JP2007286879A - Security management method for medical apparatus, medical apparatus, and security management method for medical apparatus - Google Patents
Security management method for medical apparatus, medical apparatus, and security management method for medical apparatus Download PDFInfo
- Publication number
- JP2007286879A JP2007286879A JP2006113194A JP2006113194A JP2007286879A JP 2007286879 A JP2007286879 A JP 2007286879A JP 2006113194 A JP2006113194 A JP 2006113194A JP 2006113194 A JP2006113194 A JP 2006113194A JP 2007286879 A JP2007286879 A JP 2007286879A
- Authority
- JP
- Japan
- Prior art keywords
- access
- medical device
- terminal
- information
- permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
この発明は、ネットワークを介して医用機器にアクセスする場合における、セキュリティの管理に関する。 The present invention relates to security management when a medical device is accessed via a network.
遠隔アクセスに関する技術では、これまで、ユーザの本人性を確認したり、アクセスの資格の有無を確認したりする認証技術に注力されてきた。認証技術として、大別して以下に示す技術がある。(1)ユーザIDやパスワードなどを利用する認証技術、(2)USBトークンやスマートカードなどの、ユーザの持ち物を利用する認証技術、(3)バイオメトリクスなどの、ユーザの身体の特徴を利用する認証技術。 In the technology related to remote access, until now, the focus has been on authentication technology that confirms the identity of the user and whether or not the user is qualified for access. Authentication technologies are roughly classified into the following technologies. (1) Authentication technology that uses a user ID or password, (2) Authentication technology that uses a user's belongings such as a USB token or smart card, and (3) Uses the user's physical characteristics such as biometrics. Authentication technology.
上記(1)から(3)の認証技術はそれぞれ一長一短があり、1つの認証技術でセキュリティのレベルを高めるには限界があるため、2つの方式を組み合わせて認証する方式も提案されている。 Since the authentication techniques (1) to (3) have their merits and demerits, and there is a limit to increasing the level of security with one authentication technique, an authentication system combining the two systems has also been proposed.
ところで、医用機器のアップタイムを最大化するためには、24時間365日、医用機器を監視して異常の有無を確認し、医用機器が故障に至る前に異常の原因を突き止め、異常の原因となるものを交換、調整又は設定変更することが求められる。このような監視は、保守サービス会社がネットワークを介して医用機器を遠隔操作することで、実行されている。なお、上記医用機器には、例えば、X線CT装置、X線診断装置、MRI装置又は超音波診断装置などの医用画像診断装置が該当する。 By the way, in order to maximize the uptime of the medical device, 24 hours 365 days, the medical device is monitored to check whether there is an abnormality, the cause of the abnormality is identified before the medical device breaks down, and the cause of the abnormality It is required to replace, adjust, or change settings. Such monitoring is executed by a maintenance service company remotely operating a medical device via a network. The medical device corresponds to, for example, a medical image diagnostic apparatus such as an X-ray CT apparatus, an X-ray diagnostic apparatus, an MRI apparatus, or an ultrasonic diagnostic apparatus.
上記のような監視システムが構築されている状態で医用機器が異常を検知した場合に、その異常の検知を保守サービス会社に通知すると、その通知を受けた保守サービス会社は医用機器を遠隔操作して医用機器の状態を確認する。このように、遠隔操作によって医用機器の異常の有無が確認される。また、保守サービス会社が定期的に医用機器にアクセスして医用機器を点検することで、医用機器の異常の有無が確認される。 When a medical device detects an abnormality with the above monitoring system configured, if the abnormality is detected by the maintenance service company, the maintenance service company that has received the notification remotely operates the medical device. Check the status of the medical device. In this way, the presence or absence of abnormality of the medical device is confirmed by remote operation. Further, the maintenance service company periodically accesses the medical device and checks the medical device, thereby confirming whether there is an abnormality in the medical device.
一方、医用機器には、患者のプライバシーに関する個人情報が格納されている。そのため、医用機器を遠隔操作する操作者の確認、操作者が使用する端末の確認、及び、医用機器に格納されている個人情報の取り扱いの確認は非常に重要となっている。例えば、医用機器を遠隔操作できる操作者を特定してアクセス制限したり、遠隔操作可能な端末を特定してアクセス制限したり、遠隔操作によって参照又は取得された個人情報を記録したり、そのアクセスの履歴を管理したりする必要がある。 On the other hand, personal information related to patient privacy is stored in the medical device. Therefore, confirmation of an operator who remotely operates a medical device, confirmation of a terminal used by the operator, and confirmation of handling of personal information stored in the medical device are very important. For example, by specifying operators who can remotely control medical devices, restricting access, specifying terminals that can be remotely controlled, restricting access, recording personal information referenced or acquired by remote operation, and accessing You need to manage your history.
医用機器を遠隔操作できる操作者を特定してアクセス制限する技術については、従来から様々なユーザ認証技術が提案されてきた(例えば特許文献1)。例えば、上述した(1)から(3)のユーザ認証技術が挙げられる。 Conventionally, various user authentication techniques have been proposed as a technique for restricting access by specifying an operator who can remotely operate a medical device (for example, Patent Document 1). For example, the above-described user authentication techniques (1) to (3) can be mentioned.
また、医用機器を遠隔操作できる端末を特定してアクセス制限する技術については、端末に割り当てられているIPアドレス(Internet Protocol Address)を基に、端末から医用機器へのアクセスを制限するアクセス制御技術が知られている。 In addition, as for a technology for restricting access by specifying a terminal capable of remotely operating a medical device, an access control technology for restricting access from the terminal to the medical device based on an IP address (Internet Protocol Address) assigned to the terminal. It has been known.
また、医用機器を遠隔操作できる端末を、物理的にセキュリティが確保された部屋に設置し、その部屋への操作者の入室及び退室を管理することで、医用機器を遠隔操作できる操作者と端末を特定してアクセス制限することが提案されている。 In addition, an operator and a terminal that can remotely operate the medical device by installing a terminal capable of remotely operating the medical device in a physically secure room and managing the entry and exit of the operator to the room. It has been proposed to restrict access by specifying.
医用機器を遠隔操作できるようにするため、医用機器には、様々なリモートアクセスツールやファイル転送ツールが用いられている。それらのリモートアクセスツールやファイル転送ツールは、ユーザ認証などのセキュリティ機能を実行することにより、医用機器のセキュリティを確保している。 Various remote access tools and file transfer tools are used for medical devices so that the medical devices can be remotely controlled. These remote access tools and file transfer tools ensure the security of medical devices by executing security functions such as user authentication.
ここで、保守サービス会社から医用機器に遠隔からアクセスするためのネットワークの構成について、図17及び図18を参照して説明する。図17は、保守サービス会社から医用機器に遠隔からアクセスするためのネットワークの概略構成を示すブロック図である。図18は、医用機器の1例としてX線CT装置を示す図である。 Here, a configuration of a network for remotely accessing a medical device from a maintenance service company will be described with reference to FIGS. 17 and 18. FIG. 17 is a block diagram showing a schematic configuration of a network for remotely accessing a medical device from a maintenance service company. FIG. 18 is a diagram showing an X-ray CT apparatus as an example of a medical device.
医療機関100のネットワークは、複数のネットワークセグメント110で構成され、パブリックネットワーク(インターネット)に接続されている。医用機器は、医療機関100のある部門のネットワークセグメント110に接続されている。また、フィルムを印刷するイメージャ112、撮影した画像を保管管理する画像管理システム(PACS)113、及び、撮影した画像の読影を行う読影端末114が、医用機器111と同じネットワークセグメント110に接続されている。
The network of the
このネットワークセグメント110には、公衆電話回線網やISDN(Integrated Services Digital Network)回線網を介して遠隔からのアクセスを可能とするために、ダイアルアップルータやTA(Terminal Adapter)/DSU(Digital Service Unit/回線接続装置)などの、遠隔アクセスルータ115が設置されている。
In order to enable remote access via the public telephone line network or ISDN (Integrated Services Digital Network) line network, the
ここで、医用機器111の1例として、X線CT装置について図18を参照して説明する。X線CT装置は、寝台301、ガントリ302、スキャンコンソール303及びレビューコンソール304を備えて構成されている。スキャンコンソール303は、寝台301、及びガントリ302に配置されたX線管やX線検出器の動作を制御し、さらに、X線検出器で検出されたデータに基づいてコンピュータ処理することにより、被検体の断層像を生成する。
Here, as an example of the
レビューコンソール304は、X線検出器で検出されたデータに基づいて、新しい条件で再度、被検体の断層像を生成したり、3次元画像を生成したり、画像をフィルムに印刷したり、PACS113に画像を転送したりする。
Based on the data detected by the X-ray detector, the
寝台301、ガントリ302、スキャンコンソール303、及びレビューコンソール304は、通信ケーブルで接続されて、データの転送が行われる。通信ケーブルは、シリアル通信のようにコンピュータ間を直結する場合と、TCP/IPのようなネットワークを用いる場合がある。
The
スキャンコンソール303やレビューコンソール304は、医療機関100にある他のシステムや、遠隔から医用機器にアクセスするためのネットワークNに接続されている。
The
保守サービス会社200のネットワークも、複数のネットワークセグメント210で構成され、パブリックネットワーク(インターネット)に接続されている。また、遠隔から医用機器にアクセスするための保守端末211は、保守サービス会社200のある部門のネットワークセグメント210に接続されている。
The network of the
このネットワークセグメント210には、公衆電話回線網やISDN回線網を介して医用機器にアクセスするために、ダイアルアップルータやTA(Terminal Adapter)/DSU(Digital Service Unit/回線接続装置)などの、遠隔アクセスルータ212が設置されている。
This
なお、保守サービス会社から医用機器への遠隔からのアクセスは、パブリックネットワーク上に仮想的な専用ネットワーク回線を実現するVPN(Virtual Private Network)を構築して、そのVPNを経由して行うこともできる。この場合も、図17に示すように、遠隔アクセスルータRを介してアクセスが行われる。 Remote access from a maintenance service company to a medical device can also be performed via a VPN (Virtual Private Network) that implements a virtual dedicated network line on the public network. . Also in this case, access is performed via the remote access router R as shown in FIG.
なお、ファイアーウォールFWとスイッチSWが、医用機器100と保守サービス会社200に設置されている。
The firewall FW and the switch SW are installed in the
上記の構成を有するネットワークにおいて、保守サービス会社200に設置された保守端末211から、医療機関100に設置された医用機器111に遠隔からアクセスする場合には、まず、保守端末211にログオンする。このとき、その保守端末211に対するユーザ認証が行われ、操作者の本人性が検証される。
In the network having the above-described configuration, when remotely accessing the
次に、公衆回線網やISDN回線網を介して医用機器に遠隔からアクセスする場合には、保守端末211は医療機関100に設置されている遠隔アクセスルータ115に接続する。これにより、保守端末211は、あたかも医用機器111が接続しているネットワークセグメント110に接続しているかのようになる。
Next, when a medical device is accessed remotely via a public line network or ISDN line network, the
そして、保守端末211上で、TELNET、SSH(Secure Shell)、VNC(Virtual Network Computing)などのリモートアクセスツールを起動して、医用機器111上で動作するリモートアクセスツールと接続し、ユーザ認証が行われることで、医用機器111に対して保守端末211から操作できるようになる。保守端末211からの通信切断要求、又は、医用機器111での通信切断により、遠隔操作は終了する。
Then, a remote access tool such as TELNET, SSH (Secure Shell), or VNC (Virtual Network Computing) is started on the
また、保守端末211上で、FTPなどのファイル転送ツールを起動して、医用機器111上で動作するファイル転送ツールと接続し、ユーザ認証が行われることで、保守端末211と医用機器111との間でファイルの転送が可能となる。保守端末211からの通信切断要求、又は、医用機器111での通信切断により、ファイル転送は終了する。
In addition, a file transfer tool such as FTP is activated on the
遠隔操作やファイル転送が終了すると、医療機関100に設置されている遠隔アクセスルータ115との接続を遮断することで、一連の作業が終了する。
When the remote operation and file transfer are completed, the connection with the
なお、遠隔アクセスルータ115には、ユーザIDやパスワードを利用したユーザ認証、着信した電話番号を利用した着信認証、IPパケットフィルタリング、又は、発信者番号通知機能で発信者を特定し、コールバックを行う自動コールバック機能などのセキュリティ機能が実施される。ここで、ユーザ認証用の画面の1例を図19に示す。保守端末211でユーザIDとパスワードが入力されると、予め登録されているユーザID及びパスワードと、入力されたユーザID及びパスワードとが一致する場合には、そのユーザが本人であると判断されるようになっている。これにより、リモートアクセスツールやファイル転送ツールが機能することになる。
The
ところで、市場で稼動している医用機器の数は非常に多いため、担当しているサービスマンが交代するごとに、全ての医用機器に対して最新のユーザ登録を行うことは現実的には困難である。そのため、複数のサービスマンが共通に利用できるアカウントを、リモートアクセスツールやファイル転送ツールに対して設定しておくことが一般的に行われている。これにより、複数のサービスマンがその共通のアカウントを使用することで、医用機器に対して遠隔操作することが可能となる。 By the way, since there are so many medical devices operating in the market, it is practically difficult to register the latest user registration for all medical devices every time the service person in charge changes. It is. Therefore, an account that can be commonly used by a plurality of service personnel is generally set for the remote access tool and the file transfer tool. Thereby, a plurality of service personnel can remotely operate the medical device by using the common account.
しかしながら、共通に利用可能なアカウントのIDやパスワードが意図しない第三者に知られてしまうと、その第三者が簡単に医用機器を遠隔操作できてしまう問題がある。例えば、医療機関に設置された無線LANに端末を登録して、あたかも医療機関の端末であるかのように見せかけることで、その端末から医用機器にアクセスしたり、その医療機関と接続している別の機関に設置された端末から医用機器にアクセスしたりすることが可能となってしまう問題がある。 However, if an account ID or password that can be used in common is known to an unintended third party, there is a problem that the third party can easily remotely operate the medical device. For example, by registering a terminal in a wireless LAN installed in a medical institution and making it appear as if it is a medical institution terminal, the terminal accesses a medical device or connects to the medical institution There is a problem that it is possible to access a medical device from a terminal installed in another institution.
また、IPアドレスに基づくIPフィルタリングを実施することで、アクセスを許可する端末を制限することもできるが、IPアドレス自体が詐称された場合には、IPフィルタリングによるアクセス制限が機能しないことになる。 In addition, by performing IP filtering based on the IP address, it is possible to restrict terminals that are allowed to access, but when the IP address itself is spoofed, access restriction by IP filtering does not function.
さらに、端末を外部に持ち出して、外出先でその端末を用いて医用機器を遠隔操作した場合、その端末の画面には医用機器に格納されている個人情報が表示される場合がある。この場合に、意図しない第三者に端末の画面を覗き見されたり、携帯端末などで画面に表示された個人情報が盗撮されたりするおそれがあるため、医用機器に格納されている情報のセキュリティが確保されないおそれがある。 Furthermore, when the terminal is taken out and the medical device is remotely operated using the terminal when going out, personal information stored in the medical device may be displayed on the screen of the terminal. In this case, the security of the information stored in the medical device is likely because an unintended third party may look into the screen of the terminal or sneak the personal information displayed on the screen with a mobile terminal. May not be secured.
以上のように、従来技術に係るセキュリティ方式によると、医用機器に格納されている情報を盗難、破壊、又は改ざんから保護できない危険性がある。 As described above, according to the security method according to the related art, there is a risk that information stored in the medical device cannot be protected from theft, destruction, or tampering.
この発明は上記の問題点を解決するものであり、医用機器に遠隔からアクセス可能な端末を識別し、端末からのアクセスを制限することで、医用機器のセキュリティを確保することが可能な医用機器のセキュリティ管理システム、医用機器、及び医用機器のセキュリティ管理方法を提供することを目的とする。 The present invention solves the above-described problems, and identifies a terminal that can remotely access a medical device and restricts access from the terminal, thereby ensuring the security of the medical device. It is an object to provide a security management system, a medical device, and a security management method for a medical device.
請求項1に記載の発明は、医用機器と端末とがネットワークを介して接続された医用機器のセキュリティ管理システムであって、前記端末の位置情報を取得する位置情報取得手段と、前記取得された位置情報に応じて、前記端末から前記医用機器への前記ネットワークを介してのアクセスを許可するアクセス許可判定手段と、を有することを特徴とする医用機器のセキュリティ管理システムである。
The invention according to
請求項3に記載の発明は、医用機器と端末とがネットワークを介して接続され、操作者を識別するための操作者識別情報に基づいて、前記端末から前記医用機器へのアクセスの許可/不許可を判定する第1のアクセス許可判定手段と、前記第1のアクセス許可判定手段によってアクセスが許可された端末から前記医用機器へのアクセスを可能とするリモートアクセス手段と、を備えた医用機器のセキュリティ管理システムであって、前記端末から前記医用機器へのアクセスの許可/不許可を判定するための認証情報を予め登録する登録手段と、前記端末から認証情報を含む申請メッセージを受けて、前記登録手段に前記申請メッセージに含まれる認証情報が登録されているか否かを判定する第2のアクセス許可判定手段と、前記第2のアクセス許可判定手段によって、前記認証情報が前記登録手段に登録されていると判定された場合に、前記第1のアクセス許可判定手段に前記アクセスの許可/不許可を判定させる制御手段と、を有することを特徴とする医用機器のセキュリティ管理システムである。 According to a third aspect of the present invention, a medical device and a terminal are connected via a network, and based on operator identification information for identifying an operator, permission / non-permission of access from the terminal to the medical device is determined. A medical device comprising: a first access permission determining unit that determines permission; and a remote access unit that enables access to the medical device from a terminal that is permitted to be accessed by the first access permission determining unit. In the security management system, a registration unit that pre-registers authentication information for determining permission / non-permission of access from the terminal to the medical device, and receiving an application message including the authentication information from the terminal, Second access permission determination means for determining whether or not the authentication information included in the application message is registered in the registration means; and the second access permission determination means. Control means for causing the first access permission determination means to determine permission / non-permission of the access when the permission determination means determines that the authentication information is registered in the registration means. Is a security management system for medical devices.
請求項8に記載の発明は、ネットワークを介して端末と接続された医用機器であって、前記端末の位置情報に応じて、前記端末からのアクセスを許可するアクセス許可判定手段を有することを特徴とする医用機器である。
The invention according to
請求項9に記載の発明は、ネットワークを介して端末と接続され、操作者を識別するための操作者識別情報に基づいて、前記端末からのアクセスの許可/不許可を判定する第1のアクセス許可判定手段と、前記第1のアクセス許可判定手段によってアクセスが許可された端末からのアクセスを可能とするリモートアクセス手段と、を備えた医用機器であって、前記端末からのアクセスの許可/不許可を判定するための認証情報を予め登録する登録手段と、前記端末から認証情報を含む申請メッセージを受けて、前記登録手段に前記申請メッセージに含まれる認証情報が登録されているか否かを判定する第2のアクセス許可判定手段と、前記第2のアクセス許可判定手段によって、前記認証情報が前記登録手段に登録されていると判定された場合に、前記第1のアクセス許可判定手段に前記アクセスの許可/不許可を判定させる制御手段と、を有することを特徴とする医用機器である。
The invention according to
請求項10に記載の発明は、医用機器と端末とがネットワークを介して接続された医用機器のセキュリティ管理方法であって、前記端末の位置情報を取得する位置情報取得ステップと、前記取得された位置情報に応じて、前記端末から前記医用機器への前記ネットワークを介してのアクセスを許可するアクセス許可判定ステップと、を含むことを特徴とする医用機器のセキュリティ管理方法である。
The invention according to
請求項11に記載の発明は、医用機器と端末とがネットワークを介して接続された医用機器のセキュリティ管理方法であって、前記医用機器において、前記端末から前記医用機器へのアクセスの許可/不許可を判定するための認証情報を予め登録する登録ステップと、前記医用機器が、前記端末から認証情報を含む申請メッセージを受けて、前記申請メッセージに含まれる認証情報が登録されているか否かを判定する第1の判定ステップと、前記第1の判定ステップによって、前記認証情報が登録されていると判定された場合に、操作者を識別するための操作者識別情報に基づいて、前記端末から前記医用機器へのアクセスの許可/不許可を判定する第2の判定ステップと、前記第2の判定ステップによって、アクセスが許可された端末から前記医用機器への接続を開始するステップと、を含むことを特徴とする医用機器のセキュリティ管理方法である。
The invention according to
この発明によると、端末の位置情報に基づいて、端末から医用機器へのアクセスを許可することにより、登録されていない場所で医用機器にアクセスを要求している場合はそのアクセスが制限されることになるため、医用機器のセキュリティを確保することが可能となる。 According to the present invention, by permitting access from the terminal to the medical device based on the position information of the terminal, the access is restricted when access to the medical device is requested in an unregistered place. Therefore, the security of the medical device can be ensured.
また、この発明によると、認証情報が予め登録されている場合に、アクセスの許可/不許可を判定し、アクセスが許可された場合に、リモートアクセス手段によって端末から医用機器へのアクセスが可能となる。従って、端末から送られる申請メッセージに含まれる認証情報が、予め登録されている情報と異なる場合は、アクセスの許可/不許可の判定が行われず、端末から医用機器にアクセスできないため、操作者識別情報が漏洩した場合であっても、医用機器のセキュリティを確保することが可能となる。 In addition, according to the present invention, when authentication information is registered in advance, whether access is permitted / not permitted is determined, and when access is permitted, the terminal can access the medical device from the terminal. Become. Therefore, if the authentication information included in the application message sent from the terminal is different from the pre-registered information, access permission / non-permission is not determined and the medical device cannot be accessed from the terminal. Even when information is leaked, it is possible to ensure the security of the medical device.
[第1の実施の形態]
(構成)
この発明の第1の実施形態に係る医用機器のセキュリティ管理システムの構成について、図1を参照して説明する。図1は、この発明の第1の実施形態に係る医用機器のセキュリティ管理システムの概略構成を示す機能ブロック図である。
[First Embodiment]
(Constitution)
The configuration of the security management system for medical equipment according to the first embodiment of the present invention will be described with reference to FIG. FIG. 1 is a functional block diagram showing a schematic configuration of a security management system for a medical device according to the first embodiment of the present invention.
第1の実施形態に係る医用機器のセキュリティ管理システムは、医用機器10と保守端末30を備えて構成されている。医用機器10は医療機関に設置されている。保守端末30は、例えば、保守サービス会社に設置されたり、携帯して保守サービス会社の外部で用いられたりする。医用機器10は、例えば、X線CT装置、MRI装置、X線診断装置、又は超音波診断装置などの医用画像診断装置が該当する。
The medical device security management system according to the first embodiment includes a
この第1の実施形態に係る医用機器のセキュリティ管理システムは、保守端末30の位置情報に基づいて、保守端末30から医用機器10へのアクセスの許可/不許可を判断する。
The medical device security management system according to the first embodiment determines permission / non-permission of access from the
<医用機器10上での、アクセス許可位置情報の登録>
まず、医用機器10上において、医用機器10へのアクセスを許可する場所(位置)を登録するための構成について説明する。
<Registering access-permitted position information on the
First, a configuration for registering a location (position) that permits access to the
操作者は、医用機器10に設置されているUI11の入力手段11Aによって、医用機器10へのアクセスを許可する場所(位置)を示す情報(以下、「アクセス許可位置情報」と称する場合がある)を入力する。例えば、緯度と経度によって、アクセスを許可する場所を特定する。緯度と経度が入力手段11Aによって入力されると、アクセス許可位置管理手段12に、緯度と経度がアクセス許可位置情報として登録されることになる。なお、アクセス許可位置管理手段12が、この発明の「登録手段」に相当する。
The operator uses the
また、操作者ごとにアクセス可能な場所を登録する場合は、操作者は、アクセス許可位置情報とともに、操作者を特定するためのユーザIDを入力手段11Aによって入力する。これにより、ユーザIDとアクセス許可位置情報とが対応付けられて、アクセス許可位置管理手段12に登録されることになる。
In addition, when registering an accessible place for each operator, the operator inputs a user ID for specifying the operator, together with the access-permitted position information, using the
また、施設名、住所、郵便番号、又は地図帳上のエリアコードによって、アクセスを許可する位置を特定しても良い。例えば、医用機器10へのアクセスが予定される施設名、住所、郵便番号、又はエリアコードの緯度と経度を、設定ファイルとして、予め記憶装置(図示しない)に登録しておくことで、施設名、住所、郵便番号、又はエリアコードが入力手段11Aによって入力されると、アクセス許可位置管理手段12に、入力された場所の緯度と経度が登録されることになる。
Further, the location where access is permitted may be specified by the facility name, address, postal code, or area code on the map book. For example, the facility name, address, zip code, or latitude and longitude of the area code scheduled to be accessed to the
また、UI11の表示手段11Bに、医用機器10へのアクセスが予定される場所(位置)を示す情報を表示し、表示されている場所(位置)から、アクセスを許可する場所(位置)を指定しても良い。図2に、UI11の表示手段11Bに表示される登録画面の1例を示す。図2には、場所(位置)を示す例として、施設名が表示手段11Bに表示されている。この登録画面において、操作者が指定した場所(位置)が、アクセスを許可する場所(位置)として、アクセス許可位置管理手段12に登録されることになる。図2に示す例では、施設名として「(公序良俗違反につき、不掲載)本社」と「(公序良俗違反につき、不掲載)東京支社」が指定されているため、その施設の緯度と経度がアクセス許可位置情報として、アクセス許可位置管理手段12に登録されることになる。 In addition, information indicating a location (position) where access to the
ここで、上記設定ファイルの構造について図3を参照して説明する。図3は、場所を特定する情報を説明するための図である。「区分」は、場所(位置)が施設名、住所、又は郵便番号のいずれかによって特定されているかを示すための情報である。図3に示す例では、場所が施設名で特定されているため、「区分」は「施設名」となる。「タイトル」は、図2に示す登録画面上に表示する文字列である。図3に示す例では、施設名「東芝メディカル本社」がタイトルとなっている。「緯度情報」、「経度情報」、及び「エリアコード」は、場所を特定するための情報である。「エリアコード」は、「緯度情報」と「経度情報」とによって特定される場所を含むエリアを地図帳上で表した情報である。なお、エリアコードは、設定ファイルに含まれていなくても良い。また、「緯度情報」と「経度情報」の代わりに、エリアコードのみでアクセスが許可された場所を特定しても良い。 Here, the structure of the setting file will be described with reference to FIG. FIG. 3 is a diagram for explaining information for specifying a place. “Category” is information for indicating whether a place (position) is specified by a facility name, an address, or a zip code. In the example shown in FIG. 3, since the location is specified by the facility name, “category” is “facility name”. “Title” is a character string displayed on the registration screen shown in FIG. In the example shown in FIG. 3, the facility name “Toshiba Medical Headquarters” is the title. “Latitude information”, “longitude information”, and “area code” are information for specifying a place. The “area code” is information representing an area including a place specified by “latitude information” and “longitude information” on a map book. The area code may not be included in the setting file. Further, instead of “latitude information” and “longitude information”, a place where access is permitted may be specified only by an area code.
このように設定ファイルを予め記憶装置(図示しない)に登録しておくことで、施設名、住所、又は郵便番号が入力手段11Aによって入力されることで、アクセス許可位置管理手段12は、その設定ファイルを参照し、入力された情報に対応する経度情報と緯度情報をアクセス許可位置情報として登録する。
Thus, by registering the setting file in a storage device (not shown) in advance, the facility name, address, or zip code is input by the
アクセス許可位置管理手段12は、入力手段11Aによって入力されたユーザIDとアクセス許可位置情報とを対応付けて管理する。ここで、アクセス許可位置管理手段12が管理している管理用データの構造について、図4を参照して説明する。図4は、アクセス許可位置管理手段12が管理している管理用データの構造を説明するための図である。管理用データは、各データを識別するための識別番号、ユーザID、緯度情報、経度情報、エリアコード、及びコメントを格納する領域を有しており、それらの情報が対応付けられている。なお、この管理用データは、データファイルとして実現されても良く、データベース管理システムなどのテーブルとして実現されても良い。
The access permission
以上のように、アクセス許可位置管理手段12には、医用機器10に対して遠隔からアクセス可能な場所(位置)が登録されることになる。
As described above, a location (position) where the
<保守端末30上での、アクセス許可の申請>
次に、保守端末30上において、保守端末30から医用機器10へのアクセスの許可を得るための構成について説明する。
<Application for access permission on the
Next, a configuration for obtaining permission for access from the
操作者は、保守端末30に設置されているUI31の入力手段31Aによって、医用機器10にアクセスを行う操作者を特定するための情報、位置情報を取得するデバイスを特定するための情報、及び、接続先(医用機器10)を特定するための情報を入力する。例えば、操作者を特定するための情報としてユーザIDが入力され、デバイスを特定するための情報としてデバイスIDが入力される。また、接続先(医用機器10)を特定するための情報として、例えばIPアドレスが入力される。なお、ユーザIDが、この発明の「操作者識別情報」に相当する。
The operator uses the input means 31A of the
ここで、医用機器10へのアクセスを申請するための申請画面の1例を図5に示す。この申請画面上で、接続先(医用機器10)を特定するための情報、ユーザID、及びデバイスIDを入力することができる。そして、申請画面の「申請ボタン」を押下(クリック)することで、アクセスの申請が行われる。また、接続先(医用機器10)、ユーザID、及びデバイスIDが選択可能なように表示手段31Bに表示しても良い。
An example of an application screen for applying for access to the
入力手段31Aによって接続先(医用機器10)を示す情報、ユーザID、及びデバイスIDが入力されると、それらの情報は、アクセス許可申請作成手段33に出力される。また、デバイスIDが入力手段31Aから位置情報取得手段32に出力される。
When information indicating a connection destination (medical device 10), a user ID, and a device ID are input by the
位置情報取得手段32は、入力手段31Aによって指定されたデバイスを用いて位置情報を取得し、その位置情報から緯度情報と経度情報を抽出する。位置情報を取得するデバイスの1例としては、GPSレシーバ(GPS受信機)を用いる。例えば、図6に示すように、保守端末30とGPSレシーバ40とをUSBケーブルなどのケーブル41で接続する。位置情報取得手段32は、GPSレシーバ40が受信した位置情報を受けて、その位置情報に含まれる緯度情報と経度情報を抽出する。
The position information acquisition means 32 acquires position information using the device specified by the input means 31A, and extracts latitude information and longitude information from the position information. A GPS receiver (GPS receiver) is used as an example of a device that acquires position information. For example, as shown in FIG. 6, the
GPSレシーバ40から出力されるデータは、NMEA−0183で規格されるフォーマットで出力される。位置情報取得手段32は、GPSレシーバ40から出力されたデータから緯度情報と経度情報を抽出する。
Data output from the
ここで、GPSレシーバ40から出力されるデータの構成について、図7を参照して説明する。図7は、GPSレシーバから出力されるデータの構造を示す図である。出力データは、センテンスと称される複数のレコードで構成されている。センテンスには複数の種類があり、各センテンスは、[CR][LF]文字コードで区切られ、最初の文字は「$」で始まり、先頭の文字列によって種類が判別可能となっている。センテンス内は、カンマで区切られるCSV形式で記述されている。代表的なセンテンスの種類としては、GGA(Global Positioning System Fix Data)、GLL(Geographic Position Latitude and Longitude)、GSA(GNSS DOP and Active Satellites)、GSV(Satellites in View)、RMC(Recommended Minimum Specific GNSS Data)、VTG(Course Over Ground and Ground Speed)、ZDA(Time & Date)などがある。図7には、RMCのデータ形式を示している。
Here, the configuration of data output from the
位置情報取得手段32は、GPSレシーバ40から出力されるデータの各行の先頭の文字列を比較して「$GPRMC」である行を処理対象として、カンマで区切られた3番目のデータがステータスを表すのでその値が「A:有効」であることを確認し、有効であれば、4番目のデータを緯度として、6番目のデータを経度として抽出する。
The position
アクセス許可申請作成手段33は、入力手段31Aによって入力されたユーザID、デバイスID、及び、位置情報取得手段32によって取得された現在位置情報(緯度情報と経度情報を含む)に基づいて、アクセスの許可を求める申請メッセージを作成する。この申請メッセージは、ユーザID、デバイスID、緯度情報、経度情報、及びエリアコードがコロンで区切られた文字列で構成されている。なお、エリアコードを、申請メッセージに含ませなくても良い。エリアコードを申請メッセージに含ませる場合、アクセス許可申請作成手段33は、緯度情報と経度情報とに基づいて地図帳上のエリアコードを特定し、申請メッセージにそのエリアコードを含ませる。
The access permission application creation means 33 is based on the user ID and device ID input by the input means 31A and the current position information (including latitude information and longitude information) acquired by the position information acquisition means 32. Create an application message for permission. This application message is composed of a user ID, device ID, latitude information, longitude information, and a character string in which an area code is separated by a colon. Note that the area code may not be included in the application message. When the area code is included in the application message, the access permission
なお、詐称対策として、アクセス許可申請作成手段63が公開鍵又は秘密鍵を用いて署名を作成し、その署名データを申請メッセージに追記しても構わない。
As a countermeasure against fraud, the access permission
送信手段34は、入力手段31Aによって入力された接続先(医用機器10)に対して、アクセス許可申請作成手段33によって作成された申請メッセージを送信する。例えば、接続先を示す情報がIPアドレスの場合、送信手段34は、そのIPアドレスに申請メッセージを送信する。また、接続先を示す情報としてホスト名が指定されている場合は、送信手段34は、そのホストからIPアドレスを取得し、そのIPアドレスに申請メッセージを送信する。
The
申請メッセージの送信は、TCP/IP上のソケット通信による独自プロトコルで行う。なお、RPC(Remote Procedure Call)や、SOAP(Simple Object Access Protocol)、IIOP(Internet Inter−ORB Protocol)、RMI(Remote Method Invocation)などの標準化された通信プロトコルを使用しても構わない。また、ネットワーク上を流れるデータの安全性を確保するために、SSL(Secure Socket Layer)/TLS(Transport Layer Security)による暗号化通信でやりとりしても構わない。 The application message is transmitted by a unique protocol by socket communication on TCP / IP. Note that a standardized communication protocol such as RPC (Remote Procedure Call), SOAP (Simple Object Access Protocol), IIOP (Internet Inter-ORB Protocol), or RMI (Remote Method Invocation) may be used. Further, in order to ensure the safety of data flowing on the network, it may be exchanged by encrypted communication using SSL (Secure Socket Layer) / TLS (Transport Layer Security).
以上のように、保守端末30の現在の位置を示す情報(現在位置情報)が含まれる申請メッセージが保守端末30から医用機器10に送信されることになる。
As described above, an application message including information indicating the current position of the maintenance terminal 30 (current position information) is transmitted from the
<医用機器10上での、アクセス許可の判定>
次に、医用機器10上において、保守端末30から医用機器10へのアクセスの許可を判定するための構成について説明する。
<Access permission determination on the
Next, a configuration for determining permission of access from the
医用機器10の受信手段16は、保守端末30から送信される申請メッセージを受信し、アクセス許可判定手段14にその申請メッセージを送る。
The receiving
なお、申請メッセージに署名が追記されている場合は、受信手段16は、公開鍵又は秘密鍵のうち、保守端末30で用いられていない鍵を用いて署名データを作成する。そして、受信手段16は、作成した署名データと申請メッセージの署名データとを比較し、詐称の有無を判断する。署名データが異なる場合、受信手段16は、申請メッセージが詐称されていると判断し、保守端末30からのアクセスを禁止する。この場合、送信手段17が、アクセス不可の回答を保守端末30に送信する。
When a signature is added to the application message, the receiving
アクセス許可判定手段14は、受信した申請メッセージから、ユーザID、デバイスID、緯度情報、経度情報、及びエリアコードを抽出し、ユーザIDをアクセス位置情報検索手段13に出力する。アクセス位置情報検索手段13は、アクセス許可判定手段14からユーザIDを受けると、アクセス位置情報管理手段12に管理されている管理データから、同じユーザIDが付されたアクセス許可位置情報を抽出し、アクセス許可判定手段14にそのアクセス許可位置情報を出力する。なお、そのユーザIDに複数のアクセス許可位置情報が対応付けられている場合は、アクセスが許可された場所(位置)が複数登録されていることになるため、アクセス位置情報検索手段13は、それら複数の位置情報を抽出してアクセス許可判定手段14に出力する。
The access
アクセス位置情報管理手段12において、位置情報がファイルとして管理されている場合、アクセス位置情報検索手段13は、そのファイルを読み出して位置情報を検索する。また、アクセス位置情報管理手段12において、位置情報がデータベース管理システムで管理されている場合、アクセス位置情報検索手段13は、データベース検索言語を用いて位置情報を検索する。
When the location information is managed as a file in the access location information management means 12, the access location information search means 13 reads the file and searches for location information. In the access position
アクセス許可判定手段14は、申請メッセージに含まれる現在位置情報(緯度情報と緯度情報)と、アクセス位置情報管理手段12に管理されているアクセス許可位置情報(緯度情報と経度情報)とを比較する。アクセス位置情報検索手段13によって複数の位置情報が抽出されている場合は、アクセス許可判定手段14は、位置情報の一覧と、申請メッセージに含まれる現在位置情報とを比較する。そして、アクセス位置情報管理手段12に登録されている位置情報と、現在位置情報とが一致する場合は、アクセス許可判定手段14は、保守端末30から医用機器10へのアクセスを許可する。一方、一致する場所がない場合は、アクセス許可判定手段14は、アクセスを不許可とする。アクセスを許可する場合、アクセス許可判定手段14は、申請メッセージに含まれているユーザIDを制御手段15に出力する。また、アクセス許可判定手段14は、アクセスの許可又は不許可を示す判定結果を送信手段17に出力する。なお、アクセス許可判定手段14が、この発明の「第2のアクセス許可判定手段」に相当する。
The access permission determination means 14 compares the current position information (latitude information and latitude information) included in the application message with the access permission position information (latitude information and longitude information) managed by the access position information management means 12. . When a plurality of pieces of position information are extracted by the access position
また、申請メッセージに含まれる現在位置情報と、アクセス位置情報管理手段12に管理されているアクセス許可位置情報とが完全に一致しなくても、アクセス許可判定手段14は、保守端末30から医用機器10へのアクセスを許可しても良い。例えば、アクセス許可位置情報が示す場所(位置)に対して予め設定された範囲内に、現在位置情報が示す場所(位置)が含まれている場合は、アクセス許可判定手段14は、保守端末30から医用機器10へのアクセスを許可する。このようにアクセス可能な場所に許容範囲を設けることで、アクセスが許可された施設内で、保守端末30を所持した状態で操作者が移動しても、医用機器10にアクセスすることが可能となる。
Further, even if the current position information included in the application message and the access permission position information managed by the access position
送信手段17は、アクセス許可判定手段14から判定結果を受けると、その判定結果を保守端末30に送信する。
Upon receiving the determination result from the access
制御手段15は、アクセス許可判定手段14によってアクセスが許可されたユーザIDのみが医用機器10が提供するリモートアクセスツールやファイル転送ツールを使用できるように、各ツールが提供するユーザ認証情報に対して、そのユーザIDのみを有効とする。ユーザ認証情報がファイルとして管理されている場合は、制御手段15は、そのユーザ認証ファイルを更新して、そのユーザIDのみを有効とする。例えば、制御手段15は、図1中のユーザ認証ファイル20を更新して、アクセスが許可されたユーザIDのみを有効とする。
The
また、制御手段15は、リモートアクセスツールやファイル転送ツールを起動することができるポート監視手段19を起動する。ポート監視手段19は、保守端末30のリモートアクセスツールやファイル転送ツールからの接続要求を待つ。ここでは、医用機器10に、リモートアクセスツールとして機能するリモートアクセス手段21を設け、保守端末30に、リモートアクセスツールとして機能するリモートアクセス手段36を設けた場合について説明する。
The
保守端末30から医用機器10を遠隔操作する場合、保守端末30のリモートアクセス手段36は、操作者のユーザIDを含む接続要求を医用機器10に送信する。保守端末30のリモートアクセス手段36から医用機器10に対して接続要求が送信されると、医用機器10のアクセス許可判定手段18は、その接続要求に含まれるユーザIDが、ユーザ認証ファイル20において有効になっているか否かの判断を行う。ユーザ認証ファイル20においてそのユーザIDが有効になっている場合、アクセス許可判定手段18は、保守端末30から医用機器10への遠隔操作を許可する。一方、ユーザ認証ファイル20においてそのユーザIDが有効になっていない場合は、アクセス許可判定手段18は、遠隔操作を不許可とする。なお、アクセス許可判定手段18が、この発明の「第1のアクセス許可判定手段」に相当する。
When the
アクセス許可判定手段18によって、そのユーザIDによる遠隔操作が許可された場合、ポート監視手段19は、指定されたポートに対応付けられたリモートアクセス手段21に以後の通信を引き継ぐ。
When the remote operation by the user ID is permitted by the access
これにより、医用機器10のリモートアクセス手段21と、保守端末30のリモートアクセス手段36とによって、保守端末30から医用機器10の遠隔操作が可能となる。また、ファイル転送ツールの場合も、リモートアクセスツールと同じ処理が実行されることで、医用機器10と保守端末30との間でファイルの転送が可能となる。
Thereby, the remote access means 21 of the
なお、制御手段15は、アクセス許可判定手段14からアクセスを許可する通知を受けたときに、リモートアクセス手段21によって遠隔操作が既に行われている場合には、アクセス許可判定手段14に対して、使用中の回答を行う。つまり、既に別の操作者に対して遠隔操作を許可していた場合には、制御手段15は、アクセス許可判定手段14に対して、使用中の回答を行う。この場合、アクセス許可判定手段14は、送信手段17に対して、アクセス不可を示す判定結果を送る。
When the
<保守端末30上での、アクセス申請結果の確認>
次に、保守端末30上において、保守端末30から医用機器10へのアクセス許可の確認を行うための構成について説明する。
<Confirmation of access application result on
Next, a configuration for confirming access permission from the
保守端末30の受信手段35は、医用機器10の送信手段17から送信される判定結果を受信し、その判定結果をUI31の表示手段31Bに出力する。表示手段31Bには、その判定結果が表示される。図8に、アクセスが許可された場合の表示例を示す。この例では、アクセス申請が許可された旨が表示手段31Bに表示される。アクセス申請が許可されなかった場合は、不許可の旨が表示手段31Bに表示される。
The
以上のように、保守端末30の現在の場所に基づいて医用機器10へのアクセスの許可/不許可を判定することで、リモートアクセスツールやファイル転送ツールのユーザ認証情報(ユーザIDやパスワード)が漏洩した場合であっても、医用機器10へのアクセスの制限を課すことが可能となる。これにより、医用機器10に対するネットワーク経由での個人情報の漏洩や改ざんの危険性を低減することが可能となるため、医用機器10のセキュリティを確保することが可能となる。
As described above, by determining permission / non-permission of access to the
また、予め登録された場所からのみのアクセスを許可することで、例えば、保守端末30を携帯して外出した場合であっても、外出先が登録されていない場所であった場合は、医用機器10へのアクセスを制限することが可能となる。これにより、外出先で、医用機器10に格納されている情報が覗き見されたり盗撮されたりする危険性を回避することが可能となる。
In addition, by permitting access only from a pre-registered location, for example, even when the
(動作)
次に、この発明の第1の実施形態に係る医用機器のセキュリティ管理システムによる一連の動作(セキュリティ管理方法)について、図9を参照して説明する。図9は、この発明の第1の実施形態に係る医用機器のセキュリティ管理システムによる一連の動作を示すフローチャートである。
(Operation)
Next, a series of operations (security management method) performed by the security management system for a medical device according to the first embodiment of the present invention will be described with reference to FIG. FIG. 9 is a flowchart showing a series of operations by the security management system for the medical device according to the first embodiment of the present invention.
(ステップS01)
まず、医用機器10上において、医用機器10へのアクセスを許可する場所(位置)を登録する。そのために、操作者は、医用機器10に設置されているUI11の入力手段11Aによって、医用機器10へのアクセスを許可する場所(位置)を示す情報(アクセス許可位置情報)を入力する。例えば、緯度と経度を入力することで、アクセスを許可する場所を特定する。このようにアクセス許可位置情報が入力手段11Aによって入力されると、アクセス許可位置管理手段12に、入力されたアクセス許可位置情報が登録されることになる。
(Step S01)
First, a location (position) where access to the
例えば、UI11の表示手段11Bに、図2に示す登録画面を表示し、この登録画面において、操作者は、ユーザIDとアクセスを許可する場所を指定する。図2に示す例では、施設名として「(公序良俗違反につき、不掲載)本社」と「(公序良俗違反につき、不掲載)東京支社」が指定されているため、アクセス許可位置管理手段12は、記憶装置(図示しない)に記憶されている設定ファイルを参照することで、指定された施設に対応する緯度情報と経度情報をアクセス許可位置情報として登録する。アクセス許可位置管理手段12は、例えば、図4の表に示すように、入力手段11Aによって入力されたユーザIDとアクセス許可位置情報(緯度情報と経度情報)とを対応付けて管理する。 For example, the registration screen shown in FIG. 2 is displayed on the
(ステップS02)
次に、保守サービス会社側の保守端末30上において、医用機器10へのアクセスの許可を得るための申請を行う。操作者は、保守端末30に設置されているUI31の入力手段31Aによって、ユーザID、デバイスID、及び接続先(医用機器10)を特定するための情報(例えばIPアドレス)を入力する。例えば、UI31の表示手段31Bに、図5に示す申請画面を表示し、その申請画面において、ユーザID、デバイスID、及び接続先(医用機器10)情報を入力する。入力手段31Aによって入力された接続先(医用機器10)情報、ユーザID、及びデバイスIDは、アクセス許可申請作成手段33に出力され、デバイスIDは位置情報取得手段32に出力される。
(Step S02)
Next, an application for obtaining permission to access the
(ステップS03)
位置情報取得手段32は、入力手段31Aによって指定されたデバイス、例えば、図6に示すGPSレシーバ40を用いて位置情報を取得し、その位置情報から経度情報と緯度情報を抽出する。具体的には、位置情報取得手段32は、GPSレシーバ40から出力されるデータに含まれる緯度情報と経度情報を抽出する。
(Step S03)
The position information acquisition means 32 acquires position information using a device designated by the input means 31A, for example, the
(ステップS04)
以上のように、入力手段31AによってユーザID及びデバイスIDが入力され、位置情報取得手段32によって現在位置情報(緯度情報と経度情報)が取得されると、アクセス許可申請作成手段33は、ユーザID、デバイスID、及び現在位置情報を含む、アクセスの許可を求める申請メッセージを作成する。
(Step S04)
As described above, when the user ID and the device ID are input by the
(ステップS05)
申請メッセージが作成されると、送信手段34は、入力手段31Aによって入力された接続先(医用機器10)に対して、申請メッセージを送信する。例えば、接続先を示す情報がIPアドレスの場合、送信手段34は、そのIPアドレスに申請メッセージを送信する。
(Step S05)
When the application message is created, the
(ステップS06)
次に、医用機器10のアクセス許可判定手段14は、申請メッセージに含まれる現在位置情報(緯度情報と経度情報)に基づいて、医用機器10へのアクセスの許可又は不許可を判定する。
(Step S06)
Next, the access
具体的には、医用機器10の受信手段16は、保守端末30から送信された申請メッセージを受信すると、アクセス許可判定手段14にその申請メッセージを送る。アクセス許可判定手段14は、受信した申請メッセージから、ユーザID、デバイスID、緯度情報、経度情報、及びエリアコードを抽出し、ユーザIDをアクセス位置情報検索手段13に出力する。アクセス位置情報検索手段13は、アクセス位置情報管理手段12に管理されている管理データから、同じユーザIDが付されたアクセス許可位置情報を抽出し、アクセス許可判定手段14にそのアクセス許可位置情報を出力する。そして、アクセス許可判定手段14は、申請メッセージに含まれる現在位置情報(緯度情報と経度情報)と、アクセス位置情報管理手段12に管理されているアクセス許可位置情報(緯度情報と経度情報)とを比較する。位置情報が一致する場合は、アクセス許可判定手段14は、保守端末30から医用機器10へのアクセスを許可し、位置情報が一致しない場合は、アクセス許可判定手段14は、アクセスを不許可とする。
Specifically, upon receiving the application message transmitted from the
アクセスを許可する場合、アクセス許可判定手段14は、申請メッセージに含まれているユーザIDを制御手段15に出力する。また、アクセス許可判定手段14は、アクセスの許可又は不許可を示す判定結果を送信手段17に出力する。
When permitting access, the access
なお、申請メッセージに含まれる現在位置情報と、アクセス許可位置情報とが完全に一致しなくても、アクセスが許可された場所に対して予め設定された範囲内に、現在位置情報が示す場所が含まれている場合は、アクセス許可判定手段14は、保守端末30から医用機器10へのアクセスを許可しても良い。
Even if the current position information included in the application message and the access-permitted position information do not completely match, the location indicated by the current position information is within a preset range for the location where access is permitted. If included, the access
(ステップS07)
次に、医用機器10の送信手段17は、アクセス許可判定手段14から判定結果を受けると、その判定結果を保守端末30に送信する。アクセスが許可された場合、送信手段17は、アクセス許可を示す判定結果を保守端末30に送信し、アクセスが不許可とされた場合は、送信手段17は、アクセス不許可を示す判定結果を保守端末30に送信する。
(Step S07)
Next, when receiving the determination result from the access
(ステップS08)
保守端末30の受信手段35は、医用機器10の送信手段17から送信される判定結果を受信し、その判定結果をUI31の表示手段31Bに出力する。表示手段31Bには、例えば図8に示す画面のように、アクセス申請が許可又は不許可とされた旨が表示される。
(Step S08)
The
(ステップS09)
アクセスが許可された場合は、医用機器10の制御手段15は、アクセスが許可されたユーザIDのみがリモートアクセスツールやファイル転送ツールを使用できるように、各ツールが提供するユーザ認証ファイル20を更新して、そのユーザIDのみを有効とする。
(Step S09)
When access is permitted, the
(ステップS10)
次に、医用機器10の制御手段15はポート監視手段19を起動する。これにより、ポート監視手段19は、保守端末30のリモートアクセスツールやファイル転送ツールからの接続要求を待つ状態となる。
(Step S10)
Next, the control means 15 of the
(ステップS11)
次に、保守端末30から医用機器10に対して遠隔操作を行うために、保守端末30のリモートアクセス手段36が、操作者のユーザIDを含む接続要求を医用機器10に送信する。
(Step S11)
Next, in order to remotely control the
(ステップS12)
ステップS11で接続要求が医用機器10に送信されると、アクセス許可判定手段18は、その接続要求に含まれるユーザIDが、ユーザ認証ファイル20において有効になっているか否かの判断を行う。そのユーザIDがユーザ認証ファイル20において有効になっている場合は、アクセス許可判定手段18は、保守端末30からのアクセス(遠隔操作)を許可し、有効になっていない場合は、アクセス(遠隔操作)を不許可とする。
(Step S12)
When the connection request is transmitted to the
(ステップS13)
そして、アクセスが許可されると、ポート監視手段19は、指定されたポートに対応付けられたリモートアクセス手段21に以後の通信を引き継ぐ。こにより、医用機器10のリモートアクセス手段21と、保守端末30のリモートアクセス手段36とによって、保守端末30から医用機器10の遠隔操作が可能となる。
(Step S13)
When the access is permitted, the
以上のように、保守端末30の現在の位置に基づいて医用機器10へのアクセスの許可/不許可を判定することで、リモートアクセスツールやファイル転送ツールのユーザ認証情報(ユーザIDやパスワード)が漏洩した場合であっても、医用機器10へのアクセスの制限を課すことが可能となる。
As described above, by determining permission / non-permission of access to the
(変形例)
次に、上記第1の実施形態にかかる医用機器のセキュリティ管理システムの変形例について説明する。この変形例では、制御手段15とポート監視手段19の機能に特徴があるため、主に、制御手段15とポート監視手段19の機能について説明する。
(Modification)
Next, a modification of the security management system for medical devices according to the first embodiment will be described. Since this modification is characterized by the functions of the control means 15 and the port monitoring means 19, the functions of the control means 15 and the port monitoring means 19 will be mainly described.
まず、アクセス許可判定手段14によってアクセスが許可された場合、制御手段15は、ポート監視手段19を起動する。つまり、保守端末30の現在の位置情報に基づいて、保守端末30から医用機器10へのアクセスが許可された場合には、制御手段15はポート監視手段19を起動する。一方、アクセス許可判定手段14によってアクセスが許可されない場合、制御手段15は、ポート監視手段19を起動しない。これにより、保守端末30の現在の位置情報に基づいてアクセスが許可された場合のみ、ポート監視手段19が起動し、許可されない場合には、ポート監視手段19は起動しないことになる。
First, when access is permitted by the access
以上のように、アクセス許可判定手段14によってアクセスが不許可となった場合は、ポート監視手段19は起動しないため、保守端末30のリモートアクセス手段36から接続要求が医用機器10に送信されても、医用機器10のリモートアクセス手段21はその接続要求に応答することはない。これにより、リモートアクセスツールやファイル転送ツールの操作者識別情報(ユーザIDやパスワード)が漏洩しても、アクセスが許可されていない場所からのアクセスは拒否されるため、医用機器10のセキュリティを確保することができる。
As described above, when access is not permitted by the access
そして、ポート監視手段19が起動した場合において、保守端末30のリモートアクセス手段36から医用機器10に対して接続要求が送信されると、アクセス許可判定手段18は、その接続要求に含まれるユーザIDが、ユーザ認証ファイル20において有効になっているか否かの判断を行う。ユーザ認証ファイル20においてそのユーザIDが有効になっている場合は、アクセス許可判定手段18は、アクセスを許可し、有効になっていない場合は、アクセスを不許可とする。
When the
そして、そのユーザIDによるアクセスが許可された場合、起動したポート監視手段19は、指定されたポートに対応付けられたリモートアクセス手段21を起動して、以後の通信を起動したリモートアクセス手段21に引き継ぐ。 When the access by the user ID is permitted, the activated port monitoring means 19 activates the remote access means 21 associated with the designated port, and the remote access means 21 that activates the subsequent communication. take over.
これにより、医用機器10のリモートアクセス手段21と、保守端末30のリモートアクセス手段36とによって、保守端末30から医用機器10への遠隔操作が可能となる。また、ファイル転送ツールの場合も、リモートアクセスツールと同じ処理が実行されることで、医用機器10と保守端末30との間でファイルの転送が可能となる。
As a result, the
以上のように、保守端末30の現在の位置に基づいて認証を行い、医用機器10へのアクセスが許可されない場合は、ポート監視手段19自体を起動しないことにより、リモートアクセス手段21による遠隔操作が不可能となるため、リモートアクセスツールやファイル転送ツールのユーザIDやパスワードが漏洩した場合も、医用機器10のセキュリティを確保することが可能となる。
As described above, authentication is performed based on the current position of the
また、リモートアクセス手段21を介しての遠隔操作が終了した場合には、制御手段15は、ポート監視手段19を終了させる。これにより、位置情報に基づくアクセス許可の判定を再度行わない限り、リモートアクセス手段21を介しての遠隔操作が不可能となるため、医用機器10のセキュリティレベルを高めることが可能となる。
Further, when the remote operation through the remote access means 21 is finished, the control means 15 finishes the port monitoring means 19. As a result, unless the access permission determination based on the position information is performed again, the remote operation through the remote access means 21 becomes impossible, so the security level of the
なお、上記第1の実施形態及び変形例では、医用機器10へのアクセスを許可する場所(位置)を特定する情報として、緯度情報と経度情報を用い、緯度情報と経度情報をアクセス許可位置情報管理手段12に登録して、保守端末30の緯度情報と経度情報に基づいてアクセスの許可/不許可を判定したが、保守端末30の移動速度や高度を示す情報に基づいてアクセスの許可/不許可を判定しても良い。この場合も、医用機器10へのアクセスを許可する移動速度や高度を示す情報をアクセス許可位置情報管理手段12に予め登録しておき、保守端末30の現在の移動速度や高度を示す情報と、その予め登録された情報とを比較することで、医用機器10へのアクセスの許可/不許可を判定する。このように、移動速度や高度に基づいてアクセスの許可/不許可を判定することで、リモートアクセスツールやファイル転送ツールのユーザIDやパスワードが漏洩した場合も、医用機器10へのセキュリティを確保することが可能となる。
In the first embodiment and the modification, latitude information and longitude information are used as information for specifying a location (position) where access to the
なお、アクセス位置情報検索手段13、アクセス許可判定手段14、制御手段15、アクセス許可判定手段18、ポート監視手段19、及びリモートアクセス手段21は、ハードウェアで構成されていても良く、ソフトウェアで構成されていても良い。ソフトウェアで構成されている場合は、例えば、医用機器10に設置されているCPUが、記憶装置(図示しない)に記憶されているプログラムを実行することにより、アクセス位置情報検索手段13、アクセス許可判定手段14、制御手段15、アクセス許可判定手段18、ポート監視手段19、及びリモートアクセス手段21の機能を実行する。
Note that the access location information search means 13, the access permission determination means 14, the control means 15, the access permission determination means 18, the port monitoring means 19, and the remote access means 21 may be configured by hardware or software. May be. In the case of software, for example, the CPU installed in the
また、位置情報取得手段32、アクセス許可申請作成手段33、及びリモートアクセス手段36は、ハードウェアで構成されていても良く、ソフトウェアで構成されていても良い。ソフトウェアで構成されている場合は、例えば、保守端末30に設置されているCPUが、記憶装置(図示しない)に記憶されているプログラムを実行することにより、位置情報取得手段32、アクセス許可申請作成手段33、及びリモートアクセス手段36の機能を実行する。
Further, the position
[第2の実施の形態]
(構成)
次に、この発明の第2の実施形態に係る医用機器のセキュリティ管理システムの構成について、図10を参照して説明する。図10は、この発明の第2の実施形態に係る医用機器のセキュリティ管理システムの概略構成を示す機能ブロック図である。
[Second Embodiment]
(Constitution)
Next, the configuration of the security management system for medical equipment according to the second embodiment of the present invention will be described with reference to FIG. FIG. 10 is a functional block diagram showing a schematic configuration of a security management system for a medical device according to the second embodiment of the present invention.
第2の実施形態に係る医用機器のセキュリティ管理システムは、医用機器50、保守端末60、及び保守サービス会社70を備えて構成されている。医用機器50は医療機関に設置されている。保守端末60は、例えば、保守サービス会社70に設置されたり、携帯して保守サービス会社70の外部で用いられたりする。
The medical device security management system according to the second embodiment includes a medical device 50, a
この第2の実施形態に係る医用機器のセキュリティ管理システムは、保守サービス会社70にて発行された許可証と認証キーとに基づいて、保守端末60から医用機器50へのアクセスの許可/不許可を判断する。
The medical device security management system according to the second embodiment permits / denies access to the medical device 50 from the
<保守サービス会社70での、許可証と認証キーの発行>
まず、保守サービス会社70において、医用機器50へのアクセスを許可するための許可証と認証キーを発行するための構成について説明する。
<Issuance of permit and authentication key at
First, a configuration for issuing a permit and an authentication key for permitting access to the medical device 50 in the
保守サービス会社70の許可証発行手段71は、医用機器50へのアクセスを許可するための許可証と認証キーを発行する。例えば、保守サービス会社70に設置されている入力部によって、秘密コード(暗証番号など)、パスワード、及び有効期限が入力されると、許可証発行手段71は、秘密コードと有効期限を示す情報とによって、許可証を作成する。この許可証は、秘密コードと有効期限を示す情報とが、カンマで区切られた文字列で構成されている。この許可証のデータを記録媒体に記憶しておく。また、許可証発行手段71は、秘密コードとパスワードを文字列として結合し、文字列のハッシュ値を求め、そのハッシュ値を認証キーとする。この認証キーのデータも、記録媒体に記憶しておく。なお、許可証は、共通鍵、公開鍵又は秘密鍵を用いて暗号化しても良い。また、有効期限を示す情報は必須ではないため、有効期限を入力しなくても良く、許可証に含ませなくても良い。なお、秘密コードが、この発明の「予め決定された情報」に相当する。
The permit issuing means 71 of the
また、保守サービス会社70に設置されているUIの表示装置(図示しない)に、許可証発行画面を表示し、その許可証発行画面において、秘密コード、パスワード、及び有効期限を入力しても良い。図11に、表示装置に表示される許可証発行画面の1例を示す。この許可証発行画面の「発行ボタン」を押下(クリック)することで、許可証の発行指示が与えられることになる。
Alternatively, a license issuance screen may be displayed on a UI display device (not shown) installed in the
以上のように、保守サービス会社70において、医用機器50へのアクセスを許可するための許可証と認証キーが発行されることになる。
As described above, the
許可証発行手段71によって発行された許可証と認証キーのデータを、CD−R、DVD−R、又はHDDなどの記録媒体に記録しておき、その後、認証キーを医用機器50にインストールし、許可証を保守端末60にインストールする。
The permit and authentication key data issued by the permit issuing means 71 are recorded on a recording medium such as a CD-R, DVD-R, or HDD, and then the authentication key is installed in the medical device 50. The permit is installed in the
<許可証及び認証キーのインストール>
保守端末60の許可証登録手段61は、記録媒体に記録された許可証を保守端末60にインストールする。このとき、許可証登録手段61は、ファイル名を付した許可証を指定された登録先にインストールする。例えば、図12に示すように、UI31の表示手段31Bに許可証登録画面を表示し、その許可証登録画面で、操作者が登録先を指定することで、許可証登録手段61は、指定された登録先に許可証をインストールする。この許可証登録画面の「登録ボタン」を押下(クリック)することで、許可証が指定された登録先にインストールされる。
<Installation of permit and authentication key>
The permit registration means 61 of the
医用機器50の認証キー登録手段51は、記録媒体に記録された認証キーを医用機器50にインストールする。このとき、認証キー登録手段51は、ファイル名を付した認証キーを指定された登録先にインストールする。例えば、図13に示すように、UIの表示装置(図示しない)に認証キー登録画面を表示し、その認証キー登録画面で、操作者が登録先を指定することで、認証キー登録手段51は、指定された登録先に認証キーをインストールする。この認証キー登録画面の「登録ボタン」を押下(クリック)することで、認証キーが指定された登録先にインストールされる。
The authentication
以上のように、保守サービス会社70にて発行された許可証は、保守端末60にインストールされ、認証キーは医用機器50にインストールされることになる。なお、許可証登録手段61及び認証キー登録手段51が、この発明の「登録手段」に相当する。
As described above, the permit issued by the
<保守端末60上での、アクセス許可の申請>
次に、保守端末60上において、保守端末60から医用機器50へのアクセスの許可を得るための構成について説明する。
<Application for access permission on the
Next, a configuration for obtaining permission for access from the
操作者は、保守端末60に設置されているUI31の入力手段31Aによって、接続先(医用機器50)を特定するための情報、ユーザID、許可証のファイル名、及びパスワードを入力する。ここで、医用機器50へのアクセスを申請するための申請画面の1例を図14に示す。この申請画面上で、接続先(医用機器50)を特定するための情報、ユーザID、許可証のファイル名、及びパスワードを入力することができる。また、接続先(医用機器50)、ユーザID、及び許可証のファイル名が選択可能なように表示手段61Bに表示しても良い。この申請画面の「申請ボタン」を押下(クリック)することで、アクセスの申請が行われる。
The operator inputs information for specifying a connection destination (medical device 50), a user ID, a license file name, and a password by using the
許可証取得手段62は、入力手段31Aによって指定されたファイル名が付された許可証を登録先から読み出して、アクセス許可申請作成手段63に出力する。また、許可証が暗号化されている場合には、許可証取得手段62は、共通鍵、公開鍵、又は秘密鍵のうち暗号化に用いられていない鍵を用いて複合化する。なお、複合化するためには、共通鍵、公開鍵、又は秘密鍵を、予め決められた保存先にコピーしておく必要がある。
The
アクセス許可申請作成手段63は、入力手段31Aによって入力されたユーザID、パスワード、及び許可証取得手段62によって取得された許可証に含まれる秘密コードに基づいて、アクセスの許可を求める申請メッセージを作成する。
The access permission
この申請メッセージを作成するために、まず、アクセス許可申請作成手段63は、許可証から秘密コードを抽出する。そして、アクセス許可申請作成手段63は、その秘密コードと、入力手段31Aによって入力されたパスワードを文字列として結合し、その結合のハッシュ値を求める。
In order to create this application message, the access permission application creating means 63 first extracts a secret code from the permit. Then, the access permission
そして、アクセス許可申請作成手段63は、入力手段31Aによって入力されたユーザID、許可証に含まれる秘密コード、及び、上記ハッシュ値を用いて、アクセスの許可を求める申請メッセージを作成する。この申請メッセージは、ユーザID、秘密コード、及びハッシュ値がコロンで区切られた文字列で構成されている。
Then, the access permission
なお、アクセス許可申請作成手段63は、保守端末60に設置されている時計の時刻と、許可証に含まれている有効期限とを比較し、有効期限切れか否かの判断を行っても良い。有効期限切れになっていない場合、アクセス許可申請作成手段63は申請メッセージを作成する。一方、有効期限切れになっている場合、アクセス許可申請作成手段63は、申請メッセージの作成を中止し、中止した旨をUI31の表示手段31Bに表示させる。
The access permission
なお、詐称対策として、アクセス許可申請作成手段63が公開鍵又は秘密鍵を用いて署名を作成し、その署名データを申請メッセージに追記しても構わない。
As a countermeasure against fraud, the access permission
送信手段34は、入力手段31Aによって入力された接続先(医用機器50)に対して、アクセス許可申請作成手段63によって生成された申請メッセージを送信する。例えば、接続先を示す情報がIPアドレスの場合、送信手段34は、そのIPアドレスに申請メッセージを送信する。また、接続先を示す情報としてホスト名が指定されている場合は、送信手段34は、そのホストからIPアドレスを取得し、そのIPアドレスに申請メッセージを送信する。なお、通信プロトコルについては、上記第1の実施形態における送信手段34と同じであるため、ここでは、説明を省略する。
The
以上のように、秘密コードとパスワードが含まれる申請メッセージが保守端末60から医用機器50に送信されることになる。
As described above, the application message including the secret code and the password is transmitted from the
<医用機器50上での、アクセス許可の判定>
次に、医用機器50上において、保守端末60から医用機器50へのアクセスの許可を判定するための構成について説明する。
<Access permission determination on medical device 50>
Next, a configuration for determining permission of access from the
医用機器50の受信手段16は、保守端末60から送信される申請メッセージを受信し、アクセス許可判定手段53にその申請メッセージを送る。なお、申請メッセージに署名が追記されている場合は、第1の実施形態と同様に、受信手段16は、保守端末60で用いられていない鍵を用いて署名データを作成し、詐称の有無を確認する。
The receiving
認証キー取得手段52は、医用機関50内における登録先から認証キーを読み出してアクセス許可判定手段53に出力する。
The authentication
アクセス許可判定手段53は、認証キーと、申請メッセージに含まれるハッシュ値とを比較する。認証キーには、秘密コードとパスワードが含まれ、ハッシュ値は、秘密コードとパスワードの文字列を基にして作成されているため、認証キーと申請メッセージに含まれるハッシュ値とを比較することで、アクセスの許可/不許可を判定することができる。
The access
アクセス許可判定手段53は、認証キーに含まれる秘密コード及びパスワードと、ハッシュ値を構成する秘密コード及びパスワードとが一致する場合は、医用機器50へのアクセスを許可し、一致しない場合は、アクセスを不許可とする。アクセスを許可する場合、アクセス許可判定手段53は、申請メッセージに含まれているユーザIDを制御手段15に出力する。また、アクセス許可判定手段53は、アクセスの許可又は不許可を示す判定結果を送信手段17に出力する。
The access
送信手段17は、アクセス許可判定手段53から判定結果を受けると、その判定結果を保守端末60に送信する。
Upon receiving the determination result from the access
制御手段15は、アクセス許可判定手段53によってアクセスが許可されたユーザIDのみが医用機器50が提供するリモートアクセスツールやファイル転送ツールを使用できるように、各ツールが提供するユーザ認証情報に対して、そのユーザIDのみを有効とする。ユーザ認証情報がファイルとして管理されている場合は、制御手段15は、そのユーザ認証ファイルを更新して、そのユーザIDのみを有効とする。例えば、制御手段15は、図10中のユーザ認証ファイル20を更新して、アクセスが許可されたユーザIDのみを有効とする。
The
また、アクセス許可判定手段53によってアクセスが許可された場合、制御手段15は、リモートアクセスツールやファイル転送ツールを起動することができるポート監視手段19を起動する。つまり、許可証と認証キーに基づいて、保守端末60から医用機器50へのアクセスが許可された場合には、制御手段15はポート監視手段19を起動する。一方、アクセス許可判定手段53によってアクセスが許可されない場合、制御手段15は、ポート監視手段19を起動しない。これにより、許可証と認証キーに基づいてアクセスが許可された場合のみ、ポート監視手段19が起動し、許可されない場合には、ポート監視手段19は起動しないことになる。
When access is permitted by the access
以上のように、アクセス許可判定手段53によってアクセスが不許可となった場合は、ポート監視手段19は起動しないため、保守端末60のリモートアクセス手段36から接続要求が医用機器50に送信されても、医用機器50のリモートアクセス手段21はその接続要求に応答することはない。これにより、リモートアクセスツールやファイル転送ツールのユーザ認証情報(ユーザIDやパスワード)が漏洩しても、許可証と認証キーが異なる場合は、アクセスは拒否されるため、医用機器50のセキュリティを確保することができる。
As described above, when access is not permitted by the access
そして、ポート監視手段19が起動した場合において、保守端末30のリモートアクセス手段36から医用機器10に対して接続要求が送信されると、アクセス許可判定手段18は、その接続要求に含まれるユーザIDが、ユーザ認証ファイル20において有効になっているか否かの判断を行う。ユーザ認証ファイル20においてそのユーザIDが有効になっている場合は、アクセス許可判定手段18は、アクセスを許可し、有効になっていない場合は、アクセスを不許可とする。
When the
そして、そのユーザIDによるアクセスが許可された場合、起動したポート監視手段19は、指定されたポートに対応付けられたリモートアクセス手段21を起動して、以後の通信を起動したリモートアクセス手段21に引き継ぐ。 When the access by the user ID is permitted, the activated port monitoring means 19 activates the remote access means 21 associated with the designated port, and the remote access means 21 that activates the subsequent communication. take over.
これにより、医用機器50のリモートアクセス手段21と、保守端末60のリモートアクセス手段36とによって、保守端末60から医用機器50への遠隔操作が可能となる。また、ファイル転送ツールの場合も、リモートアクセスツールと同じ処理が実行されることで、医用機器50と保守端末60との間でファイルの転送が可能となる。
As a result, the remote access means 21 of the medical device 50 and the remote access means 36 of the
以上のように、許可証と認証キーとに基づいてユーザ認証を行い、医用機器50へのアクセスが許可されない場合は、ポート監視手段19自体を起動しないことにより、リモートアクセス手段21による遠隔操作が不可能となるため、リモートアクセスツールやファイル転送ツールのユーザIDやパスワードが漏洩しても、医用機器50のセキュリティを確保することが可能となる。
As described above, when the user authentication is performed based on the permit and the authentication key and access to the medical device 50 is not permitted, the
また、リモートアクセス手段21を介しての遠隔操作が終了した場合には、制御手段15は、ポート監視手段19を終了させる。これにより、許可証と認証キーとに基づくアクセス許可の判定を再度行わない限り、リモートアクセス手段21を介しての遠隔操作が不可能となるため、医用機器50のセキュリティを確保することが可能となる。 Further, when the remote operation through the remote access means 21 is finished, the control means 15 finishes the port monitoring means 19. As a result, unless the access permission determination based on the permit and the authentication key is performed again, the remote operation through the remote access means 21 becomes impossible, and thus the security of the medical device 50 can be ensured. Become.
<保守端末60上での、アクセス申請結果の確認>
保守端末60の受信手段35は、医用機器50の送信手段17から送信される判定結果を受信し、その判定結果をUI31の表示手段31Bに出力する。表示手段31Bには、その判定結果が表示される。図15に、アクセスが許可された場合の表示例を示す。この例では、アクセス申請が許可された旨が表示手段31Bに表示される。アクセス申請が許可されなかった場合は、不許可の旨が表示手段31Bに表示される。
<Confirmation of access application result on
The
なお、認証キー登録手段51、認証キー取得手段52、アクセス許可判定手段53、アクセス許可判定手段18、ポート監視手段19、及びリモートアクセス手段21は、ハードウェアで構成されていても良く、ソフトウェアで構成されていても良い。ソフトウェアで構成されている場合は、例えば、医用機器50に設置されているCPUが、記憶装置(図示しない)に記憶されているプログラムを実行することにより、認証キー登録手段51、認証キー取得手段52、アクセス許可判定手段53、アクセス許可判定手段18、ポート監視手段19、及びリモートアクセス手段21の機能を実行する。
The authentication
また、許可証登録手段61、許可証取得手段62、アクセス許可申請作成手段63、及びリモートアクセス手段36は、ハードウェアで構成されていても良く、ソフトウェアで構成されていても良い。ソフトウェアで構成されている場合は、例えば、保守端末60に設置されているCPUが、記憶装置(図示しない)に記憶されているプログラムを実行することにより、許可証登録手段61、許可証取得手段62、アクセス許可申請作成手段63、及びリモートアクセス手段36の機能を実行する。
Further, the permit registration means 61, the permit acquisition means 62, the access permission application creation means 63, and the remote access means 36 may be configured by hardware or software. In the case of software, for example, a CPU installed in the
また、許可証発行手段71は、ハードウェアで構成されていても良く、ソフトウェアで構成されていても良い。ソフトウェアで構成されている場合は、例えば、保守サービス会社70内のコンピュータ(CPU)が、記憶装置(図示しない)に記憶されているプログラムを実行することにより、許可証発行手段71の機能を実行する。
The permit issuing means 71 may be configured by hardware or software. In the case of software, for example, the computer (CPU) in the
(動作)
次に、この発明の第2の実施形態に係る医用機器のセキュリティ管理システムによる一連の動作(セキュリティ管理方法)について、図16を参照して説明する。図16は、この発明の第2の実施形態に係る医用機器のセキュリティ管理システムによる一連の動作を示すフローチャートである。
(Operation)
Next, a series of operations (security management method) performed by the security management system for a medical device according to the second embodiment of the present invention will be described with reference to FIG. FIG. 16 is a flowchart showing a series of operations by the security management system for a medical device according to the second embodiment of the present invention.
(ステップS20)
まず、保守サービス会社70において、許可証発行手段71が、医用機器50へのアクセスを許可するための許可証と認証キーを発行する。例えば、図11に示す許可証発行画面を表示装置(図示しない)に表示し、その許可証発行画面において、秘密コード、パスワード、及び有効期限を入力する。許可証発行手段71は、その入力を受けて、秘密コードと有効期限を示す情報とによって許可証を作成し、許可証のデータを記憶装置(図示しない)に記憶しておく。また、許可証発行手段71は、秘密コードとパスワードを文字列として結合し、文字列のハッシュ値を求め、そのハッシュ値を認証キーとする。この認証キーのデータも、記憶装置(図示しない)に記憶しておく。
(Step S20)
First, in the
(ステップS21)
次に、許可証及び認証キーのインストール作業を行う。保守端末60の許可証登録手段61は、記録媒体に記録された許可証を保守端末60にインストールする。このとき、許可証登録手段61は、ファイル名を付した許可証を指定された登録先にインストールする。また、医用機器50の認証キー登録手段51は、記録媒体に記録された認証キーを医用機器50にインストールする。このとき、認証キー登録手段51は、ファイル名を付した認証キーを指定された登録先にインストールする。
(Step S21)
Next, installation of a permit and an authentication key is performed. The permit registration means 61 of the
(ステップS22)
操作者は、保守端末60に設置されているUI31の入力手段31Aによって、接続先(医用機器50)を特定するための情報、ユーザID、許可証のファイル名、及びパスワードを入力し、アクセス許可の申請を行う。例えば、図14に示す申請画面を表示手段31Bに表示し、その申請画面上でアクセス許可の申請を行う。アクセス許可の申請が行われると、許可証取得手段62は、入力手段32Aによって指定されたファイル名が付された許可証を登録先から読み出して、アクセス許可申請作成手段63に出力する。
(Step S22)
The operator inputs information for specifying the connection destination (medical device 50), the user ID, the file name of the permit, and the password using the input means 31A of the
(ステップS23)
アクセス許可申請作成手段63は、許可証取得手段62によって取得された許可証から秘密コードを抽出し、その秘密コードと、入力手段31Aによって入力されたパスワードを文字列として結合し、その結合のハッシュ値を求める。そして、アクセス許可証申請作成手段63は、入力手段31Aによって入力されたユーザID、許可証に含まれる秘密コード、及び上記ハッシュ値を用いて、アクセスの許可を求める申請メッセージを作成する。
(Step S23)
The access permission
(ステップS24)
次に、送信手段34が、入力手段31Aによって入力された接続先(医用機器50)に対して、アクセス許可申請作成手段63によって作成された申請メッセージを送信する。例えば、接続先を示す情報がIPアドレスの場合、送信手段34は、そのIPアドレスに申請メッセージを送信する。
(Step S24)
Next, the
(ステップS25)
医用機器50の受信手段16は、保守端末60から送信される申請メッセージを受信し、アクセス許可判定手段53にその申請メッセージを送る。認証キー取得手段52は、医用機関50内における登録先から認証キーを読み出してアクセス許可判定手段53に出力する。そして、アクセス許可判定手段53は、認証キーに含まれる秘密コード及びパスワードと、申請メッセージに含まれるハッシュ値を構成する秘密コード及びパスワードとを比較し、それらが一致する場合は、医用機器50へのアクセスを許可し、一致しない場合は、アクセスを不許可とする。アクセスを許可する場合、アクセス許可判定手段53は、申請メッセージに含まれているユーザIDを制御手段15に出力する。また、アクセス許可判定手段53は、判定結果を送信手段17に出力する。
(Step S25)
The receiving
(ステップS26)
次に、送信手段17は、アクセス許可判定手段53から判定結果を受けると、その判定結果を保守端末60に送信する。
(Step S26)
Next, when receiving the determination result from the access
(ステップS27)
保守端末60の受信手段35は、医用機器50の送信手段17から送信された判定結果を受信し、その判定結果をUI31の表示手段31Bに出力する。表示手段31Bには、例えば図15に示すように、アクセスが許可された旨が表示される。
(Step S27)
The
(ステップS28)
アクセスが許可された場合は、医用機器50の制御手段15は、アクセスが許可されたユーザIDのみがリモートアクセスツールやファイル転送ツールを使用できるように、各ツールが提供するユーザ認証ファイル20を更新して、そのユーザIDのみを有効とする。
(Step S28)
When the access is permitted, the
(ステップS29)
アクセス許可判定手段53によってアクセスが許可された場合、制御手段15はポート監視手段19を起動し、アクセスが許可されない場合は、ポート監視手段19を起動しない。つまり、許可証と認証キーとに基づいてアクセスが許可された場合のみ、ポート監視手段19が起動し、許可されない場合には、ポート監視手段19は起動しないことになる。ポート監視手段19が起動した場合、ポート監視手段19は、保守端末60のリモートアクセスツールやファイル転送ツールからの接続要求を待つ状態となる。
(Step S29)
The
アクセス許可判定手段53によってアクセスが不許可となった場合は、ポート監視手段19は起動しないため、保守端末60のリモートアクセス手段36から接続要求が医用機器50に送信されても、医用機器50のリモートアクセス手段21はその接続要求に応答することがない。これにより、リモートアクセスツールやファイル転送ツールのユーザ認証情報(ユーザIDやパスワード)が漏洩しても、許可証と認証キーが異なる場合は、アクセスは拒否されるため、医用機器50のセキュリティを確保することが可能となる。
If the access is not permitted by the access
(ステップS30)
次に、保守端末60から医用機器50に対して遠隔操作を行うために、保守端末60のリモートアクセス手段36が、操作者のユーザIDを含む接続要求を医用機器50に送信する。
(Step S30)
Next, in order to perform remote operation from the
(ステップS31)
ステップS30で接続要求が医用機器50に送信されると、アクセス許可判定手段18は、その接続要求に含まれるユーザIDが、ユーザ認証ファイル20において有効になっているか否かの判断を行う。そのユーザIDがユーザ認証ファイル20において有効になっている場合は、アクセス許可判定手段18は、保守端末60からのアクセスを許可し、有効になっていない場合は、アクセスを不許可とする。
(Step S31)
When the connection request is transmitted to the medical device 50 in step S30, the access
(ステップS32)
そして、アクセスが許可されると、ポート監視手段19は、指定されたポートに対応付けられたリモートアクセス手段21に以後の通信を引き継ぐ。これにより、医用機器50のリモートアクセス手段21と、保守端末60のリモートアクセス手段36とによって、保守端末60から医用機器50の遠隔操作が可能となる。
(Step S32)
When the access is permitted, the
以上のように、許可証と認証キーとに基づいてユーザ認証を行い、医用機器50へのアクセスが許可されない場合は、ポート監視手段19自体を起動しないことにより、リモートアクセス手段21による遠隔操作が不可能となるため、医用機器50のセキュリティを確保することが可能となる。
As described above, when the user authentication is performed based on the permit and the authentication key and access to the medical device 50 is not permitted, the
10、50 医用機器
11、31 UI
12 アクセス許可位置管理手段
13 アクセス位置情報検索手段
14、18、53 アクセス許可判定手段
15 制御手段
19 ポート監視手段
20 ユーザ認証ファイル
21、36 リモートアクセス手段
30、60 保守端末
32 位置情報取得手段
33、63 アクセス許可申請作成手段
40 GPSレシーバ
51 認証キー登録手段
52 認証キー取得手段
61 許可証登録手段
62 許可証取得手段
70 保守サービス会社
71 許可証発行手段
10, 50
12 access permission position management means 13 access position information search means 14, 18, 53 access permission determination means 15 control means 19 port monitoring means 20
Claims (11)
前記端末の位置情報を取得する位置情報取得手段と、
前記取得された位置情報に応じて、前記端末から前記医用機器への前記ネットワークを介してのアクセスを許可するアクセス許可判定手段と、
を有することを特徴とする医用機器のセキュリティ管理システム。 A medical device security management system in which a medical device and a terminal are connected via a network,
Position information acquisition means for acquiring position information of the terminal;
Access permission determination means for permitting access from the terminal to the medical device via the network according to the acquired position information;
A security management system for medical equipment, comprising:
操作者を識別するための操作者識別情報に基づいて、前記端末から前記医用機器へのアクセスの許可/不許可を判定する第1のアクセス許可判定手段と、
前記第1のアクセス許可判定手段によってアクセスが許可された端末から前記医用機器へのアクセスを可能とするリモートアクセス手段と、
を備えた医用機器のセキュリティ管理システムであって、
前記端末から前記医用機器へのアクセスの許可/不許可を判定するための認証情報を予め登録する登録手段と、
前記端末から認証情報を含む申請メッセージを受けて、前記登録手段に前記申請メッセージに含まれる認証情報が登録されているか否かを判定する第2のアクセス許可判定手段と、
前記第2のアクセス許可判定手段によって、前記認証情報が前記登録手段に登録されていると判定された場合に、前記第1のアクセス許可判定手段に前記アクセスの許可/不許可を判定させる制御手段と、
を有することを特徴とする医用機器のセキュリティ管理システム。 The medical device and the terminal are connected via a network,
First access permission determination means for determining permission / non-permission of access from the terminal to the medical device based on operator identification information for identifying an operator;
Remote access means for enabling access to the medical device from a terminal whose access is permitted by the first access permission determination means;
A security management system for medical equipment comprising:
Registration means for pre-registering authentication information for determining permission / non-permission of access from the terminal to the medical device;
A second access permission determination unit that receives an application message including authentication information from the terminal and determines whether or not authentication information included in the application message is registered in the registration unit;
Control means for causing the first access permission determination means to determine permission / non-permission of the access when the second access permission determination means determines that the authentication information is registered in the registration means. When,
A security management system for medical equipment, comprising:
前記第2のアクセス許可判定手段は、前記端末から前記申請メッセージを受けて、その申請メッセージに含まれる認証情報が、前記登録手段に登録されているか否かを判定し、
前記制御手段は、前記認証情報が前記登録手段に登録されていると判定された場合に、前記申請メッセージに含まれる操作者識別情報をアクセス可能な識別情報として登録して、前記第1のアクセス許可判定手段に前記アクセスの許可/不許可を判定させ、
前記第1のアクセス許可判定手段は、前記制御手段によってアクセス可能な識別情報として登録された操作者識別情報を含む申請メッセージを送った端末については、前記医用機器へのアクセスを許可することを特徴とする請求項3に記載の医用機器のセキュリティ管理システム。 The application message includes operator identification information input at a terminal attempting to access the medical device,
The second access permission determination means receives the application message from the terminal, determines whether authentication information included in the application message is registered in the registration means,
When it is determined that the authentication information is registered in the registration unit, the control unit registers the operator identification information included in the application message as accessible identification information, and the first access Let the permission determination means determine permission / denial of the access,
The first access permission determination means permits access to the medical device for a terminal that has sent an application message including operator identification information registered as identification information accessible by the control means. The medical device security management system according to claim 3.
前記登録手段は、前記医用機器へのアクセスが許可された場所を示すアクセス許可位置情報を前記認証情報として登録し、
前記第2のアクセス許可判定手段は、前記位置情報取得手段によって取得された位置情報を含む申請メッセージを前記端末から受けて、前記登録手段に前記取得された位置情報がアクセス許可位置情報として登録されているか否かを判定し、
前記制御手段は、前記取得された位置情報が前記登録手段に登録されていると判定された場合に、前記第1のアクセス許可判定手段に前記アクセスの許可/不許可を判定させることを特徴とする請求項3に記載の医用機器のセキュリティ管理システム。 It further has position information acquisition means for acquiring position information of the terminal,
The registration unit registers access-permitted position information indicating a place where access to the medical device is permitted as the authentication information,
The second access permission determination means receives an application message including the position information acquired by the position information acquisition means from the terminal, and the acquired position information is registered as access permission position information in the registration means. Whether or not
The control unit causes the first access permission determination unit to determine permission / non-permission of the access when it is determined that the acquired position information is registered in the registration unit. The medical device security management system according to claim 3.
前記制御手段は、前記取得された位置情報が示す場所が、前記所定範囲内に含まれていると判定された場合に、前記第1のアクセス許可判定手段に前記アクセスの許可/不許可を判定させることを特徴とする請求項5に記載の医用機器のセキュリティ管理システム。 The second access permission determination unit determines whether or not the location indicated by the acquired location information is included in a predetermined range including the location indicated by the access permission location information registered in the registration unit. And
When it is determined that the location indicated by the acquired position information is included in the predetermined range, the control unit determines whether the access is permitted or not permitted to the first access permission determination unit. The medical device security management system according to claim 5, wherein:
前記登録手段は、前記許可証を前記端末に登録し、前記認証キーを前記医用機器に登録し、
前記第2のアクセス許可判定手段は、前記許可証に含まれる予め決定された情報を含む申請メッセージを前記端末から受けて、前記登録手段に前記申請メッセージに含まれる予め決定された情報と同じ情報を含む認証キーが登録されているか否かを判定し、
前記制御手段は、前記予め決定された情報と同じ情報を含む認証キーが前記登録手段に登録されていると判定された場合に、前記第1のアクセス許可判定手段に前記アクセスの許可/不許可を判定させることを特徴とする請求項3に記載の医用機器のセキュリティ管理システム。 An issuing unit that issues a permit including predetermined information and an authentication key including the predetermined information as the authentication information;
The registration means registers the permit in the terminal, registers the authentication key in the medical device,
The second access permission determination means receives an application message including predetermined information included in the permit from the terminal, and the same information as the predetermined information included in the application message in the registration means. Whether or not an authentication key containing is registered,
When it is determined that an authentication key including the same information as the predetermined information is registered in the registration unit, the control unit allows the first access permission determination unit to permit / deny the access. The medical device security management system according to claim 3, wherein:
前記端末の位置情報に応じて、前記端末からのアクセスを許可するアクセス許可判定手段を有することを特徴とする医用機器。 A medical device connected to a terminal via a network,
A medical device comprising access permission determination means for permitting access from the terminal in accordance with position information of the terminal.
操作者を識別するための操作者識別情報に基づいて、前記端末からのアクセスの許可/不許可を判定する第1のアクセス許可判定手段と、
前記第1のアクセス許可判定手段によってアクセスが許可された端末からのアクセスを可能とするリモートアクセス手段と、
を備えた医用機器であって、
前記端末からのアクセスの許可/不許可を判定するための認証情報を予め登録する登録手段と、
前記端末から認証情報を含む申請メッセージを受けて、前記登録手段に前記申請メッセージに含まれる認証情報が登録されているか否かを判定する第2のアクセス許可判定手段と、
前記第2のアクセス許可判定手段によって、前記認証情報が前記登録手段に登録されていると判定された場合に、前記第1のアクセス許可判定手段に前記アクセスの許可/不許可を判定させる制御手段と、
を有することを特徴とする医用機器。 Connected to the device via the network,
First access permission determination means for determining permission / non-permission of access from the terminal based on operator identification information for identifying an operator;
Remote access means for enabling access from a terminal whose access is permitted by the first access permission determination means;
A medical device comprising:
Registration means for pre-registering authentication information for determining permission / non-permission of access from the terminal;
A second access permission determination unit that receives an application message including authentication information from the terminal and determines whether or not authentication information included in the application message is registered in the registration unit;
Control means for causing the first access permission determination means to determine permission / non-permission of the access when the second access permission determination means determines that the authentication information is registered in the registration means. When,
A medical device characterized by comprising:
前記端末の位置情報を取得する位置情報取得ステップと、
前記取得された位置情報に応じて、前記端末から前記医用機器への前記ネットワークを介してのアクセスを許可するアクセス許可判定ステップと、
を含むことを特徴とする医用機器のセキュリティ管理方法。 A medical device security management method in which a medical device and a terminal are connected via a network,
A location information acquisition step of acquiring location information of the terminal;
An access permission determination step for permitting access from the terminal to the medical device via the network according to the acquired position information;
A security management method for medical equipment, comprising:
前記医用機器において、前記端末から前記医用機器へのアクセスの許可/不許可を判定するための認証情報を予め登録する登録ステップと、
前記医用機器が、前記端末から認証情報を含む申請メッセージを受けて、前記申請メッセージに含まれる認証情報が登録されているか否かを判定する第1の判定ステップと、
前記第1の判定ステップによって、前記認証情報が登録されていると判定された場合に、操作者を識別するための操作者識別情報に基づいて、前記端末から前記医用機器へのアクセスの許可/不許可を判定する第2の判定ステップと、
前記第2の判定ステップによって、アクセスが許可された端末から前記医用機器への接続を開始するステップと、
を含むことを特徴とする医用機器のセキュリティ管理方法。
A medical device security management method in which a medical device and a terminal are connected via a network,
A registration step of pre-registering authentication information for determining permission / non-permission of access from the terminal to the medical device in the medical device;
A first determination step in which the medical device receives an application message including authentication information from the terminal and determines whether the authentication information included in the application message is registered;
When it is determined in the first determination step that the authentication information is registered, access permission / access to the medical device from the terminal is determined based on operator identification information for identifying an operator. A second determination step for determining non-permission;
Starting the connection from the terminal permitted to access to the medical device by the second determination step;
A security management method for medical equipment, comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006113194A JP2007286879A (en) | 2006-04-17 | 2006-04-17 | Security management method for medical apparatus, medical apparatus, and security management method for medical apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006113194A JP2007286879A (en) | 2006-04-17 | 2006-04-17 | Security management method for medical apparatus, medical apparatus, and security management method for medical apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007286879A true JP2007286879A (en) | 2007-11-01 |
Family
ID=38758593
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006113194A Pending JP2007286879A (en) | 2006-04-17 | 2006-04-17 | Security management method for medical apparatus, medical apparatus, and security management method for medical apparatus |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007286879A (en) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012212443A (en) * | 2012-05-29 | 2012-11-01 | Sony Financial Holdings Inc | Information processor, program and information processing method |
JP2012226451A (en) * | 2011-04-15 | 2012-11-15 | Toyota Motor Corp | Authentication system and authentication method |
JP2013024785A (en) * | 2011-07-25 | 2013-02-04 | Hitachi High-Technologies Corp | Automatic analyzer |
JP2013232024A (en) * | 2012-04-27 | 2013-11-14 | Fujitsu Ltd | Authentication program, authentication device, and authentication method |
WO2013173015A1 (en) * | 2012-05-18 | 2013-11-21 | Carefusion 303, Inc. | Mobile device access for medical devices |
JP2014016837A (en) * | 2012-07-09 | 2014-01-30 | Toshiba Corp | A clinic application update system |
JP2014048747A (en) * | 2012-08-29 | 2014-03-17 | Nihon Univ | Position authentication system |
JP2015162235A (en) * | 2014-02-28 | 2015-09-07 | 大阪瓦斯株式会社 | authentication system |
JP2019008445A (en) * | 2017-06-22 | 2019-01-17 | ドコモ・システムズ株式会社 | Authentication server, login management system and authentication method |
JP2019164664A (en) * | 2018-03-20 | 2019-09-26 | 日本電気株式会社 | Management system, control device, management method and program |
JP2020049040A (en) * | 2018-09-28 | 2020-04-02 | オリンパス株式会社 | Endoscope apparatus, processing state switching method, network device and medical system |
JP2022081506A (en) * | 2018-03-20 | 2022-05-31 | 日本電気株式会社 | Management system, control device, management method and program |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001344349A (en) * | 2000-03-28 | 2001-12-14 | Toshiba Corp | Diagnostic imaging equipment for medical care, security management method thereof and maintenance method thereof |
JP2003099400A (en) * | 2001-09-26 | 2003-04-04 | Fujitsu Ltd | Security-managing device, security-managing method and security-managing program |
JP2004005149A (en) * | 2002-05-31 | 2004-01-08 | Mitsubishi Electric Building Techno Service Co Ltd | Portable information terminal device and maintenance management system |
JP2004046666A (en) * | 2002-07-15 | 2004-02-12 | Hitachi Ltd | Method for controlling information network system, information network system, and mobile communication terminal |
JP2004318663A (en) * | 2003-04-18 | 2004-11-11 | Shimizu Corp | Network management operation system |
WO2005110208A1 (en) * | 2004-05-13 | 2005-11-24 | Philips Intellectual Property & Standards Gmbh | Location dependent access control |
JP2006099429A (en) * | 2004-09-29 | 2006-04-13 | Hitachi Software Eng Co Ltd | Web access monitoring system and client computer for manager |
-
2006
- 2006-04-17 JP JP2006113194A patent/JP2007286879A/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001344349A (en) * | 2000-03-28 | 2001-12-14 | Toshiba Corp | Diagnostic imaging equipment for medical care, security management method thereof and maintenance method thereof |
JP2003099400A (en) * | 2001-09-26 | 2003-04-04 | Fujitsu Ltd | Security-managing device, security-managing method and security-managing program |
JP2004005149A (en) * | 2002-05-31 | 2004-01-08 | Mitsubishi Electric Building Techno Service Co Ltd | Portable information terminal device and maintenance management system |
JP2004046666A (en) * | 2002-07-15 | 2004-02-12 | Hitachi Ltd | Method for controlling information network system, information network system, and mobile communication terminal |
JP2004318663A (en) * | 2003-04-18 | 2004-11-11 | Shimizu Corp | Network management operation system |
WO2005110208A1 (en) * | 2004-05-13 | 2005-11-24 | Philips Intellectual Property & Standards Gmbh | Location dependent access control |
JP2006099429A (en) * | 2004-09-29 | 2006-04-13 | Hitachi Software Eng Co Ltd | Web access monitoring system and client computer for manager |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012226451A (en) * | 2011-04-15 | 2012-11-15 | Toyota Motor Corp | Authentication system and authentication method |
JP2013024785A (en) * | 2011-07-25 | 2013-02-04 | Hitachi High-Technologies Corp | Automatic analyzer |
JP2013232024A (en) * | 2012-04-27 | 2013-11-14 | Fujitsu Ltd | Authentication program, authentication device, and authentication method |
US9996681B2 (en) | 2012-05-18 | 2018-06-12 | Carefusion 303, Inc. | Mobile device access for medical devices |
WO2013173015A1 (en) * | 2012-05-18 | 2013-11-21 | Carefusion 303, Inc. | Mobile device access for medical devices |
CN104380333A (en) * | 2012-05-18 | 2015-02-25 | 康尔福盛303有限公司 | Mobile device access for medical devices |
JP2012212443A (en) * | 2012-05-29 | 2012-11-01 | Sony Financial Holdings Inc | Information processor, program and information processing method |
JP2014016837A (en) * | 2012-07-09 | 2014-01-30 | Toshiba Corp | A clinic application update system |
JP2014048747A (en) * | 2012-08-29 | 2014-03-17 | Nihon Univ | Position authentication system |
JP2015162235A (en) * | 2014-02-28 | 2015-09-07 | 大阪瓦斯株式会社 | authentication system |
JP2019008445A (en) * | 2017-06-22 | 2019-01-17 | ドコモ・システムズ株式会社 | Authentication server, login management system and authentication method |
JP2019164664A (en) * | 2018-03-20 | 2019-09-26 | 日本電気株式会社 | Management system, control device, management method and program |
JP7031408B2 (en) | 2018-03-20 | 2022-03-08 | 日本電気株式会社 | Management system, control device, management method and program |
JP2022081506A (en) * | 2018-03-20 | 2022-05-31 | 日本電気株式会社 | Management system, control device, management method and program |
JP7231082B2 (en) | 2018-03-20 | 2023-03-01 | 日本電気株式会社 | Management system, control device, management method and program |
JP7517493B2 (en) | 2018-03-20 | 2024-07-17 | 日本電気株式会社 | Management system, control device, management method and program |
JP2020049040A (en) * | 2018-09-28 | 2020-04-02 | オリンパス株式会社 | Endoscope apparatus, processing state switching method, network device and medical system |
WO2020067279A1 (en) * | 2018-09-28 | 2020-04-02 | オリンパス株式会社 | Endoscope device, processing state switching method, network device, and medical system |
JP7091211B2 (en) | 2018-09-28 | 2022-06-27 | オリンパス株式会社 | Endoscope device, processing status switching method, network device, and medical system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007286879A (en) | Security management method for medical apparatus, medical apparatus, and security management method for medical apparatus | |
US8433780B2 (en) | Systems and methods for automatically configuring a client for remote use of a network-based service | |
US20070168294A1 (en) | Digital content use right management system | |
JP2007026412A (en) | Maintenance mediation apparatus, maintenance target apparatus maintenance method, maintenance program, recording medium recording maintenance program, and maintenance system | |
JP2017210862A (en) | Methods, programs and systems for location enabled electronic lock control | |
US9805216B2 (en) | Privacy compliance event analysis system | |
JP5142581B2 (en) | Medical information management system, access control device, and medical information management method | |
EP3676134A1 (en) | Method and system for managing access of vehicle compartment | |
JP2012194736A (en) | Accident report preparation support system | |
CN101690077A (en) | Drm scheme extension | |
CN112771527A (en) | Information processing program, information processing apparatus, and information processing method | |
JP6671627B2 (en) | Camera system that enables privacy protection | |
JP2005346702A (en) | Diagnostic system equipped with identification display apparatus | |
KR101321288B1 (en) | Method of re-enabling disabled device capability and device management system therefor | |
JP2005322238A (en) | Remote diagnosis system of printing machine | |
JP2006215843A (en) | Personal information management system and its method, and personal information management program and storage medium stored with it | |
JP2006094258A (en) | Terminal device, its policy forcing method, and its program | |
JP2003023676A (en) | Remote control system | |
KR20110139669A (en) | Using mobile parking crackdown method and system | |
JP2009230695A (en) | Business establishment management server, branch office authentication device, branch office processing terminal, opening system of branch office and program | |
JP2007172039A (en) | Login management system and method using location information of user | |
JP2008217300A (en) | System and method for encrypting and decrypting file with biological information | |
CN115549903A (en) | Method, device, computer equipment and storage medium for retrieving login password on private local area network | |
JP2001306530A (en) | Network system, device and method for performing remote access and computer-readable storage medium | |
JP4340600B2 (en) | Work information management system, portable communication terminal, and work information management method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20090213 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090415 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110920 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110921 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111213 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120207 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120228 |