説明

遠隔画像システム

【課題】クライアント端末毎に異なるセキュリティレベルに対応したユーザー認証を可能とする。
【解決手段】クライアント端末は、ユーザーの認証時、センターサーバーに、クライアント端末の特定情報として、クライアント端末の種類の情報を送信する(ステップS1)。センターサーバーは、クライアント端末から送信されたクライアント端末の種類の情報により、当該クライアント端末が携帯可能か否かを特定し、携帯可能であればセキュリティレベルが低いと判断して、セキュリティレベルが高い場合よりも認証項目を増やすことを決定し(ステップS2)、決定された認証項目を含む認証画面をクライアント端末に送信する(ステップS3)。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、遠隔画像システムに関する。
【背景技術】
【0002】
従来、医療施設ではPACS(Picture Archiving and Communication)が利用されている(例えば、特許文献1参照)。PACSによれば、CT(Computed Tomography)、MRI(Magnetic Resonance Imaging)、PET(Positron Emission Tomography)等により撮影された医用画像が、病院内のサーバーに蓄積される。サーバーから医師が使用するクライアント端末に、医用画像をダウンロードすることにより、医用画像を医師の閲覧に供することができ、効率的な診察が可能となる。
【0003】
病院内だけでなく、病院外の遠隔地にあるサーバーに医用画像を転送する遠隔システムも開発されている(例えば、特許文献2、3参照)。このような遠隔システムによれば、読影の専門医が常駐する読影センターのサーバーに、医用画像を転送することができ、高度な読影診断が可能となる。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2011−103095号公報
【特許文献2】特開2002−15062号公報
【特許文献3】特開2004−57592号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
医用画像の閲覧に使用されるクライアント端末としては、デスクトップ型のように固定的に設置されるコンピューターの他、ノート型のコンピューターや携帯電話のような携帯端末も用いられている。近年では、利便性が良いことから、表示画面が比較的大きいタブレット型の携帯端末が利用されるケースが増えている。
【0006】
医療施設の領域外に持ち出しが可能な携帯型のクライアント端末は、デスクトップ型のような据え置き型に比べて紛失や盗難の可能性が大きい。よって、携帯型のクライアント端末は、サーバーへのアクセスが制限されることが多いが、救急患者の診察のように医療特有の場面があり、利便性と緊急性から、携帯型のクライアント端末にもサーバーへのアクセスを許可することが必要な場合もある。
【0007】
上記特許文献1にも開示されているように、医用画像の閲覧にあたっては、医用画像に対するセキュリティを確保するため、ユーザーにユーザーIDやパスワードの入力を求め、ユーザーを認証することが一般的である。携帯型のように、セキュリティレベルが低いクライアント端末からサーバーへのアクセスにあたっては、ユーザーを確実に認証する必要がある。しかし、全てのクライアント端末に対して、厳しいユーザー認証を行うと、もともとセキュリティレベルが高く、通常のユーザー認証で十分な据え置き型のクライアント端末に対しても、厳しいユーザー認証を求めることとなる。これでは、ユーザー認証の操作が煩わしくなり、利便性が損なわれる。
【0008】
本発明の課題は、クライアント端末毎に異なるセキュリティレベルに対応したユーザー認証を可能とすることである。
【課題を解決するための手段】
【0009】
請求項1に記載の発明によれば、医用画像を保存するセンターサーバーと、前記センターサーバーからネットワークを介して医用画像を取得し、表示するクライアント端末と、を備え、
前記クライアント端末は、ユーザーの認証時、前記センターサーバーにクライアント端末の特定情報を送信し、
前記センターサーバーは、前記クライアント端末から送信されたクライアント端末の特定情報により、当該クライアント端末のセキュリティレベルを判断し、当該セキュリティレベル毎にユーザーの認証に用いる認証項目を決定し、決定された認証項目を含む認証画面を前記クライアント端末に送信する遠隔画像システムが提供される。
【0010】
請求項2に記載の発明によれば、
前記クライアント端末の特定情報は、クライアント端末の種類の情報であり、
前記センターサーバーは、前記クライアント端末の種類の情報により、当該クライアント端末が携帯可能か否かを特定し、携帯可能であればセキュリティレベルが低いと判断して、セキュリティレベルが高い場合よりも認証項目を増やすことを決定する請求項1に記載の遠隔画像システムが提供される。
【0011】
請求項3に記載の発明によれば、
前記クライアント端末の特定情報は、クライアント端末がアクセスしたネットワーク上のIPアドレスであり、
前記センターサーバーは、前記IPアドレスにより、当該クライアント端末が医療施設の領域内にあるか否かを特定し、クライアント端末が医療施設内に無ければセキュリティレベルが低いと判断して、セキュリティレベルが高い場合よりも認証項目を増やすことを決定する請求項1に記載の遠隔画像システムが提供される。
【0012】
請求項4に記載の発明によれば、
前記クライアント端末の特定情報は、クライアント端末の位置情報であり、
前記センターサーバーは、前記クライアント端末の位置情報により、当該クライアント端末が医療施設の領域内にあるか否かを特定し、クライアント端末が医療施設の領域内に無ければセキュリティレベルが低いと判断して、セキュリティレベルが高い場合よりも認証項目を増やすことを決定する請求項1に記載の遠隔画像システムが提供される。
【0013】
請求項5に記載の発明によれば、
医用画像を保存するセンターサーバーと、当該医用画像を表示するクライアント端末と、を備え、
前記クライアント端末は、前記センターサーバーにクライアント端末の特定情報を送信し、
前記センターサーバーは、前記クライアント端末の特定情報により、前記クライアント端末をそのセキュリティレベル毎に分類し、何れに分類されたかにより、セキュリティレベル毎に認証項目が決定された認証画面へのアクセス情報を切り替えて、前記クライアント端末に送信する遠隔画像システムが提供される。
【発明の効果】
【0014】
本発明によれば、クライアント端末のセキュリティレベルによって、ユーザー認証時の認証項目を異ならせ、ユーザー認証の厳しさを切り替えることができる。これにより、クライアント端末毎に異なるセキュリティレベルに対応したユーザーの認証を行うことが可能となる。
【図面の簡単な説明】
【0015】
【図1】本実施の形態に係る遠隔画像システムのシステム構成図である。
【図2】図1のセンターサーバーの機能ブロック図である。
【図3】ユーザーデータベースの一例を示す図である。
【図4】連携データベースの一例を示す図である。
【図5】種類データベースの一例を示す図である。
【図6】図1のクライアント端末の機能ブロック図である。
【図7】ログイン時に、第1の実施の形態に係るセンターサーバーとクライアント端末が実行する処理の流れを示す図である。
【図8】セキュリティレベルが高いクライアント端末向けの認証画面例を示す図である。
【図9】セキュリティレベルが低いクライアント端末向けの認証画面例を示す図である。
【図10】IPアドレスデータベースの一例を示す図である。
【図11】施設領域データベースの一例を示す図である。
【図12】医療施設の領域範囲を、経度と緯度の座標で表した図である。
【図13】ログイン時に、第2の実施の形態に係るセンターサーバーとクライアント端末が実行する処理の流れを示す図である。
【発明を実施するための形態】
【0016】
以下、図面を参照して本発明の実施の形態について説明する。
【0017】
<第1の実施の形態>
〔遠隔画像システム〕
図1は、本実施の形態に係る遠隔画像システムPのシステム構成図である。
図1に示すように、遠隔画像システムPは、センターサーバー1と、クライアント端末2A、2Bとを備えて構成されている。センターサーバー1とクライアント端末2A、2Bは、ネットワークNを介して通信し、相互にデータの送受信が可能である。
図1の遠隔画像システムPは例示であり、遠隔画像システムPを構成するセンターサーバー1、クライアント端末2A、2Bの設置台数、設置場所等は、特に限定されない。
【0018】
ネットワークNは、電話回線、ISDN回線、専用線、衛星通信回線網、移動体通信網、CATV回線、光通信回線、無線通信回線等によって構築されたインターネットである。
【0019】
センターサーバー1は、医療データのバックアップサービスを提供し、A病院、クリニックBの医療施設内に設置されているクライアント端末2Aから送信された医療データを保存し、管理する。医療データは、医療に関するデータであり、例えば電子カルテ、モダリティ3により得られた医用画像、血液検査等の検体検査結果等が挙げられる。医療データに対するリスク分散のため、センターサーバー1は、A病院、クリニックB等の医療施設外の遠隔地に設置されている。
【0020】
センターサーバー1は、保存された医療データを、クライアント端末2A、2Bに送信し、閲覧に供することができる。
また、センターサーバー1は、医師間の連携サービスを提供することができる。連携サービスとは、連携元のユーザー(医師)から連携先のユーザー(医師)へ、センターサーバー1に保存されている医療データを送信し、読影や診断、検査の依頼等を可能とするサービスである。
【0021】
クライアント端末2A、2Bは、無線又は有線の通信によって、センターサーバー1から医療データを受信し、表示する。クライアント端末2A、2Bとしては、通信によって医療データを取得し、表示できる端末であれば、デスクトップ型のコンピューター装置の他、ノート型のパーソナルコンピューター、PDA等の携帯型のコンピューター装置、iphone(登録商標)やiPad(登録商標)に代表されるタブレット型の携帯端末等も用いることができる。
【0022】
クライアント端末2Aは、医療施設内に固定的に設置され、医療施設内に構築されたセキュアなLAN(Local Area Network)経由でセンターサーバー1と通信する。クライアント端末2Aは、医療施設内のセキュリティを確保するため、センターサーバー1との通信においてVPN(Virtual Private Network)を構築する。このようなクライアント端末2Aとしては、デスクトップ型が代表的である。
【0023】
A病院のクライアント端末2Aに例示されるように、クライアント端末2Aは、PACS4におけるサーバー又はビューアーとして構成されている場合もあるし、クリニックBのクライアント端末2Aに例示されるように、医療施設内のモダリティ3に接続されている場合もある。何れの場合も、クライアント端末2Aは、モダリティ3によって生成された医用画像を1次保存し、バックアップのため、当該医用画像をセンターサーバー1にアップロードすることができる。医用画像の他にも、クライアント端末2Aは、クライアント端末2A、2Bで作成された電子カルテ、PACS4又は図示しないHIS(Hospital Information System)等から取得した電子カルテ、検体検査結果等の医療データもセンターサーバー1にアップロードする。
【0024】
クライアント端末2Bは、クライアント端末2Aのように医療データのアップロードは行わず、主に医療データの閲覧に用いられる。クライアント端末2Bは、PACS4やセンターサーバー1から医療データをダウンロードして表示する。このようなクライアント端末2Bとしては、携帯型の他、医師の自宅に設置されたデスクトップ型が代表的である。
クライアント端末2Bは、医療施設内のセキュアなLAN経由でセンターサーバー1と通信することもできるし、医療施設外のネットワーク経由でセンターサーバー1と通信することもできる。例えば、3G(第3世代移動通信システム)等の移動体通信網を利用して、又はWi−Fi(Wireless Fidelity)等を利用して医療施設内のLANや医師の自宅のネットワークを経由して、ネットワークNに接続することもできる。クライアント端末2Bは、クライアント端末2Aと同様に、ネットワークN上でVPNを確立したうえでセンターサーバー1と通信してもよい。
【0025】
〔センターサーバー〕
図2は、センターサーバー1の機能ブロック図である。
図2に示すように、センターサーバー1は、制御部11、通信部12、記憶部13を備えて構成されている。
【0026】
制御部11は、CPU(Central Processing Unit)やRAM(Random Access Memory)等から構成され、記憶部13に記憶されているプログラムを読み出し、当該プログラムとの協働により各種処理を実行して、センターサーバー1の各部を制御する。
例えば、制御部11は、メールサーバー、Webサーバーのソフトウェアのプログラムを実行し、電子メール、Webページの作成、それらの送受信等を制御する。
【0027】
また、制御部11は、医療データのバックアップサービス、閲覧サービス、連携サービスを利用できるユーザーの登録処理を実行する。具体的には、制御部11は、通信部12により、ユーザー登録のWebページをクライアント端末2A、2Bに送信し、当該Webページ介してクライアント端末2A、2Bからユーザー情報が送信されると、当該ユーザー情報をユーザーデータベースD1に書き込み、記憶部13に保存する。ユーザー情報としては、ユーザーのユーザーID、ログインパスワード、ユーザーが所属する医療施設の施設ID、施設名等が挙げられる。また、制御部11は、ユーザー登録時にクライアント端末の種類の情報をクライアント端末2A、2Bから取得し、種類データベースT1に書込み、保存する。
【0028】
制御部11は、ログイン時に認証処理を実行し、クライアント端末2A、2Bから送信されたクライアント端末の特定情報により、クライアント端末2A、2Bのセキュリティレベルを判断する。制御部11は、クライアント端末2A、2Bのセキュリティレベル毎に、ユーザーの認証に用いる認証項目を決定し、決定された認証項目を含む認証画面を、通信部12によりクライアント端末2A、2Bに送信する。制御部11は、その後、クライアント端末2A、2Bから送信された認証情報を、ユーザーデータベースD1のユーザー情報と照合し、一致すればログインを許可し、一致しなければログインを拒否する。
【0029】
制御部11は、ログイン時に送信されたユーザー情報、例えばユーザーIDと、ユーザーデータベースD1において対応付けられている医療施設の施設IDを特定する。そして、ログインが許可されたクライアント端末2Aから医療データが送信されると、制御部11は、特定された施設IDに対応する記憶部13の医療施設の領域に、当該医療データを保存する。保存時、制御部11は、医療データを一意に識別するため、医療データに管理IDを付帯させる。管理IDとしては、UUID(Universally Unique Identifier)等を用いることができる。制御部11は、ある単位毎に管理IDを作成し、同じ単位の医療データに同じ管理IDを付帯させる。例えば、CTのように1つの検査によって得られた複数枚の医用画像には、同じ管理IDを付帯させる。
【0030】
制御部11は、ログインが許可されたクライアント端末2A、2Bから医療データの閲覧が要求されると、上記と同様にユーザー情報から施設IDを特定し、当該施設IDに対応する記憶部13の医療施設の領域から医療データを読み出し、通信部12によりクライアント端末2A、2Bに送信する。制御部11は、Webサーバープログラムによって医療データが閲覧可能なWebページを作成し、クライアント端末2A、2Bに提供することもできるし、閲覧専用のソフトウェアのプログラムがクライアント端末2A、2Bにインストールされている場合は、当該ソフトウェアに対応するプロトコルにより医療データをクライアント端末2A、2Bに送信することができる。
【0031】
また、制御部11は連携処理を実行し、連携サービスを提供可能とする。
連携処理において、制御部11は、連携登録のWebページを、通信部12によりクライアント端末2A、2Bに送信する。当該Webページを介して、連携するユーザーの登録情報がクライアント端末2A、2Bから送信されると、制御部11は、ユーザーの登録情報を記憶部13の連携データベースD2に書き込み、保存する。登録情報は、例えばユーザーID、ユーザーが所属する医療施設の施設ID、施設名等である。
【0032】
制御部11は、連携サービスのWebページを、通信部12によりクライアント端末2A、2Bに送信する。このWebページを介して、連携元のユーザーから連携の依頼情報が送信されると、制御部11は、連携先のユーザー宛に連携依頼のメールを作成し、通信部12により連携先のクライアント端末2A、2Bに送信する。例えば、依頼内容が医用画像の読影であれば、制御部11は連携元からのコメント、患者情報、医用画像の保存場所を示すURL等が記載された電子メールを作成する。制御部11は、連携先として指定されたユーザーの電子メールアドレスをユーザーデータベースD1から取得し、当該電子メールアドレス宛に、通信部12により電子メールを送信させる。
【0033】
連携依頼に対し、連携先のユーザーから読影レポートや電子カルテ等が送信されると、制御部11はこれら医療データを記憶部13に保存する。医療データの保存時、制御部11は上述のように保存する単位で管理IDを作成し、医療データに付帯させる。また、制御部11は、連携先からのコメント等が記載された電子メールを作成する。制御部11は、当該電子メールに、連携先から送信され、保存された医療データの管理IDを添付する。制御部11は、連携元のユーザーの電子メールアドレスをユーザーデータベースD1から取得し、当該電子メールアドレス宛に、通信部12により電子メールを送信させる。
【0034】
通信部12は、通信用のインターフェイスを備え、ネットワークN上のクライアント端末2A、2Bと通信する。通信部12は、例えばIPsec(Security Architecture for Internet Protocol)等を用いて、VPNを構築することができる。
【0035】
記憶部13は、制御部11が実行するプログラム、プログラムの実行に必要なデータ等を記憶している。記憶部13としては、大容量のメモリーであれば、ハードディスクや不揮発性メモリーを用いることができる。
【0036】
記憶部13は、ユーザーデータベースD1、連携データベースD2、種類データベースT1、医療データD3等を記憶している。
ユーザーデータベースD1は、医療施設毎に、センターサーバー1が提供するサービスを利用可能なユーザー(医師)のユーザー情報からなる。サービスが課金制であれば、課金状況をユーザーデータベースD1により管理してもよい。
図3は、ユーザーデータベースD1の一例を示している。
図3に示すように、ユーザーデータベースD1において、各ユーザーに付与されたユーザーID、ログインパスワード、ユーザーが所属する医療施設に付与された施設ID、施設名、ユーザーが所属する診療科、ユーザー名、ユーザーの住所、電話番号、電子メールアドレス等がデータベース化されている。
【0037】
連携データベースD2は、連携サービスにおいて連携するユーザーのユーザー情報からなる。
図4は、連携データベースD2の一例を示している。
図4に示すように、連携データベースD2において、連携元のユーザーのユーザーIDに対応付けて、連携先として登録されたユーザーが所属する医療施設の施設ID、施設名、ユーザー名等がデータベース化されている。
【0038】
種類データベースT1は、クライアント端末2A、2Bの種類毎に、セキュリティレベルが定められている。
図5は、種類データベースT1の一例を示している。
図5に示すように、種類データベースT1には、クライアント端末の種類毎に、携帯の可否とセキュリティレベルが定められている。クライアント端末の種類の情報としては、例えばクライアント端末として使用されているコンピューターの商品名、型番等が挙げられる。セキュリティレベルは高いか低いかの2段階で表され、クライアント端末2A、2Bが携帯可能であれば低いセキュリティレベルに、携帯不可能であれば高いセキュリティレベルに分類され、定められている。
【0039】
医療データD3は、上述したように、クライアント端末2Aからアップロードされた電子カルテ、検体検査結果、医用画像等、医療施設内で得られた診療に関するデータである。
記憶部13には、医療施設毎に専用の記憶領域が設けられ、各医療施設のクライアント端末2Aからアップロードされた医療データD3は、医療施設に応じた記憶領域に保存される。
【0040】
〔クライアント端末〕
図6は、クライアント端末2A、2Bの機能ブロック図である。
図6に示すように、クライアント端末2A、2Bは、制御部21、操作部22、表示部23、通信部24、記憶部25を備えて構成されている。
【0041】
制御部21は、CPU、RAM等から構成され、記憶部25からプログラムを読出して実行し、クライアント端末2A、2Bの各部を制御する。
例えば、制御部21は、ログイン時、記憶部25からクライアント端末の特定情報を読み出し、通信部24によりセンターサーバー1に送信する。クライアント端末2Aの場合、センターサーバー1へのアクセス時、制御部11は、通信部24によりVPNを構築させて、通信する。センターサーバー1から認証画面が送信されると、当該認証画面において、操作部22を介して入力されるユーザーID、ログインパスワード等の認証情報を、通信部24によりセンターサーバー1に送信する。
【0042】
ログインが許可されると、制御部21は、医療データの表示処理を実行し、通信部24によりセンターサーバー1から医療データを取得し、表示部23に当該医療データを表示させる。
【0043】
操作部22は、キーボード、マウス、タッチパネル等を備え、これらの操作に応じた操作信号を制御部21に出力する。
表示部23は、ディスプレイ、又はタッチパネルと一体に構成されたディスプレイを備え、制御部21の表示制御に従って、操作画面や医療データの表示画面等を表示する。
【0044】
通信部24は、通信用のインターフェイスを備え、ネットワークN上のセンターサーバー1と通信する。通信部24は、例えばIPsec等を用いて、VPNを構築することができる。
【0045】
記憶部25は、制御部21が実行するプログラム25a、プログラムの実行に必要なデータを記憶している。例えば、記憶部25は、Webブラウザーのソフトウェア、医療データの閲覧専用のソフトウェア等のプログラムを記憶している。
また、記憶部25は、クライアント端末2A、2Bの特定情報を記憶している。本実施の形態では、記憶部25は、特定情報として、ユーザー登録時に操作部22を介してユーザーにより入力されたクライアント端末2A、2Bの種類の情報を記憶している。
記憶部25としては、ハードディスクや不揮発性メモリー等を用いることができる。
【0046】
記憶部25は、センターサーバー1からダウンロードして取得した医療データD3を記憶している。医療データD3には、電子カルテd1、検体検査結果d2、医用画像d3が含まれる。また、記憶部25は、医療データD3のサムネイル画像d4を記憶している。1つの医療データD3に対し1枚のサムネイル画像d4が作成されるとは限らない。例えば、CTやMRIのように医用画像d3の数が多い場合は、それら一連の医用画像d3の代表として1枚又は数枚のサムネイル画像d4が作成される場合がある。サムネイル画像d4には、その医療データD3と同じ管理IDが付帯され、サムネイル画像d4は医療データD3と対応付けられる。
【0047】
〔認証処理〕
図7は、ログイン時に、センターサーバー1及びクライアント端末2A、2Bが実行する処理の流れを示している。
図7に示すように、ログイン時、クライアント端末2A、2Bは、クライアント端末の特定情報として、クライアント端末の種類の情報をセンターサーバー1に送信する(ステップS1)。
【0048】
センターサーバー1は、クライアント端末2A、2Bから送信されたクライアント端末の種類の情報を、種類データベースT1と照合し、当該クライアント端末2A、2Bのセキュリティレベルを判断する。種類データベースT1によれば、クライアント端末2A、2Bの種類毎に携帯可能であるか否かが特定され、携帯可能であれば高いセキュリティレベルに、携帯不可能であれば低いセキュリティレベルに分類されているので、センターサーバー1は、クライアント端末2A、2Bの種類が分類されているセキュリティレベルを判断する。
【0049】
センターサーバー1は、クライアント端末2A、2Bのセキュリティレベルによって、ユーザーの認証に用いる認証項目を決定する(ステップS2)。
例えば、センターサーバー1は、クライアント端末2A、2Bのセキュリティレベルが高いと判断した場合、ユーザーの特定と本人確認に必要なユーザーID、ログインパスワードの2つの認証項目に決定する。クライアント端末2A、2Bのセキュリティレベルが低いと判断した場合、センターサーバー1は、さらにユーザーが所属する医療施設を確認するため、施設IDの認証項目を追加して、ユーザーID、ログインパスワード、施設IDの3つの認証項目に増やす。
【0050】
センターサーバー1は、決定した認証項目を含む認証画面のWebページを作成し、クライアント端末2A、2Bに送信する(ステップS3)。
図8は、セキュリティレベルが高い場合の認証画面例を示し、図9は、セキュリティレベルが低い場合の認証画面例を示している。
図8及び図9に示すように、何れの認証画面にもユーザーID、ログインパスワードの認証項目があるが、セキュリティレベルが低い場合の認証画面には、さらに施設IDの認証項目が追加されている。
【0051】
クライアント端末2A、2Bは、センターサーバー1から送信された認証画面を表示する。認証画面において、ユーザーにより認証項目に対応する認証情報が入力されると、クライアント端末2A、2Bは、当該認証情報をセンターサーバー1に送信する(ステップS4)。上述のように、認証情報には、セキュリティが高いか低いかに拘わらず、ユーザーIDとログインパスワードが共通して含まれている。
【0052】
センターサーバー1は、クライアント端末2A、2Bから認証情報が送信されると、当該認証情報に含まれるユーザーIDとログインパスワードを、ユーザーデータベースD1と照合し、ユーザー認証を行う(ステップS5)。ユーザーデータベースD1中のユーザーID及びログインパスワードと、クライアント端末2A、2Bから送信されたユーザーID、ログインパスワードが一致しない場合、センターサーバー1は、当該ユーザーIDのユーザーはログインが許可されていないユーザーであると判断し(ステップS5;N)、ログインを拒否する(ステップS10)。センターサーバー1は、認証結果として、ログインが拒否されたことを示す通知画面のWebページを作成して、クライアント端末2A、2Bに送信する(ステップS11)。
【0053】
一方、ユーザーID及びログインパスワードが一致すれば、センターサーバー1は、当該ユーザーIDのユーザーはログインが許可されるユーザーであると判断する(ステップS5;Y)。次に、センターサーバー1は、クライアント端末2A、2Bの種類によって追加された認証項目の有無を判断する(ステップS6)。追加の認証項目が無ければ(ステップS6;N)、センターサーバー1は、ユーザーID及びログインパスワードのみでログインを許可し(ステップS9)、認証結果として、ログインが許可されたことを示す通知画面のWebページを作成して、クライアント端末2A、2Bに送信する(ステップS11)。
【0054】
追加された認証項目が有り、当該認証項目に対応する認証情報が送信されている場合(ステップS6;Y)、センターサーバー1は、当該認証情報をユーザーデータベースD1と照合する(ステップS7)。ユーザーデータベースD1中にクライアント端末2A、2Bから送信された認証情報と一致する情報があれば(ステップS8;Y)、センターサーバー1はログインを許可し(ステップS9)、一致する情報がなければ(ステップS8;N)、ログインを拒否する(ステップS10)。センターサーバー1は、認証結果として、ログインの許可又は拒否を示す通知画面のWebページを作成して、クライアント端末2A、2Bに送信する(ステップS11)。
【0055】
以上、Webページを介してログインを行う例を説明したが、クライアント端末2A、2Bが閲覧専用のソフトウェアを使用してログインすることも可能である。その際、センターサーバー1は、Webページを作成せずに、当該ソフトウェアに対応するプロトコルによって情報を送受信すればよい。例えば、センターサーバー1は、決定された認証項目をクライアント端末2A、2Bに通知し、クライアント端末2A、2Bは通知された認証項目を含む認証画面を作成して表示する。
【0056】
以上のように、第1の実施の形態によれば、遠隔画像システムPは、医用画像を保存するセンターサーバー1と、当該医用画像を表示するクライアント端末2A、2Bと、を備える。クライアント端末2A、2Bは、ユーザーの認証時、センターサーバー1に、クライアント端末2A、2Bの特定情報として、クライアント端末の種類の情報を送信する。センターサーバー1は、クライアント端末2A、2Bから送信されたクライアント端末の種類の情報により、当該クライアント端末2A、2Bが携帯可能か否かを特定し、携帯可能であればセキュリティレベルが低いと判断して、セキュリティレベルが高い場合よりも認証項目を増やすことを決定し、決定された認証項目を含む認証画面をクライアント端末2A、2Bに送信する。
【0057】
第1の実施の形態によれば、携帯不可能であり、セキュアな医療施設内に固定的に設置されたクライアント端末2Aは、セキュリティレベルが高いと判断されるので、ユーザーの特定と本人確認に必要な認証項目のみによってユーザーの認証を行うことができる。これにより、セキュリティレベルが高いクライアント端末2Aに対して、過度の認証が要求され、認証時の操作が煩雑となることを回避することができる。一方、携帯可能なクライアント端末2Bは紛失や盗難の可能性があるが、このようなクライアント端末2Bはセキュリティレベルが低いと判断され、セキュリティレベルが高い場合よりも認証項目が増える。これにより、ユーザーの認証を強化することができ、医療データのセキュリティが向上する。
従って、クライアント端末2A、2B毎に異なるセキュリティレベルに対応したユーザー認証を行うことができる。
【0058】
<第2の実施の形態>
上記第1の実施の形態においては、クライアント端末が携帯可能か否かによってクライアント端末のセキュリティレベルを判断する例を示した。これに対し、第2の実施の形態として、クライアント端末のセキュリティレベルを、クライアント端末の所在位置によって判断する例を示す。
【0059】
第2の実施の形態に係る遠隔画像システムは、第1の実施の形態に係る遠隔画像システムと基本的に同じ構成であるので、同じ構成には同じ符号を付し、異なる機能部分についてのみ説明する。すなわち、第2の実施の形態に係る遠隔画像システムPは、図1に示すように、センターサーバー1とクライアント端末2A、2Bを備えて構成されている。センターサーバー1は、図2に示すように、制御部11、通信部12、記憶部13を備えて構成され、クライアント端末2A、2Bは、図6に示すように、制御部21、操作部22、表示部23、通信部24、記憶部25を備えて構成されている。
【0060】
センターサーバー1は、図5に示す種類データベースT1に代えて、IPアドレスデータベースT2、施設領域データベースT3を、記憶部13に記憶している。
図10は、IPアドレスデータベースT2の一例を示している。
図10に示すように、IPアドレスデータベースT2は、各医療施設の施設ID、施設名に対応付けて、医療施設内に構築されたセキュアなLAN上のルーター等に割り当てられているIPアドレスがデータベース化されている。
【0061】
図11は、施設領域データベースT3の一例を示している。
図11に示すように、施設領域データベースT3は、各医療施設の施設ID、施設名に対応付けて、医療施設内の領域範囲を特定する施設領域の情報がデータベース化されている。施設領域は、図12に示すように、医療施設内の領域範囲を方形で定義したときの4つの頂点の経度と緯度の座標情報で表される。座標情報において、経度は東経が符号+で表され、西経が符号−で表される。緯度は北緯が符号+で表され、南緯が符号−で表される。
【0062】
また、第2の実施の形態において、クライアント端末2A、2BはGPS機能を備え、通信部24が、GPS(Global Positioning System)によりクライアント端末2A、2Bの現在位置を示す位置情報を取得する。位置情報は、GPSによって検出された位置が経度と緯度で表された座標情報である。
【0063】
〔ユーザー認証〕
図13は、ログイン時に、第2の実施の形態に係るセンターサーバー1とクライアント端末が実行する処理の流れを示している。
【0064】
図13に示すように、ログイン時、クライアント端末2A、2Bがセンターサーバー1にアクセスすると、センターサーバー1は、アクセス時にクライアント端末2A、2Bから送信されたデータから、クライアント端末2A、2Bがアクセスしたネットワーク上のIPアドレスを検出し、クライアント端末の特定情報として取得する。IPアドレスは、クライアント端末2A、2Bが最初にアクセスしたネットワーク上にあるルーター等のIPアドレスであることが好ましい。
または、クライアント端末2A、2Bは、通信部24によりクライアント端末2A、2Bの位置情報を取得して、センターサーバー1に送信してもよい(ステップS21)。
【0065】
センターサーバー1は、クライアント端末2A、2Bから送信されたIPアドレス又は位置情報により、当該クライアント端末2A、2Bの所在位置が医療施設の領域内か否かを特定する(ステップS22)。センターサーバー1は、特定された所在位置が医療施設の領域内か否かによって、クライアント端末2A、2Bのセキュリティレベルを判断する。
【0066】
具体的には、IPアドレスが送信された場合、センターサーバー1は、当該IPアドレスをIPアドレスデータベースT2と照合する。IPアドレスデータベース中の何れかの医療施設のIPアドレスと一致すれば、クライアント端末2A、2Bは、医療施設内に構築されたセキュリティレベルが高いネットワーク経由で通信し、医療施設の領域内にあるので、センターサーバー1はクライアント端末2A、2Bのセキュリティレベルを高いと判断する。
何れの医療施設のIPアドレスとも一致しなければ、クライアント端末2A、2Bは医療施設外に構築されたネットワーク経由で通信し、医療施設の領域外にある。医療施設外のネットワークはセキュリティレベルが不明であるため、センターサーバー1は、クライアント端末2A、2Bのセキュリティレベルを低いと判断する。
【0067】
位置情報が送信された場合、センターサーバー1は、当該位置情報を施設領域データベースT3と照合する。位置情報が示す座標値が、施設領域データベースT3中の各医療施設の施設領域、つまり4つの座標値で囲まれる領域内に位置する場合、クライアント端末2A、2Bは医療施設内にあり、医療施設内に構築されたセキュリティレベルが高いネットワーク経由で通信している可能性が高い。よって、センターサーバー1は、クライアント端末2A、2Bのセキュリティレベルは高いと判断する。
位置情報が示す座標値が、施設領域データベースT3の各医療施設の施設領域の4つの座標値で囲まれる領域外に位置する場合、クライアント端末2A、2Bは医療施設外にあり、医療施設外に構築されたネットワーク経由で通信している可能性が高い。医療施設外のネットワークはセキュリティレベルが不明であることから、センターサーバー1はクライアント端末2A、2Bのセキュリティレベルは低いと判断する。
【0068】
センターサーバー1は、クライアント端末2A、2Bのセキュリティレベルによって、ユーザーの認証に用いる認証項目を決定する(ステップS23)。
例えば、センターサーバー1は、セキュリティレベルが高い場合、ユーザーの特定と本人確認に必要なユーザーID、ログインパスワードの2つの認証項目に決定する。セキュリティレベルが低い場合、センターサーバー1は、さらにユーザーが所属する医療施設を確認するため、施設IDの認証項目を追加して、ユーザーID、ログインパスワード、施設IDの3つの認証項目に増やす。
【0069】
認証項目を決定以降の処理は、第1の実施の形態と同じ処理である。同じ処理には、図7に示したステップ番号と同じステップ番号を付して説明する。
センターサーバー1は、決定した認証項目を含む認証画面のWebページを作成し、クライアント端末2A、2Bに送信する(ステップS3)。
図8は、セキュリティレベルが高い場合の認証画面例を示し、図9は、セキュリティレベルが低い場合の認証画面例を示している。
図8及び図9に示すように、何れの認証画面にもユーザーID、ログインパスワードの認証項目があるが、セキュリティレベルが低い場合の認証画面には、さらに施設IDの認証項目が追加されている。
【0070】
クライアント端末2A、2Bは、センターサーバー1から送信された認証画面を表示する。認証画面において、ユーザーにより認証項目に対応する認証情報が入力されると、クライアント端末2A、2Bは、当該認証情報をセンターサーバー1に送信する(ステップS4)。上述のように、認証情報には、セキュリティレベルに拘わらず、ユーザーIDとログインパスワードが共通して含まれている。
【0071】
センターサーバー1は、クライアント端末2A、2Bから認証情報が送信されると、当該認証情報に含まれるユーザーIDとログインパスワードを、ユーザーデータベースD1と照合し、ユーザー認証を行う(ステップS5)。ユーザーデータベースD1中のユーザーID及びログインパスワードと、クライアント端末2A、2Bから送信されたユーザーID、ログインパスワードが一致しない場合、センターサーバー1は、当該ユーザーIDのユーザーはログインが許可されていないユーザーであると判断し(ステップS5;N)、ログインを拒否する(ステップS10)。センターサーバー1は、認証結果として、ログインが拒否されたことを示す通知画面のWebページを作成して、クライアント端末2A、2Bに送信する(ステップS11)。
【0072】
一方、ユーザーID及びログインパスワードが一致すれば、センターサーバー1は、当該ユーザーIDのユーザーはログインが許可されるユーザーであると判断する(ステップS5;Y)。次に、センターサーバー1は、クライアント端末2A、2BのIPアドレス又は位置情報によって追加された認証項目の有無を判断する(ステップS6)。追加の認証項目が無ければ(ステップS6;N)、センターサーバー1は、ユーザーID及びログインパスワードのみでログインを許可し(ステップS9)、認証結果として、ログインが許可されたことを示す通知画面のWebページを作成して、クライアント端末2A、2Bに送信する(ステップS11)。
【0073】
追加された認証項目が有り、当該認証項目に対応する認証情報が送信されている場合(ステップS6;Y)、センターサーバー1は、当該認証情報をユーザーデータベースD1と照合する(ステップS7)。ユーザーデータベースD1中にクライアント端末2A、2Bから送信された認証情報と一致する情報があれば(ステップS8;Y)、センターサーバー1はログインを許可し(ステップS9)、一致する情報が無ければ(ステップS8;N)、ログインを拒否する(ステップS10)。センターサーバー1は、認証結果として、ログインの許可又は拒否を示す通知画面のWebページを作成して、クライアント端末2A、2Bに送信する(ステップS11)。
【0074】
以上のように、第2の実施の形態によれば、遠隔画像システムPは、医用画像を保存するセンターサーバー1と、当該医用画像を表示するクライアント端末2A、2Bと、を備える。クライアント端末2A、2Bは、ユーザーの認証時、センターサーバー1に、クライアント端末2A、2Bの特定情報として、クライアント端末2A、2Bがアクセスしたネットワーク上のIPアドレスを送信する。センターサーバー1は、IPアドレスにより、当該クライアント端末2A、2Bが医療施設の領域内にあるか否かを特定し、クライアント端末2A、2Bが医療施設の領域内に無ければセキュリティレベルが低いと判断して、セキュリティレベルが高い場合よりも認証項目を増やすことを決定し、決定された認証項目を含む認証画面をクライアント端末2A、2Bに送信する。
【0075】
これにより、医療施設内のセキュリティレベルの高いネットワーク経由で通信するクライアント端末2Aは、セキュリティレベルが高いと判断されるので、ユーザーの特定と本人確認に必要な認証項目のみによってユーザーの認証を行うことができる。よって、セキュリティレベルが高いクライアント端末2Aに対して、過度の認証が要求され、認証時の操作が煩雑となることを回避することができる。一方、医療施設外のセキュリティレベルが不明のネットワーク経由で通信するクライアント端末2Bは、セキュリティレベルが低いと判断され、セキュリティレベルが高い場合よりも認証項目が増える。これにより、ユーザーの認証を強化することができ、医療データのセキュリティが向上する。
従って、クライアント端末2A、2B毎に異なるセキュリティレベルに対応したユーザー認証が可能となる。
【0076】
または、遠隔画像システムPにおいて、クライアント端末2A、2Bは、ユーザーの認証時、センターサーバー1に、クライアント端末2A、2Bの特定情報として、クライアント端末2A、2Bの位置情報を送信する。センターサーバー1は、クライアント端末2A、2Bの位置情報により、当該クライアント端末2A、2Bが医療施設の領域内にあるか否かを特定し、クライアント端末2A、2Bが医療施設の領域内に無ければセキュリティレベルが低いと判断して、セキュリティレベルが高い場合よりも認証項目を増やすことを決定し、決定された認証項目を含む認証画面をクライアント端末2A、2Bに送信する。
【0077】
これにより、医療施設の領域内に位置し、医療施設内のセキュリティレベルが高いネットワーク経由で通信していると想定されるクライアント端末2A,2Bは、セキュリティレベルが高いと判断されるので、ユーザーの特定と本人確認に必要な認証項目のみによってユーザーの認証を行うことができる。よって、セキュリティレベルが高いクライアント端末2A、2Bに対して、過度の認証が要求され、認証時の操作が煩雑となることを回避することができる。一方、医療施設の領域外に位置し、医療施設外のセキュリティレベルが不明のネットワーク経由で通信していると想定されるクライアント端末2Bは、セキュリティレベルが低いと判断され、セキュリティレベルが高い場合よりも認証項目が増える。これにより、ユーザーの認証を強化することができ、医療データのセキュリティが向上する。
従って、クライアント端末2A、2B毎に異なるセキュリティレベルに対応したユーザー認証が可能となる。
【0078】
このように、第2の実施の形態によれば、クライアント端末2A、2Bの所在位置によってセキュリティレベルを判断するので、携帯不可能だが、医師の自宅に設置されているようなクライアント端末2Bに対しても、セキュリティレベルが低いとしてユーザー認証を強化することができる。
【0079】
上記第1及び第2の実施の形態は本発明の好適な一例であり、これに限定されない。
例えば、ログイン時のユーザーの認証処理について説明したが、ユーザーの認証が必要な場合であれば、ログイン時以外にも本発明を適用することができる。
【0080】
また、クライアント端末2A、2Bのセキュリティレベルによって認証項目の数を異ならせていたが、認証項目の内容を異ならせてもよい。例えば、クライアント端末2A、2Bのセキュリティレベルが高い場合、センターサーバー1は、ユーザーID、ログインパスワード、ユーザー名の認証項目に決定する。クライアント端末2A、2Bのセキュリティレベルが低い場合、ユーザー名に代えて、センターサーバー1は、ユーザーID、ログインパスワード、診療科の認証項目に決定する。
セキュリティレベルが低い場合の認証項目として、ユーザー以外の者に知られにくい内容の認証項目に決定することにより、ユーザー認証を強化することができる。
【0081】
また、クライアント端末2A、2Bを、セキュリティレベルが高いか否かの2段階のセキュリティレベルに分類していたが、3段階以上のセキュリティレベルに分類し、セキュリティレベル毎に異なる認証項目に決定してもよい。これにより、多様なセキュリティレベルに対応したユーザー認証を行うことができる。
例えば、デスクトップ型がセキュリティレベル1、ノート型がセキュリティレベル2、携帯電話がセキュリティレベル3に分類された種類データベースT1をセンターサーバー1が備える。ユーザーの認証時、センターサーバー1は、この種類データベースD1とクライアント端末2A、2Bの種類の情報とを照合し、クライアント端末2A、2Bがセキュリティレベル1に分類されればユーザーIDとパスワードの基本の認証項目に決定する。センターサーバー1は、セキュリティレベル2に分類されれば基本の認証項目に施設IDを追加し、セキュリティレベル3に分類されればさらに診療科を追加する。
【0082】
また、センターサーバー1は、ユーザー認証の度に、クライアント端末2A、2Bからクライアント端末の特定情報を取得し、セキュリティレベルを判断していたが、予めセキュリティレベル毎に認証項目を異ならせた認証画面を準備しておき、認証画面へのアクセス先を切り替えさせてもよい。この場合、センターサーバー1は、クライアント端末2A、2Bから送信されたクライアント端末の特定情報により、クライアント端末2A、2Bをそのセキュリティレベル毎に分類し、何れに分類されたかにより、セキュリティレベル毎に認証項目が決定された認証画面へのアクセス情報を切り替えて、各クライアント端末2A、2Bに送信すればよい。ここで、認証画面へのアクセス情報とは、例えばURLである。
【0083】
具体的には、センターサーバー1は、セキュリティレベルが高いと判断されたクライアント端末2A、2Bに対しては、図8に示すように、ユーザーIDとパスワードの認証項目のみの認証画面のURL「http://***pc.htm」を通知する。一方、セキュリティレベルが低いと判断されたクライアント端末2A、2Bに対しては、図9に示すように、ユーザーIDとパスワードに加えて、施設IDの認証項目の認証画面のURL「http://***mobile.htm」を通知する。ログイン時、クライアント端末2A、2Bが通知されたURLにアクセスすれば、クライアント端末2A、2Bのセキュリティレベルによって、表示される認証画面中の認証項目が異なっている。
【0084】
一度、認証画面へのアクセス情報を送信すれば、その後、ユーザー認証が必要なときは、クライアント端末2A、2Bが当該アクセス情報によって、そのセキュリティレベルに応じた認証画面にアクセスする。その後は、センターサーバー1が、クライアント端末2A、2Bとクライアント端末の特定情報をやりとりし、セキュリティレベルから認証項目を決定するといった処理を省くことができ、効率的である。
【0085】
また、第1の実施の形態と第2の実施の形態を組み合わせ、クライアント端末2A、2Bが携帯可能か否かを判断し、携帯可能であれば医療施設内にあるか否かを判断することにより、セキュリティレベルを判断してもよい。
【0086】
また、上記センターサーバー1又はクライアント端末2A、2Bにおいて実行されるプログラムのコンピューター読み取り可能な媒体としては、ROM、フラッシュメモリー等の不揮発性メモリー、CD-ROM等の可搬型記録媒体を適用することが可能である。また、当該プログラムのデータを、通信回線を介して提供する媒体として、キャリアウエーブ(搬送波)も適用される。
その他、本発明の趣旨を逸脱しない範囲で、適宜変更可能である。
【符号の説明】
【0087】
P 遠隔画像システム
1 センターサーバー
11 制御部
13 記憶部
D1 ユーザーデータベース
D2 連携データベース
D3 医療データ
2 クライアント端末
21 制御部
23 記憶部
D4 サムネイル管理データベース
3 モダリティ
4 PACS

【特許請求の範囲】
【請求項1】
医用画像を保存するセンターサーバーと、前記センターサーバーからネットワークを介して医用画像を取得し、表示するクライアント端末と、を備え、
前記クライアント端末は、ユーザーの認証時、前記センターサーバーにクライアント端末の特定情報を送信し、
前記センターサーバーは、前記クライアント端末から送信されたクライアント端末の特定情報により、当該クライアント端末のセキュリティレベルを判断し、当該セキュリティレベル毎にユーザーの認証に用いる認証項目を決定し、決定された認証項目を含む認証画面を前記クライアント端末に送信する遠隔画像システム。
【請求項2】
前記クライアント端末の特定情報は、クライアント端末の種類の情報であり、
前記センターサーバーは、前記クライアント端末の種類の情報により、当該クライアント端末が携帯可能か否かを特定し、携帯可能であればセキュリティレベルが低いと判断して、セキュリティレベルが高い場合よりも認証項目を増やすことを決定する請求項1に記載の遠隔画像システム。
【請求項3】
前記クライアント端末の特定情報は、クライアント端末がアクセスしたネットワーク上のIPアドレスであり、
前記センターサーバーは、前記IPアドレスにより、当該クライアント端末が医療施設の領域内にあるか否かを特定し、クライアント端末が医療施設内に無ければセキュリティレベルが低いと判断して、セキュリティレベルが高い場合よりも認証項目を増やすことを決定する請求項1に記載の遠隔画像システム。
【請求項4】
前記クライアント端末の特定情報は、クライアント端末の位置情報であり、
前記センターサーバーは、前記クライアント端末の位置情報により、当該クライアント端末が医療施設の領域内にあるか否かを特定し、クライアント端末が医療施設の領域内に無ければセキュリティレベルが低いと判断して、セキュリティレベルが高い場合よりも認証項目を増やすことを決定する請求項1に記載の遠隔画像システム。
【請求項5】
医用画像を保存するセンターサーバーと、当該医用画像を表示するクライアント端末と、を備え、
前記クライアント端末は、前記センターサーバーにクライアント端末の特定情報を送信し、
前記センターサーバーは、前記クライアント端末の特定情報により、前記クライアント端末をそのセキュリティレベル毎に分類し、何れに分類されたかにより、セキュリティレベル毎に認証項目が決定された認証画面へのアクセス情報を切り替えて、前記クライアント端末に送信する遠隔画像システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図13】
image rotate

【図12】
image rotate


【公開番号】特開2013−114283(P2013−114283A)
【公開日】平成25年6月10日(2013.6.10)
【国際特許分類】
【出願番号】特願2011−257028(P2011−257028)
【出願日】平成23年11月25日(2011.11.25)
【出願人】(303000420)コニカミノルタエムジー株式会社 (2,950)