Nothing Special   »   [go: up one dir, main page]

JP2007286879A - Security management method for medical apparatus, medical apparatus, and security management method for medical apparatus - Google Patents

Security management method for medical apparatus, medical apparatus, and security management method for medical apparatus Download PDF

Info

Publication number
JP2007286879A
JP2007286879A JP2006113194A JP2006113194A JP2007286879A JP 2007286879 A JP2007286879 A JP 2007286879A JP 2006113194 A JP2006113194 A JP 2006113194A JP 2006113194 A JP2006113194 A JP 2006113194A JP 2007286879 A JP2007286879 A JP 2007286879A
Authority
JP
Japan
Prior art keywords
access
medical device
terminal
information
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006113194A
Other languages
Japanese (ja)
Inventor
Fumiaki Tejima
文彰 手島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Canon Medical Systems Corp
Original Assignee
Toshiba Corp
Toshiba Medical Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Medical Systems Corp filed Critical Toshiba Corp
Priority to JP2006113194A priority Critical patent/JP2007286879A/en
Publication of JP2007286879A publication Critical patent/JP2007286879A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To secure the security of a medical apparatus connected through a network to a maintenance terminal. <P>SOLUTION: A place accessible to a medical apparatus 10 is preliminarily registered in an access permission position management means 12 of the medical apparatus 10. A position information acquisition means 32 extracts latitude information and longitude information from the position information acquired by a GPS receiver connected to the maintenance terminal 30. An access permission application preparation means 33 prepares an application message including the current position information(latitude information and longitude information), and transmits it to the medical apparatus 10. When it is determined that the received current position information is matched with the position information preliminarily registered in the access permission position management means 12, or included in a predetermined allowable range, an access permission detection means 14 of the medical apparatus 10 permits access from the maintenance terminal 30 to the medical apparatus 10. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

この発明は、ネットワークを介して医用機器にアクセスする場合における、セキュリティの管理に関する。   The present invention relates to security management when a medical device is accessed via a network.

遠隔アクセスに関する技術では、これまで、ユーザの本人性を確認したり、アクセスの資格の有無を確認したりする認証技術に注力されてきた。認証技術として、大別して以下に示す技術がある。(1)ユーザIDやパスワードなどを利用する認証技術、(2)USBトークンやスマートカードなどの、ユーザの持ち物を利用する認証技術、(3)バイオメトリクスなどの、ユーザの身体の特徴を利用する認証技術。   In the technology related to remote access, until now, the focus has been on authentication technology that confirms the identity of the user and whether or not the user is qualified for access. Authentication technologies are roughly classified into the following technologies. (1) Authentication technology that uses a user ID or password, (2) Authentication technology that uses a user's belongings such as a USB token or smart card, and (3) Uses the user's physical characteristics such as biometrics. Authentication technology.

上記(1)から(3)の認証技術はそれぞれ一長一短があり、1つの認証技術でセキュリティのレベルを高めるには限界があるため、2つの方式を組み合わせて認証する方式も提案されている。   Since the authentication techniques (1) to (3) have their merits and demerits, and there is a limit to increasing the level of security with one authentication technique, an authentication system combining the two systems has also been proposed.

ところで、医用機器のアップタイムを最大化するためには、24時間365日、医用機器を監視して異常の有無を確認し、医用機器が故障に至る前に異常の原因を突き止め、異常の原因となるものを交換、調整又は設定変更することが求められる。このような監視は、保守サービス会社がネットワークを介して医用機器を遠隔操作することで、実行されている。なお、上記医用機器には、例えば、X線CT装置、X線診断装置、MRI装置又は超音波診断装置などの医用画像診断装置が該当する。   By the way, in order to maximize the uptime of the medical device, 24 hours 365 days, the medical device is monitored to check whether there is an abnormality, the cause of the abnormality is identified before the medical device breaks down, and the cause of the abnormality It is required to replace, adjust, or change settings. Such monitoring is executed by a maintenance service company remotely operating a medical device via a network. The medical device corresponds to, for example, a medical image diagnostic apparatus such as an X-ray CT apparatus, an X-ray diagnostic apparatus, an MRI apparatus, or an ultrasonic diagnostic apparatus.

上記のような監視システムが構築されている状態で医用機器が異常を検知した場合に、その異常の検知を保守サービス会社に通知すると、その通知を受けた保守サービス会社は医用機器を遠隔操作して医用機器の状態を確認する。このように、遠隔操作によって医用機器の異常の有無が確認される。また、保守サービス会社が定期的に医用機器にアクセスして医用機器を点検することで、医用機器の異常の有無が確認される。   When a medical device detects an abnormality with the above monitoring system configured, if the abnormality is detected by the maintenance service company, the maintenance service company that has received the notification remotely operates the medical device. Check the status of the medical device. In this way, the presence or absence of abnormality of the medical device is confirmed by remote operation. Further, the maintenance service company periodically accesses the medical device and checks the medical device, thereby confirming whether there is an abnormality in the medical device.

一方、医用機器には、患者のプライバシーに関する個人情報が格納されている。そのため、医用機器を遠隔操作する操作者の確認、操作者が使用する端末の確認、及び、医用機器に格納されている個人情報の取り扱いの確認は非常に重要となっている。例えば、医用機器を遠隔操作できる操作者を特定してアクセス制限したり、遠隔操作可能な端末を特定してアクセス制限したり、遠隔操作によって参照又は取得された個人情報を記録したり、そのアクセスの履歴を管理したりする必要がある。   On the other hand, personal information related to patient privacy is stored in the medical device. Therefore, confirmation of an operator who remotely operates a medical device, confirmation of a terminal used by the operator, and confirmation of handling of personal information stored in the medical device are very important. For example, by specifying operators who can remotely control medical devices, restricting access, specifying terminals that can be remotely controlled, restricting access, recording personal information referenced or acquired by remote operation, and accessing You need to manage your history.

医用機器を遠隔操作できる操作者を特定してアクセス制限する技術については、従来から様々なユーザ認証技術が提案されてきた(例えば特許文献1)。例えば、上述した(1)から(3)のユーザ認証技術が挙げられる。   Conventionally, various user authentication techniques have been proposed as a technique for restricting access by specifying an operator who can remotely operate a medical device (for example, Patent Document 1). For example, the above-described user authentication techniques (1) to (3) can be mentioned.

また、医用機器を遠隔操作できる端末を特定してアクセス制限する技術については、端末に割り当てられているIPアドレス(Internet Protocol Address)を基に、端末から医用機器へのアクセスを制限するアクセス制御技術が知られている。   In addition, as for a technology for restricting access by specifying a terminal capable of remotely operating a medical device, an access control technology for restricting access from the terminal to the medical device based on an IP address (Internet Protocol Address) assigned to the terminal. It has been known.

また、医用機器を遠隔操作できる端末を、物理的にセキュリティが確保された部屋に設置し、その部屋への操作者の入室及び退室を管理することで、医用機器を遠隔操作できる操作者と端末を特定してアクセス制限することが提案されている。   In addition, an operator and a terminal that can remotely operate the medical device by installing a terminal capable of remotely operating the medical device in a physically secure room and managing the entry and exit of the operator to the room. It has been proposed to restrict access by specifying.

医用機器を遠隔操作できるようにするため、医用機器には、様々なリモートアクセスツールやファイル転送ツールが用いられている。それらのリモートアクセスツールやファイル転送ツールは、ユーザ認証などのセキュリティ機能を実行することにより、医用機器のセキュリティを確保している。   Various remote access tools and file transfer tools are used for medical devices so that the medical devices can be remotely controlled. These remote access tools and file transfer tools ensure the security of medical devices by executing security functions such as user authentication.

ここで、保守サービス会社から医用機器に遠隔からアクセスするためのネットワークの構成について、図17及び図18を参照して説明する。図17は、保守サービス会社から医用機器に遠隔からアクセスするためのネットワークの概略構成を示すブロック図である。図18は、医用機器の1例としてX線CT装置を示す図である。   Here, a configuration of a network for remotely accessing a medical device from a maintenance service company will be described with reference to FIGS. 17 and 18. FIG. 17 is a block diagram showing a schematic configuration of a network for remotely accessing a medical device from a maintenance service company. FIG. 18 is a diagram showing an X-ray CT apparatus as an example of a medical device.

医療機関100のネットワークは、複数のネットワークセグメント110で構成され、パブリックネットワーク(インターネット)に接続されている。医用機器は、医療機関100のある部門のネットワークセグメント110に接続されている。また、フィルムを印刷するイメージャ112、撮影した画像を保管管理する画像管理システム(PACS)113、及び、撮影した画像の読影を行う読影端末114が、医用機器111と同じネットワークセグメント110に接続されている。   The network of the medical institution 100 includes a plurality of network segments 110 and is connected to a public network (Internet). The medical device is connected to the network segment 110 of a department where the medical institution 100 is located. Also, an imager 112 that prints a film, an image management system (PACS) 113 that stores and manages captured images, and an interpretation terminal 114 that interprets captured images are connected to the same network segment 110 as the medical device 111. Yes.

このネットワークセグメント110には、公衆電話回線網やISDN(Integrated Services Digital Network)回線網を介して遠隔からのアクセスを可能とするために、ダイアルアップルータやTA(Terminal Adapter)/DSU(Digital Service Unit/回線接続装置)などの、遠隔アクセスルータ115が設置されている。   In order to enable remote access via the public telephone line network or ISDN (Integrated Services Digital Network) line network, the network segment 110 has a dial-up router, TA (Terminal Adapter) / DSU (Digital Service Unit / A remote access router 115 such as a line connection device is installed.

ここで、医用機器111の1例として、X線CT装置について図18を参照して説明する。X線CT装置は、寝台301、ガントリ302、スキャンコンソール303及びレビューコンソール304を備えて構成されている。スキャンコンソール303は、寝台301、及びガントリ302に配置されたX線管やX線検出器の動作を制御し、さらに、X線検出器で検出されたデータに基づいてコンピュータ処理することにより、被検体の断層像を生成する。   Here, as an example of the medical device 111, an X-ray CT apparatus will be described with reference to FIG. The X-ray CT apparatus includes a bed 301, a gantry 302, a scan console 303, and a review console 304. The scan console 303 controls the operations of the X-ray tube and the X-ray detector disposed on the bed 301 and the gantry 302, and further performs computer processing based on data detected by the X-ray detector, thereby Generate a tomographic image of the specimen.

レビューコンソール304は、X線検出器で検出されたデータに基づいて、新しい条件で再度、被検体の断層像を生成したり、3次元画像を生成したり、画像をフィルムに印刷したり、PACS113に画像を転送したりする。   Based on the data detected by the X-ray detector, the review console 304 generates a tomographic image of the subject again, generates a three-dimensional image, prints the image on a film, PACS 113, etc. under new conditions. Or transfer images to.

寝台301、ガントリ302、スキャンコンソール303、及びレビューコンソール304は、通信ケーブルで接続されて、データの転送が行われる。通信ケーブルは、シリアル通信のようにコンピュータ間を直結する場合と、TCP/IPのようなネットワークを用いる場合がある。   The bed 301, the gantry 302, the scan console 303, and the review console 304 are connected by a communication cable to transfer data. The communication cable may be directly connected between computers as in serial communication or may use a network such as TCP / IP.

スキャンコンソール303やレビューコンソール304は、医療機関100にある他のシステムや、遠隔から医用機器にアクセスするためのネットワークNに接続されている。   The scan console 303 and the review console 304 are connected to other systems in the medical institution 100 and a network N for accessing medical devices from a remote location.

保守サービス会社200のネットワークも、複数のネットワークセグメント210で構成され、パブリックネットワーク(インターネット)に接続されている。また、遠隔から医用機器にアクセスするための保守端末211は、保守サービス会社200のある部門のネットワークセグメント210に接続されている。   The network of the maintenance service company 200 is also composed of a plurality of network segments 210 and is connected to a public network (Internet). A maintenance terminal 211 for accessing a medical device from a remote location is connected to a network segment 210 in a department of the maintenance service company 200.

このネットワークセグメント210には、公衆電話回線網やISDN回線網を介して医用機器にアクセスするために、ダイアルアップルータやTA(Terminal Adapter)/DSU(Digital Service Unit/回線接続装置)などの、遠隔アクセスルータ212が設置されている。   This network segment 210 has a remote access, such as a dial-up router or TA (Digital Adapter Unit) / DSU (Digital Service Unit / line connection device), for accessing medical devices via a public telephone line network or ISDN line network. A router 212 is installed.

なお、保守サービス会社から医用機器への遠隔からのアクセスは、パブリックネットワーク上に仮想的な専用ネットワーク回線を実現するVPN(Virtual Private Network)を構築して、そのVPNを経由して行うこともできる。この場合も、図17に示すように、遠隔アクセスルータRを介してアクセスが行われる。   Remote access from a maintenance service company to a medical device can also be performed via a VPN (Virtual Private Network) that implements a virtual dedicated network line on the public network. . Also in this case, access is performed via the remote access router R as shown in FIG.

なお、ファイアーウォールFWとスイッチSWが、医用機器100と保守サービス会社200に設置されている。   The firewall FW and the switch SW are installed in the medical device 100 and the maintenance service company 200.

上記の構成を有するネットワークにおいて、保守サービス会社200に設置された保守端末211から、医療機関100に設置された医用機器111に遠隔からアクセスする場合には、まず、保守端末211にログオンする。このとき、その保守端末211に対するユーザ認証が行われ、操作者の本人性が検証される。   In the network having the above-described configuration, when remotely accessing the medical device 111 installed in the medical institution 100 from the maintenance terminal 211 installed in the maintenance service company 200, first, the user logs on to the maintenance terminal 211. At this time, user authentication for the maintenance terminal 211 is performed, and the identity of the operator is verified.

次に、公衆回線網やISDN回線網を介して医用機器に遠隔からアクセスする場合には、保守端末211は医療機関100に設置されている遠隔アクセスルータ115に接続する。これにより、保守端末211は、あたかも医用機器111が接続しているネットワークセグメント110に接続しているかのようになる。   Next, when a medical device is accessed remotely via a public line network or ISDN line network, the maintenance terminal 211 is connected to a remote access router 115 installed in the medical institution 100. As a result, the maintenance terminal 211 is as if it is connected to the network segment 110 to which the medical device 111 is connected.

そして、保守端末211上で、TELNET、SSH(Secure Shell)、VNC(Virtual Network Computing)などのリモートアクセスツールを起動して、医用機器111上で動作するリモートアクセスツールと接続し、ユーザ認証が行われることで、医用機器111に対して保守端末211から操作できるようになる。保守端末211からの通信切断要求、又は、医用機器111での通信切断により、遠隔操作は終了する。   Then, a remote access tool such as TELNET, SSH (Secure Shell), or VNC (Virtual Network Computing) is started on the maintenance terminal 211 and connected to the remote access tool that operates on the medical device 111 to perform user authentication. The medical device 111 can be operated from the maintenance terminal 211. The remote operation is terminated by a communication disconnection request from the maintenance terminal 211 or a communication disconnection at the medical device 111.

また、保守端末211上で、FTPなどのファイル転送ツールを起動して、医用機器111上で動作するファイル転送ツールと接続し、ユーザ認証が行われることで、保守端末211と医用機器111との間でファイルの転送が可能となる。保守端末211からの通信切断要求、又は、医用機器111での通信切断により、ファイル転送は終了する。   In addition, a file transfer tool such as FTP is activated on the maintenance terminal 211, connected to a file transfer tool operating on the medical device 111, and user authentication is performed, so that the maintenance terminal 211 and the medical device 111 are connected. File transfer between them. The file transfer is terminated by a communication disconnection request from the maintenance terminal 211 or a communication disconnection at the medical device 111.

遠隔操作やファイル転送が終了すると、医療機関100に設置されている遠隔アクセスルータ115との接続を遮断することで、一連の作業が終了する。   When the remote operation and file transfer are completed, the connection with the remote access router 115 installed in the medical institution 100 is cut off, thereby completing a series of operations.

なお、遠隔アクセスルータ115には、ユーザIDやパスワードを利用したユーザ認証、着信した電話番号を利用した着信認証、IPパケットフィルタリング、又は、発信者番号通知機能で発信者を特定し、コールバックを行う自動コールバック機能などのセキュリティ機能が実施される。ここで、ユーザ認証用の画面の1例を図19に示す。保守端末211でユーザIDとパスワードが入力されると、予め登録されているユーザID及びパスワードと、入力されたユーザID及びパスワードとが一致する場合には、そのユーザが本人であると判断されるようになっている。これにより、リモートアクセスツールやファイル転送ツールが機能することになる。   The remote access router 115 identifies the caller by user authentication using a user ID or password, incoming call authentication using an incoming telephone number, IP packet filtering, or caller ID notification function, and makes a callback. Security functions such as automatic callback function are implemented. Here, an example of a user authentication screen is shown in FIG. When the user ID and password are input at the maintenance terminal 211, if the user ID and password registered in advance match the input user ID and password, it is determined that the user is the user. It is like that. As a result, the remote access tool and the file transfer tool function.

ところで、市場で稼動している医用機器の数は非常に多いため、担当しているサービスマンが交代するごとに、全ての医用機器に対して最新のユーザ登録を行うことは現実的には困難である。そのため、複数のサービスマンが共通に利用できるアカウントを、リモートアクセスツールやファイル転送ツールに対して設定しておくことが一般的に行われている。これにより、複数のサービスマンがその共通のアカウントを使用することで、医用機器に対して遠隔操作することが可能となる。   By the way, since there are so many medical devices operating in the market, it is practically difficult to register the latest user registration for all medical devices every time the service person in charge changes. It is. Therefore, an account that can be commonly used by a plurality of service personnel is generally set for the remote access tool and the file transfer tool. Thereby, a plurality of service personnel can remotely operate the medical device by using the common account.

しかしながら、共通に利用可能なアカウントのIDやパスワードが意図しない第三者に知られてしまうと、その第三者が簡単に医用機器を遠隔操作できてしまう問題がある。例えば、医療機関に設置された無線LANに端末を登録して、あたかも医療機関の端末であるかのように見せかけることで、その端末から医用機器にアクセスしたり、その医療機関と接続している別の機関に設置された端末から医用機器にアクセスしたりすることが可能となってしまう問題がある。   However, if an account ID or password that can be used in common is known to an unintended third party, there is a problem that the third party can easily remotely operate the medical device. For example, by registering a terminal in a wireless LAN installed in a medical institution and making it appear as if it is a medical institution terminal, the terminal accesses a medical device or connects to the medical institution There is a problem that it is possible to access a medical device from a terminal installed in another institution.

また、IPアドレスに基づくIPフィルタリングを実施することで、アクセスを許可する端末を制限することもできるが、IPアドレス自体が詐称された場合には、IPフィルタリングによるアクセス制限が機能しないことになる。   In addition, by performing IP filtering based on the IP address, it is possible to restrict terminals that are allowed to access, but when the IP address itself is spoofed, access restriction by IP filtering does not function.

さらに、端末を外部に持ち出して、外出先でその端末を用いて医用機器を遠隔操作した場合、その端末の画面には医用機器に格納されている個人情報が表示される場合がある。この場合に、意図しない第三者に端末の画面を覗き見されたり、携帯端末などで画面に表示された個人情報が盗撮されたりするおそれがあるため、医用機器に格納されている情報のセキュリティが確保されないおそれがある。   Furthermore, when the terminal is taken out and the medical device is remotely operated using the terminal when going out, personal information stored in the medical device may be displayed on the screen of the terminal. In this case, the security of the information stored in the medical device is likely because an unintended third party may look into the screen of the terminal or sneak the personal information displayed on the screen with a mobile terminal. May not be secured.

以上のように、従来技術に係るセキュリティ方式によると、医用機器に格納されている情報を盗難、破壊、又は改ざんから保護できない危険性がある。   As described above, according to the security method according to the related art, there is a risk that information stored in the medical device cannot be protected from theft, destruction, or tampering.

特開2001−344349号公報JP 2001-344349 A

この発明は上記の問題点を解決するものであり、医用機器に遠隔からアクセス可能な端末を識別し、端末からのアクセスを制限することで、医用機器のセキュリティを確保することが可能な医用機器のセキュリティ管理システム、医用機器、及び医用機器のセキュリティ管理方法を提供することを目的とする。   The present invention solves the above-described problems, and identifies a terminal that can remotely access a medical device and restricts access from the terminal, thereby ensuring the security of the medical device. It is an object to provide a security management system, a medical device, and a security management method for a medical device.

請求項1に記載の発明は、医用機器と端末とがネットワークを介して接続された医用機器のセキュリティ管理システムであって、前記端末の位置情報を取得する位置情報取得手段と、前記取得された位置情報に応じて、前記端末から前記医用機器への前記ネットワークを介してのアクセスを許可するアクセス許可判定手段と、を有することを特徴とする医用機器のセキュリティ管理システムである。   The invention according to claim 1 is a security management system for a medical device in which a medical device and a terminal are connected via a network, the position information acquiring means for acquiring the position information of the terminal, and the acquired An access permission determination unit that permits access from the terminal to the medical device via the network according to position information.

請求項3に記載の発明は、医用機器と端末とがネットワークを介して接続され、操作者を識別するための操作者識別情報に基づいて、前記端末から前記医用機器へのアクセスの許可/不許可を判定する第1のアクセス許可判定手段と、前記第1のアクセス許可判定手段によってアクセスが許可された端末から前記医用機器へのアクセスを可能とするリモートアクセス手段と、を備えた医用機器のセキュリティ管理システムであって、前記端末から前記医用機器へのアクセスの許可/不許可を判定するための認証情報を予め登録する登録手段と、前記端末から認証情報を含む申請メッセージを受けて、前記登録手段に前記申請メッセージに含まれる認証情報が登録されているか否かを判定する第2のアクセス許可判定手段と、前記第2のアクセス許可判定手段によって、前記認証情報が前記登録手段に登録されていると判定された場合に、前記第1のアクセス許可判定手段に前記アクセスの許可/不許可を判定させる制御手段と、を有することを特徴とする医用機器のセキュリティ管理システムである。   According to a third aspect of the present invention, a medical device and a terminal are connected via a network, and based on operator identification information for identifying an operator, permission / non-permission of access from the terminal to the medical device is determined. A medical device comprising: a first access permission determining unit that determines permission; and a remote access unit that enables access to the medical device from a terminal that is permitted to be accessed by the first access permission determining unit. In the security management system, a registration unit that pre-registers authentication information for determining permission / non-permission of access from the terminal to the medical device, and receiving an application message including the authentication information from the terminal, Second access permission determination means for determining whether or not the authentication information included in the application message is registered in the registration means; and the second access permission determination means. Control means for causing the first access permission determination means to determine permission / non-permission of the access when the permission determination means determines that the authentication information is registered in the registration means. Is a security management system for medical devices.

請求項8に記載の発明は、ネットワークを介して端末と接続された医用機器であって、前記端末の位置情報に応じて、前記端末からのアクセスを許可するアクセス許可判定手段を有することを特徴とする医用機器である。   The invention according to claim 8 is a medical device connected to a terminal via a network, and has access permission determination means for permitting access from the terminal according to position information of the terminal. Medical equipment.

請求項9に記載の発明は、ネットワークを介して端末と接続され、操作者を識別するための操作者識別情報に基づいて、前記端末からのアクセスの許可/不許可を判定する第1のアクセス許可判定手段と、前記第1のアクセス許可判定手段によってアクセスが許可された端末からのアクセスを可能とするリモートアクセス手段と、を備えた医用機器であって、前記端末からのアクセスの許可/不許可を判定するための認証情報を予め登録する登録手段と、前記端末から認証情報を含む申請メッセージを受けて、前記登録手段に前記申請メッセージに含まれる認証情報が登録されているか否かを判定する第2のアクセス許可判定手段と、前記第2のアクセス許可判定手段によって、前記認証情報が前記登録手段に登録されていると判定された場合に、前記第1のアクセス許可判定手段に前記アクセスの許可/不許可を判定させる制御手段と、を有することを特徴とする医用機器である。   The invention according to claim 9 is a first access that is connected to a terminal via a network and determines permission / non-permission of access from the terminal based on operator identification information for identifying the operator. A medical device comprising permission determination means and remote access means for enabling access from a terminal permitted to be accessed by the first access permission determination means, wherein permission / non-permission of access from the terminal A registration unit that pre-registers authentication information for determining permission and an application message including authentication information from the terminal, and determines whether or not the authentication information included in the application message is registered in the registration unit And the second access permission determination means and the second access permission determination means determine that the authentication information is registered in the registration means. In a medical device, characterized in that and a control means for determining permission / non-permission of the access to the first access permission determination means.

請求項10に記載の発明は、医用機器と端末とがネットワークを介して接続された医用機器のセキュリティ管理方法であって、前記端末の位置情報を取得する位置情報取得ステップと、前記取得された位置情報に応じて、前記端末から前記医用機器への前記ネットワークを介してのアクセスを許可するアクセス許可判定ステップと、を含むことを特徴とする医用機器のセキュリティ管理方法である。   The invention according to claim 10 is a security management method for a medical device in which a medical device and a terminal are connected via a network, the location information acquiring step for acquiring the location information of the terminal, and the acquired An access permission determination step of permitting access from the terminal to the medical device via the network according to position information.

請求項11に記載の発明は、医用機器と端末とがネットワークを介して接続された医用機器のセキュリティ管理方法であって、前記医用機器において、前記端末から前記医用機器へのアクセスの許可/不許可を判定するための認証情報を予め登録する登録ステップと、前記医用機器が、前記端末から認証情報を含む申請メッセージを受けて、前記申請メッセージに含まれる認証情報が登録されているか否かを判定する第1の判定ステップと、前記第1の判定ステップによって、前記認証情報が登録されていると判定された場合に、操作者を識別するための操作者識別情報に基づいて、前記端末から前記医用機器へのアクセスの許可/不許可を判定する第2の判定ステップと、前記第2の判定ステップによって、アクセスが許可された端末から前記医用機器への接続を開始するステップと、を含むことを特徴とする医用機器のセキュリティ管理方法である。   The invention according to claim 11 is a security management method for a medical device in which a medical device and a terminal are connected via a network. In the medical device, permission / inhibition of access from the terminal to the medical device is permitted. A registration step for pre-registering authentication information for determining permission; and whether the medical device receives an application message including authentication information from the terminal and whether the authentication information included in the application message is registered. When it is determined that the authentication information is registered by the first determination step and the first determination step, from the terminal based on the operator identification information for identifying the operator A second determination step for determining permission / non-permission of access to the medical device and a terminal permitted to access by the second determination step. And initiating a connection to the serial medical devices, a security management method of the medical device, which comprises a.

この発明によると、端末の位置情報に基づいて、端末から医用機器へのアクセスを許可することにより、登録されていない場所で医用機器にアクセスを要求している場合はそのアクセスが制限されることになるため、医用機器のセキュリティを確保することが可能となる。   According to the present invention, by permitting access from the terminal to the medical device based on the position information of the terminal, the access is restricted when access to the medical device is requested in an unregistered place. Therefore, the security of the medical device can be ensured.

また、この発明によると、認証情報が予め登録されている場合に、アクセスの許可/不許可を判定し、アクセスが許可された場合に、リモートアクセス手段によって端末から医用機器へのアクセスが可能となる。従って、端末から送られる申請メッセージに含まれる認証情報が、予め登録されている情報と異なる場合は、アクセスの許可/不許可の判定が行われず、端末から医用機器にアクセスできないため、操作者識別情報が漏洩した場合であっても、医用機器のセキュリティを確保することが可能となる。   In addition, according to the present invention, when authentication information is registered in advance, whether access is permitted / not permitted is determined, and when access is permitted, the terminal can access the medical device from the terminal. Become. Therefore, if the authentication information included in the application message sent from the terminal is different from the pre-registered information, access permission / non-permission is not determined and the medical device cannot be accessed from the terminal. Even when information is leaked, it is possible to ensure the security of the medical device.

[第1の実施の形態]
(構成)
この発明の第1の実施形態に係る医用機器のセキュリティ管理システムの構成について、図1を参照して説明する。図1は、この発明の第1の実施形態に係る医用機器のセキュリティ管理システムの概略構成を示す機能ブロック図である。
[First Embodiment]
(Constitution)
The configuration of the security management system for medical equipment according to the first embodiment of the present invention will be described with reference to FIG. FIG. 1 is a functional block diagram showing a schematic configuration of a security management system for a medical device according to the first embodiment of the present invention.

第1の実施形態に係る医用機器のセキュリティ管理システムは、医用機器10と保守端末30を備えて構成されている。医用機器10は医療機関に設置されている。保守端末30は、例えば、保守サービス会社に設置されたり、携帯して保守サービス会社の外部で用いられたりする。医用機器10は、例えば、X線CT装置、MRI装置、X線診断装置、又は超音波診断装置などの医用画像診断装置が該当する。   The medical device security management system according to the first embodiment includes a medical device 10 and a maintenance terminal 30. The medical device 10 is installed in a medical institution. For example, the maintenance terminal 30 is installed in a maintenance service company or is carried outside and used outside the maintenance service company. The medical device 10 corresponds to a medical image diagnostic apparatus such as an X-ray CT apparatus, an MRI apparatus, an X-ray diagnostic apparatus, or an ultrasonic diagnostic apparatus.

この第1の実施形態に係る医用機器のセキュリティ管理システムは、保守端末30の位置情報に基づいて、保守端末30から医用機器10へのアクセスの許可/不許可を判断する。   The medical device security management system according to the first embodiment determines permission / non-permission of access from the maintenance terminal 30 to the medical device 10 based on the position information of the maintenance terminal 30.

<医用機器10上での、アクセス許可位置情報の登録>
まず、医用機器10上において、医用機器10へのアクセスを許可する場所(位置)を登録するための構成について説明する。
<Registering access-permitted position information on the medical device 10>
First, a configuration for registering a location (position) that permits access to the medical device 10 on the medical device 10 will be described.

操作者は、医用機器10に設置されているUI11の入力手段11Aによって、医用機器10へのアクセスを許可する場所(位置)を示す情報(以下、「アクセス許可位置情報」と称する場合がある)を入力する。例えば、緯度と経度によって、アクセスを許可する場所を特定する。緯度と経度が入力手段11Aによって入力されると、アクセス許可位置管理手段12に、緯度と経度がアクセス許可位置情報として登録されることになる。なお、アクセス許可位置管理手段12が、この発明の「登録手段」に相当する。   The operator uses the input unit 11A of the UI 11 installed in the medical device 10 to indicate information (hereinafter, may be referred to as “access-permitted position information”) that indicates a location (position) where access to the medical device 10 is permitted. Enter. For example, a place where access is permitted is specified by latitude and longitude. When the latitude and longitude are input by the input unit 11A, the latitude and longitude are registered in the access permission position management unit 12 as access permission position information. The access-permitted location management unit 12 corresponds to the “registration unit” of the present invention.

また、操作者ごとにアクセス可能な場所を登録する場合は、操作者は、アクセス許可位置情報とともに、操作者を特定するためのユーザIDを入力手段11Aによって入力する。これにより、ユーザIDとアクセス許可位置情報とが対応付けられて、アクセス許可位置管理手段12に登録されることになる。   In addition, when registering an accessible place for each operator, the operator inputs a user ID for specifying the operator, together with the access-permitted position information, using the input unit 11A. As a result, the user ID and the access-permitted position information are associated with each other and registered in the access-permitted position management unit 12.

また、施設名、住所、郵便番号、又は地図帳上のエリアコードによって、アクセスを許可する位置を特定しても良い。例えば、医用機器10へのアクセスが予定される施設名、住所、郵便番号、又はエリアコードの緯度と経度を、設定ファイルとして、予め記憶装置(図示しない)に登録しておくことで、施設名、住所、郵便番号、又はエリアコードが入力手段11Aによって入力されると、アクセス許可位置管理手段12に、入力された場所の緯度と経度が登録されることになる。   Further, the location where access is permitted may be specified by the facility name, address, postal code, or area code on the map book. For example, the facility name, address, zip code, or latitude and longitude of the area code scheduled to be accessed to the medical device 10 are registered in advance in a storage device (not shown) as a setting file. When the address, postal code, or area code is input by the input unit 11A, the latitude and longitude of the input location are registered in the access permission position management unit 12.

また、UI11の表示手段11Bに、医用機器10へのアクセスが予定される場所(位置)を示す情報を表示し、表示されている場所(位置)から、アクセスを許可する場所(位置)を指定しても良い。図2に、UI11の表示手段11Bに表示される登録画面の1例を示す。図2には、場所(位置)を示す例として、施設名が表示手段11Bに表示されている。この登録画面において、操作者が指定した場所(位置)が、アクセスを許可する場所(位置)として、アクセス許可位置管理手段12に登録されることになる。図2に示す例では、施設名として「(公序良俗違反につき、不掲載)本社」と「(公序良俗違反につき、不掲載)東京支社」が指定されているため、その施設の緯度と経度がアクセス許可位置情報として、アクセス許可位置管理手段12に登録されることになる。  In addition, information indicating a location (position) where access to the medical device 10 is scheduled is displayed on the display unit 11B of the UI 11, and a location (position) where access is permitted is designated from the displayed location (position). You may do it. FIG. 2 shows an example of a registration screen displayed on the display unit 11 </ b> B of the UI 11. In FIG. 2, the facility name is displayed on the display means 11B as an example of the location (position). On this registration screen, the place (position) designated by the operator is registered in the access-permitted position management means 12 as a place (position) where access is permitted. In the example shown in Fig. 2, the facility name "(not listed for public order and morals violations)" and "Tokyo branch (not listed for public order and morals violations) Tokyo branch" are designated, so the latitude and longitude of the facility is permitted to access. The location information is registered in the access-permitted location management means 12.

ここで、上記設定ファイルの構造について図3を参照して説明する。図3は、場所を特定する情報を説明するための図である。「区分」は、場所(位置)が施設名、住所、又は郵便番号のいずれかによって特定されているかを示すための情報である。図3に示す例では、場所が施設名で特定されているため、「区分」は「施設名」となる。「タイトル」は、図2に示す登録画面上に表示する文字列である。図3に示す例では、施設名「東芝メディカル本社」がタイトルとなっている。「緯度情報」、「経度情報」、及び「エリアコード」は、場所を特定するための情報である。「エリアコード」は、「緯度情報」と「経度情報」とによって特定される場所を含むエリアを地図帳上で表した情報である。なお、エリアコードは、設定ファイルに含まれていなくても良い。また、「緯度情報」と「経度情報」の代わりに、エリアコードのみでアクセスが許可された場所を特定しても良い。   Here, the structure of the setting file will be described with reference to FIG. FIG. 3 is a diagram for explaining information for specifying a place. “Category” is information for indicating whether a place (position) is specified by a facility name, an address, or a zip code. In the example shown in FIG. 3, since the location is specified by the facility name, “category” is “facility name”. “Title” is a character string displayed on the registration screen shown in FIG. In the example shown in FIG. 3, the facility name “Toshiba Medical Headquarters” is the title. “Latitude information”, “longitude information”, and “area code” are information for specifying a place. The “area code” is information representing an area including a place specified by “latitude information” and “longitude information” on a map book. The area code may not be included in the setting file. Further, instead of “latitude information” and “longitude information”, a place where access is permitted may be specified only by an area code.

このように設定ファイルを予め記憶装置(図示しない)に登録しておくことで、施設名、住所、又は郵便番号が入力手段11Aによって入力されることで、アクセス許可位置管理手段12は、その設定ファイルを参照し、入力された情報に対応する経度情報と緯度情報をアクセス許可位置情報として登録する。   Thus, by registering the setting file in a storage device (not shown) in advance, the facility name, address, or zip code is input by the input unit 11A, so that the access-permitted location management unit 12 sets the setting file. With reference to the file, the longitude information and the latitude information corresponding to the input information are registered as access permission position information.

アクセス許可位置管理手段12は、入力手段11Aによって入力されたユーザIDとアクセス許可位置情報とを対応付けて管理する。ここで、アクセス許可位置管理手段12が管理している管理用データの構造について、図4を参照して説明する。図4は、アクセス許可位置管理手段12が管理している管理用データの構造を説明するための図である。管理用データは、各データを識別するための識別番号、ユーザID、緯度情報、経度情報、エリアコード、及びコメントを格納する領域を有しており、それらの情報が対応付けられている。なお、この管理用データは、データファイルとして実現されても良く、データベース管理システムなどのテーブルとして実現されても良い。   The access permission position management unit 12 manages the user ID input by the input unit 11A and the access permission position information in association with each other. Here, the structure of the management data managed by the access-permitted location management means 12 will be described with reference to FIG. FIG. 4 is a diagram for explaining the structure of management data managed by the access-permitted location management unit 12. The management data has an area for storing an identification number for identifying each data, a user ID, latitude information, longitude information, an area code, and a comment, and these pieces of information are associated with each other. The management data may be realized as a data file or as a table such as a database management system.

以上のように、アクセス許可位置管理手段12には、医用機器10に対して遠隔からアクセス可能な場所(位置)が登録されることになる。   As described above, a location (position) where the medical device 10 can be remotely accessed is registered in the access permission position management unit 12.

<保守端末30上での、アクセス許可の申請>
次に、保守端末30上において、保守端末30から医用機器10へのアクセスの許可を得るための構成について説明する。
<Application for access permission on the maintenance terminal 30>
Next, a configuration for obtaining permission for access from the maintenance terminal 30 to the medical device 10 on the maintenance terminal 30 will be described.

操作者は、保守端末30に設置されているUI31の入力手段31Aによって、医用機器10にアクセスを行う操作者を特定するための情報、位置情報を取得するデバイスを特定するための情報、及び、接続先(医用機器10)を特定するための情報を入力する。例えば、操作者を特定するための情報としてユーザIDが入力され、デバイスを特定するための情報としてデバイスIDが入力される。また、接続先(医用機器10)を特定するための情報として、例えばIPアドレスが入力される。なお、ユーザIDが、この発明の「操作者識別情報」に相当する。   The operator uses the input means 31A of the UI 31 installed in the maintenance terminal 30 to specify information for specifying an operator who accesses the medical device 10, information for specifying a device for acquiring position information, and Information for specifying the connection destination (medical device 10) is input. For example, a user ID is input as information for specifying an operator, and a device ID is input as information for specifying a device. For example, an IP address is input as information for specifying the connection destination (medical device 10). The user ID corresponds to “operator identification information” of the present invention.

ここで、医用機器10へのアクセスを申請するための申請画面の1例を図5に示す。この申請画面上で、接続先(医用機器10)を特定するための情報、ユーザID、及びデバイスIDを入力することができる。そして、申請画面の「申請ボタン」を押下(クリック)することで、アクセスの申請が行われる。また、接続先(医用機器10)、ユーザID、及びデバイスIDが選択可能なように表示手段31Bに表示しても良い。   An example of an application screen for applying for access to the medical device 10 is shown in FIG. On this application screen, information for identifying a connection destination (medical device 10), a user ID, and a device ID can be input. Then, by pressing (clicking) the “application button” on the application screen, an application for access is made. Further, the connection unit (medical device 10), the user ID, and the device ID may be displayed on the display unit 31B so that they can be selected.

入力手段31Aによって接続先(医用機器10)を示す情報、ユーザID、及びデバイスIDが入力されると、それらの情報は、アクセス許可申請作成手段33に出力される。また、デバイスIDが入力手段31Aから位置情報取得手段32に出力される。   When information indicating a connection destination (medical device 10), a user ID, and a device ID are input by the input unit 31A, the information is output to the access permission application creating unit 33. The device ID is output from the input unit 31A to the position information acquisition unit 32.

位置情報取得手段32は、入力手段31Aによって指定されたデバイスを用いて位置情報を取得し、その位置情報から緯度情報と経度情報を抽出する。位置情報を取得するデバイスの1例としては、GPSレシーバ(GPS受信機)を用いる。例えば、図6に示すように、保守端末30とGPSレシーバ40とをUSBケーブルなどのケーブル41で接続する。位置情報取得手段32は、GPSレシーバ40が受信した位置情報を受けて、その位置情報に含まれる緯度情報と経度情報を抽出する。   The position information acquisition means 32 acquires position information using the device specified by the input means 31A, and extracts latitude information and longitude information from the position information. A GPS receiver (GPS receiver) is used as an example of a device that acquires position information. For example, as shown in FIG. 6, the maintenance terminal 30 and the GPS receiver 40 are connected by a cable 41 such as a USB cable. The position information acquisition means 32 receives the position information received by the GPS receiver 40 and extracts latitude information and longitude information included in the position information.

GPSレシーバ40から出力されるデータは、NMEA−0183で規格されるフォーマットで出力される。位置情報取得手段32は、GPSレシーバ40から出力されたデータから緯度情報と経度情報を抽出する。   Data output from the GPS receiver 40 is output in a format standardized by NMEA-0183. The position information acquisition unit 32 extracts latitude information and longitude information from the data output from the GPS receiver 40.

ここで、GPSレシーバ40から出力されるデータの構成について、図7を参照して説明する。図7は、GPSレシーバから出力されるデータの構造を示す図である。出力データは、センテンスと称される複数のレコードで構成されている。センテンスには複数の種類があり、各センテンスは、[CR][LF]文字コードで区切られ、最初の文字は「$」で始まり、先頭の文字列によって種類が判別可能となっている。センテンス内は、カンマで区切られるCSV形式で記述されている。代表的なセンテンスの種類としては、GGA(Global Positioning System Fix Data)、GLL(Geographic Position Latitude and Longitude)、GSA(GNSS DOP and Active Satellites)、GSV(Satellites in View)、RMC(Recommended Minimum Specific GNSS Data)、VTG(Course Over Ground and Ground Speed)、ZDA(Time & Date)などがある。図7には、RMCのデータ形式を示している。   Here, the configuration of data output from the GPS receiver 40 will be described with reference to FIG. FIG. 7 is a diagram illustrating a structure of data output from the GPS receiver. The output data is composed of a plurality of records called sentences. There are a plurality of types of sentences. Each sentence is delimited by a [CR] [LF] character code, the first character starts with “$”, and the type can be discriminated by the first character string. The sentence is described in CSV format separated by commas. Typical sentence types include GGA (Global Positioning System Fix Data), GLL (Geographic Position Latitud and Long tide), GSA (GNSS DOP and Active Sell), GSA (GNSS DOP and Active Sell), GSA (GNSS DOP and Active Sell) ), VTG (Course Over Ground and Ground Speed), and ZDA (Time & Date). FIG. 7 shows the data format of RMC.

位置情報取得手段32は、GPSレシーバ40から出力されるデータの各行の先頭の文字列を比較して「$GPRMC」である行を処理対象として、カンマで区切られた3番目のデータがステータスを表すのでその値が「A:有効」であることを確認し、有効であれば、4番目のデータを緯度として、6番目のデータを経度として抽出する。   The position information acquisition unit 32 compares the first character string of each line of data output from the GPS receiver 40, sets the line “$ GPRMC” as a processing target, and the third data separated by a comma indicates the status. Therefore, it is confirmed that the value is “A: valid”. If valid, the fourth data is extracted as latitude and the sixth data is extracted as longitude.

アクセス許可申請作成手段33は、入力手段31Aによって入力されたユーザID、デバイスID、及び、位置情報取得手段32によって取得された現在位置情報(緯度情報と経度情報を含む)に基づいて、アクセスの許可を求める申請メッセージを作成する。この申請メッセージは、ユーザID、デバイスID、緯度情報、経度情報、及びエリアコードがコロンで区切られた文字列で構成されている。なお、エリアコードを、申請メッセージに含ませなくても良い。エリアコードを申請メッセージに含ませる場合、アクセス許可申請作成手段33は、緯度情報と経度情報とに基づいて地図帳上のエリアコードを特定し、申請メッセージにそのエリアコードを含ませる。   The access permission application creation means 33 is based on the user ID and device ID input by the input means 31A and the current position information (including latitude information and longitude information) acquired by the position information acquisition means 32. Create an application message for permission. This application message is composed of a user ID, device ID, latitude information, longitude information, and a character string in which an area code is separated by a colon. Note that the area code may not be included in the application message. When the area code is included in the application message, the access permission application creating unit 33 specifies the area code on the map book based on the latitude information and the longitude information, and includes the area code in the application message.

なお、詐称対策として、アクセス許可申請作成手段63が公開鍵又は秘密鍵を用いて署名を作成し、その署名データを申請メッセージに追記しても構わない。   As a countermeasure against fraud, the access permission application creating unit 63 may create a signature using a public key or a private key, and add the signature data to the application message.

送信手段34は、入力手段31Aによって入力された接続先(医用機器10)に対して、アクセス許可申請作成手段33によって作成された申請メッセージを送信する。例えば、接続先を示す情報がIPアドレスの場合、送信手段34は、そのIPアドレスに申請メッセージを送信する。また、接続先を示す情報としてホスト名が指定されている場合は、送信手段34は、そのホストからIPアドレスを取得し、そのIPアドレスに申請メッセージを送信する。   The transmission unit 34 transmits the application message created by the access permission application creation unit 33 to the connection destination (medical device 10) input by the input unit 31A. For example, when the information indicating the connection destination is an IP address, the transmission unit 34 transmits an application message to the IP address. If the host name is specified as information indicating the connection destination, the transmission unit 34 acquires an IP address from the host and transmits an application message to the IP address.

申請メッセージの送信は、TCP/IP上のソケット通信による独自プロトコルで行う。なお、RPC(Remote Procedure Call)や、SOAP(Simple Object Access Protocol)、IIOP(Internet Inter−ORB Protocol)、RMI(Remote Method Invocation)などの標準化された通信プロトコルを使用しても構わない。また、ネットワーク上を流れるデータの安全性を確保するために、SSL(Secure Socket Layer)/TLS(Transport Layer Security)による暗号化通信でやりとりしても構わない。   The application message is transmitted by a unique protocol by socket communication on TCP / IP. Note that a standardized communication protocol such as RPC (Remote Procedure Call), SOAP (Simple Object Access Protocol), IIOP (Internet Inter-ORB Protocol), or RMI (Remote Method Invocation) may be used. Further, in order to ensure the safety of data flowing on the network, it may be exchanged by encrypted communication using SSL (Secure Socket Layer) / TLS (Transport Layer Security).

以上のように、保守端末30の現在の位置を示す情報(現在位置情報)が含まれる申請メッセージが保守端末30から医用機器10に送信されることになる。   As described above, an application message including information indicating the current position of the maintenance terminal 30 (current position information) is transmitted from the maintenance terminal 30 to the medical device 10.

<医用機器10上での、アクセス許可の判定>
次に、医用機器10上において、保守端末30から医用機器10へのアクセスの許可を判定するための構成について説明する。
<Access permission determination on the medical device 10>
Next, a configuration for determining permission of access from the maintenance terminal 30 to the medical device 10 on the medical device 10 will be described.

医用機器10の受信手段16は、保守端末30から送信される申請メッセージを受信し、アクセス許可判定手段14にその申請メッセージを送る。   The receiving unit 16 of the medical device 10 receives the application message transmitted from the maintenance terminal 30 and sends the application message to the access permission determining unit 14.

なお、申請メッセージに署名が追記されている場合は、受信手段16は、公開鍵又は秘密鍵のうち、保守端末30で用いられていない鍵を用いて署名データを作成する。そして、受信手段16は、作成した署名データと申請メッセージの署名データとを比較し、詐称の有無を判断する。署名データが異なる場合、受信手段16は、申請メッセージが詐称されていると判断し、保守端末30からのアクセスを禁止する。この場合、送信手段17が、アクセス不可の回答を保守端末30に送信する。   When a signature is added to the application message, the receiving unit 16 creates signature data using a key that is not used by the maintenance terminal 30 among the public key and the private key. Then, the receiving means 16 compares the created signature data with the signature data of the application message, and determines the presence or absence of misrepresentation. If the signature data is different, the receiving unit 16 determines that the application message has been misrepresented, and prohibits access from the maintenance terminal 30. In this case, the transmission unit 17 transmits an inaccessible answer to the maintenance terminal 30.

アクセス許可判定手段14は、受信した申請メッセージから、ユーザID、デバイスID、緯度情報、経度情報、及びエリアコードを抽出し、ユーザIDをアクセス位置情報検索手段13に出力する。アクセス位置情報検索手段13は、アクセス許可判定手段14からユーザIDを受けると、アクセス位置情報管理手段12に管理されている管理データから、同じユーザIDが付されたアクセス許可位置情報を抽出し、アクセス許可判定手段14にそのアクセス許可位置情報を出力する。なお、そのユーザIDに複数のアクセス許可位置情報が対応付けられている場合は、アクセスが許可された場所(位置)が複数登録されていることになるため、アクセス位置情報検索手段13は、それら複数の位置情報を抽出してアクセス許可判定手段14に出力する。   The access permission determination unit 14 extracts the user ID, device ID, latitude information, longitude information, and area code from the received application message, and outputs the user ID to the access position information search unit 13. Upon receiving the user ID from the access permission determination unit 14, the access location information search unit 13 extracts access permission location information with the same user ID from the management data managed by the access location information management unit 12. The access permission position information is output to the access permission determination means 14. When a plurality of access permitted position information is associated with the user ID, a plurality of locations (positions) where access is permitted are registered. A plurality of pieces of position information are extracted and output to the access permission determination means 14.

アクセス位置情報管理手段12において、位置情報がファイルとして管理されている場合、アクセス位置情報検索手段13は、そのファイルを読み出して位置情報を検索する。また、アクセス位置情報管理手段12において、位置情報がデータベース管理システムで管理されている場合、アクセス位置情報検索手段13は、データベース検索言語を用いて位置情報を検索する。   When the location information is managed as a file in the access location information management means 12, the access location information search means 13 reads the file and searches for location information. In the access position information management unit 12, when the position information is managed by the database management system, the access position information search unit 13 searches for the position information using the database search language.

アクセス許可判定手段14は、申請メッセージに含まれる現在位置情報(緯度情報と緯度情報)と、アクセス位置情報管理手段12に管理されているアクセス許可位置情報(緯度情報と経度情報)とを比較する。アクセス位置情報検索手段13によって複数の位置情報が抽出されている場合は、アクセス許可判定手段14は、位置情報の一覧と、申請メッセージに含まれる現在位置情報とを比較する。そして、アクセス位置情報管理手段12に登録されている位置情報と、現在位置情報とが一致する場合は、アクセス許可判定手段14は、保守端末30から医用機器10へのアクセスを許可する。一方、一致する場所がない場合は、アクセス許可判定手段14は、アクセスを不許可とする。アクセスを許可する場合、アクセス許可判定手段14は、申請メッセージに含まれているユーザIDを制御手段15に出力する。また、アクセス許可判定手段14は、アクセスの許可又は不許可を示す判定結果を送信手段17に出力する。なお、アクセス許可判定手段14が、この発明の「第2のアクセス許可判定手段」に相当する。   The access permission determination means 14 compares the current position information (latitude information and latitude information) included in the application message with the access permission position information (latitude information and longitude information) managed by the access position information management means 12. . When a plurality of pieces of position information are extracted by the access position information search unit 13, the access permission determination unit 14 compares the list of position information with the current position information included in the application message. When the position information registered in the access position information management unit 12 matches the current position information, the access permission determination unit 14 permits access from the maintenance terminal 30 to the medical device 10. On the other hand, if there is no matching location, the access permission determination means 14 disallows access. When permitting access, the access permission determination unit 14 outputs the user ID included in the application message to the control unit 15. Further, the access permission determination unit 14 outputs a determination result indicating permission or non-permission of access to the transmission unit 17. The access permission determining means 14 corresponds to the “second access permission determining means” of the present invention.

また、申請メッセージに含まれる現在位置情報と、アクセス位置情報管理手段12に管理されているアクセス許可位置情報とが完全に一致しなくても、アクセス許可判定手段14は、保守端末30から医用機器10へのアクセスを許可しても良い。例えば、アクセス許可位置情報が示す場所(位置)に対して予め設定された範囲内に、現在位置情報が示す場所(位置)が含まれている場合は、アクセス許可判定手段14は、保守端末30から医用機器10へのアクセスを許可する。このようにアクセス可能な場所に許容範囲を設けることで、アクセスが許可された施設内で、保守端末30を所持した状態で操作者が移動しても、医用機器10にアクセスすることが可能となる。   Further, even if the current position information included in the application message and the access permission position information managed by the access position information management unit 12 do not completely match, the access permission determination unit 14 can connect the medical device from the maintenance terminal 30. 10 may be permitted. For example, when the place (position) indicated by the current position information is included in a range set in advance with respect to the place (position) indicated by the access-permitted position information, the access permission determination unit 14 determines that the maintenance terminal 30 Is permitted to access the medical device 10. By providing an allowable range in the accessible place in this way, it is possible to access the medical device 10 even if the operator moves in the facility where the access is permitted while holding the maintenance terminal 30. Become.

送信手段17は、アクセス許可判定手段14から判定結果を受けると、その判定結果を保守端末30に送信する。   Upon receiving the determination result from the access permission determination unit 14, the transmission unit 17 transmits the determination result to the maintenance terminal 30.

制御手段15は、アクセス許可判定手段14によってアクセスが許可されたユーザIDのみが医用機器10が提供するリモートアクセスツールやファイル転送ツールを使用できるように、各ツールが提供するユーザ認証情報に対して、そのユーザIDのみを有効とする。ユーザ認証情報がファイルとして管理されている場合は、制御手段15は、そのユーザ認証ファイルを更新して、そのユーザIDのみを有効とする。例えば、制御手段15は、図1中のユーザ認証ファイル20を更新して、アクセスが許可されたユーザIDのみを有効とする。   The control unit 15 applies the user authentication information provided by each tool so that only the user ID permitted to be accessed by the access permission determination unit 14 can use the remote access tool or the file transfer tool provided by the medical device 10. Only the user ID is valid. If the user authentication information is managed as a file, the control unit 15 updates the user authentication file and validates only the user ID. For example, the control unit 15 updates the user authentication file 20 in FIG. 1 and validates only the user ID permitted to access.

また、制御手段15は、リモートアクセスツールやファイル転送ツールを起動することができるポート監視手段19を起動する。ポート監視手段19は、保守端末30のリモートアクセスツールやファイル転送ツールからの接続要求を待つ。ここでは、医用機器10に、リモートアクセスツールとして機能するリモートアクセス手段21を設け、保守端末30に、リモートアクセスツールとして機能するリモートアクセス手段36を設けた場合について説明する。   The control unit 15 activates a port monitoring unit 19 that can activate a remote access tool or a file transfer tool. The port monitoring unit 19 waits for a connection request from the remote access tool or file transfer tool of the maintenance terminal 30. Here, a case will be described in which the medical device 10 is provided with remote access means 21 that functions as a remote access tool, and the maintenance terminal 30 is provided with remote access means 36 that functions as a remote access tool.

保守端末30から医用機器10を遠隔操作する場合、保守端末30のリモートアクセス手段36は、操作者のユーザIDを含む接続要求を医用機器10に送信する。保守端末30のリモートアクセス手段36から医用機器10に対して接続要求が送信されると、医用機器10のアクセス許可判定手段18は、その接続要求に含まれるユーザIDが、ユーザ認証ファイル20において有効になっているか否かの判断を行う。ユーザ認証ファイル20においてそのユーザIDが有効になっている場合、アクセス許可判定手段18は、保守端末30から医用機器10への遠隔操作を許可する。一方、ユーザ認証ファイル20においてそのユーザIDが有効になっていない場合は、アクセス許可判定手段18は、遠隔操作を不許可とする。なお、アクセス許可判定手段18が、この発明の「第1のアクセス許可判定手段」に相当する。   When the medical device 10 is remotely operated from the maintenance terminal 30, the remote access means 36 of the maintenance terminal 30 transmits a connection request including the user ID of the operator to the medical device 10. When a connection request is transmitted from the remote access unit 36 of the maintenance terminal 30 to the medical device 10, the access permission determination unit 18 of the medical device 10 indicates that the user ID included in the connection request is valid in the user authentication file 20. It is determined whether or not. When the user ID is valid in the user authentication file 20, the access permission determination unit 18 permits remote operation from the maintenance terminal 30 to the medical device 10. On the other hand, if the user ID is not valid in the user authentication file 20, the access permission determination means 18 disallows remote operation. The access permission determining means 18 corresponds to the “first access permission determining means” of the present invention.

アクセス許可判定手段18によって、そのユーザIDによる遠隔操作が許可された場合、ポート監視手段19は、指定されたポートに対応付けられたリモートアクセス手段21に以後の通信を引き継ぐ。   When the remote operation by the user ID is permitted by the access permission determining unit 18, the port monitoring unit 19 takes over subsequent communication to the remote access unit 21 associated with the designated port.

これにより、医用機器10のリモートアクセス手段21と、保守端末30のリモートアクセス手段36とによって、保守端末30から医用機器10の遠隔操作が可能となる。また、ファイル転送ツールの場合も、リモートアクセスツールと同じ処理が実行されることで、医用機器10と保守端末30との間でファイルの転送が可能となる。   Thereby, the remote access means 21 of the medical device 10 and the remote access means 36 of the maintenance terminal 30 enable the remote operation of the medical device 10 from the maintenance terminal 30. In the case of the file transfer tool, the same processing as that of the remote access tool is executed, so that the file can be transferred between the medical device 10 and the maintenance terminal 30.

なお、制御手段15は、アクセス許可判定手段14からアクセスを許可する通知を受けたときに、リモートアクセス手段21によって遠隔操作が既に行われている場合には、アクセス許可判定手段14に対して、使用中の回答を行う。つまり、既に別の操作者に対して遠隔操作を許可していた場合には、制御手段15は、アクセス許可判定手段14に対して、使用中の回答を行う。この場合、アクセス許可判定手段14は、送信手段17に対して、アクセス不可を示す判定結果を送る。   When the remote access unit 21 has already performed a remote operation when the control unit 15 receives a notification permitting access from the access permission determination unit 14, the control unit 15 Answer in use. That is, if the remote operation has already been permitted for another operator, the control means 15 gives an answer in use to the access permission determination means 14. In this case, the access permission determination unit 14 sends a determination result indicating that access is not possible to the transmission unit 17.

<保守端末30上での、アクセス申請結果の確認>
次に、保守端末30上において、保守端末30から医用機器10へのアクセス許可の確認を行うための構成について説明する。
<Confirmation of access application result on maintenance terminal 30>
Next, a configuration for confirming access permission from the maintenance terminal 30 to the medical device 10 on the maintenance terminal 30 will be described.

保守端末30の受信手段35は、医用機器10の送信手段17から送信される判定結果を受信し、その判定結果をUI31の表示手段31Bに出力する。表示手段31Bには、その判定結果が表示される。図8に、アクセスが許可された場合の表示例を示す。この例では、アクセス申請が許可された旨が表示手段31Bに表示される。アクセス申請が許可されなかった場合は、不許可の旨が表示手段31Bに表示される。   The reception unit 35 of the maintenance terminal 30 receives the determination result transmitted from the transmission unit 17 of the medical device 10 and outputs the determination result to the display unit 31B of the UI 31. The determination result is displayed on the display means 31B. FIG. 8 shows a display example when access is permitted. In this example, the display means 31B displays that the access application is permitted. When the access application is not permitted, a message indicating that the application is not permitted is displayed on the display unit 31B.

以上のように、保守端末30の現在の場所に基づいて医用機器10へのアクセスの許可/不許可を判定することで、リモートアクセスツールやファイル転送ツールのユーザ認証情報(ユーザIDやパスワード)が漏洩した場合であっても、医用機器10へのアクセスの制限を課すことが可能となる。これにより、医用機器10に対するネットワーク経由での個人情報の漏洩や改ざんの危険性を低減することが可能となるため、医用機器10のセキュリティを確保することが可能となる。   As described above, by determining permission / non-permission of access to the medical device 10 based on the current location of the maintenance terminal 30, user authentication information (user ID and password) of the remote access tool and the file transfer tool is obtained. Even in the case of leakage, it is possible to impose restrictions on access to the medical device 10. This can reduce the risk of leakage or falsification of personal information via the network with respect to the medical device 10, so that the security of the medical device 10 can be ensured.

また、予め登録された場所からのみのアクセスを許可することで、例えば、保守端末30を携帯して外出した場合であっても、外出先が登録されていない場所であった場合は、医用機器10へのアクセスを制限することが可能となる。これにより、外出先で、医用機器10に格納されている情報が覗き見されたり盗撮されたりする危険性を回避することが可能となる。   In addition, by permitting access only from a pre-registered location, for example, even when the maintenance terminal 30 is carried around and the location is not registered, the medical device 10 can be restricted. As a result, it is possible to avoid the risk that the information stored in the medical device 10 will be peeped or voyeurized while away from home.

(動作)
次に、この発明の第1の実施形態に係る医用機器のセキュリティ管理システムによる一連の動作(セキュリティ管理方法)について、図9を参照して説明する。図9は、この発明の第1の実施形態に係る医用機器のセキュリティ管理システムによる一連の動作を示すフローチャートである。
(Operation)
Next, a series of operations (security management method) performed by the security management system for a medical device according to the first embodiment of the present invention will be described with reference to FIG. FIG. 9 is a flowchart showing a series of operations by the security management system for the medical device according to the first embodiment of the present invention.

(ステップS01)
まず、医用機器10上において、医用機器10へのアクセスを許可する場所(位置)を登録する。そのために、操作者は、医用機器10に設置されているUI11の入力手段11Aによって、医用機器10へのアクセスを許可する場所(位置)を示す情報(アクセス許可位置情報)を入力する。例えば、緯度と経度を入力することで、アクセスを許可する場所を特定する。このようにアクセス許可位置情報が入力手段11Aによって入力されると、アクセス許可位置管理手段12に、入力されたアクセス許可位置情報が登録されることになる。
(Step S01)
First, a location (position) where access to the medical device 10 is permitted is registered on the medical device 10. For this purpose, the operator inputs information (access permission position information) indicating a location (position) where access to the medical device 10 is permitted by the input unit 11A of the UI 11 installed in the medical device 10. For example, a place where access is permitted is specified by inputting latitude and longitude. When the access-permitted position information is input by the input unit 11A as described above, the input access-permitted position information is registered in the access-permitted position management unit 12.

例えば、UI11の表示手段11Bに、図2に示す登録画面を表示し、この登録画面において、操作者は、ユーザIDとアクセスを許可する場所を指定する。図2に示す例では、施設名として「(公序良俗違反につき、不掲載)本社」と「(公序良俗違反につき、不掲載)東京支社」が指定されているため、アクセス許可位置管理手段12は、記憶装置(図示しない)に記憶されている設定ファイルを参照することで、指定された施設に対応する緯度情報と経度情報をアクセス許可位置情報として登録する。アクセス許可位置管理手段12は、例えば、図4の表に示すように、入力手段11Aによって入力されたユーザIDとアクセス許可位置情報(緯度情報と経度情報)とを対応付けて管理する。  For example, the registration screen shown in FIG. 2 is displayed on the display unit 11B of the UI 11, and the operator designates a user ID and a place where access is permitted on the registration screen. In the example shown in FIG. 2, “(not listed for public order and morals violation) headquarters” and “(not listed for public order and morals violation) Tokyo branch” are designated as the facility names. By referring to a setting file stored in an apparatus (not shown), latitude information and longitude information corresponding to the designated facility are registered as access permission position information. For example, as shown in the table of FIG. 4, the access-permitted position management unit 12 manages the user ID input by the input unit 11A and access-permitted position information (latitude information and longitude information) in association with each other.

(ステップS02)
次に、保守サービス会社側の保守端末30上において、医用機器10へのアクセスの許可を得るための申請を行う。操作者は、保守端末30に設置されているUI31の入力手段31Aによって、ユーザID、デバイスID、及び接続先(医用機器10)を特定するための情報(例えばIPアドレス)を入力する。例えば、UI31の表示手段31Bに、図5に示す申請画面を表示し、その申請画面において、ユーザID、デバイスID、及び接続先(医用機器10)情報を入力する。入力手段31Aによって入力された接続先(医用機器10)情報、ユーザID、及びデバイスIDは、アクセス許可申請作成手段33に出力され、デバイスIDは位置情報取得手段32に出力される。
(Step S02)
Next, an application for obtaining permission to access the medical device 10 is made on the maintenance terminal 30 on the maintenance service company side. The operator inputs a user ID, a device ID, and information (for example, an IP address) for specifying a connection destination (medical device 10) by using the input unit 31A of the UI 31 installed in the maintenance terminal 30. For example, the application screen shown in FIG. 5 is displayed on the display means 31B of the UI 31, and the user ID, device ID, and connection destination (medical device 10) information are input on the application screen. The connection destination (medical device 10) information, the user ID, and the device ID input by the input unit 31A are output to the access permission application creation unit 33, and the device ID is output to the position information acquisition unit 32.

(ステップS03)
位置情報取得手段32は、入力手段31Aによって指定されたデバイス、例えば、図6に示すGPSレシーバ40を用いて位置情報を取得し、その位置情報から経度情報と緯度情報を抽出する。具体的には、位置情報取得手段32は、GPSレシーバ40から出力されるデータに含まれる緯度情報と経度情報を抽出する。
(Step S03)
The position information acquisition means 32 acquires position information using a device designated by the input means 31A, for example, the GPS receiver 40 shown in FIG. 6, and extracts longitude information and latitude information from the position information. Specifically, the position information acquisition unit 32 extracts latitude information and longitude information included in data output from the GPS receiver 40.

(ステップS04)
以上のように、入力手段31AによってユーザID及びデバイスIDが入力され、位置情報取得手段32によって現在位置情報(緯度情報と経度情報)が取得されると、アクセス許可申請作成手段33は、ユーザID、デバイスID、及び現在位置情報を含む、アクセスの許可を求める申請メッセージを作成する。
(Step S04)
As described above, when the user ID and the device ID are input by the input unit 31A and the current position information (latitude information and longitude information) is acquired by the position information acquisition unit 32, the access permission application creation unit 33 And an application message for requesting access permission including the device ID and current position information.

(ステップS05)
申請メッセージが作成されると、送信手段34は、入力手段31Aによって入力された接続先(医用機器10)に対して、申請メッセージを送信する。例えば、接続先を示す情報がIPアドレスの場合、送信手段34は、そのIPアドレスに申請メッセージを送信する。
(Step S05)
When the application message is created, the transmission unit 34 transmits the application message to the connection destination (medical device 10) input by the input unit 31A. For example, when the information indicating the connection destination is an IP address, the transmission unit 34 transmits an application message to the IP address.

(ステップS06)
次に、医用機器10のアクセス許可判定手段14は、申請メッセージに含まれる現在位置情報(緯度情報と経度情報)に基づいて、医用機器10へのアクセスの許可又は不許可を判定する。
(Step S06)
Next, the access permission determination unit 14 of the medical device 10 determines permission or non-permission of access to the medical device 10 based on the current position information (latitude information and longitude information) included in the application message.

具体的には、医用機器10の受信手段16は、保守端末30から送信された申請メッセージを受信すると、アクセス許可判定手段14にその申請メッセージを送る。アクセス許可判定手段14は、受信した申請メッセージから、ユーザID、デバイスID、緯度情報、経度情報、及びエリアコードを抽出し、ユーザIDをアクセス位置情報検索手段13に出力する。アクセス位置情報検索手段13は、アクセス位置情報管理手段12に管理されている管理データから、同じユーザIDが付されたアクセス許可位置情報を抽出し、アクセス許可判定手段14にそのアクセス許可位置情報を出力する。そして、アクセス許可判定手段14は、申請メッセージに含まれる現在位置情報(緯度情報と経度情報)と、アクセス位置情報管理手段12に管理されているアクセス許可位置情報(緯度情報と経度情報)とを比較する。位置情報が一致する場合は、アクセス許可判定手段14は、保守端末30から医用機器10へのアクセスを許可し、位置情報が一致しない場合は、アクセス許可判定手段14は、アクセスを不許可とする。   Specifically, upon receiving the application message transmitted from the maintenance terminal 30, the receiving unit 16 of the medical device 10 sends the application message to the access permission determining unit 14. The access permission determination unit 14 extracts the user ID, device ID, latitude information, longitude information, and area code from the received application message, and outputs the user ID to the access position information search unit 13. The access position information search means 13 extracts access permission position information with the same user ID from the management data managed by the access position information management means 12, and stores the access permission position information in the access permission determination means 14. Output. Then, the access permission determination means 14 uses the current position information (latitude information and longitude information) included in the application message and the access permission position information (latitude information and longitude information) managed by the access position information management means 12. Compare. When the position information matches, the access permission determination means 14 permits access from the maintenance terminal 30 to the medical device 10, and when the position information does not match, the access permission determination means 14 denies access. .

アクセスを許可する場合、アクセス許可判定手段14は、申請メッセージに含まれているユーザIDを制御手段15に出力する。また、アクセス許可判定手段14は、アクセスの許可又は不許可を示す判定結果を送信手段17に出力する。   When permitting access, the access permission determination unit 14 outputs the user ID included in the application message to the control unit 15. Further, the access permission determination unit 14 outputs a determination result indicating permission or non-permission of access to the transmission unit 17.

なお、申請メッセージに含まれる現在位置情報と、アクセス許可位置情報とが完全に一致しなくても、アクセスが許可された場所に対して予め設定された範囲内に、現在位置情報が示す場所が含まれている場合は、アクセス許可判定手段14は、保守端末30から医用機器10へのアクセスを許可しても良い。   Even if the current position information included in the application message and the access-permitted position information do not completely match, the location indicated by the current position information is within a preset range for the location where access is permitted. If included, the access permission determination unit 14 may permit access from the maintenance terminal 30 to the medical device 10.

(ステップS07)
次に、医用機器10の送信手段17は、アクセス許可判定手段14から判定結果を受けると、その判定結果を保守端末30に送信する。アクセスが許可された場合、送信手段17は、アクセス許可を示す判定結果を保守端末30に送信し、アクセスが不許可とされた場合は、送信手段17は、アクセス不許可を示す判定結果を保守端末30に送信する。
(Step S07)
Next, when receiving the determination result from the access permission determination unit 14, the transmission unit 17 of the medical device 10 transmits the determination result to the maintenance terminal 30. When access is permitted, the transmission unit 17 transmits a determination result indicating access permission to the maintenance terminal 30, and when access is not permitted, the transmission unit 17 maintains a determination result indicating access disapproval. It transmits to the terminal 30.

(ステップS08)
保守端末30の受信手段35は、医用機器10の送信手段17から送信される判定結果を受信し、その判定結果をUI31の表示手段31Bに出力する。表示手段31Bには、例えば図8に示す画面のように、アクセス申請が許可又は不許可とされた旨が表示される。
(Step S08)
The reception unit 35 of the maintenance terminal 30 receives the determination result transmitted from the transmission unit 17 of the medical device 10 and outputs the determination result to the display unit 31B of the UI 31. For example, as shown in the screen of FIG. 8, the display unit 31B displays that the access application is permitted or not permitted.

(ステップS09)
アクセスが許可された場合は、医用機器10の制御手段15は、アクセスが許可されたユーザIDのみがリモートアクセスツールやファイル転送ツールを使用できるように、各ツールが提供するユーザ認証ファイル20を更新して、そのユーザIDのみを有効とする。
(Step S09)
When access is permitted, the control unit 15 of the medical device 10 updates the user authentication file 20 provided by each tool so that only the user ID permitted to access can use the remote access tool or the file transfer tool. Only the user ID is valid.

(ステップS10)
次に、医用機器10の制御手段15はポート監視手段19を起動する。これにより、ポート監視手段19は、保守端末30のリモートアクセスツールやファイル転送ツールからの接続要求を待つ状態となる。
(Step S10)
Next, the control means 15 of the medical device 10 activates the port monitoring means 19. Accordingly, the port monitoring unit 19 waits for a connection request from the remote access tool or the file transfer tool of the maintenance terminal 30.

(ステップS11)
次に、保守端末30から医用機器10に対して遠隔操作を行うために、保守端末30のリモートアクセス手段36が、操作者のユーザIDを含む接続要求を医用機器10に送信する。
(Step S11)
Next, in order to remotely control the medical device 10 from the maintenance terminal 30, the remote access means 36 of the maintenance terminal 30 transmits a connection request including the user ID of the operator to the medical device 10.

(ステップS12)
ステップS11で接続要求が医用機器10に送信されると、アクセス許可判定手段18は、その接続要求に含まれるユーザIDが、ユーザ認証ファイル20において有効になっているか否かの判断を行う。そのユーザIDがユーザ認証ファイル20において有効になっている場合は、アクセス許可判定手段18は、保守端末30からのアクセス(遠隔操作)を許可し、有効になっていない場合は、アクセス(遠隔操作)を不許可とする。
(Step S12)
When the connection request is transmitted to the medical device 10 in step S11, the access permission determination unit 18 determines whether or not the user ID included in the connection request is valid in the user authentication file 20. When the user ID is valid in the user authentication file 20, the access permission determination means 18 permits access (remote operation) from the maintenance terminal 30, and when it is not valid, access (remote operation). ) Is not permitted.

(ステップS13)
そして、アクセスが許可されると、ポート監視手段19は、指定されたポートに対応付けられたリモートアクセス手段21に以後の通信を引き継ぐ。こにより、医用機器10のリモートアクセス手段21と、保守端末30のリモートアクセス手段36とによって、保守端末30から医用機器10の遠隔操作が可能となる。
(Step S13)
When the access is permitted, the port monitoring unit 19 takes over subsequent communication to the remote access unit 21 associated with the designated port. Thus, the remote access means 21 of the medical device 10 and the remote access means 36 of the maintenance terminal 30 enable the remote operation of the medical device 10 from the maintenance terminal 30.

以上のように、保守端末30の現在の位置に基づいて医用機器10へのアクセスの許可/不許可を判定することで、リモートアクセスツールやファイル転送ツールのユーザ認証情報(ユーザIDやパスワード)が漏洩した場合であっても、医用機器10へのアクセスの制限を課すことが可能となる。   As described above, by determining permission / non-permission of access to the medical device 10 based on the current position of the maintenance terminal 30, user authentication information (user ID and password) of the remote access tool and the file transfer tool is obtained. Even in the case of leakage, it is possible to impose restrictions on access to the medical device 10.

(変形例)
次に、上記第1の実施形態にかかる医用機器のセキュリティ管理システムの変形例について説明する。この変形例では、制御手段15とポート監視手段19の機能に特徴があるため、主に、制御手段15とポート監視手段19の機能について説明する。
(Modification)
Next, a modification of the security management system for medical devices according to the first embodiment will be described. Since this modification is characterized by the functions of the control means 15 and the port monitoring means 19, the functions of the control means 15 and the port monitoring means 19 will be mainly described.

まず、アクセス許可判定手段14によってアクセスが許可された場合、制御手段15は、ポート監視手段19を起動する。つまり、保守端末30の現在の位置情報に基づいて、保守端末30から医用機器10へのアクセスが許可された場合には、制御手段15はポート監視手段19を起動する。一方、アクセス許可判定手段14によってアクセスが許可されない場合、制御手段15は、ポート監視手段19を起動しない。これにより、保守端末30の現在の位置情報に基づいてアクセスが許可された場合のみ、ポート監視手段19が起動し、許可されない場合には、ポート監視手段19は起動しないことになる。   First, when access is permitted by the access permission determination unit 14, the control unit 15 activates the port monitoring unit 19. That is, based on the current position information of the maintenance terminal 30, when access from the maintenance terminal 30 to the medical device 10 is permitted, the control unit 15 activates the port monitoring unit 19. On the other hand, when access is not permitted by the access permission determination unit 14, the control unit 15 does not activate the port monitoring unit 19. As a result, the port monitoring unit 19 is activated only when access is permitted based on the current location information of the maintenance terminal 30, and the port monitoring unit 19 is not activated when access is not permitted.

以上のように、アクセス許可判定手段14によってアクセスが不許可となった場合は、ポート監視手段19は起動しないため、保守端末30のリモートアクセス手段36から接続要求が医用機器10に送信されても、医用機器10のリモートアクセス手段21はその接続要求に応答することはない。これにより、リモートアクセスツールやファイル転送ツールの操作者識別情報(ユーザIDやパスワード)が漏洩しても、アクセスが許可されていない場所からのアクセスは拒否されるため、医用機器10のセキュリティを確保することができる。   As described above, when access is not permitted by the access permission determination unit 14, the port monitoring unit 19 is not activated. Therefore, even if a connection request is transmitted from the remote access unit 36 of the maintenance terminal 30 to the medical device 10. The remote access means 21 of the medical device 10 does not respond to the connection request. As a result, even if operator identification information (user ID or password) of the remote access tool or file transfer tool is leaked, access from a place where access is not permitted is denied, so the security of the medical device 10 is ensured. can do.

そして、ポート監視手段19が起動した場合において、保守端末30のリモートアクセス手段36から医用機器10に対して接続要求が送信されると、アクセス許可判定手段18は、その接続要求に含まれるユーザIDが、ユーザ認証ファイル20において有効になっているか否かの判断を行う。ユーザ認証ファイル20においてそのユーザIDが有効になっている場合は、アクセス許可判定手段18は、アクセスを許可し、有効になっていない場合は、アクセスを不許可とする。   When the port monitoring unit 19 is activated and the connection request is transmitted from the remote access unit 36 of the maintenance terminal 30 to the medical device 10, the access permission determination unit 18 determines the user ID included in the connection request. Is determined to be valid in the user authentication file 20. When the user ID is valid in the user authentication file 20, the access permission determination means 18 permits access, and when it is not valid, denies access.

そして、そのユーザIDによるアクセスが許可された場合、起動したポート監視手段19は、指定されたポートに対応付けられたリモートアクセス手段21を起動して、以後の通信を起動したリモートアクセス手段21に引き継ぐ。   When the access by the user ID is permitted, the activated port monitoring means 19 activates the remote access means 21 associated with the designated port, and the remote access means 21 that activates the subsequent communication. take over.

これにより、医用機器10のリモートアクセス手段21と、保守端末30のリモートアクセス手段36とによって、保守端末30から医用機器10への遠隔操作が可能となる。また、ファイル転送ツールの場合も、リモートアクセスツールと同じ処理が実行されることで、医用機器10と保守端末30との間でファイルの転送が可能となる。   As a result, the remote access unit 21 of the medical device 10 and the remote access unit 36 of the maintenance terminal 30 enable remote operation from the maintenance terminal 30 to the medical device 10. In the case of the file transfer tool, the same processing as that of the remote access tool is executed, so that the file can be transferred between the medical device 10 and the maintenance terminal 30.

以上のように、保守端末30の現在の位置に基づいて認証を行い、医用機器10へのアクセスが許可されない場合は、ポート監視手段19自体を起動しないことにより、リモートアクセス手段21による遠隔操作が不可能となるため、リモートアクセスツールやファイル転送ツールのユーザIDやパスワードが漏洩した場合も、医用機器10のセキュリティを確保することが可能となる。   As described above, authentication is performed based on the current position of the maintenance terminal 30. When access to the medical device 10 is not permitted, the port monitoring unit 19 itself is not activated, so that the remote operation by the remote access unit 21 can be performed. Therefore, even when the user ID or password of the remote access tool or file transfer tool is leaked, the security of the medical device 10 can be ensured.

また、リモートアクセス手段21を介しての遠隔操作が終了した場合には、制御手段15は、ポート監視手段19を終了させる。これにより、位置情報に基づくアクセス許可の判定を再度行わない限り、リモートアクセス手段21を介しての遠隔操作が不可能となるため、医用機器10のセキュリティレベルを高めることが可能となる。   Further, when the remote operation through the remote access means 21 is finished, the control means 15 finishes the port monitoring means 19. As a result, unless the access permission determination based on the position information is performed again, the remote operation through the remote access means 21 becomes impossible, so the security level of the medical device 10 can be increased.

なお、上記第1の実施形態及び変形例では、医用機器10へのアクセスを許可する場所(位置)を特定する情報として、緯度情報と経度情報を用い、緯度情報と経度情報をアクセス許可位置情報管理手段12に登録して、保守端末30の緯度情報と経度情報に基づいてアクセスの許可/不許可を判定したが、保守端末30の移動速度や高度を示す情報に基づいてアクセスの許可/不許可を判定しても良い。この場合も、医用機器10へのアクセスを許可する移動速度や高度を示す情報をアクセス許可位置情報管理手段12に予め登録しておき、保守端末30の現在の移動速度や高度を示す情報と、その予め登録された情報とを比較することで、医用機器10へのアクセスの許可/不許可を判定する。このように、移動速度や高度に基づいてアクセスの許可/不許可を判定することで、リモートアクセスツールやファイル転送ツールのユーザIDやパスワードが漏洩した場合も、医用機器10へのセキュリティを確保することが可能となる。   In the first embodiment and the modification, latitude information and longitude information are used as information for specifying a location (position) where access to the medical device 10 is permitted, and latitude information and longitude information are used as access permission position information. Registration in the management means 12 and permission / denial of access are determined based on the latitude information and longitude information of the maintenance terminal 30, but access permission / denial is determined based on information indicating the moving speed and altitude of the maintenance terminal 30. You may determine permission. Also in this case, information indicating the movement speed and altitude permitting access to the medical device 10 is registered in advance in the access-permitted position information management means 12, information indicating the current movement speed and altitude of the maintenance terminal 30, By comparing the pre-registered information, permission / non-permission of access to the medical device 10 is determined. In this way, by determining whether access is permitted or not based on the moving speed and altitude, security to the medical device 10 is ensured even when the user ID or password of the remote access tool or file transfer tool is leaked. It becomes possible.

なお、アクセス位置情報検索手段13、アクセス許可判定手段14、制御手段15、アクセス許可判定手段18、ポート監視手段19、及びリモートアクセス手段21は、ハードウェアで構成されていても良く、ソフトウェアで構成されていても良い。ソフトウェアで構成されている場合は、例えば、医用機器10に設置されているCPUが、記憶装置(図示しない)に記憶されているプログラムを実行することにより、アクセス位置情報検索手段13、アクセス許可判定手段14、制御手段15、アクセス許可判定手段18、ポート監視手段19、及びリモートアクセス手段21の機能を実行する。   Note that the access location information search means 13, the access permission determination means 14, the control means 15, the access permission determination means 18, the port monitoring means 19, and the remote access means 21 may be configured by hardware or software. May be. In the case of software, for example, the CPU installed in the medical device 10 executes a program stored in a storage device (not shown), whereby the access position information search means 13 and access permission determination The function of the means 14, the control means 15, the access permission judgment means 18, the port monitoring means 19, and the remote access means 21 is executed.

また、位置情報取得手段32、アクセス許可申請作成手段33、及びリモートアクセス手段36は、ハードウェアで構成されていても良く、ソフトウェアで構成されていても良い。ソフトウェアで構成されている場合は、例えば、保守端末30に設置されているCPUが、記憶装置(図示しない)に記憶されているプログラムを実行することにより、位置情報取得手段32、アクセス許可申請作成手段33、及びリモートアクセス手段36の機能を実行する。   Further, the position information acquisition unit 32, the access permission application creation unit 33, and the remote access unit 36 may be configured by hardware or software. In the case of software, for example, the CPU installed in the maintenance terminal 30 executes a program stored in a storage device (not shown), so that the location information acquisition means 32, access permission application creation The functions of the means 33 and the remote access means 36 are executed.

[第2の実施の形態]
(構成)
次に、この発明の第2の実施形態に係る医用機器のセキュリティ管理システムの構成について、図10を参照して説明する。図10は、この発明の第2の実施形態に係る医用機器のセキュリティ管理システムの概略構成を示す機能ブロック図である。
[Second Embodiment]
(Constitution)
Next, the configuration of the security management system for medical equipment according to the second embodiment of the present invention will be described with reference to FIG. FIG. 10 is a functional block diagram showing a schematic configuration of a security management system for a medical device according to the second embodiment of the present invention.

第2の実施形態に係る医用機器のセキュリティ管理システムは、医用機器50、保守端末60、及び保守サービス会社70を備えて構成されている。医用機器50は医療機関に設置されている。保守端末60は、例えば、保守サービス会社70に設置されたり、携帯して保守サービス会社70の外部で用いられたりする。   The medical device security management system according to the second embodiment includes a medical device 50, a maintenance terminal 60, and a maintenance service company 70. The medical device 50 is installed in a medical institution. For example, the maintenance terminal 60 is installed in the maintenance service company 70 or is carried outside and used outside the maintenance service company 70.

この第2の実施形態に係る医用機器のセキュリティ管理システムは、保守サービス会社70にて発行された許可証と認証キーとに基づいて、保守端末60から医用機器50へのアクセスの許可/不許可を判断する。   The medical device security management system according to the second embodiment permits / denies access to the medical device 50 from the maintenance terminal 60 based on the permit issued by the maintenance service company 70 and the authentication key. Judging.

<保守サービス会社70での、許可証と認証キーの発行>
まず、保守サービス会社70において、医用機器50へのアクセスを許可するための許可証と認証キーを発行するための構成について説明する。
<Issuance of permit and authentication key at maintenance service company 70>
First, a configuration for issuing a permit and an authentication key for permitting access to the medical device 50 in the maintenance service company 70 will be described.

保守サービス会社70の許可証発行手段71は、医用機器50へのアクセスを許可するための許可証と認証キーを発行する。例えば、保守サービス会社70に設置されている入力部によって、秘密コード(暗証番号など)、パスワード、及び有効期限が入力されると、許可証発行手段71は、秘密コードと有効期限を示す情報とによって、許可証を作成する。この許可証は、秘密コードと有効期限を示す情報とが、カンマで区切られた文字列で構成されている。この許可証のデータを記録媒体に記憶しておく。また、許可証発行手段71は、秘密コードとパスワードを文字列として結合し、文字列のハッシュ値を求め、そのハッシュ値を認証キーとする。この認証キーのデータも、記録媒体に記憶しておく。なお、許可証は、共通鍵、公開鍵又は秘密鍵を用いて暗号化しても良い。また、有効期限を示す情報は必須ではないため、有効期限を入力しなくても良く、許可証に含ませなくても良い。なお、秘密コードが、この発明の「予め決定された情報」に相当する。   The permit issuing means 71 of the maintenance service company 70 issues a permit for permitting access to the medical device 50 and an authentication key. For example, when a secret code (such as a password), a password, and an expiration date are input by an input unit installed in the maintenance service company 70, the permit issuing means 71 includes information indicating the secret code and the expiration date. To create a permit. This permit is composed of a character string in which a secret code and information indicating an expiration date are separated by a comma. The license data is stored in a recording medium. The permit issuing means 71 combines the secret code and the password as a character string, obtains a hash value of the character string, and uses the hash value as an authentication key. The authentication key data is also stored in the recording medium. The permit may be encrypted using a common key, a public key, or a secret key. Moreover, since the information indicating the expiration date is not essential, the expiration date may not be input and may not be included in the permit. The secret code corresponds to “predetermined information” of the present invention.

また、保守サービス会社70に設置されているUIの表示装置(図示しない)に、許可証発行画面を表示し、その許可証発行画面において、秘密コード、パスワード、及び有効期限を入力しても良い。図11に、表示装置に表示される許可証発行画面の1例を示す。この許可証発行画面の「発行ボタン」を押下(クリック)することで、許可証の発行指示が与えられることになる。   Alternatively, a license issuance screen may be displayed on a UI display device (not shown) installed in the maintenance service company 70, and a secret code, a password, and an expiration date may be input on the permit issuance screen. . FIG. 11 shows an example of a permit issuance screen displayed on the display device. By pressing (clicking) the “issue button” on this certificate issuance screen, an instruction to issue a permit is given.

以上のように、保守サービス会社70において、医用機器50へのアクセスを許可するための許可証と認証キーが発行されることになる。   As described above, the maintenance service company 70 issues a permit and an authentication key for permitting access to the medical device 50.

許可証発行手段71によって発行された許可証と認証キーのデータを、CD−R、DVD−R、又はHDDなどの記録媒体に記録しておき、その後、認証キーを医用機器50にインストールし、許可証を保守端末60にインストールする。   The permit and authentication key data issued by the permit issuing means 71 are recorded on a recording medium such as a CD-R, DVD-R, or HDD, and then the authentication key is installed in the medical device 50. The permit is installed in the maintenance terminal 60.

<許可証及び認証キーのインストール>
保守端末60の許可証登録手段61は、記録媒体に記録された許可証を保守端末60にインストールする。このとき、許可証登録手段61は、ファイル名を付した許可証を指定された登録先にインストールする。例えば、図12に示すように、UI31の表示手段31Bに許可証登録画面を表示し、その許可証登録画面で、操作者が登録先を指定することで、許可証登録手段61は、指定された登録先に許可証をインストールする。この許可証登録画面の「登録ボタン」を押下(クリック)することで、許可証が指定された登録先にインストールされる。
<Installation of permit and authentication key>
The permit registration means 61 of the maintenance terminal 60 installs the permit recorded on the recording medium in the maintenance terminal 60. At this time, the permit registration means 61 installs the permit with the file name in the designated registration destination. For example, as shown in FIG. 12, a permit registration screen is displayed on the display means 31B of the UI 31, and the permit registration means 61 is designated by the operator specifying a registration destination on the permit registration screen. Install the permit at the registered location. By pressing (clicking) the “registration button” on this permit registration screen, the permit is installed at the specified registration destination.

医用機器50の認証キー登録手段51は、記録媒体に記録された認証キーを医用機器50にインストールする。このとき、認証キー登録手段51は、ファイル名を付した認証キーを指定された登録先にインストールする。例えば、図13に示すように、UIの表示装置(図示しない)に認証キー登録画面を表示し、その認証キー登録画面で、操作者が登録先を指定することで、認証キー登録手段51は、指定された登録先に認証キーをインストールする。この認証キー登録画面の「登録ボタン」を押下(クリック)することで、認証キーが指定された登録先にインストールされる。   The authentication key registration unit 51 of the medical device 50 installs the authentication key recorded on the recording medium in the medical device 50. At this time, the authentication key registration means 51 installs the authentication key with the file name in the designated registration destination. For example, as shown in FIG. 13, an authentication key registration screen is displayed on a UI display device (not shown), and the operator designates a registration destination on the authentication key registration screen. Install the authentication key in the specified registration destination. By pressing (clicking) the “registration button” on this authentication key registration screen, the authentication key is installed in the designated registration destination.

以上のように、保守サービス会社70にて発行された許可証は、保守端末60にインストールされ、認証キーは医用機器50にインストールされることになる。なお、許可証登録手段61及び認証キー登録手段51が、この発明の「登録手段」に相当する。   As described above, the permit issued by the maintenance service company 70 is installed in the maintenance terminal 60, and the authentication key is installed in the medical device 50. The permit registration unit 61 and the authentication key registration unit 51 correspond to the “registration unit” of the present invention.

<保守端末60上での、アクセス許可の申請>
次に、保守端末60上において、保守端末60から医用機器50へのアクセスの許可を得るための構成について説明する。
<Application for access permission on the maintenance terminal 60>
Next, a configuration for obtaining permission for access from the maintenance terminal 60 to the medical device 50 on the maintenance terminal 60 will be described.

操作者は、保守端末60に設置されているUI31の入力手段31Aによって、接続先(医用機器50)を特定するための情報、ユーザID、許可証のファイル名、及びパスワードを入力する。ここで、医用機器50へのアクセスを申請するための申請画面の1例を図14に示す。この申請画面上で、接続先(医用機器50)を特定するための情報、ユーザID、許可証のファイル名、及びパスワードを入力することができる。また、接続先(医用機器50)、ユーザID、及び許可証のファイル名が選択可能なように表示手段61Bに表示しても良い。この申請画面の「申請ボタン」を押下(クリック)することで、アクセスの申請が行われる。   The operator inputs information for specifying a connection destination (medical device 50), a user ID, a license file name, and a password by using the input unit 31A of the UI 31 installed in the maintenance terminal 60. An example of an application screen for applying for access to the medical device 50 is shown in FIG. On this application screen, information for specifying a connection destination (medical device 50), a user ID, a file name of a permit, and a password can be input. Further, the connection unit (medical device 50), the user ID, and the file name of the permit may be displayed on the display unit 61B so as to be selectable. An application for access is made by pressing (clicking) the “apply button” on this application screen.

許可証取得手段62は、入力手段31Aによって指定されたファイル名が付された許可証を登録先から読み出して、アクセス許可申請作成手段63に出力する。また、許可証が暗号化されている場合には、許可証取得手段62は、共通鍵、公開鍵、又は秘密鍵のうち暗号化に用いられていない鍵を用いて複合化する。なお、複合化するためには、共通鍵、公開鍵、又は秘密鍵を、予め決められた保存先にコピーしておく必要がある。   The permit acquisition unit 62 reads the permit with the file name designated by the input unit 31A from the registration destination and outputs it to the access permission application creation unit 63. When the permit is encrypted, the permit acquisition unit 62 performs decryption using a key that is not used for encryption among the common key, the public key, and the secret key. In order to decrypt, it is necessary to copy the common key, public key, or secret key to a predetermined storage destination.

アクセス許可申請作成手段63は、入力手段31Aによって入力されたユーザID、パスワード、及び許可証取得手段62によって取得された許可証に含まれる秘密コードに基づいて、アクセスの許可を求める申請メッセージを作成する。   The access permission application creating unit 63 creates an application message for requesting access permission based on the user ID and password input by the input unit 31A and the secret code included in the permit acquired by the permit acquiring unit 62. To do.

この申請メッセージを作成するために、まず、アクセス許可申請作成手段63は、許可証から秘密コードを抽出する。そして、アクセス許可申請作成手段63は、その秘密コードと、入力手段31Aによって入力されたパスワードを文字列として結合し、その結合のハッシュ値を求める。   In order to create this application message, the access permission application creating means 63 first extracts a secret code from the permit. Then, the access permission application creating unit 63 combines the secret code and the password input by the input unit 31A as a character string, and obtains a hash value of the combination.

そして、アクセス許可申請作成手段63は、入力手段31Aによって入力されたユーザID、許可証に含まれる秘密コード、及び、上記ハッシュ値を用いて、アクセスの許可を求める申請メッセージを作成する。この申請メッセージは、ユーザID、秘密コード、及びハッシュ値がコロンで区切られた文字列で構成されている。   Then, the access permission application creating unit 63 creates an application message for requesting access permission using the user ID input by the input unit 31A, the secret code included in the permit, and the hash value. This application message is composed of a character string in which a user ID, a secret code, and a hash value are separated by a colon.

なお、アクセス許可申請作成手段63は、保守端末60に設置されている時計の時刻と、許可証に含まれている有効期限とを比較し、有効期限切れか否かの判断を行っても良い。有効期限切れになっていない場合、アクセス許可申請作成手段63は申請メッセージを作成する。一方、有効期限切れになっている場合、アクセス許可申請作成手段63は、申請メッセージの作成を中止し、中止した旨をUI31の表示手段31Bに表示させる。   The access permission application creating unit 63 may compare the time of the clock installed in the maintenance terminal 60 with the expiration date included in the permit to determine whether or not the expiration date has expired. If the expiration date has not expired, the access permission application creation means 63 creates an application message. On the other hand, when the expiration date has expired, the access permission application creation unit 63 cancels the creation of the application message, and displays the message indicating the cancellation on the display unit 31B of the UI 31.

なお、詐称対策として、アクセス許可申請作成手段63が公開鍵又は秘密鍵を用いて署名を作成し、その署名データを申請メッセージに追記しても構わない。   As a countermeasure against fraud, the access permission application creating unit 63 may create a signature using a public key or a private key, and add the signature data to the application message.

送信手段34は、入力手段31Aによって入力された接続先(医用機器50)に対して、アクセス許可申請作成手段63によって生成された申請メッセージを送信する。例えば、接続先を示す情報がIPアドレスの場合、送信手段34は、そのIPアドレスに申請メッセージを送信する。また、接続先を示す情報としてホスト名が指定されている場合は、送信手段34は、そのホストからIPアドレスを取得し、そのIPアドレスに申請メッセージを送信する。なお、通信プロトコルについては、上記第1の実施形態における送信手段34と同じであるため、ここでは、説明を省略する。   The transmission unit 34 transmits the application message generated by the access permission application generation unit 63 to the connection destination (medical device 50) input by the input unit 31A. For example, when the information indicating the connection destination is an IP address, the transmission unit 34 transmits an application message to the IP address. If the host name is specified as information indicating the connection destination, the transmission unit 34 acquires an IP address from the host and transmits an application message to the IP address. Since the communication protocol is the same as that of the transmission unit 34 in the first embodiment, description thereof is omitted here.

以上のように、秘密コードとパスワードが含まれる申請メッセージが保守端末60から医用機器50に送信されることになる。   As described above, the application message including the secret code and the password is transmitted from the maintenance terminal 60 to the medical device 50.

<医用機器50上での、アクセス許可の判定>
次に、医用機器50上において、保守端末60から医用機器50へのアクセスの許可を判定するための構成について説明する。
<Access permission determination on medical device 50>
Next, a configuration for determining permission of access from the maintenance terminal 60 to the medical device 50 on the medical device 50 will be described.

医用機器50の受信手段16は、保守端末60から送信される申請メッセージを受信し、アクセス許可判定手段53にその申請メッセージを送る。なお、申請メッセージに署名が追記されている場合は、第1の実施形態と同様に、受信手段16は、保守端末60で用いられていない鍵を用いて署名データを作成し、詐称の有無を確認する。   The receiving unit 16 of the medical device 50 receives the application message transmitted from the maintenance terminal 60 and sends the application message to the access permission determining unit 53. If a signature is added to the application message, the receiving means 16 creates signature data using a key that is not used in the maintenance terminal 60, and checks whether or not there is a misrepresentation, as in the first embodiment. Check.

認証キー取得手段52は、医用機関50内における登録先から認証キーを読み出してアクセス許可判定手段53に出力する。   The authentication key acquisition unit 52 reads the authentication key from the registration destination in the medical institution 50 and outputs it to the access permission determination unit 53.

アクセス許可判定手段53は、認証キーと、申請メッセージに含まれるハッシュ値とを比較する。認証キーには、秘密コードとパスワードが含まれ、ハッシュ値は、秘密コードとパスワードの文字列を基にして作成されているため、認証キーと申請メッセージに含まれるハッシュ値とを比較することで、アクセスの許可/不許可を判定することができる。   The access permission determination unit 53 compares the authentication key with the hash value included in the application message. The authentication key contains the secret code and password, and the hash value is created based on the secret code and the password character string, so it is possible to compare the authentication key and the hash value included in the application message. Permission / non-permission of access can be determined.

アクセス許可判定手段53は、認証キーに含まれる秘密コード及びパスワードと、ハッシュ値を構成する秘密コード及びパスワードとが一致する場合は、医用機器50へのアクセスを許可し、一致しない場合は、アクセスを不許可とする。アクセスを許可する場合、アクセス許可判定手段53は、申請メッセージに含まれているユーザIDを制御手段15に出力する。また、アクセス許可判定手段53は、アクセスの許可又は不許可を示す判定結果を送信手段17に出力する。   The access permission determination unit 53 permits access to the medical device 50 when the secret code and password included in the authentication key match the secret code and password constituting the hash value, and when they do not match, access Is not allowed. When permitting access, the access permission determination unit 53 outputs the user ID included in the application message to the control unit 15. Further, the access permission determination unit 53 outputs a determination result indicating permission or non-permission of access to the transmission unit 17.

送信手段17は、アクセス許可判定手段53から判定結果を受けると、その判定結果を保守端末60に送信する。   Upon receiving the determination result from the access permission determination unit 53, the transmission unit 17 transmits the determination result to the maintenance terminal 60.

制御手段15は、アクセス許可判定手段53によってアクセスが許可されたユーザIDのみが医用機器50が提供するリモートアクセスツールやファイル転送ツールを使用できるように、各ツールが提供するユーザ認証情報に対して、そのユーザIDのみを有効とする。ユーザ認証情報がファイルとして管理されている場合は、制御手段15は、そのユーザ認証ファイルを更新して、そのユーザIDのみを有効とする。例えば、制御手段15は、図10中のユーザ認証ファイル20を更新して、アクセスが許可されたユーザIDのみを有効とする。   The control unit 15 applies the user authentication information provided by each tool so that only the user ID permitted to be accessed by the access permission determination unit 53 can use the remote access tool or the file transfer tool provided by the medical device 50. Only the user ID is valid. If the user authentication information is managed as a file, the control unit 15 updates the user authentication file and validates only the user ID. For example, the control unit 15 updates the user authentication file 20 in FIG. 10 and validates only the user ID permitted to access.

また、アクセス許可判定手段53によってアクセスが許可された場合、制御手段15は、リモートアクセスツールやファイル転送ツールを起動することができるポート監視手段19を起動する。つまり、許可証と認証キーに基づいて、保守端末60から医用機器50へのアクセスが許可された場合には、制御手段15はポート監視手段19を起動する。一方、アクセス許可判定手段53によってアクセスが許可されない場合、制御手段15は、ポート監視手段19を起動しない。これにより、許可証と認証キーに基づいてアクセスが許可された場合のみ、ポート監視手段19が起動し、許可されない場合には、ポート監視手段19は起動しないことになる。   When access is permitted by the access permission determination unit 53, the control unit 15 activates the port monitoring unit 19 that can activate the remote access tool and the file transfer tool. That is, when access from the maintenance terminal 60 to the medical device 50 is permitted based on the permit and the authentication key, the control unit 15 activates the port monitoring unit 19. On the other hand, when access is not permitted by the access permission determination unit 53, the control unit 15 does not activate the port monitoring unit 19. As a result, the port monitoring means 19 is activated only when access is permitted based on the permit and the authentication key. When the access is not permitted, the port monitoring means 19 is not activated.

以上のように、アクセス許可判定手段53によってアクセスが不許可となった場合は、ポート監視手段19は起動しないため、保守端末60のリモートアクセス手段36から接続要求が医用機器50に送信されても、医用機器50のリモートアクセス手段21はその接続要求に応答することはない。これにより、リモートアクセスツールやファイル転送ツールのユーザ認証情報(ユーザIDやパスワード)が漏洩しても、許可証と認証キーが異なる場合は、アクセスは拒否されるため、医用機器50のセキュリティを確保することができる。   As described above, when access is not permitted by the access permission determination unit 53, the port monitoring unit 19 is not activated. Therefore, even if a connection request is transmitted from the remote access unit 36 of the maintenance terminal 60 to the medical device 50. The remote access means 21 of the medical device 50 does not respond to the connection request. As a result, even if the user authentication information (user ID or password) of the remote access tool or the file transfer tool is leaked, if the permit and the authentication key are different, access is denied, so the security of the medical device 50 is ensured. can do.

そして、ポート監視手段19が起動した場合において、保守端末30のリモートアクセス手段36から医用機器10に対して接続要求が送信されると、アクセス許可判定手段18は、その接続要求に含まれるユーザIDが、ユーザ認証ファイル20において有効になっているか否かの判断を行う。ユーザ認証ファイル20においてそのユーザIDが有効になっている場合は、アクセス許可判定手段18は、アクセスを許可し、有効になっていない場合は、アクセスを不許可とする。   When the port monitoring unit 19 is activated and the connection request is transmitted from the remote access unit 36 of the maintenance terminal 30 to the medical device 10, the access permission determination unit 18 determines the user ID included in the connection request. Is determined to be valid in the user authentication file 20. When the user ID is valid in the user authentication file 20, the access permission determination means 18 permits access, and when it is not valid, denies access.

そして、そのユーザIDによるアクセスが許可された場合、起動したポート監視手段19は、指定されたポートに対応付けられたリモートアクセス手段21を起動して、以後の通信を起動したリモートアクセス手段21に引き継ぐ。   When the access by the user ID is permitted, the activated port monitoring means 19 activates the remote access means 21 associated with the designated port, and the remote access means 21 that activates the subsequent communication. take over.

これにより、医用機器50のリモートアクセス手段21と、保守端末60のリモートアクセス手段36とによって、保守端末60から医用機器50への遠隔操作が可能となる。また、ファイル転送ツールの場合も、リモートアクセスツールと同じ処理が実行されることで、医用機器50と保守端末60との間でファイルの転送が可能となる。   As a result, the remote access means 21 of the medical device 50 and the remote access means 36 of the maintenance terminal 60 enable remote operation from the maintenance terminal 60 to the medical device 50. In the case of the file transfer tool, the same processing as that of the remote access tool is executed, so that the file can be transferred between the medical device 50 and the maintenance terminal 60.

以上のように、許可証と認証キーとに基づいてユーザ認証を行い、医用機器50へのアクセスが許可されない場合は、ポート監視手段19自体を起動しないことにより、リモートアクセス手段21による遠隔操作が不可能となるため、リモートアクセスツールやファイル転送ツールのユーザIDやパスワードが漏洩しても、医用機器50のセキュリティを確保することが可能となる。   As described above, when the user authentication is performed based on the permit and the authentication key and access to the medical device 50 is not permitted, the port monitoring unit 19 itself is not activated so that the remote operation by the remote access unit 21 can be performed. Therefore, even if the user ID or password of the remote access tool or file transfer tool is leaked, the security of the medical device 50 can be ensured.

また、リモートアクセス手段21を介しての遠隔操作が終了した場合には、制御手段15は、ポート監視手段19を終了させる。これにより、許可証と認証キーとに基づくアクセス許可の判定を再度行わない限り、リモートアクセス手段21を介しての遠隔操作が不可能となるため、医用機器50のセキュリティを確保することが可能となる。   Further, when the remote operation through the remote access means 21 is finished, the control means 15 finishes the port monitoring means 19. As a result, unless the access permission determination based on the permit and the authentication key is performed again, the remote operation through the remote access means 21 becomes impossible, and thus the security of the medical device 50 can be ensured. Become.

<保守端末60上での、アクセス申請結果の確認>
保守端末60の受信手段35は、医用機器50の送信手段17から送信される判定結果を受信し、その判定結果をUI31の表示手段31Bに出力する。表示手段31Bには、その判定結果が表示される。図15に、アクセスが許可された場合の表示例を示す。この例では、アクセス申請が許可された旨が表示手段31Bに表示される。アクセス申請が許可されなかった場合は、不許可の旨が表示手段31Bに表示される。
<Confirmation of access application result on maintenance terminal 60>
The reception unit 35 of the maintenance terminal 60 receives the determination result transmitted from the transmission unit 17 of the medical device 50, and outputs the determination result to the display unit 31B of the UI 31. The determination result is displayed on the display means 31B. FIG. 15 shows a display example when access is permitted. In this example, the display means 31B displays that the access application is permitted. When the access application is not permitted, a message indicating that the application is not permitted is displayed on the display unit 31B.

なお、認証キー登録手段51、認証キー取得手段52、アクセス許可判定手段53、アクセス許可判定手段18、ポート監視手段19、及びリモートアクセス手段21は、ハードウェアで構成されていても良く、ソフトウェアで構成されていても良い。ソフトウェアで構成されている場合は、例えば、医用機器50に設置されているCPUが、記憶装置(図示しない)に記憶されているプログラムを実行することにより、認証キー登録手段51、認証キー取得手段52、アクセス許可判定手段53、アクセス許可判定手段18、ポート監視手段19、及びリモートアクセス手段21の機能を実行する。   The authentication key registration unit 51, the authentication key acquisition unit 52, the access permission determination unit 53, the access permission determination unit 18, the port monitoring unit 19, and the remote access unit 21 may be configured by hardware or software. It may be configured. In the case of software, for example, the CPU installed in the medical device 50 executes a program stored in a storage device (not shown), whereby an authentication key registration unit 51, an authentication key acquisition unit 52, the function of the access permission determination means 53, the access permission determination means 18, the port monitoring means 19, and the remote access means 21 is executed.

また、許可証登録手段61、許可証取得手段62、アクセス許可申請作成手段63、及びリモートアクセス手段36は、ハードウェアで構成されていても良く、ソフトウェアで構成されていても良い。ソフトウェアで構成されている場合は、例えば、保守端末60に設置されているCPUが、記憶装置(図示しない)に記憶されているプログラムを実行することにより、許可証登録手段61、許可証取得手段62、アクセス許可申請作成手段63、及びリモートアクセス手段36の機能を実行する。   Further, the permit registration means 61, the permit acquisition means 62, the access permission application creation means 63, and the remote access means 36 may be configured by hardware or software. In the case of software, for example, a CPU installed in the maintenance terminal 60 executes a program stored in a storage device (not shown), thereby permit registration means 61, permit acquisition means. 62, the function of the access permission application creation means 63 and the remote access means 36 is executed.

また、許可証発行手段71は、ハードウェアで構成されていても良く、ソフトウェアで構成されていても良い。ソフトウェアで構成されている場合は、例えば、保守サービス会社70内のコンピュータ(CPU)が、記憶装置(図示しない)に記憶されているプログラムを実行することにより、許可証発行手段71の機能を実行する。   The permit issuing means 71 may be configured by hardware or software. In the case of software, for example, the computer (CPU) in the maintenance service company 70 executes the function of the permit issuing means 71 by executing a program stored in a storage device (not shown). To do.

(動作)
次に、この発明の第2の実施形態に係る医用機器のセキュリティ管理システムによる一連の動作(セキュリティ管理方法)について、図16を参照して説明する。図16は、この発明の第2の実施形態に係る医用機器のセキュリティ管理システムによる一連の動作を示すフローチャートである。
(Operation)
Next, a series of operations (security management method) performed by the security management system for a medical device according to the second embodiment of the present invention will be described with reference to FIG. FIG. 16 is a flowchart showing a series of operations by the security management system for a medical device according to the second embodiment of the present invention.

(ステップS20)
まず、保守サービス会社70において、許可証発行手段71が、医用機器50へのアクセスを許可するための許可証と認証キーを発行する。例えば、図11に示す許可証発行画面を表示装置(図示しない)に表示し、その許可証発行画面において、秘密コード、パスワード、及び有効期限を入力する。許可証発行手段71は、その入力を受けて、秘密コードと有効期限を示す情報とによって許可証を作成し、許可証のデータを記憶装置(図示しない)に記憶しておく。また、許可証発行手段71は、秘密コードとパスワードを文字列として結合し、文字列のハッシュ値を求め、そのハッシュ値を認証キーとする。この認証キーのデータも、記憶装置(図示しない)に記憶しておく。
(Step S20)
First, in the maintenance service company 70, the permit issuing means 71 issues a permit and an authentication key for permitting access to the medical device 50. For example, a permit issuance screen shown in FIG. 11 is displayed on a display device (not shown), and a secret code, a password, and an expiration date are input on the permit issuance screen. Upon receiving the input, the permit issuing means 71 creates a permit using the secret code and information indicating the expiration date, and stores the permit data in a storage device (not shown). The permit issuing means 71 combines the secret code and the password as a character string, obtains a hash value of the character string, and uses the hash value as an authentication key. This authentication key data is also stored in a storage device (not shown).

(ステップS21)
次に、許可証及び認証キーのインストール作業を行う。保守端末60の許可証登録手段61は、記録媒体に記録された許可証を保守端末60にインストールする。このとき、許可証登録手段61は、ファイル名を付した許可証を指定された登録先にインストールする。また、医用機器50の認証キー登録手段51は、記録媒体に記録された認証キーを医用機器50にインストールする。このとき、認証キー登録手段51は、ファイル名を付した認証キーを指定された登録先にインストールする。
(Step S21)
Next, installation of a permit and an authentication key is performed. The permit registration means 61 of the maintenance terminal 60 installs the permit recorded on the recording medium in the maintenance terminal 60. At this time, the permit registration means 61 installs the permit with the file name in the designated registration destination. Further, the authentication key registration unit 51 of the medical device 50 installs the authentication key recorded on the recording medium in the medical device 50. At this time, the authentication key registration means 51 installs the authentication key with the file name in the designated registration destination.

(ステップS22)
操作者は、保守端末60に設置されているUI31の入力手段31Aによって、接続先(医用機器50)を特定するための情報、ユーザID、許可証のファイル名、及びパスワードを入力し、アクセス許可の申請を行う。例えば、図14に示す申請画面を表示手段31Bに表示し、その申請画面上でアクセス許可の申請を行う。アクセス許可の申請が行われると、許可証取得手段62は、入力手段32Aによって指定されたファイル名が付された許可証を登録先から読み出して、アクセス許可申請作成手段63に出力する。
(Step S22)
The operator inputs information for specifying the connection destination (medical device 50), the user ID, the file name of the permit, and the password using the input means 31A of the UI 31 installed in the maintenance terminal 60, and permits access. Apply for. For example, the application screen shown in FIG. 14 is displayed on the display means 31B, and an application for access permission is made on the application screen. When an application for access permission is made, the permit acquisition means 62 reads the permit with the file name designated by the input means 32A from the registration destination and outputs it to the access permission application creation means 63.

(ステップS23)
アクセス許可申請作成手段63は、許可証取得手段62によって取得された許可証から秘密コードを抽出し、その秘密コードと、入力手段31Aによって入力されたパスワードを文字列として結合し、その結合のハッシュ値を求める。そして、アクセス許可証申請作成手段63は、入力手段31Aによって入力されたユーザID、許可証に含まれる秘密コード、及び上記ハッシュ値を用いて、アクセスの許可を求める申請メッセージを作成する。
(Step S23)
The access permission application creating unit 63 extracts a secret code from the permit acquired by the permit acquiring unit 62, combines the secret code and the password input by the input unit 31A as a character string, and hashes of the combination Find the value. Then, the access permit application creating unit 63 creates an application message for requesting access permission using the user ID input by the input unit 31A, the secret code included in the permit, and the hash value.

(ステップS24)
次に、送信手段34が、入力手段31Aによって入力された接続先(医用機器50)に対して、アクセス許可申請作成手段63によって作成された申請メッセージを送信する。例えば、接続先を示す情報がIPアドレスの場合、送信手段34は、そのIPアドレスに申請メッセージを送信する。
(Step S24)
Next, the transmission unit 34 transmits the application message created by the access permission application creation unit 63 to the connection destination (medical device 50) input by the input unit 31A. For example, when the information indicating the connection destination is an IP address, the transmission unit 34 transmits an application message to the IP address.

(ステップS25)
医用機器50の受信手段16は、保守端末60から送信される申請メッセージを受信し、アクセス許可判定手段53にその申請メッセージを送る。認証キー取得手段52は、医用機関50内における登録先から認証キーを読み出してアクセス許可判定手段53に出力する。そして、アクセス許可判定手段53は、認証キーに含まれる秘密コード及びパスワードと、申請メッセージに含まれるハッシュ値を構成する秘密コード及びパスワードとを比較し、それらが一致する場合は、医用機器50へのアクセスを許可し、一致しない場合は、アクセスを不許可とする。アクセスを許可する場合、アクセス許可判定手段53は、申請メッセージに含まれているユーザIDを制御手段15に出力する。また、アクセス許可判定手段53は、判定結果を送信手段17に出力する。
(Step S25)
The receiving unit 16 of the medical device 50 receives the application message transmitted from the maintenance terminal 60 and sends the application message to the access permission determining unit 53. The authentication key acquisition unit 52 reads the authentication key from the registration destination in the medical institution 50 and outputs it to the access permission determination unit 53. Then, the access permission determination unit 53 compares the secret code and password included in the authentication key with the secret code and password included in the hash value included in the application message. If access does not match, access is denied. When permitting access, the access permission determination unit 53 outputs the user ID included in the application message to the control unit 15. Further, the access permission determination unit 53 outputs the determination result to the transmission unit 17.

(ステップS26)
次に、送信手段17は、アクセス許可判定手段53から判定結果を受けると、その判定結果を保守端末60に送信する。
(Step S26)
Next, when receiving the determination result from the access permission determination unit 53, the transmission unit 17 transmits the determination result to the maintenance terminal 60.

(ステップS27)
保守端末60の受信手段35は、医用機器50の送信手段17から送信された判定結果を受信し、その判定結果をUI31の表示手段31Bに出力する。表示手段31Bには、例えば図15に示すように、アクセスが許可された旨が表示される。
(Step S27)
The reception unit 35 of the maintenance terminal 60 receives the determination result transmitted from the transmission unit 17 of the medical device 50, and outputs the determination result to the display unit 31B of the UI 31. For example, as shown in FIG. 15, the display unit 31B displays that access is permitted.

(ステップS28)
アクセスが許可された場合は、医用機器50の制御手段15は、アクセスが許可されたユーザIDのみがリモートアクセスツールやファイル転送ツールを使用できるように、各ツールが提供するユーザ認証ファイル20を更新して、そのユーザIDのみを有効とする。
(Step S28)
When the access is permitted, the control unit 15 of the medical device 50 updates the user authentication file 20 provided by each tool so that only the user ID permitted to access can use the remote access tool or the file transfer tool. Only the user ID is valid.

(ステップS29)
アクセス許可判定手段53によってアクセスが許可された場合、制御手段15はポート監視手段19を起動し、アクセスが許可されない場合は、ポート監視手段19を起動しない。つまり、許可証と認証キーとに基づいてアクセスが許可された場合のみ、ポート監視手段19が起動し、許可されない場合には、ポート監視手段19は起動しないことになる。ポート監視手段19が起動した場合、ポート監視手段19は、保守端末60のリモートアクセスツールやファイル転送ツールからの接続要求を待つ状態となる。
(Step S29)
The control unit 15 activates the port monitoring unit 19 when access is permitted by the access permission determining unit 53, and does not activate the port monitoring unit 19 when access is not permitted. That is, the port monitoring unit 19 is activated only when access is permitted based on the permit and the authentication key, and when the access is not permitted, the port monitoring unit 19 is not activated. When the port monitoring unit 19 is activated, the port monitoring unit 19 waits for a connection request from the remote access tool or file transfer tool of the maintenance terminal 60.

アクセス許可判定手段53によってアクセスが不許可となった場合は、ポート監視手段19は起動しないため、保守端末60のリモートアクセス手段36から接続要求が医用機器50に送信されても、医用機器50のリモートアクセス手段21はその接続要求に応答することがない。これにより、リモートアクセスツールやファイル転送ツールのユーザ認証情報(ユーザIDやパスワード)が漏洩しても、許可証と認証キーが異なる場合は、アクセスは拒否されるため、医用機器50のセキュリティを確保することが可能となる。   If the access is not permitted by the access permission determination unit 53, the port monitoring unit 19 is not activated. Therefore, even if a connection request is transmitted from the remote access unit 36 of the maintenance terminal 60 to the medical device 50, the medical device 50 The remote access means 21 does not respond to the connection request. As a result, even if the user authentication information (user ID or password) of the remote access tool or the file transfer tool is leaked, if the permit and the authentication key are different, access is denied, so the security of the medical device 50 is ensured. It becomes possible to do.

(ステップS30)
次に、保守端末60から医用機器50に対して遠隔操作を行うために、保守端末60のリモートアクセス手段36が、操作者のユーザIDを含む接続要求を医用機器50に送信する。
(Step S30)
Next, in order to perform remote operation from the maintenance terminal 60 to the medical device 50, the remote access means 36 of the maintenance terminal 60 transmits a connection request including the user ID of the operator to the medical device 50.

(ステップS31)
ステップS30で接続要求が医用機器50に送信されると、アクセス許可判定手段18は、その接続要求に含まれるユーザIDが、ユーザ認証ファイル20において有効になっているか否かの判断を行う。そのユーザIDがユーザ認証ファイル20において有効になっている場合は、アクセス許可判定手段18は、保守端末60からのアクセスを許可し、有効になっていない場合は、アクセスを不許可とする。
(Step S31)
When the connection request is transmitted to the medical device 50 in step S30, the access permission determination unit 18 determines whether or not the user ID included in the connection request is valid in the user authentication file 20. When the user ID is valid in the user authentication file 20, the access permission determination means 18 permits access from the maintenance terminal 60, and when not valid, denies access.

(ステップS32)
そして、アクセスが許可されると、ポート監視手段19は、指定されたポートに対応付けられたリモートアクセス手段21に以後の通信を引き継ぐ。これにより、医用機器50のリモートアクセス手段21と、保守端末60のリモートアクセス手段36とによって、保守端末60から医用機器50の遠隔操作が可能となる。
(Step S32)
When the access is permitted, the port monitoring unit 19 takes over subsequent communication to the remote access unit 21 associated with the designated port. As a result, the remote access means 21 of the medical device 50 and the remote access means 36 of the maintenance terminal 60 enable remote operation of the medical device 50 from the maintenance terminal 60.

以上のように、許可証と認証キーとに基づいてユーザ認証を行い、医用機器50へのアクセスが許可されない場合は、ポート監視手段19自体を起動しないことにより、リモートアクセス手段21による遠隔操作が不可能となるため、医用機器50のセキュリティを確保することが可能となる。   As described above, when the user authentication is performed based on the permit and the authentication key and access to the medical device 50 is not permitted, the port monitoring unit 19 itself is not activated so that the remote operation by the remote access unit 21 can be performed. Since this becomes impossible, the security of the medical device 50 can be ensured.

この発明の第1の実施形態に係る医用機器のセキュリティ管理システムの概略構成を示す機能ブロック図である。It is a functional block diagram which shows schematic structure of the security management system of the medical device which concerns on 1st Embodiment of this invention. アクセスを許可する場所を登録するための登録画面の1例を示す図である。It is a figure which shows an example of the registration screen for registering the place which permits access. 場所を特定する情報を説明するための図である。It is a figure for demonstrating the information which pinpoints a place. アクセス許可位置管理手段が管理している管理用データの構造を説明するための図である。It is a figure for demonstrating the structure of the data for management which the access permission position management means manages. 医用機器へのアクセスを申請するための申請画面の1例を示す図である。It is a figure which shows an example of the application screen for applying for access to a medical device. 保守端末とGPSレシーバとを示すブロック図である。It is a block diagram which shows a maintenance terminal and a GPS receiver. GPSレシーバから出力されるデータの構造を示す図である。It is a figure which shows the structure of the data output from a GPS receiver. アクセスの判定結果の表示例を示す図である。It is a figure which shows the example of a display of the determination result of access. この発明の第1の実施形態に係る医用機器のセキュリティ管理システムによる一連の動作を示すフローチャートである。It is a flowchart which shows a series of operation | movement by the security management system of the medical device which concerns on 1st Embodiment of this invention. この発明の第2の実施形態に係る医用機器のセキュリティ管理システムの概略構成を示す機能ブロック図である。It is a functional block diagram which shows schematic structure of the security management system of the medical device which concerns on 2nd Embodiment of this invention. 許可証発行画面の1例を示す図である。It is a figure which shows one example of a permit issue screen. 許可証の登録先を指定するための画面の1例を示す図である。It is a figure which shows an example of the screen for designating the registration destination of permit. 認証キーの登録先を指定するための画面の1例を示す図である。It is a figure which shows an example of the screen for designating the registration destination of an authentication key. 医用機器へのアクセスを申請するための申請画面の1例を示す図である。It is a figure which shows an example of the application screen for applying for access to a medical device. アクセスの判定結果の表示例を示す図である。It is a figure which shows the example of a display of the determination result of access. この発明の第2の実施形態に係る医用機器のセキュリティ管理システムによる一連の動作を示すフローチャートである。It is a flowchart which shows a series of operation | movement by the security management system of the medical device which concerns on 2nd Embodiment of this invention. 保守サービス会社から医用機器に遠隔からアクセスするためのネットワークの概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the network for accessing a medical device from a maintenance service company remotely. 医用機器の1例としてX線CT装置を示す図である。It is a figure which shows the X-ray CT apparatus as an example of medical equipment. ユーザ認証用の画面を示す図である。It is a figure which shows the screen for user authentication.

符号の説明Explanation of symbols

10、50 医用機器
11、31 UI
12 アクセス許可位置管理手段
13 アクセス位置情報検索手段
14、18、53 アクセス許可判定手段
15 制御手段
19 ポート監視手段
20 ユーザ認証ファイル
21、36 リモートアクセス手段
30、60 保守端末
32 位置情報取得手段
33、63 アクセス許可申請作成手段
40 GPSレシーバ
51 認証キー登録手段
52 認証キー取得手段
61 許可証登録手段
62 許可証取得手段
70 保守サービス会社
71 許可証発行手段
10, 50 Medical device 11, 31 UI
12 access permission position management means 13 access position information search means 14, 18, 53 access permission determination means 15 control means 19 port monitoring means 20 user authentication file 21, 36 remote access means 30, 60 maintenance terminal 32 position information acquisition means 33, 63 Access permission application creation means 40 GPS receiver 51 Authentication key registration means 52 Authentication key acquisition means 61 Permit registration means 62 Permit acquisition means 70 Maintenance service company 71 Permit issuance means

Claims (11)

医用機器と端末とがネットワークを介して接続された医用機器のセキュリティ管理システムであって、
前記端末の位置情報を取得する位置情報取得手段と、
前記取得された位置情報に応じて、前記端末から前記医用機器への前記ネットワークを介してのアクセスを許可するアクセス許可判定手段と、
を有することを特徴とする医用機器のセキュリティ管理システム。
A medical device security management system in which a medical device and a terminal are connected via a network,
Position information acquisition means for acquiring position information of the terminal;
Access permission determination means for permitting access from the terminal to the medical device via the network according to the acquired position information;
A security management system for medical equipment, comprising:
前記アクセス許可判定手段は、予め設定された位置情報が示す場所を含む所定範囲内に、前記取得された位置情報が示す場所が含まれる場合に、前記アクセスを許可することを特徴とする請求項1に記載の医用機器のセキュリティ管理システム。   The access permission determination means permits the access when a location indicated by the acquired location information is included in a predetermined range including a location indicated by preset location information. The security management system for medical equipment according to 1. 医用機器と端末とがネットワークを介して接続され、
操作者を識別するための操作者識別情報に基づいて、前記端末から前記医用機器へのアクセスの許可/不許可を判定する第1のアクセス許可判定手段と、
前記第1のアクセス許可判定手段によってアクセスが許可された端末から前記医用機器へのアクセスを可能とするリモートアクセス手段と、
を備えた医用機器のセキュリティ管理システムであって、
前記端末から前記医用機器へのアクセスの許可/不許可を判定するための認証情報を予め登録する登録手段と、
前記端末から認証情報を含む申請メッセージを受けて、前記登録手段に前記申請メッセージに含まれる認証情報が登録されているか否かを判定する第2のアクセス許可判定手段と、
前記第2のアクセス許可判定手段によって、前記認証情報が前記登録手段に登録されていると判定された場合に、前記第1のアクセス許可判定手段に前記アクセスの許可/不許可を判定させる制御手段と、
を有することを特徴とする医用機器のセキュリティ管理システム。
The medical device and the terminal are connected via a network,
First access permission determination means for determining permission / non-permission of access from the terminal to the medical device based on operator identification information for identifying an operator;
Remote access means for enabling access to the medical device from a terminal whose access is permitted by the first access permission determination means;
A security management system for medical equipment comprising:
Registration means for pre-registering authentication information for determining permission / non-permission of access from the terminal to the medical device;
A second access permission determination unit that receives an application message including authentication information from the terminal and determines whether or not authentication information included in the application message is registered in the registration unit;
Control means for causing the first access permission determination means to determine permission / non-permission of the access when the second access permission determination means determines that the authentication information is registered in the registration means. When,
A security management system for medical equipment, comprising:
前記申請メッセージには、前記医用機器へのアクセスを試みる端末にて入力された操作者識別情報が含まれており、
前記第2のアクセス許可判定手段は、前記端末から前記申請メッセージを受けて、その申請メッセージに含まれる認証情報が、前記登録手段に登録されているか否かを判定し、
前記制御手段は、前記認証情報が前記登録手段に登録されていると判定された場合に、前記申請メッセージに含まれる操作者識別情報をアクセス可能な識別情報として登録して、前記第1のアクセス許可判定手段に前記アクセスの許可/不許可を判定させ、
前記第1のアクセス許可判定手段は、前記制御手段によってアクセス可能な識別情報として登録された操作者識別情報を含む申請メッセージを送った端末については、前記医用機器へのアクセスを許可することを特徴とする請求項3に記載の医用機器のセキュリティ管理システム。
The application message includes operator identification information input at a terminal attempting to access the medical device,
The second access permission determination means receives the application message from the terminal, determines whether authentication information included in the application message is registered in the registration means,
When it is determined that the authentication information is registered in the registration unit, the control unit registers the operator identification information included in the application message as accessible identification information, and the first access Let the permission determination means determine permission / denial of the access,
The first access permission determination means permits access to the medical device for a terminal that has sent an application message including operator identification information registered as identification information accessible by the control means. The medical device security management system according to claim 3.
前記端末の位置情報を取得する位置情報取得手段を更に有し、
前記登録手段は、前記医用機器へのアクセスが許可された場所を示すアクセス許可位置情報を前記認証情報として登録し、
前記第2のアクセス許可判定手段は、前記位置情報取得手段によって取得された位置情報を含む申請メッセージを前記端末から受けて、前記登録手段に前記取得された位置情報がアクセス許可位置情報として登録されているか否かを判定し、
前記制御手段は、前記取得された位置情報が前記登録手段に登録されていると判定された場合に、前記第1のアクセス許可判定手段に前記アクセスの許可/不許可を判定させることを特徴とする請求項3に記載の医用機器のセキュリティ管理システム。
It further has position information acquisition means for acquiring position information of the terminal,
The registration unit registers access-permitted position information indicating a place where access to the medical device is permitted as the authentication information,
The second access permission determination means receives an application message including the position information acquired by the position information acquisition means from the terminal, and the acquired position information is registered as access permission position information in the registration means. Whether or not
The control unit causes the first access permission determination unit to determine permission / non-permission of the access when it is determined that the acquired position information is registered in the registration unit. The medical device security management system according to claim 3.
前記第2のアクセス許可判定手段は、前記登録手段に登録されているアクセス許可位置情報が示す場所を含む所定範囲内に、前記取得された位置情報が示す場所が含まれているか否かの判定をし、
前記制御手段は、前記取得された位置情報が示す場所が、前記所定範囲内に含まれていると判定された場合に、前記第1のアクセス許可判定手段に前記アクセスの許可/不許可を判定させることを特徴とする請求項5に記載の医用機器のセキュリティ管理システム。
The second access permission determination unit determines whether or not the location indicated by the acquired location information is included in a predetermined range including the location indicated by the access permission location information registered in the registration unit. And
When it is determined that the location indicated by the acquired position information is included in the predetermined range, the control unit determines whether the access is permitted or not permitted to the first access permission determination unit. The medical device security management system according to claim 5, wherein:
予め決定された情報を含む許可証と、前記予め決定された情報を含む認証キーと、を前記認証情報として発行する発行手段を更に有し、
前記登録手段は、前記許可証を前記端末に登録し、前記認証キーを前記医用機器に登録し、
前記第2のアクセス許可判定手段は、前記許可証に含まれる予め決定された情報を含む申請メッセージを前記端末から受けて、前記登録手段に前記申請メッセージに含まれる予め決定された情報と同じ情報を含む認証キーが登録されているか否かを判定し、
前記制御手段は、前記予め決定された情報と同じ情報を含む認証キーが前記登録手段に登録されていると判定された場合に、前記第1のアクセス許可判定手段に前記アクセスの許可/不許可を判定させることを特徴とする請求項3に記載の医用機器のセキュリティ管理システム。
An issuing unit that issues a permit including predetermined information and an authentication key including the predetermined information as the authentication information;
The registration means registers the permit in the terminal, registers the authentication key in the medical device,
The second access permission determination means receives an application message including predetermined information included in the permit from the terminal, and the same information as the predetermined information included in the application message in the registration means. Whether or not an authentication key containing is registered,
When it is determined that an authentication key including the same information as the predetermined information is registered in the registration unit, the control unit allows the first access permission determination unit to permit / deny the access. The medical device security management system according to claim 3, wherein:
ネットワークを介して端末と接続された医用機器であって、
前記端末の位置情報に応じて、前記端末からのアクセスを許可するアクセス許可判定手段を有することを特徴とする医用機器。
A medical device connected to a terminal via a network,
A medical device comprising access permission determination means for permitting access from the terminal in accordance with position information of the terminal.
ネットワークを介して端末と接続され、
操作者を識別するための操作者識別情報に基づいて、前記端末からのアクセスの許可/不許可を判定する第1のアクセス許可判定手段と、
前記第1のアクセス許可判定手段によってアクセスが許可された端末からのアクセスを可能とするリモートアクセス手段と、
を備えた医用機器であって、
前記端末からのアクセスの許可/不許可を判定するための認証情報を予め登録する登録手段と、
前記端末から認証情報を含む申請メッセージを受けて、前記登録手段に前記申請メッセージに含まれる認証情報が登録されているか否かを判定する第2のアクセス許可判定手段と、
前記第2のアクセス許可判定手段によって、前記認証情報が前記登録手段に登録されていると判定された場合に、前記第1のアクセス許可判定手段に前記アクセスの許可/不許可を判定させる制御手段と、
を有することを特徴とする医用機器。
Connected to the device via the network,
First access permission determination means for determining permission / non-permission of access from the terminal based on operator identification information for identifying an operator;
Remote access means for enabling access from a terminal whose access is permitted by the first access permission determination means;
A medical device comprising:
Registration means for pre-registering authentication information for determining permission / non-permission of access from the terminal;
A second access permission determination unit that receives an application message including authentication information from the terminal and determines whether or not authentication information included in the application message is registered in the registration unit;
Control means for causing the first access permission determination means to determine permission / non-permission of the access when the second access permission determination means determines that the authentication information is registered in the registration means. When,
A medical device characterized by comprising:
医用機器と端末とがネットワークを介して接続された医用機器のセキュリティ管理方法であって、
前記端末の位置情報を取得する位置情報取得ステップと、
前記取得された位置情報に応じて、前記端末から前記医用機器への前記ネットワークを介してのアクセスを許可するアクセス許可判定ステップと、
を含むことを特徴とする医用機器のセキュリティ管理方法。
A medical device security management method in which a medical device and a terminal are connected via a network,
A location information acquisition step of acquiring location information of the terminal;
An access permission determination step for permitting access from the terminal to the medical device via the network according to the acquired position information;
A security management method for medical equipment, comprising:
医用機器と端末とがネットワークを介して接続された医用機器のセキュリティ管理方法であって、
前記医用機器において、前記端末から前記医用機器へのアクセスの許可/不許可を判定するための認証情報を予め登録する登録ステップと、
前記医用機器が、前記端末から認証情報を含む申請メッセージを受けて、前記申請メッセージに含まれる認証情報が登録されているか否かを判定する第1の判定ステップと、
前記第1の判定ステップによって、前記認証情報が登録されていると判定された場合に、操作者を識別するための操作者識別情報に基づいて、前記端末から前記医用機器へのアクセスの許可/不許可を判定する第2の判定ステップと、
前記第2の判定ステップによって、アクセスが許可された端末から前記医用機器への接続を開始するステップと、
を含むことを特徴とする医用機器のセキュリティ管理方法。


A medical device security management method in which a medical device and a terminal are connected via a network,
A registration step of pre-registering authentication information for determining permission / non-permission of access from the terminal to the medical device in the medical device;
A first determination step in which the medical device receives an application message including authentication information from the terminal and determines whether the authentication information included in the application message is registered;
When it is determined in the first determination step that the authentication information is registered, access permission / access to the medical device from the terminal is determined based on operator identification information for identifying an operator. A second determination step for determining non-permission;
Starting the connection from the terminal permitted to access to the medical device by the second determination step;
A security management method for medical equipment, comprising:


JP2006113194A 2006-04-17 2006-04-17 Security management method for medical apparatus, medical apparatus, and security management method for medical apparatus Pending JP2007286879A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006113194A JP2007286879A (en) 2006-04-17 2006-04-17 Security management method for medical apparatus, medical apparatus, and security management method for medical apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006113194A JP2007286879A (en) 2006-04-17 2006-04-17 Security management method for medical apparatus, medical apparatus, and security management method for medical apparatus

Publications (1)

Publication Number Publication Date
JP2007286879A true JP2007286879A (en) 2007-11-01

Family

ID=38758593

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006113194A Pending JP2007286879A (en) 2006-04-17 2006-04-17 Security management method for medical apparatus, medical apparatus, and security management method for medical apparatus

Country Status (1)

Country Link
JP (1) JP2007286879A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012212443A (en) * 2012-05-29 2012-11-01 Sony Financial Holdings Inc Information processor, program and information processing method
JP2012226451A (en) * 2011-04-15 2012-11-15 Toyota Motor Corp Authentication system and authentication method
JP2013024785A (en) * 2011-07-25 2013-02-04 Hitachi High-Technologies Corp Automatic analyzer
JP2013232024A (en) * 2012-04-27 2013-11-14 Fujitsu Ltd Authentication program, authentication device, and authentication method
WO2013173015A1 (en) * 2012-05-18 2013-11-21 Carefusion 303, Inc. Mobile device access for medical devices
JP2014016837A (en) * 2012-07-09 2014-01-30 Toshiba Corp A clinic application update system
JP2014048747A (en) * 2012-08-29 2014-03-17 Nihon Univ Position authentication system
JP2015162235A (en) * 2014-02-28 2015-09-07 大阪瓦斯株式会社 authentication system
JP2019008445A (en) * 2017-06-22 2019-01-17 ドコモ・システムズ株式会社 Authentication server, login management system and authentication method
JP2019164664A (en) * 2018-03-20 2019-09-26 日本電気株式会社 Management system, control device, management method and program
JP2020049040A (en) * 2018-09-28 2020-04-02 オリンパス株式会社 Endoscope apparatus, processing state switching method, network device and medical system
JP2022081506A (en) * 2018-03-20 2022-05-31 日本電気株式会社 Management system, control device, management method and program

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344349A (en) * 2000-03-28 2001-12-14 Toshiba Corp Diagnostic imaging equipment for medical care, security management method thereof and maintenance method thereof
JP2003099400A (en) * 2001-09-26 2003-04-04 Fujitsu Ltd Security-managing device, security-managing method and security-managing program
JP2004005149A (en) * 2002-05-31 2004-01-08 Mitsubishi Electric Building Techno Service Co Ltd Portable information terminal device and maintenance management system
JP2004046666A (en) * 2002-07-15 2004-02-12 Hitachi Ltd Method for controlling information network system, information network system, and mobile communication terminal
JP2004318663A (en) * 2003-04-18 2004-11-11 Shimizu Corp Network management operation system
WO2005110208A1 (en) * 2004-05-13 2005-11-24 Philips Intellectual Property & Standards Gmbh Location dependent access control
JP2006099429A (en) * 2004-09-29 2006-04-13 Hitachi Software Eng Co Ltd Web access monitoring system and client computer for manager

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344349A (en) * 2000-03-28 2001-12-14 Toshiba Corp Diagnostic imaging equipment for medical care, security management method thereof and maintenance method thereof
JP2003099400A (en) * 2001-09-26 2003-04-04 Fujitsu Ltd Security-managing device, security-managing method and security-managing program
JP2004005149A (en) * 2002-05-31 2004-01-08 Mitsubishi Electric Building Techno Service Co Ltd Portable information terminal device and maintenance management system
JP2004046666A (en) * 2002-07-15 2004-02-12 Hitachi Ltd Method for controlling information network system, information network system, and mobile communication terminal
JP2004318663A (en) * 2003-04-18 2004-11-11 Shimizu Corp Network management operation system
WO2005110208A1 (en) * 2004-05-13 2005-11-24 Philips Intellectual Property & Standards Gmbh Location dependent access control
JP2006099429A (en) * 2004-09-29 2006-04-13 Hitachi Software Eng Co Ltd Web access monitoring system and client computer for manager

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012226451A (en) * 2011-04-15 2012-11-15 Toyota Motor Corp Authentication system and authentication method
JP2013024785A (en) * 2011-07-25 2013-02-04 Hitachi High-Technologies Corp Automatic analyzer
JP2013232024A (en) * 2012-04-27 2013-11-14 Fujitsu Ltd Authentication program, authentication device, and authentication method
US9996681B2 (en) 2012-05-18 2018-06-12 Carefusion 303, Inc. Mobile device access for medical devices
WO2013173015A1 (en) * 2012-05-18 2013-11-21 Carefusion 303, Inc. Mobile device access for medical devices
CN104380333A (en) * 2012-05-18 2015-02-25 康尔福盛303有限公司 Mobile device access for medical devices
JP2012212443A (en) * 2012-05-29 2012-11-01 Sony Financial Holdings Inc Information processor, program and information processing method
JP2014016837A (en) * 2012-07-09 2014-01-30 Toshiba Corp A clinic application update system
JP2014048747A (en) * 2012-08-29 2014-03-17 Nihon Univ Position authentication system
JP2015162235A (en) * 2014-02-28 2015-09-07 大阪瓦斯株式会社 authentication system
JP2019008445A (en) * 2017-06-22 2019-01-17 ドコモ・システムズ株式会社 Authentication server, login management system and authentication method
JP2019164664A (en) * 2018-03-20 2019-09-26 日本電気株式会社 Management system, control device, management method and program
JP7031408B2 (en) 2018-03-20 2022-03-08 日本電気株式会社 Management system, control device, management method and program
JP2022081506A (en) * 2018-03-20 2022-05-31 日本電気株式会社 Management system, control device, management method and program
JP7231082B2 (en) 2018-03-20 2023-03-01 日本電気株式会社 Management system, control device, management method and program
JP7517493B2 (en) 2018-03-20 2024-07-17 日本電気株式会社 Management system, control device, management method and program
JP2020049040A (en) * 2018-09-28 2020-04-02 オリンパス株式会社 Endoscope apparatus, processing state switching method, network device and medical system
WO2020067279A1 (en) * 2018-09-28 2020-04-02 オリンパス株式会社 Endoscope device, processing state switching method, network device, and medical system
JP7091211B2 (en) 2018-09-28 2022-06-27 オリンパス株式会社 Endoscope device, processing status switching method, network device, and medical system

Similar Documents

Publication Publication Date Title
JP2007286879A (en) Security management method for medical apparatus, medical apparatus, and security management method for medical apparatus
US8433780B2 (en) Systems and methods for automatically configuring a client for remote use of a network-based service
US20070168294A1 (en) Digital content use right management system
JP2007026412A (en) Maintenance mediation apparatus, maintenance target apparatus maintenance method, maintenance program, recording medium recording maintenance program, and maintenance system
JP2017210862A (en) Methods, programs and systems for location enabled electronic lock control
US9805216B2 (en) Privacy compliance event analysis system
JP5142581B2 (en) Medical information management system, access control device, and medical information management method
EP3676134A1 (en) Method and system for managing access of vehicle compartment
JP2012194736A (en) Accident report preparation support system
CN101690077A (en) Drm scheme extension
CN112771527A (en) Information processing program, information processing apparatus, and information processing method
JP6671627B2 (en) Camera system that enables privacy protection
JP2005346702A (en) Diagnostic system equipped with identification display apparatus
KR101321288B1 (en) Method of re-enabling disabled device capability and device management system therefor
JP2005322238A (en) Remote diagnosis system of printing machine
JP2006215843A (en) Personal information management system and its method, and personal information management program and storage medium stored with it
JP2006094258A (en) Terminal device, its policy forcing method, and its program
JP2003023676A (en) Remote control system
KR20110139669A (en) Using mobile parking crackdown method and system
JP2009230695A (en) Business establishment management server, branch office authentication device, branch office processing terminal, opening system of branch office and program
JP2007172039A (en) Login management system and method using location information of user
JP2008217300A (en) System and method for encrypting and decrypting file with biological information
CN115549903A (en) Method, device, computer equipment and storage medium for retrieving login password on private local area network
JP2001306530A (en) Network system, device and method for performing remote access and computer-readable storage medium
JP4340600B2 (en) Work information management system, portable communication terminal, and work information management method

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090213

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110920

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120228