説明

自動分析装置

【課題】従来、同一のネットワーク上に1台の操作部と複数台の分析部が存在することは可能であるが、複数台の操作部を複数台の分析部で共有することはできなかった。また、分析部から画面表示コマンドを操作部に送信するために、分析部にはあらかじめ操作部のネットワークアドレスが登録されていなければならなかった。
【解決手段】本発明は、分析部が生成した認証キープログラムを搭載した認証キー媒体を使用して操作部にセットすることで、操作部から分析部へ接続要求を送信し分析部の操作が行えることを特徴とする。また、ネットワーク上で送受信される通信電文を操作部と分析部で共通である認証コード,暗復号化関数,ハッシュ関数で生成することにより、自動分析装置専用のネットワークでは無く、他の機器と同一のネットワーク上で論理接続を可能としていることを特徴としている。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は血液等の成分を自動的に分析する自動分析装置に係り、特に1台以上の分析部と、1台以上の操作部が同一ネットワークを介し接続される自動分析装置に関する。
【背景技術】
【0002】
自動分析装置は、病院,検査センターなどで使用され、検体の分析を行う分析部とその操作を行う操作部から構成され、ネットワークで接続されていることが一般的である。また1台の操作部には複数台の分析部が接続されることがある。
【0003】
このような例として特許文献1が知られている。この先行技術では、仮想端末を使用して、1台の操作部上に複数台の分析部からの画面表示コマンドを解釈し1個のウィンドウ上に並列表示させることを特徴としていた。
【0004】
【特許文献1】特開平10−38889号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
特開平10−38889号公報の技術によれば、操作部への画面表示は仮想端末技術を用い、分析部から画面コマンドを送信することで実現されていた。この場合、同一のネットワーク上に1台の操作部と複数台の分析部が存在することは可能であるが、複数台の操作部を複数台の分析部で共有することはできなかった。
【0006】
また、分析部から画面表示コマンドを操作部に送信するために、分析部にはあらかじめ操作部のネットワークアドレスが登録されていなければならなかった。
【0007】
更に、ネットワークの通信電文は平文で行われていたため、自動分析装置以外の機器がネットワークに接続されていると個人情報等が漏洩する危険性があった。そのため、ネットワークは自動分析装置専用で構成しなければならなかった。
【課題を解決するための手段】
【0008】
本発明は、分析部が生成した認証コードを備えた認証キープログラムが格納されている認証キー媒体を操作部にセットすることで、操作部から分析部への接続要求送信により論理接続を確立し、分析部の操作が行えることを特徴とする。
【0009】
操作部から分析部に接続要求を行うことにより、分析部はあらかじめ操作部のネットワークアドレスを知る必用が無いことを特徴としている。
【0010】
ネットワーク上の通信電文を操作部と分析部で共通の認証コードと暗復号化関数,ハッシュ関数で暗号化することにより、自動分析装置専用のネットワークでは無くても情報漏洩を防ぐことを特徴としている。
【0011】
操作部が分析部と通信するための手段を認証キープログラムに格納しており、操作部に分析部との通信専用のプログラムをあらかじめインストールする必要が無いことを特徴としている。
【発明の効果】
【0012】
複数台の操作部と複数台の分析部が同一ネットワーク上で接続可能となり、検査センターなど複数台の自動分析装置を使用する施設において操作端末台数の削減効果が得られる。
【0013】
ネットワークに接続されている自動分析装置の管理が1台の操作端末で可能となり、管理コストの低減効果が得られる。
【0014】
ネットワーク上に論理接続を確立するため自動分析装置専用のネットワークを不要とし、他の機器と共有のネットワーク上でセキュリティの確保された通信を可能とした。
【0015】
操作端末で障害が発生した場合、ネットワーク上に接続されている他の操作端末に認証キープログラムを移動するだけで、分析部の操作が可能となり自動分析装置停止期間の短縮など可用性が向上する。
【発明を実施するための最良の形態】
【0016】
分析部が発行する認証キープログラムに認証コードを内蔵し、認証キー媒体を介して操作部に導入することで認証キープログラムの受け渡しを実現した。
【実施例1】
【0017】
本発明の一実施例を説明する。
【0018】
図1は本開発の内容を概略図で表したものである。操作部10,20と分析部11〜
13,21,22は同一のネットワーク1に接続されている。認証キー媒体51〜53,61,62には分析部11〜13,21,22で生成された認証キープログラムが格納されている。認証キー媒体は操作部10,20にセットされることで操作部10と分析部
11〜13および操作部20と分析部21,22の間に論理接続が確立される。
【0019】
一方、図2は従来の自動分析装置の概略図であって、操作部10と分析部11〜13はネットワーク2aで接続されている。一方、操作部20と分析部21,22は前記ネットワーク2aと異なるネットワーク2bで接続されている。ネットワーク2aとネットワーク2bは独立して存在しており、相互に通信はできない構成となっている。
【0020】
その結果、従来の自動分析装置では、操作部10から分析部21,22を制御することも分析部が有する情報を参照することもできない。同様に操作部20においても分析部
11〜13を制御することも分析部が有する情報を参照することもできない。
【0021】
図3に分析部11が認証キープログラム103を認証キー媒体51に出力する概略図を示す。また、その処理フロー図を図4に示す。
【0022】
認証キープログラムを生成する権限を持った管理者はtelnetクライアント101から
(ステップ401)分析部11のtelnetサーバ102に管理者権限でアクセスする(ステップ402)。telnetサーバ102で管理者認証(ステップ403)が成功すると認証キー生成プログラム103を起動する(ステップ404)。管理者認証(ステップ403)が失敗した場合には処理を終了する。
【0023】
認証キー生成プログラム103は分析部11に格納されているアクセスプログラム104を取得する(ステップ405)。次に分析部11のIPアドレス111を取得する(ステップ406)。更に、認証キー生成プログラム103は分析部認証コード112の複製を取得(ステップ407)、暗復号化関数105の複製を取得(ステップ408)、ハッシュ関数106の複製を取得(ステップ409)する。
【0024】
認証キー生成プログラム103はtelnetサーバ102経由で、telnetクライアントから認証キープログラム起動用パスワード122を管理者に要求し取得する(ステップ410)。
【0025】
認証キー生成プログラム103はハッシュ関数106を用いて、これまでに取得したアクセスプログラム104,分析部IPアドレス111,認証コード112,暗復号化関数105、そしてハッシュ関数106の全情報に関するハッシュ値113を算出する(411)。
【0026】
最後に、アクセスプログラム104,分析部IPアドレス111,認証コード112,暗復号化関数105、そしてハッシュ関数106とハッシュ値113から認証キープログラムを生成し(ステップ412)認証キー媒体131に格納する(ステップ413)。
【0027】
図5に認証キー媒体131に格納された認証キープログラム141と格納されている情報を示す。
【0028】
認証キー媒体131に格納された認証キープログラム141には、操作部10から分析部11にアクセスするためのアクセスプログラム104と、認証キープログラム起動可否を判定するための起動用パスワード122と、分析部11のIPアドレス111と、分析部11が操作部10を認証するための認証コード112の複製112aと、論理接続時の暗復号合化に使用する暗復号化関数の複製105aと、データが改ざんされていないことを確認するためのハッシュ値を算出するためのハッシュ関数の複製106aが格納されている。
【0029】
更に、認証キープログラム141には、ステップ411で算出されたハッシュ値113が格納されている。
【0030】
図6に認証キー媒体141を操作部10にセットし分析部11と論理接続を確立する概略図を示す。また、その処理フロー図を図7に示す。
【0031】
分析部で生成された認証プログラム141が格納された認証キー媒体131を、操作部10にセット後、認証キープログラム141を起動する(ステップ701)。認証キープログラム141はアクセスプログラム104を起動し、ハッシュ関数106aにて、アクセスプログラム104と、起動用パスワード122と、分析部IPアドレス111と、認証コード112の複製112aと、暗復号化関数の複製105aと、ハッシュ関数の複製106aの全情報に関するハッシュ値113aを算出する(ステップ702)。算出されたハッシュ値証113aと認証キープログラム141に格納されているハッシュ値113を比較する(ステップ703)。比較結果(ステップ704)が一致していたならば認証キー起動パスワードの入力をオペレータ621に要求する。不一致の場合は認証プログラムの改ざん,破損が考えられるため、プログラムを停止する。プログラムを停止することで、不正なプログラムにより分析部へのアクセスを防止し、分析部を守ることができる。
【0032】
オペレータ621は認証キー起動パスワード122bを入力する(ステップ705)。入力された認証キーパスワード122bはアクセスプログラム104にて、認証キープログラム141に格納されている起動用パスワード122と比較される(ステップ706)。入力された認証キー起動パスワード122bと起動用パスワード122が一致し認証が成功すると、操作部10の操作部IPアドレス114を取得する(ステップ707)。パスワードが一致しなかった場合は、不正なオペレータが認証キープログラムを起動しようとしていると判断しプログラムを終了する。
【0033】
次に、分析部に認証許可を得るための認証要求テキストを作成する。図8に認証要求テキストの概略を示す。
【0034】
認証要求テキスト801は操作部10のIPアドレス114と認証コード112a、および操作部のIPアドレス114と認証コード112aの情報から算出したハッシュ値
113から構成され、暗復号化関数105により暗号化される(ステップ709)。
【0035】
アクセスプログラム104は暗号化された認証要求テキスト801を分析部11の通信プログラム107へ送信する(ステップ710)。
【0036】
アクセスプログラム104は認証要求テキスト801送信後、分析部11通信プログラム107からの認証結果を受信する(ステップ711)。
【0037】
分析部11の認証結果(ステップ712)が失敗であった場合には、認証キープログラム141は停止する。認証結果が成功であったならば、続けて分析部11通信プログラム107からの画面情報を受信し(ステップ714)、受信した画面情報を操作部画面611に表示する(ステップ715)。画面表示後キー入力(ステップ716)が無かった場合には分析部11の通信プログラム107からの画面情報を再度受信する。キー入力があった場合にはキー入力の判定を行う(ステップ717)。
【0038】
アクセスプログラム104はキー入力内容が終了であった場合は、終了許可要求を分析部11の通信プログラム107へ送信する(ステップ719)。次に、終了許可を受信
(ステップ720)したならば、プログラムを終了する。終了以外のキー入力であった場合は、キー入力情報を分析部11の通信プログラム107へ送信し(ステップ718)、続けて分析部11の画面情報を受信する(ステップ714)。以降キー入力が終了になるまで713aから713b間の処理を実行する。
【0039】
一方、分析部11のフロー図を図9に示す。
【0040】
操作部10の認証キープログラム141に格納されているアクセスプログラム104から送信された認証要求テキスト801を受信した分析部11の通信プログラム107は
(ステップ901)認証要求テキスト801を暗復号化関数105で復号化する(ステップ902)。復号化された認証要求テキスト801に格納されている操作部IPアドレス114aと認証コード112aの情報からハッシュ関数106を使用してハッシュ値を算出し(ステップ903)、認証要求テキスト801に付加されているハッシュ値113aと比較を行う(ステップ904)。比較結果(ステップ905)不一致であった場合には認証失敗テキストを操作部10の認証キープログラム141のアクセスプログラム104に送信し(ステップ906)再度認証要求テキスト受信待ちとなる(ステップ901)。ハッシュ値が不一致である場合は、ネットワーク上で認証要求テキストが改ざんされたか、正規のプログラムでない通信プログラムが不正にアクセスしてきたと考えられる。比較結果(ステップ905)一致した場合には、認証コード112aと112を比較する(ステップ906)。比較結果(ステップ907)不一致であった場合には認証失敗テキストをアクセスプログラム104に送信し(ステップ906)再度認証要求テキスト801受信待ちとなる(ステップ901)。比較結果一致した場合には、認証成功テキストを操作部IPアドレス114aへ送信する(ステップ908)続けて、分析部の画面情報を送信する(ステップ910)。
【0041】
分析部11で分析装置データベース603更新のイベントが発生した場合、それは画面生成プログラム602から画面生成プログラムのイベントとして通信プログラム107によりアクセスプログラム104へ画面情報が送信される(ステップ910)。
【0042】
通信プログラム107は画面生成プログラムのイベントが無い場合には、アクセスプログラム104からのキー入力情報受信を行う(ステップ912)。受信内容が終了許可要求であった場合は終了許可を送信する(ステップ914)。終了許可以外の場合には、該当の画面を生成し画面情報をアクセスプログラム104へ送信する(ステップ910)。
【0043】
以上のフローと同様に1台の操作部に複数分析部の認証キープログラムを登録することにより複数台の分析部の制御を1台の操作部で実施することが可能となる。
【実施例2】
【0044】
図10は図1の状態から操作部10が何らかの理由で停止したため、分析部13を操作部20で操作している状態を表している。
【0045】
操作部20において、分析部21,22との間で論理接続を確立して通信を行っている状態で、分析部13の認証キープログラムが搭載された認証キー媒体53を登録することにより、分析部13と操作部20の間に新たに論理接続が確立されている。
【図面の簡単な説明】
【0046】
【図1】本システムの一実施形態を示す全体構成概略図(実施例1)。
【図2】従来の技術による実施形態を示す全体構成概略図。
【図3】分析部における認証キープログラム生成の概略図。
【図4】分析部における認証キープログラム生成のフロー図。
【図5】認証キー媒体の概略図。
【図6】操作部と分析部間での論理接続生成の概略図。
【図7】操作部での論理接続生成のフロー図。
【図8】認証要求テキスト概要。
【図9】分析部での論理接続生成のフロー図。
【図10】操作部切り替え時の一実施形態を示す全体構成概略図(実施例2)。
【符号の説明】
【0047】
1…ネットワーク、10,20…操作部、11,12,13,21,22…分析部、
51,52,61,62…認証キー媒体。

【特許請求の範囲】
【請求項1】
検体の分析を行う分析部と、
該分析部を操作する操作部と、
該分析部はネットワークで前記操作部と物理的に接続されており、
かつ、該分析部と前記操作部は共通の認証コードを使った論理接続により通信が行われていることを特徴とする自動分析装置。
【請求項2】
請求項1の分析部は、認証コードを用い1台以上の操作部と論理接続を行うことが可能であり、
かつ1台以上の操作部が複数台の分析部と論理接続することが可能であることを特徴とする自動分析装置。
【請求項3】
請求項1の論理接続は、前記操作部に、前記認証コードが格納されている認証キープログラムをセットし、前記認証キープログラムを起動することで、分析部との間に確立されることを特徴とする自動分析装置。
【請求項4】
請求項3の認証キープログラムは、内部に認証コード,認証プログラム起動用パスワード,分析部IPアドレス,分析部アクセス関数,暗復号化関数,ハッシュ関数,認証プログラムのハッシュ値等を保持していることを特徴とする自動分析装置。
【請求項5】
請求項4の認証キープログラムは該分析部で作成され、前記認証キー媒体を介して前記操作部に受け渡されることを特徴とする自動分析装置。
【請求項6】
請求項1の論理接続は、該分析部固有の前記認証コードと、操作部,分析部共通の前記暗復号化関数,ハッシュ関数を使用して前記操作部側から該分析部にアクセスすることで確立されることを特徴とする自動分析装置。
【請求項7】
請求項1の分析部は認証コードが一致しない操作部からの論理接続要求を拒否することを特徴とする自動分析装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2008−51569(P2008−51569A)
【公開日】平成20年3月6日(2008.3.6)
【国際特許分類】
【出願番号】特願2006−226009(P2006−226009)
【出願日】平成18年8月23日(2006.8.23)
【出願人】(501387839)株式会社日立ハイテクノロジーズ (4,325)
【Fターム(参考)】