JP2008097187A - リモートアクセスシステムおよび保守用端末および医用機器 - Google Patents
リモートアクセスシステムおよび保守用端末および医用機器 Download PDFInfo
- Publication number
- JP2008097187A JP2008097187A JP2006276343A JP2006276343A JP2008097187A JP 2008097187 A JP2008097187 A JP 2008097187A JP 2006276343 A JP2006276343 A JP 2006276343A JP 2006276343 A JP2006276343 A JP 2006276343A JP 2008097187 A JP2008097187 A JP 2008097187A
- Authority
- JP
- Japan
- Prior art keywords
- remote access
- audit
- permit
- application
- medical device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Measuring And Recording Apparatus For Diagnosis (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
る遠隔アクセスシステムを提供すること。
【解決手段】 保守用端末上で、医用機器に対してリモートアクセスの許可を申請し、医
用機器へのリモートアクセスの許可証を受信して表示し、医用機器上で、保守用端末から
送信されたリモートアクセス許可申請を受信し、受信したリモートアクセス許可申請を管
理して、装置の処理状態がアクセス可能かを判断し、受信したリモートアクセス申請を表
示し、申請に対する承認・却下を行うリモートアクセス申請審査をする。さらに、リモー
トアクセス申請に対する承認を表す許可証を作成し、作成した許可証を保守用端末へ送信
し、リモートアクセスの許可を与えることを特徴とする遠隔アクセスシステム。
【選択図】 図2
Description
に対してネットワークを介してリモートアクセスする際のリモートアクセスシステム及び
リモートアクセスを行う保守用端末及びリモートアクセスが行われる医用機器に関する。
置であり、その装置の故障は患者の救命に重大な影響を及ぼす可能性がある。また、医用
機器は緊急に用いられる場合もあり、常に使用可能な状態にあることが求められている。
このため、医用機器の故障を防止するため定期的なメンテナンスや必要に応じた修理が欠
かせない。
、複数の医用機器を相互に接続し、データを転送するネットワークと、医用機器と同一サ
イトに置かれるリモートメンテナンス用コンピュータと、医用機器とは異なる遠隔サイト
であるサポートセンタに置かれるサポートセンタ用コンピュータからなり、医用機器とリ
モートメンテナンス用コンピュータとをLANで接続し、リモートメンテナンス用コンピ
ュータを介して、公衆回線もしくは専用回線を通じて遠隔サイトのサポートセンタにある
サポート用コンピュータに接続するという構成がとられている。
タが随時あるいは定期的にメンテナンス用コンピュータにメンテナンスを開始させる。す
ると、メンテナンス用コンピュータは、メンテナンス用ネットワークを通じて医用機器に
自己診断要求を行う。その自己診断によって生成されたログファイルはメンテナンス用ネ
ットワークを介してメンテナンス用コンピュータに返送される。この後、メンテナンス用
コンピュータは、ログファイルをメールの添付として、サポートセンタ用サーバへ外部回
線を介して送信する(例えば、特許文献1参照。)。
話番号からの着信認証、LAN側のセキュリティを確保するためのIPパケットフィルタ
リング、発信者番号通知昨日で相手を認識しコールバックを行う自動コールバックなど一
般的に知られているセキュリティ対策が実施されている。
テナンス用コンピュータへサポートセンタ用コンピュータからの要求が発生すると、リモ
ートメンテナンス用コンピュータはすぐに応答して診断を行う。このため、医用機器で突
発的な処理が発生したり、通常検査業務を阻害するようなウィンドウが表示されたりする
という問題があった。
うことが出来るリモートアクセスシステムを提供することを目的とする。
用機器に対するリモートアクセスの許可を申請するリモートアクセス手段と、医用機器へ
のリモートアクセスの許可証を受信するリモートアクセス許可証受信手段と、受信したリ
モートアクセスの許可証を表示するリモートアクセス許可証表示手段と、医用機器上に、
保守用端末から送信されたリモートアクセス許可申請を受信するリモートアクセス申請受
付手段と、受信したリモートアクセス許可申請を管理するリモートアクセス申請管理手段
と、装置の処理状態を管理する装置状態管理手段と、受信したリモートアクセス申請を表
示し、申請に対する承認・却下を行うリモートアクセス申請審査手段と、リモートアクセ
ス申請に対する承認を表す許可証を作成し、作成した許可証を送信するリモートアクセス
許可証送信手段と、リモートアクセス許可証送信手段にリモートアクセスの許可を指示す
るリモートアクセス申請処理手段と、を備えることを特徴とする。
ートアクセスシステムを提供する。
明する。
う保守サービス会社のネットワーク構成を示す図である。図1では、医療機関のネットワ
ークは複数のネットワークセグメントから構成されており、パブリックネットワーク6(
インターネット)に接続している。また、医用機器4は、その医用機器4を保有する部門
のネットワークセグメント5に接続しており、フィルムを印刷するイメージャ1、撮影し
た画像を保管管理する画像管理システムPACS2、撮影した画像の読影を行う読影端末
3がそれぞれネットワークでつながり、同じネットワークセグメント5を形成している。
また、このネットワークセグメン5トには、公衆電話回線網やISDN回線網を介してリ
モートアクセスを行うために、ダイヤルアップルータやTA/DSUが設置されている。
ックネットワーク6(インターネット)に接続している。また、リモートアクセスを行う
保守端末のある部門のネットワークセグメント8に接続しており、そのネットワークセグ
メント8には、公衆電話回線網やISDN回線網を介してリモートアクセスを行うために
、ダイヤルアップルータTA/DSUが設置されている。なお、リモートアクセスは、パ
ブリックネットワーク6上に仮想的な専用ネットワーク回線を実現するVPNを構築して
、そのVPNを経由して行うことも出来る。
守サービス会社のネットワークセグメント8に接続されている保守端末7のうちいずれか
が、パブリックネットワーク6(インターネット)で接続されている状態を示した図であ
り、実施例1に係るリモートアクセスシステムの全体構成を示す図である。
トアクセス申請手段11と、医用機器4へのリモートアクセスの許可証を医用機器4側か
ら受信するリモートアクセス許可証受信手段12と、医用機器4側から受信したリモート
アクセスの許可証を表示して、医用機器4側へリモートアクセスの開始を促すリモートア
クセス許可証表示手段13を備えている。
信するリモートアクセス申請受付手段14と、その受信したリモートアクセス許可申請を
保持しておくリモートアクセス申請管理手段15とを有している。さらに、医用機器4が
現在どのような状態にあるのか等の医用機器4の処理状態を管理する装置状態管理手段1
6と、受信したリモートアクセス申請を表示し、申請に対する承認・却下を行うリモート
アクセス申請審査手段17と、リモートアクセス申請に対する承認を表す許可証を作成し
、作成した許可証を送信するリモートアクセス許可証送信手段18とを有している。
知した場合には、装置状態管理手段16に医用機器4の処理状態を照会しつつ、予め決め
られた状態(例えば、検査の行われていない状態)であるときに、リモートアクセス申請
管理手段15を介して審査依頼を行い、リモートアクセス申請審査手段17からの審査結
果とともに、リモートアクセス許可証送信手段18にリモートアクセスの許可を指示する
リモートアクセス申請処理手段19とを配置する。
アクセス申請の流れを示すフロー図である。
行う者が、医用機器4に対してリモートアクセスの許可を申請する。このときのリモート
アクセス申請画面の例を図4に示す。図4において、リモートアクセスする対象機器を接
続先60のフォームへ入力または選択ボタン62によって選択し、リモートアクセスする
ユーザのユーザIDをユーザID61のフォームに入力する。さらに、ユーザID61の
フォームに、リモートアクセス要求コマンド(例えば、「REQUEST」)とユーザI
Dをフィールド区切り文字(例えば、「:」)で接続し、さらに終端文字(例えば、改行
文字)からなる送信メッセージを作成し、入力が完了したら申請ボタン63を押して、そ
のIPアドレスとあらかじめ決められたポート番号に対して送信する。リモートアクセス
の申請を止める場合は、閉じるボタン64を押してリモートアクセス申請画面を閉じるよ
うにする。このとき、リモートアクセス希望日時や作業開始予定時間を一緒に送信するよ
うにしても構わない。
、ホスト名)でも構わないし、IPアドレスでも構わない。ここでホスト名が入力された
場合には、予め登録されているホスト名とIPアドレスの対応表からIPアドレスを取得
するやり方と、DNSを利用してホスト名からIPアドレスを取得するやり方によってI
Pアドレスを取得することが出来る。また、ユーザID61のフォームには過去に入力し
たユーザのIDから、選択するようにしてもよい。
のメッセージの送信は、TCP/IP上のソケット通信による単独プロトコルで行う。そ
の場合、RPC(Remote Procedure Call)や、SOAP(Sim
ple Object Access Protocol)、IIOP(Interne
t Inter−ORB Protocol)、RMI(Remote Method
Invocation)などの標準化された通信プロトコルを使用しても構わない。また
、ネットワーク上を流れるデータの安全性を確保するための、SSL/TLSによる暗号
化通信でやり取りしても構わない。
上であらかじめ決められたポート番号で保守端末7からのリモートアクセス許可申請メッ
セージの受信を待ち、リモートアクセス許可申請メッセージを受信したら、その受信した
メッセージをリモートアクセス申請管理手段15に渡す。リモートアクセス申請受付手段
14は、基本的にはリモートアクセス申請手段11と対になるものであり、同じ通信プロ
トコルを使用しなければならない。
クセス申請受付手段14から渡されるリモートアクセス許可申請メッセージを保存し、リ
モートアクセス申請処理手段19からの要求に応じて、リモートアクセス許可申請メッセ
ージを管理する。リモートアクセス申請管理手段15は、市販のメッセージ管理システム
を用いて実現しても構わないし、各メッセージをファイルとして保存して管理してもよい
。
の登録、更新、検索・取得、削除を行い、登録日時、ステータス、メッセージサイズ、送
信元IPアドレスなどの管理情報をリモートアクセス許可申請メッセージに付与して管理
を行う。また、FIFO(First−In First−Out)方式でメッセージを
管理する。つまり、最初に登録されたリモートアクセス許可申請メッセージが基本的には
最初に取り出される。
介して、例えば10分毎に一定間隔でリモートアクセス許可申請メッセージの有無を確認
する。または、新しいリモートアクセス許可メッセージが申請されてきたときに、リモー
トアクセス申請処理手段19は、リモートアクセス申請管理手段15を介して、リモート
アクセス許可申請メッセージを確認してもよい。
は、(ステップS5)にて装置状態管理手段16を介して装置の検査実施状態を確認する
。図5に医用機器の検査常態の一例を示す。図5を参照して説明すると、例えば、検査実
施状態が「待機中21」の状態である場合には、リモートアクセス申請審査手段17を介
して医用機器側のユーザにリモートアクセスの許可申請が来ていることを通知する。なお
、途中で検査実施状態が「待機中21」状態から他の状態に遷移した場合には、自動的に
リモートアクセス申請審査手段17に対して医用機器4側に表示された審査画面を非表示
に切替えるとともに、再度検査実施状態が「待機中21」状態に戻ってきた場合に、リモ
ートアクセス申請審査手段17に対して審査画面を表示に切替えるように構成しても構わ
ない。つまり、リモートアクセス申請処理手段19から、審査画面の表示/非表示を切替
える要求があった場合には、その要求に基づき審査画面の表示/非表示が医用機器4側の
モニタ等で行われる。
ートアクセス申請処理手段19からの照会に応じて、現在の医用機器4の検査実施状態を
回答する。例えば、図5において、電源投入をトリガーとして、起動処理を行い、起動の
間は「起動中20」状態となり、全ての起動が完了した時点で、「待機中21」状態に遷
移する。「待機中21」状態からは、検査を行う「患者検査中22」状態に遷移したり、
撮影した画像の観察を行う「画像観察中23」状態に遷移したり、ユーザからの指示に基
づいて「終了中24」状態に遷移したりする。
、「画像観察中23」状態から「待機中21」状態に戻ったりする。「患者検査中22」
状態では、患者への検査内容の説明や、検査に必要な前処置、寝台への患者のセッティン
グ、撮影、検査後の患者状態の観察などが行われる。「画像観察中23」状態では、撮影
した画像の観察や、それらの画像に対する解析処理や画像処理、それらの画像の保管や他
システムへの転送、フィルム作成などの処理が行われる。なお、「患者検査中22」状態
の時に、医用機器4に不具合が生じた場合に、緊急の対応として患者の安全のためにもリ
モートアクセスによって医用機器4をリモートコントロールすることが必要になる場合が
ある。その場合は、「患者検査中22」状態のときでもリモートアクセス許可申請が来て
いることを表示させることが求められる。そこで、装置の状態がいかなる状態の時でもリ
モートアクセス許可申請が来ていることを表示させるようにし、許可を出すことが出来る
ようにすることも可能である。また、特定の装置状態の時を選択してリモートアクセス許
可申請を表示させるようにし、医用機器側で許可を出せるようにしてもよい。
のユーザからの審査結果(承認/却下)を入力または選択してもらう。例えば、図6にあ
るような審査画面が医用機器4側のモニタ等に表示される。そこで、医用機器4側のユー
ザは、リモートアクセスを要求してきている保守端末7側の接続先70、ユーザID71
、受付日時72などを確認する。その上で、リモートアクセスを承認する場合には、承認
ボタン73を押してリモートアクセスを承認し、却下する場合には、却下ボタン74を押
してリモートアクセスを却下する。また、承認/却下をすぐに決められない場合には、保
留ボタン75を押すことによって申請審査を保留することが出来る。なお、保留された申
請審査はある一定時間操作がない場合は、却下として扱われる。また、ユーザの審査結果
が「却下」の場合には、リモートアクセス許可証送信手段18から、審査結果を返さない
ようにしてもよい。このとき、保守端末7側は「許可」の時のみ審査結果が返ってくるの
で、「却下」と間違えることがなく、「許可」の審査結果をリモートアクセスの開始の合
図と考えることが出来る。
にリモートアクセス許可日時をユーザが入力・選択できるようにしても構わない。
、了承ボタン73または却下ボタン74に対してユーザからの選択が行われた場合には、
その操作をもとにリモートアクセス申請処理手段19に対して審査結果を応答し、リモー
トアクセス申請処理手段19からの要求をもとに、申請審査結果を保守端末7に送信する
。具体的には、申請審査結果をもとに、遠隔アクセス応答コマンド(例えば、「RESP
ONSE」)とユーザIDと返信元IPアドレスと審査結果(例えば、「TRUE」/「
FALSE」)をフィールド区切り文字(例えば、「:」)で接続し、さらに終端文字(
例えば、改行文字)からなる送信メッセージを作成し、リモートアクセス許可申請メッセ
ージ管理情報の中に格納している送信元IPアドレスを取り出して、その送信元IPアド
レスとあらかじめ決められたポート番号に対して、その作成した許可証メッセージを送信
する。その後、リモートアクセス申請管理手段15に対して、処理が完了したメッセージ
の削除要求を行う。これにより、1つのリモートアクセス許可申請メッセージの処理が完
了する。
めてメッセージを作成する。
コルで行う。なお、RPCやSOAP、IIOP、RMIなどの標準化された通信プロト
コルを使用しても構わない。また、ネットワーク上を流れるデータの安全性を確保するた
めの、SSL/TLSによる暗号化通信でやり取りしても構わない。
、医用機器4側からのリモートアクセス許可証メッセージを受信して、リモートアクセス
許可証表示手段13に渡す。基本的には、医用機器4側のリモートアクセス許可証送信手
段18と対になるものであり、同じ通信プロトコルを使用しなければならない。リモート
アクセス許可証受信手段12は、保守端末7側であらかじめ決められたポート番号で医用
機器4からのリモートアクセス許可証メッセージの受信を待つ。リモートアクセス許可証
メッセージを受信したら、その受信したメッセージを解析し、ユーザIDと審査結果を取
り出して、リモートアクセス許可証表示手段3に渡す。
、リモートアクセス許可証受信手段12が受信した情報をモニタ等に表示する。図7は、
リモートアクセス許可証表示手段13の画面の例を示す。このように、リモートアクセス
許可申請画面のウィンドウ上に、「申請が許可されました」等のダイアログボックス80
が表示される。なお、リモートアクセス許可証メッセージの中に、リモートアクセス許可
日時情報が含まれていた場合には、図7のダイアログボックス80の画面上にその情報を
表示する。
トアクセスを行うことを事前に知ることが出来るため、リモートアクセスツールが動作す
ることによる、処理の遅延や予期しないウィンドウ画面の表示による操作の妨害などが発
生することを回避することが出来る。具体的には、医用機器4側の装置の状態が「待機中
21」の状態の時のみ、リモートアクセスの申請が来ていることを通知するため、リモー
トアクセス許可申請の画面が作業中に突然表示されるようなことがなく、操作が妨害され
ることを回避することができる。
置の状態に左右されるが、「待機中21」以外の状態でも、表示するように変更すること
が可能であるため、緊急を要するリモートアクセスの場合などは、装置が動いている時に
リモートアクセス許可申請が出来る。そのため、診療中に起こった問題に対する対処に対
してリモートアクセスの許可をすかさず出すことも出来る。
開始するため、誤ってリモートアクセスが開始されることがなく、医用機器4側は安心し
て診療を行うことが出来る。
アクセス許可証送信手段18から、審査結果を返さないようにすることによって、「許可
」の時だけ結果が返ってくるので、「却下」「許可」の審査結果をリモートアクセス側の
ユーザが誤って認識することを防ぐことができる。
係る医療機関側のネットワーク構成と、リモートアクセスを行う保守サービス会社側のネ
ットワーク構成は実施例1にて説明したので、ここでは省略する。
そのリモートアクセスのセキュリティ監査を行うという点である。実施例2では、図8に
あるように、医用機器4側には、セキュリティログ38をもとに監査用のリモートアクセ
ス記録を作成するリモートアクセス記録作成手段34を備えている。さらに、作成したリ
モートアクセス記録を医用機器4側のモニタ等に表示し、その記録に対する承認・却下を
行うリモートアクセス監査手段35と、監査結果を保守端末7側へ送信するリモートアク
セス監査結果送信手段36とを備えている。そして、リモートアクセス監査処理手段37
が、リモートアクセス申請管理手段15に照会して、医用機器4が新しいリモートアクセ
スを検知した場合に、装置状態管理手段16に装置処理状態を照会する。それと同時もし
くは直後に、医用機器4側があらかじめ決められた装置状態であるときに、監査依頼を行
い、リモートアクセス監査手段35からの監査結果をもとに、リモートアクセス監査結果
送信手段36に監査結果の送信を指示するリモートアクセス監査処理手段37とを配置す
る。
スの監査結果を受信するリモートアクセス監査結果受信手段30と、受信したリモートア
クセス監査結果を登録するリモートアクセス監査結果登録手段31とを備えている。さら
に、登録された監査結果を管理するリモートアクセス監査結果管理手段32と、管理され
ている監査結果を検索して表示するリモートアクセス監査結果表示手段33とを配置して
いる。
ユーザ認証が行われ、そのユーザ認証の記録がリモートアクセス記録作成手段34にて、
医用機器4側のセキュリティログ38に記録される。具体的には、以下のような情報であ
る。リモートアクセスの種類(例えば、「成功の監査」)、日付(例えば、「2003/
09/25」)、時刻(例えば、「13:11:08」)、ソース(例えば、「SECU
RITY」)、分類(例えば、「システムイベント」)、イベント(例えば、「528」
)、ユーザ(例えば、「TOSHIBA」)、コンピュータ(例えば、「TOSHIBA
CT1」)となる。
グオンした」ことを表し、さらにログオンの種類として「2:対話型」であるのか「3:
ネットワーク型」であるのかを記録する。さらに、「ネットワーク型」であれば、アクセ
ス元のIPアドレスを記録する。イベントが「538」であれば、「保守端末7側のユー
ザのログオフ処理が完了した」ことを表す。また、ログオン時にログオンIDを発番し、
そのログオンIDをセキュリティログ38に記憶し、ログオフ時にログオンIDを見るこ
とで、いつログオンしたのか、どんな作業が行われたのかなど、ログオンとログオフの対
応関係がすぐに呼び出せる。
えば、1日に1回)チェックし、セキュリティログ38の中に「528:ユーザがコンピュ
ータへログオンした」もので、かつログオンの種類が「3:ネットワーク型」であるレコ
ードを探し、もし見つかった場合には、そのイベントの中のログオンIDを抽出して、ロ
グインIDが同じで、イベントが「538:ユーザのログオフ処理が完了した」レコード
を探して、リモートアクセス記録を作成する。
クしたものが重複してリストアップされる可能性があるので、前回最後にチェックしたレ
コードの日付と時刻を記録しておき、その日付と時刻以降のレコードからチェックする。
かどうかを照会して、申請元のIPアドレス、申請受付時刻、申請ステータス(申請中、
承認済み、却下済み)を取得し、リモートアクセス記録に追加するようにしても構わない
。
して、定期的にセキュリティログ38の中に新しいリモートアクセス記録の有無を確認し
て、新しいリモートアクセスが検知された場合には、装置状態管理手段16を介して医用
機器4の検査実施状態を確認する。装置状態管理手段16は、図5にあるように、医用機
器4が現在どの状態にあるのかを把握するものであり、リモートアクセス監査処理手段3
7からの照会に応じて、現在の医用機器4の検査実施状態を回答する。なお、医用機器4
の装置状態については、実施例1で説明したので省略する。
35は、医用機器4側のユーザにリモートアクセスが行われていること、またはリモート
アクセスが行われたことをリモートアクセス監査処理手段36からの要求をもとに、医用
機器4側のユーザへ通知する。
そのリモーアクセスが適切なものであるかどうかの監査結果を入力または選択してもらう
。このとき、医用機器4側のユーザは、リモートアクセスを行っている保守端末7側の要
求元90とユーザID91を確認する。さらに、リモートアクセスの申請をしてきた日時
等(申請有無92、申請日時93、審査日時94)を確認し、実際にリモートアクセスが
行われたのかどうか(作業ステータス95、開始日時96、終了日時97)を確認する。
ここで、内容に誤り等の問題がなかった場合承認ボタン98を押して、監査内容を承認す
る。問題があった場合は、却下ボタン99を押して、リモートアクセス監査処理手段36
へ最初から監査をやり直すように指示が送られる。また、一度保留にする場合は保留ボタ
ン100を押して、画面を非表示にすることもできる。さらに、保留の期間がある一定時
間続いた場合は、却下ボタン99を押した場合と同じように、リモートアクセス監査処理
手段36へ最初から監査をやり直すように指示が送られるようにしてもよい。図9におい
て、ユーザからの入力または選択が行われた場合には、その操作をもとにリモートアクセ
ス監査処理手段37に対して監査結果を応答する。
自動的にリモートアクセス監査手段35に対してリモートアクセス監査結果の入力画面を
非表示に切替えるとともに、再度検査実施状態が「待機中21」状態に戻ってきた場合に
、リモートアクセス監査手段35に対してリモートアクセス監査結果の入力画面を表示に
切替えるように構成しても構わない。
からの要求をもとに、監査結果を保守端末7側へ送信する。具体的には、監査結果をもと
に、監査結果コマンド(例えば、「AUDIT」)と、リモートアクセスを行ったユーザ
IDとリモートアクセス開始時刻(ログオン日時)/リモートアクセス終了時刻(ログオ
フ日時)と事前申請有無と送信元IPアドレスと監査結果(例えば、「TRUE」/「F
ALSE」)をフィールド区切り文字(例えば、「:」)で接続し、さらに終端文字(例
えば、改行文字)からなる送信メッセージを作成し、あらかじめ決められた送信先IPア
ドレスとポート番号に対して、その作成した監査結果メッセージを送信する。
コルで行う。なお、RPCや、SOAP、IIOP、RMIなどの標準化された通信プロ
トコルを使用しても構わない。また、ネットワーク上を流れるデータの安全性を確保する
ための、(SSL/TLS)による暗号化通信でやりとりしても構わない。
信して、リモートアクセス監査結果登録手段31に渡す。
ス監査結果送信手段36と対になるものであり、同じ通信プロトコルを使用しなければな
らない。また、リモートアクセス監査結果受信手段30は、任意の保守端末7であらかじ
め決められたポート番号で医用機器4からの監査結果メッセージの受信を待つプログラム
として構成する。監査結果メッセージを受信したら、その受信した監査結果メッセージを
解析し、リモートアクセスを行ったユーザID、リモートアクセス開始時刻(ログオン日
時)、リモートアクセス終了時刻(ログオフ日時)、事前申請有無、送信元IPアドレス
、監査結果を取り出して、リモートアクセス監査結果登録手段31に渡す。
30で取得した監査結果情報をリモートアクセス監査結果管理手段32に登録する。リモ
ートアクセス監査結果管理手段32は、異なるコンピュータシステム上で動作させること
もできるので、ネットワーク経由で監査結果情報を登録する。なお、リモートアクセス監
査結果管理手段32がデータベース管理システムで構築されている場合には、SQLなど
のデータベース操作言語に基づくデータ登録ステートメントを作成し、ネットワーク経由
でその作成したデータ登録ステートメントを送信することで監査結果を登録する。
1を同じコンピュータシステム上に配置しても構わない。また、独自の通信プロトコルで
監査結果情報を登録しても構わない。また、リモートアクセス監査結果管理手段32は、
リモートアクセス監査結果を管理するため。データベース管理システムで管理してもよい
し、ファイルとして管理してもよい。
1とユーザID102が表示され、誰がどこにアクセスしたものかを表示する。続いて、
リモートアクセス許可申請が許可/却下のどちらになったのかが申請有無103に表示さ
れ、リモートアクセスの申請日時104とリモートアクセスの許可/却下の審査日時10
5が表示される。また、監査結果106につづいて、作業開始日時107及び作業終了日
時108が表示される。なお、リモートアクセス監査結果表示手段33は、監査結果を調
べたい装置などの検索条件を入力して、当該監査結果の一覧を表示させて、その一覧の中
で、選択した監査結果を表示する。
する際にセキュリティログ38を残し、セキュリティログからリモートアクセス監査記録
を残すことによって、そのリモートアクセスが正当なものであるかどうかを、医用機器上
でユーザ操作を阻害することなく、確認することが出来る。
でリモートアクセス監査記録を確認し、医用機器4に対するリモートアクセスの状況を好
きなときに確認できるので、保守端末7側から医用機器4側への不正なアクセスなどが合
った場合にもすぐに見つけることができる。
条件を入力して、リモートアクセス監査結果を表示することが出来るので、調べたい特定
の医用機器4のリモートアクセス監査結果をすぐに見つけることができる。
を記録しておき、その日付と時刻以降のレコードからチェックすることにより、セキュリ
ティログの中の過去にチェックしたものが重複してリストアップされるのを防ぐことが出
来る。
に係る医療機関側のネットワーク構成と、リモートアクセスを行う保守サービス会社のネ
ットワーク構成は実施例1にて説明したので、ここでは省略する。
保守端末7側のセキュリティ監査結果を結合して、セキュリティ監査レポートを作成する
という点である。実施例3では、図11にあるように、保守端末7側または保守サービス
会社内に、ユーザのログオン/ログオフを記録するユーザ認証手段40と、ユーザの認証
結果を中央管理するユーザ認証記録管理手段41を備えている。さらに、装置識別情報を
もとにリモートアクセス監査結果管理手段32に照会して、リモートアクセス監査結果を
取得し、そのリモートアクセス監査結果をもとに、ユーザ認証記録管理手段41に照会し
てその当該リモートアクセスが存在するかどうかを確認し、そのリモートアクセス監査結
果とユーザ認証結果を監査レポートとして作成する監査レポート作成手段42を備えてい
る。さらに、その監査レポートを表示する監査レポート表示手段43と、その監査レポー
トを送信する監査レポート送信手段44とを配置する。
とき、ID/パスワードによるベーシック認証方式でもよいし、指紋などのバイオメトリ
ック情報を使った認証方式でも良いし、ICカードなどの物理媒体を使った認証方式でも
よい。ユーザ認証手段40は、基本的には、ユーザ認証記録管理手段41に対して、認証
要求を行う。
の認証記録を保持する。また、保守端末7が参加するネットワークドメインを設け、その
ネットワークドメインに保守端末7を使用する全てのユーザを登録し、保守端末7にログ
オンする際には、そのネットワークドメインにログオンするようにする。これにより、各
保守端末7でユーザがネットワークドメインを指定し、ユーザ認証情報を入力すると、そ
のユーザ認証情報がユーザ認証記録管理手段41(ドメインコントローラ)に送信され、
そこでそのユーザの本人性が確認される。本人性が確認された場合には、その保守端末7
にログオンすることができる。
れている監査結果情報と、ユーザ認証記録管理手段41に管理されている保守端末7の利
用情報をもとに、監査結果情報に記載されているリモートアクセスが確かに行われたかど
うかを確認し、その結果をもとにレポートを作成する。図12に監査レポートの例を示す
。
て装置IPアドレスが表示される。さらに、作業記録111には、作業日、作業時間、ユ
ーザIDと社内の記録の有無が表示される。なお、監査レポートは、図12にあるように
月ごとに出されるものでも良いし、週ごとに出されるものでも良い。
を表示する。レポートは、XML形式で作成されるので、Webブラウザ形式で、そのX
MLファイルを表示させると、そのスタイルシートにしたがって、監査レポートを表示す
る。また、保守端末7とユーザIDごとに監査レポートのタイムチャートを作成し、重複
したリモートアクセスがないことをチェックするようにしてもよい。
トを、メッセージ中に記載されている送付先アドレスとレポート種別をもとに、レポート
種別が電子メールの場合には、XMLファイルを電子メールの添付ファイル形式として、
その指定された送付先アドレスに当て先とした電子メールを作成し、電子メールサーバに
SMTPプロトコルで送信する。なお、添付ファイルは、圧縮して送付しても構わない。
レポート種別がFAXの場合には、XMLファイルからイメージデータを作成し、FAX
サーバに送信する。FAXサーバは、電話回線に接続されており、指定された電話番号に
そのイメージデータを送信することができる。FAXサーバには、FAX印刷デバイスを
指定し、送信先とFAX番号をセットして印刷を指示することで実現する。
ような、リモートアクセス監査結果受信手段30からの監査結果と、保守機器契約管理シ
ステム50において管理されている、保守契約を締結している機器情報(装置種別、装置
型式、製品シリアル番号)と、顧客情報(医療機関名、住所、代表者氏名、レポート種別
、レポート送付先)、保守情報(据付日時、装置IPアドレス、保守契約有無、保守契約
内容、保守契約満了期限)等が関連付けられてリモートアクセス監査結果登録手段31へ
送られる。
面を持ち、そのGUI画面から、装置種別(例えば、X線CT装置)とレポート作成月を
入力・選択し、指定された装置種別に一致して、保守契約を締結している機器の一覧と、
各機器について装置種別、装置型式、製品シリアル番号、レポート種別(電子メール/F
AX)と送付先アドレス(複数可)と装置IPアドレスを取得して、医用機器4ごとにレ
ポート作成指示書を作成し、リモートアクセス監査結果管理手段32にて管理する。リモ
ートアクセス監査結果管理手段32は、メッセージ管理システムで管理されているものと
して、FIFO方式でメッセージを順番に取り出せるものとする。監査レポート作成手段
42は、メッセージ管理システムで管理されているメッセージのうち、最初のものをまず
取り出して、そのメッセージ内に記載されている装置種別、装置型式、製品シリアル番号
、IPアドレス、レポート種別、送付先アドレスを取り出し、レポートを作成して、その
作成したレポートを送信する。監査レポート作成手段42は、全てのメッセージを処理す
るまで、レポートの作成を繰り返し、全てのレポート作成が完了した時点で、新しいメッ
セージ待ち状態で待機する。
レコードをリモートアクセス監査結果管理手段32から取得し、次のそのリモートアクセ
ス監査記録レコードにあるアクセス元のIPアドレスをもとに、ユーザ認証記録管理手段
41から当該レコードを取得する。そして、監査結果レコードにあるリモートアクセス時
間と、ユーザ認証記録レコードにある作業時間(ログオン時間とログオフ時間)を比較し
て、時間が重複しているかどうかで社内記録の有無を判断して、そのユーザIDを付加し
て監査レポートを作成する。
ので、保守用端末とユーザIDごとにタイムチャートを作成し、重複したリモートアクセ
スがないことをチェックすることで、さらにリモートアクセスが適切に行われているかど
うかを確認することもできる。レポートは、XML形式で作成し、スタイルシートを付加
するものとする。
ァイルを電子メールの添付ファイル形式として、その指定された送付先アドレスに当て先
とした電子メールを作成し、電子メールサーバにSMTPプロトコルで送信する。また、
レポート種別がFAXの場合には、XMLファイルからイメージデータを作成し、FAX
サーバに送信する。FAXサーバは、電話回線に接続されており、指定された電話番号に
そのイメージデータを送信することができる。
ら確かに行われたことを確認することが出来る。
ス側のログと医用機器側のログをつき合わせることにより、いつ、だれが、どこからアク
セスしのか、どのくらいの時間をアクセスしたのかを特定できるため、より安全にリモー
トアクセスを行うことができる。
き止めることが出来るので、その後の対処が迅速に行うことが可能になる。
であり、定期的に監査ログをチェックすることによって、リモートアクセスの管理ミスを
定期的にチェックすることが出来る。
セスがないことをチェックすることで、リモートアクセスが適切に行われているかどうか
を確認することもできる。
12 リモートアクセス許可証受信手段
13 リモートアクセス許可証表示手段
14 リモートアクセス申請受付手段
15 リモートアクセス申請管理手段
16 装置状態管理手段
17 リモートアクセス申請審査手段
18 リモートアクセス許可証送信手段
19 リモートアクセス申請処理手段
30 リモートアクセス監査結果受信手段
31 リモートアクセス監査結果登録手段
32 リモートアクセス監査結果管理手段
33 リモートアクセス監査結果表示手段
34 リモートアクセス記録作成手段
35 リモートアクセス監査手段
36 リモートアクセス監査結果送信手段
37 リモートアクセス監査処理手段
40 ユーザ認証手段
41 ユーザ認証記録管理手段
42 監査レポート作成手段
43 監査レポート表示手段
44 監査レポート送信手段
Claims (14)
- 保守用端末側に医用機器に対するリモートアクセスの許可を申請するリモートアクセス
手段と、
医用機器へのリモートアクセスの許可証を受信するリモートアクセス許可証受信手段と、
受信したリモートアクセスの許可証を表示するリモートアクセス許可証表示手段と、
医用機器上に、保守用端末から送信されたリモートアクセス許可申請を受信するリモート
アクセス申請受付手段と、
受信したリモートアクセス許可申請を管理するリモートアクセス申請管理手段と、
装置の処理状態を管理する装置状態管理手段と、
受信したリモートアクセス申請を表示し、申請に対する承認・却下を行うリモートアクセ
ス申請審査手段と、
リモートアクセス申請に対する承認または却下を表す許可証を作成し、作成した許可証を
保守用端末へ送信するリモートアクセス許可証送信手段と、
リモートアクセス許可証送信手段にリモートアクセスの許可を指示するリモートアクセス
申請処理手段と、を備えることを特徴とするリモートアクセスシステム。 - 保守用端末側または保守サービス会社内に、リモートアクセスの監査結果を受信するリモ
ートアクセス監査結果受信手段と、
受信したリモートアクセス監査結果を登録するリモートアクセス監査結果登録手段と、
登録された監査結果を管理するリモートアクセ監査結果管理手段と、
管理されている監査結果を検索して表示するリモートアクセス監査結果表示手段と、
医用機器上に、セキュリティログをもとに監査用のリモートアクセスの記録を作成するリ
モートアクセス記録作成手段と、
作成したリモートアクセス記録を表示し、その記録に対する承認・却下を行うリモートア
クセス監査手段と、
監査結果を保守用端末へ送信するリモートアクセス監査結果送信手段と、
リモートアクセス監査結果送信手段に監査結果の送信を指示するリモートアクセス監査処
理手段と、を備えることを特徴とする請求項1記載のリモートアクセスシステム。 - 保守用端末側または保守サービス会社内に、ユーザのログオン/ログオフを記録するユー
ザ認証手段と、
ユーザの認証結果を中央管理するユーザ認証記録管理手段と、
リモートアクセス監査結果とユーザ認証結果を監査レポートとして作成する監査レポート
作成手段と、
前記監査レポートを表示する監査レポート表示手段と、
前記監査レポートを送信する監査レポート送信手段と、を備えることを特徴とする請求項
1または2記載のリモートアクセスシステム。 - リモートアクセス許可証送信手段は、リモートアクセス申請に対して作成した許可証が
承認の場合のみ保守用端末へ送信することを特徴とする請求項1記載のリモートアクセス
システム。 - リモートアクセス記録作成手段は、過去にチェックしたレコードの日付と時刻を記録し
、その日付と時刻以降のレコードからチェックすることを特徴とする請求項2記載のリモ
ートアクセスシステム。 - 監査レポート作成手段は、監査レポートをXML形式で作成することを特徴とする請求
項3記載のリモートアクセスシステム。 - 医用機器に対するリモートアクセスの許可を申請するリモートアクセス手段と、
医用機器へのリモートアクセスの許可証を医用機器側から受信するリモートアクセス許可
証受信手段と、
受信した前記リモートアクセスの許可証を表示するリモートアクセス許可証表示手段と、
を備えたことを特徴とする保守用端末。 - 保守用端末から送信されたリモートアクセス許可申請を受信するリモートアクセス申請
受付手段と、
受信したリモートアクセス許可申請を管理するリモートアクセス申請管理手段と、
装置の処理状態を管理する装置状態管理手段と、
受信したリモートアクセス申請を表示し、申請に対する承認・却下を行うリモートアクセ
ス申請審査手段と、
リモートアクセス申請に対する承認または却下を表す許可証を作成し、作成した許可証を
保守用端末へ送信するリモートアクセス許可証送信手段と、
リモートアクセス許可証送信手段にリモートアクセスの許可を指示するリモートアクセス
申請処理手段と、を備えたことを特徴とする医用機器。 - 医用機器側からリモートアクセスの監査結果を受信するリモートアクセス監査結果受信
手段と、
受信したリモートアクセス監査結果を登録するリモートアクセス監査結果登録手段と、
登録された監査結果を管理するリモートアクセ監査結果管理手段と、
管理されている監査結果を検索して表示するリモートアクセス監査結果表示手段と、を備
えたことを特徴とする保守端末。 - セキュリティログをもとに監査用のリモートアクセスの記録を作成するリモートアクセス
記録作成手段と、
作成したリモートアクセス記録を表示し、その記録に対する承認・却下を行うリモートア
クセス監査手段と、
監査結果を保守用端末へ送信するリモートアクセス監査結果送信手段と、
リモートアクセス監査結果送信手段に監査結果の送信を指示するリモートアクセス監査処
理手段と、を備えることを特徴とする医用機器。 - ユーザのログオン/ログオフを記録するユーザ認証手段と、
ユーザの認証結果を中央管理するユーザ認証記録管理手段と、
医用機器から受信したリモートアクセス監査結果と、前記ユーザ認証結果を監査レポート
として作成する監査レポート作成手段と、
前記監査レポートを表示する監査レポート表示手段と、
前記監査レポートを送信する監査レポート送信手段と、を備えることを特徴とする保守用
端末。 - リモートアクセス許可証送信手段は、リモートアクセス申請に対して作成した許可証が
承認の場合のみ保守用端末へ送信することを特徴とする請求項8記載の医用機器。 - リモートアクセス記録作成手段は、過去にチェックしたレコードの日付と時刻を記録し
、その日付と時刻以降のレコードからチェックすることを特徴とする請求項10記載の医
用機器。 - 監査レポート作成手段は、監査レポートをXML形式で作成することを特徴とする請求
項11記載の保守用端末。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006276343A JP2008097187A (ja) | 2006-10-10 | 2006-10-10 | リモートアクセスシステムおよび保守用端末および医用機器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006276343A JP2008097187A (ja) | 2006-10-10 | 2006-10-10 | リモートアクセスシステムおよび保守用端末および医用機器 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008097187A true JP2008097187A (ja) | 2008-04-24 |
Family
ID=39379991
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006276343A Pending JP2008097187A (ja) | 2006-10-10 | 2006-10-10 | リモートアクセスシステムおよび保守用端末および医用機器 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008097187A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010003206A (ja) * | 2008-06-23 | 2010-01-07 | Obic Business Consultants Ltd | 情報処理装置、情報処理方法、およびプログラム |
JP2013239020A (ja) * | 2012-05-15 | 2013-11-28 | Shunji Sugaya | オペレータ認証機能を備えたオペレータ認証サーバ、オペレータシステム、オペレータ認証方法、及び、プログラム |
US20170205484A1 (en) * | 2016-01-19 | 2017-07-20 | Siemens Healthcare Gmbh | Control of a magnetic resonance facility by an external control device |
JP2017152003A (ja) * | 2017-03-23 | 2017-08-31 | セイコーエプソン株式会社 | 行動記録装置、行動記録方法及び行動記録プログラム |
JP2018167032A (ja) * | 2011-10-25 | 2018-11-01 | ヴァイタル コネクト, インコーポレイテッドVital Connect, Inc. | フロントエンド健康監視デバイス、スマートリレーデバイスによる健康監視方法およびバックエンド健康監視デバイス |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002359718A (ja) * | 2001-03-02 | 2002-12-13 | Canon Inc | 画像処理装置、情報処理方法、制御プログラム |
JP2002360520A (ja) * | 2001-03-21 | 2002-12-17 | Konica Corp | 医用画像生成装置のメンテナンスシステム、メンテナンス方法、このメンテナンス方法を実行するプログラム及びこのプログラムを記録した記録媒体 |
JP2005311967A (ja) * | 2004-04-26 | 2005-11-04 | Hitachi Ltd | 遠隔操作制御システム |
JP2006053780A (ja) * | 2004-08-12 | 2006-02-23 | Nomura Research Institute Ltd | リモートアクセス制御システムおよびリモートアクセス制御方法 |
-
2006
- 2006-10-10 JP JP2006276343A patent/JP2008097187A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002359718A (ja) * | 2001-03-02 | 2002-12-13 | Canon Inc | 画像処理装置、情報処理方法、制御プログラム |
JP2002360520A (ja) * | 2001-03-21 | 2002-12-17 | Konica Corp | 医用画像生成装置のメンテナンスシステム、メンテナンス方法、このメンテナンス方法を実行するプログラム及びこのプログラムを記録した記録媒体 |
JP2005311967A (ja) * | 2004-04-26 | 2005-11-04 | Hitachi Ltd | 遠隔操作制御システム |
JP2006053780A (ja) * | 2004-08-12 | 2006-02-23 | Nomura Research Institute Ltd | リモートアクセス制御システムおよびリモートアクセス制御方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010003206A (ja) * | 2008-06-23 | 2010-01-07 | Obic Business Consultants Ltd | 情報処理装置、情報処理方法、およびプログラム |
JP2018167032A (ja) * | 2011-10-25 | 2018-11-01 | ヴァイタル コネクト, インコーポレイテッドVital Connect, Inc. | フロントエンド健康監視デバイス、スマートリレーデバイスによる健康監視方法およびバックエンド健康監視デバイス |
JP2013239020A (ja) * | 2012-05-15 | 2013-11-28 | Shunji Sugaya | オペレータ認証機能を備えたオペレータ認証サーバ、オペレータシステム、オペレータ認証方法、及び、プログラム |
US20170205484A1 (en) * | 2016-01-19 | 2017-07-20 | Siemens Healthcare Gmbh | Control of a magnetic resonance facility by an external control device |
US10353037B2 (en) * | 2016-01-19 | 2019-07-16 | Siemens Healthcare Gmbh | Control of a magnetic resonance facility by an external control device |
JP2017152003A (ja) * | 2017-03-23 | 2017-08-31 | セイコーエプソン株式会社 | 行動記録装置、行動記録方法及び行動記録プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4802873B2 (ja) | 閲覧管理装置、その管理方法及びプログラム | |
US20180261307A1 (en) | Secure monitoring of private encounters | |
US11487482B2 (en) | Information processing apparatus and non-transitory computer readable medium | |
US20080201429A1 (en) | System Supporting Live Electronic Messaging Communication Between A Healthcare Worker And A Patient | |
US8176356B2 (en) | Medical-information communication-connection management device and a method of managing a medical-information communication connection | |
US7450742B2 (en) | Information processing apparatus, information processing system, information processing method, storage medium, and program | |
CN106534604A (zh) | 通信***及其控制方法、图像形成装置及其控制方法 | |
JP5690383B2 (ja) | 医療支援装置及びシステム | |
JP2008097187A (ja) | リモートアクセスシステムおよび保守用端末および医用機器 | |
JP2006343944A (ja) | 情報管理システム及び装置 | |
CN108171860A (zh) | 一种医疗服务信息处理方法和自助操作终端 | |
JP2024038422A (ja) | 顔認証管理サーバおよび顔認証管理方法 | |
JP2005346702A (ja) | 識別表示装置を備える診断システム | |
US20060200066A1 (en) | Filtering data requiring confidentiality in monitor mirroring | |
JP5698323B2 (ja) | 医療支援装置及びシステム | |
JP5494020B2 (ja) | 医療連携システム | |
JP6770231B2 (ja) | 情報処理装置、情報処理装置の制御方法、およびプログラム | |
JP2023157932A (ja) | 顔認証登録装置および顔認証登録方法 | |
JP2002251459A (ja) | 医療支援システム及び医療支援システムの制御方法 | |
US20210234931A1 (en) | Information processing apparatus and non-transitory computer readable medium | |
JP2021157768A (ja) | 顔認証方法、顔認証システム、プログラムおよび記録媒体 | |
CN112309562A (zh) | 操作医疗设备的方法、装置和邀请操作医疗设备的方法 | |
JP2007080149A (ja) | 所在管理システムおよび所在管理方法 | |
JP5881401B2 (ja) | 利用者登録システム及び登録サーバ | |
JP2006146566A (ja) | 遠隔保守システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090918 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111018 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20111128 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20111206 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120224 |