されている携帯端末情報テーブルの内容と検査制御システム31等に格納されている携帯端末情報テーブルの内容とを一致させているので,認証システムに格納されている携帯端末情報テーブルからは認証期限切れのMACアドレスが削除されているにも関わらず,検査制御システム31に格納されている携帯端末情報テーブルには認証期限切れのMACアドレスが残ってしまい,認証期限切れの携帯端末を用いて検査制御システム31等を操作できてしまうという不具合も未然に防止できる。
図14から図25は,他の実施例を示している。
上述した実施例は,第1検査室30等における無線LANはSSIDおよびパスワードによる認証処理が行われないものであるが,この実施例では第1検査室30等における無線LANはSSIDおよびパスワードによる認証処理が行われるものである。
図14は,携帯端末1Aの電気的構成を示すブロック図である。この図において,図2に示す携帯端末1と同一物については同一符号を付して説明を省略する。
携帯端末1Aにおいては,SSID設定装置8が含まれている。このSSID設定装置8は,後述するように,認証システム11から送信されるSSIDおよびパスワードを携帯端末1Aに設定するものである。携帯端末1AにSSIDおよびパスワードが設定されることにより,携帯端末1Aのユーザが携帯端末1AにSSIDおよびパスワードを入力することなく,第1検査室30の検査制御システム31の無線LANと携帯端末1Aとが通信できるようになる。
図15は,認証システム11Aの電気的構成を示すブロック図である。この図において,図3に示すものと同一物については同一符号を付して説明を省略する。
認証システム11Aは,認証システム11と同様に医局10に配置される。
認証システム11Aには,無線LAN情報管理テーブル22が格納されているハードディスク22および無線LAN情報通知装置21が含まれている。検査制御システム無線LAN情報テーブル22は,第1検査室30,第2検査室60および第3検査室70内における無線LANに接続するSSID,パスワード等の無線LAN情報を格納するものである。無線LAN情報通知装置21は,無線LAN情報テーブルに格納されている無線LAN情報を第1検査室30等に配置されている検査制御システム31等に送信するものである。
図16(A)および図16(B)は,無線LAN情報管理テーブルの一例である。図16(A)は更新前の無線LAN情報管理テーブルの一例であり,図16(B)は更新後の無線LAN情報管理テーブルの一例である。
これらの図を参照して,無線LAN情報管理テーブルには,第1検査室30,第2検査室60および第3検査室70にそれぞれ配置されている医療機器であるX線画像診断装置50,マンモグラフィー62および内視鏡72にそれぞれ対応して医療機器のMACアドレス,SSID,認証方式,パスワードおよび更新日が格納されている。医療機器に対応して格納されているSSID等を用いることにより,その医療機器が配置されている検査室30,60または70内の無線LANを利用できることとなる。更新日は,医療機器に対応して検査制御システム無線LAN情報テーブルに格納されている無線LAN情報が更新された日時を示している。無線LAN情報を用いて無線LANにアクセスする認証が行われることとなるから,一定期間ごとに無線LAN情報が更新されることにより,セキュリティが向上することとなる。
図17は,検査制御システム31Aの電気的構成を示すブロック図である。この検査制御システム31Aも検査制御システム31と同様に第1検査室30に配置され,検査制御システム31AによってX線画像診断装置50が制御される。検査制御システム61および71も検査制御システム31Aと同様の構成にしてもよい。
制御システム31Aには無線LAN認証情報テーブル(図25(A),(B))が格納されるハードディスク41が含まれている。制御システム31Aは,X線画像診断装置50を制御するものであるから,検査制御システム無線LAN情報テーブルに格納されているX線画像診断装置についてのMACアドレス,SSID,認証方式,パスワードおよび更新日が格納されたテーブルが,検査制御システム31Aの無線LAN情報テーブルとなる。
図18および図19は,携帯端末情報テーブルにMACアドレスを登録する処理手順および携帯端末1Aに無線LAN情報を設定する処理手順を示している。図18は,図7に対応するもので,携帯端末1Aの処理手順を示すフローチャートである。図18において図7に示す処理と同一の処理については同一符号を付して説明を省略する。図19は,図8に対応するもので,認証システム11Aの処理手順を示すフローチャートである。図19において図8に示す処理と同一の処理については同一符号を付して説明を省略する。
上述のように,医局10内において携帯端末1Aから認証システム11Aに携帯端末1AのMACアドレス,SSIDおよびパスワードが送信され(図18ステップ81,82),認証システム11Aにおいて受信される(図19ステップ91)。認証システム11Aにおいて携帯端末1Aが認証されると(図19ステップ92,93でYES),上述のように,認証された携帯端末1AのMACアドレスが認証システム11Aの携帯端末情報テーブルに格納され,かつ制御システム31Aに送信される(図19ステップ95,96)。さらに,この実施例では,携帯端末1Aが認証システム11Aにおいて認証されると,接続成功を示すデータのほかに制御システムの無線LAN情報(図16(A)に示すように,医療機器名,医療機器のMACアドレス,SSID,認証方式,パスワードおよび更新日である。)が認証システム11Aから携帯端末1Aに送信される(図19ステップ97A)。
認証システム11Aから送信された接続成功を示すデータおよび制御システム無線LAN情報が携帯端末1Aにおいて受信されると(図18ステップ84),受信された無線LAN情報が携帯端末1Aに設定される(図18ステップ85)。携帯端末1Aに無線LAN情報が設定されるので,第1検査室30の検査制御システム31等に無線LAN通信する場合にSSIDおよびパスワードの入力が必要なときでも携帯端末1Aのユーザは,SSIDおよびパスワードの入力が不要となる。
図20および図21は,上述のように無線LAN情報が設定された携帯端末1Aを用いて第1検査室30の検査制御システム31と無線LAN通信する処理手順を示している。携帯端末1Aを用いて第2検査室60の検査制御システム61または第3検査室70の検査制御システム71と無線LAN通信する処理手順も同様である。図20は図10に対応するもので,携帯端末1Aの処理手順を示すフローチャートである。図21は図11に対応するもので検査制御システム31Aの処理手順を示すフローチャートである。図21において図11に示す処理と同一の処理ついては同一符号を付して説明を省略する。この実施例では,第1検査室30に配置されている検査制御システム31と無線LAN通信する場合,検査制御システム31においてSSID等を用いた認証処理が行われる。
上述のように,検査制御システム無線LAN情報が設定されている携帯端末1をもったユーザが第1検査室30に入ると,そのユーザは,携帯端末1Aの表示画面にネットワーク設定画像を表示する(図20ステップ114)。
図22は,携帯端末1Aの表示画面150に表示されるネットワーク設定画像の一例である。
ネットワーク設定画像の上部には,「無線LAN設定」および「ネットワークを選択する」の文字列が表示されている。これらの文字列の下には,上述のように設定された検査制御システム無線LAN情報のうち,SSIDが一覧で表示されている。SSID「XABCDE」151は,第1検査室30に配置されているX線画像診断装置50を制御する検査制御システム31の無線LANのSSIDである。SSID「M00EFGA」152は,第2検査室40に配置されているマンモグラフィー62を制御する検査制御システム61の無線LANのSSIDである。SSID「NOKYAA」153は,第3検査システム70に配置されている内視鏡72を制御する検査制御システム71の無線LANのSSIDである。SSID「FON FREE」154は,アクセス制限の無い無線LANのSSIDである。
携帯端末1Aのユーザは,携帯端末1Aの表示画面150に表示されているSSIDの一覧の中から所望のSSIDを選択する。この実施例では,第1検査室30に配置されている検査制御システム31の無線LANと携帯端末1Aとが通信するのであるから,SSID「XABCDE」151が選択される(タッチされる)(図20ステップ115)。すると,携帯端末1AのMACアドレスならびに選択されたSSID「XABCDE」およびパスワードが携帯端末1Aから検査制御システム31に送信される(図20ステップ116)。
携帯端末1Aから送信されたMACアドレス,SSIDおよびパスワードが検査制御システム31Aにおいて受信されると(図21ステップ121A),上述のように,携帯端末1Aが検査制御システム31と無線LAN通信するのに許可されているものであるかどうかを確認するために,携帯端末1AのMACアドレスが検査制御システム31の携帯端末情報テーブル(図5参照)に格納されているかどうかが確認される(図21ステップ122)。携帯端末1AのMACアドレスが検査制御システム31の携帯端末情報ーブルに格納されていると(図21ステップ122でYES),上述のように,その携帯端末1Aは医局10の認証システム11において認証されているものであることが分る。つづいて,この実施例では,検査制御システム31Aにおいて受信したSSIDおよびパスワードが検査制御システム31に記憶されている無線LAN認証情報テーブル(図25(A)参照)に格納されているかどうかも確認される(図21ステップ125)。これらのSSIDおよびパスワードも検査制御システム31に記憶されている無線LAN情報管理テーブルに格納されていると(図21ステップ125でYES),その検査端末1Aは認証システム11からSSIDおよびパスワードを得ていることとなる。検査端末1Aによる検査制御システム31の無線LAN通信が許可され,接続許可データが検査制御システム31Aから検査端末1Aに送信される(図21ステップ124)。
検査制御システム31Aにおいて受信したMACアドレスが検査制御システム31Aの検査端末情報テーブルに格納されていない(図21ステップ122でNO),あるいは検査制御システム31Aにおいて受信したSSIDまたはパスワードが検査制御システム31Aの無線LAN認証情報テーブルに格納されていない(図21ステップ125でNO)場合には,接続失敗を表わすデータが検査制御システム31Aから携帯端末1Aに送信される(図21ステップ123)。
検査制御システム31Aから送信された接続許可を表すデータが携帯端末1Aにおいて受信されると(図20ステップ117),携帯端末1Aを用いて検査制御システム31を操作できるようになる。検査制御システム31Aから送信された接続失敗を表すデータが携帯端末1Aにおいて受信されると(図20ステップ117),その携帯端末1Aを用いて検査制御システム31の操作ができなくなる。
この実施例では,MACアドレスを利用して携帯端末1Aが検査制御システム31Aを操作できるか認証するだけでなく,SSIDおよびパスワードを利用して携帯端末1Aが検査制御システム31Aを操作できるかの認証も行っているので,よりセキュリティが向上する。また,検査制御システム31A等と無線LAN通信する場合にSSIDおよびパスワードの入力が必要であっても,携帯端末1AにSSIDおよびパスワードが設定されるので,ユーザが入力する必要がない。
図23および図24は,無線LAN情報管理テーブルの更新処理手順を示すフローチャートである。図23は,図12に対応するもので,認証システム11Aの処理手順を示すフローチャートであり,図24は,図13に対応するもので,検査制御システム31Aの処理手順を示すフローチャートである。
医局10に配置されている認証システム11に格納されている無線LAN情報管理テーブルに認証期限切れの無線LAN情報が含まれているかどうかが確認される(図23ステップ161)。無線LAN情報管理テーブルの最後の更新日から一定期間(例えば,12時間,一日,一週間)経過した無線LAN情報が認証期限切れの無線LAN情報とされる。
無線LAN情報管理テーブルに認証期限切れの無線LAN情報が含まれていると(図23ステップ161でYES),その認証期限切れの無線LAN情報が更新される(図23ステップ162)。
図16(B)は,無線LAN情報の更新後の無線LAN情報管理テーブルの一例である。
図16(B)に示す更新後のテーブルでは,図16(A)に示す更新前のテーブルに格納されている無線LAN情報と比較してSSIDおよびパスワードが更新されている。その更新日も新しくなっている。たとえば,X線画像診断装置50を制御する検査制御システム31の無線LANのSSIDは「XABCDE」から「XXVFGD」に,パスワードは「abcd!!」から「ef!!gh」に更新されている。また,更新日も「2012年2月10日0時」から「2012年2月11日0時」に更新されている。マンモグラフィー62を制御する検査制御システム61および内視鏡72を制御する検査制御システム71のそれぞれの無線LANのSSID,パスワードおよび更新日も更新されている。
認証システム11に格納されている無線LAN情報管理テーブルに格納されている無線LAN情報が更新されると,その更新済の無線LAN情報が,認証システム11Aから,更新された無線LAN情報に対応する検査制御システムに送信される(図23ステップ163)。図16(B)に示す例では,上述のように検査制御システム31,61および71の無線LAN情報が更新されているから,更新済みの無線LAN情報が認証システム11Aから検査制御システム31,61および71のそれぞれに送信される。以下,検査制御システム31に,更新された無線LAN情報が送信される場合について説明する。
認証システム11Aから送信された更新済みの無線LAN情報が検査制御システム31Aにおいて受信されると(図24ステップ171),受信した無線LAN情報を用いて,検査制御システム31Aに格納されている無線LAN認証情報テーブルが更新される(図24ステップ172)。
図25(A)および図25(B)は,検査制御システム31に格納されている無線LAN認証情報テーブルの一例である。図25(A)は更新前の無線LAN認証情報テーブルの一例であり,図25(B)は更新後の無線LAN認証情報テーブルの一例である。
図25(A)を参照して,更新前の無線LAN認証情報テーブルには,図16(A)に示すように更新前の無線LAN情報管理テーブルに格納されている無線LAN情報と同じSSID,認証方式およびパスワードが格納されている。上述のように,更新された無線LAN情報が受信されると,受信された無線LAN情報が無線LAN認証情報テーブルに格納される。図16(B)に示したように無線LAN認証情報テーブルが更新されることとなる。
一定期間ごとに,認証システム11に格納されている無線LAN情報管理テーブルが更新されるので,医局10の認証システム11において一度認証を受けたユーザが一定期間経過後は検査制御システム31等における操作をできなくなる。また,認証システム11に格納されている無線LAN情報管理テーブルの更新に対応して,検査制御システム31(その他の検査制御システム61,71も同様である)に格納されている無線LAN認証情報テーブルも更新されるので,更新後の検査制御システム無線LAN情報テーブルを用いて認証されれば検査制御システム31を操作することができるようになる。
検査制御システム31Aにおいて無線LAN認証情報テーブルが更新されると,更新完了を示すデータが検査制御システム31Aから認証システム11Aに送信される(図24ステップ173)。
検査制御システム31Aから送信された無線LAN認証情報テーブルの更新完了を示すデータが認証システム11Aにおいて受信される(図23ステップ164)。
上述の実施例においては,病院内の医療機器を制御するものについて説明したが,医療機器に限らず,端末装置を用いて機器を操作するものに適用できるのはいうまでもない。
上述の実施例では,認証システム11Aから携帯端末1Aに無線LAN情報が送信され,無線LAN情報を受信した携帯端末1Aが,その無線LAN情報を自動的に設定しているが,無線LAN情報を認証システム11Aから携帯端末1Aに電子メール等で送信し,携帯端末1Aのユーザが手動で設定するようにしてもよい。
1,2 携帯端末(操作用携帯端末装置)
10 医局(認証用室)
11 認証システム
16 無線LAN送受信装置(第1の端末識別情報受信手段)
18 携帯端末情報制御装置(携帯識別情報送信手段)
30 第1検査室
31 検査制御システム(制御システム)
32 CPU(許可手段)
36 無線LAN送受信装置(第3の端末識別情報受信手段)
37 携帯端末情報送受信装置(第2の端末識別情報受信手段)
40 データベース(第1の端末識別情報記憶手段)
50 X線画像診断装置

Claims (11)

  1. 認証システムと操作用携帯端末装置によって操作される制御システムとを備えた操作管理システムにおいて,
    上記認証システムが,
    操作用携帯端末装置が認証用区域に入ったことに応じて,操作用携帯端末装置から送信される操作用携帯端末装置に固有の端末識別情報を受信する第1の端末識別情報受信手段,および
    上記第1の端末識別情報受信手段において受信した端末識別情報を,上記制御システムに送信する端末識別情報送信手段を備え,
    上記制御システムが,
    上記認証システムの上記端末識別情報送信手段から送信された端末識別情報を受信する第2の端末識別情報受信手段,
    上記第2の端末識別情報受信手段において受信した端末識別情報を一定期間の間記憶する第1の端末識別情報記憶手段,
    操作用携帯端末装置から送信される操作用携帯端末装置に固有の端末識別情報を受信する第3の端末識別情報受信手段,および
    上記第3の端末識別情報受信手段において受信した端末識別情報が上記第1の端末識別情報記憶手段に記憶されていることに応じて,操作用携帯端末装置による制御システムの操作を許可する許可手段,
    を備えた操作管理システム。
  2. 上記認証システムが,
    上記第1の端末識別情報受信手段において受信した端末識別情報を記憶する第2の端末識別情報記憶手段,および
    上記第2の端末識別情報記憶手段に記憶されている端末識別情報のうち,記憶後一定期間経過した端末識別情報を特定する特定コマンドを上記認証システムに送信する特定コマンド送信手段をさらに備え,
    上記制御システムが,
    上記認証システムの上記特定コマンド送信手段から送信された特定コマンドを受信する特定コマンド受信手段,および
    上記第1の端末識別情報記憶手段に記憶されている端末識別情報のうち,上記特定コマンド受信手段によって受信した特定コマンドによって特定される端末識別情報を消去する第1の消去手段,
    をさらに備えた請求項1に記載の操作管理システム。
  3. 上記制御システムが,
    上記第1の消去手段によって端末識別情報が消去されたことに応じて,消去終了データを上記認識システムに送信する消去終了データ送信手段をさらに備え,
    上記認証システムが,
    上記制御システムの上記消去終了データ送信手段から送信された消去終了データを受信する消去終了データ受信手段,および
    上記消去終了データ受信手段によって消去終了データを受信したことに応じて,特定コマンドによって特定される端末識別情報を,上記第2の端末識別情報記憶手段から消去する第2の消去手段,
    をさらに備えた請求項2に記載の操作管理システム。
  4. 上記認証システムが,
    操作用携帯端末装置が認証用区域に入ったことに応じて,認証処理を行う認証手段をさらに備え,
    上記認証システムの上記第1の端末識別情報送信手段は,
    上記認証手段によって認証されたことに応じて端末識別情報を上記制御システムに送信するものである,
    請求項1から3のうち,いずれか一項に記載の操作管理システム。
  5. 上記認証システムの上記第1の端末識別情報受信手段および上記制御システムの上記第3の端末識別情報受信手段は,無線LANを介して操作用携帯端末装置から送信される端末識別情報を受信するものである,
    請求項1から4のうち,いずれか一項に記載の操作管理システム。
  6. 上記制御システムが,
    上記操作用携帯端末装置と無線LANを介して通信するための無線LAN情報を記憶する第1の無線LAN情報記憶手段をさらに備え,
    上記認証システムが,
    上記制御システムの上記第1の無線LAN情報記憶手段に記憶されている無線LAN情報を記憶する第2の無線LAN情報記憶手段,および
    操作用携帯端末装置が認証用区域に入ったことに応じて上記第2の無線LAN情報記憶手段に記憶されている無線LAN情報を操作用携帯端末装置に送信する無線LAN情報送信手段,
    をさらに備えた請求項5に記載の操作管理システム。
  7. 上記制御システムは,
    上記制御システムの上記第1の無線LAN情報記憶手段に記憶されている無線LAN情報を一定期間ごとに更新する第1の更新手段をさらに備え,
    上記認証システムは,
    上記認証システムの上記第2の無線LAN情報記憶手段に記憶されている無線LAN情報を一定期間ごとに更新する第2の更新手段,
    をさらに備えた請求項6に記載の操作管理システム。
  8. 上記認証システムは,
    上記第2の更新手段によって上記第2の無線LAN情報記憶手段に記憶されている無線LAN情報が更新されたことに応じて更新された内容を上記制御システムに送信する更新内容送信手段をさらに備え,
    上記制御システムは,
    上記認証システムの上記更新内容送信手段から送信された更新内容を受信する更新内容受信手段をさらに備え,
    上記制御システムの第1の更新手段は,
    上記更新内容受信手段によって受信した更新内容に上記第1の無線LAN情報記憶手段を更新するものである,
    請求項7に記載の操作管理システム。
  9. 上記管理システムは,操作用携帯端末装置をさらに備え,
    操作用携帯端末装置は,
    上記認証システムの上記無線LAN情報送信手段から送信された無線LAN情報を受信する無線LAN情報受信手段,および
    上記無線LAN情報受信手段によって受信した無線LAN情報を操作用携帯端末装置に設定する無線LAN情報設定手段,
    をさらに備えた請求項6から8のうち,いずれか一項に記載の操作管理システム。
  10. 操作用携帯端末装置が認証用区域に入ったことに応じて,操作用携帯端末装置から送信される操作用携帯端末装置に固有の端末識別情報が認証システムにおいて受信され,その端末識別情報が認証システムから制御システムに送信され,認証システムから送信された端末識別情報を受信する第1の端末識別情報受信手段,
    上記第1の端末識別情報受信手段において受信した端末識別情報を一定期間の間記憶する端末識別情報記憶手段,
    操作用携帯端末装置から送信される操作用携帯端末装置に固有の端末識別情報を受信する第2の端末識別情報受信手段,および
    上記第2の端末識別情報受信手段において受信した端末識別情報が上記端末識別情報記憶手段に記憶されていることに応じて,操作用携帯端末装置による制御システムの操作を許可する許可手段,
    を備えた制御システム。
  11. 第1の端末識別情報受信手段が,操作用携帯端末装置が認証用区域に入ったことに応じて,操作用携帯端末装置から送信される操作用携帯端末装置に固有の端末識別情報が認証システムにおいて受信され,その端末識別情報が認証システムから制御システムに送信され,認証システムから送信された端末識別情報を受信し,
    端末識別情報記憶手段が,上記第1の端末識別情報受信手段において受信した端末識別情報を一定期間の間記憶し,
    第2の端末識別情報受信手段が,操作用携帯端末装置から送信される操作用携帯端末装置に固有の端末識別情報を受信し,
    許可手段が,上記第2の端末識別情報受信手段において受信した端末識別情報が上記端末識別情報記憶手段に記憶されていることに応じて,操作用携帯端末装置による制御システムの操作を許可する,
    制御システムの動作制御方法。
JP2012056751A 2012-03-14 2012-03-14 操作管理システムならびに制御システムおよびその動作制御方法 Active JP5616917B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012056751A JP5616917B2 (ja) 2012-03-14 2012-03-14 操作管理システムならびに制御システムおよびその動作制御方法
US13/794,620 US9860746B2 (en) 2012-03-14 2013-03-11 Operation management system, control system and operation control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012056751A JP5616917B2 (ja) 2012-03-14 2012-03-14 操作管理システムならびに制御システムおよびその動作制御方法

Publications (2)

Publication Number Publication Date
JP2013191001A true JP2013191001A (ja) 2013-09-26
JP5616917B2 JP5616917B2 (ja) 2014-10-29

Family

ID=49157086

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012056751A Active JP5616917B2 (ja) 2012-03-14 2012-03-14 操作管理システムならびに制御システムおよびその動作制御方法

Country Status (2)

Country Link
US (1) US9860746B2 (ja)
JP (1) JP5616917B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015079376A (ja) * 2013-10-17 2015-04-23 キヤノン株式会社 認証サーバーシステム、制御方法、そのプログラム
JP2018061823A (ja) * 2016-10-13 2018-04-19 ヴァレックス イメージング コーポレイション X線撮像構成要素に対する認証

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103678993B (zh) * 2013-11-26 2016-09-21 小米科技有限责任公司 一种对终端进行控制的方法和装置
WO2016028304A1 (en) * 2014-08-21 2016-02-25 Hewlett-Packard Development Company, L.P. Request for network credential
CN104735670A (zh) * 2015-03-30 2015-06-24 小米科技有限责任公司 网络接入方法及装置
CN107820246B (zh) * 2016-09-14 2020-07-21 华为技术有限公司 用户认证的方法、装置和系统
US10855764B2 (en) * 2017-02-16 2020-12-01 Konica Minolta Healthcare Americas, Inc. Multi-location exchange of medical images and data
JP6866501B2 (ja) * 2017-11-27 2021-04-28 オリンパス株式会社 内視鏡システム、端末装置および制御方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005303459A (ja) * 2004-04-07 2005-10-27 Buffalo Inc アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
JP2007043644A (ja) * 2005-06-29 2007-02-15 Sony Corp 無線接続システムおよび無線接続方法
JP2007251450A (ja) * 2006-03-15 2007-09-27 Nec Corp アドホックネットワーク、端末装置及びそれらに用いるアドホックネットワーク設定方法
JP2008021075A (ja) * 2006-07-12 2008-01-31 Nippon Telegr & Teleph Corp <Ntt> 無線lanにおける認証システムおよび認証方法、認証サーバ、ならびに認証プログラム
JP2010176293A (ja) * 2009-01-28 2010-08-12 Ntt Docomo Inc 周辺機器、サーバ装置、情報システム及び制御方法
JP2011141827A (ja) * 2010-01-08 2011-07-21 Nippon Conlux Co Ltd 自動販売機

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5490139A (en) * 1994-09-28 1996-02-06 International Business Machines Corporation Mobility enabling access point architecture for wireless attachment to source routing networks
US6013107A (en) * 1997-10-06 2000-01-11 International Business Machines Corporation Dynamic mapping of user id into TCP/IP address without user interaction as user signing on or singing off among workstations
JP2003259417A (ja) 2002-03-06 2003-09-12 Nec Corp 無線lanシステム及びそれに用いるアクセス制御方法
US7346338B1 (en) * 2003-04-04 2008-03-18 Airespace, Inc. Wireless network system including integrated rogue access point detection
US8005476B2 (en) * 2004-04-16 2011-08-23 Broadcom Corporation Providing access dependent services via a broadband access gateway
JP4273113B2 (ja) 2005-11-25 2009-06-03 Necアクセステクニカ株式会社 無線lan装置認証方法及びシステム、並びに無線lan装置認証用プログラム
JP4663596B2 (ja) 2006-07-12 2011-04-06 日本電信電話株式会社 相互認証システム及び方法並びにプログラム
WO2009069185A1 (ja) * 2007-11-26 2009-06-04 Fujitsu Limited 無線接続装置
JP5131006B2 (ja) * 2008-04-16 2013-01-30 ソニー株式会社 通信システム並びに通信装置
BR112013008702A2 (pt) * 2010-10-18 2016-06-21 3M Innovative Properties Co "dispositvo médico multifuncional para aplicações de telemedicina"
US9916573B2 (en) * 2010-11-24 2018-03-13 International Business Machines Corporation Wireless establishment of identity via bi-directional RFID

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005303459A (ja) * 2004-04-07 2005-10-27 Buffalo Inc アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
JP2007043644A (ja) * 2005-06-29 2007-02-15 Sony Corp 無線接続システムおよび無線接続方法
JP2007251450A (ja) * 2006-03-15 2007-09-27 Nec Corp アドホックネットワーク、端末装置及びそれらに用いるアドホックネットワーク設定方法
JP2008021075A (ja) * 2006-07-12 2008-01-31 Nippon Telegr & Teleph Corp <Ntt> 無線lanにおける認証システムおよび認証方法、認証サーバ、ならびに認証プログラム
JP2010176293A (ja) * 2009-01-28 2010-08-12 Ntt Docomo Inc 周辺機器、サーバ装置、情報システム及び制御方法
JP2011141827A (ja) * 2010-01-08 2011-07-21 Nippon Conlux Co Ltd 自動販売機

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015079376A (ja) * 2013-10-17 2015-04-23 キヤノン株式会社 認証サーバーシステム、制御方法、そのプログラム
JP2018061823A (ja) * 2016-10-13 2018-04-19 ヴァレックス イメージング コーポレイション X線撮像構成要素に対する認証

Also Published As

Publication number Publication date
US9860746B2 (en) 2018-01-02
JP5616917B2 (ja) 2014-10-29
US20130241693A1 (en) 2013-09-19

Similar Documents

Publication Publication Date Title
JP5616917B2 (ja) 操作管理システムならびに制御システムおよびその動作制御方法
US10789555B2 (en) Mobile device-based system for automated, real time health record exchange
EP2946323B1 (en) Secure real-time health record exchange
US10362613B2 (en) Pairing management method, recording medium, and terminal apparatus
US8973091B2 (en) Secure authentication using mobile device
US20170068785A1 (en) Secure real-time health record exchange
EP3300014A1 (en) Equipment management device, equipment management system, and program
CN109587208B (zh) 远程操作系统及测定系统
CN106134143A (zh) 用于动态网络接入管理的方法、设备和系统
US20140195814A1 (en) Method and system to decrypt private contents
JP5635381B2 (ja) 認証方法、管理装置及び認証システム
JP2015095229A (ja) 情報処理装置および方法、並びにプログラム
KR20140012315A (ko) Nfc 단말 간의 쿠폰 양도 및 양수 시스템 및 그 방법
KR101093050B1 (ko) 의료 영상 데이터 공유 장치, 의료 영상 데이터 공유 시스템 및 의료 영상 데이터 공유 방법
JP6065623B2 (ja) 情報管理装置、携帯端末装置及びプログラム
JP6071109B2 (ja) 携帯端末装置及びプログラム
JP2018136598A (ja) 携帯端末、情報処理装置、情報処理方法、およびプログラム
KR101525306B1 (ko) 휴대용 단말기를 이용한 키 발급 시스템 및 이를 이용한 키 발급 운용 방법
JP2010066929A (ja) サーバシステム、電子機器、通信端末及び認証方法
JP6311804B2 (ja) 端末装置及びプログラム
JP2017010415A (ja) 入室管理システム、及びプログラム
JP2009230625A (ja) 端末認証システム
JP2017084394A (ja) 情報処理装置、端末装置及びプログラム
AU2022294437A1 (en) Reception system and reception method
JP2022140149A (ja) 情報処理システム、携帯装置、連携サーバ、情報処理方法、制御方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130711

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140826

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140912

R150 Certificate of patent or registration of utility model

Ref document number: 5616917

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250