JP6157649B2 - 携帯端末機器、情報管理機器、及び情報管理システム - Google Patents

携帯端末機器、情報管理機器、及び情報管理システム Download PDF

Info

Publication number
JP6157649B2
JP6157649B2 JP2015559335A JP2015559335A JP6157649B2 JP 6157649 B2 JP6157649 B2 JP 6157649B2 JP 2015559335 A JP2015559335 A JP 2015559335A JP 2015559335 A JP2015559335 A JP 2015559335A JP 6157649 B2 JP6157649 B2 JP 6157649B2
Authority
JP
Japan
Prior art keywords
mobile terminal
terminal device
unit
information
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015559335A
Other languages
English (en)
Other versions
JPWO2016117155A1 (ja
Inventor
健太 湯本
健太 湯本
理 時田
理 時田
三浦 啓彰
啓彰 三浦
大西 孝史
孝史 大西
将臣 冨澤
将臣 冨澤
野中 修
修 野中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Olympus Corp
Original Assignee
Olympus Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Olympus Corp filed Critical Olympus Corp
Publication of JPWO2016117155A1 publication Critical patent/JPWO2016117155A1/ja
Application granted granted Critical
Publication of JP6157649B2 publication Critical patent/JP6157649B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/22Social work or social welfare, e.g. community support activities or counselling services
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H80/00ICT specially adapted for facilitating communication between medical practitioners or patients, e.g. for collaborative diagnosis, therapy or health monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • H04M1/724631User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device by limiting the access to the user interface, e.g. locking a touch-screen or a keypad
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Primary Health Care (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Public Health (AREA)
  • Human Computer Interaction (AREA)
  • Epidemiology (AREA)
  • Bioethics (AREA)
  • Economics (AREA)
  • Child & Adolescent Psychology (AREA)
  • General Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Pathology (AREA)
  • Biomedical Technology (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Telephone Function (AREA)
  • User Interface Of Digital Computer (AREA)

Description

本発明の実施形態は、携帯端末機器、情報管理機器、及び情報管理システムに関する。
近年、音声認識の技術の発展もあり、音声収録用の機器を様々な情報通信システムの一部で有効活用する事例が増えている。例えば病院などの医療機関で、例えば患者ごとのカルテの情報(診察記録情報)などを管理する情報管理システムなどが実用化されている。
情報管理システムは、診察記録情報を格納するサーバと、サーバとネットワークを介して接続されて診察記録情報をサーバから読み出して表示する端末機器とを備える。
例えば、端末機器は、操作入力部、録音部、及び撮像部などの情報入力部を備える。端末機器は、情報入力部により入力された情報をサーバ上の診察記録情報に追加することができる。例えば、日本国特開2006−31517号公報には、このようなシステムにおいて診察記録情報などが書き換えられないように、病院の医療従事者の行動を監視、解析する病院内行動解析システムが記載されている。
診察記録情報のような人の声の情報は、高いセキュリティ性が求められる個人情報である。特にネットワークが関係する場合、厳密な管理が求められる。
本発明は、よりセキュリティ性の高い携帯端末機器、情報管理機器、及び情報管理システムを提供することを目的とする。
一実施形態に係る携帯端末機器は、上位機器と通信を行う通信部と、操作を受け付ける操作入力部と、当該携帯端末機器の動作を制限する時の状態判定のために、該携帯端末機器の利用時の状態一覧をロック条件として予め記憶する記憶部と、当該携帯端末機器の状態に応じて状態情報を生成する状態判断部と、前記状態情報が前記ロック条件を満たすか否か判断し、前記状態情報が前記ロック条件を満たすと判断した場合、当該携帯端末機器を前記操作入力部の動作を制限するロック状態に切り替える機能制限部と、前記上位機器とネットワークを介して接続されており、且つ前記携帯端末機器に電力を供給するクレードルに接続された場合、前記上位機器にロック解除要求を送信するロック解除要求部と、前記上位機器から送信されたロック解除信号を受信した場合に前記ロック状態を解除するように前記機能制限部を制御する制御部と、を具備する。
本発明によれば、よりセキュリティ性の高い携帯端末機器、情報管理機器、及び情報管理システムを提供することができる。
図1は、一実施形態に係る情報管理システムの構成例について説明する為の図である。 図2は、一実施形態に係る携帯端末機器の構成例について説明する為の図である。 図3は、一実施形態に係る情報管理機器の構成例について説明する為の図である。 図4は、一実施形態に係るロック条件の例について説明する為の図である。 図5は、一実施形態に係る携帯端末機器の動作の例について説明する為の図である。 図6は、一実施形態に係る携帯端末機器の動作の例について説明する為の図である。 図7は、一実施形態に係る情報管理機器の動作の例について説明する為の図である。 図8は、一実施形態に係る携帯端末機器の動作の例について説明する為の図である。 図9は、一実施形態に係る情報管理機器の動作の例について説明する為の図である。
以下、図を参照しながら、一実施形態に係る携帯端末機器、情報管理機器、及び情報管理システムについて詳細に説明する。
図1は、情報管理システム1の構成例を示す。
図1は、複数の電子機器により構成されるシステムの例を示す。情報管理システム1は、例えば、携帯端末機器100、クレードル200、及び情報管理機器300などを有する。
ここでは、医療機関での利用などを想定して説明する。例えば、診察記録情報を保持した状態で端末機器が医療機関外に持ち出された場合、診察記録情報が漏洩する可能性があり、その防止は非常に大きな課題となるからである。携帯端末機器100は、操作に応じてネットワークへのアクセス、情報の入力、及び情報の表示などを行う電子機器である。
携帯端末機器100は、例えば、携帯電話端末、タブレット型PC、または他の電子機器である。
クレードル200は、携帯端末機器100への電源の供給、携帯端末機器100による通信の中継などを行う電子機器である。
情報管理機器300は、情報の管理を行う電子機器である。また、情報管理機器300は、携帯端末機器100と通信し、携帯端末機器100のロックを制御する上位機器である。情報管理システム1が医療機関で用いられる場合、情報管理機器300は、例えば、患者ごとのカルテの情報(診察記録情報)などを記録する。またさらに、情報管理機器300は、要求に応じて診察記録情報の出力、及び更新を行う。情報管理機器300は、例えば、PC、またはサーバなどの電子機器である。
携帯端末機器100と情報管理機器300とは、ネットワーク400を介して接続されている。図1の例では、ネットワーク400にアクセスポイント500A及び500Bが接続されている。また、情報管理機器300は、ネットワーク400に有線接続されている。アクセスポイント500A、及びアクセスポイント500Bは、それぞれ別の場所に設置されたアクセスポイントである。なお、アクセスポイント500Aとアクセスポイント500Bとを区別する必要が無い場合、アクセスポイント500と称する。
アクセスポイント500は、無線通信に対応した電子機器とネットワーク400とを中継するアクセスポイントである。なお、アクセスポイント500は、ルータの機能を持っていてもよいし、ルータが別に設けられていてもよい。さらに、アクセスポイント500は、有線により電子機器とネットワークとを接続する為のハブとして機能する構成であってもよい。
アクセスポイント500は、例えば、携帯端末機器100と無線通信を行うことができる。即ち、携帯端末機器100は、アクセスポイント500を介してネットワーク400に接続することができる。
またさらに、アクセスポイント500にクレードル200が接続されていてもよい。クレードル200は、携帯端末機器100を装着可能なスロットを備える。さらに、クレードル200は、携帯端末機器100が上記のスロットに装着された場合に携帯端末機器100と通信することができる接触端子を備える。これにより携帯端末機器100は、クレードル200に装着された場合にクレードル200を介してアクセスポイント500と有線通信を行うことができる。即ち、携帯端末機器100は、クレードル200及びアクセスポイント500を介してネットワーク400に接続することができる。
なお、携帯端末機器100とアクセスポイント500とは、双方向通信可能な通信プロトコル経由で接続されている。例えば、携帯端末機器100及びアクセスポイント500は、IEEE802.11、Wi−Fi(登録商標)、またはBluetooth(登録商標)などの通信プロトコルにより互いに無線通信することができる。
上記のような構成により、携帯端末機器100は、情報管理機器300と通信を行うことができる。なお、上記のように携帯端末機器100は、無線通信によりアクセスポイント500に接続する手段と、クレードル200を介して有線通信によりアクセスポイント500に接続する手段と、を有する。これにより、携帯端末機器100は、クレードル200に装着されている場合、またはアクセスポイント500の通信可能範囲内にいる場合に情報管理機器300により記録されている診察記録情報の閲覧、追記、及び更新などを実行することができる。
さらに、携帯端末機器100は、予め設定されたロック条件を記憶している。ロック条件は、情報管理機器300によって決定される。携帯端末機器100は、情報管理機器300から送信されたロック条件を記憶する。さらに、携帯端末機器100は、自身の状態を逐次確認する。これにより、ロック条件が満たされたか否かを判断する。携帯端末機器100は、ロック条件が満たされたと判断した場合、自身を通常状態からロック状態に切り替える。携帯端末機器100は、ロック状態である場合、種々の機能が制限される。例えば、携帯端末機器100は、ロック状態である場合、操作を受け付けない状態になる。
即ち、携帯端末機器100は、ロック状態である場合に診察記録情報の閲覧、追記、及び更新などを制限する。これによって、正規の状況ではない時の誤操作や、悪意のある第3者などによる意図的な操作が防止され、不意、あるいは故意の情報漏洩等を防止することが出来る。このような効果を発揮できれば、そのほかの制限でもよく、警告を出したり、正規とは異なる動きをさせて、こうした行為を思いとどまらせるように工夫してもよい。
例えば、アクセスポイント500と、アクセスポイントに接続されたクレードル200は、医療機関内にのみ設置される。このような状況で、一定時間クレードル200と接続されない場合に自身をロックするように携帯端末機器100のロック条件が設定されている場合、携帯端末機器100は、医療機関外で一定時間以上操作されることを防ぐことができる。このように、クレードル200と一定時間以上接続されない場合に自身をロック(機能制限以外の警告その他を含む)することにより、携帯端末機器100は、自身が保持する情報のセキュリティ性を向上させることができる。
また、携帯端末機器100は、通信に用いるアクセスポイント500Aまたは500Bなどに基づいて、またはGPSなどの機能に基づいて、自身の位置を判断することができる。例えば、所定の場所以外で使用された場合に自身をロックするように携帯端末機器100のロック条件が設定されている場合、携帯端末機器100は、所定の場所以外で操作されることを防ぐことができる。このように、所定の場所以外で操作された場合に自身をロックすることにより、携帯端末機器100は、情報のセキュリティ性を向上させることができる。また、不測の事態を予防したり、故意の不正操作を防止することができる。
携帯端末機器100は、クレードル200と接続された場合、情報管理機器300に対してロック解除要求を送信する。情報管理機器300は、ロック解除要求を受信した場合、携帯端末機器100のロックを解除することが妥当であるか否か判断し、妥当であると判断した場合、携帯端末機器100に対してロック解除信号を送信する。携帯端末機器100は、ロック解除信号を受信した場合、自身のロック状態を解除する。これによって、制限されていた機能が再び使えるようになったり、非正規の動作が停止したりする。
図2は、携帯端末機器100及びクレードル200の構成例を示す。
携帯端末機器100は、制御部101、表示部102、音声出力部103、撮像部104、録音部105、操作入力部106、時計部107、位置検出部108、機能制限部109、記憶部110、無線通信部111、有線通信部112、及び電源部113を備える。
制御部101は、携帯端末機器100の各部の動作を制御する。制御部101は、CPU、ROM、RAM、及び不揮発性メモリなどを備えている。
CPUは、種々の演算処理を実行することができる演算素子である。CPUは、ROM、または不揮発性メモリなどに記憶されているプログラムを実行することにより種々の機能を実現する。ROMは、携帯端末機器100を制御する為のプログラム、及び各種の機能を実現する為のプログラムなどを記憶する。RAMは、CPUのワークメモリとして機能する。即ち、RAMは、CPUの演算結果、CPUにより読み込まれたデータなどを記憶する。不揮発性メモリは、各種の設定情報、及びプログラムなどを記憶する不揮発性メモリである。
CPUは、操作入力部106から供給された操作信号に基づいて、ROMまたは不揮発性メモリに記憶されているプログラムを起動する。これにより、制御部101は、携帯端末機器100の各部の動作を制御することができる。またさらに、制御部101は、表示部102の表示装置に表示させる映像信号を生成する画像処理の機能を備えていてもよい。
表示部102は、例えば、表示装置と、制御部101の制御に基づいて種々の画面を表示装置に表示させる駆動回路とを備える。表示部102の表示装置は、例えば、マトリクス状に配列された複数の画素を備える液晶表示パネルと、この液晶パネルを照明するバックライトとを備える。また、表示部102の表示装置は、有機EL素子がマトリクス状に配列された有機ELディスプレイを備える構成であってもよい。表示部102は、制御部101から供給された映像信号に基づいて映像を表示装置に表示させる。
音声出力部103は、音声を出力する音声出力装置(例えばスピーカ)である。例えば、音声出力部103は、携帯端末機器100により録音された音声データを再生して出力することができる。
撮像部104は、レンズと撮像素子とアナログディジタル変換器(ADC)とを備える。レンズは、透過した光を撮像素子に結像させる。撮像素子は、レンズを通った被写体像を光電変換する画素が二次元的に複数配列された画素アレイを備える。ADCは、撮像素子により生成された電荷を量子化する。
撮像素子の各画素は、レンズを通った光をそれぞれ光電変換し電荷を蓄えることができる。撮像素子は、例えば、Charge Coupled Devices(CCD)、Complementary Metal Oxide Semiconductor(CMOS)、または他の二次元撮像素子である。
レンズは、複数のレンズが組み合わされた光学系である。光学系は、例えば、フォーカシング用のレンズ、ズーミング用のレンズ、及び絞り羽根などを含む。レンズは、制御部101の制御に基づいて、光学系のフォーカシング用のレンズを駆動し、被写体像を撮像素子に結像させる。
さらに、撮像部104は、撮像素子に蓄積された電荷を信号として読み出し、読み出した信号に対して信号処理(例えばアナログ増幅等)を施し、信号処理を施した信号をADCに出力する。ADCは、信号処理部から供給された信号を量子化し、画像データを取得する。これにより、撮像部104は、画像データを取得することができる。
また、撮像部104は、レンズの代わりに交換レンズを装着可能なマウントを備える構成であってもよい。
録音部105は、音声を取得する為のステレオマイクを備える。録音部105は、ステレオマイクによりステレオの音声(音声データ)を取得することができる。また、録音部105は、ステレオマイクによりモノラルの音声データを取得することもできる。制御部101は、時計部107によりタイムスタンプを生成し、取得した音声データにタイムスタンプを付加する。
操作入力部106は、例えば、ユーザによる操作入力に応じて操作信号を生成する操作キー、及びタッチセンサなどを備える。また、操作入力部106は、キーボード、マウス、または操作信号を生成する事ができる他の入力装置などから操作信号を受け取る構成であってもよい。操作入力部106は、操作信号を制御部101に供給する。なお、タッチセンサは、静電容量式センサ、または他の方式に基づいて位置情報を生成するデバイスを含む。
時計部107は、時間を計るモジュールである。なお、時計部107は、予め設定された時刻からの経過時間を計ることにより、現在時刻を計測することができる。時計部107は、現在時刻をタイムスタンプとして出力することができる。またさらに、時計部107は、クレードル200との接続が途切れてからの経過時間、または、充電状態が終了してからの経過時間を計測することができる。時計部107は、現在時刻、クレードル200との接続が途切れてからの経過時間、及び充電状態が終了してからの経過時間などを時間情報として制御部101または機能制限部109に供給する。また、時計部107は、クレードル200との接続が途切れてから再度クレードル200と接続された場合、または、充電状態が終了してから再度充電が開始された場合、計測していた経過時間をリセットしてもよい。なお、時計部107は、電波時計の機能を備える構成であってもよい。
位置検出部108は、自身の位置を検出する機能を有する。位置検出部108は、例えば、GPS衛星その他から出力されている信号に基づいて、携帯端末機器100の現在位置を示す位置情報を生成することができる。また、アクセスポイント500A、500B、または他のアクセスポイントは、それぞれ異なる識別子(例えばMACアドレスなど)を備えている。位置検出部108は、アクセスしているアクセスポイントの識別子を認識することにより位置情報を生成する構成であってもよい。例えば、携帯端末機器100は、位置情報と各アクセスポイント500の識別子とが対応付けられたテーブルを予め記憶している。位置検出部108は、アクセスしているアクセスポイントの識別子に対応付けられている位置情報をテーブルから抽出することにより、位置情報を認識することができる。位置検出部108は、基本的には当該機器の使用時の位置情報を制御部101または機能制限部109に供給する。
さらに、位置情報は、所定時間ごとの位置を示す情報を有する構成であってもよい。即ち、位置情報は、所定時間ごとの携帯端末機器100の現在位置の履歴を示す情報を有する構成であってもよい。位置情報がこのような構成である場合、機能制限部109は、位置情報に基づいて、携帯端末機器100を持った操作者の移動経路を特定することができる。こうした行動履歴そのものや、行動履歴から予測されるこの後の行動を正規のものとは離れて、怪しいと考えられる時には、先のロック等の措置を取って、情報の不正な利用や漏洩、取得などを防止することが出来る。ここで守るべき情報(ガードする情報)は当該機器によってアクセスされるものや、当該機器に記録されているものの両方を想定している(情報ガード)。
機能制限部109は、携帯端末機器100の状態が予め設定されたロック条件を満たすか否か判断する。ロック条件は、例えば、携帯端末機器100の状態の一覧である。ロック条件は、記憶部110により記憶されている。機能制限部109が情報管理機器300から送信されたロック条件を記憶するメモリを備える構成であってもよい。これによって、ロック条件を通信環境下で事前に設定し、通信環境でなくともロック等が可能となる。また、行動を予測して、予測してその条件を満たした時に、迅速な情報ガードがはかれるようにできる。またさらに、制御部101の不揮発性メモリ、またはRAMなどがロック条件を記憶する構成であってもよい。
機能制限部109は、ロック条件が満たされたと判断した場合、携帯端末機器100をロックする。機能制限部109は、携帯端末機器100の状態を示す情報(状態情報)として、時間情報、位置情報、または他の情報を用いる。即ち、状態情報は、ロック条件が満たされているか否かの判断に用いられる被比較情報である。
機能制限部109は、状態情報により示される携帯端末機器100の状態に基づいて、予め設定されたロック条件が満たされているか否か判断する。予め設定されたロック条件が満たされた場合、機能制限部109は、撮像部104、録音部105、及び操作入力部106などを無効にする。即ち、携帯端末機器100は、ロック状態において操作入力を受け付けない状態になる。また、携帯端末機器100は、ロック状態において一部の所定の操作のみを受け付ける構成であってもよい。繰り返しになるが、警告やサイレンや録音開始による証拠取得など、正規機能以外の機能が発動してもよい。
また、機能制限部109は、携帯端末機器100をロック状態にした際に記憶部110、制御部101のRAM,制御部101の不揮発性メモリなどに診察記録情報が記憶されている場合、記憶されている診察記録情報を削除する構成であってもよい。これにより、携帯端末機器100は、ロック状態である場合に診察記録情報の閲覧、追記、及び更新などを制限し、情報ガードすることができる。
またさらに、機能制限部109は、携帯端末機器100をロック状態にした際に記憶部110、制御部101のRAM,制御部101の不揮発性メモリなどに診察記録情報が記憶されている場合、記憶されている診察記録情報を削除する構成であってもよい。これにより、携帯端末機器100は、ロック状態である場合に診察記録情報の閲覧、追記、及び更新などを制限することができる。
さらに、機能制限部109は、クレードル200と接続された場合、情報管理機器300に対してロック解除要求を送信する。この場合、機能制限部109は、ロック解除要求部として機能する。
さらに、機能制限部109は、情報管理機器300からロック解除信号を受信した場合にロック状態を解除する。なお、情報管理機器300から送信されたデータは、制御部101により解析することにより認識することができる。制御部101は、受信したデータがロック解除信号である場合にロック状態を解除するように機能制限部109を制御する。これにより、ユーザが意識することなく、充電を行おうとするだけで、特別なアクションなく、携帯端末機器100がロック状態から通常状態に切り替えられる。
記憶部110は、情報を記憶するメモリである。記憶部110は、例えば、ハードディスクドライブ(HDD)、ソリッドステイトドライブ(SSD)、及び半導体メモリなどの記憶媒体を備える。また、記憶部110は、記憶媒体の代わりにメモリカードなどの記憶媒体と接続可能なメモリI/Fなどを備える構成であってもよい。記憶部110は、制御部101の制御に基づいて情報を記憶媒体に記憶させることができる。制御部101は、情報管理機器300から受信したロック条件を記憶部110に記憶する。
無線通信部111は、無線通信でアクセスポイント500と通信を行なう為のインターフェースである。無線通信部111は、アクセスポイント500経由でネットワーク400に接続された他の機器と通信を行なうことができる。
またさらに、無線通信部111は、通信可能範囲内に存在する他の携帯端末機器100を検出することができる。例えば、無線通信部111は、電波の変化を検出することにより、通信可能範囲内に存在する他の携帯端末機器100の台数を認識することができる。
このような環境下では、スタンドアローンでの状況判定のみならず、機器相互の関係を監視しての情報管理が可能となり、より高度の判定や措置が可能となる。無線通信部111は、通信可能範囲内に存在する他の携帯端末機器100の台数を示す情報(台数情報)を状態情報として制御部101または機能制限部109に供給する。
有線通信部112は、有線通信によりネットワーク400に接続された他の機器と通信を行なう為のインターフェースである。有線通信部112は、携帯端末機器100がクレードル200のスロットに装着された場合にクレードル200のスロットに設けられた接触端子に接続される接触端子を備える。即ち、携帯端末機器100がクレードル200のスロットに装着された場合、携帯端末機器100とクレードル200とが電気的に接続される。これにより携帯端末機器100は、クレードル200に装着された場合にクレードル200を介してアクセスポイント500と有線通信を行うことができる。即ち、携帯端末機器100は、クレードル200及びアクセスポイント500を介してネットワーク400に接続することができる。
即ち、無線通信部111及び有線通信部112は、上位機器である情報管理機器300と通信を行う通信部として機能する。またさらに、有線通信部112は、携帯端末機器100に電力を供給するクレードル200に接続されたことを検知する。またさらに、機能制限部109は、クレードル200に接続されたことが有線通信部112により検知された場合に上位機器である情報管理機器300にロック解除要求を送信する。
電源部113は、バッテリーと、商用電源などから電力を受け取るアダプタと接続する為のDCジャックを備える。また、電源部113は、携帯端末機器100がクレードル200と上記の有線通信部112の接触端子により接続された場合に、クレードル200から電力を受け取る構成であってもよい。この場合、携帯端末機器100とクレードル200との間で接続される接続端子の複数の端子のうちの2つの端子が電力供給用の端子として構成される。電源部113は、受け取った電力をバッテリーに充電する。また、電源部113は、バッテリーに充電されている電力を携帯端末機器100内の各部に供給することができる。このクレードルは、充電機能と通信機能を有するが、充電機能はなくてもよい。また、PCなどと連携してもよく、声紋や指紋、顔情報を取得できる生体認証システムと連携できるようにしてもよい。
制御部101は、操作入力部106から供給された操作信号に基づいて、診察記録情報を情報管理機器300に要求することができる。例えば、制御部101は、患者ごとに割り当てられた識別情報である患者IDなどを含む要求(診察記録情報要求)を情報管理機器300に対して送信する。これにより、制御部101は、情報管理機器300上で送信した患者IDに紐付られている診察記録情報を受信することができる。さらに、制御部101は、情報管理機器300から受信した診察記録情報を記憶部110または制御部101の不揮発性メモリなどに記憶することができる。即ち、制御部101は、情報管理機器300が格納している診察記録情報を取得する情報取得部として機能する。
さらに、制御部101は、記憶した診察記録情報を表示部102の表示装置に表示させることができる。これにより、携帯端末機器100は、診察記録情報を携帯端末機器100の操作者に閲覧させることができる。
またさらに、制御部101は、操作入力部106により生成された操作信号、撮像部104により生成された画像、または録音部105により生成された音声データに基づいて、診察記録情報に情報を追加する為の追加情報を生成することができる。
またさらに、制御部101は、生成した追加情報を情報管理機器300にアップロードすることができる。なお、この場合も、制御部101は、患者ごとの患者IDと追加情報とを対応付けて情報管理機器300にアップロードする。これにより、携帯端末機器100は、情報管理機器300に記憶されている診察記録情報を追記または更新することができる。即ち、制御部101は、操作入力に応じて追加情報を生成し、生成した追加情報を情報管理機器300にアップロードして診察記録情報に追加させる情報追加部として機能する。
なお、携帯端末機器100は、情報管理機器300に対してログインが成功した場合に上記のように診察記録情報の閲覧、追加、及び更新を行うことができる構成であってもよい。この為に、制御部101は、操作信号に応じてログインID及びPINを生成し、生成したログインID及びPINを情報管理機器300に送信する。情報管理機器300は、受信したログインID及びPINが正しいか否かを判断し、受信したログインID及びPINが正しいと判断した場合に診察記録情報の閲覧、追加、及び更新を受け付ける。システムに応じて、これらは省略できるようにしてもよい。
またさらに、制御部101は、ログインID毎のログイン回数、及びログインエラーの回数をカウントする構成であってもよい。この場合、制御部101は、ログインID毎のログイン回数及びログインエラーの回数を示す情報(ログイン情報)を状態情報に追加する。
上記のように、制御部101は、時計部107により生成された時間情報、位置検出部108により生成された位置情報、ログイン情報、及び台数情報などを状態情報として扱う。即ち、制御部101、時計部107、位置検出部108、及び無線通信部111は、携帯端末機器100の状態を判断し、状態情報を生成する状態判断部と称することができる。例えば、制御部101は、状態情報をRAM、不揮発性メモリ、または記憶部110などに保持する。
クレードル200は、制御部201、有線通信部202、及び電源供給部203を備える。
制御部201は、クレードル200の各部の動作を制御する。例えば、制御部201は、有線通信部202に携帯端末機器100が接続されているか否かを検知する。制御部201は、有線通信部202に携帯端末機器100が接続されている場合に有線通信部202により携帯端末機器100と通信を行う。
有線通信部202は、アクセスポイント500と有線通信する為のインターフェースとして機能する。有線通信部202は、アクセスポイント500の接続端子と例えばLANケーブルなどにより接続される。さらに、有線通信部202は、携帯端末機器100と通信する為のインターフェースとしても機能する。有線通信部202は、クレードル200のスロット内に接触端子を備える。この接触端子は、携帯端末機器100がクレードル200のスロットに装着された場合に携帯端末機器100の有線通信部112の接触端子に接続され、携帯端末機器100とクレードル200とが電気的に接続される。
電源供給部203は、商用電源などから電力を受け取るアダプタと接続する為のDCジャックを備える。電源供給部203は、受け取った電力を有線通信部202により接続された携帯端末機器100に供給する。例えば、電源供給部203は、有線通信部202の接触端子の複数の端子のうちの2つの端子を用いて携帯端末機器100に電力を供給する。
なお、クレードル200の制御部201は、MACアドレスまたは固有のIDなどの識別情報が記憶されたROMまたは不揮発性メモリを備えていてもよい。さらに、例えば、携帯端末機器100の制御部101のROMまたは不揮発性メモリは、ペアリングされているクレードル200の識別情報を予め記憶する構成であってもよい。この場合、制御部101は、接続されたクレードル200の識別情報を読み出し、制御部101のROMまたは不揮発性メモリに記憶されている識別情報と比較する。比較の結果が一致した場合、制御部101は、接続されたクレードル200が予めペアリングされたクレードル200であると判断する。制御部101は、接続されたクレードル200が予めペアリングされたクレードル200であると判断した場合に電源部113による充電を開始する。また、制御部101は、接続されたクレードル200が予めペアリングされたクレードル200であると判断した場合にロック解除要求を情報管理機器300に送信するように機能制限部109を制御する。
図3は、情報管理機器300の構成例を示す。
情報管理機器300は、制御部301、表示部302、操作入力部303、記憶部304、通信部305、電源部306、状態識別部308、ロック条件設定部309、ロック実行部310、ロック解除部311、及びテキスト化部312を備える。
制御部301は、情報管理機器300の各部の動作を制御する。制御部301は、CPU、ROM、RAM、及び不揮発性メモリなどを備えている。
CPUは、操作入力部303から供給された操作信号、または通信部により受信した各種の信号に基づいて、ROMまたは不揮発性メモリに記憶されているプログラムを起動する。これにより、制御部301は、情報管理機器300の各部の動作を制御することができる。またさらに、制御部301は、表示部302の表示装置に表示させる映像信号を生成する画像処理の機能を備えていてもよい。
表示部302は、例えば、表示装置と、制御部301の制御に基づいて種々の画面を表示装置に表示させる駆動回路とを備える。表示部302の表示装置は、例えば、マトリクス状に配列された複数の画素を備える液晶表示パネルと、この液晶パネルを照明するバックライトとを備える。また、表示部302の表示装置は、有機EL素子がマトリクス状に配列された有機ELディスプレイを備える構成であってもよい。表示部302は、制御部301から供給された映像信号に基づいて映像を表示装置に表示させる。
操作入力部303は、例えば、ユーザによる操作入力に応じて操作信号を生成する操作キー、及びタッチセンサなどを備える。また、操作入力部303は、キーボード、マウス、または操作信号を生成する事ができる他の入力装置などから操作信号を受け取る構成であってもよい。操作入力部303は、操作信号を制御部301に供給する。なお、タッチセンサは、静電容量式センサ、または他の方式に基づいて位置情報を生成するデバイスを含む。
記憶部304は、情報を記憶するメモリである。記憶部304は、例えば、ハードディスクドライブ(HDD)、ソリッドステイトドライブ(SSD)、及び半導体メモリなどの記憶媒体を備える。また、記憶部304は、記憶媒体の代わりにメモリカードなどの記憶媒体と接続可能なメモリI/Fなどを備える構成であってもよい。記憶部304は、制御部301の制御に基づいて情報を記憶媒体に記憶させることができる。なお、記憶部304は、例えば患者ごとに患者IDを割り当て、患者ID毎に診察記録情報を記憶する。
これにより、患者IDから診察記録情報を呼び出すことができるデータベースが記憶部304に構築される。
また、記憶部304は、携帯端末機器100毎のロック条件を記憶する。例えば、記憶部304は、携帯端末機器100のMACアドレスなどの識別情報にロック条件を対応付けて記憶する。
通信部305は、有線通信によりネットワーク400に接続された他の機器と通信を行なう為のインターフェースである。通信部305は、例えば、LANケーブルなどを接続可能な端子を備える。なお、通信部305は、無線通信によりネットワーク400に接続される構成であってもよい。
電源部306は、商用電源などから電力を受け取り、電圧を変換して情報管理機器300の各部に供給する。
状態識別部308は、ネットワーク400に接続されている携帯端末機器100の状態を識別するモジュールである。携帯端末機器100は、情報管理機器300と通信を行う場合に情報管理機器300に種々の状態を示す情報を送信する。例えば、携帯端末機器100は、情報管理機器300に状態情報、及びロック状態か否かを示す情報、などを送信する。状態識別部308は、携帯端末機器100から送信されたロック状態か否かを示す情報などに基づいて、携帯端末機器100がロック状態であるか否かを識別する。さらに、状態識別部308は、状態情報に基づいて、携帯端末機器100の時間情報、及び位置情報などを認識する。
ロック条件設定部309は、操作信号に従って、携帯端末機器100毎のロック条件を設定する。ロック条件は、例えば、図4に示されるようなものがある。これは、操作を受け付ける操作入力部と、当該携帯端末機器の動作を制限する時の状態判定のために、該携帯端末機器の利用時の状態一覧をロック条件として予め記憶する記憶部の内容を示している。これらは、機器利用者の行動が、イレギュラーである時、その利用者に悪意があったり、想定しない利用者が正規の使い方をしない状況を推測するための一例であって、様々な機器やシステムの利用環境に応じて、様々な例外措置や、オプションを設けてもよい。
図4の例によると、ロック条件は、「所定時間クレードルと接続されなかった」、「所定時間充電が行われなかった」、「所定のルートではないルートでの移動があった」、「所定の場所ではない場所での使用があった」、「所定のユーザではないユーザによるログインがあった」、または「所定の距離内に予め設定された台数以上の端末機器が存在する」などの条件である。ロック条件設定部309は、操作信号に従って、これらの条件の有効と無効とを切り替えることができる。またさらに、ロック条件設定部309は、操作信号に従って新たなロック条件を例えばシステム管理者が追加または削除することができる。
なお、ロック条件は、携帯端末機器100毎に生成され、例えば記憶部304に記憶される。ロック条件設定部309は、通信対象の携帯端末機器100の識別情報に従って、対応したロック条件を記憶部304から読み出すことができる。さらに、ロック条件設定部309は、ロック条件を対応する携帯端末機器100に送信する。携帯端末機器100は、受信したロック条件を記憶する。即ち、ロック条件設定部309は、操作によって予め設定されたロック条件を携帯端末機器100に送信するロック条件送信部として機能する。
またロック条件を満たすか否かの判断を、携帯端末機器100で行うのではなく、情報管理機器300で行う構成であってもよい。この場合、制御部301は、携帯端末機器100から受信した状態情報に基づいて、この携帯端末機器100の状態がロック条件を満たしているか否かを判断する。
ロック実行部310は、携帯端末機器100に対してロック信号を送信する。ロック信号は、携帯端末機器100を強制的にロック状態にさせる信号である。携帯端末機器100は、ロック信号を受信した場合、自身をロック状態にする。ロック実行部310は、携帯端末機器100の状態がロック条件を満たしていると判断した場合に、携帯端末機器100に対してロック信号を送信する。
ロック解除部311は、携帯端末機器100に対してロック解除信号を送信する。ロック解除信号は、携帯端末機器100をロック状態から通常状態に戻す為の信号である。携帯端末機器100は、ロック解除信号を受信した場合、自身をロック状態から通常状態にする。ロック解除部311は、携帯端末機器100から送信されたロック解除要求受信した場合、携帯端末機器100のロックを解除することが妥当であるか否か判断し、妥当であると判断した場合、携帯端末機器100に対してロック解除信号を送信する。即ち、ロック解除部311は、携帯端末機器100から送信されたロック解除要求を受信した場合に携帯端末機器100のロック状態を解除する為のロック解除信号を携帯端末機器100に送信するロック解除信号送信部として機能する。
テキスト化部312は、音声を認識してテキストデータを生成する。テキスト化部312は、例えば、受信した追加情報に音声データが含まれていた場合、音声データ内の発言を音声認識してテキストデータを生成する。制御部301は、テキスト化部312により生成されたテキストデータを追加情報として扱うことができる。即ち、制御部301は、テキスト化部312により生成されたテキストデータを診察記録情報に追加することができる。
携帯端末機器100から診察記録情報要求を受信した場合、制御部301は、携帯端末機器100から要求された診察記録情報を記憶部304から読み出し、携帯端末機器100に送信する。例えば、制御部301は、患者ごとの患者IDを含む診察記録情報要求を受信した場合、受信した患者IDに紐付られている診察記録情報を記憶部304から読み出し、読み出した診察記録情報を携帯端末機器100に送信する。これにより、情報管理機器300は、要求された診察記録情報を携帯端末機器100の操作者に閲覧させることができる。
またさらに、制御部301は、携帯端末機器100から送信された追加情報に基づいて、診察記録情報の情報を追加または更新することができる。例えば、制御部301は、追加情報に対応付けられた患者ごとの患者IDに基づいて追加情報を追加する診察記録情報を特定する。さらに、制御部301は、特定した診察記録情報に追加情報を追加する。これにより、情報管理機器300は、診察記録情報を追記または更新することができる。
また、制御部301は、携帯端末機器100から送信されたログインID及びPINが正しい場合に携帯端末機器100を認証し、診察記録情報の閲覧、追加、及び更新などを許可する構成であってもよい。この場合、制御部301は、ログインIDとPINとの組合せを予め記憶部304などに記憶する。制御部301は、携帯端末機器100から送信されたログインID及びPINと一致するログインID及びPINが記憶されていた場合、携帯端末機器100を認証する。情報管理機器300は、携帯端末機器100を認証した場合に診察記録情報の閲覧、追加、及び更新を受け付ける。
図5は、携帯端末機器100の動作の例を示す。なお、ここでは、携帯端末機器100にロック条件として「所定時間クレードルと接続されなかった」が設定されている場合の例を示す。この場合、携帯端末機器100の制御部101は、クレードル200との接続が切れてから経過時間を時計部107によりカウントする。この経過時間がロック条件により決定されている所定時間に達した場合、制御部101は、機能制限部109により携帯端末機器100をロック状態にする。
まず、携帯端末機器100が通常状態である場合、制御部101は、表示部102に携帯端末機器100がロックされるまでの時間を表示させる。制御部101は、携帯端末機器100がロックされるまでの時間をロック条件により決定されている所定時間と、クレードル200との接続が切れてから経過時間とから算出して表示部102により表示させる。
また、携帯端末機器100は、ロックされるまでの時間が予め設定された閾値未満になった場合に、図示されない振動部により携帯端末機器100の筐体を振動させる構成であってもよい。さらに、携帯端末機器100は、ロックされるまでの時間が予め設定された閾値未満になった場合に、音声出力部103に例えばビープ音などの音声を出力させる構成であってもよい。これにより、携帯端末機器100は、ロックされるまでの時間を携帯端末機器100の操作者に報知することができる。
次に、クレードル200との接続が切れてから経過時間がロック条件により決定されている所定時間に達した場合、機能制限部109は、携帯端末機器100を通常状態からロック状態に切り替える。さらに、制御部101は、携帯端末機器100をロックした旨を示すメッセージと、携帯端末機器100をクレードル200に接続させることを促すメッセージとを表示部102により表示させる。これにより、制御部101は、携帯端末機器100をロックした旨と、ロックを解除する為の手順とを携帯端末機器100の操作者に報知することができる。
次に、ロック状態の携帯端末機器100がクレードルと接続された場合、制御部101は、ロック解除要求を情報管理機器300に対して送信する。さらに、情報管理機器300からロック解除信号を受信した場合、機能制限部109は、携帯端末機器100をロック状態から通常状態に切り替える。さらに、制御部101は、携帯端末機器100をロックを解除した旨を示すメッセージを表示部102により表示させる。これにより、制御部101は、携帯端末機器100のロックを解除した旨を携帯端末機器100の操作者に報知することができる。
上記のように、携帯端末機器100の制御部101は、クレードル200との接続が途切れてからの経過時間を示す時間情報を状態情報として生成する。機能制限部109は、状態情報に基づいてクレードル200との接続が途切れてからの経過時間がロック条件により示された所定時間に達したか否かを判断し、所定時間に達したと判断した場合に携帯端末機器100をロック状態に切り替える。
また、機能制限部109は、「所定時間充電が行われなかった」というロック条件が設定されている場合、状態情報(例えば時間情報)に基づいて、携帯端末機器100が所定時間充電されなかったか否かを判断する。機能制限部109は、携帯端末機器100が所定時間充電されなかったと判断した場合、携帯端末機器100をロックする。
即ち、携帯端末機器100の制御部101は、充電が途切れてからの経過時間を示す時間情報を状態情報として生成する。機能制限部109は、状態情報に基づいて充電が途切れてからの経過時間がロック条件により示された所定時間に達したか否かを判断し、所定時間に達したと判断した場合に携帯端末機器100をロック状態に切り替える。
また、機能制限部109は、「所定のルートではないルートでの移動があった」というロック条件が設定されている場合、状態情報(例えば位置情報)に基づいて、携帯端末機器100の移動経路を特定する。機能制限部109は、携帯端末機器100の移動経路が所定のルートであるか否かを判断する。機能制限部109は、携帯端末機器100が所定のルートではないルートで移動されたと判断した場合、携帯端末機器100をロックする。
即ち、携帯端末機器100の制御部101は、携帯端末機器100の移動経路を示す情報を状態情報として生成する。機能制限部109は、状態情報に基づいて移動経路がロック条件により示された所定のルートであるか否かを判断し、所定のルートではないと判断した場合に携帯端末機器100をロック状態に切り替える。
また、機能制限部109は、「所定の場所ではない場所での使用があった」というロック条件が設定されている場合、状態情報(例えば位置情報)に基づいて、携帯端末機器100が所定の場所ではない場所で使用されたか否かを判断する。機能制限部109は、携帯端末機器100が所定の場所ではない場所で使用されたと判断した場合、携帯端末機器100をロックする。
即ち、携帯端末機器100の制御部101は、携帯端末機器100の位置を示す位置情報を状態情報として生成する。機能制限部109は、状態情報に基づいて位置がロック条件により示された所定の場所であるか否かを判断し、所定の場所ではないと判断した場合に携帯端末機器100をロック状態に切り替える。
また、機能制限部109は、「所定のユーザではないユーザによるログインがあった」というロック条件が設定されている場合、状態情報(例えばログイン情報)に基づいて、所定のユーザではないユーザによるログインがあったか否かを判断する。例えば、この場合、ロック条件は、ログインを許可するユーザ(所定のユーザ)を示す情報を含む。機能制限部109は、ログイン情報により示されるログインID毎のログイン回数に基づいて、所定のユーザ以外のユーザによるログインが行われたか否かを判断することができる。
機能制限部109は、所定のユーザではないユーザによるログインがあったと判断した場合、携帯端末機器100をロックする。
即ち、携帯端末機器100の制御部101は、携帯端末機器100のログインユーザを示す情報を状態情報として生成する。機能制限部109は、状態情報に基づいてログインユーザがロック条件により示された所定のユーザであるか否かを判断し、所定のユーザではないと判断した場合に携帯端末機器100をロック状態に切り替える。
また、機能制限部109は、「所定の距離内に予め設定された台数以上の端末機器が存在する」というロック条件が設定されている場合、状態情報(例えば台数情報)に基づいて、所定の距離内に予め設定された台数以上の端末機器が存在するか否かを判断する。機能制限部109は、所定の距離内に予め設定された台数以上の端末機器が存在すると判断した場合、携帯端末機器100をロックする。
即ち、携帯端末機器100の制御部101は、携帯端末機器100の所定距離内に存在する他の携帯端末機器の台数を示す情報を状態情報として生成する。機能制限部109は、状態情報に基づいて台数がロック条件により示された所定の台数以上であるか否かを判断し、所定の台数以上であると判断した場合に携帯端末機器100をロック状態に切り替える。
また、ロック条件は、「所定の時間外に操作された」というものであってもよい。機能制限部109は、「所定の時間外に操作された」というロック条件が設定されている場合、状態情報(例えば時間情報)に基づいて、所定の時間外に操作が入力されたか否かを判断する。即ち、携帯端末機器100の制御部101は、操作が入力された時刻を示す情報を状態情報として生成する。機能制限部109は、状態情報に基づいてロック条件により示された所定の時間外に操作されたか否かを判断し、所定の時間外に操作されたと判断した場合に携帯端末機器100をロック状態に切り替える。また、このロック条件の「所定の時間」は、ログインID(ログインユーザ)毎に設定されていてもよい。
図6は、携帯端末機器100の動作の例を示すフローチャートである。携帯端末機器100の制御部101は、電源ON時に機能制限部109を制御することにより図6のフローにより示された処理を逐次実行させる。
機能制限部109は、ロック解除信号を受信したか否かを判断する(ステップS11)。
ロック解除信号を受信していないと判断した場合(ステップS11、NO)、機能制限部109は、携帯端末機器100がロック状態か否かを判断する(ステップS12)。
携帯端末機器100がロック状態ではないと判断した場合(ステップS12、NO)、機能制限部109は、ロック条件が満たされたか否かを判断する(ステップS13)。即ち、機能制限部109は、予め記憶されているロック条件と、状態情報とに基づいて、携帯端末機器100の状態がロック条件を満たしているか否かを判断する。
ロック条件が満たされていないと判断した場合(ステップS13、NO)、機能制限部109は、ロック信号を受信したか否かを判断する(ステップS14)。
ロック信号を受信していないと判断した場合(ステップS14、NO)、機能制限部109は、携帯端末機器100を通常状態で維持(ステップS15)し、ステップS11の処理に遷移する。携帯端末機器100は、通常状態である場合、操作を受け付け、操作に応じて種々の処理を実行することができる。
ステップS14でロック信号を受信したと判断した場合(ステップS14、YES)、または、ステップS13でロック条件が満たされたと判断した場合(ステップS13、YES)、機能制限部109は、携帯端末機器100をロックし(ステップS16)、ステップS11の処理に遷移する。即ち、機能制限部109は、ロック条件が満たされたと判断した場合に携帯端末機器100を通常状態からロック状態に切り替える。さらに、機能制限部109は、情報管理機器300から送信されたロック信号を受信した場合、携帯端末機器100を通常状態からロック状態に切り替える。
また、ステップS12で携帯端末機器100がロック状態であると判断した場合(ステップS12、YES)、機能制限部109は、携帯端末機器100がクレードル200に接続されているか否かを判断する(ステップS17)。
携帯端末機器100がクレードル200に接続されていないと判断した場合(ステップS17、NO)、機能制限部109は、ステップS11の処理に遷移し、ロック状態を維持する。
携帯端末機器100がクレードル200に接続されていると判断した場合(ステップS17、YES)、機能制限部109は、ロック解除要求を情報管理機器300に送信し(ステップS18)、ステップS11の処理に遷移する。
また、ステップS11でロック解除信号を受信したと判断した場合(ステップS11、YES)、機能制限部109は、携帯端末機器100のロックを解除し(ステップS19)、ステップS11の処理に遷移する。即ち、機能制限部109は、携帯端末機器100をロック状態から通常状態に切り替える。
図7は、情報管理機器300の動作の例を示すフローチャートである。情報管理機器300の制御部301は、情報管理機器300の各部を制御することにより図7のフローにより示された処理を逐次実行させる。
制御部301は、携帯端末機器100が接続されているか否か判断する(ステップS21)。例えば、制御部301は、ネットワーク400経由で情報管理機器300にログインしている携帯端末機器100があるか否か判断する。
携帯端末機器100が接続されていると判断した場合(ステップS21、YES)、制御部301は、状態識別部308により携帯端末機器100の状態を確認する(ステップS22)。即ち、制御部301は、携帯端末機器100から状態情報及びロック状態か否かを示す情報を取得することにより、携帯端末機器100から状態を確認する。
制御部301は、携帯端末機器100がロック状態か否か判断する(ステップS23)。即ち、制御部301は、携帯端末機器100から取得したロック状態か否かを示す情報に基づいて携帯端末機器100がロック状態であるか否かを判断する。
携帯端末機器100がロック状態ではないと判断した場合(ステップS23、NO)、制御部301は、ロック条件が満たされたか否か判断する(ステップS24)。即ち、制御部301は、携帯端末機器100の状態が記憶部304により記憶されているロック条件を満たすか否か判断する。なお、ロック条件が満たされたか否かの判断は、ステップS24の処理を省略して携帯端末機器100側だけで実行されてもよいし、図6のステップS13の処理を省略して情報管理機器300側だけで実行されてもよいし、携帯端末機器100と情報管理機器300との両方で実行されてもよい。またさらに、ロック条件の内容に応じて携帯端末機器100で判断を実行するものと、情報管理機器300で判断を実行するものとが分けられていてもよい。
ロック条件が満たされないと判断した場合(ステップS24、NO)、制御部301は、通常動作を行う(ステップS25)。制御部301は、通常動作を行う場合、携帯端末機器100からの種々の要求に応じて診察記録情報の出力、更新、または他の種々の動作を行う。
ロック条件が満たされたと判断した場合(ステップS24、YES)、制御部301は、携帯端末機器100にロック信号を送信し(ステップS26)、ステップS21の動作の処理に遷移する。
また、ステップS23で携帯端末機器100がロック状態であると判断した場合(ステップS23、YES)、制御部301は、携帯端末機器100からロック解除要求が送信されたか否か判断する(ステップS27)。
携帯端末機器100からロック解除要求が送信されたと判断した場合(ステップS27、YES)、制御部301は、携帯端末機器100のロックを解除することが可能であるか否か判断する(ステップS28)。例えば、制御部301は、携帯端末機器100の状態がロック条件を満たしていないか否かを判断し、ロック条件を満たしていない場合、携帯端末機器100のロックを解除することが可能であると判断する。なお、携帯端末機器100からロック解除要求が送信されていないと判断した場合(ステップS27、NO)、制御部301は、ステップS21の動作の処理に遷移する。
携帯端末機器100のロックを解除することが可能であると判断した場合(ステップS28、YES)、制御部301は、ロック解除信号を携帯端末機器100に送信し(ステップS29)、ステップS21の動作の処理に遷移する。なお、携帯端末機器100のロックを解除することが不可能であると判断した場合(ステップS28、NO)、制御部301は、ステップS21の動作の処理に遷移する。
図8は、携帯端末機器100の通常状態の動作の例を示すフローチャートである。携帯端末機器100の制御部101は、携帯端末機器100の各部を制御することにより図8のフローにより示された処理を実行させる。なお、ここでは、携帯端末機器100は、診察記録情報を参照する為の参照モードと、診察記録情報に音声データを追加する為の録音モードのいずれかのモードで動作するものとして説明するがこの構成に限定されない。携帯端末機器100は、録音モードの代わりに診察記録情報に情報を追加するまたは診察記録情報を更新する編集モードとして動作するものであってもよい。携帯端末機器100は、編集モードで動作する場合、操作入力に応じて生成されたテキスト、撮像した画像データ、または録音した音声データなどを追加情報として扱うことができる。さらに、携帯端末機器100は、追加情報を情報管理機器300にアップロードすることにより、情報管理機器300により記憶されている診察記録情報を編集することができる。
図8に示されるように、制御部101は、まず携帯端末機器100が参照モードで動作しているか否か判断する(ステップS31)。
携帯端末機器100が参照モードで動作していないと判断した場合(ステップS31、NO)、制御部101は、録音モードで動作していると判断し、録音を開始する操作(録音操作)が入力されたか否か判断する(ステップS32)。なお、録音操作が入力されない場合(ステップS32、NO)、制御部101は、ステップS31の処理に遷移する。
録音操作が入力されたと判断した場合(ステップS32、YES)、制御部101は、録音を開始する(ステップS33)。さらに、制御部101は、録音を終了する操作が入力されたか否か判断する(ステップS34)。
録音を終了する操作が入力されたと判断した場合(ステップS34、YES)、制御部101は、追加情報を生成する(ステップS35)。即ち、制御部101は、録音を終了し、録音した音声をファイル化して音声データを追加情報として生成する。
制御部101は、録音モードを終了する操作が入力されたか否か判断する(ステップS36)。録音モードを終了する操作が入力されたと判断した場合(ステップS36、YES)、制御部101は、生成した追加情報を情報管理機器300にアップロードし(ステップS37)、処理を終了する。また、録音モードを終了する操作が入力されていないと判断した場合(ステップS36、NO)、制御部101は、ステップS31の処理に遷移する。
また、ステップS31で携帯端末機器100が参照モードで動作していると判断した場合(ステップS31、YES)、制御部101は、情報管理機器300と通信が可能であるか否か判断する(ステップS38)。
情報管理機器300と通信が不可能である場合(ステップS38、NO)、制御部101は、通信が不可能である旨を示すアラートを出力し(ステップS39)、ステップS31の処理に遷移する。例えば、制御部101は、アクセスポイント500が検出されない、情報管理機器300が見つからない、または通信機能がOFFされているなどのアラートを表示部102、または音声出力部103から出力する。
情報管理機器300と通信が可能である場合(ステップS38、YES)、制御部101は、情報管理機器300に診察記録情報を要求する(ステップS40)。例えば、制御部101は、操作入力に応じて患者ごとの患者IDを生成し、生成した患者IDを情報管理機器300に送信する。これにより、情報管理機器300は、受信した患者IDに対応した診察記録情報をデータベースから読み出し、携帯端末機器100に送信することができる。
例えば、制御部101は、操作入力に応じて生成されたテキストを患者IDとして扱う構成であってもよい。また、例えば、制御部101は、診察券などに患者IDがコード化された二次元コードなどが印刷されている場合、二次元コードを撮像部104に読み取り、読み取った二次元コードの画像から患者IDを抽出する構成であってもよい。またさらに、制御部101は、音声からテキストを抽出する機能を備えている場合、音声を録音部105により録音し、録音した音声から抽出したテキストを患者IDとして扱う構成であってもよい。
制御部101は、診察記録情報を受信したか否か判断する(ステップS41)。診察記録情報を受信していないと判断した場合(ステップS41、NO)、制御部101は、アラートを出力し(ステップS42)、ステップS31の処理に遷移する。例えば、制御部101は、診察記録情報要求が許可されなかった、または指定された診察記録情報が情報管理機器に記憶されていないなどのアラートを表示部102、または音声出力部103から出力する。
診察記録情報を受信したと判断した場合(ステップS41、YES)、制御部101は、受信した診察記録情報を表示部102により表示する(ステップS43)。なお、制御部101は、診察記録情報と共に編集ボタンを表示部102により表示させる。例えば、制御部101は、操作入力部106がタッチセンサを備える場合にタッチセンサにより選択可能な状態で編集ボタンを表示させる。制御部101は、編集ボタンが選択された場合、なお、診察記録情報を編集する為の画面を表示部102に表示させる。この画面中での操作入力に応じて、制御部101は、追加情報を生成する。
制御部101は、診察記録情報を編集するか否か判断する(ステップS44)。なお、制御部101は、上記の編集ボタンが選択された場合に診察記録情報を編集すると判断してもよいし、他の所定の入力操作に応じて診察記録情報を編集すると判断する構成であってもよい。
診察記録情報を編集すると判断した場合(ステップS44、YES)、制御部101は、追加情報を生成し(ステップS45)、ステップS36の処理に移行する。例えば、制御部101は、上記したように、診察記録情報を編集する為の画面中での操作入力に応じて、追加情報を生成する。また、制御部101は、他の所定の入力操作に応じて追加情報を生成する構成であってもよい。制御部101は、ステップS36で参照モードを終了する操作が入力されたか否か判断する。参照モードを終了する操作が入力されたと判断した場合、制御部101は、生成した追加情報を情報管理機器300にアップロードし、処理を終了する。
また、ステップS44で診察記録情報を編集しないと判断した場合(ステップS44、NO)、制御部101は、ステップS31の処理に遷移する。
図9は、情報管理機器300の通常動作の例を示すフローチャートである。情報管理機器300の制御部301は、情報管理機器300の各部を制御することにより図9のフローにより示された処理を逐次実行させる。
制御部301は、診察記録情報を更新するか否か判断する(ステップS51)。例えば、制御部301は、携帯端末機器100から追加情報がアップロードされている場合、診察記録情報を更新すると判断する。
診察記録情報を更新すると判断した場合(ステップS51、YES)、制御部301は、追加情報を受信する(ステップS52)。さらに、制御部301は、追加情報を診察記録情報に追加し(ステップS53)、処理を終了する。なお、この場合、制御部301は、追加情報に付加されている患者IDに基づいて、追加情報を追加する診察記録情報を特定する。制御部301は、特定した診察記録情報に追加情報を追加する。またさらに、受信した追加情報が音声データである場合、制御部301は、テキスト化部312により音声データからテキストデータを抽出し、抽出したテキストデータを追加情報として診察記録情報に追加する構成であってもよい。
診察記録情報を更新しないと判断した場合(ステップS51、NO)、制御部301は、携帯端末機器100から診察記録情報が要求されているか否か判断する(ステップS54)。即ち、制御部301は、携帯端末機器100から診察記録情報要求を受信したか否か判断する。
携帯端末機器100から診察記録情報が要求されていると判断した場合(ステップS54、YES)、制御部301は、受信した診察記録情報要求に含まれている患者IDに対応する診察記録情報をデータベースから読み出す(ステップS55)。さらに、制御部301は、読み出した診察記録情報を携帯端末機器100に送信し(ステップS56)、処理を終了する。
またさらに、ステップS54で、携帯端末機器100から診察記録情報が要求されていないと判断した場合(ステップS54、NO)、制御部301は、診察記録情報の更新及び診察記録情報の参照とは異なる他の処理が携帯端末機器100から要求されていると判断し、要求に応じた動作を実行し(ステップS57)処理を終了する。
上記のような構成によると、携帯端末機器100は、予め設定されたロック条件に自身の状態が合致する場合に、他の機器と通信することなくロックすることができる。また、携帯端末機器100は、情報管理機器300から送信されたロック信号に応じて強制的に自身をロックすることもできる。例えば、医療機関外への持ち出しを制限するようなロック条件を予め設定することにより、携帯端末機器100により診察記録情報を持ち出すことを防ぐことができる。この結果、よりセキュリティ性の高い携帯端末機器、情報管理機器、及び情報管理システムを提供することができる。
また、上記の構成によると、携帯端末機器100は、情報管理機器300から送信されたロック解除信号を受信した場合にのみロックを解除することができる。これにより、携帯端末機器100のロック状態から通常状態への切り替えを情報管理機器300側で集中的に管理することができる。
なお、携帯端末機器100は、ロック解除信号を受信してロックを解除するのではなく、クレードル200に接続されたことを検知した場合に自身のロックを解除する構成であってもよい。この構成によると、携帯端末機器100は、より簡易にロックを解除することができる為、ユーザビリティを向上させることができる。またさらに、携帯端末機器100は、予めペアリングされたクレードル200に接続されたことを検知した場合に自身のロックを解除する構成であってもよい。前述のように、PCなどと連携して生体認証システムを用いた構成でもよい。
またさらに、携帯端末機器100は、クレードル200と接続された場合に有線通信によりロック解除要求を情報管理機器300に送信するのではなく、無線通信で任意のタイミングでロック解除要求を情報管理機器300に送信する構成であってもよい。この場合、制御部301は、例えば、一定の時間間隔でロック解除要求を情報管理機器300に送信する。さらに、制御部301は、ロック解除要求に状態情報を付加して情報管理機器300に送信する。この場合、情報管理機器300は、受信した状態情報に基づいて携帯端末機器100のロックを解除することが妥当か否か判断し、妥当だと判断した場合にロック解除信号を携帯端末機器100に送信する。
なお、上述の各実施の形態で説明した機能は、ハードウエアを用いて構成するに留まらず、ソフトウエアを用いて各機能を記載したプログラムをコンピュータに読み込ませて実現することもできる。また、各機能は、適宜ソフトウエア、ハードウエアのいずれかを選択して構成するものであっても良い。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。特に、個人情報が管理され、プライバシー問題を重視する院内を想定した説明を行ったが、業務情報や個人の情報管理なども管理が重要であり、様々な職場や店舗、空港や港湾や工場、工事や建設の現場、家庭などにおいても本発明の活用が出来る事は言うまでもない。

Claims (10)

  1. 上位機器と通信を行う通信部と、
    操作を受け付ける操作入力部と、
    当該携帯端末機器の動作を制限する時の状態判定のために、該携帯端末機器の利用時の状態一覧をロック条件として予め記憶する記憶部と、
    当該携帯端末機器の状態に応じて状態情報を生成する状態判断部と、
    前記状態情報が前記ロック条件を満たすか否か判断し、前記状態情報が前記ロック条件を満たすと判断した場合、当該携帯端末機器を前記操作入力部の動作を制限するロック状態に切り替える機能制限部と、
    前記上位機器とネットワークを介して接続されており、且つ前記携帯端末機器に電力を供給するクレードルに接続された場合、前記上位機器にロック解除要求を送信するロック解除要求部と、
    前記上位機器から送信されたロック解除信号を受信した場合に前記ロック状態を解除するように前記機能制限部を制御する制御部と、
    を具備する携帯端末機器。
  2. 前記記憶部は、前記上位機器から送信された前記ロック条件を記憶する請求項1に記載の携帯端末機器。
  3. 前記状態判断部は、前記クレードルとの接続が途切れてからの経過時間を示す時間情報を状態情報として生成し、
    前記機能制限部は、前記状態情報に基づいて前記クレードルとの接続が途切れてからの経過時間が前記ロック条件に示された所定時間に達したか否かを判断し、所定時間に達したと判断した場合に当該携帯端末機器をロック状態に切り替える請求項に記載の携帯端末機器。
  4. 前記クレードルから供給された電力を充電する電源部をさらに具備し、
    前記状態判断部は、充電が途切れてからの経過時間を示す時間情報を状態情報として生成し、
    前記機能制限部は、前記状態情報に基づいて前記充電が途切れてからの経過時間が前記ロック条件に示された所定時間に達したか否かを判断し、所定時間に達したと判断した場合に当該携帯端末機器をロック状態に切り替える請求項に記載の携帯端末機器。
  5. 前記状態判断部は、当該携帯端末機器の位置を示す位置情報を状態情報として生成し、
    前記機能制限部は、前記状態情報に基づいて前記位置が前記ロック条件に示された所定の場所であるか否かを判断し、所定の場所ではないと判断した場合に当該携帯端末機器をロック状態に切り替える請求項1に記載の携帯端末機器。
  6. 前記状態判断部は、当該携帯端末機器の移動経路を示す情報を状態情報として生成し、
    前記機能制限部は、前記状態情報に基づいて前記移動経路が前記ロック条件に示された所定のルートであるか否かを判断し、所定のルートではないと判断した場合に当該携帯端末機器をロック状態に切り替える請求項1に記載の携帯端末機器。
  7. 前記状態判断部は、当該携帯端末機器のログインユーザを示す情報を状態情報として生成し、
    前記機能制限部は、前記状態情報に基づいて前記ログインユーザが前記ロック条件に示された所定のユーザであるか否かを判断し、所定のユーザではないと判断した場合に当該携帯端末機器をロック状態に切り替える請求項1に記載の携帯端末機器。
  8. 前記状態判断部は、当該携帯端末機器の所定距離内に存在する他の携帯端末機器の台数を示す情報を状態情報として生成し、
    前記機能制限部は、前記状態情報に基づいて前記台数が前記ロック条件に示された所定の台数以上であるか否かを判断し、所定の台数以上であると判断した場合に当該携帯端末機器をロック状態に切り替える請求項1に記載の携帯端末機器。
  9. 携帯端末機器と通信する情報管理機器であって、
    通信を行う通信部と、
    前記携帯端末機器が自身をロックするか否かに用いられるロック条件を前記携帯端末機器に送信するロック条件送信部と、
    前記携帯端末機器に電力を供給するクレードルに接続された前記携帯端末機器からロック解除要求を前記通信部により受信した場合、前記携帯端末機器のロックを解除するか否か判断し、ロックを解除すると判断した場合、前記携帯端末機器のロック状態を解除する為のロック解除信号を前記クレードルに接続された前記携帯端末機器に送信するロック解除信号送信部と、
    を具備する情報管理機器。
  10. 情報管理機器と、前記情報管理機器と通信する携帯端末機器と、を具備する情報管理システムであって、
    前記携帯端末機器と前記情報管理機器との間で通信を行う通信部と、
    前記携帯端末機器が自身をロックするか否かに用いられるロック条件を前記情報管理機器から前記携帯端末機器に送信するロック条件送信部と、
    前記情報管理機器から前記携帯端末機器に送信された前記ロック条件を前記携帯端末機器に記憶する記憶部と、
    前記携帯端末機器への操作を受け付ける操作入力部と、
    前記携帯端末機器の状態に応じて状態情報を生成する状態判断部と、
    前記状態情報が前記ロック条件を満たすか否か判断して前記状態情報が前記ロック条件を満たすと判断した場合に当該携帯端末機器を前記操作入力部の動作を制限するロック状態に切り替える機能制限部と、
    前記携帯端末機器が前記情報管理機器とネットワークを介して接続されており、且つ前記携帯端末機器が前記携帯端末機器に電力を供給するクレードルに接続された場合、前記携帯端末機器から前記情報管理機器にロック解除要求を送信するロック解除要求部と、
    前記携帯端末機器に電力を供給するクレードルに接続された前記携帯端末機器からロック解除要求を前記通信部により受信した場合、前記携帯端末機器のロックを解除するか否か判断し、ロックを解除すると判断した場合、前記携帯端末機器の前記ロック状態を解除する為のロック解除信号を前記情報管理機器から前記クレードルに接続された前記携帯端末機器に送信するロック解除信号送信部と、
    前記情報管理機器から前記携帯端末機器に前記ロック解除信号が送信された場合に前記携帯端末機器の前記ロック状態を解除するように前記機能制限部を制御する制御部と、
    を具備する情報管理システム。
JP2015559335A 2015-01-22 2015-08-07 携帯端末機器、情報管理機器、及び情報管理システム Active JP6157649B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015010506 2015-01-22
JP2015010506 2015-01-22
PCT/JP2015/072537 WO2016117155A1 (ja) 2015-01-22 2015-08-07 携帯端末機器、情報管理機器、及び情報管理システム

Publications (2)

Publication Number Publication Date
JPWO2016117155A1 JPWO2016117155A1 (ja) 2017-04-27
JP6157649B2 true JP6157649B2 (ja) 2017-07-05

Family

ID=56416718

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015559335A Active JP6157649B2 (ja) 2015-01-22 2015-08-07 携帯端末機器、情報管理機器、及び情報管理システム

Country Status (4)

Country Link
US (1) US9838875B2 (ja)
EP (1) EP3249896A4 (ja)
JP (1) JP6157649B2 (ja)
WO (1) WO2016117155A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106648384B (zh) * 2015-10-29 2022-02-08 创新先进技术有限公司 一种服务调用方法及装置
CN109819090A (zh) * 2018-10-15 2019-05-28 珠海格力电器股份有限公司 基于指纹识别限制未知用户使用手机的方法及手机
US11789433B2 (en) * 2021-11-09 2023-10-17 Rockwell Automation Technologies, Inc. Systems and methods for coordinating insertion and/or removal of redundant input/output (I/O) components

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3885252B2 (ja) * 1996-07-23 2007-02-21 カシオ計算機株式会社 端末装置
JP3217007B2 (ja) * 1997-02-24 2001-10-09 埼玉日本電気株式会社 セキュリティ機能付き携帯電話装置
JP2003289352A (ja) * 2002-03-28 2003-10-10 Kyocera Corp 携帯端末及び充電器
JP4165452B2 (ja) * 2004-05-25 2008-10-15 日本電気株式会社 携帯通信端末及びその情報管理方法
JP2006031517A (ja) 2004-07-20 2006-02-02 Hitachi Medical Corp 病院内行動解析システム
JP2007013630A (ja) * 2005-06-30 2007-01-18 Matsushita Electric Ind Co Ltd 携帯端末装置及び使用制限制御システム
JP4078362B2 (ja) * 2005-06-30 2008-04-23 株式会社フェイス 携帯端末
JP4482821B2 (ja) * 2005-12-07 2010-06-16 株式会社カシオ日立モバイルコミュニケーションズ 携帯端末、携帯端末診断方法および携帯端末診断プログラム
JP2009147794A (ja) * 2007-12-17 2009-07-02 Toshiba Corp 携帯端末
JP5420210B2 (ja) * 2008-08-08 2014-02-19 京セラ株式会社 携帯端末および携帯端末におけるロック設定方法
JP5622516B2 (ja) * 2010-10-12 2014-11-12 シャープ株式会社 携帯端末装置
JP5870594B2 (ja) * 2011-09-30 2016-03-01 富士通株式会社 携帯端末、電力制御方法及び電力制御プログラム
US8774842B2 (en) * 2012-01-11 2014-07-08 Artifex Software Inc. System and method for limiting usage of a wireless communication device
JP2013168725A (ja) * 2012-02-14 2013-08-29 Denso Wave Inc 携帯端末のセキュリティシステム
BR102013006561A2 (pt) * 2012-03-29 2015-07-07 Sony Comp Entertainment Us Método para determinar configurações de senha de dispositivo móvel com base em informação de sinal sem fio
US8914875B2 (en) * 2012-10-26 2014-12-16 Facebook, Inc. Contextual device locking/unlocking
JP6148503B2 (ja) * 2013-03-15 2017-06-14 中国電力株式会社 移動通信端末装置のロック制御方法
US10154130B2 (en) * 2013-08-23 2018-12-11 Cellepathy Inc. Mobile device context aware determinations
US20150079943A1 (en) * 2013-09-19 2015-03-19 Aegis Mobility, Inc. Restricting functionality of protected devices
US10334425B2 (en) * 2014-04-11 2019-06-25 Forcefield Online, Inc. Apparatus and method for controlling operation of a device
KR102254886B1 (ko) * 2014-06-30 2021-05-24 엘지전자 주식회사 이동 단말기 및 이를 이용한 외부 디바이스의 제어 방법

Also Published As

Publication number Publication date
US9838875B2 (en) 2017-12-05
WO2016117155A1 (ja) 2016-07-28
EP3249896A1 (en) 2017-11-29
JPWO2016117155A1 (ja) 2017-04-27
EP3249896A4 (en) 2018-08-22
US20160295415A1 (en) 2016-10-06

Similar Documents

Publication Publication Date Title
CN109790727B (zh) 挂锁装置、包括挂锁装置的系统及其操作方法
US11227454B2 (en) Smart lock system
KR101733072B1 (ko) 감시 영상 처리방법, 장치, 프로그램 및 기록매체
JP6719865B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
TWI585283B (zh) Blue door lock system with emergency notification function and its operation method
KR20150126851A (ko) 원격 모니터링을 구비한 전자 자물쇠
JP5494661B2 (ja) 電子機器、そのセキュリティ方法、そのセキュリティプログラム及び記録媒体
TWI761843B (zh) 門禁控制方法及裝置、電子設備和儲存介質
JP6157649B2 (ja) 携帯端末機器、情報管理機器、及び情報管理システム
JP6346434B2 (ja) 機器管理システム、通信機器、機器管理装置、制御方法、及びプログラム
WO2020090165A1 (ja) 情報処理プログラム、情報処理装置および情報処理方法
CN104158665A (zh) 验证的方法及装置
CN107733872A (zh) 信息打印方法及装置
KR101545142B1 (ko) 원격 단말 제어를 위한 시스템 및 방법
CN104951678A (zh) 解锁方法和装置
KR101680746B1 (ko) 씨씨티브이 시스템
CN105069344A (zh) 移动终端锁定方法及装置
CN106357671A (zh) 登录验证方法及装置
JP2017102758A (ja) 認証装置、認証方法及びプログラム
CN108391323A (zh) 设备互联方法、装置及电子设备
JP4853870B2 (ja) 中継器、無線通信端末、通信システム、通信方法およびプログラム
JP2021127618A (ja) 制御システム、情報処理方法、及び、情報端末
KR100751030B1 (ko) 사생활 보호 시스템 및 방법
WO2018227352A1 (zh) 遥控器和控制电视频道的方法
KR20060107703A (ko) 사생활 보호기능을 갖는 원격감시 시스템 및 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170606

R151 Written notification of patent or utility model registration

Ref document number: 6157649

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250