JP2008097187A - Remote access system, terminal for maintenance, and medical apparatus - Google Patents

Remote access system, terminal for maintenance, and medical apparatus Download PDF

Info

Publication number
JP2008097187A
JP2008097187A JP2006276343A JP2006276343A JP2008097187A JP 2008097187 A JP2008097187 A JP 2008097187A JP 2006276343 A JP2006276343 A JP 2006276343A JP 2006276343 A JP2006276343 A JP 2006276343A JP 2008097187 A JP2008097187 A JP 2008097187A
Authority
JP
Japan
Prior art keywords
remote access
audit
permit
application
medical device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006276343A
Other languages
Japanese (ja)
Inventor
Fumiaki Tejima
文彰 手島
Naoki Owaki
直記 大脇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Canon Medical Systems Corp
Original Assignee
Toshiba Corp
Toshiba Medical Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Medical Systems Corp filed Critical Toshiba Corp
Priority to JP2006276343A priority Critical patent/JP2008097187A/en
Publication of JP2008097187A publication Critical patent/JP2008097187A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Measuring And Recording Apparatus For Diagnosis (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a remote access system for performing remote access to medical apparatus without preventing any normal inspection operation. <P>SOLUTION: This remote access system is configured to apply for the permission of remote access to medical apparatus, and to receive and display the permit of the remote access to the medical apparatus on a terminal for maintenance, to receive the remote access permission application transmitted from the terminal for maintenance, to manage the received remote access permission application, to decide whether or not the processing state of the device is accessible, to display the received remote access application, and to carry out remote access application examination for approval/rejection to the application on the medical apparatus. Furthermore, this remote access system is configured to prepare the permit showing approval to the remote access application, and to transmit the prepared permit to the terminal for maintenance, and to give the permission of the remote access. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、医用機器のネットワークセキュリティに係り、特に、保守用端末が医用機器
に対してネットワークを介してリモートアクセスする際のリモートアクセスシステム及び
リモートアクセスを行う保守用端末及びリモートアクセスが行われる医用機器に関する。
The present invention relates to network security of medical devices, and in particular, a remote access system when a maintenance terminal remotely accesses a medical device via a network, a maintenance terminal for performing remote access, and a medical device for which remote access is performed. Regarding equipment.

医用機器とは、X線診断装置やX線CT装置やMRI装置など生体の診断等に用いる装
置であり、その装置の故障は患者の救命に重大な影響を及ぼす可能性がある。また、医用
機器は緊急に用いられる場合もあり、常に使用可能な状態にあることが求められている。
このため、医用機器の故障を防止するため定期的なメンテナンスや必要に応じた修理が欠
かせない。
A medical device is a device used for diagnosis of a living body such as an X-ray diagnostic device, an X-ray CT device, or an MRI device, and the failure of the device may have a serious effect on the lifesaving of a patient. In addition, medical devices are sometimes used urgently and are required to be always usable.
For this reason, periodic maintenance and repairs as necessary are indispensable in order to prevent medical equipment from malfunctioning.

そこで、メンテナンスをリモートで行うために、従来のリモートアクセスシステムでは
、複数の医用機器を相互に接続し、データを転送するネットワークと、医用機器と同一サ
イトに置かれるリモートメンテナンス用コンピュータと、医用機器とは異なる遠隔サイト
であるサポートセンタに置かれるサポートセンタ用コンピュータからなり、医用機器とリ
モートメンテナンス用コンピュータとをLANで接続し、リモートメンテナンス用コンピ
ュータを介して、公衆回線もしくは専用回線を通じて遠隔サイトのサポートセンタにある
サポート用コンピュータに接続するという構成がとられている。
Therefore, in order to perform maintenance remotely, a conventional remote access system connects a plurality of medical devices to each other, transfers data, a remote maintenance computer located on the same site as the medical devices, and medical devices. It consists of a support center computer located in a support center that is different from the remote site. The medical device and remote maintenance computer are connected via a LAN, and the remote site computer is connected to the remote site via a public line or dedicated line. It is configured to connect to a support computer in the support center.

このような従来のリモートメンテナンスシステムでは、サポートセンタにいるオペレー
タが随時あるいは定期的にメンテナンス用コンピュータにメンテナンスを開始させる。す
ると、メンテナンス用コンピュータは、メンテナンス用ネットワークを通じて医用機器に
自己診断要求を行う。その自己診断によって生成されたログファイルはメンテナンス用ネ
ットワークを介してメンテナンス用コンピュータに返送される。この後、メンテナンス用
コンピュータは、ログファイルをメールの添付として、サポートセンタ用サーバへ外部回
線を介して送信する(例えば、特許文献1参照。)。
In such a conventional remote maintenance system, an operator in the support center causes the maintenance computer to start maintenance at any time or periodically. Then, the maintenance computer makes a self-diagnosis request to the medical device through the maintenance network. The log file generated by the self-diagnosis is returned to the maintenance computer via the maintenance network. Thereafter, the maintenance computer transmits the log file as an email attachment to the support center server via an external line (see, for example, Patent Document 1).

なお、リモートアクセス時には、ユーザIDやパスワードを使用した認証、着信した電
話番号からの着信認証、LAN側のセキュリティを確保するためのIPパケットフィルタ
リング、発信者番号通知昨日で相手を認識しコールバックを行う自動コールバックなど一
般的に知られているセキュリティ対策が実施されている。
特開2003−50718号公報
During remote access, authentication using a user ID and password, incoming call authentication from the incoming phone number, IP packet filtering to ensure security on the LAN side, caller ID notification yesterday, recognize the other party and call back Commonly known security measures such as automatic callbacks are implemented.
Japanese Patent Laid-Open No. 2003-50718

しかしながら、特許文献1に記載されたリモートアクセスシステムでは、リモートメン
テナンス用コンピュータへサポートセンタ用コンピュータからの要求が発生すると、リモ
ートメンテナンス用コンピュータはすぐに応答して診断を行う。このため、医用機器で突
発的な処理が発生したり、通常検査業務を阻害するようなウィンドウが表示されたりする
という問題があった。
However, in the remote access system described in Patent Document 1, when a request from the support center computer is generated to the remote maintenance computer, the remote maintenance computer immediately responds and diagnoses. For this reason, there has been a problem that a sudden process occurs in the medical device or a window that impedes normal examination work is displayed.

そこで本発明は、医用機器に、通常の検査業務を妨げることなくリモートアクセスを行
うことが出来るリモートアクセスシステムを提供することを目的とする。
SUMMARY OF THE INVENTION An object of the present invention is to provide a remote access system that can perform remote access to medical devices without interfering with normal examination work.

上記目的を達成するために、本発明のリモートアクセスシステムは、保守用端末上に医
用機器に対するリモートアクセスの許可を申請するリモートアクセス手段と、医用機器へ
のリモートアクセスの許可証を受信するリモートアクセス許可証受信手段と、受信したリ
モートアクセスの許可証を表示するリモートアクセス許可証表示手段と、医用機器上に、
保守用端末から送信されたリモートアクセス許可申請を受信するリモートアクセス申請受
付手段と、受信したリモートアクセス許可申請を管理するリモートアクセス申請管理手段
と、装置の処理状態を管理する装置状態管理手段と、受信したリモートアクセス申請を表
示し、申請に対する承認・却下を行うリモートアクセス申請審査手段と、リモートアクセ
ス申請に対する承認を表す許可証を作成し、作成した許可証を送信するリモートアクセス
許可証送信手段と、リモートアクセス許可証送信手段にリモートアクセスの許可を指示す
るリモートアクセス申請処理手段と、を備えることを特徴とする。
In order to achieve the above object, a remote access system of the present invention comprises a remote access means for requesting permission for remote access to a medical device on a maintenance terminal, and a remote access for receiving a permit for remote access to the medical device. On the license receiving means, the remote access permit display means for displaying the received remote access permit, and the medical device,
Remote access application accepting means for receiving the remote access permission application transmitted from the maintenance terminal, remote access application managing means for managing the received remote access permission application, apparatus status managing means for managing the processing status of the apparatus, Remote access application review means for displaying received remote access applications and approving / rejecting applications; remote access permit sending means for creating a permit indicating approval for remote access applications and sending the created permit Remote access application processing means for instructing remote access permission transmission means to permit remote access.

医用機器に、通常の検査業務を妨げることなくリモートアクセスを行うことが出来るリモ
ートアクセスシステムを提供する。
Provided is a remote access system capable of performing remote access to medical equipment without interfering with normal inspection work.

以下に、本発明によるリモートアクセスシステムの実施例を図1乃至図13を参照して説
明する。
Hereinafter, an embodiment of a remote access system according to the present invention will be described with reference to FIGS.

図1乃至図7を参照して、実施例1を説明する。   The first embodiment will be described with reference to FIGS.

図1は医用機器が設置される医療機関側のネットワーク構成と、リモートアクセスを行
う保守サービス会社のネットワーク構成を示す図である。図1では、医療機関のネットワ
ークは複数のネットワークセグメントから構成されており、パブリックネットワーク6(
インターネット)に接続している。また、医用機器4は、その医用機器4を保有する部門
のネットワークセグメント5に接続しており、フィルムを印刷するイメージャ1、撮影し
た画像を保管管理する画像管理システムPACS2、撮影した画像の読影を行う読影端末
3がそれぞれネットワークでつながり、同じネットワークセグメント5を形成している。
また、このネットワークセグメン5トには、公衆電話回線網やISDN回線網を介してリ
モートアクセスを行うために、ダイヤルアップルータやTA/DSUが設置されている。
FIG. 1 is a diagram showing a network configuration of a medical institution where medical equipment is installed and a network configuration of a maintenance service company that performs remote access. In FIG. 1, the network of a medical institution is composed of a plurality of network segments, and a public network 6 (
Internet). The medical device 4 is connected to the network segment 5 of the department that owns the medical device 4, and includes an imager 1 that prints a film, an image management system PACS2 that stores and manages captured images, and interpretation of captured images. The interpretation terminals 3 to be performed are connected to each other via a network to form the same network segment 5.
The network segment 5 is also provided with a dial-up router and TA / DSU for remote access via a public telephone line network or ISDN line network.

図1の保守サービス会社も複数のネットワークセグメントから構成されており、パブリ
ックネットワーク6(インターネット)に接続している。また、リモートアクセスを行う
保守端末のある部門のネットワークセグメント8に接続しており、そのネットワークセグ
メント8には、公衆電話回線網やISDN回線網を介してリモートアクセスを行うために
、ダイヤルアップルータTA/DSUが設置されている。なお、リモートアクセスは、パ
ブリックネットワーク6上に仮想的な専用ネットワーク回線を実現するVPNを構築して
、そのVPNを経由して行うことも出来る。
The maintenance service company in FIG. 1 is also composed of a plurality of network segments, and is connected to the public network 6 (Internet). In addition, the network segment 8 of a department having a maintenance terminal that performs remote access is connected to the dial-up router TA in order to perform remote access via a public telephone line network or ISDN line network. / DSU is installed. Note that remote access can also be performed by constructing a VPN that realizes a virtual dedicated network line on the public network 6 and via the VPN.

図2は、図1の医用機関のネットワークセグメント5を形成している医用機器4と、保
守サービス会社のネットワークセグメント8に接続されている保守端末7のうちいずれか
が、パブリックネットワーク6(インターネット)で接続されている状態を示した図であ
り、実施例1に係るリモートアクセスシステムの全体構成を示す図である。
2 shows that either the medical device 4 forming the network segment 5 of the medical institution of FIG. 1 or the maintenance terminal 7 connected to the network segment 8 of the maintenance service company is connected to the public network 6 (Internet). FIG. 2 is a diagram illustrating a state in which the remote access system is connected to the remote access system according to the first embodiment.

まず、保守端末7側には、医用機器4に対するリモートアクセスの許可を申請するリモー
トアクセス申請手段11と、医用機器4へのリモートアクセスの許可証を医用機器4側か
ら受信するリモートアクセス許可証受信手段12と、医用機器4側から受信したリモート
アクセスの許可証を表示して、医用機器4側へリモートアクセスの開始を促すリモートア
クセス許可証表示手段13を備えている。
First, on the maintenance terminal 7 side, remote access application means 11 for applying for permission for remote access to the medical device 4 and remote access permit reception for receiving a remote access permit for the medical device 4 from the medical device 4 side. Means 12 and remote access permit display means 13 for displaying the remote access permit received from the medical device 4 side and prompting the medical device 4 to start remote access are provided.

また、医用機器4側には、保守端末7側から送信されたリモートアクセス許可申請を受
信するリモートアクセス申請受付手段14と、その受信したリモートアクセス許可申請を
保持しておくリモートアクセス申請管理手段15とを有している。さらに、医用機器4が
現在どのような状態にあるのか等の医用機器4の処理状態を管理する装置状態管理手段1
6と、受信したリモートアクセス申請を表示し、申請に対する承認・却下を行うリモート
アクセス申請審査手段17と、リモートアクセス申請に対する承認を表す許可証を作成し
、作成した許可証を送信するリモートアクセス許可証送信手段18とを有している。
Further, on the medical device 4 side, a remote access application accepting unit 14 that receives a remote access permission application transmitted from the maintenance terminal 7 side, and a remote access application managing unit 15 that holds the received remote access permission application. And have. Furthermore, device state management means 1 for managing the processing state of the medical device 4 such as the current state of the medical device 4
6. Remote access application review means 17 that displays received remote access applications, approves / rejects applications, and creates a permit indicating approval for remote access applications, and transmits the created permit Certificate transmitting means 18.

また、リモートアクセス申請管理手段15に照会して新しいリモートアクセス申請を検
知した場合には、装置状態管理手段16に医用機器4の処理状態を照会しつつ、予め決め
られた状態(例えば、検査の行われていない状態)であるときに、リモートアクセス申請
管理手段15を介して審査依頼を行い、リモートアクセス申請審査手段17からの審査結
果とともに、リモートアクセス許可証送信手段18にリモートアクセスの許可を指示する
リモートアクセス申請処理手段19とを配置する。
Further, when a new remote access application is detected by making an inquiry to the remote access application management means 15, a predetermined state (for example, an examination state is checked while inquiring the processing state of the medical device 4 to the apparatus state management means 16. If it is not performed), a request for review is made through the remote access application management means 15, and the remote access permission transmitting means 18 is granted permission for remote access along with the examination result from the remote access application review means 17. Remote access application processing means 19 for instructing is arranged.

次に、図1乃至図7を用いて実施例1の動作を説明する。図3は、実施例1のリモート
アクセス申請の流れを示すフロー図である。
Next, the operation of the first embodiment will be described with reference to FIGS. FIG. 3 is a flowchart showing the flow of remote access application according to the first embodiment.

リモートアクセス申請手段11は、(ステップS1)で保守端末7側で、保守サービスを
行う者が、医用機器4に対してリモートアクセスの許可を申請する。このときのリモート
アクセス申請画面の例を図4に示す。図4において、リモートアクセスする対象機器を接
続先60のフォームへ入力または選択ボタン62によって選択し、リモートアクセスする
ユーザのユーザIDをユーザID61のフォームに入力する。さらに、ユーザID61の
フォームに、リモートアクセス要求コマンド(例えば、「REQUEST」)とユーザI
Dをフィールド区切り文字(例えば、「:」)で接続し、さらに終端文字(例えば、改行
文字)からなる送信メッセージを作成し、入力が完了したら申請ボタン63を押して、そ
のIPアドレスとあらかじめ決められたポート番号に対して送信する。リモートアクセス
の申請を止める場合は、閉じるボタン64を押してリモートアクセス申請画面を閉じるよ
うにする。このとき、リモートアクセス希望日時や作業開始予定時間を一緒に送信するよ
うにしても構わない。
In the remote access application means 11, the person who performs the maintenance service applies to the medical device 4 for permission of remote access on the maintenance terminal 7 side (step S 1). An example of the remote access application screen at this time is shown in FIG. In FIG. 4, a target device to be remotely accessed is selected in the form of the connection destination 60 by the input or selection button 62, and the user ID of the user to be remotely accessed is entered in the form of the user ID 61. Further, a remote access request command (for example, “REQUEST”) and user I are displayed in the form of user ID 61.
D is connected with a field delimiter (for example, “:”), a transmission message composed of a terminal character (for example, a line feed character) is created, and when input is completed, the application button 63 is pressed to determine the IP address in advance. Sent to the specified port number. When stopping the application for remote access, the close button 64 is pressed to close the remote access application screen. At this time, the desired remote access date and time and the scheduled work start time may be transmitted together.

なお、接続先60への対象機器の入力は、医用機器4のネットワーク上の識別名(以下
、ホスト名)でも構わないし、IPアドレスでも構わない。ここでホスト名が入力された
場合には、予め登録されているホスト名とIPアドレスの対応表からIPアドレスを取得
するやり方と、DNSを利用してホスト名からIPアドレスを取得するやり方によってI
Pアドレスを取得することが出来る。また、ユーザID61のフォームには過去に入力し
たユーザのIDから、選択するようにしてもよい。
The input of the target device to the connection destination 60 may be an identification name (hereinafter referred to as a host name) on the network of the medical device 4 or an IP address. When a host name is input here, the IP address is acquired from a correspondence table of host names and IP addresses registered in advance, and the IP address is acquired from the host name using DNS.
P address can be acquired. Further, the user ID 61 form may be selected from the user IDs input in the past.

なお、図2のリモートアクセス申請手段11からリモートアクセス申請受付手段14へ
のメッセージの送信は、TCP/IP上のソケット通信による単独プロトコルで行う。そ
の場合、RPC(Remote Procedure Call)や、SOAP(Sim
ple Object Access Protocol)、IIOP(Interne
t Inter−ORB Protocol)、RMI(Remote Method
Invocation)などの標準化された通信プロトコルを使用しても構わない。また
、ネットワーク上を流れるデータの安全性を確保するための、SSL/TLSによる暗号
化通信でやり取りしても構わない。
The message transmission from the remote access application means 11 to the remote access application acceptance means 14 in FIG. 2 is performed by a single protocol by socket communication on TCP / IP. In that case, RPC (Remote Procedure Call) or SOAP (Sim
ple Object Access Protocol), IIOP (Internet)
t Inter-ORB Protocol), RMI (Remote Method)
A standardized communication protocol such as Innovation) may be used. In addition, the encrypted data may be exchanged by SSL / TLS to ensure the safety of data flowing on the network.

次に、(ステップS2)において、リモートアクセス申請受付手段14は、医用機器4
上であらかじめ決められたポート番号で保守端末7からのリモートアクセス許可申請メッ
セージの受信を待ち、リモートアクセス許可申請メッセージを受信したら、その受信した
メッセージをリモートアクセス申請管理手段15に渡す。リモートアクセス申請受付手段
14は、基本的にはリモートアクセス申請手段11と対になるものであり、同じ通信プロ
トコルを使用しなければならない。
Next, in (Step S2), the remote access application accepting means 14 sends the medical device 4
Waiting for reception of the remote access permission application message from the maintenance terminal 7 at the port number determined in advance above, and receiving the remote access permission application message, the received message is passed to the remote access application management means 15. The remote access application accepting unit 14 is basically paired with the remote access application unit 11 and must use the same communication protocol.

次に、(ステップS3)において、リモートアクセス申請管理手段15は、リモートア
クセス申請受付手段14から渡されるリモートアクセス許可申請メッセージを保存し、リ
モートアクセス申請処理手段19からの要求に応じて、リモートアクセス許可申請メッセ
ージを管理する。リモートアクセス申請管理手段15は、市販のメッセージ管理システム
を用いて実現しても構わないし、各メッセージをファイルとして保存して管理してもよい
Next, in (Step S3), the remote access application management means 15 stores the remote access permission application message passed from the remote access application accepting means 14, and in response to a request from the remote access application processing means 19, Manage permission application messages. The remote access application management unit 15 may be realized by using a commercially available message management system, or may store and manage each message as a file.

さらに、リモートアクセス申請管理手段15は、リモートアクセス許可申請メッセージ
の登録、更新、検索・取得、削除を行い、登録日時、ステータス、メッセージサイズ、送
信元IPアドレスなどの管理情報をリモートアクセス許可申請メッセージに付与して管理
を行う。また、FIFO(First−In First−Out)方式でメッセージを
管理する。つまり、最初に登録されたリモートアクセス許可申請メッセージが基本的には
最初に取り出される。
Further, the remote access application management means 15 performs registration, update, search / acquisition, and deletion of the remote access permission application message, and displays management information such as registration date / time, status, message size, and source IP address as a remote access permission application message. To manage. Further, the message is managed by a FIFO (First-In First-Out) method. That is, the remote access permission application message registered first is basically taken out first.

さらに、リモートアクセス申請処理手段19は、リモートアクセス申請管理手段15を
介して、例えば10分毎に一定間隔でリモートアクセス許可申請メッセージの有無を確認
する。または、新しいリモートアクセス許可メッセージが申請されてきたときに、リモー
トアクセス申請処理手段19は、リモートアクセス申請管理手段15を介して、リモート
アクセス許可申請メッセージを確認してもよい。
Further, the remote access application processing means 19 confirms the presence / absence of a remote access permission application message at regular intervals, for example, every 10 minutes via the remote access application management means 15. Alternatively, when a new remote access permission message is applied, the remote access application processing means 19 may confirm the remote access permission application message via the remote access application management means 15.

次に、(ステップS4)にてリモートアクセス許可申請メッセージが検知された場合に
は、(ステップS5)にて装置状態管理手段16を介して装置の検査実施状態を確認する
。図5に医用機器の検査常態の一例を示す。図5を参照して説明すると、例えば、検査実
施状態が「待機中21」の状態である場合には、リモートアクセス申請審査手段17を介
して医用機器側のユーザにリモートアクセスの許可申請が来ていることを通知する。なお
、途中で検査実施状態が「待機中21」状態から他の状態に遷移した場合には、自動的に
リモートアクセス申請審査手段17に対して医用機器4側に表示された審査画面を非表示
に切替えるとともに、再度検査実施状態が「待機中21」状態に戻ってきた場合に、リモ
ートアクセス申請審査手段17に対して審査画面を表示に切替えるように構成しても構わ
ない。つまり、リモートアクセス申請処理手段19から、審査画面の表示/非表示を切替
える要求があった場合には、その要求に基づき審査画面の表示/非表示が医用機器4側の
モニタ等で行われる。
Next, when a remote access permission application message is detected in (Step S4), the inspection execution state of the apparatus is confirmed via the apparatus state management means 16 in (Step S5). FIG. 5 shows an example of a normal inspection state of a medical device. Referring to FIG. 5, for example, when the examination execution state is “waiting 21”, a remote access permission application is issued to the user on the medical device side via the remote access application examination unit 17. Notify that When the examination execution state transits from the “waiting 21” state to another state during the process, the examination screen displayed on the medical device 4 side is automatically hidden from the remote access application examination unit 17. In addition, the examination screen may be switched to display for the remote access application examination unit 17 when the examination execution state returns to the “standby 21” state again. That is, when there is a request from the remote access application processing means 19 to switch the display / non-display of the examination screen, the examination screen is displayed / hidden on the monitor or the like on the medical device 4 side based on the request.

なお、装置状態管理手段16は、医用機器4が現在どの状態にあるのかを把握し、リモ
ートアクセス申請処理手段19からの照会に応じて、現在の医用機器4の検査実施状態を
回答する。例えば、図5において、電源投入をトリガーとして、起動処理を行い、起動の
間は「起動中20」状態となり、全ての起動が完了した時点で、「待機中21」状態に遷
移する。「待機中21」状態からは、検査を行う「患者検査中22」状態に遷移したり、
撮影した画像の観察を行う「画像観察中23」状態に遷移したり、ユーザからの指示に基
づいて「終了中24」状態に遷移したりする。
The device state management means 16 grasps the current state of the medical device 4 and returns the current examination execution state of the medical device 4 in response to an inquiry from the remote access application processing means 19. For example, in FIG. 5, the activation process is performed with power-on as a trigger, and during activation, the state is “20 in activation”, and when all activations are completed, the state transitions to the “standby 21” state. Transition from the “Waiting 21” state to the “Patient Exam 22” state in which the examination is performed,
The state transits to an “in image observation 23” state for observing a photographed image, or transits to an “being finished 24” state based on an instruction from the user.

また、検査が終了すれば、「患者検査中22」状態から「待機中21」状態に戻ったり
、「画像観察中23」状態から「待機中21」状態に戻ったりする。「患者検査中22」
状態では、患者への検査内容の説明や、検査に必要な前処置、寝台への患者のセッティン
グ、撮影、検査後の患者状態の観察などが行われる。「画像観察中23」状態では、撮影
した画像の観察や、それらの画像に対する解析処理や画像処理、それらの画像の保管や他
システムへの転送、フィルム作成などの処理が行われる。なお、「患者検査中22」状態
の時に、医用機器4に不具合が生じた場合に、緊急の対応として患者の安全のためにもリ
モートアクセスによって医用機器4をリモートコントロールすることが必要になる場合が
ある。その場合は、「患者検査中22」状態のときでもリモートアクセス許可申請が来て
いることを表示させることが求められる。そこで、装置の状態がいかなる状態の時でもリ
モートアクセス許可申請が来ていることを表示させるようにし、許可を出すことが出来る
ようにすることも可能である。また、特定の装置状態の時を選択してリモートアクセス許
可申請を表示させるようにし、医用機器側で許可を出せるようにしてもよい。
When the examination is completed, the “patient examination 22” state returns to the “standby 21” state, or the “image observation 23” state returns to the “standby 21” state. “In patient examination 22”
In the state, explanation of the examination contents to the patient, pretreatment necessary for the examination, setting of the patient on the bed, photographing, observation of the patient condition after the examination, and the like are performed. In the “observing image 23” state, processing such as observation of captured images, analysis processing and image processing for those images, storage of these images, transfer to other systems, film creation, and the like are performed. When a medical device 4 malfunctions in the “patient examination 22” state, it is necessary to remotely control the medical device 4 by remote access for patient safety as an emergency response. There is. In this case, it is required to display that a remote access permission application has been received even in the “patient examination 22” state. Therefore, it is possible to display that a remote access permission application has been received regardless of the state of the apparatus, and to allow permission. In addition, a remote access permission application may be displayed by selecting a specific device state, and permission may be issued on the medical device side.

次に、(ステップS6)にてリモートアクセス申請審査手段17において医用機器4側
のユーザからの審査結果(承認/却下)を入力または選択してもらう。例えば、図6にあ
るような審査画面が医用機器4側のモニタ等に表示される。そこで、医用機器4側のユー
ザは、リモートアクセスを要求してきている保守端末7側の接続先70、ユーザID71
、受付日時72などを確認する。その上で、リモートアクセスを承認する場合には、承認
ボタン73を押してリモートアクセスを承認し、却下する場合には、却下ボタン74を押
してリモートアクセスを却下する。また、承認/却下をすぐに決められない場合には、保
留ボタン75を押すことによって申請審査を保留することが出来る。なお、保留された申
請審査はある一定時間操作がない場合は、却下として扱われる。また、ユーザの審査結果
が「却下」の場合には、リモートアクセス許可証送信手段18から、審査結果を返さない
ようにしてもよい。このとき、保守端末7側は「許可」の時のみ審査結果が返ってくるの
で、「却下」と間違えることがなく、「許可」の審査結果をリモートアクセスの開始の合
図と考えることが出来る。
Next, in (Step S6), the remote access application examination means 17 inputs or selects the examination result (approval / rejection) from the user on the medical device 4 side. For example, an examination screen as shown in FIG. 6 is displayed on a monitor or the like on the medical device 4 side. Therefore, the user on the medical device 4 side connects the connection destination 70 and user ID 71 on the maintenance terminal 7 side that has requested remote access.
The reception date and time 72 is confirmed. Then, when approving the remote access, the user approves the remote access by pressing the approval button 73, and when rejecting the remote access, press the reject button 74 to reject the remote access. If the approval / rejection cannot be decided immediately, the application examination can be suspended by pressing the hold button 75. Note that a pending application examination is treated as a rejection if there is no operation for a certain period of time. When the user's examination result is “rejected”, the examination result may not be returned from the remote access permit transmission means 18. At this time, since the examination result is returned only when the maintenance terminal 7 is “permitted”, the examination result of “permitted” can be considered as a signal for starting remote access without being mistaken for “rejected”.

さらに、リモートアクセス希望日時や作業予定時刻を図6の審査画面上に表示し、さら
にリモートアクセス許可日時をユーザが入力・選択できるようにしても構わない。
Further, the remote access desired date and time and the scheduled work time may be displayed on the examination screen of FIG. 6, and the user may be able to input and select the remote access permission date and time.

次に、(ステップS7)にて、リモートアクセス許可証送信手段18は、図6において
、了承ボタン73または却下ボタン74に対してユーザからの選択が行われた場合には、
その操作をもとにリモートアクセス申請処理手段19に対して審査結果を応答し、リモー
トアクセス申請処理手段19からの要求をもとに、申請審査結果を保守端末7に送信する
。具体的には、申請審査結果をもとに、遠隔アクセス応答コマンド(例えば、「RESP
ONSE」)とユーザIDと返信元IPアドレスと審査結果(例えば、「TRUE」/「
FALSE」)をフィールド区切り文字(例えば、「:」)で接続し、さらに終端文字(
例えば、改行文字)からなる送信メッセージを作成し、リモートアクセス許可申請メッセ
ージ管理情報の中に格納している送信元IPアドレスを取り出して、その送信元IPアド
レスとあらかじめ決められたポート番号に対して、その作成した許可証メッセージを送信
する。その後、リモートアクセス申請管理手段15に対して、処理が完了したメッセージ
の削除要求を行う。これにより、1つのリモートアクセス許可申請メッセージの処理が完
了する。
Next, in (Step S7), the remote access permit transmission means 18 in FIG. 6 shows that if the user selects the approval button 73 or the rejection button 74,
Based on the operation, the examination result is returned to the remote access application processing means 19, and the application examination result is transmitted to the maintenance terminal 7 based on the request from the remote access application processing means 19. Specifically, based on the application examination result, a remote access response command (for example, “RESP”
ONSE "), user ID, return source IP address, and examination result (for example," TRUE "/"
FALSE ") with a field delimiter (e.g.,": ") and a terminal character (
For example, a transmission message composed of a line feed character) is created, the transmission source IP address stored in the remote access permission application message management information is extracted, and the transmission source IP address and a predetermined port number are obtained. And send the created permit message. Thereafter, the remote access application management unit 15 is requested to delete the message that has been processed. Thereby, the processing of one remote access permission application message is completed.

なお、リモートアクセス許可日時を入力できるようにした場合には、その日時情報を含
めてメッセージを作成する。
If the remote access permission date and time can be entered, a message including the date and time information is created.

ここでの許可証メッセージの送信は、TOP/IP上のソケット通信による独自プロト
コルで行う。なお、RPCやSOAP、IIOP、RMIなどの標準化された通信プロト
コルを使用しても構わない。また、ネットワーク上を流れるデータの安全性を確保するた
めの、SSL/TLSによる暗号化通信でやり取りしても構わない。
Here, the permit message is transmitted by a unique protocol by socket communication on TOP / IP. A standardized communication protocol such as RPC, SOAP, IIOP, or RMI may be used. In addition, the encrypted data may be exchanged by SSL / TLS to ensure the safety of data flowing on the network.

次に、(ステップS8)にて、保守端末7側のリモートアクセス許可証受信手段12は
、医用機器4側からのリモートアクセス許可証メッセージを受信して、リモートアクセス
許可証表示手段13に渡す。基本的には、医用機器4側のリモートアクセス許可証送信手
段18と対になるものであり、同じ通信プロトコルを使用しなければならない。リモート
アクセス許可証受信手段12は、保守端末7側であらかじめ決められたポート番号で医用
機器4からのリモートアクセス許可証メッセージの受信を待つ。リモートアクセス許可証
メッセージを受信したら、その受信したメッセージを解析し、ユーザIDと審査結果を取
り出して、リモートアクセス許可証表示手段3に渡す。
Next, in (step S8), the remote access permit receiving means 12 on the maintenance terminal 7 side receives the remote access permit message from the medical device 4 side and passes it to the remote access permit display means 13. Basically, it is paired with the remote access permit transmission means 18 on the medical device 4 side, and the same communication protocol must be used. The remote access permit receiving means 12 waits for reception of a remote access permit message from the medical device 4 at a port number predetermined on the maintenance terminal 7 side. When the remote access permit message is received, the received message is analyzed, the user ID and the examination result are taken out and passed to the remote access permit display means 3.

次に、(ステップS9)にて、保守端末7側のリモートアクセス許可証表示手段13は
、リモートアクセス許可証受信手段12が受信した情報をモニタ等に表示する。図7は、
リモートアクセス許可証表示手段13の画面の例を示す。このように、リモートアクセス
許可申請画面のウィンドウ上に、「申請が許可されました」等のダイアログボックス80
が表示される。なお、リモートアクセス許可証メッセージの中に、リモートアクセス許可
日時情報が含まれていた場合には、図7のダイアログボックス80の画面上にその情報を
表示する。
Next, in (Step S9), the remote access permit display means 13 on the maintenance terminal 7 side displays the information received by the remote access permit reception means 12 on a monitor or the like. FIG.
The example of the screen of the remote access permit display means 13 is shown. In this way, on the window of the remote access permission application screen, a dialog box 80 such as “Application is permitted” is displayed.
Is displayed. If the remote access permission message includes remote access permission date and time information, the information is displayed on the screen of the dialog box 80 in FIG.

以上説明したように、本発明の実施例1においては、医用機器側で、あらかじめリモー
トアクセスを行うことを事前に知ることが出来るため、リモートアクセスツールが動作す
ることによる、処理の遅延や予期しないウィンドウ画面の表示による操作の妨害などが発
生することを回避することが出来る。具体的には、医用機器4側の装置の状態が「待機中
21」の状態の時のみ、リモートアクセスの申請が来ていることを通知するため、リモー
トアクセス許可申請の画面が作業中に突然表示されるようなことがなく、操作が妨害され
ることを回避することができる。
As described above, in the first embodiment of the present invention, since the medical device side can know in advance that remote access is to be performed in advance, processing delay or unexpected due to the operation of the remote access tool It is possible to prevent the operation from being interrupted by the window screen display. Specifically, only when the state of the device on the medical device 4 side is “standby 21”, the remote access permission application screen suddenly appears during the operation to notify that a request for remote access has come. It is not displayed and it can be avoided that the operation is disturbed.

また、医用機器4側へのリモートアクセス許可申請の表示/非表示は、医用機器4の装
置の状態に左右されるが、「待機中21」以外の状態でも、表示するように変更すること
が可能であるため、緊急を要するリモートアクセスの場合などは、装置が動いている時に
リモートアクセス許可申請が出来る。そのため、診療中に起こった問題に対する対処に対
してリモートアクセスの許可をすかさず出すことも出来る。
The display / non-display of the remote access permission application on the medical device 4 side depends on the state of the device of the medical device 4, but it can be changed to display even in a state other than “standby 21”. Because it is possible, in the case of remote access that requires emergency, a remote access permission application can be made when the device is moving. Therefore, remote access permission can be issued for dealing with problems that occur during medical treatment.

また、リモートアクセスが許可された時点で初めて医用機器4に対するリモート操作を
開始するため、誤ってリモートアクセスが開始されることがなく、医用機器4側は安心し
て診療を行うことが出来る。
In addition, since remote operation for the medical device 4 is started for the first time when remote access is permitted, the remote access is not erroneously started, and the medical device 4 side can perform medical care with peace of mind.

また、ユーザのリモートアクセス許可申請の審査結果が「却下」の場合には、リモート
アクセス許可証送信手段18から、審査結果を返さないようにすることによって、「許可
」の時だけ結果が返ってくるので、「却下」「許可」の審査結果をリモートアクセス側の
ユーザが誤って認識することを防ぐことができる。
If the user's remote access permission application examination result is “rejected”, the remote access permit sending means 18 does not return the examination result, so that the result is returned only when “permitted”. Therefore, it is possible to prevent the remote access side user from erroneously recognizing the “rejection” and “permission” examination results.

図8乃至図10を参照して実施例2を説明する。   A second embodiment will be described with reference to FIGS.

図8は実施例2のリモートアクセスシステムの構成を示す図である。なお、実施例2に
係る医療機関側のネットワーク構成と、リモートアクセスを行う保守サービス会社側のネ
ットワーク構成は実施例1にて説明したので、ここでは省略する。
FIG. 8 is a diagram illustrating the configuration of the remote access system according to the second embodiment. Note that the network configuration on the medical institution side according to the second embodiment and the network configuration on the maintenance service company side that performs remote access have been described in the first embodiment, and are omitted here.

実施例2において、実施例1と異なる点は、医用機器4側でリモートアクセスを検知し、
そのリモートアクセスのセキュリティ監査を行うという点である。実施例2では、図8に
あるように、医用機器4側には、セキュリティログ38をもとに監査用のリモートアクセ
ス記録を作成するリモートアクセス記録作成手段34を備えている。さらに、作成したリ
モートアクセス記録を医用機器4側のモニタ等に表示し、その記録に対する承認・却下を
行うリモートアクセス監査手段35と、監査結果を保守端末7側へ送信するリモートアク
セス監査結果送信手段36とを備えている。そして、リモートアクセス監査処理手段37
が、リモートアクセス申請管理手段15に照会して、医用機器4が新しいリモートアクセ
スを検知した場合に、装置状態管理手段16に装置処理状態を照会する。それと同時もし
くは直後に、医用機器4側があらかじめ決められた装置状態であるときに、監査依頼を行
い、リモートアクセス監査手段35からの監査結果をもとに、リモートアクセス監査結果
送信手段36に監査結果の送信を指示するリモートアクセス監査処理手段37とを配置す
る。
The second embodiment is different from the first embodiment in that remote access is detected on the medical device 4 side,
The remote access security audit is performed. In the second embodiment, as shown in FIG. 8, the medical device 4 is provided with a remote access record creating means 34 for creating a remote access record for audit based on the security log 38. Further, the remote access audit means 35 for displaying the created remote access record on a monitor or the like on the medical device 4 side and approving / rejecting the record, and the remote access audit result transmitting means for transmitting the audit result to the maintenance terminal 7 side 36. And remote access audit processing means 37
However, when the medical device 4 detects a new remote access by inquiring to the remote access application management means 15, the apparatus processing status is inquired of the apparatus status management means 16. At the same time or immediately after that, when the medical device 4 is in a predetermined device state, an audit request is made, and the audit result is sent to the remote access audit result sending means 36 based on the audit result from the remote access audit means 35. Remote access audit processing means 37 for instructing the transmission of.

また、保守端末7側または保守サービス会社内に、医用機器4側からのリモートアクセ
スの監査結果を受信するリモートアクセス監査結果受信手段30と、受信したリモートア
クセス監査結果を登録するリモートアクセス監査結果登録手段31とを備えている。さら
に、登録された監査結果を管理するリモートアクセス監査結果管理手段32と、管理され
ている監査結果を検索して表示するリモートアクセス監査結果表示手段33とを配置して
いる。
In addition, the remote access audit result receiving means 30 for receiving the remote access audit result from the medical device 4 side and the remote access audit result registration for registering the received remote access audit result in the maintenance terminal 7 or the maintenance service company. Means 31. Furthermore, remote access audit result management means 32 for managing the registered audit results and remote access audit result display means 33 for searching and displaying the managed audit results are arranged.

次に、図8乃至図10を参照して実施例2の動作を説明する。   Next, the operation of the second embodiment will be described with reference to FIGS.

まず、リモートアクセスをするために保守端末7側が医用機器4側に接続するときには、
ユーザ認証が行われ、そのユーザ認証の記録がリモートアクセス記録作成手段34にて、
医用機器4側のセキュリティログ38に記録される。具体的には、以下のような情報であ
る。リモートアクセスの種類(例えば、「成功の監査」)、日付(例えば、「2003/
09/25」)、時刻(例えば、「13:11:08」)、ソース(例えば、「SECU
RITY」)、分類(例えば、「システムイベント」)、イベント(例えば、「528」
)、ユーザ(例えば、「TOSHIBA」)、コンピュータ(例えば、「TOSHIBA
CT1」)となる。
First, when the maintenance terminal 7 is connected to the medical device 4 for remote access,
User authentication is performed, and the record of the user authentication is recorded in the remote access record creating means 34.
It is recorded in the security log 38 on the medical device 4 side. Specifically, the information is as follows. Remote access type (eg, “Success Audit”), date (eg, “2003 /
09/25 "), time (eg," 13:11:08 "), source (eg," SECU
RITY "), classification (eg," system event "), event (eg," 528 ")
), User (eg “TOSHIBA”), computer (eg “TOSHIBA”)
CT1 ").

例えば、イベントが「528」であれば、「保守端末7側のユーザがコンピュータへロ
グオンした」ことを表し、さらにログオンの種類として「2:対話型」であるのか「3:
ネットワーク型」であるのかを記録する。さらに、「ネットワーク型」であれば、アクセ
ス元のIPアドレスを記録する。イベントが「538」であれば、「保守端末7側のユー
ザのログオフ処理が完了した」ことを表す。また、ログオン時にログオンIDを発番し、
そのログオンIDをセキュリティログ38に記憶し、ログオフ時にログオンIDを見るこ
とで、いつログオンしたのか、どんな作業が行われたのかなど、ログオンとログオフの対
応関係がすぐに呼び出せる。
For example, if the event is “528”, it indicates that “the user on the maintenance terminal 7 has logged on to the computer”, and whether the logon type is “2: interactive” or “3:
Record whether the network type. Further, in the case of “network type”, the IP address of the access source is recorded. If the event is “538”, it means that “the user log-off processing on the maintenance terminal 7 side has been completed”. Also, when logging on, issue a logon ID,
By storing the logon ID in the security log 38 and viewing the logon ID at the time of logoff, the correspondence relationship between logon and logoff can be called immediately, such as when the user logged on and what work was performed.

さらに、リモートアクセス記録作成手段34が、セキュリティログ38を定期的に(例
えば、1日に1回)チェックし、セキュリティログ38の中に「528:ユーザがコンピュ
ータへログオンした」もので、かつログオンの種類が「3:ネットワーク型」であるレコ
ードを探し、もし見つかった場合には、そのイベントの中のログオンIDを抽出して、ロ
グインIDが同じで、イベントが「538:ユーザのログオフ処理が完了した」レコード
を探して、リモートアクセス記録を作成する。
Further, the remote access record creation means 34 periodically checks the security log 38 (for example, once a day), and the security log 38 indicates that “528: the user has logged on to the computer” and logged on. Search for a record whose type is “3: network type”. If a record is found, the logon ID in the event is extracted, the login ID is the same, and the event is “538: User logoff process Look for "completed" records and create remote access records.

なお、セキュリティログ38の中には、過去の記録も含まれているので、過去にチェッ
クしたものが重複してリストアップされる可能性があるので、前回最後にチェックしたレ
コードの日付と時刻を記録しておき、その日付と時刻以降のレコードからチェックする。
Since the security log 38 includes past records, there is a possibility that what has been checked in the past may be listed twice, so the date and time of the record that was checked last time is displayed. Record it, and check it from the record after that date and time.

さらに、リモートアクセス申請管理手段15から現在リモートアクセス申請が来ている
かどうかを照会して、申請元のIPアドレス、申請受付時刻、申請ステータス(申請中、
承認済み、却下済み)を取得し、リモートアクセス記録に追加するようにしても構わない
Further, the remote access application management means 15 is inquired as to whether or not a remote access application is currently received, and the application source IP address, application reception time, application status (under application,
(Approved, rejected) may be acquired and added to the remote access record.

次に、リモートアクセス監査処理手段37は、リモートアクセス記録作成手段34を介
して、定期的にセキュリティログ38の中に新しいリモートアクセス記録の有無を確認し
て、新しいリモートアクセスが検知された場合には、装置状態管理手段16を介して医用
機器4の検査実施状態を確認する。装置状態管理手段16は、図5にあるように、医用機
器4が現在どの状態にあるのかを把握するものであり、リモートアクセス監査処理手段3
7からの照会に応じて、現在の医用機器4の検査実施状態を回答する。なお、医用機器4
の装置状態については、実施例1で説明したので省略する。
Next, the remote access audit processing unit 37 periodically checks the presence / absence of a new remote access record in the security log 38 via the remote access record creating unit 34, and when a new remote access is detected. Confirms the examination execution state of the medical device 4 via the apparatus state management means 16. As shown in FIG. 5, the device state management means 16 grasps the current state of the medical device 4, and the remote access audit processing means 3
In response to the inquiry from 7, the current examination execution state of the medical device 4 is answered. Medical equipment 4
Since the apparatus state has been described in the first embodiment, a description thereof will be omitted.

ここで、検査実施状態が「待機中21」状態である場合には、リモートアクセス監査手段
35は、医用機器4側のユーザにリモートアクセスが行われていること、またはリモート
アクセスが行われたことをリモートアクセス監査処理手段36からの要求をもとに、医用
機器4側のユーザへ通知する。
Here, when the examination execution state is the “waiting 21” state, the remote access auditing means 35 indicates that the user on the medical device 4 side is performing remote access or that remote access has been performed. Is notified to the user on the medical device 4 side based on the request from the remote access audit processing means 36.

例えば、図9はリモートアクセス監査結果の入力画面の一例であり、このような画面に
そのリモーアクセスが適切なものであるかどうかの監査結果を入力または選択してもらう
。このとき、医用機器4側のユーザは、リモートアクセスを行っている保守端末7側の要
求元90とユーザID91を確認する。さらに、リモートアクセスの申請をしてきた日時
等(申請有無92、申請日時93、審査日時94)を確認し、実際にリモートアクセスが
行われたのかどうか(作業ステータス95、開始日時96、終了日時97)を確認する。
ここで、内容に誤り等の問題がなかった場合承認ボタン98を押して、監査内容を承認す
る。問題があった場合は、却下ボタン99を押して、リモートアクセス監査処理手段36
へ最初から監査をやり直すように指示が送られる。また、一度保留にする場合は保留ボタ
ン100を押して、画面を非表示にすることもできる。さらに、保留の期間がある一定時
間続いた場合は、却下ボタン99を押した場合と同じように、リモートアクセス監査処理
手段36へ最初から監査をやり直すように指示が送られるようにしてもよい。図9におい
て、ユーザからの入力または選択が行われた場合には、その操作をもとにリモートアクセ
ス監査処理手段37に対して監査結果を応答する。
For example, FIG. 9 is an example of a remote access audit result input screen, and the user inputs or selects an audit result as to whether or not the remote access is appropriate on such a screen. At this time, the user on the medical device 4 side confirms the request source 90 and the user ID 91 on the maintenance terminal 7 side performing remote access. Further, the date and time of remote access application (application presence / absence 92, application date and time 93, examination date and time 94) is confirmed, and whether or not remote access has actually been performed (work status 95, start date and time 96, end date and time 97). )
Here, when there is no problem such as an error in the contents, the approval button 98 is pressed to approve the audit contents. If there is a problem, the rejection button 99 is pressed to remote access audit processing means 36.
Is instructed to restart the audit from the beginning. In addition, when a hold is made once, the hold button 100 can be pressed to hide the screen. Further, when the holding period continues for a certain period of time, an instruction may be sent to the remote access audit processing means 36 to perform the audit again from the beginning, as in the case where the reject button 99 is pressed. In FIG. 9, when an input or selection is made by the user, an audit result is returned to the remote access audit processing means 37 based on the operation.

さらに、途中で検査実施状態が「待機中21」状態から他の状態に遷移した場合には、
自動的にリモートアクセス監査手段35に対してリモートアクセス監査結果の入力画面を
非表示に切替えるとともに、再度検査実施状態が「待機中21」状態に戻ってきた場合に
、リモートアクセス監査手段35に対してリモートアクセス監査結果の入力画面を表示に
切替えるように構成しても構わない。
In addition, if the inspection execution state transitions from the “waiting 21” state to another state on the way,
The remote access audit means 35 is automatically switched to hide the remote access audit result input screen, and when the inspection execution state returns to the “waiting 21” state again, the remote access audit means 35 The remote access audit result input screen may be switched to display.

次に、リモートアクセス監査結果送信手段36は、リモートアクセス監査処理手段37
からの要求をもとに、監査結果を保守端末7側へ送信する。具体的には、監査結果をもと
に、監査結果コマンド(例えば、「AUDIT」)と、リモートアクセスを行ったユーザ
IDとリモートアクセス開始時刻(ログオン日時)/リモートアクセス終了時刻(ログオ
フ日時)と事前申請有無と送信元IPアドレスと監査結果(例えば、「TRUE」/「F
ALSE」)をフィールド区切り文字(例えば、「:」)で接続し、さらに終端文字(例
えば、改行文字)からなる送信メッセージを作成し、あらかじめ決められた送信先IPア
ドレスとポート番号に対して、その作成した監査結果メッセージを送信する。
Next, the remote access audit result transmitting means 36 is connected to the remote access audit processing means 37.
The audit result is transmitted to the maintenance terminal 7 based on the request from. Specifically, based on the audit result, the audit result command (for example, “AUDIT”), the remote access user ID, remote access start time (logon date / time) / remote access end time (logoff date / time), Pre-application presence / absence, source IP address, and audit result (for example, “TRUE” / “F
ALSE ") with a field delimiter (for example,": "), and a transmission message composed of a terminal character (for example, a line feed character) is created. For a predetermined destination IP address and port number, Send the created audit result message.

なお、監査結果メッセージの送信は、TCP/IP上のソケット通信による独自プロト
コルで行う。なお、RPCや、SOAP、IIOP、RMIなどの標準化された通信プロ
トコルを使用しても構わない。また、ネットワーク上を流れるデータの安全性を確保する
ための、(SSL/TLS)による暗号化通信でやりとりしても構わない。
The audit result message is transmitted by a unique protocol by socket communication on TCP / IP. A standardized communication protocol such as RPC, SOAP, IIOP, or RMI may be used. Further, it may be exchanged by encrypted communication by (SSL / TLS) for ensuring the safety of data flowing on the network.

次に、保守端末7のリモートアクセス監査結果受信手段30は、監査結果メッセージを受
信して、リモートアクセス監査結果登録手段31に渡す。
Next, the remote access audit result receiving means 30 of the maintenance terminal 7 receives the audit result message and passes it to the remote access audit result registration means 31.

リモートアクセス監査結果受信手段30は、基本的には医用機器4側のリモートアクセ
ス監査結果送信手段36と対になるものであり、同じ通信プロトコルを使用しなければな
らない。また、リモートアクセス監査結果受信手段30は、任意の保守端末7であらかじ
め決められたポート番号で医用機器4からの監査結果メッセージの受信を待つプログラム
として構成する。監査結果メッセージを受信したら、その受信した監査結果メッセージを
解析し、リモートアクセスを行ったユーザID、リモートアクセス開始時刻(ログオン日
時)、リモートアクセス終了時刻(ログオフ日時)、事前申請有無、送信元IPアドレス
、監査結果を取り出して、リモートアクセス監査結果登録手段31に渡す。
The remote access audit result receiving means 30 is basically paired with the remote access audit result transmitting means 36 on the medical device 4 side, and must use the same communication protocol. The remote access audit result receiving means 30 is configured as a program that waits for reception of an audit result message from the medical device 4 at a predetermined port number at an arbitrary maintenance terminal 7. When the audit result message is received, the received audit result message is analyzed, the remote access user ID, the remote access start time (logon date and time), the remote access end time (logoff date and time), the prior application presence, the transmission source IP The address and the audit result are taken out and passed to the remote access audit result registration means 31.

次に、リモートアクセス監査結果登録手段31は、リモートアクセス監査結果受信手段
30で取得した監査結果情報をリモートアクセス監査結果管理手段32に登録する。リモ
ートアクセス監査結果管理手段32は、異なるコンピュータシステム上で動作させること
もできるので、ネットワーク経由で監査結果情報を登録する。なお、リモートアクセス監
査結果管理手段32がデータベース管理システムで構築されている場合には、SQLなど
のデータベース操作言語に基づくデータ登録ステートメントを作成し、ネットワーク経由
でその作成したデータ登録ステートメントを送信することで監査結果を登録する。
Next, the remote access audit result registration unit 31 registers the audit result information acquired by the remote access audit result reception unit 30 in the remote access audit result management unit 32. Since the remote access audit result management means 32 can be operated on a different computer system, the audit result information is registered via the network. When the remote access audit result management means 32 is constructed by a database management system, a data registration statement based on a database operation language such as SQL is created and the created data registration statement is transmitted via the network. Register the audit result with.

なお、リモートアクセス監査結果管理手段32とリモートアクセス監査結果登録手段3
1を同じコンピュータシステム上に配置しても構わない。また、独自の通信プロトコルで
監査結果情報を登録しても構わない。また、リモートアクセス監査結果管理手段32は、
リモートアクセス監査結果を管理するため。データベース管理システムで管理してもよい
し、ファイルとして管理してもよい。
The remote access audit result management means 32 and the remote access audit result registration means 3
1 may be arranged on the same computer system. Also, the audit result information may be registered using a unique communication protocol. The remote access audit result management means 32
To manage remote access audit results. It may be managed by a database management system or may be managed as a file.

図10に監査結果表示画面の例を示すように、監査結果の表示画面は最初に接続先10
1とユーザID102が表示され、誰がどこにアクセスしたものかを表示する。続いて、
リモートアクセス許可申請が許可/却下のどちらになったのかが申請有無103に表示さ
れ、リモートアクセスの申請日時104とリモートアクセスの許可/却下の審査日時10
5が表示される。また、監査結果106につづいて、作業開始日時107及び作業終了日
時108が表示される。なお、リモートアクセス監査結果表示手段33は、監査結果を調
べたい装置などの検索条件を入力して、当該監査結果の一覧を表示させて、その一覧の中
で、選択した監査結果を表示する。
As shown in the example of the audit result display screen in FIG. 10, the audit result display screen is the connection destination 10 first.
1 and the user ID 102 are displayed, and who accessed where is displayed. continue,
Whether or not the remote access permission application is permitted / rejected is displayed in the application presence / absence 103, the remote access application date / time 104 and the remote access permission / rejection examination date / time 10
5 is displayed. In addition, the work start date and time 107 and the work end date and time 108 are displayed following the audit result 106. The remote access audit result display means 33 inputs a search condition for a device or the like to check the audit result, displays a list of the audit results, and displays the audit result selected in the list.

以上説明したように、本発明の実施例2においては、医用機器側にリモートアクセスを
する際にセキュリティログ38を残し、セキュリティログからリモートアクセス監査記録
を残すことによって、そのリモートアクセスが正当なものであるかどうかを、医用機器上
でユーザ操作を阻害することなく、確認することが出来る。
As described above, in the second embodiment of the present invention, when the remote access is performed on the medical device side, the security log 38 is left, and the remote access audit record is left from the security log so that the remote access is valid. Can be confirmed on the medical device without obstructing the user operation.

また、リモートアクセス監査記録を保守端末側で管理することによって、保守端末4側
でリモートアクセス監査記録を確認し、医用機器4に対するリモートアクセスの状況を好
きなときに確認できるので、保守端末7側から医用機器4側への不正なアクセスなどが合
った場合にもすぐに見つけることができる。
Further, by managing the remote access audit record on the maintenance terminal side, the remote access audit record can be confirmed on the maintenance terminal 4 side and the status of remote access to the medical device 4 can be confirmed at any time. Even if unauthorized access to the medical device 4 side is made, it can be found immediately.

また、リモートアクセス監査記録を保守端末7側で監査結果を調べたい装置などの検索
条件を入力して、リモートアクセス監査結果を表示することが出来るので、調べたい特定
の医用機器4のリモートアクセス監査結果をすぐに見つけることができる。
In addition, the remote access audit record can be displayed on the maintenance terminal 7 by inputting a search condition of a device or the like for which the audit result is to be checked, and the remote access audit result can be displayed. You can find the results immediately.

また、セキュリティログのチェックを、前回最後にチェックしたレコードの日付と時刻
を記録しておき、その日付と時刻以降のレコードからチェックすることにより、セキュリ
ティログの中の過去にチェックしたものが重複してリストアップされるのを防ぐことが出
来る。
In addition, the security log check records the date and time of the last record that was checked last time, and checks from the record after that date and time duplicates what was previously checked in the security log. Can be prevented from being listed.

図11乃至図13を参照して実施例3を説明する。   A third embodiment will be described with reference to FIGS.

図11は実施例3のリモートアクセスシステムの構成を示す図である。なお、実施例3
に係る医療機関側のネットワーク構成と、リモートアクセスを行う保守サービス会社のネ
ットワーク構成は実施例1にて説明したので、ここでは省略する。
FIG. 11 is a diagram illustrating the configuration of the remote access system according to the third embodiment. Example 3
Since the network configuration on the medical institution side and the network configuration of the maintenance service company that performs remote access have been described in the first embodiment, they are omitted here.

実施例3において、実施例1、2と異なる点は、医用機器4側のセキュリティ監査結果と
保守端末7側のセキュリティ監査結果を結合して、セキュリティ監査レポートを作成する
という点である。実施例3では、図11にあるように、保守端末7側または保守サービス
会社内に、ユーザのログオン/ログオフを記録するユーザ認証手段40と、ユーザの認証
結果を中央管理するユーザ認証記録管理手段41を備えている。さらに、装置識別情報を
もとにリモートアクセス監査結果管理手段32に照会して、リモートアクセス監査結果を
取得し、そのリモートアクセス監査結果をもとに、ユーザ認証記録管理手段41に照会し
てその当該リモートアクセスが存在するかどうかを確認し、そのリモートアクセス監査結
果とユーザ認証結果を監査レポートとして作成する監査レポート作成手段42を備えてい
る。さらに、その監査レポートを表示する監査レポート表示手段43と、その監査レポー
トを送信する監査レポート送信手段44とを配置する。
The third embodiment is different from the first and second embodiments in that a security audit report is created by combining the security audit result on the medical device 4 side and the security audit result on the maintenance terminal 7 side. In the third embodiment, as shown in FIG. 11, the user authentication means 40 for recording the user logon / logoff and the user authentication record management means for centrally managing the user authentication results on the maintenance terminal 7 side or in the maintenance service company. 41 is provided. Further, the remote access audit result management means 32 is inquired based on the device identification information, the remote access audit result is obtained, and the user authentication record management means 41 is inquired based on the remote access audit result. An audit report creating means 42 is provided for confirming whether or not the remote access exists and creating the remote access audit result and the user authentication result as an audit report. Furthermore, an audit report display unit 43 that displays the audit report and an audit report transmission unit 44 that transmits the audit report are arranged.

図11乃至図13を参照して、実施例3の動作を説明する。   The operation of the third embodiment will be described with reference to FIGS.

まず、ユーザ認証手段40は、保守端末7側で、ログインするユーザを認証する。この
とき、ID/パスワードによるベーシック認証方式でもよいし、指紋などのバイオメトリ
ック情報を使った認証方式でも良いし、ICカードなどの物理媒体を使った認証方式でも
よい。ユーザ認証手段40は、基本的には、ユーザ認証記録管理手段41に対して、認証
要求を行う。
First, the user authentication means 40 authenticates the logged-in user on the maintenance terminal 7 side. At this time, a basic authentication method using an ID / password, an authentication method using biometric information such as a fingerprint, or an authentication method using a physical medium such as an IC card may be used. The user authentication means 40 basically makes an authentication request to the user authentication record management means 41.

次に、ユーザ認証記録管理手段41は、各保守端末7で行われるユーザ認証を行い、そ
の認証記録を保持する。また、保守端末7が参加するネットワークドメインを設け、その
ネットワークドメインに保守端末7を使用する全てのユーザを登録し、保守端末7にログ
オンする際には、そのネットワークドメインにログオンするようにする。これにより、各
保守端末7でユーザがネットワークドメインを指定し、ユーザ認証情報を入力すると、そ
のユーザ認証情報がユーザ認証記録管理手段41(ドメインコントローラ)に送信され、
そこでそのユーザの本人性が確認される。本人性が確認された場合には、その保守端末7
にログオンすることができる。
Next, the user authentication record management means 41 performs user authentication performed at each maintenance terminal 7 and holds the authentication record. Also, a network domain in which the maintenance terminal 7 participates is provided, all users who use the maintenance terminal 7 are registered in the network domain, and when logging on to the maintenance terminal 7, the network domain is logged on. Thereby, when the user designates the network domain at each maintenance terminal 7 and inputs the user authentication information, the user authentication information is transmitted to the user authentication record management means 41 (domain controller),
Therefore, the identity of the user is confirmed. If the identity is confirmed, the maintenance terminal 7
You can log on to

次に、監査レポート作成手段42は、リモートアクセス監査記録管理手段32に管理さ
れている監査結果情報と、ユーザ認証記録管理手段41に管理されている保守端末7の利
用情報をもとに、監査結果情報に記載されているリモートアクセスが確かに行われたかど
うかを確認し、その結果をもとにレポートを作成する。図12に監査レポートの例を示す
Next, the audit report creation means 42 performs an audit based on the audit result information managed by the remote access audit record management means 32 and the usage information of the maintenance terminal 7 managed by the user authentication record management means 41. Check whether the remote access described in the result information has been performed, and create a report based on the result. FIG. 12 shows an example of an audit report.

図12にあるように、作業対象機器110には、装置の種類と製品シリアル番号、そし
て装置IPアドレスが表示される。さらに、作業記録111には、作業日、作業時間、ユ
ーザIDと社内の記録の有無が表示される。なお、監査レポートは、図12にあるように
月ごとに出されるものでも良いし、週ごとに出されるものでも良い。
As shown in FIG. 12, the work target device 110 displays the device type, product serial number, and device IP address. Further, the work record 111 displays the work date, work time, user ID, and presence / absence of in-house records. The audit report may be issued every month as shown in FIG. 12, or may be issued every week.

次に、監査レポート表示手段43は、監査レポート作成手段42で作成した監査レポート
を表示する。レポートは、XML形式で作成されるので、Webブラウザ形式で、そのX
MLファイルを表示させると、そのスタイルシートにしたがって、監査レポートを表示す
る。また、保守端末7とユーザIDごとに監査レポートのタイムチャートを作成し、重複
したリモートアクセスがないことをチェックするようにしてもよい。
Next, the audit report display unit 43 displays the audit report created by the audit report creation unit 42. Since the report is created in the XML format, the X
When the ML file is displayed, an audit report is displayed according to the style sheet. Also, a time chart of an audit report may be created for each maintenance terminal 7 and user ID to check for duplicate remote access.

次に、監査レポート送信手段44は、監査レポート作成手段42で作成した監査レポー
トを、メッセージ中に記載されている送付先アドレスとレポート種別をもとに、レポート
種別が電子メールの場合には、XMLファイルを電子メールの添付ファイル形式として、
その指定された送付先アドレスに当て先とした電子メールを作成し、電子メールサーバに
SMTPプロトコルで送信する。なお、添付ファイルは、圧縮して送付しても構わない。
レポート種別がFAXの場合には、XMLファイルからイメージデータを作成し、FAX
サーバに送信する。FAXサーバは、電話回線に接続されており、指定された電話番号に
そのイメージデータを送信することができる。FAXサーバには、FAX印刷デバイスを
指定し、送信先とFAX番号をセットして印刷を指示することで実現する。
Next, when the report type is an e-mail based on the destination address and the report type described in the message, the audit report transmission unit 44 creates the audit report created by the audit report creation unit 42. As an XML attachment file format,
An e-mail addressed to the designated destination address is created and transmitted to the e-mail server using the SMTP protocol. The attached file may be sent after being compressed.
If the report type is FAX, create image data from the XML file,
Send to server. The FAX server is connected to a telephone line and can transmit the image data to a designated telephone number. The FAX server is realized by designating a FAX printing device, setting a transmission destination and a FAX number, and instructing printing.

ここで、監査レポート作成・送信の処理の流れを、図13に示す。   Here, FIG. 13 shows the flow of the audit report creation / transmission process.

まず、監査レポートは、基本的に医用機器4ごとに定期的に作成される。図13にある
ような、リモートアクセス監査結果受信手段30からの監査結果と、保守機器契約管理シ
ステム50において管理されている、保守契約を締結している機器情報(装置種別、装置
型式、製品シリアル番号)と、顧客情報(医療機関名、住所、代表者氏名、レポート種別
、レポート送付先)、保守情報(据付日時、装置IPアドレス、保守契約有無、保守契約
内容、保守契約満了期限)等が関連付けられてリモートアクセス監査結果登録手段31へ
送られる。
First, an audit report is basically created periodically for each medical device 4. As shown in FIG. 13, the audit result from the remote access audit result receiving means 30 and the device information (device type, device model, product serial) managed by the maintenance device contract management system 50 and concluded with the maintenance contract. Number), customer information (medical institution name, address, representative name, report type, report destination), maintenance information (installation date and time, device IP address, maintenance contract presence, maintenance contract content, maintenance contract expiration date), etc. The data is sent to the remote access audit result registering means 31 in association with it.

そして、リモートアクセス監査結果登録手段31は、レポート作成指示を行うGUI画
面を持ち、そのGUI画面から、装置種別(例えば、X線CT装置)とレポート作成月を
入力・選択し、指定された装置種別に一致して、保守契約を締結している機器の一覧と、
各機器について装置種別、装置型式、製品シリアル番号、レポート種別(電子メール/F
AX)と送付先アドレス(複数可)と装置IPアドレスを取得して、医用機器4ごとにレ
ポート作成指示書を作成し、リモートアクセス監査結果管理手段32にて管理する。リモ
ートアクセス監査結果管理手段32は、メッセージ管理システムで管理されているものと
して、FIFO方式でメッセージを順番に取り出せるものとする。監査レポート作成手段
42は、メッセージ管理システムで管理されているメッセージのうち、最初のものをまず
取り出して、そのメッセージ内に記載されている装置種別、装置型式、製品シリアル番号
、IPアドレス、レポート種別、送付先アドレスを取り出し、レポートを作成して、その
作成したレポートを送信する。監査レポート作成手段42は、全てのメッセージを処理す
るまで、レポートの作成を繰り返し、全てのレポート作成が完了した時点で、新しいメッ
セージ待ち状態で待機する。
The remote access audit result registration unit 31 has a GUI screen for instructing report creation, and inputs and selects a device type (for example, an X-ray CT device) and a report creation month from the GUI screen. A list of devices that match the type and have a maintenance contract,
Device type, device model, product serial number, report type (Email / F)
AX), destination address (s) and device IP address are acquired, a report creation instruction is created for each medical device 4 and managed by the remote access audit result management means 32. The remote access audit result management means 32 is assumed to be managed by the message management system and can take out the messages in order by the FIFO method. The audit report creating means 42 first extracts the first message managed by the message management system, and the device type, device model, product serial number, IP address, report type described in the message. , Take out the delivery address, create a report, and send the created report. The audit report creating means 42 repeats the creation of reports until all the messages are processed, and waits for a new message when all the reports are created.

レポートの作成は、IPアドレスを検索条件として、同じIPアドレスを含む監査結果
レコードをリモートアクセス監査結果管理手段32から取得し、次のそのリモートアクセ
ス監査記録レコードにあるアクセス元のIPアドレスをもとに、ユーザ認証記録管理手段
41から当該レコードを取得する。そして、監査結果レコードにあるリモートアクセス時
間と、ユーザ認証記録レコードにある作業時間(ログオン時間とログオフ時間)を比較し
て、時間が重複しているかどうかで社内記録の有無を判断して、そのユーザIDを付加し
て監査レポートを作成する。
The report is created by acquiring an audit result record including the same IP address from the remote access audit result management means 32 using the IP address as a search condition, and based on the IP address of the access source in the next remote access audit record record. Then, the record is acquired from the user authentication record management means 41. Then, the remote access time in the audit result record and the work time (logon time and logoff time) in the user authentication record record are compared, and it is determined whether there is an internal record based on whether the time overlaps. An audit report is created by adding a user ID.

そして、一つの保守用端末では、複数の医用機器に同時にアクセスすることはできない
ので、保守用端末とユーザIDごとにタイムチャートを作成し、重複したリモートアクセ
スがないことをチェックすることで、さらにリモートアクセスが適切に行われているかど
うかを確認することもできる。レポートは、XML形式で作成し、スタイルシートを付加
するものとする。
And since one maintenance terminal cannot access multiple medical devices at the same time, create a time chart for each maintenance terminal and user ID, and check that there is no duplicate remote access. You can also check if remote access is done properly. The report is created in the XML format, and a style sheet is added.

次に、監査レポート送信手段44が、レポート種別が電子メールの場合には、XMLフ
ァイルを電子メールの添付ファイル形式として、その指定された送付先アドレスに当て先
とした電子メールを作成し、電子メールサーバにSMTPプロトコルで送信する。また、
レポート種別がFAXの場合には、XMLファイルからイメージデータを作成し、FAX
サーバに送信する。FAXサーバは、電話回線に接続されており、指定された電話番号に
そのイメージデータを送信することができる。
Next, when the report type is an e-mail, the audit report transmission means 44 creates an e-mail with the XML file as an attached file format of the e-mail and a destination addressed to the designated destination address. Send to mail server using SMTP protocol. Also,
If the report type is FAX, create image data from the XML file,
Send to server. The FAX server is connected to a telephone line and can transmit the image data to a designated telephone number.

以上説明したように、本発明の実施例3では、リモートアクセスが、保守サービス会社か
ら確かに行われたことを確認することが出来る。
As described above, in the third embodiment of the present invention, it can be confirmed that the remote access is surely performed from the maintenance service company.

つまり、不正アクセスや誤ったアクセスを特定することが可能になり、リモートアクセ
ス側のログと医用機器側のログをつき合わせることにより、いつ、だれが、どこからアク
セスしのか、どのくらいの時間をアクセスしたのかを特定できるため、より安全にリモー
トアクセスを行うことができる。
In other words, it is possible to identify unauthorized access and incorrect access. By combining the logs on the remote access side and the log on the medical device side, when and who accessed from which time, how long it accessed Therefore, remote access can be performed more safely.

また、リモートアクセスに異常があった場合にも、すぐにログをつき合わせて原因を突
き止めることが出来るので、その後の対処が迅速に行うことが可能になる。
In addition, even if there is an abnormality in remote access, it is possible to quickly identify the cause by associating logs, so that the subsequent countermeasures can be performed quickly.

また、監査レポートを一覧にして医用機器4のユーザ側に定期的に提出することも可能
であり、定期的に監査ログをチェックすることによって、リモートアクセスの管理ミスを
定期的にチェックすることが出来る。
It is also possible to periodically submit an audit report to the user of the medical device 4 and periodically check the audit log to check for remote access management errors periodically. I can do it.

また、保守端末7とユーザIDごとにタイムチャートを作成し、重複したリモートアク
セスがないことをチェックすることで、リモートアクセスが適切に行われているかどうか
を確認することもできる。
In addition, it is possible to check whether remote access is properly performed by creating a time chart for each maintenance terminal 7 and user ID and checking that there is no duplicate remote access.

なお、本発明は以上の構成に限定されるものではなく、種々変更が可能である。   In addition, this invention is not limited to the above structure, A various change is possible.

本発明による医用機器が設置される医療機関側のネットワーク構成と、遠隔アクセスを行う保守サービス会社のネットワーク構成を示す図。The figure which shows the network structure of the medical institution side in which the medical device by this invention is installed, and the network structure of the maintenance service company which performs a remote access. 本発明の実施例1に係る遠隔アクセスシステムの全体構成を示す図。1 is a diagram showing an overall configuration of a remote access system according to Embodiment 1 of the present invention. 本発明の実施例1のリモートアクセス申請の流れを示すフロー図。The flowchart which shows the flow of the remote access application of Example 1 of this invention. 本発明の遠隔アクセス申請画面の例を示す図。The figure which shows the example of the remote access application screen of this invention. 本発明の医用機器の検査状態を示す図。The figure which shows the test | inspection state of the medical device of this invention. 本発明のリモートアクセス申請審査画面の例を示す図。The figure which shows the example of the remote access application examination screen of this invention. 本発明のリモートアクセス許可証表示画面の例を示す図。The figure which shows the example of the remote access permit display screen of this invention. 本発明の実施例2の遠隔アクセスシステムの構成を示す図。The figure which shows the structure of the remote access system of Example 2 of this invention. 本発明のリモートアクセス監査画面の例を示す図。The figure which shows the example of the remote access audit screen of this invention. 本発明のリモートアクセス監査結果表示画面の例を示す図。The figure which shows the example of the remote access audit result display screen of this invention. 本発明の実施例3の遠隔アクセスシステムの構成を示す図。The figure which shows the structure of the remote access system of Example 3 of this invention. 本発明のリモートアクセス監査レポートの例を示す図。The figure which shows the example of the remote access audit report of this invention. 本発明の監査レポート作成・送信の処理の流れを示す図。The figure which shows the flow of a process of audit report preparation and transmission of this invention.

符号の説明Explanation of symbols

11 リモートアクセス申請手段
12 リモートアクセス許可証受信手段
13 リモートアクセス許可証表示手段
14 リモートアクセス申請受付手段
15 リモートアクセス申請管理手段
16 装置状態管理手段
17 リモートアクセス申請審査手段
18 リモートアクセス許可証送信手段
19 リモートアクセス申請処理手段
30 リモートアクセス監査結果受信手段
31 リモートアクセス監査結果登録手段
32 リモートアクセス監査結果管理手段
33 リモートアクセス監査結果表示手段
34 リモートアクセス記録作成手段
35 リモートアクセス監査手段
36 リモートアクセス監査結果送信手段
37 リモートアクセス監査処理手段
40 ユーザ認証手段
41 ユーザ認証記録管理手段
42 監査レポート作成手段
43 監査レポート表示手段
44 監査レポート送信手段
11 Remote access application means 12 Remote access permit reception means 13 Remote access permit display means 14 Remote access application acceptance means 15 Remote access application management means 16 Device state management means 17 Remote access application examination means 18 Remote access permit transmission means 19 Remote access application processing means 30 Remote access audit result receiving means 31 Remote access audit result registration means 32 Remote access audit result management means 33 Remote access audit result display means 34 Remote access record creation means 35 Remote access audit means 36 Remote access audit result transmission Means 37 remote access audit processing means 40 user authentication means 41 user authentication record management means 42 audit report creation means 43 audit report display means 44 audit report Port transmission means

Claims (14)

保守用端末側に医用機器に対するリモートアクセスの許可を申請するリモートアクセス
手段と、
医用機器へのリモートアクセスの許可証を受信するリモートアクセス許可証受信手段と、
受信したリモートアクセスの許可証を表示するリモートアクセス許可証表示手段と、
医用機器上に、保守用端末から送信されたリモートアクセス許可申請を受信するリモート
アクセス申請受付手段と、
受信したリモートアクセス許可申請を管理するリモートアクセス申請管理手段と、
装置の処理状態を管理する装置状態管理手段と、
受信したリモートアクセス申請を表示し、申請に対する承認・却下を行うリモートアクセ
ス申請審査手段と、
リモートアクセス申請に対する承認または却下を表す許可証を作成し、作成した許可証を
保守用端末へ送信するリモートアクセス許可証送信手段と、
リモートアクセス許可証送信手段にリモートアクセスの許可を指示するリモートアクセス
申請処理手段と、を備えることを特徴とするリモートアクセスシステム。
A remote access means for requesting permission for remote access to the medical device to the maintenance terminal side;
A remote access permit receiving means for receiving a permit for remote access to the medical device;
A remote access permit display means for displaying the received remote access permit;
On the medical device, remote access application accepting means for receiving the remote access permission application transmitted from the maintenance terminal;
Remote access application management means for managing received remote access permission applications;
Device state management means for managing the processing state of the device;
Remote access application review means that displays received remote access applications and approves / rejects the application,
A remote access permit sending means for creating a permit representing approval or rejection of the remote access application and sending the created permit to the maintenance terminal;
Remote access application processing means for instructing remote access permit transmission means to permit remote access, and a remote access system.
保守用端末側または保守サービス会社内に、リモートアクセスの監査結果を受信するリモ
ートアクセス監査結果受信手段と、
受信したリモートアクセス監査結果を登録するリモートアクセス監査結果登録手段と、
登録された監査結果を管理するリモートアクセ監査結果管理手段と、
管理されている監査結果を検索して表示するリモートアクセス監査結果表示手段と、
医用機器上に、セキュリティログをもとに監査用のリモートアクセスの記録を作成するリ
モートアクセス記録作成手段と、
作成したリモートアクセス記録を表示し、その記録に対する承認・却下を行うリモートア
クセス監査手段と、
監査結果を保守用端末へ送信するリモートアクセス監査結果送信手段と、
リモートアクセス監査結果送信手段に監査結果の送信を指示するリモートアクセス監査処
理手段と、を備えることを特徴とする請求項1記載のリモートアクセスシステム。
Remote access audit result receiving means for receiving the remote access audit result on the maintenance terminal side or in the maintenance service company;
A remote access audit result registration means for registering the received remote access audit result;
Remote access audit result management means for managing registered audit results;
Remote access audit result display means for searching and displaying managed audit results;
A remote access record creation means for creating a remote access record for auditing based on the security log on the medical device;
Remote access audit means to display the created remote access record and approve / reject the record,
Remote access audit result transmission means for transmitting the audit result to the maintenance terminal;
The remote access system according to claim 1, further comprising: a remote access audit processing unit that instructs the remote access audit result transmission unit to transmit the audit result.
保守用端末側または保守サービス会社内に、ユーザのログオン/ログオフを記録するユー
ザ認証手段と、
ユーザの認証結果を中央管理するユーザ認証記録管理手段と、
リモートアクセス監査結果とユーザ認証結果を監査レポートとして作成する監査レポート
作成手段と、
前記監査レポートを表示する監査レポート表示手段と、
前記監査レポートを送信する監査レポート送信手段と、を備えることを特徴とする請求項
1または2記載のリモートアクセスシステム。
User authentication means for recording user logon / logoff on the maintenance terminal side or in the maintenance service company,
User authentication record management means for centrally managing user authentication results;
An audit report creation means for creating a remote access audit result and a user authentication result as an audit report;
An audit report display means for displaying the audit report;
The remote access system according to claim 1, further comprising: an audit report transmission unit that transmits the audit report.
リモートアクセス許可証送信手段は、リモートアクセス申請に対して作成した許可証が
承認の場合のみ保守用端末へ送信することを特徴とする請求項1記載のリモートアクセス
システム。
2. The remote access system according to claim 1, wherein the remote access permit transmitting means transmits to the maintenance terminal only when the permit created for the remote access application is approved.
リモートアクセス記録作成手段は、過去にチェックしたレコードの日付と時刻を記録し
、その日付と時刻以降のレコードからチェックすることを特徴とする請求項2記載のリモ
ートアクセスシステム。
3. The remote access system according to claim 2, wherein the remote access record creating means records the date and time of a record checked in the past, and checks from the record after that date and time.
監査レポート作成手段は、監査レポートをXML形式で作成することを特徴とする請求
項3記載のリモートアクセスシステム。
4. The remote access system according to claim 3, wherein the audit report creating means creates the audit report in an XML format.
医用機器に対するリモートアクセスの許可を申請するリモートアクセス手段と、
医用機器へのリモートアクセスの許可証を医用機器側から受信するリモートアクセス許可
証受信手段と、
受信した前記リモートアクセスの許可証を表示するリモートアクセス許可証表示手段と、
を備えたことを特徴とする保守用端末。
A remote access means for applying for remote access permission for the medical device;
A remote access permit receiving means for receiving a permit for remote access to the medical device from the medical device side;
Remote access permit display means for displaying the received remote access permit;
A maintenance terminal characterized by comprising:
保守用端末から送信されたリモートアクセス許可申請を受信するリモートアクセス申請
受付手段と、
受信したリモートアクセス許可申請を管理するリモートアクセス申請管理手段と、
装置の処理状態を管理する装置状態管理手段と、
受信したリモートアクセス申請を表示し、申請に対する承認・却下を行うリモートアクセ
ス申請審査手段と、
リモートアクセス申請に対する承認または却下を表す許可証を作成し、作成した許可証を
保守用端末へ送信するリモートアクセス許可証送信手段と、
リモートアクセス許可証送信手段にリモートアクセスの許可を指示するリモートアクセス
申請処理手段と、を備えたことを特徴とする医用機器。
A remote access application acceptance means for receiving a remote access permission application transmitted from the maintenance terminal;
Remote access application management means for managing received remote access permission applications;
Device state management means for managing the processing state of the device;
Remote access application review means that displays received remote access applications and approves / rejects the application,
A remote access permit sending means for creating a permit representing approval or rejection of the remote access application and sending the created permit to the maintenance terminal;
A medical device comprising: a remote access application processing means for instructing remote access permission transmission means to permit remote access.
医用機器側からリモートアクセスの監査結果を受信するリモートアクセス監査結果受信
手段と、
受信したリモートアクセス監査結果を登録するリモートアクセス監査結果登録手段と、
登録された監査結果を管理するリモートアクセ監査結果管理手段と、
管理されている監査結果を検索して表示するリモートアクセス監査結果表示手段と、を備
えたことを特徴とする保守端末。
Remote access audit result receiving means for receiving remote access audit results from the medical device side;
A remote access audit result registration means for registering the received remote access audit result;
Remote access audit result management means for managing registered audit results;
A maintenance terminal comprising: a remote access audit result display means for searching and displaying a managed audit result.
セキュリティログをもとに監査用のリモートアクセスの記録を作成するリモートアクセス
記録作成手段と、
作成したリモートアクセス記録を表示し、その記録に対する承認・却下を行うリモートア
クセス監査手段と、
監査結果を保守用端末へ送信するリモートアクセス監査結果送信手段と、
リモートアクセス監査結果送信手段に監査結果の送信を指示するリモートアクセス監査処
理手段と、を備えることを特徴とする医用機器。
Remote access record creation means for creating a remote access record for audit based on the security log;
Remote access audit means to display the created remote access record and approve / reject the record,
Remote access audit result transmission means for transmitting the audit result to the maintenance terminal;
A medical device comprising: a remote access audit processing unit that instructs the remote access audit result transmission unit to transmit an audit result.
ユーザのログオン/ログオフを記録するユーザ認証手段と、
ユーザの認証結果を中央管理するユーザ認証記録管理手段と、
医用機器から受信したリモートアクセス監査結果と、前記ユーザ認証結果を監査レポート
として作成する監査レポート作成手段と、
前記監査レポートを表示する監査レポート表示手段と、
前記監査レポートを送信する監査レポート送信手段と、を備えることを特徴とする保守用
端末。
User authentication means for recording user logon / logoff;
User authentication record management means for centrally managing user authentication results;
A remote access audit result received from the medical device, and an audit report creating means for creating the user authentication result as an audit report;
An audit report display means for displaying the audit report;
A maintenance terminal comprising: an audit report transmitting means for transmitting the audit report.
リモートアクセス許可証送信手段は、リモートアクセス申請に対して作成した許可証が
承認の場合のみ保守用端末へ送信することを特徴とする請求項8記載の医用機器。
9. The medical device according to claim 8, wherein the remote access permit transmission means transmits to the maintenance terminal only when the permit created for the remote access application is approved.
リモートアクセス記録作成手段は、過去にチェックしたレコードの日付と時刻を記録し
、その日付と時刻以降のレコードからチェックすることを特徴とする請求項10記載の医
用機器。
11. The medical device according to claim 10, wherein the remote access record creating means records the date and time of a record checked in the past, and checks from the record after that date and time.
監査レポート作成手段は、監査レポートをXML形式で作成することを特徴とする請求
項11記載の保守用端末。
The maintenance terminal according to claim 11, wherein the audit report creating means creates the audit report in an XML format.
JP2006276343A 2006-10-10 2006-10-10 Remote access system, terminal for maintenance, and medical apparatus Pending JP2008097187A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006276343A JP2008097187A (en) 2006-10-10 2006-10-10 Remote access system, terminal for maintenance, and medical apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006276343A JP2008097187A (en) 2006-10-10 2006-10-10 Remote access system, terminal for maintenance, and medical apparatus

Publications (1)

Publication Number Publication Date
JP2008097187A true JP2008097187A (en) 2008-04-24

Family

ID=39379991

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006276343A Pending JP2008097187A (en) 2006-10-10 2006-10-10 Remote access system, terminal for maintenance, and medical apparatus

Country Status (1)

Country Link
JP (1) JP2008097187A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010003206A (en) * 2008-06-23 2010-01-07 Obic Business Consultants Ltd Information processor, information processing method, and program
JP2013239020A (en) * 2012-05-15 2013-11-28 Shunji Sugaya Operator authentication server including operator authentication function, operator system, and operator authentication method and program
US20170205484A1 (en) * 2016-01-19 2017-07-20 Siemens Healthcare Gmbh Control of a magnetic resonance facility by an external control device
JP2017152003A (en) * 2017-03-23 2017-08-31 セイコーエプソン株式会社 Behavior recording device, behavior recording method, and behavior recording program
JP2018167032A (en) * 2011-10-25 2018-11-01 ヴァイタル コネクト, インコーポレイテッドVital Connect, Inc. Front-end health-monitoring devices, health-monitoring methods using smart relays, and back-end health-monitoring devices

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002359718A (en) * 2001-03-02 2002-12-13 Canon Inc Image processing device, information processing method, and control program
JP2002360520A (en) * 2001-03-21 2002-12-17 Konica Corp System/method for maintenance of medical image generator, program for performing this maintenance method and recording medium with this program recorded thereon
JP2005311967A (en) * 2004-04-26 2005-11-04 Hitachi Ltd Remote operation control system
JP2006053780A (en) * 2004-08-12 2006-02-23 Nomura Research Institute Ltd Remote access control system and remote access control method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002359718A (en) * 2001-03-02 2002-12-13 Canon Inc Image processing device, information processing method, and control program
JP2002360520A (en) * 2001-03-21 2002-12-17 Konica Corp System/method for maintenance of medical image generator, program for performing this maintenance method and recording medium with this program recorded thereon
JP2005311967A (en) * 2004-04-26 2005-11-04 Hitachi Ltd Remote operation control system
JP2006053780A (en) * 2004-08-12 2006-02-23 Nomura Research Institute Ltd Remote access control system and remote access control method

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010003206A (en) * 2008-06-23 2010-01-07 Obic Business Consultants Ltd Information processor, information processing method, and program
JP2018167032A (en) * 2011-10-25 2018-11-01 ヴァイタル コネクト, インコーポレイテッドVital Connect, Inc. Front-end health-monitoring devices, health-monitoring methods using smart relays, and back-end health-monitoring devices
JP2013239020A (en) * 2012-05-15 2013-11-28 Shunji Sugaya Operator authentication server including operator authentication function, operator system, and operator authentication method and program
US20170205484A1 (en) * 2016-01-19 2017-07-20 Siemens Healthcare Gmbh Control of a magnetic resonance facility by an external control device
US10353037B2 (en) * 2016-01-19 2019-07-16 Siemens Healthcare Gmbh Control of a magnetic resonance facility by an external control device
JP2017152003A (en) * 2017-03-23 2017-08-31 セイコーエプソン株式会社 Behavior recording device, behavior recording method, and behavior recording program

Similar Documents

Publication Publication Date Title
US20180261307A1 (en) Secure monitoring of private encounters
US11487482B2 (en) Information processing apparatus and non-transitory computer readable medium
US8804576B2 (en) Browsing management apparatus, browsing management method, and program product thereof
US20080201429A1 (en) System Supporting Live Electronic Messaging Communication Between A Healthcare Worker And A Patient
US8176356B2 (en) Medical-information communication-connection management device and a method of managing a medical-information communication connection
CN106534604A (en) Communication system and method of controlling the same, image forming apparatus and method of controlling the same
WO2003085570A1 (en) Cooperative diagnosis system
JP5690383B2 (en) Medical support device and system
US20050086720A1 (en) Information processing apparatus, information processing system, information processing method, storage medium, and program
JP2008097187A (en) Remote access system, terminal for maintenance, and medical apparatus
JP2006343944A (en) Information management system and device
CN108171860A (en) A kind of Medical service information processing method and self-help operation terminal
JP2024038422A (en) Face recognition management server and face recognition management method
JP2005346702A (en) Diagnostic system equipped with identification display apparatus
JP2020144445A (en) Face recognition equipment and face recognition method
US20060200066A1 (en) Filtering data requiring confidentiality in monitor mirroring
JP5698323B2 (en) Medical support device and system
JP5494020B2 (en) Medical cooperation system
JP6770231B2 (en) Information processing device, control method of information processing device, and program
JP2023157932A (en) Face authentication registration device, and a face authentication registration method
JP2002251459A (en) Medical treatment support system and control method therefor
US11341273B2 (en) Method for combining different partial data
CN114743695A (en) Combined consultation system, method, electronic device and medium based on small program
JP2021157768A (en) Face authentication method, face authentication system, program and recording medium
CN112309562A (en) Method and device for operating medical equipment and method for inviting operation of medical equipment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111018

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20111128

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20111206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120224