JP2012141839A - ウィルス監視システムとウィルス監視方法 - Google Patents

ウィルス監視システムとウィルス監視方法 Download PDF

Info

Publication number
JP2012141839A
JP2012141839A JP2011000109A JP2011000109A JP2012141839A JP 2012141839 A JP2012141839 A JP 2012141839A JP 2011000109 A JP2011000109 A JP 2011000109A JP 2011000109 A JP2011000109 A JP 2011000109A JP 2012141839 A JP2012141839 A JP 2012141839A
Authority
JP
Japan
Prior art keywords
virus
medical diagnostic
monitoring terminal
terminal
monitoring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011000109A
Other languages
English (en)
Other versions
JP5675372B2 (ja
Inventor
Koji Kajiyama
孝治 梶山
Masato Suzuki
雅登 鈴木
Hiroaki Watanabe
浩明 渡辺
Keiichi Sasaki
恵一 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Healthcare Manufacturing Ltd
Original Assignee
Hitachi Medical Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Medical Corp filed Critical Hitachi Medical Corp
Priority to JP2011000109A priority Critical patent/JP5675372B2/ja
Publication of JP2012141839A publication Critical patent/JP2012141839A/ja
Application granted granted Critical
Publication of JP5675372B2 publication Critical patent/JP5675372B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】医療施設に適するウィルス監視システム等を提供する。
【解決手段】監視端末100は変更や改造が出来ない医用診断装置101にリモート接続で定期的にウィルススキャンを実行し、その処理結果とウィルス定義ファイルの情報を保守サーバ300で管理する。監視端末100はウィルススキャン実行前に医用診断装置101に実行可能であるか否かを確認するメッセージ表示を行い、可能な場合はウィルススキャンを実行する。ウィルススキャン実行後は医用診断装置101の電源をオフにする機能を有し、医用診断装置101の負荷を考慮してウィルススキャンを実行することができる。さらに保守端末301からの要求に応じて保守サーバ300から監視端末100のウィルス定義ファイルの更新と削除の処理ができ、複数の医用診断装置101を定期的に遠隔からまとめて容易にウィルス監視することができる。
【選択図】図1

Description

本発明は、医療施設等に適するウィルス監視システムに関する。
医用診断装置は、X線CT装置やMRI装置、超音波診断装置など生体の診断に用いる装置である。医用診断装置は、その機能や効果を損なわないように運用するために、変更や改造に関して法的規制を強く受ける。医用診断装置は、PCなどを使用しており、コンピュータウィルス(以降、ウィルス)の危機にさらされている。通常のPCではウィルス対策のソフトウェアを搭載して、定期的なウィルス定義ファイルの更新とともにウィルス感染の有無をチェックすることが一般的になっているが、医用診断装置では、ウィルス定義ファイルの更新に関しても改造にあたり、厳格に管理しなければならない。またウィルス定義ファイルの更新の遅れは、新種のウィルスに関しての脅威になり、日常時の定期的なウィルス感染状況のチェックとウィルス定義ファイルの更新処理が重要である。
このような状況において、従来は特許文献1に記載されるように、ウィルスに感染してからの駆除が中心に行われていた。
また、ウィルスで多いバイナリデータ形式のファイルを検出する方法が特許文献2に開示されているが、バイナリとデータ形式が異なるウィルスへの配慮はされていない。
特開2007−213239号公報 特開2009−223478号公報
医療施設内のウィルス監視システムにおいて、医用診断装置等は変更や改造が出来ないため、ウィルス定義ファイルの更新をすることが出来ず、新種のウィルスに感染してしまう恐れがあった。また、医用診断装置の改造を回避するために、USBデバイスなどの外部デバイスに最新のウィルス定義ファイルを搭載して、これを医用診断装置に接続して、ウィルススキャンを定期的に運用することも可能であるが、外部デバイスの着脱や最新のウィルス定義ファイルのUSBデバイスへの取り込みなど、複数の医用診断装置に対して一台一台手作業で行わねばならず、手間がかかるため、定期的なチェックを行うことが困難であった。さらに、ウィルススキャン実行中は医用診断装置への負荷が大きいため、ウィルススキャンを実行するタイミングを日々手作業で調整することは困難で効率が悪いという課題があった。
本発明は、前述した問題点に鑑みてなされたもので、その目的とするところは、変更や改造が出来ない複数の医用診断装置等に対して、遠隔から定期的にウィルス定義ファイルの更新を行い、ウィルスの感染状況を容易に監視して感染を防止し、効率よくまとめてメンテナンスすることができる、ウィルス監視システムとウィルス監視方法等を提供することである。
前述した目的を達成するために、第1の発明は、ローカルネットワークに配置されたルータと、少なくとも1つの医用診断装置と、前記医用診断装置のウィルス監視をする監視端末と、前記ルータからインターネット等の公衆回線を介して、前記監視端末を管理する保守サーバとからなるウィルス監視システムであって、前記監視端末は、前記医用診断装置にリモート接続し、ウィルススキャンを実行し、その結果を前記保守サーバに送信する手段を備え、前記保守サーバは、前記医用診断装置のウィルス感染状況を記憶して管理する手段を備えることを特徴とするウィルス監視システムである。第1の発明によって、変更や改造が出来ない複数の医用診断装置等に対して、遠隔から定期的にウィルス定義ファイルの更新を行い、ウィルスの感染状況を容易に監視して、まとめてメンテナンスすることが可能になり、医用診断装置のウィルス感染のチェックを日常的に行え、ウィルス感染を効率よく防止することが出来る。
第2の発明は、ローカルネットワークに配置されたルータと、少なくとも1つの医用診断装置と、前記医用診断装置のウィルス監視をする監視端末と、前記ルータからインターネット等の公衆回線を介して、前記監視端末を管理する保守サーバとからなるウィルス監視システムが実行するウィルス監視方法であって、前記監視端末が、前記医用診断装置にリモート接続し、ウィルススキャンを実行し、その結果を前記保守サーバに送信するステップと、前記保守サーバが、前記医用診断装置のウィルス感染状況を記憶して管理するステップとを実行することを特徴とするウィルス監視方法である。これにより、変更や改造が出来ない複数の医用診断装置等に対して、遠隔から定期的にウィルス定義ファイルの更新を行い、ウィルスの感染状況を容易に監視して、まとめてメンテナンスすることが可能になり、医用診断装置のウィルス感染のチェックを日常的に行え、ウィルス感染を効率よく防止することが出来る。
本発明により、医療施設内のウィルス監視システムにおいて、変更や改造が出来ない複数の医用診断装置等に対して、遠隔から定期的にウィルス定義ファイルの更新を行い、ウィルスの感染状況を容易に監視して感染を防止し、効率よくまとめてメンテナンスをすることができる。
本発明の実施の形態としてのウィルス監視システムの構成例を示す図 監視端末の構成例を示す図 ルータのウィルス監視の処理を説明するシーケンス図 監視端末のスケジューリング機能によるウィルス監視の処理を説明するシーケンス図 保守端末のスケジューリング機能によるウィルス監視の処理を説明するシーケンス図 ウィルス定義ファイルの更新と削除の処理を説明するシーケンス図
以下、図面に基づいて、本発明の実施形態を詳細に説明する。
図1に示すように、ウィルス監視システム1は、施設内10にある監視端末100と少なくとも1つ以上の医用診断装置101とLAN(Local Area Network)103を介して接続されるルータ102、ルータ102から公衆回線200を介して接続される保守サーバ300と保守端末301とから構成される。なお、保守サーバ300が接続する施設内10のLAN103の数は、任意であり、図1に示されるように一つの施設に限られるものではない。
監視端末100は、CPU(Central
Processing Unit)、ROM(Read Only
Memory)、RAM(Random Access
Memory)、およびHDD(Hard Disc Drive)などを実装したコンピュータシステムであり、ウィルス対策ソフトウェアがインストールされている。また、ウィルス監視のプログラムを遠隔から操作実行するために設定された保守サーバ300のリモートサービスソフトウェアからの命令を受け付けたり、ウィルス対策ソフトウェアやウィルス監視対象の装置と通信をするリモートサービスエージェントが設定されている。監視端末100は、LAN103を介してウィルス監視対象となる1つ以上の医用診断装置101にリモート接続をし、ウィルス監視のプログラムを実行する。
医用診断装置101は、X線CT装置やMRI装置、超音波診断装置など生体の診断に用いる装置で、CPU、ROM、RAM、およびHDDなどを実装したコンピュータシステムである。図1では監視端末100と医用診断装置101を別な構成要素で示したが、同一のコンピュータシステムで動作するものとしてもよい。
ルータ102は、公衆回線200から施設内10のLAN103に入ってくるデータをパケットフィルタリング処理をして、ウィルスを検出するアンチウィルスルータである。
公衆回線200は、インターネットなどのネットワーク、プライベートネットワーク、デジタル衛星放送といった、有線または無線のいずれのものでもよい。
保守サーバ300は、CPU、ROM、RAM、およびHDDなどを実装したコンピュータシステムであり、ウィルス監視対象となる1つ以上の医用診断装置101のウィルス感染状況とウィルス定義ファイルを全て管理し、保守端末301からの要求に応じて、管理しているデータを取り出すことができる。さらに、ウィルス監視プログラムを遠隔操作するリモートサービスソフトウェアがインストールされており、保守端末301からも操作命令を受け付ける。また、電子メール(以降、メール)を送受信する機能を持ち、ウィルススキャンやウィルス定義ファイルの更新の処理結果を保守端末にメールで送信する。
保守端末301は、CPU、ROM、RAM、およびHDDなどを実装したコンピュータシステムであり、公衆回線200を介して保守サーバ300にリモート接続する。例えば、保守サーバ300のリモートソフトウェアサービスにWEBブラウザなどを用いてアクセスし、管理画面を操作することができ、医用診断装置101に対するウィルススキャンやウィルス定義ファイルの更新のプログラムの実行命令を保守サーバ300に送信することができる。また、メールを送受信する機能を持ち、実行結果の確認や医用診断装置101の管理状況をメールで受信する。保守端末301の数は任意であり、図1に示すように一つに限られるものではない。
図2に示すように、監視端末100は、CPU150、設定部110、記憶部120、表示部130、外部記憶部140などで構成されている。CPU150は、医用診断装置101にリモート接続し、医用診断装置101の記憶装置を仮想的に監視端末100の外部記憶部140として読み込み、設定部110からの信号に基づいてウィルススキャンを実行するためのプログラムを記憶部120から読み出して、外部記憶部140に対してウィルススキャンを実行する。さらに、監視端末100は、医用診断装置の101のウィルススキャンの結果を記憶部120に記録し、保守サーバ300に送信する。
監視端末100のCPU150は、設定部110からの入力信号に基づいて各種制御を行ったり、外部記憶部140に記憶されたプログラムおよびデータを読み出して記憶部120にロードしたり、読み出されたプログラムのコマンドに基づいて、データ演算または加工などの一連の処理を実行する。
設定部110は、監視端末100の管理者が各種操作を入力するキーボードやマウスなどの入力デバイスにより構成されており、管理者の操作に基づいて入力信号を生成し、入出力インターフェイスおよびバスを介してCPU11に送信する。
外部記憶部140は、磁気ディスクなどで構成されており、CPU150で実行されるプログラムやデータを記憶する。外部記憶部140には、CPU150が実行するウィルス対策ソフトウェアやリモートサービスエージェントのプログラム、ウィルス定義ファイルの更新のプログラム等が格納される。
記憶部120は半導体メモリなどで構成されており、外部記憶部140のプログラムやデータをCPU150の命令に従って展開する。
表示部130は、例えば液晶ディスプレイであり、CPU150からバスおよび入出力インターフェイスを介して受信した信号に基づいて、CPU150の処理結果などを表示する。監視端末100はリモート接続した医用診断装置101の表示部を仮想的に監視端末100の表示部130として扱うことができるように設定されている。
保守サーバ300や保守端末301のハードウェア構成も、監視端末100と同様である。また、監視端末100及び保守端末301は、デスクトップPC、ノートPC、タブレット型端末、スマートフォンなどを用いることができる。
図3のシーケンス図を参照して、ウィルス監視システムにおける、ルータ102のウィルス検知と発見通知の一連の処理について説明する。
ステップS1において、ルータ102は、施設内10のLAN103に入ってくるパケットをフィルタリング処理し、ウィルスを検知すると、ステップS2において、監視端末100のリモートサービスエージェントにウィルス発見通知を送信する。次に監視端末100のリモートサービスエージェントは、保守サーバ300のリモートサービスソフトウェアにウィルス発見通知を送信する(ステップS3)。ステップS4において保守サーバ300のリモートサービスソフトウェアは保守端末301にウィルス発見通知のメールを送信し、ステップS5において、保守員30は保守端末301でウィルス発見通知を、受信したメールにより確認して、処理を終了する。
次に図4のシーケンス図を参照して、ウィルス監視システムにおけるウィルススキャンとその結果通知の一連の処理について説明する。
監視端末100のウィルス対策ソフトウェアはウィルススキャンを実行する日時と対象装置などを設定するスケジューリング機能を有しており、あらかじめウィルススキャンを実行する複数の医用診断装置101のそれぞれに対してのスケジュールが施設の管理者(不図示)によって設定されている。
ステップS6において、監視端末100のウィルス対策ソフトウェアはウィルス対策ソフトウェアのスケジュール機能を起動し、ステップS7において、医用診断装置101にリモート接続をし、ウィルススキャン開始を通知する。
ステップS8において、監視端末100のウィルス対策ソフトウェアは医用診断装置101の記憶装置及び外部記憶装置を仮想的に監視端末100の外部記憶部としてディスクマウント処理をする。
さらにウィルススキャン開始のメッセージを表示部130として仮想化した医用診断装置101の表示部に表示し、続いてウィルススキャンの実行が可能か否かの選択を受け付ける画面を表示する。
ここで、ディスクマウント処理は、監視端末100のOS(オペレーティングシステム)の機能として実行されても良い。この場合、ステップS8よりも前、例えば、監視端末100が起動されたときに、OSが自動的にディスクマウント処理を実行する。
一方、前述したように、監視端末100のウィルス対策ソフトウェアにディスクマウント処理の機能を持たせることによって、医用診断装置101の電源が切れている場合であっても、監視端末100が医用診断装置101の電源をオンにする命令を通知し、リモート接続処理、ウィルススキャン開始通知処理、ディスクマウント処理、及び後述するスキャン実行処理までの一連の処理を連続して実行することができる。
ステップS9において、医用診断装置101は選択結果を監視端末100のウィルス対策ソフトウェアに送信する。このとき、監視端末100のウィルス対策ソフトウェアは、実行不可を受け付けた場合は、処理を中断する。実行可を受け付けた場合、もしくは一定時間経過しても医用診断装置が無応答の場合は、ウィルススキャン実行可と判断し、処理を継続する。ステップS10において、監視端末100は外部記憶部140として仮想化した医用診断装置101の記憶装置および外部記憶装置に対してウィルススキャンを実行する。
これにより、変更や改造ができない複数の医用診断装置101であっても監視端末100からまとめてウィルススキャンを実行することができる。また、ステップS7からステップS9にかけてのウィルススキャン実行の事前処理があることによって、医用診断装置101への負荷の影響を考慮してウィルススキャンを実行することができる。尚、監視端末100のウィルス対策ソフトウェアは医用診断装置101だけでなく、監視端末100の外部記憶部140に対してウィルススキャンを実行することもできる。
さらにウィルススキャンの実行は、監視端末100のウィルス対策ソフトウェアであらかじめ設定したスケジュールで行うのではなく、医用診断装置101から監視端末100のウィルス対策ソフトウェアを起動して実行するのでもよい。
ウィルススキャンが完了したらウィルス対策ソフトウェアはリモートサービスエージェントに完了通知を送信し(ステップS11)、リモートサービスエージェントは保守サーバ300のリモートサービスソフトウェアに、医用診断装置101のウィルススキャン処理の結果とウィルス感染の有無を通知する(ステップS12)。保守サーバ300は、ウィルス監視対象の全ての装置とウィルススキャンを実行した日時とその処理結果をデータベースに記録して保管する。
ステップS13において保守サーバ300のリモートサービスソフトウェアは保守端末301にウィルススキャン処理結果をメールで送信する。また、ステップS11で監視端末100のリモートサービスエージェントはウィルス対策ソフトウェアからウィルススキャン完了通知を受信すると、医用診断装置101にウィルススキャンの終了通知を送信し(ステップS14)、医用診断装置101の電源をオフにする命令を送信する。
ステップS15において、医用診断装置101は監視端末100から電源オフの命令を受信すると、電源をオフにして終了する通知を監視端末100のリモートサービスエージェントに送信し(ステップS16)、電源をオフにする。
これにより、医用診断装置101のウィルススキャンを通常業務で使用していない時間帯に自動で実行することができ、ウィルススキャン実行による医用診断装置101への負荷の影響を最小限にすることができる。
尚、監視端末100から直接、医用診断装置101の電源をオフにする手段を設けてもよい。例えば、監視端末100にリモート接続している医用診断装置101の電源をオフにする機能を持つハードウェアやソフトウェアを設けてもよい。
ステップS17において、保守員30は、保守端末301から医用診断装置101のウィルススキャン処理結果を表示する管理画面を要求する。保守端末301は保守サーバ300にウィルススキャン処理結果を要求し(ステップS18)、保守サーバ300は保管しているウィルススキャン処理結果を保守端末301の画面に表示する。例えば、保守端末301はWEBブラウザなどで保守サーバにアクセスしてウィルススキャン結果を要求したり結果を参照したりする。
これにより保守員30は、管理対象の装置のウィルス感染状況の有無を、保守サーバ300に接続可能な保守端末301があれば、いつでもどこにいても確認することができる。
図5のシーケンス図では、図4で監視端末100からウィルススキャンの開始命令を出していた一連の処理を保守端末301から行う場合の一連の処理について説明する。
保守サーバ300のリモートサービスソフトウェアは監視端末100のウィルス対策ソフトウェアと同様に、ウィルススキャンを実行する日時と対象装置などを設定するスケジューリング機能を有している。
ステップS20において、保守員30は保守サーバ300のスケジューリング機能で監視対象となる医用診断装置101のウィルススキャン実行のスケジュールを設定する。このとき、保守員30は保守端末301を用いて保守サーバ300にアクセスして操作してもよい。
ステップS21において、保守サーバ300のリモートサービスソフトウェアは、設定されたスケジュールに基づいて監視端末100のリモートサービスエージェントにウィルススキャンの実行を要求する。監視端末100のリモートサービスエージェントは、ステップS22において、医用診断装置101にリモート接続をし、ウィルススキャン開始を通知する。
ステップS22からステップS26にかけての処理は、図4で監視端末100のウィルス対策ソフトウェアと医用診断装置101において行われていたS7からS10のステップが、監視端末100のリモートサービスエージェントと医用診断装置101との間の処理になっているものである。
ステップS23において、監視端末100のリモートサービスエージェントは医用診断装置101の記憶装置及び外部記憶装置を仮想的に監視端末100の外部記憶部としてディスクマウント処理をする。さらにウィルススキャン開始のメッセージを表示部130として仮想化した医用診断装置101の表示部に表示し、続いてウィルススキャンの実行が可能か否かの選択を受け付ける画面を表示する。
ステップS24において、医用診断装置101は選択結果を監視端末100のリモートサービスエージェントに送信する。このとき、監視端末100のリモートサービスエージェントは、実行不可を受け付けた場合は、処理を中断する。実行可を受け付けた場合、もしくは一定時間経過しても医用診断装置が無応答の場合は、ウィルススキャン実行可と判断し、処理を継続する。
監視端末100のリモートサービスエージェントは実行可を受け付けると、ウィルス対策ソフトウェアにウィルススキャン実行プログラムの起動を命令し(ステップS25)、ステップS26において、監視端末100は外部記憶部140として仮想化した医用診断装置101の記憶装置および外部記憶装置に対してウィルススキャンを実行する。
これにより、変更や改造ができない医用診断装置101であっても施設外の遠隔の端末からでも容易にウィルススキャンを実行することができる。
ウィルススキャン完了後の結果通知処理については、図4においてのステップS11からS19と同様の処理をステップS27からS35として行い、処理を終了する。
図6のシーケンス図を参照して、ウィルス監視システムにおける監視端末100のウィルス定義ファイルの更新と削除を行う一連の処理について説明する。
保守員30はウィルス監視対象の医用診断装置101に対応した新しいウィルス定義ファイルがある場合に、ステップS36において、FTP(File Transfer Protocol)などの手段を用いて保守サーバ300にウィルス定義ファイルをアップロードする。保守端末301から保守サーバ300にアップロードしてもよい。
ステップS37において、保守員30は保守端末301から保守サーバ300のリモートサービスソフトウェアを操作する管理画面を起動し、S36においてアップロードしておいたウィルス定義ファイルの転送要求をするボタンを押す。
保守端末301はウィルス定義ファイル転送要求を保守サーバ300のリモートサービスソフトウェアに送信し(ステップS38)、保守サーバ300は監視端末100のリモートサービスエージェントに該当のウィルス定義ファイルを転送する(ステップS39)。
次にステップS40において、保守員30は、保守端末301上の管理画面で、更新もしくは削除をしたいウィルス定義ファイルを選択し、そのウィルス定義ファイルの更新もしくは削除を要求するボタンを押す。
保守端末301は、ステップS41において、ウィルス定義ファイルの更新もしくは削除の要求を保守サーバ300のリモートサービスソフトウェアに送信する。
保守サーバ300のリモートサービスソフトウェアは監視端末100のリモートサービスエージェントに、ウィルス定義ファイルの更新もしくは削除のプログラムの起動を要求し(ステップS42)、監視端末100のリモートサービスエージェントは、ウィルス定義ファイルの更新もしくは削除のプログラムを起動する(ステップS43)。
さらに、リモートサービスエージェントは、該当するウィルス定義ファイルを更新もしくは削除して(ステップS44)、更新もしくは削除後のウィルス定義ファイルに問題がないかどうかのチェック処理をする(ステップS45)。
ステップS46において、監視端末100のリモートサービスエージェントはウィルス定義ファイルの更新もしくは削除の処理結果通知を保守サーバ300のリモートサービスソフトウェアに送信し、リモートサービスソフトウェアは受信した結果を保守端末301にメールで送信して、処理を終了する。
これにより、変更や改造が出来ない複数の医用診断装置101等に対して、遠隔からまとめて容易にウィルス定義ファイルの更新あるいは削除を行うことができ、最新のウィルスに対しても感染を効率よく防止することが出来る。
[変形例]
図4および図5において、監視端末100が医用診断装置101に対してウィルススキャンを実行中の場合に、監視端末100および医用診断装置101はいずれも実行中のウィルススキャンを中断することができる。
医用診断装置101において医用診断装置101の利用者が中断する場合、医用診断装置101はウィルススキャンを中断したことを監視端末100に送信する。
監視端末100は、監視端末100において管理者が中断した場合もしくは医用診断装置101からの中断通知を受信した場合、ウィルススキャンの中断を保守サーバ300に送信する。
[発明の実施の形態における効果]
1.以上のように、変更や改造ができない複数の医用診断装置101に対してリモート接続可能な監視端末100から定期的にまとめてウィルススキャンを実行することができる。
2.ウィルススキャン実行前に監視端末100から医用診断装置101にウィルススキャン実行が可能か否かのメッセージの表示を行い、可能な場合のみウィルススキャンを実行することで、医用診断装置101のウィルススキャン実行時の負荷を考慮して行うことができる。
3.ウィルススキャン実行後に医用診断装置100の電源をオフにすることで、ウィルススキャンを通常業務で使用していない時間帯に自動で実行することができる。
4.監視対象の装置のウィルス感染状況の有無を、保守サーバ300に接続可能な保守端末301から常に確認することができる。
5.変更や改造が出来ない複数の医用診断装置101に対して、遠隔からまとめて容易にウィルス定義ファイルの更新あるいは削除を行うことができ、最新のウィルスに対しても感染を効率よく防止することが出来る。
以上、添付図面を参照しながら、本発明に係るウィルス監視システム等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
100………監視端末
101………医用診断装置
300………保守サーバ
301………保守端末

Claims (7)

  1. ローカルネットワークに配置されたルータと、少なくとも1つの医用診断装置と、前記医用診断装置のウィルス監視をする監視端末と、前記ルータからインターネット等の公衆回線を介して、前記監視端末を管理する保守サーバとからなるウィルス監視システムであって、
    前記監視端末は、
    前記医用診断装置にリモート接続し、ウィルススキャンを実行し、その結果を前記保守サーバに送信する手段
    を備え、
    前記保守サーバは、
    前記医用診断装置のウィルス感染状況を記憶して管理する手段
    を備えることを特徴とするウィルス監視システム。
  2. 前記監視端末は、
    前記医用診断装置の記憶装置及び外部記憶装置をディスクマウント処理する手段と、
    ウィルススキャン開始のメッセージを前記医用診断装置に送信する手段と、
    ウィルススキャンの実行が可能か否かを受け付け、実行可である場合はウィルススキャンを開始し、不可である場合は処理を中断し、一定時間経過しても無応答の場合は、ウィルススキャンを開始する手段と
    を更に備え、
    前記医用診断装置は、
    前記監視端末からのリモート接続を受け、記憶装置及び外部記憶装置をネットワーク上の共有ディスクとして開放する手段と、
    前記監視端末から受信したウィルススキャン開始のメッセージを表示する手段と、
    ウィルススキャンの実行が可能か否かの選択結果を前記監視端末に送信する手段と
    を更に備えることを特徴とする請求項1に記載のウィルス監視システム。
  3. 前記監視端末は、
    前記医用診断装置にウィルススキャンを実行した後に、前記医用診断装置に電源をオフにする命令を送信する手段
    を更に備え、
    前記医用診断装置は、
    前記監視端末から電源オフの命令を受信すると、電源をオフにする手段
    を更に備えることを特徴とする請求項2に記載のウィルス監視システム。
  4. 更に、前記保守サーバと接続される保守端末を備え、
    前記保守端末は、
    前記保守サーバにウィルス定義ファイルを送信要求する手段と、
    前記保守サーバにあるウィルス定義ファイルを更新および削除要求する手段と
    を更に備え、
    前記保守サーバは、
    前記医用診断装置の種別に対応したウィルス定義ファイルとウィルス感染状況を管理する手段と、
    前記保守端末からウィルス定義ファイルの送信要求があった場合に、指定されたウィルス定義ファイルを監視端末に送信する手段と、
    前記保守端末からウィルス定義ファイルの更新および要求があった場合に、前記監視端末に指定されたウィルス定義ファイルの更新および削除プログラムを起動要求する手段と
    を更に備え、
    前記監視端末は、
    前記保守サーバからウィルス定義ファイルの更新および削除プログラムの起動要求があった場合に、更新および削除プログラムを起動しウィルス定義ファイルの更新および削除処理をする手段
    を更に備えることを特徴とする請求項1または請求項3のいずれかに記載のウィルス監視システム。
  5. 前記監視端末は、
    前記医用診断装置にウィルスが発見された場合に、前記保守サーバにウィルス発見通知を送信する手段
    を更に備え、
    前記保守サーバは、
    ウィルス発見通知を受信すると、前記保守端末にメールを送信する手段
    を更に備えることを特徴とする請求項4に記載のウィルス監視システム。
  6. 前記保守サーバは、
    前記監視端末へ最新のウィルス定義ファイルを送信する手段
    を更に備え、
    前記監視端末は、前記保守サーバから受信する最新のウィルス定義ファイルに基づいて、定期的にウィルススキャンを実行することを特徴とする請求項1または請求項5のいずれかに記載のウィルス監視システム。
  7. ローカルネットワークに配置されたルータと、少なくとも1つの医用診断装置と、前記医用診断装置のウィルス監視をする監視端末と、前記ルータからインターネット等の公衆回線を介して、前記監視端末を管理する保守サーバとからなるウィルス監視システムが実行するウィルス監視方法であって、
    前記監視端末が、前記医用診断装置にリモート接続し、ウィルススキャンを実行し、その結果を前記保守サーバに送信するステップと、
    前記保守サーバが、前記医用診断装置のウィルス感染状況を記憶して管理するステップと
    を実行することを特徴とするウィルス監視方法。
JP2011000109A 2011-01-04 2011-01-04 ウィルス監視システムとウィルス監視方法 Expired - Fee Related JP5675372B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011000109A JP5675372B2 (ja) 2011-01-04 2011-01-04 ウィルス監視システムとウィルス監視方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011000109A JP5675372B2 (ja) 2011-01-04 2011-01-04 ウィルス監視システムとウィルス監視方法

Publications (2)

Publication Number Publication Date
JP2012141839A true JP2012141839A (ja) 2012-07-26
JP5675372B2 JP5675372B2 (ja) 2015-02-25

Family

ID=46678063

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011000109A Expired - Fee Related JP5675372B2 (ja) 2011-01-04 2011-01-04 ウィルス監視システムとウィルス監視方法

Country Status (1)

Country Link
JP (1) JP5675372B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014170391A (ja) * 2013-03-04 2014-09-18 Yokogawa Electric Corp 制御システム、サーバコンピュータおよびコンピュータプログラム
JPWO2017017804A1 (ja) * 2015-07-29 2017-09-28 三菱電機株式会社 空気調和システム、コントローラ、及びプログラム
JP2018073035A (ja) * 2016-10-27 2018-05-10 コニカミノルタ株式会社 情報処理システム、情報処理装置およびプログラム
JP2020009066A (ja) * 2018-07-05 2020-01-16 株式会社リコー 組み込み機器、ウィルススキャンプログラム実行方法、プログラム
JP2020039090A (ja) * 2018-09-05 2020-03-12 コニカミノルタ株式会社 情報処理システム、情報処理デバイスおよびプログラム
JP2021509984A (ja) * 2017-12-28 2021-04-08 エシコン エルエルシーEthicon LLC セキュリティ及び認証の傾向並びに早期対応のためのクラウドベース医療分析

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09190347A (ja) * 1996-01-11 1997-07-22 Oki Electric Ind Co Ltd マイクロコンピュータ装置
JPH11102333A (ja) * 1997-09-25 1999-04-13 Fujitsu Ltd 端末管理方法及び管理装置及び端末装置、並びに、それらを用いたコンピュータシステム及びそれらを実行するプログラムが記録された記録媒体
JPH11232093A (ja) * 1998-02-13 1999-08-27 Hitachi Information Systems Ltd ウィルスチェック結果のサーバ転送・編集方法およびそのプログラム記録媒体
JP2002222094A (ja) * 2001-01-26 2002-08-09 Nec Software Kyushu Ltd ネットワーク上のウィルスを検出消去するシステム及びプログラム
JP2003345622A (ja) * 2002-05-27 2003-12-05 Nec Fielding Ltd 顧客システムの保守方式、保守対象装置、保守装置、保守方法、及びプログラム
JP2004246759A (ja) * 2003-02-17 2004-09-02 Nec Fielding Ltd コンピュータ監視システム及びその監視方法
US20040187010A1 (en) * 2003-03-18 2004-09-23 Anderson W. Kyle Automated identification and clean-up of malicious computer code
JP2005182344A (ja) * 2003-12-18 2005-07-07 Fuji Photo Film Co Ltd 院内管理装置及び院内管理プログラム
JP2006060345A (ja) * 2004-08-18 2006-03-02 Sony Corp 信号受信装置および方法、記録媒体、並びにプログラム
JP2006099780A (ja) * 2004-09-29 2006-04-13 Microsoft Corp ネットワークを介するソフトウェア配信を外部の悪意のある侵入から隔離する方法、システム、および装置
JP2007122109A (ja) * 2005-10-25 2007-05-17 Hitachi Ltd ストレージシステムにおけるウイルスチェック方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09190347A (ja) * 1996-01-11 1997-07-22 Oki Electric Ind Co Ltd マイクロコンピュータ装置
JPH11102333A (ja) * 1997-09-25 1999-04-13 Fujitsu Ltd 端末管理方法及び管理装置及び端末装置、並びに、それらを用いたコンピュータシステム及びそれらを実行するプログラムが記録された記録媒体
JPH11232093A (ja) * 1998-02-13 1999-08-27 Hitachi Information Systems Ltd ウィルスチェック結果のサーバ転送・編集方法およびそのプログラム記録媒体
JP2002222094A (ja) * 2001-01-26 2002-08-09 Nec Software Kyushu Ltd ネットワーク上のウィルスを検出消去するシステム及びプログラム
JP2003345622A (ja) * 2002-05-27 2003-12-05 Nec Fielding Ltd 顧客システムの保守方式、保守対象装置、保守装置、保守方法、及びプログラム
JP2004246759A (ja) * 2003-02-17 2004-09-02 Nec Fielding Ltd コンピュータ監視システム及びその監視方法
US20040187010A1 (en) * 2003-03-18 2004-09-23 Anderson W. Kyle Automated identification and clean-up of malicious computer code
JP2005182344A (ja) * 2003-12-18 2005-07-07 Fuji Photo Film Co Ltd 院内管理装置及び院内管理プログラム
JP2006060345A (ja) * 2004-08-18 2006-03-02 Sony Corp 信号受信装置および方法、記録媒体、並びにプログラム
JP2006099780A (ja) * 2004-09-29 2006-04-13 Microsoft Corp ネットワークを介するソフトウェア配信を外部の悪意のある侵入から隔離する方法、システム、および装置
JP2007122109A (ja) * 2005-10-25 2007-05-17 Hitachi Ltd ストレージシステムにおけるウイルスチェック方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CSNH200900267006; 高嶋 健太郎: 'オフィスにおけるパソコンの省電力運用を実現するソフトウェア Systemwalker Desktop' PFU・テクニカルレビュー VOL.20,NO.2, 20091101, 第46頁, 株式会社PFU *
JPN6014034169; McAfee Security Scan,[online] McAfee, 20091015 *
JPN6014034170; 高嶋 健太郎: 'オフィスにおけるパソコンの省電力運用を実現するソフトウェア Systemwalker Desktop' PFU・テクニカルレビュー VOL.20,NO.2, 20091101, 第46頁, 株式会社PFU *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014170391A (ja) * 2013-03-04 2014-09-18 Yokogawa Electric Corp 制御システム、サーバコンピュータおよびコンピュータプログラム
JPWO2017017804A1 (ja) * 2015-07-29 2017-09-28 三菱電機株式会社 空気調和システム、コントローラ、及びプログラム
JP2018073035A (ja) * 2016-10-27 2018-05-10 コニカミノルタ株式会社 情報処理システム、情報処理装置およびプログラム
JP2021509984A (ja) * 2017-12-28 2021-04-08 エシコン エルエルシーEthicon LLC セキュリティ及び認証の傾向並びに早期対応のためのクラウドベース医療分析
JP7171731B2 (ja) 2017-12-28 2022-11-15 エシコン エルエルシー セキュリティ及び認証の傾向並びに早期対応のためのクラウドベース医療分析
JP2020009066A (ja) * 2018-07-05 2020-01-16 株式会社リコー 組み込み機器、ウィルススキャンプログラム実行方法、プログラム
JP7151219B2 (ja) 2018-07-05 2022-10-12 株式会社リコー 組み込み機器、ウィルススキャンプログラム実行方法、プログラム
JP2020039090A (ja) * 2018-09-05 2020-03-12 コニカミノルタ株式会社 情報処理システム、情報処理デバイスおよびプログラム
JP7095505B2 (ja) 2018-09-05 2022-07-05 コニカミノルタ株式会社 情報処理システム、情報処理デバイスおよびプログラム

Also Published As

Publication number Publication date
JP5675372B2 (ja) 2015-02-25

Similar Documents

Publication Publication Date Title
JP5675372B2 (ja) ウィルス監視システムとウィルス監視方法
US8321530B2 (en) Cloud computing system, server computer, device connection method, and storage medium
US10333774B2 (en) Image forming apparatus that cooperates with management server, method of controlling image forming apparatus, and storage medium
JP7013165B2 (ja) 管理装置、管理装置の制御方法、及びプログラム
JP6378584B2 (ja) 通信システム、画像処理装置、画像処理装置の制御方法、及びプログラム
JP2010231293A (ja) 監視装置
JP5657062B2 (ja) 画像形成装置、画像形成装置の制御方法、およびプログラム
JP2010128958A (ja) 機器管理装置、機器管理システム、動作設定管理方法、動作設定管理プログラム、及びそのプログラムを記録した記録媒体
JP7073820B2 (ja) 仲介装置、機器監視システム、仲介方法
US11513843B2 (en) Remote operation system, management client, and non-transitory computer-readable recording medium storing management client program
JP5298974B2 (ja) 機器管理装置、機器管理システム、機器管理方法、機器管理プログラム、及びそのプログラムを記録した記録媒体
JP6064216B1 (ja) 周辺装置管理システム、管理装置、及び管理方法
US11556324B2 (en) Management apparatus and management method
JP2019004386A (ja) 情報処理装置、プログラム及び情報処理システム
JP6562980B2 (ja) システム、システムの制御方法、情報処理装置、情報処理装置の制御方法、及びプログラム
JP6592616B2 (ja) 中継装置
JP5522297B2 (ja) 機器管理装置、プログラム、機器管理方法、及び、機器管理システム
JP5842671B2 (ja) 機器、情報処理方法及びプログラム
JP2016212852A (ja) 情報処理装置、情報処理システムおよび方法
JP5372567B2 (ja) 情報処理装置
JP2009157599A (ja) 機器情報収集装置、機器情報収集方法及びプログラム
JP2015232780A (ja) 情報処理装置及びシステム、管理装置、電力状態制御方法
WO2024084776A1 (ja) 監視装置、管理装置、通信システム、および復旧方法
JP5546930B2 (ja) シャットダウン制御システム
JP7073958B2 (ja) 機器管理装置、機器管理システム、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131211

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140812

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141224

R150 Certificate of patent or registration of utility model

Ref document number: 5675372

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees