JP7181665B2 - 顕微鏡システム、アクセス制御支援方法、及び、プログラム - Google Patents

顕微鏡システム、アクセス制御支援方法、及び、プログラム Download PDF

Info

Publication number
JP7181665B2
JP7181665B2 JP2019009281A JP2019009281A JP7181665B2 JP 7181665 B2 JP7181665 B2 JP 7181665B2 JP 2019009281 A JP2019009281 A JP 2019009281A JP 2019009281 A JP2019009281 A JP 2019009281A JP 7181665 B2 JP7181665 B2 JP 7181665B2
Authority
JP
Japan
Prior art keywords
access
microscope
microscope system
access code
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019009281A
Other languages
English (en)
Other versions
JP2020118832A (ja
Inventor
尚洋 有賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Evident Corp
Original Assignee
Evident Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Evident Corp filed Critical Evident Corp
Priority to JP2019009281A priority Critical patent/JP7181665B2/ja
Priority to US16/748,114 priority patent/US11574038B2/en
Publication of JP2020118832A publication Critical patent/JP2020118832A/ja
Application granted granted Critical
Publication of JP7181665B2 publication Critical patent/JP7181665B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/21Server components or server architectures
    • H04N21/214Specialised server platform, e.g. server located in an airplane, hotel, hospital
    • H04N21/2143Specialised server platform, e.g. server located in an airplane, hotel, hospital located in a single building, e.g. hotel, hospital or museum
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/232Content retrieval operation locally within server, e.g. reading video streams from disk arrays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N23/00Cameras or camera modules comprising electronic image sensors; Control thereof
    • H04N23/60Control of cameras or camera modules
    • H04N23/66Remote control of cameras or camera parts, e.g. by remote control devices
    • GPHYSICS
    • G02OPTICS
    • G02BOPTICAL ELEMENTS, SYSTEMS OR APPARATUS
    • G02B21/00Microscopes
    • G02B21/36Microscopes arranged for photographic purposes or projection purposes or digital imaging or video purposes including associated control and data processing arrangements
    • G02B21/365Control or image processing arrangements for digital or video microscopes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Chemical & Material Sciences (AREA)
  • Analytical Chemistry (AREA)
  • Optics & Photonics (AREA)
  • Databases & Information Systems (AREA)
  • Microscoopes, Condenser (AREA)

Description

本明細書の開示は、顕微鏡システム、アクセス制御支援方法、及び、プログラムに関する。
生物分野では、観察対象物の時間的な変化を記録するために、顕微鏡システムを用いたタイムラプス撮影が行われることがある。タイムラプス撮影は、数日に及ぶ場合もあり、一般的に時間がかかる撮影である。従って、タイムラプス撮影で得られた情報が利用者の望むものと異なる場合には、多くの時間が無駄になってしまう。
このような技術的な課題に関連する技術は、例えば、特許文献1に記載されている。特許文献1には、タブレット端末などの携帯端末を用いて、ネットワーク経由で顕微鏡画像を閲覧可能な顕微鏡システムが記載されている。
特許文献1に記載の顕微鏡システムでは、利用者は、タイムラプス撮影の終了を待つことなく、遠隔地から取得済みの画像を確認することができる。従って、利用者は、タイムラプス撮影の状況を任意のタイミングにおいて任意の場所から確認することが可能であり、タイムラプス撮影の失敗を早期に発見することができる。このため、特許文献1に記載の顕微鏡システムによれば、撮影失敗に伴う時間的な無駄を抑えることが可能である。
特開2008-257065号公報
ところで、顕微鏡システムは、非常に高価なシステムであることから、複数人に共同で利用されることが少なくない。例えば、研究目的で顕微鏡システムが使用される場合を想定すると、顕微鏡システムで得られた画像データは、重要な研究成果の一部であり、画像データが安易に他人に見られることが無いように十分なセキュリティが確保されるべきである。特に遠隔地からネットワーク経由でアクセス可能なシステムの場合には、十分なセキュリティの確保は、極めて重要である。
一方で、十分なセキュリティを確保するために過度に複雑な仕組みを構築してしまうと、遠隔地からネットワーク経由でアクセス可能な顕微鏡システムの利便性が低下してしまう。例えば、タイムラプス撮影のための手順や画像閲覧のための手順が過度に複雑になってしまうと、利用者は、遠隔地から画像データにアクセスするという顕微鏡システムの機能の利用を敬遠するかもしれない。
以上のような実情から、本発明の一側面に係る目的は、システムの利便性を損なうことなく十分なセキュリティを確保しながら遠隔地からネットワーク経由で顕微鏡画像などの撮影情報にアクセス可能とする技術を提供することである。
本発明の一態様に係る顕微鏡システムは、顕微鏡画像を取得する顕微鏡と、複数の顕微鏡画像を取得する一連の撮影動作を前記顕微鏡に実行させる顕微鏡制御部と、前記一連の撮影動作の開始に起因にして生成されたアクセスコードであって、前記一連の撮影動作に関連する撮影情報へアクセスするための前記アクセスコードを出力する出力部と、通信端末から送信された入力情報と、前記アクセスコード又は前記アクセスコードの内容と、に基づいて前記通信端末の前記撮影情報へのアクセスの正当性を検証する検証処理を行うアクセス制御部を備える。
本発明の一態様に係るアクセス制御支援方法は、顕微鏡を制御する制御装置が、複数の顕微鏡画像を取得する一連の撮影動作を前記顕微鏡に実行させ、前記一連の撮影動作の開始に起因にして生成されたアクセスコードであって、前記一連の撮影動作に関連する撮影情報へアクセスするための前記アクセスコードを出力し、通信端末から送信された入力情報と、前記アクセスコード又は前記アクセスコードの内容と、に基づいて前記通信端末の前記撮影情報へのアクセスの正当性を検証する、ことを含む。
本発明の一態様に係るプログラムは、顕微鏡を制御する制御装置に、複数の顕微鏡画像を取得する一連の撮影動作を顕微鏡に実行させ、前記一連の撮影動作の開始に起因にして生成されたアクセスコードであって、前記一連の撮影動作に関連する撮影情報へアクセスするための前記アクセスコードを出力し、通信端末から送信された入力情報と、前記アクセスコード又は前記アクセスコードの内容と、に基づいて前記通信端末の前記撮影情報へのアクセスの正当性を検証する処理を実行させる。
上記の態様によれば、システムの利便性を損なうことなく十分なセキュリティを確保しながら遠隔地からネットワーク経由で撮影情報にアクセスすることができる。
第1の実施形態に係る顕微鏡システム1の構成を例示した図である。 第1の実施形態に係る顕微鏡10の構成を例示した図である。 第1の実施形態に係る制御装置40の機能的構成を例示した図である。 第1の実施形態に係る制御装置40のハードウェア構成を例示した図である。 第1の実施形態に係る制御装置40が行う撮影処理のフローチャートである。 アクセスコード内容と撮影情報の記憶場所の関係を格納するテーブルT1を例示した図である。 アクセスコードの入手方法を説明するための図である。 第1の実施形態に係る制御装置40が行うアクセス制御処理のフローチャートである。 コード入力画面の一例を示した図である。 撮影情報表示画面の一例を示した図である。 エラー画面を例示した図である。 第2の実施形態に係る制御装置40が行うアクセス制御処理のフローチャートである。 アクセスコード内容と撮影情報の記憶場所とユーザIDの関係を格納するテーブルT2を例示した図である。 第3の実施形態に係る制御装置40が行うアクセス制御処理のフローチャートである。 ユーザIDと端末IDの関係を格納するテーブルT3を例示した図である。 第4の実施形態に係る制御装置40が行うアクセス制御処理のフローチャートである。 撮影情報表示画面の別の例を示した図である。 撮影情報表示画面のさらに別の例を示した図である。 排他制御テーブルT4を例示した図である。 第5の実施形態に係る制御装置40が行うアクセス制御処理のフローチャートである。 エラー画面を例示した図である。 第6の実施形態に係る顕微鏡システム2の構成を例示した図である。 第6の実施形態に係る制御装置70と第2の制御装置80の機能的構成の一例を示した図である。 第6の実施形態に係る制御装置70と第2の制御装置80の機能的構成の別の例を示した図である。
[第1の実施形態]
図1は、本実施形態に係る顕微鏡システム1の構成を例示した図である。図2は、本実施形態に係る顕微鏡10の構成を例示した図である。図3は、本実施形態に係る制御装置40の機能的構成を例示した図である。図4は、本実施形態に係る制御装置40のハードウェア構成を例示した図である。以下、図1から図4を参照しながら、顕微鏡システム1の構成について説明する。
顕微鏡システム1は、タイムラプス撮影を行うシステムであり、タイムラプス撮影の開始後直ぐにタイムラプス撮影の撮影情報へネットワーク経由でアクセス可能としたシステムである。具体的には、顕微鏡システム1は、タイムラプス撮影開始時にアクセスコードを発行する。その後、そのアクセスコードに基づいて通信端末100からのアクセスの正当性を検証することで、セキュリティを確保しながら通信端末100へ撮影情報を提供する。
なお、撮影情報とは、タイムラプス撮影の撮影動作に関連する情報であり、撮影動作で得られた複数の顕微鏡画像、撮影動作の設定情報、撮影動作のステータス情報(例えば、正常、異常)などの総称であり、且つ、それらのそれぞれが撮影情報である。
通信端末100は、例えば、タブレット型コンピュータ、スマートフォン、携帯電話、ノート型コンピュータなどである。また、通信端末100は、必ずしも携帯型の端末である必要はない。通信端末100は、通信機能と表示機能を有するコンピュータであればよく、例えば、デスクトップ型のコンピュータ、テレビなどであってもよい。
顕微鏡システム1は、少なくとも1つの顕微鏡(顕微鏡10、顕微鏡20、顕微鏡30)と、制御装置40と、を備えている。さらに、顕微鏡システム1は、図1に示すように、表示装置50と、入力装置60を備えてもよい。
表示装置50は、例えば、液晶ディスプレイ、有機EL(OLED)ディスプレイ、CRT(Cathode Ray Tube)ディスプレイなどである。入力装置60は、例えば、マウス、キーボード、ジョイスティック、タッチパネルなどである。入力装置60は、利用者の入力操作に応じた操作信号を制御装置40へ出力する。
図1には、顕微鏡システム1を構成する、顕微鏡、制御装置40、表示装置50、及び、入力装置60が同じ拠点L1内に配置され、通信端末100が顕微鏡システム1とは異なる場所L2からネットワーク経由で顕微鏡システム1へアクセスする例が示されている。
通信端末100と顕微鏡システム1の間のネットワークについては、特に限定しない。ネットワークは、例えば、インターネットなどの公衆回線であってもよく、専用回線であってもよい。また、ネットワークは、LANであってもよく、例えば、通信端末100と顕微鏡システム1が図示しないアクセスポイントを経由して無線LANで接続されてもよい。
各顕微鏡は、顕微鏡画像を取得する装置であり、制御装置40によって制御される。これらの顕微鏡は、異なる顕微鏡IDを有している。これらの顕微鏡は、全て同じ顕微鏡であってもよく、それぞれ異なる顕微鏡であってもよい。なお、顕微鏡は、サンプルを拡大して観察する装置である。顕微鏡の用途は特に限定されず、顕微鏡システム1に含まれる顕微鏡は、例えば、生物顕微鏡であってもよく、工業顕微鏡であってもよい。また、顕微鏡の形状も特に限定されず、顕微鏡システム1に含まれる顕微鏡は、例えば、ステージが露出した従来形状の顕微鏡であってもよく、ボックスタイプの顕微鏡であってもよい。以下、顕微鏡の構成の一例として、顕微鏡10の構成について説明する。
顕微鏡10は、レーザ走査型顕微鏡(LSM)である。さらに具体的には、顕微鏡10は、図2に示すように、レーザ11と、ニ次元スキャナ16と、対物レンズ17と、ピンホール板19と、光ディテクタ23を備える共焦点顕微鏡である。
レーザ11は、CW(Continuous Wave)レーザであり、例えば、Arレーザ、He-Neレーザなどである。レーザ11から出射したレーザは、レンズ12、ピンホール板13、レンズ14を経由して入射したダイクロイックミラー15を透過してから、ニ次元スキャナ16を経由して対物レンズ17へ入射する。対物レンズ17は、レーザ光をサンプルSに集光することによって、サンプルSに光スポットを形成する。
レーザ光が照射されたサンプルSでは、光スポットにおいて蛍光物質が励起され、レーザ光とは異なる波長の蛍光が放射される。サンプルSから放射された蛍光は、対物レンズ17及びニ次元スキャナ16を経由してダイクロイックミラー15に入射してから、ダイクロイックミラー15で反射する。ダイクロイックミラー15において反射した蛍光は、レンズ18によって集光される。ピンホール板19には、対物レンズ17の焦点位置と光学的に共役な位置にピンホールが形成されているため、サンプルS上の光スポットからの蛍光がピンホール板19を通過する。ピンホール板19を通過した光のうち、迷光(励起光)は、レンズ21を経由して入射するバリアフィルタ22によって遮断される。これにより、蛍光のみがバリアフィルタ22を透過して光ディテクタ23へ入射する。
なお、光ディテクタ23は、例えば、光電子増倍管(PMT)、複数のガイガーモードAPD(Avalanche Photodiode)のピクセルからなるMPPC(Multi-Pixel Photon Counter、登録商標)などである。
ニ次元スキャナ16は、2つのガルバノミラー(ガルバノミラー16a、ガルバノミラー16b)を含んでいる。ニ次元スキャナ16において、2つのガルバノミラーを独立して制御することで、サンプルS上に形成される光スポットを、サンプルS上において、対物レンズ17の光軸と直交し、且つ、互いに直交する、X方向とY方向に独立して移動させることが可能となる。従って、顕微鏡10は、ニ次元スキャナ16を制御することで、レーザ光を用いてサンプルSをニ次元に走査することが可能であり、その結果として、サンプルSの顕微鏡画像を取得することができる。なお、ニ次元スキャナ16は、ガルバノスキャナーの代わり、レゾナントスキャナ、音響光学偏向器(AOD)など、その他の偏向器を含んでもよい。
制御装置40は、顕微鏡を制御する装置であり、少なくとも、顕微鏡10、顕微鏡20及び顕微鏡30に接続されている。また、制御装置40は、表示装置50及び入力装置60にも接続されている。さらに、制御装置40は、通信端末100ともネットワークを経由して通信可能である。
制御装置40は、十分なセキュリティを確保しながら通信端末100へネットワーク経由で撮影情報を提供するための構成として、図3に示すように、顕微鏡制御部41と、コード生成部42と、出力部43と、記憶部44と、アクセス制御部45と、を備えている。
顕微鏡制御部41は、顕微鏡に撮影動作を実行させる。具体的には、顕微鏡制御部41は、タイムラプス撮影などの、複数の顕微鏡画像を取得する一連の撮影動作を顕微鏡に実行させる。
コード生成部42は、一連の撮影動作に関連する撮影情報へアクセスするためのアクセスコードを生成する。さらに具体的には、コード生成部42は、顕微鏡制御部41から一連の撮影動作の開始が通知されると、アクセスコードを生成し、その後、出力部43へ出力する。即ち、コード生成部42は、一連の撮影動作の開始に起因にして、アクセスコードを生成する。また、コード生成部42は、一連の撮影動作毎に、異なるアクセスコードを生成する。これにより、一連の撮影動作が複数回行われた場合であっても、アクセスコードによって任意の一連の撮影動作を一意に特定することができる。また、1回の一連の撮影動作は単一の顕微鏡で行われ、1回の一連の撮影動作が複数の顕微鏡に跨って行われることはない。従って、異なる顕微鏡IDを有する複数の顕微鏡がそれぞれ一連の撮影動作を行った場合には、コード生成部42は、顕微鏡毎に、異なるアクセスコードを生成する。なお、“顕微鏡毎に異なるアクセスコードを生成する”とは、異なる顕微鏡で行われた撮影動作に対して異なるアクセスコードが生成されることを意味するが、同じ顕微鏡で行われた撮影動作に対して同じアクセスコードが生成されることを意味するものではない。
なお、アクセスコードは、一連の撮影動作を識別する情報(つまり、識別子)をコード化したものである。アクセスコードは、例えば、QRコード(登録商標)などのニ次元コード、バーコード(例えば、CODE128、JAN/EAN/UPC)などの一次元コードであってもよい。また、アクセスコードは、一連の撮影動作を識別する情報そのものであってもよい。なお、アクセスコードそのもの又はアクセスコードの内容である、一連の撮影動作を識別する情報は、例えば、文字列である。この文字列は、数字がランダムに並んだ文字列であってもよく、また、WebページのURL(Uniform Resource Locator)、フォルダ又はファイルのパス、などデータの格納場所を示す文字列であってもよい。
出力部43は、コード生成部42によって生成されたアクセスコードを制御装置40から出力する。具体的には、出力部43は、アクセスコードを表示装置50に出力し、その後、表示装置50は、出力部43から出力されたアクセスコードを表示する。
ただし、アクセスコードの出力先は、表示装置50に限らない。出力部43は、例えば、印刷装置にアクセスコードを出力してもよく、印刷装置が出力部43から出力されたアクセスコードを印刷してもよい。また、出力部43は、アクセスコードを電子メールサーバ、FAXサーバなどに出力してもよい。また、出力部43は、アクセスコードをSMS(short message service)で利用者の携帯電話等に送信してもよい。即ち、出力部43は、利用者に認識できる態様でアクセスコードを出力する出力装置へアクセスコードを出力すればよい。
また、出力部43は、入力装置60からの所定の入力に応じて、コード生成部42によって生成されたアクセスコードを出力してもよい。例えば、利用者が入力装置60を用いて出力指示を入力することによって、出力部43がコード生成部42によって生成されたアクセスコードを表示装置50に出力し、その後、表示装置50がアクセスコードを表示してもよい。
記憶部44は、一連の撮影動作によって得られた複数の顕微鏡画像を記憶する。一連の撮影動作がタイムラプス撮影の場合であれば、複数の顕微鏡画像は、それぞれ異なる時刻に取得されたサンプルSの顕微鏡画像である。記憶部44は、顕微鏡画像が取得される度に、新たな顕微鏡画像を記憶する。このため、記憶部44には、タイムラプス撮影開始後現時点までに取得済みの顕微鏡画像が記憶されている。
アクセス制御部45は、通信端末100からの一連の撮影動作に関連する撮影情報へのアクセスを制御する。具体的には、アクセス制御部45は、通信端末100から撮影情報へのアクセスが要求されると、少なくとも、通信端末100から送信された入力情報と、アクセスコード又はアクセスコードの内容と、に基づいて、通信端末100の撮影情報へのアクセスの正当性を検証する。さらに具体的には、アクセス制御部45は、入力情報とアクセスコード又はアクセスコードの内容との比較結果に基づいて、アクセスの正当性を検証する。一例としては、それらが一致する場合には、アクセスが正当であると判定し、一致しない場合には、正当ではないと判定する。そして、アクセス制御部45は、アクセスが正当であると判定すると、撮影情報を通信端末100へ送信し、アクセスが正当でないと判定すると、撮影情報を通信端末100へ送信しない。
上述した制御装置40は、汎用装置であっても、専用装置であってもよい。制御装置40は、特にこの構成に限定されるものではないが、例えば、図4に示すようなハードウェア構成を有するコンピュータであってもよい。具体的には、制御装置40は、プロセッサ40a、メモリ40b、補助記憶装置40c、入出力インタフェース40d、媒体駆動装置40e、通信制御装置40fを備えてもよく、それらが互いにバス40gによって接続されてもよい。
プロセッサ40aは、例えば、CPU(Central Processing Unit)を含む、任意の処理回路である。プロセッサ40aは、メモリ40b、補助記憶装置40c、記録媒体40hに格納されているプログラムを実行してプログラムされた処理を行うことによって、図3に示す制御装置40の構成要素を実現してもよい。また、プロセッサ40aは、ASIC、FPGA等の専用プロセッサを用いて構成されてもよい。
メモリ40bは、プロセッサ40aのワーキングメモリである。メモリ40bは、たとえば、RAM(Random Access Memory)等の任意の半導体メモリである。補助記憶装置40cは、EPROM(Erasable Programmable ROM)、ハードディスクドライブ(Hard Disc Drive)、フラッシュメモリ等の不揮発性のメモリである。入出力インタフェース40dは、外部装置(顕微鏡10、顕微鏡20、顕微鏡30、表示装置50、入力装置60)と情報をやり取りする。
媒体駆動装置40eは、メモリ40b及び補助記憶装置40cに格納されているデータを記録媒体40hに出力することができ、また、記録媒体40hからプログラム及びデータ等を読み出すことができる。記録媒体40hは、持ち運びが可能な任意の記録媒体である。記録媒体40hには、例えば、SDカード、USB(Universal Serial Bus)フラッシュメモリ、CD(Compact Disc)、DVD(Digital Versatile Disc)などが含まれる。メモリ40b、補助記憶装置40c及び記録媒体40hは、コンピュータ読み取り可能な記録媒体である。
通信制御装置40fは、ネットワークへの情報の入出力を行う。通信制御装置40fとしては、例えば、NIC(Network Interface Card)、無線通信モジュール等が採用され得る。無線通信モジュールは、例えば、Wi-Fiモジュール、Bluetooth(登録商標)モジュール、BLE(Bluetooth Low Energy)モジュールであり、アンテナとRF(Radio Frequency)部とベースバンド部とを含んでいる。バス40gは、プロセッサ40a、メモリ40b、補助記憶装置40c等を、相互にデータの授受可能に接続する。
以上のように構成された顕微鏡システム1では、利用者は、一連の撮影動作に起因して生成されたアクセスコードを予め入手する。そして、そのアクセスコードを、通信端末100を用いて顕微鏡システム1へ送信することで、任意のタイミングにおいて任意の場所から一連の撮影動作に関連する撮影情報にアクセスすることができる。
以下、顕微鏡システム1によって行われる具体的な処理の例について、図5から図11を参照しながら、説明する。なお、図5は、本実施形態に係る制御装置40が行う撮影処理のフローチャートである。図6は、アクセスコード内容と撮影情報の記憶場所の関係を格納するテーブルT1を例示した図である。図7は、アクセスコードの入手方法を説明するための図である。図8は、本実施形態に係る制御装置40が行うアクセス制御処理のフローチャートである。図9は、コード入力画面の一例を示した図である。図10は、撮影情報表示画面の一例を示した図である。図11は、エラー画面を例示した図である。
顕微鏡システム1の利用者が、拠点L1において顕微鏡システム1を操作してタイムラプス撮影の開始を指示したときに制御装置40によって行われる処理について説明する。
撮影開始が指示されると、制御装置40は図5に示す撮影処理を行う。なお、図5に示す撮影処理は、アクセス制御支援方法の一例を示している。
まず、制御装置40は、撮影条件を取得する(ステップS1)。ここでは、入力装置60を用いて利用者が指定した撮影条件を、顕微鏡制御部41が取得する。撮影条件には、例えば、撮影に使用する顕微鏡、撮影時間間隔、撮影枚数、撮影総時間、撮影ポイントのXY座標、フォーカス位置(Z座標)、照明強度、照明波長、受光波長、撮影感度、露光時間、観察倍率、撮影情報の記録場所、などが含まれ得る。なお、以降では、顕微鏡10を撮影に使用する場合を例にして説明する。
撮影条件を取得すると、制御装置40は、ステップS1で取得した撮影条件を設定して、タイムラプス撮影を開始する(ステップS2)。ここでは、顕微鏡制御部41が、顕微鏡10の制御を開始する。
制御装置40は、タイムラプス撮影を開始すると、アクセスコードを生成する(ステップS3)。ここでは、顕微鏡制御部41から撮影開始の通知を受けたコード生成部42は、例えば、アクセスコードとしてQRコードを生成し、その後、出力部43へ出力する。QRコードの内容は、任意の文字列である。さらに、コード生成部42は、生成したQRコードの内容とステップS1で取得した撮影情報の記録場所を関連付けて記憶部44に記憶させる。
なお、図6に示すテーブルT1は、QRコードの内容と撮影情報の記録場所を関連付けたテーブルであり、記憶部44内に設けられている。コード生成部42は、例えば、記憶部44のテーブルT1にQRコードの内容と撮影情報の記録場所を関連付けて格納してもよい。
アクセスコードが生成されると、制御装置40は、ステップS3で生成したアクセスコードを出力する(ステップS4)。ここでは、出力部43が、コード生成部42から受信したQRコードを、表示装置50へ出力する。
これにより、図7に示すように、表示装置50にQRコードCを表示される。顕微鏡システム1の利用者は、タイムラプス撮影の開始を指示した後に、利用者が所有する通信端末100にインストールされているQRコード読み取りアプリケーションを起動して、表示装置50に表示されたQRコードCを読み取ることで、QRコードの内容を容易に取得することができる。
その後、制御装置40は、ステップS1で取得した撮影条件に基づいて特定される撮影時刻まで待機し(ステップS5)、撮影時刻に達すると、顕微鏡10に撮影を指示する(ステップS6)。ここでは、顕微鏡制御部41が顕微鏡10に画像取得を指示することで、顕微鏡10がサンプルSの顕微鏡画像を取得し、その後、顕微鏡制御部41は、顕微鏡10から顕微鏡画像を受信する。
その後、制御装置40は、ステップS6で取得した顕微鏡画像を記録する(ステップS7)。ここでは、記憶部44が、顕微鏡画像を、ステップS1で取得した撮影情報の記録場所に記憶する。
最後に、制御装置40は、タイムラプス撮影を終了するか否かを判定し(ステップS8)、タイムラプス撮影を終了すると判定するまで、ステップS5からステップS8の処理を繰り返す。
以上のように、制御装置40が図5に示す撮影処理を行うことによって、顕微鏡システム1の利用者は、容易にアクセスコードを入手することができる。さらに具体的には、利用者が顕微鏡システム1に対してタイムラプス撮影のための通常の操作を行うだけで、顕微鏡システム1の表示装置50に、タイムラプス撮影開始から時間を置かずにアクセスコードが表示される。このため、利用者は、表示装置50に表示されたアクセスコードを、通信端末100を用いて読み込むことによって、容易にアクセスコードを入手することができる。
また、制御装置40が図5に示す撮影処理を行うことによって、顕微鏡システム1の利用者は、セキュリティを確保しながらアクセスコードを入手することができる。顕微鏡システム1は、タイムラプス撮影の開始に起因してアクセスコードを生成し、その後、表示装置50へ出力している。このため、アクセスコードが表示されるときには、タイムラプス撮影の開始を指示した利用者が表示装置50の付近にいることが想定され、利用者がアクセスコードを提供する対象者を制限することが可能である。例えば、利用者は、他の人にはアクセスコードを一切提供しない場合であれば、自身がアクセスコードを読み取ると直ぐに、アクセスコードの表示を終了すればよい。また、グループを行う研究等の一環としてタイムラプス撮影を行っている場合であれば、利用者は、グループのメンバーにだけ、表示装置50に表示されているアクセスコードを読み取らせてもよい。
従って、顕微鏡システム1によれば、上述した撮影処理を行うことによって、利用者に過度に複雑な手続きを要求することなく、十分なセキュリティを確保しながらアクセスコードを容易に入手させることができる。
次に、アクセスコードを入手した利用者が、拠点L1から離れた場所L2において通信端末100を操作して顕微鏡システム1にアクセスしたときに制御装置40によって行われる処理について説明する。なお、以降では、制御装置40がWebサーバとして動作する例で説明する。
通信端末100からのリクエストを受信すると、制御装置40は、図8に示すアクセス制御処理を行う。なお、図8に示すアクセス制御処理は、アクセス制御支援方法の一例を示している。
まず、制御装置40は、通信端末100へ、コード内容入力画面を含むレスポンスを返すことによって、通信端末100にコード内容入力画面を表示させる(ステップS11)。ここでは、アクセス制御部45が、例えば、図9に示す画面51を作成し、その後、通信端末100へ送信することによって、通信端末100が画面51を表示する。
その後、利用者が画面51のテキストボックス51aに図5に示す撮影処理において取得したアクセスコードの内容を入力し、その後、ボタン51bを押下することによって撮影情報へのアクセスを要求すると、制御装置40は、通信端末100からのリクエストに含まれる入力情報を取得する(ステップS12)。ここでは、アクセス制御部45が、テキストボックス51aに入力された情報を入力情報として取得する。
次に、制御装置40は、撮影情報へのアクセスの正当性を検証する(ステップS13)。ここでは、アクセス制御部45は、入力情報とテーブルT1に格納されているアクセスコードの内容との比較結果に基づいて、アクセスの正当性を検証する。アクセス制御部45は、入力情報がテーブルT1に格納されているアクセスコードの内容のいずれかと一致した場合には、アクセスが正当であると判定し、すべてと一致しない場合には、アクセスが正当ではないと判定する。
アクセスが正当であると判定されると(ステップS14YES)、制御装置40は、通信端末100へ、撮影情報表示画面を含むレスポンスを返すことによって、通信端末100に撮影情報表示画面を表示させる(ステップS15)。ここでは、アクセス制御部45が、例えば、入力情報と一致したアクセスコードの内容と関連付けてテーブルT1に格納されている撮影情報の記録場所を読み出し、その後、その記録場所から読み出した撮影情報に基づいて、図10に示す画面52を作成する。そして、アクセス制御部45が画面52を通信端末100へ送信することによって、通信端末100が画面52を表示する。なお、画面52には、タイムラプス撮影において取得済みの複数の顕微鏡画像(画像IM1~画像IM6)が一覧表示されている。なお、タブ52cの代わりに他のタブ(タブ52a、タブ52b)を選択することによって、撮影情報に基づいて作成された異なる画面が表示される。
一方、アクセスが正当でないと判定されると(ステップS14NO)、制御装置40は、通信端末100へ、エラー画面を含むレスポンスを返すことによって、通信端末100にエラー画面を表示させる(ステップS16)。ここでは、アクセス制御部45が、例えば、図11に示す画面53を作成し、その後、通信端末100へ送信することによって、通信端末100が画面53を表示する。なお、利用者は、ボタン53aを押下することによって、図9に示す画面51に戻ることができる。
以上のように、制御装置40が図8に示すアクセス制御処理を行うことによって、顕微鏡システム1は、アクセスコードの内容を正しく入力した者のみに、撮影情報へのアクセスを許可することができる。また、顕微鏡システム1の利用者は、アクセスコードの内容を入力するだけで、撮影情報にアクセスすることが可能であり、顕微鏡システム1は、閲覧手続きにおいて利用者に過度な負担を強いることを避けることができる。
従って、顕微鏡システム1によれば、システムの利便性を損なうことなく十分なセキュリティを確保しながら、利用者にネットワーク経由で顕微鏡画像などの撮影情報にアクセスさせることができる。
[第2の実施形態]
図12は、本実施形態に係る制御装置40が行うアクセス制御処理のフローチャートである。図13は、アクセスコード内容と撮影情報の記憶場所とユーザIDの関係を格納するテーブルT2を例示した図である。
本実施形態に係る顕微鏡システムは、制御装置40が図8に示すアクセス制御処理の代わりに、図12に示すアクセス制御処理を行う点が、顕微鏡システム1とは異なっている。また、本実施形態に係る顕微鏡システムは、図6に示すテーブルT1の代わりに図13に示すテーブルT2を記憶部44に備えている点も、顕微鏡システム1とは異なっている。その他の点は、顕微鏡システム1と同様である。なお、以降では、本実施形態に係る顕微鏡システムを単に顕微鏡システムと記す。
通信端末100からのリクエストを受信すると、制御装置40は、図12に示すアクセス制御処理を開始する。制御装置40は、通信端末100へログイン画面を含むレスポンスを返すことによって、通信端末100にログイン画面を表示させる(ステップS21)。
次に、制御装置40は、利用者が入力したユーザIDとパスワードを取得し(ステップS22)、利用者を認証する(ステップS23)。認証が成功しない場合には(ステップS23NO)、制御装置40は、改めてログイン画面を通信端末100に表示させる。
認証に成功すると、制御装置40は、通信端末100にコード内容入力画面を表示させ(ステップS24)、入力情報を取得する(ステップS25)。ステップS24及びステップS25の処理は、図8に示すステップS11及びステップS12の処理と同様である。
その後、制御装置40は、撮影情報へのアクセスの正当性を検証する(ステップS26)。ここでは、アクセス制御部45は、入力情報とテーブルT2に格納されているアクセスコードの内容との比較結果と、ステップS22で取得したユーザIDと、に基づいて、アクセスの正当性を検証する。アクセス制御部45は、入力情報がテーブルT2に格納されているアクセスコードの内容のいずれかと一致し、さらに、ステップS22で取得したユーザIDが、入力情報と一致したアクセスコードと関連付けてテーブルT2に格納されているユーザIDと一致している場合に、アクセスが正当であると判定する。
なお、テーブルT2に格納されているユーザ識別情報であるユーザIDは、タイムラプス撮影の開始指示を入力した利用者のユーザIDである。利用者がタイムラプス撮影を開始するときに予め顕微鏡システムにログインすることによって、テーブルT2に、アクセスコードの内容と記録場所とともに、ユーザIDが格納される。
最後に、制御装置40は、アクセスが正当であると判定されると(ステップS27YES)、通信端末100に撮影情報表示画面を表示させ(ステップS28)、アクセスが正当でないと判定されると(ステップS27NO)、通信端末100にエラー画面を表示させる(ステップS29)。ステップS28及びステップS29の処理は、図8に示すステップS15及びステップS16の処理と同様である。
本実施形態に係る顕微鏡システムによれば、顕微鏡システム1と同様に、システムの利便性を損なうことなく十分なセキュリティを確保しながら、利用者にネットワーク経由で顕微鏡画像などの撮影情報にアクセスさせることができる。また、本実施形態に係る顕微鏡システムでは、ユーザ認証で使用されるユーザIDを用いることによって、撮影情報へのアクセスがタイムラプス撮影を指示した利用者自身によるものか否かについて確認して、アクセスの可否を決定する。従って、撮影情報の所有者以外への情報公開のリスクを低減することが可能であり、顕微鏡システム1よりも更に高いセキュリティを確保することができる。
[第3の実施形態]
図14は、本実施形態に係る制御装置40が行うアクセス制御処理のフローチャートである。図15は、ユーザIDと端末IDの関係を格納するテーブルT3を例示した図である。
本実施形態に係る顕微鏡システムは、制御装置40が図8に示すアクセス制御処理の代わりに、図14に示すアクセス制御処理を行う点が、顕微鏡システム1とは異なっている。また、本実施形態に係る顕微鏡システムは、図6に示すテーブルT1の代わりに図13に示すテーブルT2及び図15に示すテーブルT3を記憶部44に備えている点も、顕微鏡システム1とは異なっている。その他の点は、顕微鏡システム1と同様である。なお、以降では、本実施形態に係る顕微鏡システムを単に顕微鏡システムと記す。
通信端末100からのリクエストを受信すると、制御装置40は、図14に示すアクセス制御処理を開始する。ステップS31からステップS35までの処理は、図12に示すステップS21からステップS25までの処理と同様である。
入力情報を取得すると、制御装置40は、端末識別情報を取得する(ステップS36)。ここでは、アクセス制御部45は、任意の方法で端末識別情報を取得する。端末識別情報は、通信端末100を一意に特定する情報であればよく、例えば、通信端末100のMACアドレス、IPアドレスなどであってもよい。また、端末識別情報は、例えば、顕微鏡システム1が通信端末100に割り当てた識別子(以降、端末IDと記す。)であってもよい。
端末IDを取得する方法の一例としては、例えば、通信端末100を顕微鏡システムに登録するために、利用者に予め通信端末100を用いて顕微鏡システムへログインさせる。このとき、制御装置40は、通信端末100のための端末IDを作成し、その後、図15に示すテーブルT3に、ユーザIDと関連付けて端末IDを格納する。さらに、制御装置40は、作成した端末IDを記載したcookieを通信端末100に送信することによって通信端末100に保存させる。これにより、次回以降、通信端末100が顕微鏡システムにアクセスしたときに、制御装置40が通信端末100にcookieを要求することによって、端末IDを得ることができる。
MACアドレスを取得する方法の一例としては、例えば、制御装置40と同一LAN内から通信端末100が顕微鏡システム1にアクセスする場合であれば、イーサネット(登録商標)フレームのヘッダの送信元MACアドレスを参照することによって、通信端末100のMACアドレスを取得することができる。また、制御装置40側にMACアドレス等のIDをやり取りする、Web API(Application Programming Interface)等のインターフェースを設け、通信端末100から、インターフェースにIDをセットし、制御装置40側に受け渡してもよいものとする。
端末識別情報を取得すると、制御装置40は、撮影情報へのアクセスの正当性を検証する(ステップS37)。ここでは、アクセス制御部45は、入力情報とテーブルT2に格納されているアクセスコードの内容との比較結果と、ステップS36で取得した端末識別情報と、に基づいて、アクセスの正当性を検証する。アクセス制御部45は、入力情報がテーブルT2に格納されているアクセスコードの内容のいずれかと一致し、さらに、ステップS36で取得した端末識別情報が、ステップS32で取得したユーザIDと関連付けてテーブルT3に格納されている端末IDと一致している場合に、アクセスが正当であると判定する。
最後に、制御装置40は、アクセスが正当であると判定されると(ステップS38YES)、通信端末100に撮影情報表示画面を表示させ(ステップS39)、アクセスが正当でないと判定されると(ステップS38NO)、通信端末100にエラー画面を表示させる(ステップS40)。ステップS39及びステップS40の処理は、図8に示すステップS15及びステップS16の処理と同様である。
本実施形態に係る顕微鏡システムによれば、顕微鏡システム1と同様に、システムの利便性を損なうことなく十分なセキュリティを確保しながら、利用者にネットワーク経由で顕微鏡画像などの撮影情報にアクセスさせることができる。また、本実施形態に係る顕微鏡システムによれば、端末識別情報を取得することによって、撮影情報へのアクセスを予め登録された端末からのアクセスに制限することができる。従って、予め登録を認める端末のセキュリティレベルを高く設定しておくことによって、十分なセキュリティ対策が施されていない端末からの情報漏えいのリスクを低減することが可能であり、顕微鏡システム1よりも更に高いセキュリティを確保することができる。
[第4の実施形態]
図16は、本実施形態に係る制御装置40が行うアクセス制御処理のフローチャートである。図17は、撮影情報表示画面の別の例を示した図である。図18は、撮影情報表示画面のさらに別の例を示した図である。図19は、排他制御テーブルT4を例示した図である。
本実施形態に係る顕微鏡システムは、制御装置40が図8に示すアクセス制御処理の代わりに、図16に示すアクセス制御処理を行う点が、顕微鏡システム1とは異なっている。また、本実施形態に係る顕微鏡システムは、図19に示すテーブルT4を記憶部44に備えている点も、顕微鏡システム1とは異なっている。その他の点は、顕微鏡システム1と同様である。なお、以降では、本実施形態に係る顕微鏡システムを単に顕微鏡システムと記す。
通信端末100からのリクエストを受信すると、制御装置40は、図16に示すアクセス制御処理を開始する。ステップS41からステップS48の処理は、図14に示すステップS31からステップS38の処理と同様である。
その後、制御装置40は、アクセスが正当であると判定されると(ステップS48YES)、ステップS46で取得した端末識別情報に基づいて許可制御を行う(ステップS49)。ここでは、アクセス制御部45は、予め端末毎に割り当てられた権限に応じた画面を生成する。例えば、アクセス制御部45は、端末識別情報に基づいて特定された端末に応じて、撮影情報を参照するだけではなく撮影情報を編集及び更新するための画面を生成してもよい。また、アクセス制御部45は、端末識別情報に基づいて特定された端末に応じて、図17に示すような、タイムラプス撮影動作の設定を変更する画面を生成してもよい。また、アクセス制御部45は、端末識別情報に基づいて特定された端末に応じて、図18に示すような、タイムラプス撮影動作の合間に顕微鏡を制御するための画面を生成してもよい。
なお、図17に示す画面54は、タブ54aが選択されることによって表示されるタイムラプス撮影動作の設定変更画面であり、撮影情報表示画面の一例である。利用者がボタン54dを押下することでカラムCol2が編集可能となり、利用者が編集終了後にボタン54eを押下することによって、タイムラプス撮影動作の設定が更新される。例えば、利用者がタイムラプス撮影で取得された画像を参照した結果、さらに細かい時間分解能で画像を取得すべきであると判断した場合には、画面54上でタイムラプス撮影の撮影時間間隔を短縮することができる。なお、カラムCol1には、設定項目として、撮影時間間隔、照明強度、観察倍率が例示されているが、その他の撮影条件についても変更可能である。
また、図18に示す画面55は、タブ55dが選択されることによって表示される顕微鏡操作画面であり、撮影情報表示画面の一例である。利用者は、領域55eに表示されるライブ画像を見ながら、タイムラプス撮影動作の合間に顕微鏡を制御して、サンプルSの任意の部分の状態を確認することができる。なお、ボタン群55fからボタンを選択することによって、観察倍率を変更することができる。また、十字キー55gを押下することによって、ステージを動かしてサンプルSの異なる領域を観察することができる。また、上下キー55hを押下することによって、手動でフォーカスを合わせることができる。
その後、制御装置40は、ステップS49の許可制御下において作成された撮影情報表示画面を、通信端末100に表示させる(ステップS50)。
一方、アクセスが正当でないと判定されると(ステップS48NO)、制御装置40は、通信端末100にエラー画面を表示させる(ステップS51)。ステップS51の処理は、図8に示すステップS16の処理と同様である。
本実施形態に係る顕微鏡システムによれば、顕微鏡システム1と同様に、システムの利便性を損なうことなく十分なセキュリティを確保しながら、利用者にネットワーク経由で顕微鏡画像などの撮影情報にアクセスさせることができる。また、顕微鏡システムにアクセスする端末に応じて実施できる作業内容を異ならせることができる。これにより、例えば、アクセスコードを複数名に提供してタイムラプス撮影の状況を共同で監視しながら、特定の端末を有する一名だけが必要に応じてタイムラプス撮影動作の設定を変更する、といったことが可能となる。
以上では、端末識別情報に基づいて、タイムラプス撮影動作の設定の変更、又は、タイムラプス撮影動作の合間での顕微鏡の制御の少なくとも一方を許可するか否かを判定する例を示したが、上記の判定は、ユーザIDに基づいて行われてもよい。即ち、アクセス制御部45は、端末識別情報、又は、ユーザ識別情報の少なくとも一方に基づいて、タイムラプス撮影動作の設定の変更、又は、タイムラプス撮影動作の合間での顕微鏡の制御の少なくとも一方を許可するか否かを判定してもよい。
なお、タイムラプス撮影動作の設定の変更、又は、タイムラプス撮影動作の合間での顕微鏡の制御は、時間的に重複して行われることは望ましく無い。このため、アクセス制御部45は、例えば、図19に示すテーブルT4を用いることによって、タイムラプス撮影動作の設定の変更、又は、タイムラプス撮影動作の合間での顕微鏡の制御について、排他制御を行ってもよい。具体的には、アクセス制御部45は、タイムラプス撮影動作の設定の変更、又は、タイムラプス撮影動作の合間での顕微鏡の制御を実行する前に、テーブルT4に排他フラグを立てる。さらに、アクセス制御部45は、タイムラプス撮影動作の設定の変更、又は、タイムラプス撮影動作の合間での顕微鏡の制御が終了した後に、テーブルT4から排他フラグを取り除く。これにより、時間的に重複して、タイムラプス撮影動作の設定の変更、又は、タイムラプス撮影動作の合間での顕微鏡の制御が実行されることを防止することができる。なお、排他制御は、顕微鏡単位で行われれば十分である。従って、図19に示すように、テーブルT4には、顕微鏡毎に領域を設けることが望ましい。
[第5の実施形態]
図20は、本実施形態に係る制御装置40が行うアクセス制御処理のフローチャートである。図21は、エラー画面を例示した図である。
本実施形態に係る顕微鏡システムは、制御装置40が図8に示すアクセス制御処理の代わりに、図20に示すアクセス制御処理を行う点が、顕微鏡システム1とは異なっている。その他の点は、顕微鏡システム1と同様である。なお、以降では、本実施形態に係る顕微鏡システムを単に顕微鏡システムと記す。
通信端末100からのリクエストを受信すると、制御装置40は、図20に示すアクセス制御処理を開始する。ステップS51及びステップS53の処理は、図16に示すステップS44からステップS46の処理と同様である。
次に、制御装置40は、アクセスの正当性を検証する(ステップS54)。ここでは、アクセス制御部45は、入力情報と記憶部44に格納されているアクセスコードの内容との比較結果と、ステップS53で取得した端末識別情報と予め登録されている端末識別情報との比較結果と、に基づいて、アクセスの正当性を検証する。
制御装置40は、アクセスが正当であると判定されると(ステップS55YES)、アクセス端末リストを参照する(ステップS56)。アクセス端末リストは、例えば、アクセスコード毎にこれまでにアクセスした端末識別情報をリストしたものである。ここでは、アクセス制御部45は、アクセス端末リストを参照することによって、アクセス端末リストに記録されている端末識別情報の数をカウントし、さらに、ステップS53で取得した端末識別情報が記録されているか否か判定する。
その後、制御装置40は、端末数が上限以内か否かを判定する(ステップS57)。ここでは、アクセス制御部45は、ステップS53で取得した端末識別情報を追加した場合であっても、アクセス端末リストに記録されている端末識別情報が予め決められた端末数上限以内か否かを判定する。従って、ステップS56において、ステップS53で取得した端末識別情報がアクセス端末リストに記録されていると判定した場合には、アクセス制御部45は、端末数上限以内であると判定する。また、ステップS53で取得した端末識別情報がアクセス端末リストに記録されていない場合でも、ステップS56でカウントした数が端末数上限未満であれば、アクセス制御部45は、端末数上限以内であると判定する。ステップS53で取得した端末識別情報がアクセス端末リストに記録されていない場合で、且つ、ステップS56でカウントした数が端末数上限に達している場合には、アクセス制御部45は、端末数上限以内ではないと判定する。
制御装置40は、端末上限数以内であると判定すると(ステップS57YES)、撮影情報表示画面を、通信端末100に表示させる(ステップS58)。ステップS58の処理は、図8に示すステップS15の処理と同様である。
制御装置40は、端末上限数以内でないと判定すると(ステップS57NO)、エラー画面を、通信端末100に表示させる(ステップS59)。ここでは、アクセス制御部45が、例えば、図21に示す画面56を作成し、その後、通信端末100へ送信することによって、通信端末100が画面56を表示する。
制御装置40は、アクセスが正当でないと判定すると(ステップS55NO)、通信端末100にエラー画面を表示させる(ステップS60)。ステップS60の処理は、図8に示すステップS16の処理と同様である。
本実施形態に係る顕微鏡システムによれば、顕微鏡システム1と同様に、システムの利便性を損なうことなく十分なセキュリティを確保しながら、利用者にネットワーク経由で顕微鏡画像などの撮影情報にアクセスさせることができる。また、顕微鏡システムでは、同時にアクセスする端末数を制限することができる。従って、本実施形態に係る顕微鏡システムによれば、多数の端末が顕微鏡システム1へアクセスすることによって制御装置40の正常な動作が妨げられ、その結果、タイムラプス撮影の正常の実行に支障を来してしまう、といった事態を回避することができる。
なお、以上では、アクセス制御部45は、撮影情報へのアクセスを要求する通信端末数に基づいて負荷制御を実行する方法の一例として、過去にアクセスした端末識別情報を記録する例を示したが、負荷制御を実行する方法はこの例に限らない。顕微鏡システムへの最大同時アクセス数が制限されればよく、例えば、セッション数をカウントするなど他の方法を用いて負荷の過剰な上昇を防止してもよい。
[第6の実施形態]
図22は、本実施形態に係る顕微鏡システム2の構成を例示した図である。図23及び図24は、本実施形態に係る制御装置70と第2の制御装置80の機能的構成を例示した図である。
図22に示す顕微鏡システム2は、制御装置40の代わりに、制御装置70と第2の制御装置80を含む点が、顕微鏡システム1とは異なっている。なお、制御装置70及び第2の制御装置80のハードウェア構成は、特に限定しないが、例えば、図4に示す制御装置40のハードウェア構成と同様である。
顕微鏡システム2では、顕微鏡システム2を構成する装置は、複数の場所に分散した状態で配置されてもよい。例えば、制御装置40の機能の一部を有する第2の制御装置80は、同じく制御装置40の機能の一部を有する制御装置70とは異なる場所に配置されても良い。図22には、制御装置70は、拠点L1に配置されているのに対して、第2の制御装置80は、拠点L1とは異なる場所L3に配置されている例が示されている。なお、場所L3は、例えば、インターネットを経由して拠点L1から接続可能なクラウド環境であってもよく、第2の制御装置80はクラウド環境上に構築されてもよい。
図23では、制御装置70は、顕微鏡制御部41と、コード生成部42と、出力部43を備え、第2の制御装置80は、記憶部44と、アクセス制御部45を備えている。この構成によれば、通信端末100から拠点L1への直接的なアクセスを回避することができる。
また、図24では、制御装置70は、顕微鏡制御部41と、出力部43を備え、第2の制御装置80は、コード生成部42と、記憶部44と、アクセス制御部45を備えている。この構成によれば、顕微鏡を制御する制御装置70の負荷を抑えることができる。また、既存の顕微鏡システムに大きな変更を加えることなく、顕微鏡システム2を構築することができる。例えば、既存の顕微鏡システムに第2の制御装置80を追加して、さらに、既存の顕微鏡システムと第2の制御装置80と間の入出力を定義するだけで、顕微鏡システム2を構築することができる。
上述した実施形態は、発明の理解を容易にするための具体例を示したものであり、本発明の実施形態はこれらに限定されるものではない。上述した実施形態の一部を他の実施形態に適用して本発明の更に別の実施形態を構成してもよい。顕微鏡システム、アクセス制御支援方法、及び、プログラムは、特許請求の範囲の記載を逸脱しない範囲において、さまざまな変形、変更が可能である。
上述した実施形態では、タイムラプス撮影を行う例を示したが、上述した顕微鏡システムは、複数の顕微鏡画像を取得する一連の撮影動作を行うシステムであればよい。例えば、一連の撮影動作としては、タイムラプス撮影動作の他に、バーチャルスライド画像を構築するために対物レンズの光軸と直交する方向に観察領域を変更しながら複数の画像を取得する撮影動作であってもよい。また、三次元画像を構築するために対物レンズの光軸方向に焦点を動かしながら複数の画像を取得する撮影動作であってもよい。また、観察領域を変更しながら複数の画像を取得する撮影動作と、光軸方向に焦点を動かしながら複数の画像を取得する撮影動作と、を組み合わせた撮影動作であってもよい。さらに、上述した2つの撮影動作の少なくとも一方とタイムラプス撮影動作とを組み合わせた撮影動作であってもよい。
また、上述した実施形態では、記憶部44が撮影情報を記憶する例を示したが、記憶部44には、通信端末からのアクセス履歴の情報を記録してもよい。また、アクセス履歴は、ブロックチェーンなどの分散型台帳技術を用いて記録してもよい。
1、2 顕微鏡システム
10、20、30 顕微鏡
11 レーザ
12、14、18、21 レンズ
13、19 ピンホール板
15 ダイクロイックミラー
16 ニ次元スキャナ
16a、16b ガルバノミラー
17 対物レンズ
22 バリアフィルタ
23 光ディテクタ
40、70 制御装置
40a プロセッサ
40b メモリ
40c 補助記憶装置
40d 入出力インタフェース
40e 媒体駆動装置
40f 通信制御装置
40g バス
40h 記憶媒体
41 顕微鏡制御部
42 コード生成部
43 出力部
44 記憶部
45 アクセス制御部
50 表示装置
51~56 画面
60 入力装置
80 第2の制御装置
100 通信端末
C QRコード
S サンプル
T1~T4 テーブル
IM1~IM6 画像

Claims (19)

  1. 顕微鏡画像を取得する顕微鏡と、
    複数の顕微鏡画像を取得する一連の撮影動作を前記顕微鏡に実行させる顕微鏡制御部と、
    前記一連の撮影動作の開始に起因にして生成されたアクセスコードであって、前記一連の撮影動作に関連する撮影情報へアクセスするための前記アクセスコードを出力する出力部と、
    通信端末から送信された入力情報と、前記アクセスコード又は前記アクセスコードの内容と、に基づいて前記通信端末の前記撮影情報へのアクセスの正当性を検証する検証処理を行うアクセス制御部を備える
    ことを特徴とする顕微鏡システム。
  2. 請求項1に記載の顕微鏡システムにおいて、
    前記出力部は、前記アクセスコードを表示装置へ出力する
    ことを特徴とする顕微鏡システム。
  3. 請求項2に記載の顕微鏡システムにおいて、さらに、
    前記出力部から出力された前記アクセスコードを表示する前記表示装置を備える
    ことを特徴とする顕微鏡システム。
  4. 請求項1に記載の顕微鏡システムにおいて、
    前記出力部は、前記アクセスコードを印刷装置へ出力する
    ことを特徴とする顕微鏡システム。
  5. 請求項4に記載の顕微鏡システムにおいて、さらに、
    前記出力部から出力された前記アクセスコードを印刷する前記印刷装置を備える
    ことを特徴とする顕微鏡システム。
  6. 請求項1に記載の顕微鏡システムにおいて、
    前記出力部は、前記アクセスコードを電子メールサーバへ出力する
    ことを特徴とする顕微鏡システム。
  7. 請求項1乃至請求項6のいずれか1項に記載の顕微鏡システムにおいて、
    前記アクセス制御部は、前記入力情報と前記アクセスコード又は前記アクセスコードの内容との比較結果に基づいて、前記アクセスの正当性を検証する
    ことを特徴とする顕微鏡システム。
  8. 請求項1乃至請求項6のいずれか1項に記載の顕微鏡システムにおいて、
    前記アクセス制御部は、前記入力情報と前記アクセスコード又は前記アクセスコードの内容との比較結果と、前記通信端末を特定する端末識別情報又は前記通信端末のユーザを特定するユーザ識別情報の少なくとも一方と、に基づいて、前記アクセスの正当性を検証する
    ことを特徴とする顕微鏡システム。
  9. 請求項又は請求項に記載の顕微鏡システムにおいて、
    前記アクセス制御部は、前記アクセスが正当であると判定すると、前記通信端末に前記撮影情報を送信する
    ことを特徴とする顕微鏡システム。
  10. 請求項1乃至請求項9のいずれか1項に記載の顕微鏡システムにおいて、
    前記アクセス制御部は、前記一連の撮影動作の設定の変更、及び、前記一連の撮影動作の合間での前記顕微鏡の制御について排他制御を実行する
    ことを特徴とする顕微鏡システム。
  11. 請求項乃至請求項10のいずれか1項に記載の顕微鏡システムにおいて、
    前記アクセス制御部は、前記撮影情報への前記アクセスを要求する通信端末数に基づいて、負荷制御を実行する
    ことを特徴とする顕微鏡システム。
  12. 請求項1乃至請求項11のいずれか1項に記載の顕微鏡システムにおいて、さらに、
    前記一連の撮影動作の開始に起因にして前記アクセスコードを生成するコード生成部を備え、
    前記コード生成部は、前記一連の撮影動作毎に、異なるアクセスコードを生成する
    ことを特徴とする顕微鏡システム。
  13. 請求項1乃至請求項11のいずれか1項に記載の顕微鏡システムにおいて、さらに、
    前記一連の撮影動作の開始に起因にして前記アクセスコードを生成するコード生成部を備え、
    前記顕微鏡は、複数の顕微鏡を含み、
    前記コード生成部は、前記複数の顕微鏡の各々毎に、異なるアクセスコードを生成する
    ことを特徴とする顕微鏡システム。
  14. 請求項1乃至請求項13のいずれか1項に記載の顕微鏡システムにおいて、
    前記アクセスコードは、二次元コードである
    ことを特徴とする顕微鏡システム。
  15. 請求項14に記載の顕微鏡システムにおいて、
    前記二次元コードの内容は、WebページのURLである
    ことを特徴とする顕微鏡システム。
  16. 請求項1乃至請求項15のいずれか1項に記載の顕微鏡システムにおいて、さらに、
    前記複数の顕微鏡画像を記憶する記憶部を備える
    ことを特徴とする顕微鏡システム。
  17. 請求項1乃至請求項16のいずれか1項に記載の顕微鏡システムにおいて、
    前記アクセス制御部は、
    さらに、前記通信端末を特定する端末識別情報、又は、前記通信端末のユーザを特定するユーザ識別情報の少なくとも一方に基づいて、前記一連の撮影動作の設定の変更、又は、前記一連の撮影動作の合間での前記顕微鏡の制御の少なくとも一方を許可するか否かを判定する判定処理を行い、
    前記検証処理と前記判定処理を、前記一連の撮影動作が終了する前に行う
    ことを特徴とする顕微鏡システム。
  18. 顕微鏡を制御する制御装置が
    複数の顕微鏡画像を取得する一連の撮影動作を前記顕微鏡に実行させ、
    前記一連の撮影動作の開始に起因にして生成されたアクセスコードであって、前記一連の撮影動作に関連する撮影情報へアクセスするための前記アクセスコードを出力し、
    通信端末から送信された入力情報と、前記アクセスコード又は前記アクセスコードの内容と、に基づいて前記通信端末の前記撮影情報へのアクセスの正当性を検証する
    ことを特徴とするアクセス制御支援方法。
  19. 顕微鏡を制御する制御装置に、
    複数の顕微鏡画像を取得する一連の撮影動作を顕微鏡に実行させ、
    前記一連の撮影動作の開始に起因にして生成されたアクセスコードであって、前記一連の撮影動作に関連する撮影情報へアクセスするための前記アクセスコードを出力し、
    通信端末から送信された入力情報と、前記アクセスコード又は前記アクセスコードの内容と、に基づいて前記通信端末の前記撮影情報へのアクセスの正当性を検証する
    処理を実行させる
    ことを特徴とするプログラム。
JP2019009281A 2019-01-23 2019-01-23 顕微鏡システム、アクセス制御支援方法、及び、プログラム Active JP7181665B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019009281A JP7181665B2 (ja) 2019-01-23 2019-01-23 顕微鏡システム、アクセス制御支援方法、及び、プログラム
US16/748,114 US11574038B2 (en) 2019-01-23 2020-01-21 Microscope system, access-control assistance method, and computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019009281A JP7181665B2 (ja) 2019-01-23 2019-01-23 顕微鏡システム、アクセス制御支援方法、及び、プログラム

Publications (2)

Publication Number Publication Date
JP2020118832A JP2020118832A (ja) 2020-08-06
JP7181665B2 true JP7181665B2 (ja) 2022-12-01

Family

ID=71608785

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019009281A Active JP7181665B2 (ja) 2019-01-23 2019-01-23 顕微鏡システム、アクセス制御支援方法、及び、プログラム

Country Status (2)

Country Link
US (1) US11574038B2 (ja)
JP (1) JP7181665B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015220650A (ja) 2014-05-19 2015-12-07 株式会社コナミデジタルエンタテインメント ユーザ画像の撮影システム、シャッタタイミングの案内方法、及びコンピュータプログラム
JP2016031698A (ja) 2014-07-30 2016-03-07 国立大学法人九州大学 実験系支援システム
JP2016109636A (ja) 2014-12-10 2016-06-20 秋田エプソン株式会社 電界撹拌装置、抗原抗体反応装置、抗原抗体反応方法
US20170318166A1 (en) 2015-10-02 2017-11-02 Global Specimen Solutions, Inc. Methods and systems for cloud- and mobile device-based biological inventory tracking
WO2018078447A1 (en) 2016-10-27 2018-05-03 Scopio Labs Ltd. Digital microscope which operates as a server
WO2018087819A1 (ja) 2016-11-08 2018-05-17 株式会社ニコン 顕微鏡、顕微鏡の制御方法、及び制御プログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7292251B1 (en) * 2000-10-06 2007-11-06 The Research Foundation Of State University Of New York Virtual telemicroscope
JP4996312B2 (ja) 2007-04-06 2012-08-08 オリンパス株式会社 顕微鏡装置および顕微鏡システム
JP2014168395A (ja) 2013-03-01 2014-09-18 Tokai Hit:Kk 培養観察用遠隔操作システム及びプログラム
JP2015094855A (ja) 2013-11-12 2015-05-18 オリンパス株式会社 顕微鏡システム
US11410259B2 (en) * 2017-12-28 2022-08-09 Cilag Gmbh International Adaptive control program updates for surgical devices
EP4261799A3 (en) * 2018-04-26 2024-01-24 Google LLC Systems and methods of power-management on smart devices
US20190378610A1 (en) * 2018-06-06 2019-12-12 Verily Life Sciences Llc Robotic surgery using multi-user authentication without credentials
US20200218817A1 (en) * 2019-01-07 2020-07-09 Shenzhen Mindray Bio-Medical Electronics Co., Ltd. Systems and methods for medical device authorization

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015220650A (ja) 2014-05-19 2015-12-07 株式会社コナミデジタルエンタテインメント ユーザ画像の撮影システム、シャッタタイミングの案内方法、及びコンピュータプログラム
JP2016031698A (ja) 2014-07-30 2016-03-07 国立大学法人九州大学 実験系支援システム
JP2016109636A (ja) 2014-12-10 2016-06-20 秋田エプソン株式会社 電界撹拌装置、抗原抗体反応装置、抗原抗体反応方法
US20170318166A1 (en) 2015-10-02 2017-11-02 Global Specimen Solutions, Inc. Methods and systems for cloud- and mobile device-based biological inventory tracking
WO2018078447A1 (en) 2016-10-27 2018-05-03 Scopio Labs Ltd. Digital microscope which operates as a server
WO2018087819A1 (ja) 2016-11-08 2018-05-17 株式会社ニコン 顕微鏡、顕微鏡の制御方法、及び制御プログラム

Also Published As

Publication number Publication date
JP2020118832A (ja) 2020-08-06
US11574038B2 (en) 2023-02-07
US20200233948A1 (en) 2020-07-23

Similar Documents

Publication Publication Date Title
US8094304B2 (en) Two-photon microscope with spectral resolution
CN102967929B (zh) 放大观察装置、放大观察方法及放大观察程序
CN105939430B (zh) 信息处理装置和通信系统
US11106027B2 (en) Resolution enhancement for line scanning excitation microscopy systems and methods
US20050146784A1 (en) Confocal microscope having multiple independent excitation paths
US20200341253A1 (en) Method for imaging a sample using a fluorescence microscope with stimulated emission depletion
US8994806B2 (en) Microscope apparatus chronologically storing different types of image information
JP7181665B2 (ja) 顕微鏡システム、アクセス制御支援方法、及び、プログラム
JP2024063018A (ja) 情報処理装置、撮像装置、情報処理方法、及びプログラム
EP3301616B1 (en) Slip processing device, slip processing method, and recording medium
JP2005305137A (ja) 乳房画像撮影システム及び乳房画像撮影装置
JP2012058786A (ja) 管理装置
JPWO2021065175A5 (ja)
JP7180138B2 (ja) 情報端末、端末アプリケーション管理システム、管理支援方法及びプログラム
US9546947B2 (en) Imaging system
JP6880998B2 (ja) コンテンツ管理システム、コンテンツ管理方法およびコンテンツ管理プログラム
JP2011237616A (ja) 走査型顕微鏡
JP2021018580A (ja) 通信携帯端末及びプログラム
US11842105B2 (en) Print system and control method for printing in a store
EP3026428B1 (en) Imaging device, control method therefor, and imaging system
JP7287211B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP6536217B2 (ja) 情報処理装置及び情報処理プログラム
US20240056437A1 (en) Identification authentication methods at a device
KR101840370B1 (ko) 고유 정보 생성 기능을 구비한 네트워크 카메라 및 네트워크 카메라의 고유 정보 생성 방법
JP2009139624A (ja) 画像診断装置、及び画像表示装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220114

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20220114

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20220622

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221101

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221116

R151 Written notification of patent or utility model registration

Ref document number: 7181665

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151