JP4723866B2 - Medical equipment and unauthorized access audit system - Google Patents

Medical equipment and unauthorized access audit system Download PDF

Info

Publication number
JP4723866B2
JP4723866B2 JP2005005115A JP2005005115A JP4723866B2 JP 4723866 B2 JP4723866 B2 JP 4723866B2 JP 2005005115 A JP2005005115 A JP 2005005115A JP 2005005115 A JP2005005115 A JP 2005005115A JP 4723866 B2 JP4723866 B2 JP 4723866B2
Authority
JP
Grant status
Grant
Patent type
Prior art keywords
audit log
unauthorized access
audit
unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005005115A
Other languages
Japanese (ja)
Other versions
JP2006195634A (en )
Inventor
文彰 手島
順一 田代
Original Assignee
東芝メディカルシステムズ株式会社
株式会社東芝
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Grant date

Links

Images

Description

本発明は、患者情報等の個人情報のセキュリティを管理する機能を備えた医用装置および不正アクセス監査システムに係り、特に個人情報に対する不正アクセスの有無の監査を支援することが可能な医用装置および不正アクセス監査システムに関する。 The present invention relates to a medical device and unauthorized access auditing system having a function of managing the security of personal information such as patient information, medical device and incorrect capable of supporting the audit of the presence or absence of unauthorized access to particular personal information about the access audit system.

従来、超音波診断装置、X線CT(computed tomography)装置、MRI(magnetic resonance imaging)等の医用装置やHIS(hospital information system),RIS(radiology information system)、PACS(picture archiving and communication system)等の医用情報システムでは監査ログが記録されている。 Conventionally, an ultrasonic diagnostic apparatus, X-ray CT (computed tomography) apparatus, MRI (magnetic resonance imaging) medical devices and HIS such as (hospital information system), RIS (radiology information system), PACS (picture archiving and communication system) or the like in the medical information system audit log is recorded. 監査ログには、医用装置に対する設定の変更、患者情報等の個人情報に対するアクセスあるいはログイン/ログオフ操作に関する情報等の詳細な情報が記録される。 The audit log, change the settings for a medical device, detailed information of the information concerning access or login / logoff operations on personal information such as patient information is recorded.

そして、医用装置や医用情報システムに保存された個人情報のセキュリティを管理するセキュリティ管理者は、監査ログを用いて個人情報に対する不正アクセスの有無を監査する。 The security administrator to manage the security of personal information stored in the medical device and medical information systems, to audit whether unauthorized access to private information by using the audit log.

しかし、監査ログは、単なる時系列の情報であり、膨大な量の情報である。 However, the audit log is information just chronological, a vast amount of information. 従って、くまなく全ての監査ログを確認することが事実上不可能であると言える。 Therefore, it can be said that is possible to see all of the audit log leave nothing out is virtually impossible. そこで、監査ログを解析する手段の1つとして、市販されているログ解析ソフトの利用が考えられる。 Therefore, as one of means for analyzing the audit log, it considered the use of log analysis software that is commercially available.

近年のログ解析ソフトとしては、例えば非特許文献1や非特許文献2に参照されるものがある。 The recent log analysis software, there is what is referred, for example, in Non-Patent Document 1 and Non-Patent Document 2.

しかしながら、医用装置や医用情報システムに保存される個人情報に対する不正アクセスには、医用向け以外の一般の情報システムに対する不正アクセスとは異なる特徴を有するものがある。 However, the unauthorized access to personal information stored in the medical device and medical information systems, those having different characteristics from the unauthorized access to common information systems other than medical market.

第1の例として、ユーザ登録されていない緊急ユーザが医用装置や医用情報システムにログオンする場合があるという事情がある。 As a first example, there are circumstances that if there is an emergency user who is not a registered user logs on to medical devices and medical information systems. すなわち、医用装置は、緊急で検査を行う必要が生じ得ることから、事前にユーザ登録されていない放射線技師等の医療従事者であっても操作できるようにしておく必要がある。 That is, the medical device, since the need to perform an emergency inspection can occur, it is necessary to be able to operate even medical personnel such as radiologists not been previously user registration. そこで、このような場合に備えて、特別なユーザとして緊急ユーザを用意し、登録されていないユーザであっても医用装置を操作できるようにする案が提案されている。 Therefore, in case such, prepared emergency user as special user, proposal to allow operating the medical device even a user not registered has been proposed.

しかし、その場合には、この緊急ユーザであればアクセスできるという事情を悪用して、不正アクセスが行われる恐れがある。 However, in that case, by exploiting the circumstance that can be accessed as long as the emergency user, there is a risk that unauthorized access is made.

第2の例として、特定の個人情報に対して正規の登録ユーザのアクセスが集中するという不正アクセスが起こり得る。 As a second example, unauthorized access that access legitimate registered user is concentrated may occur for certain personal information. 一般の医用向け以外の情報システムにおいては、正規のアクセス権を付与され、ユーザ登録された特定のユーザのみが個人情報にアクセスすることができるようにされている。 In general other than the medical information systems for, granted access regular, only specific users are users registered is to be able to access personal information. このため、ユーザ登録された特定のユーザが、多数の個人情報を取得して外部にするという不正アクセスが起こり得る。 Therefore, specific users that are user registration, unauthorized access that externally acquires a number of personal information may occur. すなわち、一般の医用向け以外の情報システムにおける不正アクセスは、一人のユーザが多数の個人情報を不正に取得するという特徴がある。 In other words, unauthorized access in general information systems other than medical for the is characterized in that one user illegally obtains the number of personal information.

これに対して、医用装置や医用情報システムに対する不正アクセスの場合には、このような特定の登録ユーザが多数の個人情報を不正に取得して漏洩するという不正アクセスに加え、正規のアクセス権限を持った多くの登録ユーザが、興味本位で特定のVIP( Very Important Person )患者の医用画像等の個人情報にアクセスするという不正アクセスが発生する恐れがある。 In contrast, in the case of unauthorized access to medical devices and medical information systems, in addition to unauthorized access that such specific registered user is leaked acquired illegally many personal information, access privileges authorized many of registered users with is, there is a risk that unauthorized access may occur that access to personal information of medical images, such as of a specific VIP (Very Important person) patient curiosity.

そして、このような医用装置や医用情報システムに特有の不正アクセスに対する監査は、従来の一般の情報システム向けのログ解析ソフトでは十分に行うことができない。 The audit against unauthorized access specific to such medical devices and medical information systems can not be sufficiently performed in the log analysis software of a conventional information for the system. そこで、医用装置や医用情報システムに特有の不正アクセスの有無を監査する場合に、監査を支援するツールの開発が望まれる。 So, if you want to audit the presence or absence of a specific unauthorized access to medical devices and medical information systems, development of tools it is desirable to support the audit.

本発明はかかる従来の事情に対処するためになされたものであり、医用分野に特有の不正アクセスの監査を支援することが可能な医用装置および不正アクセス監査システムを提供することを目的とする。 The present invention has been made to the conventional situations, and an object thereof is to provide a medical device and unauthorized access auditing system capable of supporting the audit specific unauthorized access to the medical field.

本発明に係る不正アクセス監査システムは、上述の目的を達成するために、請求項1に記載したように、ログイン権限を付与するためのユーザ登録がなされていない緊急ユーザによる操作を許可するようになっている医用装置および医用情報システムの少なくとも一方に保存された監査ログを取得する監査ログ取得部と、前記監査ログ取得部により取得された前記監査ログを解析し、前記緊急ユーザのログインの回数、ログイン時間およびログイン中に検査画像を参照した回数の少なくとも1つを集計することにより解析結果を得る監査ログ解析部と、前記監査ログ解析部により得られた前記解析結果をグラフとして表示装置に表示させるための画像情報を作成するグラフ作成部と、前記監査ログ解析部により得られた前記解析結果にもとづ Unauthorized access auditing system according to the present invention, in order to achieve the above object, as described in claim 1, so as to permit operation by emergency user user registration to grant login privileges it is not performed and audit log acquisition unit that acquires an audit log stored in at least one of going on medical devices and medical information systems, to analyze the audit log acquired by the audit log acquisition unit, the number of login of the emergency user the audit log analysis unit for obtaining an analysis result by aggregating the at least one of the number of times of reference to the inspection image in the login time and login, on the display device the analysis result obtained by the audit log analysis unit as a graph a graph creation unit that creates an image information for displaying, to the analysis result obtained by the audit log analyzer convex て所定期間内における前記緊急ユーザのログイン回数が所定の閾値以上であると前記緊急ユーザによる不正アクセスとして検出し、この不正アクセスの検出結果を表示装置に表示させるための画像情報を作成する不正アクセス検出部と、を有することを特徴とするものである。 Unauthorized access Te login count of the emergency user detected as unauthorized access by the emergency user to be equal to or larger than the predetermined threshold value in a predetermined period, generates image information for displaying the detection result of the unauthorized access to the display device it is characterized in further comprising a detection unit.

また、本発明に係る不正アクセス監査システムは、上述の目的を達成するために、請求項3に記載したように、医用装置および医用情報システムの少なくとも一方に保存された監査ログを取得する監査ログ取得部と、前記監査ログ取得部により取得された前記監査ログを解析し、患者ごとの検査画像を表示させた回数別に前記医用装置および前記医用情報システムの少なくとも一方のユーザの数を集計することにより解析結果を得る監査ログ解析部と、前記監査ログ解析部により得られた前記解析結果をグラフとして表示装置に表示させるための画像情報を作成するグラフ作成部とを有することを特徴とするものである。 Moreover, unauthorized access auditing system according to the present invention, in order to achieve the above object, as described in claim 3, the audit log to retrieve the audit log stored in at least one of the medical device and the medical information system an acquisition unit, analyzes the audit log acquired by the audit log acquisition unit, you count the number of at least one user of the medical device and the medical information system by the number of times of displaying the test image for each patient which is characterized by having a audit log analysis unit for obtaining an analysis result, and the audit graph creation unit that creates image information to be displayed on the display device the analysis result obtained by the log analysis unit as a graph by it is.

本発明に係る医用装置は、上述の目的を達成するために、請求項に記載したように、ログイン権限を付与するためのユーザ登録がなされていない緊急ユーザによる操作を許可するようになっているとともに監査ログを作成して記録する医用装置において、前記監査ログを取得する監査ログ取得部と、前記監査ログ取得部により取得された前記監査ログを解析し、前記緊急ユーザのログインの回数、ログイン時間およびログイン中に検査画像を参照した回数の少なくとも1つを集計することにより解析結果を得る監査ログ解析部と、前記監査ログ解析部により得られた前記解析結果をグラフとして表示装置に表示させるための画像情報を作成するグラフ作成部と、前記監査ログ解析部により得られた前記解析結果にもとづいて所定期間内にお Medical device according to the present invention, in order to achieve the above object, as described in claim 7, adapted to allow the operation of the emergency user user registration to grant login privileges is not performed the medical apparatus for recording to create an audit log with there, and the audit log acquisition unit that acquires the audit log, analyzes the audit log acquired by the audit log acquisition unit, the number of login of the emergency user, and audit log analysis unit for obtaining an analysis result by aggregating the at least one of the number of times of reference to the inspection image in the login time and a login display on the display device the analysis result obtained by the audit log analysis unit as a graph a graph creation unit that creates image information for causing, contact within a predetermined time period based on the audit log analyzer the analysis result obtained by る前記緊急ユーザのログイン回数が所定の閾値以上であると前記緊急ユーザによる不正アクセスとして検出し、この不正アクセスの検出結果を表示装置に表示させるための画像情報を作成する不正アクセス検出部と、を有することを特徴とするものである。 The log number of the emergency user detected as unauthorized access by the emergency user to be equal to or larger than the predetermined threshold value, the unauthorized access detector unit that creates image information for displaying the detection result of the unauthorized access to the display device that, it is characterized in that it has a.

また、本発明に係る医用装置は、上述の目的を達成するために、請求項9に記載したように、監査ログを作成して記録する医用装置において、前記監査ログを取得する監査ログ取得部と、前記監査ログ取得部により取得された前記監査ログを解析し、患者ごとの検査画像を表示させた回数別に前記医用装置および前記医用情報システムの少なくとも一方のユーザの数を集計することにより解析結果を得る監査ログ解析部と、前記監査ログ解析部により得られた前記解析結果をグラフとして表示装置に表示させるための画像情報を作成するグラフ作成部とを有することを特徴とするものである。 Moreover, the medical device according to the present invention, in order to achieve the above object, as described in claim 9, in the medical apparatus for recording to create an audit log, audit log acquisition unit that acquires the audit log When analysis by said acquired by the audit log acquisition unit analyzes the audit log, it counts the number of at least one user of the medical device and the medical information system by the number of times of displaying the test image for each patient is characterized in that it has a audit log analyzer to obtain a result, and the graph creation unit that creates image information to be displayed on the display device the analysis results obtained by the audit log analysis unit as a graph .

本発明に係る医用装置および不正アクセス監査システムにおいては、医用分野に特有の不正アクセスの監査を支援することができる。 In the medical device and unauthorized access auditing system according to the present invention, it is possible to support audit specific unauthorized access to the medical field.

本発明に係る医用装置および不正アクセス監査システムの実施の形態について添付図面を参照して説明する。 It will be described with reference to the accompanying drawings showing preferred embodiments of the medical device and unauthorized access auditing system according to the present invention.

図1は本発明に係る医用装置および不正アクセス監査システムの第1の実施形態を示す機能ブロック図である。 Figure 1 is a functional block diagram showing a first embodiment of a medical device and unauthorized access auditing system according to the present invention.

医用装置1は、超音波診断装置、X線CT装置、MRI等の任意の装置であり、入力装置2、表示装置3、監査ログ記録部4および監査ログデータベース5(DB)を備える。 The medical device 1 includes an ultrasonic diagnostic apparatus, X-rays CT device may be any device such as MRI, an input device 2, the display device 3, the audit log recording unit 4 and the audit log database 5 (DB). また、医用装置1には、不正アクセス監査システム6が内蔵される。 Further, the medical device 1, unauthorized access audit system 6 is incorporated. ただし、不正アクセス監査システム6を医用装置1から独立したシステムとし、任意の医用装置1と接続してもよい。 However, unauthorized access auditing system 6 as an independent system from the medical device 1 may be connected with any medical device 1.

さらに、医用装置1のみならず、不正アクセス監査システム6をHIS,RIS、PACS等の任意の医用情報システムと接続したり、あるいは医用情報システムに内蔵することもできる。 Furthermore, not only the medical device 1, the unauthorized access auditing system 6 HIS, RIS, can be incorporated or connected to any medical information systems PACS or the like, or a medical information system. ここでは、不正アクセス監査システム6を医用装置1に内蔵した例について説明する。 Here, an example in which an internal unauthorized access auditing system 6 to the medical device 1.

不正アクセス監査システム6は、コンピュータに不正アクセス監査プログラムを読み込ませて構築することができる。 Unauthorized access auditing system 6 may be constructed by loading unauthorized access audit program in the computer. 但し、不正アクセス監査システム6の全部あるいは一部を回路で構成してもよい。 However, it may be constituted by a circuit all or part of the unauthorized access auditing system 6. 不正アクセス監査システム6は、監査ログ取得部7、監査ログ解析部8、解析結果情報作成部の一例としてのグラフ作成部9、不正アクセス検出部10を有する。 Unauthorized access auditing system 6 includes an audit log acquisition unit 7, the audit log analysis unit 8, the graph creation unit 9, the unauthorized access detector 10 as an example of the analysis result information generating unit.

監査ログ記録部4は、入力装置2から医用装置1に入力された情報に基づいて、必要に応じて認証を行い、不正アクセスの監査に用いるための監査ログを作成する機能と、作成した監査ログを監査ログデータベース5に書き込む機能とを有する。 Audit log recording unit 4, based on the information inputted from the input device 2 to the medical device 1 performs authentication as needed, the ability to create an audit log for use in auditing unauthorized access, created audit and a function to write the log to the audit log database 5. このため、監査ログデータベース5には、時系列の監査ログが記録される。 Therefore, the audit log database 5, the audit log of the time series is recorded.

図2は、図1に示す監査ログデータベース5に保存される監査ログの一例を示す図である。 Figure 2 is a diagram showing an example of the audit log that is stored in the audit log database 5 shown in FIG.

図2に示すように監査ログは、例えば操作者(ユーザ)の識別情報であるユーザID(UserID)、イベント内容の識別情報であるイベントID(Logon,検査画像表示、Logoff等)、医用装置1の識別情報である装置ID、アクションの対象を特定するアクション対象情報(患者の識別情報であるPatient IDや検査の識別情報であるStudy UID等)がアクセス日時に関連付けて作成される。 Audit log as shown in FIG. 2, for example, a user ID which is identification information of the operator (user) (UserID), which is identification information of the event content Event ID (Logon, inspection image display, Logoff, etc.), medical device 1 identification information in a device ID, an action target information specifying a target actions (Study UID like a patient ID and the identification information of the test is the identification information of the patient) is created in association with the access date and time. ただし、監査ログを構成する一部の情報を省略したり、逆に他の任意の情報を付加して監査ログを構成してもよい。 However, omitting some of the information constituting the audit log may be configured audit log by adding any other information to reverse.

例えば、ユーザがユーザ登録されていない緊急ユーザであるか否かを識別するための情報を付加することができる。 For example, the user can add information for identifying whether an emergency user who is not a registered user. ただし、ユーザIDから緊急ユーザであるか否かを識別できるようにすることもできる。 However, it is also possible to be identified whether it is an emergency user from the user ID.

監査ログ取得部7は、入力装置2から入力された監査条件を受け取り、監査条件に従って監査に必要な監査ログを監査ログデータベース5から取得する機能と、取得した監査ログを監査ログ解析部8に与える機能とを有する。 Audit log acquisition unit 7 receives the audit conditions input from the input device 2, a function of acquiring the audit log required audit according to the audit conditions from the audit log database 5, the audit log analysis unit 8 audit log acquired It has a function and give.

ここで、監査条件の例としては、監査対象となる監査ログのファイル名やディレクトリ名、監査期間、緊急ユーザの利用状況や特定個人情報へのアクセス状況といった監査の内容、監査ログの表示間隔(日毎、月毎、3ヶ月毎、半年毎、1年毎等)等の条件が挙げられる。 Here, as an example of the audit conditions, the file name and directory name of the audit log to audit, the audit period, the contents of the audit such as the status of access to usage and specific personal information of emergency user, of the audit log display interval ( daily, monthly, every three months, every six months, include the conditions of one year each, etc.) and the like.

監査ログ解析部8は、監査ログ取得部7から受けた監査ログの解析を行う機能と、解析結果をグラフ作成部9および不正アクセス検出部10に与える機能を有する。 Audit log analysis unit 8 has a function for analyzing the audit log received from the audit log acquisition unit 7, a function of providing an analysis result in the graph creation unit 9 and unauthorized access detection section 10. このとき、解析内容として、例えば緊急ユーザによる医用装置1の利用状況(アクセス情報)および特定の個人情報に対するアクセス状況の一方および双方から入力装置2の操作により選択することができるように構成される。 At this time, configured to be able to select as the contents of analysis, for example by the emergency user one and both the input device 2 operation state of access to usage (access information) and specific individual information of the medical device 1 according to .

グラフ作成部9は、監査ログ解析部8から受けた監査ログの解析結果をグラフとして作成する機能と、作成したグラフを画像情報として表示装置3に与えることにより、表示装置3にグラフを表示させる機能とを有する。 Graph forming unit 90 has a function of creating an analysis result of the audit log received from the audit log analysis unit 8 as a graph, by providing the display device 3 a graph created as image information, and displays the graph on the display device 3 and a function.

不正アクセス検出部10は、監査ログ解析部8から受けた監査ログの解析結果と、不正アクセスとみなされる条件に従って、不正アクセスの有無、回数、頻度等の不正アクセスの監査に有用な情報を求める機能と、求めた結果を画像情報として表示装置3に与えることにより表示させる機能とを有する。 Unauthorized access detector 10 determines the analysis results of the audit log received from the audit log analysis unit 8, according to the conditions considered illegal access, the presence or absence of unauthorized access, number, information useful audit unauthorized access frequency, etc. a function and, a function to display by providing a display device 3 the results obtained as image information.

次に、医用装置1および不正アクセス監査システム6の作用について説明する。 Next, the operation of the medical device 1 and unauthorized access auditing system 6.

図3は、図1に示す医用装置1および不正アクセス監査システム6により、監査ログを取得してグラフを出力することによって、不正アクセスの有無の監査の支援を行う際の流れを示すシーケンス図であり、図中Sに数字を付した符号はシーケンス図の各ステップを示す。 3, the medical device 1 and unauthorized access auditing system 6 shown in FIG. 1, by outputting the graph to obtain the audit log, a sequence diagram showing a flow for supporting the audit of the presence or absence of unauthorized access There, the code marked with numbers in the figure S shows each step of the sequence diagram.

まずステップS1において、医用装置1に保存された個人情報に対する不正アクセスを監査するユーザであるセキュリティ・アドミニストレータは、入力装置2にユーザIDやパスワードを入力してログインした後、入力装置2に監査条件を入力することにより監査ログの解析を要求する。 First, in step S1, the security administrator is a user to audit unauthorized access to personal information stored in the medical device 1 inputs the user ID and password to the input device 2 after logging, audit condition input unit 2 to request the analysis of the audit log by entering a. このため、監査条件が入力装置2から監査ログ取得部7に与えられる。 Therefore, audit condition is given from the input device 2 to the audit log acquisition unit 7.

次にステップS2において、監査ログ取得部7は、入力装置2から受けた監査条件に従って、監査ログデータベース5から監査に必要な監査ログを取得する。 In step S2, the audit log acquisition unit 7, according to the audit conditions received from the input unit 2 acquires the audit logs needed audit from the audit log database 5.

図4は、図1に示す不正アクセス監査システム6の監査ログ取得部7により取得された監査ログの一例を示す図である。 Figure 4 is a diagram showing an example of an acquisition audit log Audit log acquisition section 7 of unauthorized access auditing system 6 shown in FIG.

図4に示すように監査条件に従って監査ログが監査ログ取得部7により取得される。 Audit log according to the audit condition is acquired by the audit log acquisition section 7 as shown in FIG. 図4に示す監査ログの例によれば、ユーザ(操作者)である「Yamada Taro」が2004年9月29日の10時12分35秒に「XXX Hospital」の医用装置「CT001」にログオン(Logon)し、11時13分35秒にPatient IDが「1.2.5.1213.1」で特定される検査画像を表示したことが分かる。 According to the example of the audit log shown in FIG. 4, log on to a user (operator) medical device "XXX Hospital" at 10 12 minutes 35 seconds "Yamada Taro" September 29, 2004 "CT001" (Logon), and it can be seen that displaying the inspection image Patient ID to 11 o'clock 13 minutes 35 seconds is identified by "1.2.5.1213.1". さらに、12時14分35秒にPatient IDが「1.2.5.1213.2」で特定される検査画像を表示した後、13時15分35秒にログオフ(Logoff)したことが分かる。 Furthermore, after 12 hours 14 minutes 35 seconds Patient ID is displaying the inspection image specified by "1.2.5.1213.2", it can be seen that log off (Logoff) 15 minutes 35 seconds at 13.

監査ログ取得部7は、図4に示すような各監査ログを監査条件に従って監査ログデータベース5から取得する。 Audit log acquisition unit 7 acquires from the audit log database 5 according to the audit conditions each audit log as shown in FIG.

次にステップS3において、監査ログ取得部7は、取得した監査ログを監査ログ解析部8に与える。 In step S3, the audit log acquisition unit 7 provides the audit log acquired in the audit log analysis unit 8.

次にステップS4において、入力装置2から所望の解析内容についての監査ログの解析指示が監査ログ解析部8に入力されると、監査ログ解析部8は監査ログ取得部7から受けた監査ログを用いて指定された解析内容について監査ログの解析を行う。 In step S4, the analysis indicated the audit log for the desired analytical content from the input unit 2 is inputted to the audit log analysis unit 8, the audit log analysis unit 8 audit logs received from the audit log acquisition section 7 It performs an analysis of audit logs for analysis content that is specified using.

解析内容が、緊急ユーザによる医用装置1の利用状況の解析である場合には、監査ログ解析部8が監査ログ取得部7から受けた監査ログをパース(解析)し、1アクションずつ監査ログが予め定められた条件に合致するか否かを判定する。 Analysis contents, when an analysis of the usage of the medical device 1 according to the emergency user, an audit log audit log analysis section 8 receives from the audit log acquisition unit 7 Perth (analysis), the one action audit log It determines whether they meet a predetermined condition. そして、監査ログ解析部8は、条件に合致していると判定された監査ログを抽出する。 The audit log analysis unit 8 extracts the audit log is determined that agrees with this condition.

監査ログの抽出のための判定条件としては、例えば監査条件として指定された監査期間内の監査ログのイベントがログオン、ログオフ、検査画像表示のいずれかに該当するか否かとすることができる。 The determination conditions for the extraction of the audit log can be for example the event audit log in the specified audit period as an audit condition logs, log off, and whether any of the test image display.

次に、監査ログ解析部8は、抽出した監査ログを用いてユーザ(操作者)別に、例えばログオン回数、ログオン時間、検査画像の表示回数を集計する。 Next, the audit log analysis unit 8, the user (operator) with the extracted audit logs separately, for example logon times, logon time, counts the number of impressions inspection image. 尚、ログオン時間は、ログオン終了時刻からログオン開始時刻を差分することにより求めることができる。 Note that logon time can be determined by subtracting the log start time from the logon end time. 集計の期間は、入力装置2から指定することが可能であり、日毎、月毎、3ヶ月毎、半年毎、1年毎のように任意に設定することができる。 Period of aggregation, it is possible to specify from the input device 2 can be set daily, monthly, every three months, every six months, optionally as every year.

図5は、図1に示す不正アクセス監査システム6の監査ログ解析部8により得られたユーザ別のログオン回数の集計結果の一例を示す図、図6は、図1に示す不正アクセス監査システム6の監査ログ解析部8により得られたユーザ別のログオン時間の集計結果の一例を示す図、図7は、図1に示す不正アクセス監査システム6の監査ログ解析部8により得られたユーザ別の検査画像の表示回数の集計結果の一例を示す図である。 5, FIG, 6 illustrates an example of a counting result of the user-specific logon times obtained by the audit log analysis unit 8 of unauthorized access auditing system 6 shown in FIG. 1, unauthorized access auditing system shown in FIG. 1 6 diagram showing an example of the audit log analysis unit 8 by the obtained user-specific logon time counting result, FIG. 7, the specific user obtained by the audit log analysis section 8 of unauthorized access auditing system 6 shown in FIG. 1 is a diagram illustrating an example of a counting result of the impressions of the inspection image.

図5に示すように、指定された監査期間においてユーザごとにログオン回数が集計される。 As shown in FIG. 5, for each user logon times are aggregated in the specified audit period. 例えば、2004年の9月1日に、ユーザ「Yamada Taro」が1回ログオンし、緊急ユーザが10回ログオンしていることが集計結果として得られているのが分かる。 For example, on September 1, 2004, to log on once the user "Yamada Taro", the emergency user is seen that it is obtained as an aggregate result you are logged on 10 times.

同様に、図6によれば、ユーザ別のログオン時間の集計結果が確認でき、図7によればユーザ別の検査画像の表示回数の集計結果が確認できる。 Similarly, according to FIG. 6, the user-specific logon time aggregation results can be confirmed, counting result of impressions of the user-specific test image according to FIG. 7 can be confirmed.

一方、解析内容が、特定個人情報へのアクセス状況の解析である場合には、監査ログ解析部8が監査ログ取得部7から受けた監査ログをパースし、1アクションずつ監査ログが予め定められた条件に合致するか否かを判定する。 On the other hand, the analysis contents, when an analysis of the status of access to certain personal information, parses the audit log audit log analysis section 8 receives from the audit log acquisition section 7, one action audit logs predetermined It determines whether they meet the conditions. そして、監査ログ解析部8は、条件に合致していると判定された監査ログを抽出する。 The audit log analysis unit 8 extracts the audit log is determined that agrees with this condition.

監査ログの抽出のための判定条件としては、例えば監査条件として指定された監査期間内の監査ログのイベントが検査画像表示であるか否かとすることができる。 The determination conditions for the extraction of the audit log can be event audit logs in the specified audit period and whether the inspection image display, for example as an audit condition.

次に、監査ログ解析部8は、抽出した監査ログを用いて、例えば検査画像の対象である患者別に、各ユーザ(操作者)の検査画像の表示回数を集計する。 Next, the audit log analysis unit 8, extracted with audit log, for example, by a patient is the subject of the test image, counts the number of impressions inspection image of each user (operator).

図8は、図1に示す不正アクセス監査システム6の監査ログ解析部8により得られた、患者別の各ユーザの検査画像の表示回数を集計して得られた結果の一例を示す図である。 Figure 8 is a diagram showing an example of the results obtained by aggregating obtained by the audit log analysis unit 8 of unauthorized access auditing system 6 shown in FIG. 1, the impressions of the test images of the patient-specific of each user .

図8によれば、例えば患者「AAAAA」の検査画像をユーザ「Yamada Taro」が1回表示させたことが確認できる。 According to FIG. 8, it can be confirmed that for example a test image of the patient "AAAAA" user "Yamada Taro" was displayed once. また、例えば、患者「CCCCC」の検査画像をユーザ「Sato hana」が2回表示させたことが確認できる。 Further, for example, it can be confirmed that the inspection image of the patient "CCCCC" user "Sato hana" has displayed twice.

さらに、監査ログ解析部8は、抽出した監査ログを利用して、例えば、各患者の検査画像を1回表示したユーザ、2回表示したユーザ、・・・、n回以上表示したユーザの数を日毎に集計する。 Moreover, the audit log analysis unit 8, by using the extracted audit log, for example, the number of users the user, the user who displayed twice, and displayed.., N times or more displaying test image once for each patient the aggregate daily.

次に、ステップS5において、監査ログ解析部8は、得られた監査ログの解析結果をグラフ作成部9に与える。 Next, in step S5, the audit log analysis unit 8 gives the results of analysis of the obtained audit log graph creation unit 9.

また、ステップS6において、監査ログ解析部8は、得られた監査ログの解析結果を不正アクセス検出部10に与える。 Further, in step S6, the audit log analysis unit 8 gives the results of analysis of the obtained audit log unauthorized access detection section 10.

次に、ステップS7において、グラフ作成部9は、監査ログ解析部8から受けた監査ログの解析結果に基づいてグラフを作成する。 Next, in step S7, the graph creation unit 9 creates a graph based on the analysis results of the audit log received from the audit log analysis unit 8.

図9は図1に示す不正アクセス監査システム6のグラフ作成部9により作成された緊急ユーザの日毎のログオン回数を示すグラフの一例を示す図である。 Figure 9 is a diagram showing an example of a graph showing the daily log number of emergency users created by the graph creation unit 9 of unauthorized access auditing system 6 shown in FIG.

図9において縦軸は、緊急ユーザのログオン回数を示し、横軸は日付を示す。 The vertical axis in FIG. 9 shows the log number of the emergency user, the horizontal axis shows the date. 図9によれば、日毎の緊急ユーザのログオン回数の推移を容易に確認することができる。 According to FIG. 9, it is possible to easily confirm the change in the log number of daily emergency user.

図10は図1に示す不正アクセス監査システム6のグラフ作成部9により作成された緊急ユーザの日毎のログオン時間を示すグラフの一例を示す図である。 Figure 10 is a diagram showing an example of a graph showing the daily logon time emergency users created by the graph creation unit 9 of unauthorized access auditing system 6 shown in FIG.

図10において縦軸は、緊急ユーザのログオン時間を示し、横軸は日付を示す。 The vertical axis in FIG. 10 shows an emergency user logon time, and the horizontal axis represents the date. 図10によれば、日毎の緊急ユーザのログオン時間の推移を容易に確認することができる。 According to FIG. 10, it is possible to easily confirm the change in the logon times daily emergency user.

図11は図1に示す不正アクセス監査システム6のグラフ作成部9により作成された緊急ユーザの日毎の検査画像の表示回数を示すグラフの一例を示す図である。 Figure 11 is a diagram showing an example of a graph showing the impressions daily inspection image emergency users created by the graph creation unit 9 of unauthorized access auditing system 6 shown in FIG.

図11において縦軸は、緊急ユーザによる検査画像の表示回数を示し、横軸は日付を示す。 The vertical axis in FIG. 11 shows the impressions of the test image by the emergency user, the horizontal axis shows the date. 図11によれば、日毎の緊急ユーザによる検査画像の表示回数の推移を容易に確認することができる。 According to FIG. 11, it is possible to easily confirm the transition of impressions of the test image by the daily urgent user.

図12は図1に示す不正アクセス監査システム6のグラフ作成部9により作成された特定の患者の個人情報への日毎のアクセス状況を示すグラフの一例を示す図である。 Figure 12 is a diagram showing an example of a graph showing the daily access status to the personal information of the particular patient created by the graph creation unit 9 of unauthorized access auditing system 6 shown in FIG.

図12において縦軸は、患者の検査画像を表示させたユーザの数を示し、横軸は日付を示す。 The vertical axis in FIG. 12, the number of users of displaying an inspection image of a patient, the horizontal axis shows the date. また、図12中の菱形印は検査画像を1回表示させたユーザの数を、四角印は検査画像を2回表示させたユーザの数を、三角印は検査画像を3回表示させたユーザの数を、ばつ印は検査画像を4回以上表示させたユーザの数をそれぞれ示す。 User also the number of users diamonds in FIG. 12 which has been displayed once an inspection image, the number of users squares of displaying twice the test image, the triangles of displaying three examination images the number and cross mark denotes a number of users of displaying more than 4 times the inspection image.

図12によれば、ある患者の検査画像を表示させたユーザの数の推移を表示回数別に確認することができる。 According to FIG. 12, it is possible to confirm the transition of the number of users of displaying an inspection image of a patient by impressions. 例えば、5日には、検査画像を1回表示させたユーザが15人いたことが確認できる。 For example, in the five days, it can be confirmed that the user has been displayed once the inspection image there were 15 people. また、例えば、9日には、検査画像を4回以上表示させたユーザが1人いたことが確認できる。 Further, for example, the 9th, it can be confirmed that the user of displaying more than 4 times the test image had one.

また、ステップS8において、不正アクセス検出部10は、監査ログ解析部8から受けた監査ログの解析結果に基づいて、予め定められた基準に従って不正アクセスの有無、回数または頻度を検出する。 Further, in step S8, the unauthorized access detector 10, based on the analysis results of the audit log received from the audit log analysis unit 8, for detecting the presence of unauthorized access, the number or frequency in accordance with predetermined criteria. これらの不正アクセスの検出方法としては、例えば閾値を設定し、ログイン回数や検査画像の表示回数等の集計結果を閾値と比較することにより行う方法が挙げられる。 Methods for detecting these unauthorized access, for example, setting a threshold, and a method carried out by comparing the counting result of such impressions logins and inspection image with a threshold value.

図13は図1に示す不正アクセス監査システム6の不正アクセス検出部10により、ログオン回数の集計結果に基づいて検出された不正アクセスの結果の例を示す図である。 13 by the unauthorized access detector 10 of the unauthorized access auditing system 6 shown in FIG. 1 is a diagram showing an example of a result of the unauthorized access is detected based on the log number of aggregation results.

図13において縦軸は、緊急ユーザのログオン回数を示し、横軸は日付を示す。 The vertical axis in FIG. 13 shows the log number of the emergency user, the horizontal axis shows the date. また図13において一点鎖線は不正アクセスを検出する際の基準となる閾値を示す。 The dashed line in FIG. 13 shows a threshold value as a reference for detecting unauthorized access. 図13によれば、緊急ユーザのログオン回数が閾値である3回以上となる日が3日、4日、6日であり、点線で示す期間において継続的に緊急ユーザが個人情報に多数回アクセスしている可能性があることが確認できる。 According to FIG 13, an emergency log number of users is the threshold 3 or more times and which days 3 days, 4 days, a 6 day, multiple times continuously to the emergency user personal information in the period indicated by the dotted line and the possibility is that it can be confirmed that in. したがって、緊急ユーザによる不正アクセスの疑いがあるか、または医用装置1が正しく利用されていないと推察することができる。 Therefore, it can be inferred that there is a suspicion of unauthorized access by emergency user, or a medical device 1 is not properly utilized.

図14は図1に示す不正アクセス監査システム6の不正アクセス検出部10により、検査画像の表示回数の集計結果に基づいて検出された不正アクセスの結果の例を示す図である。 Figure 14 is a diagram showing the unauthorized access detector 10 of the unauthorized access auditing system 6 shown in FIG. 1, an example of the result of detected unauthorized access based on the counting result of the impressions of the inspection image.

図14において縦軸は、検査画像の表示回数を示し、横軸は日付を示す。 The vertical axis in FIG. 14 shows the impressions of the test image, the horizontal axis shows the date. また図14において一点鎖線は不正アクセスを検出する際の基準となる閾値を示す。 The dashed line in FIG. 14 shows a threshold value as a reference for detecting unauthorized access. 図14によれば、緊急ユーザによる検査画像の表示回数が閾値である4回以上となる日(3日)が存在し、点線で示す日付において緊急ユーザが個人情報に多数回アクセスしている可能性があることが確認できる。 According to FIG. 14, the emergency impressions of the user by the inspection image or which days 4 times the threshold (3 days) is present, possible emergency user the date indicated by the dotted line is many times the personal information that there is a gender it can be confirmed. このため、3日に緊急ユーザによる不正アクセスの疑いがあると推察することができる。 For this reason, it is possible to infer that there is a suspicion of unauthorized access by emergency user to 3 days.

尚、ログオン回数等の集計結果が閾値を超える、あるいは閾値以上となる頻度に対して、更に閾値を設定し、頻度が閾値を超えたか否か、あるいは閾値以上となるか否かを判定することもできる。 Incidentally, with respect to the frequency counting result such as logon number to be greater than the threshold value, or the threshold value or more, further sets a threshold, whether the frequency exceeds a threshold value, or to determine whether the threshold or more It can also be.

図15は図1に示す不正アクセス監査システム6の不正アクセス検出部10により、特定の患者の個人情報への日毎のアクセス状況の集計結果に基づいて検出された不正アクセスの結果の例を示す図である。 Figure 15 is that the unauthorized access detector 10 of the unauthorized access auditing system 6 shown in FIG. 1 shows an example of the results of the counting result Based on the detected unauthorized access daily access status to the personal information of the particular patient it is.

図15において縦軸は、患者の検査画像を表示させたユーザの数を示し、横軸は日付を示す。 The vertical axis in FIG. 15, the number of users of displaying an inspection image of a patient, the horizontal axis shows the date. また、図15中の菱形印は検査画像を1回表示させたユーザの数を、四角印は検査画像を2回表示させたユーザの数を、三角印は検査画像を3回表示させたユーザの数を、ばつ印は検査画像を4回以上表示させたユーザの数をそれぞれ示す。 User also the number of users diamonds in Figure 15 which has been displayed once an inspection image, the number of users squares of displaying twice the test image, the triangles of displaying three examination images the number and cross mark denotes a number of users of displaying more than 4 times the inspection image. さらに、図15中の点線は不正アクセスを検出する際の基準となるユーザの数の閾値を示す。 Furthermore, dotted lines in FIG. 15 shows a threshold number of users as a reference for detecting unauthorized access.

図15によれば、一点鎖線で示すように、5日に検査画像を少ない回数(1回または2回)表示させたユーザの数が閾値である9人を超えている。 According to FIG. 15, as indicated by a chain line, the number of small test image 5 days (once or twice) exceeds the nine numbers is the threshold of the user is displayed. 従って、多くのユーザが特定の患者の検査画像を閲覧していることが分かる。 Therefore, it is understood that many users are viewing the examination images of a particular patient. このため、多くのユーザが特定の個人情報に不正にアクセスしている疑いがある。 For this reason, many users there is a suspicion that unauthorized access to certain personal information.

また、図15によれば、二点鎖線で示すように8日から9日にかけて、特定の患者の検査画像が3回または4回以上と多数回表示されていることが分かる。 In addition, according to FIG. 15, toward 9 days 8 days as indicated by the two-dot chain line, it can be seen that the inspection image of the particular patient are displayed three or four times or more and a number of times. 従って、特定のユーザが不正にあるいは過剰に患者の個人情報にアクセスしている疑いがある。 Therefore, there is a suspicion that certain users are accessing the illegally or excessive personal information of the patient. このように、検査画像の表示回数に閾値を設定することもできる。 Thus, it is also possible to set a threshold for impressions of the inspection image.

そして、不正アクセス検出部10は、不正アクセスの有無、回数、頻度等の不正アクセスの検出結果を表示させるための画像情報を作成する。 Then, the unauthorized access detector 10 creates an image information for displaying the presence or absence of unauthorized access, the number, the detection result of the unauthorized access frequency or the like. 不正アクセスの検出結果の表示方法としては、例えば、文章としてテキスト形式で検出結果を表示させる方法の他、カラーにより特定の部分を強調表示する方法や、図13、図14、図15に示すように図形や記号により表示させる方法が挙げられる。 As the display method for the detection result of the unauthorized access, for example, other methods of displaying the detection result in text form as a sentence, a method of highlighting a specific portion by the color, 13, 14, as shown in FIG. 15 and a method of displaying a figure or symbol.

次に、ステップS9において、グラフ作成部9は、グラフを画像情報として表示装置3に与える。 Next, in step S9, the graph creation unit 9 provides a display device 3 a graph as image information.

また、ステップS10において、不正アクセス検出部10は、不正アクセスの検出結果を表示させるための画像情報を表示装置3に与える。 Further, in step S10, the unauthorized access detector 10, giving an image information for displaying the detection result of the unauthorized access to the display device 3.

次に、ステップS11において、表示装置3は、グラフ作成部9および不正アクセス検出部10から受けた画像情報を用いて、グラフおよび不正アクセスの検出結果を表示させる。 Next, in step S11, the display device 3, by using the image information received from the graph creation unit 9 and unauthorized access detection section 10, and displays the detection result of the graph and unauthorized access. この結果、図9、図10、図11、図12に示すようなグラフが表示装置3に表示される。 As a result, 9, 10, 11, a graph as shown in FIG. 12 is displayed on the display device 3. さらに、不正アクセス検出部10が不正アクセスの検出結果として枠を表示させる場合には、図13、図14、図15に示すようにグラフとともに不正アクセスの検出結果が表示される。 Furthermore, when the unauthorized access detector 10 to display the frame as a detection result of the unauthorized access, 13, 14, the detection result of the unauthorized access with the graph is displayed, as shown in FIG. 15.

このため、セキュリティ・アドミニストレータは、表示装置3に表示されたグラフおよび不正アクセスの検出結果から不正アクセスの有無、回数、頻度等の情報を容易に確認することができる。 Therefore, the security administrator can easily confirm the information of the presence or absence, number, frequency, etc. of the illegal access from the detection result of the displayed graph and unauthorized access to the display device 3.

つまり、以上のような医用装置1および不正アクセス監査システム6は、医用装置1に保持されている個人情報を保護するために、監査ログを取得して分析することにより、緊急ユーザの利用状況、特定個人情報へのアクセス状況をグラフとして表示することができるようにしたものである。 That is, the medical device 1 and unauthorized access auditing system 6 as described above, in order to protect the personal information held in the medical device 1, by analyzing acquires the audit log, the emergency user usage, it is obtained by allowing and a benzalkonium displays the access status to the specific individual information as a graph.

このように医用装置1および不正アクセス監査システム6を構成することで、個人情報に対する医用分野に特有の不正アクセスの有無を容易に確認して監査することが可能となる。 By thus constituting the medical device 1 and unauthorized access auditing system 6, it becomes possible to audit to check easily whether the specific gain unauthorized access to the medical field for the personal information.

尚、解析結果情報作成部としてグラフを作成するグラフ作成部9を医用装置1ないし不正アクセス監査システム6に設けたが、グラフに限らず表形式や数値等のように任意の形式で監査ログの解析結果を表示するための情報を作成し、表示装置3で表示させてもよい。 The analysis results are provided to the graph creation unit 9 that creates the chart as information creating unit in the medical device 1 to unauthorized access auditing system 6, the audit log in any form as such tabular and numeric not limited to graphs It generates information for displaying the analysis results may be displayed on the display device 3.

また、不正アクセス監査システム6の一部の機能を省略してもよい。 It is also possible to omit some of the functions of unauthorized access auditing system 6. 例えば、不正アクセス検出部10を省略して、グラフのみ表示装置3に表示させ、ユーザがグラフから不正アクセスの有無を判断するように構成してもよい。 For example, by omitting the illegal access detection section 10, is displayed only on the display device 3 graph may be configured such that the user determines whether the unauthorized access from the graph.

ところで、以上のような不正アクセス監査システム6は、様々なシステムや機器に搭載することが可能である。 However, unauthorized access audit system 6 described above may be mounted on various systems and devices. そこで、不正アクセス監査システム6の構成例を列挙する。 Therefore, listed configuration example of the unauthorized access auditing system 6. 尚、不正アクセス監査システム6は、以下に示す構成例以外の構成をとることも可能である。 Incidentally, unauthorized access audit system 6, it is also possible to adopt a configuration other than the configuration shown below.

図16は本発明に係る医用装置および不正アクセス監査システムの第2の実施形態を示す機能ブロック図である。 Figure 16 is a functional block diagram showing a second embodiment of the medical device and unauthorized access auditing system according to the present invention.

図16に示された、医用装置1Aおよび不正アクセス監査システム6Aでは、医用装置1Aがネットワークを介して監査ログを一括管理するレポジトリ20、例えばsyslogサーバと接続される一方、不正アクセス監査システム6Aをレポジトリ20の一機能として設けた構成が図1に示す医用装置1および不正アクセス監査システム6と相違する。 It is shown in Figure 16, the medical device 1A and unauthorized access auditing system 6A, repository 20 for collectively managing the audit log medical apparatus 1A via the network, for example, while being connected to the syslog server, unauthorized access auditing system 6A configuration provided as a function of the repository 20 is different from the medical device 1 and unauthorized access auditing system 6 shown in FIG. 他の構成および作用については図1に示す医用装置1および不正アクセス監査システム6と実質的に異ならないため同様な機能を有する構成については同符号を付して説明を省略する。 For components having similar functions for descriptions of other structures and operations do not differ substantially from the medical device 1 and unauthorized access auditing system 6 shown in FIG. 1 and its description is omitted with the same reference numerals.

医用装置1Aには、送信部21が設けられる。 The medical device 1A, the transmission unit 21 is provided. 送信部21はネットワークを介してレポジトリ20と接続され、監査ログデータベース5に保存された監査ログをレポジトリ20に送信することができる。 Transmitter 21 is connected to the repository 20 over the network, it is possible to send audit log stored in the audit log database 5 in the repository 20. また、レポジトリ20には、受信部が監査ログ取得部7として設けられる。 In addition, the repository 20, the receiving portion is provided as an audit log acquisition unit 7. そしてレポジトリ20の監査ログ取得部7により、単一または複数の医用装置1Aから監査ログがネットワークを介して自動的に取得され、各監査ログはレポジトリ20において一括管理される。 The Audit log acquisition section 7 of the repository 20, the audit logs from a single or multiple medical devices 1A automatically obtained via a network, each audit log is collectively managed in the repository 20.

レポジトリ20には、不正アクセス監査システム6Aが設けられる。 The repository 20, unauthorized access audit system 6A is provided. 不正アクセス監査システム6Aには、図1に示す不正アクセス監査システム6と同様な構成要素に加え、解析結果データベース22が設けられる。 The unauthorized access auditing system 6A, in addition to the same components as unauthorized access auditing system 6 shown in FIG. 1, the analysis result database 22 is provided. そして、監査ログ解析部8は、監査ログ取得部7から監査ログを受けると、監査ログの取得をトリガとして自動的に監査ログの解析を行い、解析結果を解析結果データベース22に書き込むように構成される。 The audit log analysis unit 8 receives the audit log from the audit log acquisition unit 7 analyzes the automatic audit log acquisition of audit log as a trigger, configured to write an analysis result analysis result database 22 It is.

そして、不正アクセス監査システム6Aでは、レポジトリ20の入力装置2からグラフ作成部9および不正アクセス検出部10にグラフの作成指示および不正アクセスの検出指示が入力された場合に、グラフ作成部9および不正アクセス検出部10が入力装置2からの指示をトリガとして解析結果データベース22から監査ログの解析結果を取得して、グラフの作成および不正アクセスの検出を行う。 Then, the unauthorized access auditing system 6A, when the detection instruction creation instruction and unauthorized access graph has been entered in the graph creation unit 9 and unauthorized access detection unit 10 from the input device 2 of the repository 20, the graph creation unit 9 and unauthorized analysis results of an instruction from the access detector 10 the input device 2 as a trigger to obtain the analysis result of the audit log from the database 22, to detect the creation and unauthorized access graph.

図17は本発明に係る医用装置および不正アクセス監査システムの第3の実施形態を示す機能ブロック図である。 Figure 17 is a functional block diagram showing a third embodiment of the medical device and unauthorized access auditing system according to the present invention.

図17に示された、医用装置1Bおよび不正アクセス監査システム6Bでは、メディア30に監査ログを書き込むための記録部31が医用装置1Bに設けられる一方、不正アクセス監査システム6Bを例えばセキュリティ・アドミニストレータ等のユーザが利用するPC(personal computer)32の一機能として設けた構成が図1に示す医用装置1および不正アクセス監査システム6と相違する。 It is shown in Figure 17, the medical device 1B and unauthorized access auditing system 6B, while the recording unit 31 for writing the audit log in the media 30 is provided in the medical device 1B, unauthorized access auditing system 6B, for example, the security administrator, etc. configuration the user has provided as a function of the PC (personal computer) 32 to use is different from the medical device 1 and unauthorized access auditing system 6 shown in Figure 1. 他の構成および作用については図1に示す医用装置1および不正アクセス監査システム6と実質的に異ならないため同様な機能を有する構成については同符号を付して説明を省略する。 For components having similar functions for descriptions of other structures and operations do not differ substantially from the medical device 1 and unauthorized access auditing system 6 shown in FIG. 1 and its description is omitted with the same reference numerals.

医用装置1Bの監査ログデータベース5に記録された監査ログは、記録部31によりメディア30に書き込むことができる。 Audit logs recorded in the audit log database 5 of the medical device 1B is able to write the recording unit 31 to the medium 30. このため、セキュリティ・アドミニストレータ等のユーザは、監査に先立って医用装置1Bの監査ログをメディア30に記録する。 Therefore, a user such as a security administrator records the audit log of the medical device 1B in the media 30 prior to the audit. そして、監査の際にはPC32の入力装置2を操作し、不正アクセス監査システム6Bに読出部として設けられた監査ログ取得部7を用いて監査ログをPC32に入力する。 At the time of the audit by operating the input device 2 of the PC32, enter the audit log PC32 with audit log acquisition unit 7 provided as a reading unit to unauthorized access auditing system 6B.

次に、入力装置2からの指示により、監査ログは監査ログ取得部7から監査ログ解析に与えられ、図1に示す不正アクセス監査システム6と同様な流れにより監査ログの解析、グラフの作成、不正アクセスの検出、グラフおよび不正アクセスの検出結果の表示が行われる。 Then, by an instruction from the input device 2, the audit log is given to the audit log analysis from the audit log acquisition unit 7, the analysis of the audit log in the same flow as the unauthorized access auditing system 6 shown in FIG. 1, charting, detection of illegal access, display of the detection result of the graph and unauthorized access is made.

図18は本発明に係る医用装置および不正アクセス監査システムの第4の実施形態を示す機能ブロック図である。 Figure 18 is a functional block diagram showing a fourth embodiment of the medical device and unauthorized access auditing system according to the present invention.

図18に示された、医用装置1Cおよび不正アクセス監査システム6Cでは、不正アクセス監査システム6Cを独立したシステムとし、医用装置1Cと不正アクセス監査システム6Cとの間で様々な手法で情報伝達が行えるようにした点が図1に示す医用装置1および不正アクセス監査システム6と相違する。 Shown in Figure 18, the medical device 1C and unauthorized access auditing system 6C, a system independent unauthorized access auditing system 6C, enabling information transfer in various ways with the medical device 1C and unauthorized access auditing system 6C as to the point different from the medical device 1 and unauthorized access auditing system 6 shown in FIG. 他の構成および作用については図1に示す医用装置1および不正アクセス監査システム6と実質的に異ならないため同様な機能を有する構成については同符号を付して説明を省略する。 For components having similar functions for descriptions of other structures and operations do not differ substantially from the medical device 1 and unauthorized access auditing system 6 shown in FIG. 1 and its description is omitted with the same reference numerals.

医用装置1C、不正アクセス監査システム6Cおよびレポジトリ20はネットワークを介して互いに接続される。 Medical device 1C, unauthorized access auditing system 6C and repository 20 are connected to each other via a network. 医用装置1Cには、送信部21および記録部31が設けられる。 The medical device 1C, is provided transmission unit 21 and the recording unit 31. 医用装置1Cの送信部21は、ネットワークを介してレポジトリ20および不正アクセス監査システム6Cと接続される。 Transmitting portion of the medical device 1C 21 is connected to the repository 20 and unauthorized access auditing system 6C through the network. そして、送信部21により、監査ログデータベース5に保存された監査ログをレポジトリ20や不正アクセス監査システム6CにFTP(File Transfer Protocol)、HTTP(Hyper Text Transfer Protocol)、DICOM(digital imaging and communications in medicine)等の通信プロトコルを利用して送信することができる。 Then, the transmission unit 21, FTP the audit log, which is stored in the audit log database 5 in the repository 20 and unauthorized access audit system 6C (File Transfer Protocol), HTTP (Hyper Text Transfer Protocol), DICOM (digital imaging and communications in medicine a communication protocol) or the like can be sent using.

また、医用装置1Cの記録部31は、監査ログデータベース5に保存された監査ログをメディア30に書き込むことができる。 The recording unit 31 of the medical device 1C is able to write audit log stored in the audit log database 5 to the media 30.

不正アクセス監査システム6Cの監査ログ取得部7には、読出部7aと受信部7bとが設けられ、メディア30から読出部7aにより監査ログを取得することができる。 The audit log acquisition section 7 of unauthorized access auditing system 6C includes a receiving unit 7b is provided a reading unit 7a, it is possible to obtain an audit log by reading portion 7a from the media 30. また、受信部7bによりレポジトリ20や医用装置1Cの送信部21からネットワークを介して監査ログを受信することができる。 Furthermore, by the reception unit 7b can receive audit log through the network from the transmitter 21 of the repository 20 and the medical device 1C.

そして、不正アクセス監査システム6Cにおいて、入力装置2からの指示により、図1に示す不正アクセス監査システム6と同様な流れにより監査ログの解析、グラフの作成、不正アクセスの検出、グラフおよび不正アクセスの検出結果の表示が行われる。 Then, in the unauthorized access auditing system 6C, an instruction from the input device 2, the analysis of the audit log in the same flow as the unauthorized access auditing system 6 shown in FIG. 1, charting, detection of unauthorized access, graphs and unauthorized access display of the detection result is performed.

図19は本発明に係る医用装置および不正アクセス監査システムの第5の実施形態を示す機能ブロック図である。 Figure 19 is a functional block diagram showing a fifth embodiment of the medical device and unauthorized access auditing system according to the present invention.

図19に示された、医用装置1Dおよび不正アクセス監査システム6Dでは、不正アクセス監査システム6Cを独立したシステムとし、医用装置1Cと不正アクセス監査システム6Cとをネットワークにより情報伝達が行えるようにした点並びに不正アクセス監査システム6Dの動作トリガが図1に示す医用装置1および不正アクセス監査システム6と相違する。 Shown in Figure 19, the medical device 1D and unauthorized access auditing system 6D, a system independent unauthorized access auditing system 6C, point to allow the information transmitted by the medical device 1C and unauthorized access audit system 6C and a network and the operation trigger of the unauthorized access audit system 6D is different from the medical device 1 and unauthorized access auditing system 6 shown in FIG. 他の構成および作用については図1に示す医用装置1および不正アクセス監査システム6と実質的に異ならないため同様な機能を有する構成については同符号を付して説明を省略する。 For components having similar functions for descriptions of other structures and operations do not differ substantially from the medical device 1 and unauthorized access auditing system 6 shown in FIG. 1 and its description is omitted with the same reference numerals.

医用装置1Cの監査ログデータベース5に保存された監査ログは送信部21からネットワークを介して、不正アクセス監査システム6Cに受信部として設けられた監査ログ取得部7に送信することができる。 Audit log stored in the audit log database 5 of the medical device 1C can be transmitted from the transmitting unit 21 through the network, the audit log acquisition unit 7 provided as a receiving unit to unauthorized access auditing system 6C. 監査ログは、例えば定期的に医用装置1Dの送信部21から不正アクセス監査システム6Cの監査ログ取得部7に送信され、監査ログ取得部7において受信された監査ログは自動的に監査ログ解析部8に与えられる。 Audit log, for example, periodically transmitted from the transmitting unit 21 of the medical device 1D to the audit log acquisition section 7 of unauthorized access auditing system 6C, audit logs received in the audit log acquisition unit 7 automatically audit log analysis unit given to 8.

監査ログ解析部8は、監査ログ取得部7から監査ログを受けると自動的に監査ログの解析を行う。 Audit log analysis unit 8 analyzes the automatic audit log receives the audit log from the audit log acquisition unit 7. 不正アクセス監査システム6Cには、解析結果データベース22が設けられ、監査ログ解析部8は、監査ログの解析結果を解析結果データベース22に書き込んで保存する。 The unauthorized access auditing system 6C, the analysis result database 22 is provided, the audit log analysis unit 8 stores write the analysis results of the audit log analysis result database 22.

そして、セキュリティ・アドミニストレータ等のユーザが入力装置2から、グラフ作成部9および不正アクセス検出部10にグラフの作成指示および不正アクセスの検出指示が入力された場合に、グラフ作成部9および不正アクセス検出部10が入力装置2からの指示をトリガとして解析結果データベース22から監査ログの解析結果を取得して、グラフの作成および不正アクセスの検出を行う。 Then, the user input device 2 such as a security administrator, when the detection instruction creation instruction and unauthorized access graph has been entered in the graph creation unit 9 and unauthorized access detector 10, the graph creation unit 9 and unauthorized access detection part 10 obtains the analysis result of the audit log from the analysis result database 22 as a trigger of an instruction from the input device 2, detects the creation and unauthorized access graph.

このように、医用装置1Dにおいて監査ログが生成され、不正アクセス監査システム6Cが監査ログを取得した時点で予め監査ログの解析を行い、監査ログの解析結果を解析結果データベース22に保存しておいてもよい。 Thus, the generated audit log in the medical device 1D, analyzes the pre-audit log when the unauthorized access auditing system 6C obtains audit logs, you save the analysis results of the audit log analysis result database 22 It can have.

以上のような各種不正アクセス監査システム6、6A、6B、6C、6Dのようなシステム構成の他、Webサービスとして実現することもできる。 As described above various unauthorized access auditing system 6,6A, 6B, 6C, other system configurations such as 6D, may also be implemented as a Web service.

次に、不正アクセス監査システム6に他の機能を付加した構成例について説明する。 Next, a configuration example of adding other functions to unauthorized access auditing system 6.

図20は本発明に係る医用装置および不正アクセス監査システムの第6の実施形態を示す機能ブロック図である。 Figure 20 is a sixth functional block diagram illustrating an embodiment of a medical device and unauthorized access auditing system according to the present invention.

図20に示された、医用装置1Eおよび不正アクセス監査システム6Eでは、医用装置1Eに画像管理情報データベース40および検査オーダ情報データベース41が設けられる点および不正アクセス監査システム6Eの詳細機能が図1に示す医用装置1および不正アクセス監査システム6と相違する。 Shown in Figure 20, the medical device 1E and unauthorized access auditing system 6E, detailed functions of the point image management information database 40 and the examination order information database 41 is provided and unauthorized access auditing system 6E is 1 in the medical device 1E It differs from the medical device 1 and unauthorized access auditing system 6 shown. 他の構成および作用については図1に示す医用装置1および不正アクセス監査システム6と実質的に異ならないため同様な機能を有する構成については同符号を付して説明を省略する。 For components having similar functions for descriptions of other structures and operations do not differ substantially from the medical device 1 and unauthorized access auditing system 6 shown in FIG. 1 and its description is omitted with the same reference numerals.

医用装置1Eには、画像管理情報データベース40および検査オーダ情報データベース41が設けられる。 The medical device 1E, the image management information database 40 and the examination order information database 41 is provided. 画像管理情報データベース40には、監査ログに含まれるアクション対象情報であるStudy UIDと患者の識別情報とを関連付けた画像管理情報が保存される一方、検査オーダ情報データベース41には、患者ごとの検査の予約を管理する検査オーダ情報が保存される。 The image management information database 40, while the image management information that associates the Study UID and the identification information of the patient is an action target information contained in the audit log is stored, in the examination order information database 41, examination of each patient examination order information to manage the reservation is saved. 検査オーダ情報では、Study UIDと患者の識別情報とが関連付けられている。 The examination order information, and the identification information of the Study UID and the patient are associated.

そして、不正アクセス監査システム6Eの監査ログ解析部8は、監査ログを解析する際に、画像管理情報データベース40に保存された画像管理情報および検査オーダ情報データベース41に保存された検査オーダ情報のうち任意の情報を参照して患者を特定する。 The audit log analysis unit 8 of unauthorized access auditing system. 6E, when analyzing the audit log, of the examination order information stored in the image management information and examination order information database 41 stored in the image management information database 40 identifying a patient with reference to any information. つまり、監査ログの解析により患者を特定して集計する必要がある場合に、監査ログに直接患者を特定する情報が含まれていれば容易に集計を行うことができるが、検査の識別情報であるStudy UID等のような患者を特定するための間接的な情報しか含まれていない場合には、患者を特定することが困難である。 That is, when it is necessary to aggregate to identify the patient by analysis of the audit log can be carried out easily aggregate if it contains information that identifies the patient directly to the audit log, with the identification information of the test If there Study patients contains only indirect information to identify, such as the UID, it is difficult to identify the patient.

図21は、監査ログ解析部8による解析対象となる監査ログに、患者を直接特定するための情報が含まれていない場合の例を示す図である。 Figure 21 is the audit log to be analyzed by the audit log analysis unit 8 is a diagram showing an example of a case does not include the information for identifying the patient directly.

図21に示す監査ログでは、検査画像表示というイベントのアクション対象情報としてStudy UIDが記録されている。 The audit log shown in FIG. 21, Study UID is recorded as an action target information in the event that inspection image display. このため、監査ログから表示された検査画像がどの患者のものであるかを直接特定することができない。 Therefore, it is impossible to test image displayed from the audit log to identify whether it is of any patient directly.

そこで、このような場合には、監査ログ解析部8が画像管理情報データベース40に保存された画像管理情報および検査オーダ情報データベース41に保存された検査オーダ情報を参照して患者を特定する。 In such a case, the audit log analysis unit 8 to identify the patient by referring to the examination order information stored in the image management information and examination order information database 41 stored in the image management information database 40.

図22は、図20に示す画像管理情報データベース40に保存された画像管理情報の一例を示す図である。 Figure 22 is a diagram showing an example of the image management information stored in the image management information database 40 shown in FIG. 20.

図22に示すように、画像管理情報データベース40にはStudy UIDと患者の識別情報とが関連付けられて、画像管理情報として保存されている。 As shown in FIG. 22, the image management information database 40 associated with the identification information of Study UID and the patient, it is stored as image control information. 図22の例では、Study UIDが「1.2.35.687.3」に対応する患者は「AAAAA」であることが分かる。 In the example of FIG. 22, patients Study UID corresponds to "1.2.35.687.3" is found to be "AAAAA".

図23は、図20に示す検査オーダ情報データベース41に保存された検査オーダ情報の一例を示す図である。 Figure 23 is a diagram showing an example of the examination order information stored in the examination order information database 41 shown in FIG. 20.

図23に示すように、検査オーダ情報データベース41には、検査の予約情報として予約日、患者識別情報およびStudy UIDが関連付けられた検査オーダ情報が保存されている。 As shown in FIG. 23, the examination order information database 41, reservation date as the reservation information of the examination, examination order information patient identification information and the Study UID is associated is stored. 図23の例からも、Study UIDが「1.2.35.687.3」に対応する患者は「AAAAA」であることが分かる。 From the example of FIG. 23, patients Study UID corresponds to "1.2.35.687.3" is found to be "AAAAA".

このように、監査ログ解析部8が画像管理情報データベース40に保存された画像管理情報および検査オーダ情報データベース41に保存された検査オーダ情報を参照すれば、監査ログに患者を直接特定する情報が含まれていない場合であっても患者を特定することが可能となる。 Thus, the information audit log analysis unit 8 Referring to examination order information stored in the image management information and examination order information database 41 stored in the image management information database 40, identifies the patient in the audit log directly even if not included and it is possible to identify the patient. さらに、監査ログに含まれる情報と患者の識別情報とが関連付けられた情報であれば、検査オーダ情報や画像管理情報に限らずに、監査ログ解析部8が他の情報を参照できるようにしてもよい。 Further, if the information and identification information of the information and patients included in the audit log is associated, without limited to the examination order information and image management information, audit log analysis unit 8 is allowed to be referenced to other information it may be.

尚、以上のような各実施形態における医用装置1、1A、1B、1C、1D、1Eや不正アクセス監査システム6、6A、6B、6C、6D、6Eを互いに組み合わせて構成したり、一部の機能を省略して構成してもよい。 The above-described medical devices 1,1A in each embodiment, 1B, 1C, 1D, 1E and unauthorized access audit system 6, 6A, 6B, 6C, 6D, or formed by combining each other 6E, a part function may be configured omitted.

本発明に係る医用装置および不正アクセス監査システムの第1の実施形態を示す機能ブロック図。 Functional block diagram showing a first embodiment of a medical device and unauthorized access auditing system according to the present invention. 図1に示す監査ログデータベースに保存される監査ログの一例を示す図。 It illustrates an example of the audit log that is stored in the audit log database shown in FIG. 図1に示す医用装置および不正アクセス監査システムにより、監査ログを取得してグラフを出力することによって、不正アクセスの有無の監査の支援を行う際の流れを示すシーケンス図。 The medical device and unauthorized access auditing system shown in FIG. 1, by outputting the graph to obtain the audit log, a sequence diagram showing a flow for supporting the audit of the presence or absence of unauthorized access. 図1に示す不正アクセス監査システムの監査ログ取得部により取得された監査ログの一例を示す図。 Diagram showing an example of an acquisition audit log Audit log acquisition unit of unauthorized access audit system shown in FIG. 図1に示す不正アクセス監査システムの監査ログ解析部により得られたユーザ別のログオン回数の集計結果の一例を示す図。 It illustrates an example of a counting result of the user-specific logon times obtained by the audit log analysis unit of the unauthorized access audit system shown in FIG. 図1に示す不正アクセス監査システムの監査ログ解析部により得られたユーザ別のログオン時間の集計結果の一例を示す図。 It illustrates an example of a counting result of another logon time user obtained by the audit log analysis unit of the unauthorized access audit system shown in FIG. 図1に示す不正アクセス監査システムの監査ログ解析部により得られたユーザ別の検査画像の表示回数の集計結果の一例を示す図。 It illustrates an example of a counting result of the impressions of the user-specific test image obtained by the audit log analysis unit of the unauthorized access audit system shown in FIG. 図1に示す不正アクセス監査システムの監査ログ解析部により得られた、患者別の各ユーザの検査画像の表示回数を集計して得られた結果の一例を示す図。 Obtained by the audit log analysis unit of the unauthorized access audit system shown in FIG. 1, a diagram illustrating an example of the results obtained by aggregating the impressions of the test images of the patient-specific of each user. 図1に示す不正アクセス監査システムのグラフ作成部により作成された緊急ユーザの日毎のログオン回数を示すグラフの一例を示す図。 Diagram illustrating an example of a graph showing the daily log number of emergency users created by the graphing of unauthorized access audit system shown in FIG. 図1に示す不正アクセス監査システムのグラフ作成部により作成された緊急ユーザの日毎のログオン時間を示すグラフの一例を示す図。 Diagram illustrating an example of a graph showing the daily logon time emergency users created by the graphing of unauthorized access audit system shown in FIG. 図1に示す不正アクセス監査システムのグラフ作成部により作成された緊急ユーザの日毎の検査画像の表示回数を示すグラフの一例を示す図。 Diagram illustrating an example of a graph showing the impressions daily inspection image emergency users created by the graphing of unauthorized access audit system shown in FIG. 図1に示す不正アクセス監査システムのグラフ作成部により作成された特定の患者の個人情報への日毎のアクセス状況を示すグラフの一例を示す図。 Diagram illustrating an example of a graph showing the daily access status to the personal information of the particular patient created by the graph creation unit for unauthorized access audit system shown in FIG. 図1に示す不正アクセス監査システムの不正アクセス検出部により、ログオン回数の集計結果に基づいて検出された不正アクセスの結果の例を示す図。 It shows the illegal access detection section of the unauthorized access audit system shown in FIG. 1, an example of the result of detected unauthorized access based on log number of aggregation results. 図1に示す不正アクセス監査システムの不正アクセス検出部により、検査画像の表示回数の集計結果に基づいて検出された不正アクセスの結果の例を示す図。 It shows the illegal access detection section of the unauthorized access audit system shown in FIG. 1, an example of the result of detected unauthorized access based on the counting result of the impressions of the inspection image. 図1に示す不正アクセス監査システムの不正アクセス検出部により、特定の患者の個人情報への日毎のアクセス状況の集計結果に基づいて検出された不正アクセスの結果の例を示す図。 The illegal access detection section of the unauthorized access audit system shown in FIG. 1 shows the results of examples of the unauthorized access is detected based on the counting result of the daily access status to the personal information of a particular patient FIG. 本発明に係る医用装置および不正アクセス監査システムの第2の実施形態を示す機能ブロック図。 Functional block diagram showing a second embodiment of the medical device and unauthorized access auditing system according to the present invention. 本発明に係る医用装置および不正アクセス監査システムの第3の実施形態を示す機能ブロック図。 Third functional block diagram illustrating an embodiment of a medical device and unauthorized access auditing system according to the present invention. 本発明に係る医用装置および不正アクセス監査システムの第4の実施形態を示す機能ブロック図。 4 a functional block diagram illustrating an embodiment of a medical device and unauthorized access auditing system according to the present invention. 本発明に係る医用装置および不正アクセス監査システムの第5の実施形態を示す機能ブロック図。 5 a functional block diagram illustrating an embodiment of a medical device and unauthorized access auditing system according to the present invention. 本発明に係る医用装置および不正アクセス監査システムの第6の実施形態を示す機能ブロック図。 6 a functional block diagram illustrating an embodiment of a medical device and unauthorized access auditing system according to the present invention. 監査ログ解析部による解析対象となる監査ログに、患者を直接特定するための情報が含まれていない場合の例を示す図。 Diagram illustrating an example of a case where the audit log to be analyzed by the audit log analysis unit does not include information for identifying the patient directly. 図20に示す画像管理情報データベースに保存された画像管理情報の一例を示す図。 It illustrates an example of the image management information stored in the image management information database shown in FIG. 20. 図20に示す検査オーダ情報データベースに保存された検査オーダ情報の一例を示す図。 Diagram showing an example of the examination order information stored in the examination order information database shown in FIG. 20.

符号の説明 DESCRIPTION OF SYMBOLS

1、1A、1B、1C、1D、1E 医用装置2 入力装置3 表示装置4 監査ログ記録部5 監査ログデータベース(DB) 1,1A, 1B, 1C, 1D, 1E medical device 2 input device 3 display 4 audit log recording unit 5 audit log database (DB)
6、6A、6B、6C、6D、6E 不正アクセス監査システム7 監査ログ取得部7a 読出部7b 受信部8 監査ログ解析部9 グラフ作成部10 不正アクセス検出部20 レポジトリ21 送信部22 解析結果データベース(DB) 6,6A, 6B, 6C, 6D, 6E unauthorized access audit system 7 audit log acquisition section 7a reading portion 7b receiving section 8 audit log analysis unit 9 graph creation unit 10 illegal access detection section 20 repository 21 transmitting section 22 an analysis result database ( DB)
30 メディア31 記録部32 PC(personal computer) 30 medium 31 recording unit 32 PC (personal computer)
40 画像管理情報データベース41 検査オーダ情報データベース 40 image management information database 41 the examination order information database

Claims (9)

  1. ログイン権限を付与するためのユーザ登録がなされていない緊急ユーザによる操作を許可するようになっている医用装置および医用情報システムの少なくとも一方に保存された監査ログを取得する監査ログ取得部と、 And audit log acquisition unit that the user registration to acquire the audit log stored in at least one of which medical devices and medical information system adapted to permit operation by emergency users who are not made to grant login privileges,
    前記監査ログ取得部により取得された前記監査ログを解析し、前記緊急ユーザのログインの回数、ログイン時間およびログイン中に検査画像を参照した回数の少なくとも1つを集計することにより解析結果を得る監査ログ解析部と、 The audit analyzes the audit log acquired by the log acquisition unit to obtain an analysis result by aggregating the at least one of the number of times of reference to the inspection image number of login of the emergency user during login time and login audit and the log analysis section,
    前記監査ログ解析部により得られた前記解析結果をグラフとして表示装置に表示させるための画像情報を作成するグラフ作成部と、 A graph creation unit that creates image information to be displayed on the display device the analysis result obtained by the audit log analysis unit as a graph,
    前記監査ログ解析部により得られた前記解析結果にもとづいて所定期間内における前記緊急ユーザのログイン回数が所定の閾値以上であると前記緊急ユーザによる不正アクセスとして検出し、この不正アクセスの検出結果を表示装置に表示させるための画像情報を作成する不正アクセス検出部と、 Wherein based on the audit log analyzer the analysis result obtained by the login times of the emergency user within a predetermined time period is detected as an unauthorized access by the emergency user to be equal to or larger than the predetermined threshold, the detection result of the unauthorized access and illegal access detector unit that creates image information to be displayed on the display device,
    を有することを特徴とする不正アクセス監査システム。 Unauthorized access auditing system characterized by having a.
  2. 前記不正アクセス検出部は、 The unauthorized access detection unit,
    前記不正アクセスの検出結果を表示装置に表示させるための画像情報として、前記グラフ作成部により作成された前記グラフのうち、前記所定期間内における前記緊急ユーザのログイン回数が前記所定の閾値以上である部分を囲む枠を作成する、 As image information to be displayed on the display device the detection result of the unauthorized access, among the graph created by the graph creation unit, login times of the emergency user within the predetermined time period is a predetermined threshold or more to create a frame that surrounds the part,
    ことを特徴とする請求項1記載の不正アクセス監査システム。 Unauthorized access auditing system according to claim 1, wherein a.
  3. 医用装置および医用情報システムの少なくとも一方に保存された監査ログを取得する監査ログ取得部と、 And audit log acquisition unit that acquires an audit log stored in at least one of the medical device and a medical information system,
    前記監査ログ取得部により取得された前記監査ログを解析し、患者ごとの検査画像を表示させた回数別に前記医用装置および前記医用情報システムの少なくとも一方のユーザの数を集計することにより解析結果を得る監査ログ解析部と、 Analyzing the audit log acquired by the audit log acquisition unit, an analysis result by counting the number of at least one user of the medical device and the medical information system by the number of times of displaying the test image for each patient and the audit log analysis unit to obtain,
    前記監査ログ解析部により得られた前記解析結果をグラフとして表示装置に表示させるための画像情報を作成するグラフ作成部と、 A graph creation unit that creates image information to be displayed on the display device the analysis result obtained by the audit log analysis unit as a graph,
    を有することを特徴とする不正アクセス監査システム。 Unauthorized access auditing system characterized by having a.
  4. 前記監査ログ解析部により得られた前記解析結果にもとづいて所定の期間内に表示させた前記ユーザの数が所定の閾値以上である前記検査画像があると前記検査画像に対する不正アクセスとして検出し、この検出結果を不正アクセス検出結果として表示装置に表示させるための画像情報を作成する不正アクセス検出部を設けたことを特徴とする請求項3記載の不正アクセス監査システム。 Detected as an unauthorized access and the number of the users of displaying within a predetermined period of time based on the analysis result obtained by the audit log analysis unit is the test image is greater than or equal to a predetermined threshold value for said inspection image, unauthorized access auditing system according to claim 3, characterized in that a unauthorized access detection unit for creating an image information for displaying the detection result to the display device as an unauthorized access detection result.
  5. 前記監査ログ解析部により得られた前記解析結果にもとづいて前記検査画像に対して所定の期間内に所定の閾値回数以上の回数表示させた前記ユーザがいるとこのユーザによる前記検査画像に対する不正アクセスの疑いがあると判定し、この判定結果を不正アクセス検出結果として表示装置に表示させるための画像情報を作成する不正アクセス検出部を設けたことを特徴とする請求項3記載の不正アクセス監査システム。 Unauthorized access to the inspection image by the user when said user of displaying the number of equal to or higher than a predetermined threshold number of times on the analysis result within a predetermined period with respect to the inspection image on the basis of the obtained are by the audit log analysis unit unauthorized access auditing system according to claim 3, wherein the suspicion determines that, characterized in that a unauthorized access detection unit for creating an image information for displaying the determination result on the display device as an unauthorized access detection result .
  6. 前記監査ログ解析部は、前記監査ログに含まれる情報と患者の識別情報とを関連付けた情報を参照することにより、患者ごとに所望の対象を集計するように構成したことを特徴とする請求項1ないしのいずれか1項に記載の不正アクセス監査システム。 Claim wherein the audit log analysis unit refers to the information associated with the identification information of the information and patients included in the audit log, which is characterized by being configured so as to aggregate the desired target for each patient unauthorized access auditing system according to 1 to any one of 5.
  7. ログイン権限を付与するためのユーザ登録がなされていない緊急ユーザによる操作を許可するようになっているとともに監査ログを作成して記録する医用装置において、 In the medical apparatus for recording to create the audit log with the user registration is to allow the operation of the emergency user who has not been made in order to grant login privileges,
    前記監査ログを取得する監査ログ取得部と、 And audit log acquisition unit that acquires the audit log,
    前記監査ログ取得部により取得された前記監査ログを解析し、前記緊急ユーザのログインの回数、ログイン時間およびログイン中に検査画像を参照した回数の少なくとも1つを集計することにより解析結果を得る監査ログ解析部と、 The audit analyzes the audit log acquired by the log acquisition unit to obtain an analysis result by aggregating the at least one of the number of times of reference to the inspection image number of login of the emergency user during login time and login audit and the log analysis section,
    前記監査ログ解析部により得られた前記解析結果をグラフとして表示装置に表示させるための画像情報を作成するグラフ作成部と、 A graph creation unit that creates image information to be displayed on the display device the analysis result obtained by the audit log analysis unit as a graph,
    前記監査ログ解析部により得られた前記解析結果にもとづいて所定期間内における前記緊急ユーザのログイン回数が所定の閾値以上であると前記緊急ユーザによる不正アクセスとして検出し、この不正アクセスの検出結果を表示装置に表示させるための画像情報を作成する不正アクセス検出部と、 Wherein based on the audit log analyzer the analysis result obtained by the login times of the emergency user within a predetermined time period is detected as an unauthorized access by the emergency user to be equal to or larger than the predetermined threshold, the detection result of the unauthorized access and illegal access detector unit that creates image information to be displayed on the display device,
    を有することを特徴とする医用装置。 Medical device characterized in that it comprises a.
  8. 前記不正アクセス検出部は、 The unauthorized access detection unit,
    前記不正アクセスの検出結果を表示装置に表示させるための画像情報として、前記グラフ作成部により作成された前記グラフのうち、前記所定期間内における前記緊急ユーザのログイン回数が前記所定の閾値以上である部分を囲む枠を作成する、 As image information to be displayed on the display device the detection result of the unauthorized access, among the graph created by the graph creation unit, login times of the emergency user within the predetermined time period is a predetermined threshold or more to create a frame that surrounds the part,
    ことを特徴とする請求項7記載の医用装置。 The medical device of claim 7, wherein a.
  9. 監査ログを作成して記録する医用装置において、 In the medical apparatus for recording to create an audit log,
    前記監査ログを取得する監査ログ取得部と、 And audit log acquisition unit that acquires the audit log,
    前記監査ログ取得部により取得された前記監査ログを解析し、患者ごとの検査画像を表示させた回数別に前記医用装置および前記医用情報システムの少なくとも一方のユーザの数を集計することにより解析結果を得る監査ログ解析部と、 Analyzing the audit log acquired by the audit log acquisition unit, an analysis result by counting the number of at least one user of the medical device and the medical information system by the number of times of displaying the test image for each patient and the audit log analysis unit to obtain,
    前記監査ログ解析部により得られた前記解析結果をグラフとして表示装置に表示させるための画像情報を作成するグラフ作成部と、 A graph creation unit that creates image information to be displayed on the display device the analysis result obtained by the audit log analysis unit as a graph,
    を有することを特徴とする医用装置。 Medical device characterized in that it comprises a.
JP2005005115A 2005-01-12 2005-01-12 Medical equipment and unauthorized access audit system Active JP4723866B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005005115A JP4723866B2 (en) 2005-01-12 2005-01-12 Medical equipment and unauthorized access audit system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005005115A JP4723866B2 (en) 2005-01-12 2005-01-12 Medical equipment and unauthorized access audit system

Publications (2)

Publication Number Publication Date
JP2006195634A true JP2006195634A (en) 2006-07-27
JP4723866B2 true JP4723866B2 (en) 2011-07-13

Family

ID=36801690

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005005115A Active JP4723866B2 (en) 2005-01-12 2005-01-12 Medical equipment and unauthorized access audit system

Country Status (1)

Country Link
JP (1) JP4723866B2 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8578500B2 (en) * 2005-05-31 2013-11-05 Kurt James Long System and method of fraud and misuse detection
JP4481278B2 (en) * 2006-08-11 2010-06-16 大日本印刷株式会社 Administrator terminal, the managed device and the management system
JP5171182B2 (en) * 2007-09-20 2013-03-27 シスメックス株式会社 Sample analyzer
JP2009110102A (en) * 2007-10-26 2009-05-21 Chugoku Electric Power Co Inc:The Log monitoring system and log monitoring method
JP4605252B2 (en) * 2008-05-21 2011-01-05 富士ゼロックス株式会社 Medical information access control apparatus and medical information access control program
JP5454166B2 (en) * 2010-01-25 2014-03-26 富士通株式会社 Access determination program, device, and method
EP2590102A4 (en) 2010-06-30 2013-11-27 Fujitsu Ltd Trail log analysis system, trail log analysis program, and trail log analysis method
JP5294347B2 (en) * 2011-02-16 2013-09-18 Necビッグローブ株式会社 Privilege management system and privilege management method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001069474A1 (en) * 2000-03-14 2001-09-20 Kabushiki Kaisha Toshiba Mri system center and mri system
JP2002063280A (en) * 2000-08-17 2002-02-28 Matsushita Electric Ind Co Ltd Medical information system
JP2006011496A (en) * 2004-06-22 2006-01-12 Yokogawa Electric Corp Method for recording audit trail, recording device for audit trail, and program for recording audit trail

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001069474A1 (en) * 2000-03-14 2001-09-20 Kabushiki Kaisha Toshiba Mri system center and mri system
JP2002063280A (en) * 2000-08-17 2002-02-28 Matsushita Electric Ind Co Ltd Medical information system
JP2006011496A (en) * 2004-06-22 2006-01-12 Yokogawa Electric Corp Method for recording audit trail, recording device for audit trail, and program for recording audit trail

Also Published As

Publication number Publication date Type
JP2006195634A (en) 2006-07-27 application

Similar Documents

Publication Publication Date Title
US7523505B2 (en) Methods and systems for managing distributed digital medical data
US7234064B2 (en) Methods and systems for managing patient authorizations relating to digital medical data
US20070192137A1 (en) Access control in an electronic medical record system
US20100077487A1 (en) Computerized method and system for restricting access to patient protected health information
US20010037216A1 (en) Pharmacy benefits management method and apparatus
US20010039504A1 (en) Individualized, integrated and informative internet portal for holistic management of patients with implantable devices
US20070118389A1 (en) Integrated teleconferencing system
Lilford et al. The measurement of active errors: methodological issues
US20030220817A1 (en) System and method of formulating appropriate subsets of information from a patient's computer-based medical record for release to various requesting entities
US20070061169A1 (en) Method and system for providing online medical records
US20030023461A1 (en) Internet based therapy management system
Rosser et al. Medical errors in primary care: results of an international study of family practice.
US20040111298A1 (en) Method of and system for integrating health information into a patient's record
US20120059911A1 (en) Health kiosk
US20080021741A1 (en) System For Remote Review Of Clinical Data
US20050215867A1 (en) Treatment data processing and planning system
US7974924B2 (en) Medical data encryption for communication over a vulnerable system
US20110082794A1 (en) Client-centric e-health system and method with applications to long-term health and community care consumers, insurers, and regulators
US20050154614A1 (en) System and method for providing a national medical records database
US20030023562A1 (en) Secure records storage and retrieval system and method
US8180654B2 (en) Method and system for creating, assembling, managing, utilizing, and securely storing portable personal medical records
US20060095423A1 (en) Systems and methods for retrieval of medical data
US20050027570A1 (en) Digital image collection and library system
US20050055560A1 (en) Portable storage device for storing and accessing personal data
US20060004588A1 (en) Method and system for obtaining, maintaining and distributing data

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101228

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110315

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110408

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350