JP4858945B2 - System access method and network system - Google Patents

System access method and network system Download PDF

Info

Publication number
JP4858945B2
JP4858945B2 JP2005378522A JP2005378522A JP4858945B2 JP 4858945 B2 JP4858945 B2 JP 4858945B2 JP 2005378522 A JP2005378522 A JP 2005378522A JP 2005378522 A JP2005378522 A JP 2005378522A JP 4858945 B2 JP4858945 B2 JP 4858945B2
Authority
JP
Japan
Prior art keywords
terminal device
user
network
authentication
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005378522A
Other languages
Japanese (ja)
Other versions
JP2007179390A (en
Inventor
中島  隆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Healthcare Manufacturing Ltd
Original Assignee
Hitachi Medical Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Medical Corp filed Critical Hitachi Medical Corp
Priority to JP2005378522A priority Critical patent/JP4858945B2/en
Publication of JP2007179390A publication Critical patent/JP2007179390A/en
Application granted granted Critical
Publication of JP4858945B2 publication Critical patent/JP4858945B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、システムにアクセスする方法及びネットワークシステムに係り、特に、一の利用者が複数の端末装置を用いてログインする際の手間を簡略化するシステムにアクセスする方法及びネットワークシステムに関する。   The present invention relates to a method for accessing a system and a network system, and more particularly, to a method and a network system for accessing a system that simplifies the trouble of one user logging in using a plurality of terminal devices.

特許文献1は、端末装置から一のサーバ装置にアクセスして認証を受けた場合に認証データを作成し、その端末装置から引き続き他のシステムにアクセスすると、前記認証データを用いて他のシステムへのログインの正当性を判断するシングルサインオン認証方法を開示している。
特開2004―334395号公報
Patent Document 1 creates authentication data when a terminal device accesses one server device and receives authentication, and when the terminal device continues to access another system, the authentication data is used to access another system. Discloses a single sign-on authentication method for judging the legitimacy of login.
JP 2004-334395 A

医療情報システムでは、ユーザが複数のクライアントPCを操作しながら診療などを行う場合がある。例えば、電子カルテ端末を操作しつつ、画像観察装置を参照し、診断を行う場合などである。それは夫々のクライアントPCの要求仕様(カラー/白黒、解像度)が異なるためである。この場合、上記の特許文献1のシングルサインオン認証方法では、1台のクライアントが複数の情報システムにアクセスする形態を前提にしているものであるため、複数のクライアントを用いてログインする場合には適用することができないという問題があった。   In a medical information system, a user may perform medical care while operating a plurality of client PCs. For example, it is a case where diagnosis is performed by referring to the image observation apparatus while operating the electronic medical record terminal. This is because the required specifications (color / monochrome, resolution) of each client PC are different. In this case, since the single sign-on authentication method of Patent Document 1 is based on the premise that one client accesses a plurality of information systems, when logging in using a plurality of clients, There was a problem that it could not be applied.

本発明は、このような事情を鑑みてなされたものであり、一の利用者が複数の端末装置を用いてログインする場合の手間を簡略化することができるシステムにアクセスする方法及びネットワークシステムを提供することを目的とする。   The present invention has been made in view of such circumstances, and provides a method and a network system for accessing a system capable of simplifying the trouble when one user logs in using a plurality of terminal devices. The purpose is to provide.

上記の目的を達成するため、本発明は、一の利用者がネットワークに接続された複数の端末装置を用いて前記ネットワークにログインする際に、1台目の端末装置で利用者識別情報を入力させ、それに基づいて認証を行うと、2台目以降の端末装置において1台目で行った認証情報を流用し、再度の利用者識別情報の入力を不要にするシステムにアクセスする方法及びネットワークシステムである。   In order to achieve the above object, according to the present invention, when one user logs in to the network using a plurality of terminal devices connected to the network, the user identification information is input at the first terminal device. And a method for accessing a system that makes it unnecessary to input user identification information again by diverting authentication information performed in the first terminal in the second and subsequent terminal devices when authentication is performed based on the authentication It is.

具体的には、本発明は、一の利用者がネットワークシステムに接続された複数の端末装置を用いて前記ネットワークシステムにログインする際の制御を行うシステムにアクセスする方法であって、前記複数の端末装置のうちの一の端末装置が、前記利用者を示す利用者識別情報を取得するステップと、前記取得された利用者識別情報に基づいて、前記利用者が前記ネットワークシステムにログインすることを許可するための認証を行う又は前記利用者が前記ネットワークにログインすることを許可するための認証を要求し、その認証の結果を取得するステップと、前記認証の結果を示す認証情報に基づいて、前記一の端末装置から前記ネットワークシステムにログインするステップと、前記認証情報と、前記複数の端末装置から構成される端末装置群を示すグループ情報と、を関連づけて格納手段に格納するステップと、前記一の端末装置が属する端末装置群を構成する他の端末装置が、前記他の端末装置が属する端末装置群を示すグループ情報に関連づけられた認証情報を取得するステップと、取得した認証情報に基づいて前記他の端末装置から前記ネットワークシステムにログインするステップと、を含むことを特徴とする。   Specifically, the present invention is a method for accessing a system that performs control when a user logs in to the network system using a plurality of terminal devices connected to the network system. One of the terminal devices acquires a user identification information indicating the user, and the user logs in to the network system based on the acquired user identification information. Based on authentication information indicating the result of the authentication, performing authentication for permitting or requesting authentication for permitting the user to log in to the network, obtaining the authentication result, A step of logging into the network system from the one terminal device, the authentication information, and an terminal configured from the plurality of terminal devices; A step of associating and storing the group information indicating the device group in the storage means, and another terminal device constituting the terminal device group to which the one terminal device belongs indicates the terminal device group to which the other terminal device belongs. The method includes a step of acquiring authentication information associated with group information, and a step of logging in to the network system from the other terminal device based on the acquired authentication information.

また、本発明に係るネットワークシステムは、一の利用者が操作するための複数の端末装置と、これらの端末装置とネットワーク接続される少なくとも一つのサーバと、前記複数の端末装置において所定の端末装置に対し前記利用者の 認証を行い、その認証状態を記憶する手段と、前記記憶手段によって認証された状態が維持されている時に、前記利用者が前記所定の端末装置と異なる端末装置を使用する際に前記維持された認証情報を用いて認証する手段と、を備えたことを特徴とする。   In addition, a network system according to the present invention includes a plurality of terminal devices operated by one user, at least one server connected to these terminal devices over a network, and predetermined terminal devices in the plurality of terminal devices. Means for authenticating the user and storing the authentication state, and when the state authenticated by the storage means is maintained, the user uses a terminal device different from the predetermined terminal device And means for authenticating using the maintained authentication information.

上記システムにアクセスする方法は、端末装置に本発明に係る下記のプログラムを格納し、適宜端末装置のCPUがメモリ上にロードして実行することにより、可能となる。   The method for accessing the system is made possible by storing the following program according to the present invention in a terminal device, and loading the CPU on the terminal device as appropriate and executing it.

具体的には、本発明に係るプログラムは、一の利用者がネットワークシステムに接続された複数の端末装置を用いて前記ネットワークシステムにログインする際の制御を行うプログラムであって、前記複数の端末装置から構成される端末装置群を示すグループ情報と、前記利用者が前記ネットワークシステムへのログインを許可されたことを示す認証情報と、を関連づけて格納する格納手段との間で処理を行うためのプログラムであり、前記端末装置が前記ネットワークシステムへのログイン処理を行う際に、前記格納手段に対し、その端末装置が属する端末装置群を示すグループ情報に関連づけられて格納された認証情報の取得を要求するステップと、前記要求に応じて前記認証情報を取得した場合に、取得した認証情報に基づいて前記端末装置から前記ネットワークシステムへのログインを実行するステップと、前記要求に応じて前記認証情報が取得できない場合に、前記利用者を示す利用者識別情報を取得するステップと、前記利用者識別情報に基づいて前記利用者が前記ネットワークシステムにログインすることを許可するための認証を要求するステップと、前記認証の結果を示す認証情報を取得し、その認証情報に基づいて前記ネットワークシステムにログインするステップと、前記認証情報を前記格納手段に格納する要求を行うステップと、をコンピュータに実行させる。   Specifically, the program according to the present invention is a program for performing control when a user logs in to the network system using a plurality of terminal devices connected to the network system, and the plurality of terminals To perform processing between group information indicating a terminal device group composed of devices and authentication information indicating that the user is permitted to log in to the network system in association with each other. When the terminal device performs a login process to the network system, the storage unit obtains authentication information stored in association with group information indicating a group of terminal devices to which the terminal device belongs. And requesting the terminal based on the acquired authentication information when the authentication information is acquired in response to the request. Based on the step of executing login from the device to the network system, the step of acquiring user identification information indicating the user when the authentication information cannot be acquired in response to the request, and the user identification information Requesting authentication for permitting the user to log in to the network system, obtaining authentication information indicating a result of the authentication, and logging in to the network system based on the authentication information; And causing the computer to execute a request to store the authentication information in the storage means.

本発明によれば、一の利用者が複数の端末装置を用いてログインする場合に、一の端末装置において認証を受けると、他の端末装置からログインする際に前記一の端末装置における認証情報を利用することができるので、ログインの際の手間を簡略化することができる。   According to the present invention, when one user logs in using a plurality of terminal devices, when authentication is performed in one terminal device, authentication information in the one terminal device is obtained when logging in from another terminal device. Can be used, so that it is possible to simplify the trouble of logging in.

以下、添付図面に従って、本発明に係わるシステムにアクセスする方法及びネットワークシステムの好ましい実施の形態について詳説する。   Hereinafter, a preferred embodiment of a method for accessing a system according to the present invention and a network system will be described in detail with reference to the accompanying drawings.

〔システム構成〕
本発明に係る医療情報システム1は、一の医師Aが操作する複数の端末装置11A、11B、11Cと、Webサーバ20、アプリケーションサーバ30、及び認証サーバ40が院内LAN50を介して接続される。認証サーバ40は、院内LAN50に接続された広域ネットワーク(例えばインターネット、専用線)を介して接続された第三者が運営管理する認証サーバ40であってもよいし、院内LAN50に直接接続された認証サーバ40として構成してもよい。
〔System configuration〕
In the medical information system 1 according to the present invention, a plurality of terminal devices 11A, 11B, and 11C operated by one doctor A, a Web server 20, an application server 30, and an authentication server 40 are connected via a hospital LAN 50. The authentication server 40 may be an authentication server 40 operated and managed by a third party connected via a wide area network (for example, the Internet or a dedicated line) connected to the hospital LAN 50, or directly connected to the hospital LAN 50. The authentication server 40 may be configured.

医師Aは、医用情報システム1に同一の利用者IDを用いて三つの端末装置11A、11B、11Cからログインする。これら三つの端末装置11A、11B、11Cは、通常医師Aの机上または机周辺のように、医師Aが同時に操作できる範囲に配置される。   The doctor A logs in to the medical information system 1 from the three terminal devices 11A, 11B, and 11C using the same user ID. These three terminal devices 11A, 11B, and 11C are arranged in a range that can be operated by the doctor A at the same time, usually on the desk of the doctor A or around the desk.

端末装置11Aは、オペレーションシステムプログラム(以下「OS」という)12A、端末エージェントプログラム(以下「端末エージェント」という。)13と、Webブラウザや画像表示プログラムなどの各種アプリケーションプログラム(以下「アプリケーション」という)14Aと、を備える。端末装置11B、11Cも端末装置11Aと同様である。端末エージェント13の処理内容は後述する。医用画像を表示させるための端末装置は、他の端末装置に比べて高い解像度及び早い処理速度を有していた方が望ましいため、個々の端末装置のハードウェウ性能は、その端末装置の利用目的に応じて異なっていてもよい。   The terminal device 11A includes an operation system program (hereinafter referred to as “OS”) 12A, a terminal agent program (hereinafter referred to as “terminal agent”) 13, and various application programs (hereinafter referred to as “applications”) such as a Web browser and an image display program. 14A. The terminal devices 11B and 11C are the same as the terminal device 11A. The processing contents of the terminal agent 13 will be described later. Since it is desirable that the terminal device for displaying medical images has higher resolution and faster processing speed than other terminal devices, the hardware performance of each terminal device is the purpose of use of the terminal device. May be different.

Webサーバ20は、サーバOS21、Webサーバ20へのアクセス権限を管理するアクセス権限管理モジュール22、端末装置11A〜Cから受信しウエブアプリケーションサーバへの要求及び回答を送受信したり、ウエブページの表示の送受信を行うWebモジュール23を備える。   The Web server 20 transmits / receives requests and responses to the web application server received from the server OS 21, the access authority management module 22 that manages access authority to the Web server 20, and the terminal devices 11A to 11C, and displays web pages. A Web module 23 that performs transmission and reception is provided.

アプリケーションサーバ30は、医用画像サーバ、電子カルテサーバ、病理検査サーバであって、サーバOS31、アプリケーションサーバ30へのアクセス権限を管理するアクセス権限管理モジュール32、医用画像サーバ、電子カルテサーバ、病理検査サーバとしの機能を実現するためのサーバアプリケーション33を備える。   The application server 30 is a medical image server, an electronic medical record server, and a pathological examination server, and includes a server OS 31, an access authority management module 32 that manages access authority to the application server 30, a medical image server, an electronic medical record server, and a pathological examination server. A server application 33 for realizing the functions is provided.

認証サーバ40は、サーバOS41、端末装置11A〜Cから利用者IDに基づいて認証を行うための認証モジュール42、一の利用者(例えば医師A)が同時に使用する複数の端末装置11A〜Cと、医師Aを識別する利用者IDと、利用者IDに基づいて認証モジュール42が認証した結果を格納したリポジトリ60と、端末エージェント13と対話的に処理を行い、リポジトリ60の更新及び端末エージェント13の要求に対する回答情報を送信するサーバエージェント61とを備える。なお、本明細書及び図面におけるリポジトリ60とは、上記のとおり、端末装置と、その利用者を識別する利用者IDと、利用者の認証情報と、を関連づけて格納したデータを意味し、その構造は以下で述べるテーブル構造に限定されない。   The authentication server 40 includes a server OS 41, an authentication module 42 for performing authentication based on the user ID from the terminal devices 11A to 11C, and a plurality of terminal devices 11A to 11C used simultaneously by one user (for example, a doctor A). The repository 60 storing the user ID for identifying the doctor A, the result of the authentication module 42 authenticating based on the user ID, and the terminal agent 13 are interactively processed to update the repository 60 and the terminal agent 13. And a server agent 61 that transmits response information to the request. As described above, the repository 60 in the present specification and drawings means data stored in association with a terminal device, a user ID for identifying the user, and user authentication information. The structure is not limited to the table structure described below.

各端末装置11A〜C、Webサーバ20、アプリケーションサーバ30、認証サーバ40は、図示しないものの、これらのコンピュータ装置の制御部(CPU)、データ格納部としてのメモリ及び磁気ディスク、入出力装置としてのキーボード、マウス、モニタ、院内LAN50に接続するためのネットワークアダプタ、及びこれらの構成要素を接続するための共通バスを備える。   The terminal devices 11A to 11C, the Web server 20, the application server 30, and the authentication server 40 are not shown, but a control unit (CPU) of these computer devices, a memory and magnetic disk as a data storage unit, and an input / output device. A keyboard, a mouse, a monitor, a network adapter for connecting to the in-hospital LAN 50, and a common bus for connecting these components are provided.

図2は、リポジトリの構造を示す。図2(a)は、一の利用者が使用する複数の端末装置群をグループ化し、そのグループを示すグループIDと、そのグループに属する端末装置1、端末装置2、端末装置3を識別する端末識別情報とを関連づけたテーブルである。端末識別情報は、各端末装置のMACアドレス、IPアドレス、各端末装置の名称など、医療情報システム1に接続されたどの端末装置であるかを識別できる情報であればよい。端末装置1、2、3の各レコード内には、その端末装置がログインしていることを示すフラグレコード「L/I」を備える。フラグレコード「L/I」が「1」の場合には、その端末装置が医療情報システム1にログインしていることを示す。フラグレコードが空欄の場合には、その端末装置がログインしていないことを示す。   FIG. 2 shows the structure of the repository. FIG. 2A shows a group of a plurality of terminal device groups used by one user, a group ID indicating the group, and a terminal for identifying the terminal device 1, the terminal device 2, and the terminal device 3 belonging to the group. It is a table that associates identification information. The terminal identification information may be any information that can identify which terminal device is connected to the medical information system 1, such as the MAC address, IP address, and name of each terminal device. Each record of the terminal devices 1, 2, and 3 includes a flag record “L / I” indicating that the terminal device is logged in. When the flag record “L / I” is “1”, this indicates that the terminal device is logged in to the medical information system 1. If the flag record is blank, it indicates that the terminal device is not logged in.

また、図2(b)は、図2(a)のグループIDと、そのグループIDに関連づけられた端末装置を利用する利用者を示す利用者IDと、その利用者がログインすること許可されたことを示す認証情報(例えば「TGT1」)と、を関連づけたテーブルである。図2(a)、(b)は、グループIDをプライマリーキーとして用い、正規化した二つのテーブルを共に使用することにより、利用者とその利用者が操作する複数の端末装置とを関連づけて管理するが、リポジトリのテーブル構造は、図2(a)及び(b)に限定されない。例えば、グループIDを用いず、図2(c)のように、利用者IDとその利用者IDが示す利用者が使用する端末装置の端末識別情報とを関連づけてもよい。図2(c)は、明示的にグループIDを用いていないが、一行に利用者ID、端末装置1〜3の端末識別情報、及び認証結果が入力されており、同じ行に入力された端末識別情報を示す端末装置は、同じグループであることを示している。   FIG. 2B shows the group ID of FIG. 2A, the user ID indicating the user who uses the terminal device associated with the group ID, and the user is permitted to log in. This is a table that associates authentication information (for example, “TGT1”) indicating this. FIGS. 2A and 2B use a group ID as a primary key and use two normalized tables together to associate and manage a user and a plurality of terminal devices operated by the user. However, the table structure of the repository is not limited to FIGS. 2 (a) and 2 (b). For example, instead of using the group ID, as shown in FIG. 2C, the user ID may be associated with the terminal identification information of the terminal device used by the user indicated by the user ID. In FIG. 2C, the group ID is not explicitly used, but the user ID, the terminal identification information of the terminal devices 1 to 3 and the authentication result are input in one line, and the terminal input in the same line The terminal devices indicating the identification information indicate that they are the same group.

図2(b)及び(c)の「認証結果」レコードは、利用者IDが示す利用者が、医療情報システム1にログインすることが正当であるとして認証され、かつ、医療情報システム1にログインしている場合に、その認証サーバ40の認証結果である認証情報(例えば「TGT1」)が入力される。端末装置1〜3のいずれかでログインした後、その端末装置が属するグループのすべての端末装置がログアウトした場合には、認証情報は消去される。本実施形態では、図2(a)及び(b)のテーブル構造をしたリポジトリ60を用いて説明する。   The “authentication result” records in FIGS. 2B and 2C are authenticated that the user indicated by the user ID is valid to log in to the medical information system 1, and log in to the medical information system 1. In the case of authentication, authentication information (for example, “TGT1”) that is an authentication result of the authentication server 40 is input. After logging in at any of the terminal devices 1 to 3, the authentication information is deleted when all terminal devices in the group to which the terminal device belongs log out. In the present embodiment, description will be made using the repository 60 having the table structure of FIGS.

次に図3に基づいて本実施形態にかかる医療情報システム1にログインする処理の流れを説明する。   Next, a flow of processing for logging in to the medical information system 1 according to the present embodiment will be described based on FIG.

S1では、医師Aは、端末装置11AのOSを起動する(S1)。S2では、医師Aが、端末装置11Aのアプリケーションを起動する(S2)。   In S1, the doctor A activates the OS of the terminal device 11A (S1). In S2, the doctor A activates the application of the terminal device 11A (S2).

S3では、端末装置11Aが属するグループに認証情報があるか否かを判断する(S3)。端末エージェント13は、端末装置11Aを識別するための端末識別情報を認証サーバ40のサーバエージェント61に送信する。サーバエージェント61は、リポジトリ60を参照し、受信した端末装置11Aの端末識別情報に基づいて、図2(a)からその端末識別情報と関連づけられたグループIDを検索し、図2(b)において、そのグループIDに認証情報が関連づけて格納されているかを参照する。サーバエージェント61は、その認証情報が格納されていれば端末エージェント13に送信し、S6へ進む。認証情報が格納されていなければ、その旨を示す参照結果を端末エージェント13に送信し、S4へ進む。   In S3, it is determined whether there is authentication information in the group to which the terminal device 11A belongs (S3). The terminal agent 13 transmits terminal identification information for identifying the terminal device 11 </ b> A to the server agent 61 of the authentication server 40. The server agent 61 refers to the repository 60 and searches the group ID associated with the terminal identification information from FIG. 2A based on the received terminal identification information of the terminal device 11A. In FIG. Then, it is referred to whether authentication information is stored in association with the group ID. If the authentication information is stored, the server agent 61 transmits it to the terminal agent 13 and proceeds to S6. If the authentication information is not stored, a reference result indicating that is transmitted to the terminal agent 13, and the process proceeds to S4.

「NO」の場合とは、医師Aが端末装置11A〜Cのどの端末装置も利用しておらず、医療情報システム1にログインしていない状態である。この場合、リポジトリ60は、図2(b)において利用者ID「hitachi-jirou」のように、「認証情報」レコードが「null」の状態である。そこで、S4において、端末エージェント13は、利用者を識別するための利用者ID(例えば「hitachi-jirou」)の入力をさせるための入力画面を表示する。本実施形態ではS2でアプリケーションを起動したときの初期画面に利用者IDの入力欄を表示する。医師Aは、医師Aを示すための利用者IDを入力する。   The case of “NO” is a state where the doctor A is not using any of the terminal devices 11A to 11C and is not logged in to the medical information system 1. In this case, the repository 60 is in a state where the “authentication information” record is “null” like the user ID “hitachi-jirou” in FIG. Therefore, in S4, the terminal agent 13 displays an input screen for inputting a user ID (for example, “hitachi-jirou”) for identifying the user. In the present embodiment, a user ID input field is displayed on the initial screen when the application is activated in S2. The doctor A inputs a user ID for indicating the doctor A.

S5では、端末エージェント13は、入力された利用者ID(例えば「hitachi-jiro」)を認証サーバ40に送信する。認証サーバ40は、受信した利用者IDに基づいて、その利用者IDが示す利用者が、医療情報システム1にログインすることが許可されたものであるか否かの認証を行う。端末エージェント13は、認証サーバ40の認証結果を受信する。受信した認証結果は、端末エージェント13からサーバエージェント61に送信され、サーバエージェント61によりリポジトリ60の認証情報レコードに書き込まれる。   In S <b> 5, the terminal agent 13 transmits the input user ID (for example, “hitachi-jiro”) to the authentication server 40. Based on the received user ID, the authentication server 40 authenticates whether or not the user indicated by the user ID is permitted to log in to the medical information system 1. The terminal agent 13 receives the authentication result of the authentication server 40. The received authentication result is transmitted from the terminal agent 13 to the server agent 61, and is written in the authentication information record of the repository 60 by the server agent 61.

S6は、S3で「YES」と判断された場合であって、医師Aが端末装置11A〜Cの少なくとも一つの端末装置(例えば端末装置11B)を利用して医療情報システム1にログインしている状態である。この場合、リポジトリ60は、図2(b)において利用者ID「hitachi-tarou」のように、「認証情報」レコードに認証情報「TGT1」が入力されている。そこで、S6において、端末エージェント13は、サーバエージェント61に対し、端末装置11Aを示す端末識別情報を送り、サーバエージェント61が、端末装置11Aが属するグループIDを図2(a)のテーブルから取得する。続いて、サーバエージェント61が図2(b)のテーブルから、そのグループIDに関連づけられた認証情報レコードに入力された認証情報「TGT1」を端末エージェント13に送信する。端末エージェント13は、受信した認証情報「TGT1」を用いて医療情報システム1にログインする。ログインすると、端末エージェント13は、サーバエージェント61に、ログインしたことを示す情報を送信する。サーバエージェント61は、ログインした端末装置のL/Iフィールドにフラグ「1」を入力する。   S6 is a case where “YES” is determined in S3, and the doctor A logs in the medical information system 1 using at least one terminal device (for example, the terminal device 11B) of the terminal devices 11A to 11C. State. In this case, in the repository 60, authentication information “TGT1” is input to the “authentication information” record like the user ID “hitachi-tarou” in FIG. Therefore, in S6, the terminal agent 13 sends terminal identification information indicating the terminal device 11A to the server agent 61, and the server agent 61 acquires the group ID to which the terminal device 11A belongs from the table of FIG. . Subsequently, the server agent 61 transmits the authentication information “TGT1” input to the authentication information record associated with the group ID from the table of FIG. The terminal agent 13 logs into the medical information system 1 using the received authentication information “TGT1”. When logging in, the terminal agent 13 transmits information indicating that the user has logged in to the server agent 61. The server agent 61 inputs a flag “1” in the L / I field of the logged-in terminal device.

3台目の端末装置でログインする場合は、2台目の端末装置のログインと同様に、S1、S2、S6を順次実行する。   When logging in at the third terminal device, S1, S2, and S6 are sequentially executed as in the case of logging in at the second terminal device.

医療情報システム1にログインしている各端末装置11A〜Cにおいてログアウト処理が実行されると、ログアウトをする端末装置に備えられた端末エージェント13からサーバエージェント61にログアウト情報が送信される。サーバエージェント61は、受信したログアウト情報に基づいてリポジトリ60のL/Iフィールドにフラグ「1」を消去し、リポジトリ60を更新する。一のグループを構成するすべての端末装置11A〜Cがログアウトすると、サーバエージェント61が端末装置11A〜Cが属するグループIDに関連づけられた認証情報を消去し、リポジトリ60が更新される。   When logout processing is executed in each of the terminal devices 11A to 11C logged in the medical information system 1, logout information is transmitted from the terminal agent 13 provided in the terminal device that logs out to the server agent 61. The server agent 61 deletes the flag “1” in the L / I field of the repository 60 based on the received logout information, and updates the repository 60. When all the terminal devices 11A to 11C constituting one group log out, the server agent 61 deletes the authentication information associated with the group ID to which the terminal devices 11A to 11C belong, and the repository 60 is updated.

これにより、医師Aが複数の端末装置11A〜Cを用いて医療情報システム1にログインする場合、1台目の端末装置のログイン時にのみ利用者IDを入力し認証すれば、2台目以降の端末装置でログインする場合にログイン作業(利用者IDの入力や認証処理)を行う必要がない。   Accordingly, when the doctor A logs in to the medical information system 1 using the plurality of terminal devices 11A to 11C, if the user ID is input and authenticated only when logging in to the first terminal device, the second and subsequent devices When logging in with a terminal device, there is no need to perform login work (input of a user ID or authentication processing).

なお、上記実施形態ではS2でアプリケーションを起動し、このアプリケーションを起動してアプリケーションの初期画面において医師Aの利用者IDを入力させるように構成したが、S1でOSを起動したときの初期画面において利用者IDを入力するように構成してもよい。この場合、上記S1に続いて、S3乃至S6の処理を行い、医療情報システム1にログインをしてからアプリケーションソフトを起動する(S2に相当する)。このアプリケーションの初期画面では、すでに医療情報システム1にログインが完了しているため、医療情報システム1にログインするための利用者IDの入力は不要である。   In the above embodiment, the application is started in S2, and this application is started and the user ID of the doctor A is input on the initial screen of the application. However, in the initial screen when the OS is started in S1 You may comprise so that a user ID may be input. In this case, following S1, the processes of S3 to S6 are performed, and the application software is activated after logging in to the medical information system 1 (corresponding to S2). On the initial screen of this application, since the login to the medical information system 1 has already been completed, it is not necessary to input a user ID for logging in to the medical information system 1.

また、上記実施の形態では、認証サーバ40にサーバエージェント61とリポジトリ60とを備えたが、図4に示すように、リポジトリ60を各端末装置11A〜11C、Webサーバ20、アプリケーションサーバ30の全て又は任意の組み合わせに実装し、各リポジトリ60を同期させてもよい。各端末装置11A〜11Cにリポジトリ60を備えたときには、各端末装置11A〜Cの端末エージェント13がリポジトリ60の同期処理を行う。Webサーバ20、アプリケーションサーバ30、認証サーバ40にリポジトリ60を備えるときには、各サーバにサーバエージェント61を備え、サーバエージェント61がリポジトリ60の同期処理を行う。同期処理を行うタイミングは、リポジトリ60が更新されたときや、所定時間毎に行うように構成してもよい。また、端末装置11AのOS又はアプリケーションを起動すると、その端末装置11Aの端末エージェント13が他の端末装置11B、C又は各サーバ装置20、30、40のリポジトリ60との同期処理を行い、端末装置11Aのリポジトリ60を参照してから、利用者IDの入力画面(OS又はアプリケーションの初期画面)の表示をする又はしないという判断を行う。図4のように、リポジトリ60を分散させて保持することにより、耐障害性の向上させることができる。   In the above embodiment, the authentication server 40 includes the server agent 61 and the repository 60. However, as illustrated in FIG. 4, the repository 60 includes all of the terminal devices 11A to 11C, the Web server 20, and the application server 30. Alternatively, it may be implemented in any combination, and the respective repositories 60 may be synchronized. When each of the terminal devices 11A to 11C includes the repository 60, the terminal agent 13 of each of the terminal devices 11A to 11C performs the synchronization process of the repository 60. When the Web server 20, the application server 30, and the authentication server 40 include the repository 60, each server includes a server agent 61, and the server agent 61 performs the synchronization process of the repository 60. The synchronization process may be performed when the repository 60 is updated or every predetermined time. Further, when the OS or application of the terminal device 11A is activated, the terminal agent 13 of the terminal device 11A performs a synchronization process with the repository 60 of the other terminal devices 11B and C or each of the server devices 20, 30, and 40, and the terminal device After referring to the repository 60 of 11A, it is determined whether or not to display the user ID input screen (OS or application initial screen). As shown in FIG. 4, the fault tolerance can be improved by holding the repository 60 in a distributed manner.

また、上記実施形態では、本発明を医療情報システム1に適用したが、本発明は、一の利用者が複数の端末装置を用いて一のネットワークにログインをする場合に、事務処理形システムは制御系システムなどシステムの種類を問わず適用することができる。例えば、株や通貨などの金融商品のディーリングシステムに一の利用者が複数の端末装置を用いてログインし、一方の端末装置では金融商品のリアルタイム価格情報を表示し、他の端末装置では、上述の端末装置に表示したものとは異なる金融商品のリアルタイム価格情報を表示や金融商品の取引画面を表示させたりする場合にも適用することができる。   In the above embodiment, the present invention is applied to the medical information system 1. However, the present invention can be applied to the case where one user logs in to one network using a plurality of terminal devices. It can be applied regardless of the type of system such as a control system. For example, one user logs into a dealing system for financial products such as stocks and currencies using a plurality of terminal devices, one terminal device displays real-time price information of financial products, and the other terminal device The present invention can also be applied to a case where real-time price information of a financial product different from that displayed on the terminal device is displayed or a transaction screen of the financial product is displayed.

本発明を適用した医療情報システムの構成を示す概念図The conceptual diagram which shows the structure of the medical information system to which this invention is applied リポジトリの構造を示す模式図Schematic diagram showing repository structure 本発明の処理の流れを示すフローチャートThe flowchart which shows the flow of the process of this invention 本発明を適用した他の実施形態に係る医療情報システムの構成を示す概念図The conceptual diagram which shows the structure of the medical information system which concerns on other embodiment to which this invention is applied.

符号の説明Explanation of symbols

1…医療情報システム、11A、11B、11C…端末装置、13…端末エージェント、20…Webサーバ、30…アプリケーションサーバ、40…認証サーバ、50…院内LAN、60…リポジトリ、61…サーバエージェント DESCRIPTION OF SYMBOLS 1 ... Medical information system, 11A, 11B, 11C ... Terminal device, 13 ... Terminal agent, 20 ... Web server, 30 ... Application server, 40 ... Authentication server, 50 ... Hospital LAN, 60 ... Repository, 61 ... Server agent

Claims (4)

ネットワークにログインする利用者を認証するステップと、
前記利用者のうちの一の利用者が同時に操作できる範囲に配置され、かつ、前記ネットワークに接続された複数の端末装置群と、前記利用者を固有に識別する利用者識別情報と、前記認証するステップにより得られた認証結果と、を関連付けて登録した管理データを、前記ネットワークに接続された少なくとも二以上の装置のそれぞれに格納するステップと、
前記一の利用者が、前記複数の端末装置群に属する一の端末装置を用いて、前記認証するステップにおいてログインの許可を示す認証結果を得た後に、前記一の利用者の利用者識別情報と関連付けられた前記複数の端末装置群に属する他の端末装置を操作すると、前記管理データを参照し、前記一の端末装置に対する認証結果を用いて、前記他の端末装置から前記ネットワークへのログインを許可することにより、前記一の端末装置と前記他の端末装置とが共に前記ネットワークにログインするステップと、
を含むことを特徴とするシステムにアクセスする方法。
Authenticating a user logging in to the network;
A plurality of terminal device groups arranged in a range where one of the users can be operated simultaneously, and connected to the network, user identification information for uniquely identifying the user, and the authentication Storing the management data registered in association with the authentication result obtained in the step of storing in each of at least two or more devices connected to the network;
The one user uses the one terminal device belonging to the plurality of terminal device groups, and after obtaining the authentication result indicating the login permission in the authenticating step, the user identification information of the one user When the other terminal device belonging to the plurality of terminal device groups associated with is operated, the management data is referred to, and the authentication result for the one terminal device is used to log in to the network from the other terminal device. Allowing the one terminal device and the other terminal device to log in to the network together,
A method of accessing a system comprising:
ネットワークにログインする利用者を認証する認証手段と、
前記利用者のうちの一の利用者が同時に操作できる範囲に配置され、かつ、前記ネットワークに接続された複数の端末装置群と、前記利用者を固有に識別する利用者識別情報と、前記認証手段による認証結果と、を関連付けて登録した管理データを格納する格納手段と、を備え、
前記一の利用者が、前記複数の端末装置群に属する一の端末装置を用いて、前記認証手段からログインの許可を示す認証結果を得た後に、前記一の利用者の利用者識別情報と関連付けられた前記複数の端末装置群に属する他の端末装置を操作すると、前記管理データを参照し、前記一の端末装置に対する認証結果を用いて、前記他の端末装置から前記ネットワークへのログインを許可する手段と、を備え、
前記格納手段は、前記ネットワークに接続された少なくとも二以上の装置のそれぞれに備えられ、
前記一の端末装置と前記他の端末装置とが共に前記ネットワークにログインする、
ことを特徴とするネットワークシステム。
An authentication means for authenticating a user who logs in to the network;
A plurality of terminal device groups arranged in a range where one of the users can be operated simultaneously, and connected to the network, user identification information for uniquely identifying the user, and the authentication Storage means for storing the management data registered in association with the authentication result by the means,
After the one user uses the one terminal device belonging to the plurality of terminal device groups and obtains the authentication result indicating the login permission from the authentication unit , the user identification information of the one user and When another terminal device belonging to the plurality of associated terminal device groups is operated, the management data is referred to, and an authentication result for the one terminal device is used to log in to the network from the other terminal device. And means for allowing
The storage means is provided in each of at least two or more devices connected to the network,
Both the one terminal device and the other terminal device log in to the network;
A network system characterized by this.
前記ネットワークシステムは、医用画像、電子カルテ情報、検査結果情報、の少なくとも一つを格納し表示する医療情報システムである、
ことを特徴とする請求項2に記載のシステムにネットワークシステム。
The network system is a medical information system that stores and displays at least one of medical images, electronic medical record information, and examination result information.
The network system according to claim 2, wherein the system is a network system.
前記複数の端末装置群に属する全ての端末装置がログアウトすると、前記管理データにおいて前記複数の端末装置群に関連付けられた前記認証結果を消去する手段を更に備える、
ことを特徴とする請求項2又は3に記載のネットワークシステム。
When all terminal devices belonging to the plurality of terminal device groups log out, the management data further comprises means for deleting the authentication result associated with the plurality of terminal device groups.
The network system according to claim 2 or 3, wherein
JP2005378522A 2005-12-28 2005-12-28 System access method and network system Expired - Fee Related JP4858945B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005378522A JP4858945B2 (en) 2005-12-28 2005-12-28 System access method and network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005378522A JP4858945B2 (en) 2005-12-28 2005-12-28 System access method and network system

Publications (2)

Publication Number Publication Date
JP2007179390A JP2007179390A (en) 2007-07-12
JP4858945B2 true JP4858945B2 (en) 2012-01-18

Family

ID=38304497

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005378522A Expired - Fee Related JP4858945B2 (en) 2005-12-28 2005-12-28 System access method and network system

Country Status (1)

Country Link
JP (1) JP4858945B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106656985A (en) * 2016-10-25 2017-05-10 广东欧珀移动通信有限公司 Backup account login method, device and system

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2956543B1 (en) * 2010-02-17 2012-02-03 Evidian METHOD AND DEVICE FOR PROPAGATION OF SESSION MANAGEMENT EVENTS
JP5845802B2 (en) * 2011-10-20 2016-01-20 ソニー株式会社 Information processing apparatus, communication system, control method for information processing apparatus, and program
JP6287113B2 (en) * 2013-11-27 2018-03-07 株式会社リコー COMMUNICATION MANAGEMENT DEVICE, PROGRAM, COMMUNICATION MANAGEMENT METHOD, AND COMMUNICATION MANAGEMENT SYSTEM
JP6408214B2 (en) * 2013-12-03 2018-10-17 株式会社Nttドコモ Authentication apparatus, authentication method, and program
JP6157411B2 (en) * 2014-05-30 2017-07-05 キヤノン株式会社 Authority transfer system, method, authentication server system, and program thereof
JP6476760B2 (en) * 2014-10-31 2019-03-06 株式会社リコー Information processing system, information processing apparatus, login method, and program
CN104780155B (en) * 2015-03-16 2018-03-06 小米科技有限责任公司 Apparatus bound method and device
EP3763143A4 (en) 2018-03-09 2021-11-17 Nokia Technologies Oy Methods, devices and computer readable medium for authentication in communication
JP7200776B2 (en) * 2019-03-18 2023-01-10 富士フイルムビジネスイノベーション株式会社 Information processing system and program

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4321806B2 (en) * 2003-10-20 2009-08-26 日本電信電話株式会社 Authentication method in service switching, service user terminal switching method using the same, program thereof, and recording medium
JP2005208880A (en) * 2004-01-22 2005-08-04 Hitachi Ltd Content provision system, content server, display terminal and content provision method
JP4776890B2 (en) * 2004-04-12 2011-09-21 株式会社東芝 Login management system, login management device, medical examination device and portable unit used in this login management system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106656985A (en) * 2016-10-25 2017-05-10 广东欧珀移动通信有限公司 Backup account login method, device and system

Also Published As

Publication number Publication date
JP2007179390A (en) 2007-07-12

Similar Documents

Publication Publication Date Title
JP4858945B2 (en) System access method and network system
EP2624123A2 (en) Information processing system, information processing apparatus, and authentication method
US9973584B2 (en) Methods and apparatuses for location-based data access
JP2007188184A (en) Access control program, access control method, and access control device
JP2008234210A (en) Information processing apparatus and method
JP2019140423A (en) Terminal registration system and terminal registration method
JP5494020B2 (en) Medical cooperation system
CN110808974A (en) Data acquisition method and device, computer device and storage medium
US11451446B2 (en) Device management system, network device, device management method, and computer-readable medium
US10282527B2 (en) Information processing apparatus, information processing method, program, storage medium, and password entry apparatus
JP5737249B2 (en) Load simulation apparatus, simulation apparatus, load simulation method, simulation method, and program
JP2008299467A (en) User authentication information management device, and user authentication program
WO2021153529A1 (en) Information processing device, and program
US20180139198A1 (en) Key based authorization for programmatic clients
JP7505578B2 (en) Information processing program, information processing method, and information processing device
US20210377256A1 (en) Systems, apparatus, and computer program products for management of certificates for third party applications accessing printing kiosks
JP4945810B2 (en) Analysis result display support device, analysis result display support system, analysis result display support method, and program
JP2004302907A (en) Network device and authentication server
JP5468950B2 (en) Corporate Web page management system
JP2012003361A (en) Content server and access control system
JP2003216580A (en) Authentication system, authentication method, and portal company web server suitable therefor
JP6719707B2 (en) Medical data communication system
US20200372179A1 (en) A method and apparatus for securing health data
JP2002007410A (en) Support server, information presentation system and information providing method using the same
WO2020163758A1 (en) Systems, methods and machine readable programs for isolation of data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081126

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090721

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090723

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110615

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111026

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111026

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141111

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees