JP4729457B2 - 自動分析装置 - Google Patents

自動分析装置 Download PDF

Info

Publication number
JP4729457B2
JP4729457B2 JP2006226009A JP2006226009A JP4729457B2 JP 4729457 B2 JP4729457 B2 JP 4729457B2 JP 2006226009 A JP2006226009 A JP 2006226009A JP 2006226009 A JP2006226009 A JP 2006226009A JP 4729457 B2 JP4729457 B2 JP 4729457B2
Authority
JP
Japan
Prior art keywords
authentication
analysis unit
operation unit
analysis
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006226009A
Other languages
English (en)
Other versions
JP2008051569A (ja
Inventor
尚実 石井
由充 ▲高▼木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi High Tech Corp
Original Assignee
Hitachi High Technologies Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi High Technologies Corp filed Critical Hitachi High Technologies Corp
Priority to JP2006226009A priority Critical patent/JP4729457B2/ja
Publication of JP2008051569A publication Critical patent/JP2008051569A/ja
Application granted granted Critical
Publication of JP4729457B2 publication Critical patent/JP4729457B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Automatic Analysis And Handling Materials Therefor (AREA)

Description

本発明は血液等の成分を自動的に分析する自動分析装置に係り、特に1台以上の分析部と、1台以上の操作部が同一ネットワークを介し接続される自動分析装置に関する。
自動分析装置は、病院,検査センターなどで使用され、検体の分析を行う分析部とその操作を行う操作部から構成され、ネットワークで接続されていることが一般的である。また1台の操作部には複数台の分析部が接続されることがある。
このような例として特許文献1が知られている。この先行技術では、仮想端末を使用して、1台の操作部上に複数台の分析部からの画面表示コマンドを解釈し1個のウィンドウ上に並列表示させることを特徴としていた。
特開平10−38889号公報
特開平10−38889号公報の技術によれば、操作部への画面表示は仮想端末技術を用い、分析部から画面コマンドを送信することで実現されていた。この場合、同一のネットワーク上に1台の操作部と複数台の分析部が存在することは可能であるが、複数台の操作部を複数台の分析部で共有することはできなかった。
また、分析部から画面表示コマンドを操作部に送信するために、分析部にはあらかじめ操作部のネットワークアドレスが登録されていなければならなかった。
更に、ネットワークの通信電文は平文で行われていたため、自動分析装置以外の機器がネットワークに接続されていると個人情報等が漏洩する危険性があった。そのため、ネットワークは自動分析装置専用で構成しなければならなかった。
本発明は、分析部が生成した認証コードを備えた認証キープログラムが格納されている認証キー媒体を操作部にセットすることで、操作部から分析部への接続要求送信により論理接続を確立し、分析部の操作が行えることを特徴とする。
操作部から分析部に接続要求を行うことにより、分析部はあらかじめ操作部のネットワークアドレスを知る必用が無いことを特徴としている。
ネットワーク上の通信電文を操作部と分析部で共通の認証コードと暗復号化関数,ハッシュ関数で暗号化することにより、自動分析装置専用のネットワークでは無くても情報漏洩を防ぐことを特徴としている。
操作部が分析部と通信するための手段を認証キープログラムに格納しており、操作部に分析部との通信専用のプログラムをあらかじめインストールする必要が無いことを特徴としている。
複数台の操作部と複数台の分析部が同一ネットワーク上で接続可能となり、検査センターなど複数台の自動分析装置を使用する施設において操作端末台数の削減効果が得られる。
ネットワークに接続されている自動分析装置の管理が1台の操作端末で可能となり、管理コストの低減効果が得られる。
ネットワーク上に論理接続を確立するため自動分析装置専用のネットワークを不要とし、他の機器と共有のネットワーク上でセキュリティの確保された通信を可能とした。
操作端末で障害が発生した場合、ネットワーク上に接続されている他の操作端末に認証キープログラムを移動するだけで、分析部の操作が可能となり自動分析装置停止期間の短縮など可用性が向上する。
分析部が発行する認証キープログラムに認証コードを内蔵し、認証キー媒体を介して操作部に導入することで認証キープログラムの受け渡しを実現した。
本発明の一実施例を説明する。
図1は本開発の内容を概略図で表したものである。操作部10,20と分析部11〜
13,21,22は同一のネットワーク1に接続されている。認証キー媒体51〜53,61,62には分析部11〜13,21,22で生成された認証キープログラムが格納されている。認証キー媒体は操作部10,20にセットされることで操作部10と分析部
11〜13および操作部20と分析部21,22の間に論理接続が確立される。
一方、図2は従来の自動分析装置の概略図であって、操作部10と分析部11〜13はネットワーク2aで接続されている。一方、操作部20と分析部21,22は前記ネットワーク2aと異なるネットワーク2bで接続されている。ネットワーク2aとネットワーク2bは独立して存在しており、相互に通信はできない構成となっている。
その結果、従来の自動分析装置では、操作部10から分析部21,22を制御することも分析部が有する情報を参照することもできない。同様に操作部20においても分析部
11〜13を制御することも分析部が有する情報を参照することもできない。
図3に分析部11が認証キープログラム103を認証キー媒体51に出力する概略図を示す。また、その処理フロー図を図4に示す。
認証キープログラムを生成する権限を持った管理者はtelnetクライアント101から
(ステップ401)分析部11のtelnetサーバ102に管理者権限でアクセスする(ステップ402)。telnetサーバ102で管理者認証(ステップ403)が成功すると認証キー生成プログラム103を起動する(ステップ404)。管理者認証(ステップ403)が失敗した場合には処理を終了する。
認証キー生成プログラム103は分析部11に格納されているアクセスプログラム104を取得する(ステップ405)。次に分析部11のIPアドレス111を取得する(ステップ406)。更に、認証キー生成プログラム103は分析部認証コード112の複製を取得(ステップ407)、暗復号化関数105の複製を取得(ステップ408)、ハッシュ関数106の複製を取得(ステップ409)する。
認証キー生成プログラム103はtelnetサーバ102経由で、telnetクライアントから認証キープログラム起動用パスワード122を管理者に要求し取得する(ステップ410)。
認証キー生成プログラム103はハッシュ関数106を用いて、これまでに取得したアクセスプログラム104,分析部IPアドレス111,認証コード112,暗復号化関数105、そしてハッシュ関数106の全情報に関するハッシュ値113を算出する(411)。
最後に、アクセスプログラム104,分析部IPアドレス111,認証コード112,暗復号化関数105、そしてハッシュ関数106とハッシュ値113から認証キープログラムを生成し(ステップ412)認証キー媒体131に格納する(ステップ413)。
図5に認証キー媒体131に格納された認証キープログラム141と格納されている情報を示す。
認証キー媒体131に格納された認証キープログラム141には、操作部10から分析部11にアクセスするためのアクセスプログラム104と、認証キープログラム起動可否を判定するための起動用パスワード122と、分析部11のIPアドレス111と、分析部11が操作部10を認証するための認証コード112の複製112aと、論理接続時の暗復号合化に使用する暗復号化関数の複製105aと、データが改ざんされていないことを確認するためのハッシュ値を算出するためのハッシュ関数の複製106aが格納されている。
更に、認証キープログラム141には、ステップ411で算出されたハッシュ値113が格納されている。
図6に認証キー媒体141を操作部10にセットし分析部11と論理接続を確立する概略図を示す。また、その処理フロー図を図7に示す。
分析部で生成された認証プログラム141が格納された認証キー媒体131を、操作部10にセット後、認証キープログラム141を起動する(ステップ701)。認証キープログラム141はアクセスプログラム104を起動し、ハッシュ関数106aにて、アクセスプログラム104と、起動用パスワード122と、分析部IPアドレス111と、認証コード112の複製112aと、暗復号化関数の複製105aと、ハッシュ関数の複製106aの全情報に関するハッシュ値113aを算出する(ステップ702)。算出されたハッシュ値証113aと認証キープログラム141に格納されているハッシュ値113を比較する(ステップ703)。比較結果(ステップ704)が一致していたならば認証キー起動パスワードの入力をオペレータ621に要求する。不一致の場合は認証プログラムの改ざん,破損が考えられるため、プログラムを停止する。プログラムを停止することで、不正なプログラムにより分析部へのアクセスを防止し、分析部を守ることができる。
オペレータ621は認証キー起動パスワード122bを入力する(ステップ705)。入力された認証キーパスワード122bはアクセスプログラム104にて、認証キープログラム141に格納されている起動用パスワード122と比較される(ステップ706)。入力された認証キー起動パスワード122bと起動用パスワード122が一致し認証が成功すると、操作部10の操作部IPアドレス114を取得する(ステップ707)。パスワードが一致しなかった場合は、不正なオペレータが認証キープログラムを起動しようとしていると判断しプログラムを終了する。
次に、分析部に認証許可を得るための認証要求テキストを作成する。図8に認証要求テキストの概略を示す。
認証要求テキスト801は操作部10のIPアドレス114と認証コード112a、および操作部のIPアドレス114と認証コード112aの情報から算出したハッシュ値
113から構成され、暗復号化関数105により暗号化される(ステップ709)。
アクセスプログラム104は暗号化された認証要求テキスト801を分析部11の通信プログラム107へ送信する(ステップ710)。
アクセスプログラム104は認証要求テキスト801送信後、分析部11通信プログラム107からの認証結果を受信する(ステップ711)。
分析部11の認証結果(ステップ712)が失敗であった場合には、認証キープログラム141は停止する。認証結果が成功であったならば、続けて分析部11通信プログラム107からの画面情報を受信し(ステップ714)、受信した画面情報を操作部画面611に表示する(ステップ715)。画面表示後キー入力(ステップ716)が無かった場合には分析部11の通信プログラム107からの画面情報を再度受信する。キー入力があった場合にはキー入力の判定を行う(ステップ717)。
アクセスプログラム104はキー入力内容が終了であった場合は、終了許可要求を分析部11の通信プログラム107へ送信する(ステップ719)。次に、終了許可を受信
(ステップ720)したならば、プログラムを終了する。終了以外のキー入力であった場合は、キー入力情報を分析部11の通信プログラム107へ送信し(ステップ718)、続けて分析部11の画面情報を受信する(ステップ714)。以降キー入力が終了になるまで713aから713b間の処理を実行する。
一方、分析部11のフロー図を図9に示す。
操作部10の認証キープログラム141に格納されているアクセスプログラム104から送信された認証要求テキスト801を受信した分析部11の通信プログラム107は
(ステップ901)認証要求テキスト801を暗復号化関数105で復号化する(ステップ902)。復号化された認証要求テキスト801に格納されている操作部IPアドレス114aと認証コード112aの情報からハッシュ関数106を使用してハッシュ値を算出し(ステップ903)、認証要求テキスト801に付加されているハッシュ値113aと比較を行う(ステップ904)。比較結果(ステップ905)不一致であった場合には認証失敗テキストを操作部10の認証キープログラム141のアクセスプログラム104に送信し(ステップ906)再度認証要求テキスト受信待ちとなる(ステップ901)。ハッシュ値が不一致である場合は、ネットワーク上で認証要求テキストが改ざんされたか、正規のプログラムでない通信プログラムが不正にアクセスしてきたと考えられる。比較結果(ステップ905)一致した場合には、認証コード112aと112を比較する(ステップ906)。比較結果(ステップ907)不一致であった場合には認証失敗テキストをアクセスプログラム104に送信し(ステップ906)再度認証要求テキスト801受信待ちとなる(ステップ901)。比較結果一致した場合には、認証成功テキストを操作部IPアドレス114aへ送信する(ステップ908)続けて、分析部の画面情報を送信する(ステップ910)。
分析部11で分析装置データベース603更新のイベントが発生した場合、それは画面生成プログラム602から画面生成プログラムのイベントとして通信プログラム107によりアクセスプログラム104へ画面情報が送信される(ステップ910)。
通信プログラム107は画面生成プログラムのイベントが無い場合には、アクセスプログラム104からのキー入力情報受信を行う(ステップ912)。受信内容が終了許可要求であった場合は終了許可を送信する(ステップ914)。終了許可以外の場合には、該当の画面を生成し画面情報をアクセスプログラム104へ送信する(ステップ910)。
以上のフローと同様に1台の操作部に複数分析部の認証キープログラムを登録することにより複数台の分析部の制御を1台の操作部で実施することが可能となる。
図10は図1の状態から操作部10が何らかの理由で停止したため、分析部13を操作部20で操作している状態を表している。
操作部20において、分析部21,22との間で論理接続を確立して通信を行っている状態で、分析部13の認証キープログラムが搭載された認証キー媒体53を登録することにより、分析部13と操作部20の間に新たに論理接続が確立されている。
本システムの一実施形態を示す全体構成概略図(実施例1)。 従来の技術による実施形態を示す全体構成概略図。 分析部における認証キープログラム生成の概略図。 分析部における認証キープログラム生成のフロー図。 認証キー媒体の概略図。 操作部と分析部間での論理接続生成の概略図。 操作部での論理接続生成のフロー図。 認証要求テキスト概要。 分析部での論理接続生成のフロー図。 操作部切り替え時の一実施形態を示す全体構成概略図(実施例2)。
符号の説明
1…ネットワーク、10,20…操作部、11,12,13,21,22…分析部、
51,52,61,62…認証キー媒体。

Claims (5)

  1. 検体の分析を行う分析部と、
    該分析部を操作する操作部と、を備え、
    該分析部はネットワークで前記操作部と物理的に接続されており、
    かつ、該分析部と前記操作部は、認証コード,認証プログラム起動用パスワード,分析部IPアドレス,分析部アクセス関数,暗復号化関数,ハッシュ関数、及び認証プログラムのハッシュ値を少なくとも格納するように前記分析部によって予め作成され、
    認証キー媒体を介して前記操作部に受け渡された認証キープログラムが前記操作部にセットされ、起動されることによって、確立される論理接続により通信を行い、
    前記認証コードは、十分なセキュリティを確保可能な方法により生成され、且つ、前記操作部へ配布されたものであることを特徴とする自動分析装置。

  2. 請求項1記載の自動分析装置において、
    前記分析部は、前記認証コードを用い1台以上の操作部と論理接続を行うことが可能であり、
    かつ1台以上の操作部が複数台の分析部と論理接続することが可能であることを特徴とする自動分析装置。
  3. 請求項1記載の自動分析装置において、
    管理者認証を経て前記分析部により生成された前記認証コードは、当該認証コードを格納する認証キー媒体を介して前記操作部に受け渡され、
    前記認証キー媒体に格納された前記ハッシュ値および前記認証キーパスワードの認証が成功した場合に論理接続を許可することを特徴とする自動分析装置。
  4. 請求項1記載の自動分析装置において、
    前記論理接続は、該分析部固有の前記認証コードと、操作部,分析部共通の前記暗復号化関数およびハッシュ関数を使用して前記操作部側から該分析部にアクセスすることで確立されることを特徴とする自動分析装置。
  5. 請求項1記載の自動分析装置において、
    前記分析部は認証コードが一致しない操作部からの論理接続要求を拒否することを特徴とする自動分析装置。
JP2006226009A 2006-08-23 2006-08-23 自動分析装置 Active JP4729457B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006226009A JP4729457B2 (ja) 2006-08-23 2006-08-23 自動分析装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006226009A JP4729457B2 (ja) 2006-08-23 2006-08-23 自動分析装置

Publications (2)

Publication Number Publication Date
JP2008051569A JP2008051569A (ja) 2008-03-06
JP4729457B2 true JP4729457B2 (ja) 2011-07-20

Family

ID=39235776

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006226009A Active JP4729457B2 (ja) 2006-08-23 2006-08-23 自動分析装置

Country Status (1)

Country Link
JP (1) JP4729457B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5308769B2 (ja) * 2008-10-27 2013-10-09 シスメックス株式会社 検体分析装置及び検体分析方法
JP5232611B2 (ja) * 2008-12-05 2013-07-10 シスメックス株式会社 検体分析装置、検体分析方法及びコンピュータプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004056628A (ja) * 2002-07-23 2004-02-19 Yokogawa Electric Corp リモートサービスシステム
JP2005283526A (ja) * 2004-03-31 2005-10-13 Shimadzu Corp ネットワーク対応分析装置及びシステム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1038889A (ja) * 1996-07-22 1998-02-13 Hitachi Ltd 自動分析装置
JP2001296301A (ja) * 2000-04-13 2001-10-26 Toshiba Corp 管理システム
JP2001331228A (ja) * 2000-05-22 2001-11-30 Sony Corp 情報処理方法、情報処理装置、記録媒体、ダウンロード方法
JP2002090369A (ja) * 2000-09-11 2002-03-27 Hitachi Ltd 自動分析装置
JP2002181828A (ja) * 2000-12-18 2002-06-26 Toyota Central Res & Dev Lab Inc 分析装置利用支援方法、記録媒体、分析装置利用支援システムおよび分析装置利用支援用サーバ・コンピュータ
JP2003185670A (ja) * 2001-12-20 2003-07-03 Jeol Ltd 分析システム
JP4331914B2 (ja) * 2002-02-26 2009-09-16 シスメックス株式会社 プログラム管理方法
JP4039361B2 (ja) * 2003-11-28 2008-01-30 株式会社島津製作所 ネットワークを用いた分析システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004056628A (ja) * 2002-07-23 2004-02-19 Yokogawa Electric Corp リモートサービスシステム
JP2005283526A (ja) * 2004-03-31 2005-10-13 Shimadzu Corp ネットワーク対応分析装置及びシステム

Also Published As

Publication number Publication date
JP2008051569A (ja) 2008-03-06

Similar Documents

Publication Publication Date Title
KR102362456B1 (ko) 권한 위양 시스템, 그 제어 방법 및 저장 매체
US7904952B2 (en) System and method for access control
EP3258407B1 (en) Apparatus, method, and program for controlling profile data delivery
CN105376216B (zh) 一种远程访问方法、代理服务器及客户端
KR100621420B1 (ko) 네트워크 접속 시스템
JP6609788B1 (ja) 情報通信機器、情報通信機器用認証プログラム及び認証方法
US9767262B1 (en) Managing security credentials
CN111541542B (zh) 请求的发送和验证方法、装置及设备
US20180026968A1 (en) Managing security credentials
CN108830070A (zh) 无人参与且安全的设备授权
CN103200176A (zh) 一种基于银行独立通信渠道的认证方法、装置及系统
US20190297071A1 (en) Managing security credentials
CN111147525A (zh) 基于api网关的认证方法、系统、服务器和存储介质
CN111901303A (zh) 设备认证方法和装置、存储介质及电子装置
CN114372254B (zh) 大数据环境下的多认证授权方法
KR101746102B1 (ko) 무결성 및 보안성이 강화된 사용자 인증방법
US20060129828A1 (en) Method which is able to centralize the administration of the user registered information across networks
JP4729457B2 (ja) 自動分析装置
US20240039723A1 (en) Information processing apparatus, non-transitory computer readable medium, and information processing system
US20220417020A1 (en) Information processing device, information processing method, and non-transitory computer readable storage medium
JP2004070814A (ja) サーバセキュリティ管理方法及び装置並びにプログラム
CN113505353B (zh) 一种认证方法、装置、设备和存储介质
CN112953711B (zh) 数据库安全连接系统及方法
JP4692922B2 (ja) ローカル端末、リモート端末、アプリケーションアクセス制御システム、その動作方法及び動作プログラム
CN111698299B (zh) Session对象复制方法、装置、分布式微服务架构及介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081224

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081224

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101018

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101026

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110418

R150 Certificate of patent or registration of utility model

Ref document number: 4729457

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350