JP6552160B2 - Information management system, information management method and program - Google Patents

Information management system, information management method and program Download PDF

Info

Publication number
JP6552160B2
JP6552160B2 JP2014085588A JP2014085588A JP6552160B2 JP 6552160 B2 JP6552160 B2 JP 6552160B2 JP 2014085588 A JP2014085588 A JP 2014085588A JP 2014085588 A JP2014085588 A JP 2014085588A JP 6552160 B2 JP6552160 B2 JP 6552160B2
Authority
JP
Japan
Prior art keywords
information
concealment
confidential
level
confidential information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014085588A
Other languages
Japanese (ja)
Other versions
JP2015207053A (en
Inventor
俊瑞 山根
俊瑞 山根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014085588A priority Critical patent/JP6552160B2/en
Publication of JP2015207053A publication Critical patent/JP2015207053A/en
Application granted granted Critical
Publication of JP6552160B2 publication Critical patent/JP6552160B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Medical Treatment And Welfare Office Work (AREA)

Description

本発明は、情報管理システム、情報管理方法及びプログラムに関する。   The present invention relates to an information management system, an information management method, and a program.

今日、企業や病院で使われる情報システムは、個人情報や営業秘密等の秘匿情報を扱う必要がある。個人情報保護法の施行により、企業や病院においては秘匿情報の中でも特に個人情報が外部に漏洩することを防止する必要性が高まっている。病院で使われる情報システムの例として、特許文献1には、医療カンファレンスシステムが提案されている。この医療カンファレンスでは、電子カルテの患者基礎情報やSOAP(Subjective,Objective,Assessment,Plan)記述を最初に確認する。次に、PACS(Picture Archiving and Communication Systems)ビューワのDICOM(Digital Imaging and Communication in Medicine)画像を見ながら患部を確認する。さらに、検査レポートシステムを用いて読影診断や病理診断の検査報告書を参照することが良く行われる。
しかし、患者名や医師名のような個人情報を扱うため、このようなシステムの不具合解析作業(デバッグ作業)はシステムを導入した病院に赴いて行う必要があり、サポート作業に費用と時間が掛かるという問題があった。これに対し、特許文献2,3には、サーバとクライアントの間のゲートウェイで個人情報にマスク処理を施す技術が開示されている。
Information systems used in companies and hospitals today need to handle confidential information such as personal information and trade secrets. With the enforcement of the Personal Information Protection Act, there is a growing need to prevent personal information from leaking out among confidential information in companies and hospitals. Patent Literature 1 proposes a medical conference system as an example of an information system used in a hospital. At this medical conference, patient basic information of electronic medical records and SOAP (Subjective, Objective, Assessment, Plan) description will be confirmed first. Next, the affected area is confirmed while looking at a Digital Imaging and Communication in Medicine (DICOM) image of a PACS (Picture Archiving and Communication Systems) viewer. Furthermore, it is often performed to refer to an examination report of diagnostic imaging and pathological diagnosis using an examination report system.
However, in order to handle personal information such as patient names and doctor names, it is necessary to go to the hospital where the system has been introduced and to analyze the problem (debug operation) of such a system, and the support operation is expensive and time-consuming. There was a problem that. On the other hand, Patent Literatures 2 and 3 disclose a technique for performing mask processing on personal information at a gateway between a server and a client.

特開2013−186650号公報JP, 2013-186650, A 特開2006−343944号公報JP, 2006-343944, A 特開2007−148510号公報JP, 2007-148510, A

しかしながら、特許文献2の技術では、サーバとクライアントの間のゲートウェイで個人情報にマスク処理を施すため、クライアント側で発生した不具合のデバッグ作業に必要な情報を取れないという問題がある。具体的には、サーバ側から送られてきた個人情報を含む文字列をクライアント側で処理する場合に問題が発生する。すなわち、途中のゲートウェイのマスク処理で文字列が変更されてしまうと、マスクを行わなかった時のクライアント側の処理結果を、マスクを行った時には再現出来ないという問題がある。
例えば、クライアント側で患者名によるソート処理を行う場合、マスク処理済みの文字列がクライアントに渡されるためソート順番を再現出来ない。また、マスク処理で個人情報を含んだ文字列の長さが変更されると、メモリ使用量が変化し、メモリ不足等の不具合が再現出来ない。このため、病院外のクライアントを用いてリモートでデバッグ作業を行うのは困難である。
However, the technique disclosed in Patent Document 2 has a problem in that information necessary for debugging a problem occurring on the client side cannot be obtained because personal information is masked at the gateway between the server and the client. Specifically, a problem occurs when the client side processes a character string including personal information sent from the server side. That is, if the character string is changed during the gateway gateway masking process, the processing result on the client side when the masking is not performed cannot be reproduced when the masking is performed.
For example, when sorting processing by patient name is performed on the client side, a character string that has been subjected to mask processing is passed to the client, and the sorting order cannot be reproduced. In addition, when the length of the character string including personal information is changed by the mask process, the memory usage changes, and problems such as memory shortage can not be reproduced. For this reason, it is difficult to remotely debug using a client outside the hospital.

また、個人情報を保護する度合は、個人情報の種別や出力環境毎に異なり、一律に個人情報をマスク出来ないことが多い。例えば、院内でのデバッグ時には患者名はマスクするが患者IDはマスクしない、しかし、院外からのデバッグ時には全ての個人情報をマスクする、というような運用が行われることが多い。このような運用は病院毎の個人情報保護ポリシーによって異なるため、個人情報の種別や出力環境に応じてマスク度合を多段階に制御する必要がある。
しかしながら、特許文献3においては、個人情報の種別に応じてマスク度合を多段階に制御するためには、段階毎にマスクされたデータを事前に準備しておく必要がある。このため、様々な個人情報出力環境に合わせて柔軟にマスク度合を変えることが難しいという問題がある。
Also, the degree of protection of personal information differs depending on the type of personal information and output environment, and in many cases, it is not possible to mask personal information uniformly. For example, when debugging in the hospital, the patient name is masked but the patient ID is not masked. However, when debugging from outside the hospital, all personal information is often masked. Since such operation differs depending on the personal information protection policy for each hospital, it is necessary to control the degree of masking in multiple stages according to the type of personal information and the output environment.
However, in Patent Document 3, in order to control the mask degree in multiple stages according to the type of personal information, it is necessary to prepare masked data in advance for each stage. Therefore, there is a problem that it is difficult to flexibly change the degree of masking in accordance with various personal information output environments.

本発明はこのような問題点に鑑みなされたもので、個人情報等の秘匿情報の保護を担保しつつ、秘匿情報を扱うアプリケーションの不具合解析やリモートメンテナンスを容易に行うことを目的とする。   The present invention has been made in view of such problems, and it is an object of the present invention to easily perform failure analysis and remote maintenance of an application that handles confidential information while ensuring protection of the confidential information such as personal information.

そこで、本発明は、サーバ装置とクライアント装置とを有する情報管理システムであって、前記サーバ装置は、秘匿対象となる秘匿情報と、前記秘匿情報に対応付けられた情報秘匿レベルと、を対応付けて前記クライアント装置に送信する送信手段を有し、前記クライアント装置は、前記秘匿情報と前記情報秘匿レベルとを前記サーバ装置から受信する受信手段と、前記秘匿情報が扱われる場所において前記秘匿情報を扱う操作者及び前記秘匿情報の出力用途の少なくとも一方と、前記場所と、に基づいて特定される環境秘匿レベルと、前記情報秘匿レベルと、を比較する比較手段と、比較結果に基づいて、前記秘匿情報の表示態様を変更する秘匿処理を行うか否かを判断する判断手段と、秘匿処理を行うと判断された場合に、前記秘匿情報に対し、前記秘匿処理を施す秘匿処理手段と、前記秘匿処理後の前記秘匿情報を出力する出力手段とを有することを特徴とする。 Therefore, the present invention is an information management system having a server device and a client device , wherein the server device associates confidential information to be concealed with an information confidentiality level associated with the confidential information. Transmitting means for transmitting to the client device, the client device receiving the confidential information and the information confidentiality level from the server device, and the confidential information at a place where the confidential information is handled. Comparing means for comparing the environmental secrecy level specified based on at least one of the handling operator and the secret information output application, and the location, and the information secrecy level , based on the comparison result, A determination unit that determines whether or not to perform a confidential process that changes a display mode of the confidential information, and the confidential information when it is determined to perform the confidential process. Against, and having a security processing means for performing the concealment processing, and output means for outputting the confidential information after the security process.

本発明によれば、個人情報等の秘匿情報の保護を担保しつつ、秘匿情報を扱うアプリケーションの不具合解析やリモートメンテナンスを容易に行うことができる。   According to the present invention, it is possible to easily perform failure analysis and remote maintenance of an application that handles confidential information while ensuring protection of confidential information such as personal information.

情報管理システムを示す図である。It is a figure showing an information management system. クライアント装置及びサーバ装置を示す図である。It is a figure which shows a client apparatus and a server apparatus. 情報管理処理を示すフローチャートである。It is a flowchart which shows information management processing. 入力XMLを示す図である。It is a figure which shows input XML. 情報秘匿レベルテーブルの一例を示す図である。It is a figure which shows an example of an information confidentiality level table. 秘匿文字列型を示す図である。It is a figure which shows a secret character string type. 環境秘匿レベルテーブルの一例を示す図である。It is a figure which shows an example of an environmental secrecy level table. 環境秘匿レベル情報の一例を示す図である。It is a figure which shows an example of environmental secrecy level information. 置換文字列テーブルの一例を示す図である。It is a figure which shows an example of a substituted character string table. 情報管理処理の説明図である。It is an explanatory view of information management processing. 情報管理処理の説明図である。It is an explanatory view of information management processing. 秘匿レベル管理処理を説明するための図である。It is a figure for demonstrating a secrecy level management process. 秘匿レベル管理処理を示すフローチャートである。It is a flowchart which shows a secrecy level management process.

以下、本発明の実施形態について図面に基づいて説明する。
図1は、本実施形態にかかる情報管理システムを示す図である。情報管理システムは、病院において扱われる、患者や医師の個人情報等の秘匿情報を管理する医療向けのカンファレンスシステムである。なお、情報管理システムは、カンファレンスシステムに限定されるものではなく、これ以外の医療向けアプリケーションに対しても適用可能である。また、情報管理システムは、グループウェア等の社内情報システム等医療以外の分野における秘匿情報を管理するものであってもよい。
Hereinafter, embodiments of the present invention will be described based on the drawings.
FIG. 1 is a diagram showing an information management system according to the present embodiment. The information management system is a medical conference system that manages confidential information such as personal information of patients and doctors that is handled in a hospital. The information management system is not limited to the conference system, and can be applied to other medical applications. In addition, the information management system may manage confidential information in fields other than medical care, such as an in-house information system such as groupware.

対象病院1は本システムを導入している病院であり、構内には院内カンファルーム10Aと院内デバッグルーム10Bが存在するものとする。院内カンファルーム10Aには、医療カンファレンスシステムのクライアントである秘匿情報保護に係るクライアント装置100Aが置かれている。クライアント装置100AのUI表示部110Aには、カンファレンスの現在の議題情報が表示されている。図1に示す例においては、議題情報として、議題番号111Aと、患者ID112Aと、患者名113Aと、患者カナ名114Aと、患者性別115Aと、患者年齢116Aとが表示されている。
院内デバッグルーム10Bにも、院内カンファルーム10Aと同様に医療カンファレンスシステムのクライアントである秘匿情報保護に係るクライアント装置100Bが置かれている。クライアント装置100BのUI表示部110Bにも、カンファレンスの現在の議題情報が表示されている。図1に示す例においては、議題情報として、議題番号111Bと、患者ID112Bと、患者名113Bと、患者カナ名114Bと、患者性別115Bと、患者年齢116Bとが表示されている。なお、患者カナ名114B及び患者性別115Bは、操作者等の閲覧者に判別不能な形態で表示されている。
The target hospital 1 is a hospital that has introduced the present system, and it is assumed that a hospital conference room 10A and a hospital debug room 10B exist on the premises. In the hospital conference room 10A, a client device 100A for protecting confidential information, which is a client of a medical conference system, is placed. The current agenda information of the conference is displayed on the UI display unit 110A of the client device 100A. In the example shown in FIG. 1, an agenda number 111A, a patient ID 112A, a patient name 113A, a patient kana name 114A, a patient gender 115A, and a patient age 116A are displayed as the agenda information.
Similarly to the in-hospital room 10A, the in-hospital debugging room 10B also includes a client apparatus 100B for protecting confidential information, which is a client of a medical conference system. The current agenda information of the conference is also displayed on the UI display unit 110B of the client device 100B. In the example shown in FIG. 1, an agenda number 111B, a patient ID 112B, a patient name 113B, a patient kana name 114B, a patient gender 115B, and a patient age 116B are displayed as the agenda information. The patient name 114B and the patient sex 115B are displayed in a form that cannot be distinguished by a viewer such as an operator.

また、対象病院1には、医療カンファレンスシステムのサーバである秘匿情報保護に係るサーバ装置200が置かれている。クライアント装置100A,100B及びサーバ装置200は、院内LAN(Local Area Network)11に接続されている。さらに、院内LAN11はGW(Gateway)12を通してインターネット13に接続されている。
対象病院1の外部にある医療カンファレンスシステムのクライアントの例として、提携病院10Cに秘匿情報保護に係るクライアント装置100Cが置かれているものとする。同様に、本システムを対象病院1に導入したSIer(System Integrator)等の社屋にある院外デバッグルーム10Dの中には、秘匿情報保護に係るクライアント装置100Dが置かれているものとする。これらのクライアント装置100C,100Dは、インターネット13とGW12と院内LAN11を介してサーバ装置200に接続するものとする。なお、情報管理システムが有するクライアント装置の数は、実施形態に限定されるものではない。
Further, in the target hospital 1, a server apparatus 200 relating to secret information protection which is a server of a medical conference system is placed. The client devices 100A and 100B and the server device 200 are connected to an in-hospital LAN (Local Area Network) 11. Further, the in-hospital LAN 11 is connected to the Internet 13 through a GW (Gateway) 12.
As an example of a client of a medical conference system outside the target hospital 1, it is assumed that a client device 100C related to confidential information protection is placed in a partner hospital 10C. Similarly, it is assumed that a client device 100D related to confidential information protection is placed in an out-of-hospital debug room 10D in a company building such as SIer (System Integrator) that has installed this system in the target hospital 1. These client devices 100C and 100D are connected to the server device 200 via the Internet 13, the GW 12, and the hospital LAN 11. The number of client devices included in the information management system is not limited to the embodiment.

図2は、クライアント装置100A〜100D及びサーバ装置200を示す図である。なお、クライアント装置100A〜100Dは、すべて同じ構成であるため、図2においては、クライアント装置100A〜100Dを単にクライアント装置100と示し、クライアント装置100の構成について説明する。クライアント装置100は、対象病院1内に設置された各種サーバ群(ファイルサーバ3、検査レポートサーバ4、電子カルテサーバ5)と接続されている。なお、対象病院1内に設置されるサーバの種類及び数は、実施形態に限定されるものではない。また、他の例としては、サーバ装置200の機能をクライアント装置100に内包させ、ピア・ツー・ピア(P2P)の構成としても構わない。
クライアント装置100と、サーバ装置200と、各種サーバ群(3〜5)とは、有線又は無線のネットワーク2で接続されている。図1の院内LAN11、GW12及びインターネット13は、図2のネットワーク2に対応する。
FIG. 2 is a diagram showing the client devices 100A to 100D and the server device 200. Since all the client devices 100A to 100D have the same configuration, in FIG. 2, the client devices 100A to 100D are simply referred to as the client device 100, and the configuration of the client device 100 will be described. The client device 100 is connected to various server groups (file server 3, inspection report server 4, electronic medical chart server 5) installed in the target hospital 1. In addition, the kind and number of servers installed in object hospital 1 are not limited to an embodiment. Further, as another example, the function of the server apparatus 200 may be included in the client apparatus 100, and may be configured as a peer-to-peer (P2P).
The client device 100, the server device 200, and the various server groups (3 to 5) are connected by a wired or wireless network 2. The in-hospital LAN 11, the GW 12, and the Internet 13 in FIG. 1 correspond to the network 2 in FIG.

クライアント装置100は、UIデバイス101と、CPU102と、RAM103と、通信IF104と、プログラム用記憶領域106と、データ用記憶領域107と、UI表示部110とを有している。サーバ装置200は、クライアント装置100と同様に、UIデバイス201と、CPU202と、RAM203と、通信IF204と、プログラム用記憶領域206と、データ用記憶領域207と、UI表示部210とを有している。
UIデバイス101は、マウスやデジタイザやキーボード等であり、クライアント装置100にユーザの指示を入力するために用いられる。CPU102は、プログラム用記憶領域106からRAM103に読み込んだプログラムを解釈・実行することによってクライアント装置100内の各種制御や計算、UIの表示を実現する。後述するクライアント装置100の機能や処理は、CPU102がプログラム用記憶領域106に格納されているプログラムを読み出し、このプログラムを実行することにより実現されるものである。
The client device 100 includes a UI device 101, a CPU 102, a RAM 103, a communication IF 104, a program storage area 106, a data storage area 107, and a UI display unit 110. Similarly to the client device 100, the server device 200 includes a UI device 201, a CPU 202, a RAM 203, a communication IF 204, a program storage area 206, a data storage area 207, and a UI display unit 210. There is.
The UI device 101 is a mouse, a digitizer, a keyboard, or the like, and is used to input a user's instruction to the client apparatus 100. The CPU 102 implements various controls, calculations, and UI display in the client device 100 by interpreting and executing the program read from the program storage area 106 into the RAM 103. The functions and processing of the client device 100 described later are realized by the CPU 102 reading a program stored in the program storage area 106 and executing this program.

通信IF104は、ネットワーク2に接続している。通信IF104は、サーバ装置200や病院内の各種サーバ(3〜5)との間の通信インタフェースである。UI表示部110は、クライアント装置100の状態や処理内容を表示するLED(Light Emitting Diode)や液晶パネル等である。プログラム用記憶領域106及びデータ用記憶領域107は、ハードディスクやフラッシュメモリにより実現される。なお、サーバ装置200の各部の構成は、クライアント装置100の各部の構成と同様である。
なお、個人情報等の秘匿情報は、サーバ装置200のデータ用記憶領域207に格納される。なお、秘匿情報は、ファイルサーバ3上に置かれる構成とし、サーバ装置200は、ネットワーク2を通してファイルサーバ3から、秘匿情報を取得するものとしてもよい。
The communication IF 104 is connected to the network 2. The communication IF 104 is a communication interface between the server device 200 and various servers (3 to 5) in the hospital. The UI display unit 110 is a light emitting diode (LED), a liquid crystal panel, or the like that displays the state of the client apparatus 100 and the processing content. The program storage area 106 and the data storage area 107 are realized by a hard disk or a flash memory. Note that the configuration of each unit of the server device 200 is the same as the configuration of each unit of the client device 100.
Note that confidential information such as personal information is stored in the data storage area 207 of the server device 200. The confidential information may be placed on the file server 3, and the server device 200 may acquire the confidential information from the file server 3 through the network 2.

図3は、情報管理システムによる情報管理処理を示すフローチャートである。情報管理処理において、サーバ装置200は、秘匿情報を取り込み、これをクライアント装置100に送信する。ここで、秘匿情報とは、秘匿対象となる情報であり、具体的には、文字列である。なお、文字列は、通常の文字だけでなく、特殊文字等の記号も含むものとする。本実施形態に係る情報管理システムにおいては、クライアント装置100は、すべての秘匿情報に対し、操作者から秘匿するための秘匿処理を施すのではなく、必要に応じて適宜秘匿処理を施す。
ここでは、情報管理システムが、図4に示す入力XML(Extensible Markup Language)を取り込むユースケースを例に説明する。なお、図4に示す入力XMLは、患者情報である。なお、図4に示す入力XMLは、電子カルテサーバ5や検査レポートサーバ4から読み出され、図2に示すファイルサーバ3の特定のフォルダに保存されているものとする。
S300において、サーバ装置200のCPU202は、ファイルサーバ3に入力XMLが保存されたことを確認すると、ファイルサーバ3から入力XMLを取得する。そして、サーバ装置200は、読み込んだ入力XMLをRAM203に展開し、パース処理によって個々の要素(内容文字列)に分解する。ここで、内容文字列は、秘匿対象となる秘匿情報の一例である。
FIG. 3 is a flowchart showing information management processing by the information management system. In the information management process, the server apparatus 200 takes in confidential information and transmits it to the client apparatus 100. Here, the confidential information is information to be concealed, and more specifically, is a character string. The character string includes not only ordinary characters but also symbols such as special characters. In the information management system according to the present embodiment, the client device 100 does not perform a concealment process for concealing all confidential information from the operator, but appropriately performs a concealment process as necessary.
Here, a use case in which the information management system takes in input XML (Extensible Markup Language) shown in FIG. 4 will be described as an example. The input XML shown in FIG. 4 is patient information. It is assumed that the input XML shown in FIG. 4 is read from the electronic medical record server 5 or the inspection report server 4 and stored in a specific folder of the file server 3 shown in FIG.
In S300, when the CPU 202 of the server device 200 confirms that the input XML is stored in the file server 3, the CPU 202 acquires the input XML from the file server 3. Then, the server apparatus 200 expands the read input XML into the RAM 203, and decomposes the input XML into individual elements (content character strings) by the parsing process. Here, the content character string is an example of confidential information to be confidential.

次に、S301において、サーバ装置200のCPU202は、各内容文字列の情報秘匿レベルを特定する(特定処理)。ここで、情報秘匿レベルは、秘匿情報を秘匿すべき程度を示す情報である。本実施形態においては、秘匿レベルが高いとは、より厳しく秘匿すべきことを意味し、秘匿レベルが低いとは、秘匿の必要性が低いことを意味する。本実施形態においては、個人が特定されやすい情報には、高い秘匿レベルが設定され、個人が特定され難い情報には、低い秘匿レベルが設定されるものとする。なお、逆に秘匿レベルが低いとは、秘匿すべき重要性が高いことを意味することとしてもよい。
本実施形態においては、サーバ装置200は、情報秘匿レベルテーブルを参照し、秘匿情報に基づいて、秘匿情報の情報秘匿レベルを特定する。図5は、情報秘匿レベルテーブルの一例を示す図である。情報秘匿レベルテーブル500は、システム導入時にサーバ装置200のデータ用記憶領域207に格納される。なお、情報秘匿レベルテーブル500は、病院毎の個人情報保護ポリシーに従って作成されるのが好ましい。
Next, in S301, the CPU 202 of the server device 200 specifies the information concealment level of each content character string (specifying process). Here, the information concealment level is information indicating the degree to which the confidential information should be concealed. In the present embodiment, a high secrecy level means that the secrecy should be stricter, and a low secrecy level means that the need for secrecy is low. In the present embodiment, it is assumed that a high concealment level is set for information in which an individual is easily identified, and a low concealment level is set in information for which an individual is difficult to identify. On the contrary, the low secrecy level may mean that the importance to be concealed is high.
In the present embodiment, the server device 200 refers to the information concealment level table and specifies the information concealment level of the concealment information based on the concealment information. FIG. 5 is a diagram showing an example of the information concealment level table. The information concealment level table 500 is stored in the data storage area 207 of the server device 200 when the system is introduced. The information secrecy level table 500 is preferably created in accordance with a personal information protection policy for each hospital.

図5に示すように、情報秘匿レベルテーブル500は、秘匿情報としての内容文字列の種別と、病院毎の情報秘匿レベルとを対応付けて記憶している。秘匿情報が扱われる病院毎に、情報秘匿レベルが異なっており、情報秘匿レベルテーブル500は、この病院毎に定められた情報秘匿レベルを記憶している。
例えば、図4に示すPatientId(患者ID)要素(種別)に対応する秘匿情報としての内容文字列に対し、サーバ装置200のCPU202は、情報秘匿レベルテーブル500の1行目より、A病院について情報秘匿レベル「1」を特定する。なお、以下の説明においては、秘匿情報が取り扱われる病院がA病院である場合を例に説明することとする。
As shown in FIG. 5, the information concealment level table 500 stores the type of the content character string as the concealment information in association with the information concealment level for each hospital. The information concealment level is different for each hospital where the confidential information is handled, and the information concealment level table 500 stores the information concealment level defined for each hospital.
For example, with respect to the content character string as confidential information corresponding to PatientId (patient ID) element (type) shown in FIG. The secrecy level “1” is specified. In the following description, the case where the hospital where confidential information is handled is A hospital will be described as an example.

サーバ装置200は、内容文字列に対し、情報秘匿レベルを特定すると、秘匿文字列型を用いて、内容文字列と情報秘匿レベルとを対応付けて管理する(秘匿レベル管理処理)。図6は、秘匿文字列型を示す図である。秘匿文字列型600は、メンバとして、情報秘匿レベル601と内容文字列602とを有する。情報秘匿レベル601には、例えば個人を特定し難い情報には低い値として「0」を、特定し易い情報には高い値として「2」を入れる。また内容文字列は、例えば内容文字列の種別が「PatientId」であれば、「00000100」のような文字列である。秘匿文字列型の変数に入れられた内容文字列は、図2のRAM203に保存された後、データ用記憶領域207やファイルサーバ3に保存される。
図3に戻り、S302において、サーバ装置200のCPU202は、患者IDや患者カナ名等秘匿対象となる文字列を含む秘匿情報を情報秘匿レベルに対応付けて、クライアント装置100に送信する(送信処理)。具体的には、CPU202は、秘匿文字列型600の形式により、各内容文字列と情報秘匿レベルとを対応付けてクライアント装置100に送信する。なお、秘匿情報は、クライアント装置100の内部においても、図6に示す秘匿文字列型600の変数によって保持される。
When the server device 200 identifies the information concealment level for the content character string, the server device 200 manages the content character string and the information concealment level in association with each other using a concealment character string type (confidential level management process). FIG. 6 is a diagram showing a secret character string type. The secret character string type 600 has an information concealment level 601 and a content character string 602 as members. In the information concealment level 601, for example, "0" is entered as a low value for information that is difficult to identify an individual, and "2" is entered as a high value for information that is easy to identify. The content character string is, for example, a character string such as “00000100” if the type of the content character string is “PatientId”. The content character string stored in the secret character string type variable is stored in the RAM 203 of FIG. 2 and then stored in the data storage area 207 and the file server 3.
Returning to FIG. 3, in S <b> 302, the CPU 202 of the server apparatus 200 transmits confidential information including a character string to be concealed such as a patient ID and a patient name to the client apparatus 100 in association with an information concealment level (transmission processing). ). Specifically, the CPU 202 associates each content character string with the information concealment level in the form of the secret character string type 600 and transmits it to the client device 100. The secret information is also held by the variable of the secret character string type 600 shown in FIG. 6 even inside the client device 100.

クライアント装置100のCPU102は、サーバ装置200から秘匿情報と情報秘匿レベルとを対応付けて受信すると(受信処理)、S303において、クライアント装置100のCPU102は、秘匿情報に対する処理を開始する。本実施形態においては、CPU102は、秘匿情報に対する処理として、患者リストの患者カナ名によるソートを行い、ソート結果をUI表示部110に表形式で表示する処理を行うものとする。本実施形態においては、院内デバッグルーム10BにいるSIerがソート処理の不具合を調査するという想定で、S303においてソート結果表示処理を開始することとした。ただし、S303において開始される処理の内容は、実施形態に限定されるものではない。
患者リストをUI表示部110に表示する際には、秘匿文字列型を通常文字列型に変換する必要がある。このとき、必要に応じて、秘匿情報に対しマスク処理を行う必要がある。そこで、クライアント装置100のCPU102は、S304以降の処理において、秘匿文字列型から通常の文字列型への変換を行う。
When the CPU 102 of the client device 100 receives the secret information and the information concealment level from the server device 200 in association with each other (reception processing), the CPU 102 of the client device 100 starts processing for the secret information in S303. In the present embodiment, the CPU 102 performs processing based on the patient name in the patient list as processing for the confidential information, and performs processing for displaying the sorting result in a tabular format on the UI display unit 110. In the present embodiment, the sort result display process is started in S303 on the assumption that the SIer in the in-hospital debug room 10B investigates a defect in the sort process. However, the content of the process started in S303 is not limited to the embodiment.
When displaying the patient list on the UI display unit 110, it is necessary to convert the secret character string type to the normal character string type. At this time, it is necessary to perform mask processing on the confidential information as necessary. Therefore, the CPU 102 of the client device 100 performs conversion from the secret character string type to the normal character string type in the processing after S304.

S303の処理の後、S304において、クライアント装置100のCPU102は、環境秘匿レベルテーブルを参照し、秘匿情報が処理される環境における環境秘匿レベルを特定する(特定処理)。図7は、環境秘匿レベルテーブル700の一例を示す図である。環境秘匿レベルテーブル700は、環境情報と病院毎の環境秘匿レベルとを対応付けて記憶している。環境情報は、クライアント装置100の設置場所と、秘匿情報の処理にかかる操作を行うユーザが属するユーザグループと、出力用途とを含んでいる。環境秘匿レベルテーブル700は、システム導入時にクライアント装置100のデータ用記憶領域107に設定されるものとする。なお、他の例としては、環境秘匿レベルテーブル700は、システム導入時にサーバ装置200のデータ用記憶領域207に設定され、S304の処理の実行前にクライアント装置100にダウンロードされRAM103に保存されてもよい。
クライアント装置100のCPU102は、環境秘匿レベルテーブル700を参照し、秘匿情報が処理されるクライアント装置100の設置場所と、ユーザグループと、出力用途とに基づいて、環境秘匿レベルを特定する。
なお、クライアント装置100の設置場所は、データ用記憶領域107等に格納されている設定ファイルに書き込まれている。そして、CPU102は、設定ファイルから設置場所を読み出す。ここで、設置場所は、秘匿情報が扱われる場所の一例である。
また、クライアント装置100は、ユーザグループのグループIDと、ユーザグループに所属するユーザのユーザIDとを対応付けたユーザテーブルを格納している。さらに、クライアント装置100は、ログイン時にユーザからユーザIDの入力を受け付ける。そして、クライアント装置100のCPU102は、受け付けたユーザIDに基づいて、ユーザテーブルからユーザグループを特定する。なお、他の例としては、ユーザテーブルは、サーバ装置200又はサーバ装置200以外に設けられたユーザ管理サーバ装置(不図示)に格納されていてもよい。この場合、CPU102は、サーバ装置200又はユーザ管理サーバ装置のユーザテーブルを参照して、ユーザグループを特定すればよい。
また、CPU102は、利用中のアプリケーション、UI表示部110に表示中の画面、出力対象の情報、情報の出力先等に基づいて、出力用途を特定する。具体的には、例えばデータ用記憶領域107等に、利用中のアプリケーション等の条件と出力用途とを対応付けた出力用途テーブルが予め格納されているものとする。そして、CPU102は、出力用途テーブルを参照し、処理時点における条件に対応付けられている出力用途を特定する。
なお、環境秘匿レベルは、クライアント装置100の設置場所等の環境において、秘匿情報を秘匿すべき程度を示す情報であり、情報秘匿レベルに対応する値である。なお、環境情報は、秘匿情報が扱われる環境に関する情報であればよく、その種類及び数は、実施形態に限定されるものではない。
After the process of S303, in S304, the CPU 102 of the client device 100 refers to the environment confidentiality level table and specifies the environment confidentiality level in the environment where the confidential information is processed (specific processing). FIG. 7 is a diagram showing an example of the environment concealment level table 700. As shown in FIG. The environment concealment level table 700 stores environment information and an environment concealment level for each hospital in association with each other. The environment information includes an installation location of the client device 100, a user group to which a user who performs an operation related to processing of confidential information, and an output application. The environment concealment level table 700 is set in the data storage area 107 of the client apparatus 100 when the system is installed. As another example, the environmental concealment level table 700 may be set in the data storage area 207 of the server apparatus 200 when the system is introduced, downloaded to the client apparatus 100 and stored in the RAM 103 before executing the process of S304. Good.
The CPU 102 of the client device 100 refers to the environment concealment level table 700 and identifies the environment concealment level based on the installation location of the client device 100 where the concealment information is processed, the user group, and the output application.
The installation location of the client apparatus 100 is written in the setting file stored in the data storage area 107 or the like. Then, the CPU 102 reads the installation place from the setting file. Here, the installation location is an example of a location where confidential information is handled.
The client device 100 also stores a user table in which a group ID of a user group and a user ID of a user belonging to the user group are associated. Furthermore, the client device 100 receives an input of a user ID from the user at the time of login. Then, the CPU 102 of the client device 100 specifies a user group from the user table based on the received user ID. As another example, the user table may be stored in a server 200 or a user management server (not shown) provided other than the server 200. In this case, the CPU 102 may identify the user group with reference to the user table of the server device 200 or the user management server device.
Further, the CPU 102 specifies an output application based on an application being used, a screen being displayed on the UI display unit 110, information to be output, an output destination of information, and the like. Specifically, for example, it is assumed that an output application table in which conditions such as an application being used and the output application are associated with each other is stored in, for example, the data storage area 107 or the like. Then, the CPU 102 refers to the output application table and specifies the output application associated with the condition at the processing time.
The environment concealment level is information indicating the degree to which the confidential information should be concealed in an environment such as the installation place of the client apparatus 100, and is a value corresponding to the information concealment level. The environment information may be any information regarding the environment in which the confidential information is handled, and the type and number thereof are not limited to the embodiment.

この前提において、さらに、クライアント装置100Aの操作者が医師グループに属し、出力用途がアプリ画面表示であるとする。この場合、クライアント装置100AのCPU102は、環境秘匿レベルテーブル700の1行目より、環境秘匿レベル「2」を特定する(特定処理)。図8は、特定された環境秘匿レベルを示す環境秘匿レベル情報の一例を示す図である。環境秘匿レベル情報800は、特定された環境秘匿レベルを示す情報である。
なお、S304の処理の実行タイミングは、実施形態に限定されるものではない。CPU102は、S305の処理前に、S304の処理を完了していればよく、例えば、S302において、秘匿情報等を受信する前に、S304の処理を実行してもよい。
また、環境秘匿レベルが、クライアント装置100において変動しない値である場合には、環境秘匿レベルは、予めクライアント装置100のRAM103等に設定されていてもよい。
On this premise, it is further assumed that the operator of the client device 100A belongs to the doctor group and the output application is application screen display. In this case, the CPU 102 of the client device 100A specifies the environment concealment level "2" from the first line of the environment concealment level table 700 (specifying process). FIG. 8 is a diagram showing an example of environment concealment level information indicating the identified environment concealment level. The environmental secret level information 800 is information indicating the specified environmental secret level.
Note that the execution timing of the process of S304 is not limited to the embodiment. The CPU 102 only needs to complete the process of S304 before the process of S305. For example, the CPU 102 may execute the process of S304 before receiving confidential information or the like in S302.
When the environment concealment level is a value that does not change in the client device 100, the environment concealment level may be set in advance in the RAM 103 or the like of the client device 100.

図3に戻り、S304の処理の後、S305において、クライアント装置100のCPU102は、秘匿情報としての内容文字列の情報秘匿レベルと環境秘匿レベルとを比較する(比較処理)。CPU102は、情報秘匿レベルが環境秘匿レベル以下である場合には(S305でYes)、処理をS306へ進める。CPU102は、情報秘匿レベルが環境秘匿レベルよりも大きい場合には(S305でNo)、処理をS308へ進める。
S306において、CPU102は、内容文字列に対し秘匿処理を行わないと判断する。すなわち、CPU102は、比較結果に基づいて、情報秘匿レベルが環境秘匿レベル以下である場合には、内容文字列に対し秘匿処理を行わないと判断する(判断処理)。ここで、秘匿処理とは、秘匿情報の表示態様を変更する処理、より具体的には、内容文字列を判別不能な形態に変換する処理である。本実施形態においては、CPU102は、秘匿処理として、内容文字列に対するマスク処理を行う。次に、S307において、CPU102は、内容文字列を出力する(出力処理)。
Returning to FIG. 3, after the process of S304, in S305, the CPU 102 of the client apparatus 100 compares the information concealment level of the content character string as the concealment information with the environment concealment level (comparison process). CPU102 advances a process to S306, when an information confidential level is below an environmental confidential level (it is Yes at S305). CPU102 advances a process to S308, when an information confidential level is larger than an environmental confidential level (it is No at S305).
In S <b> 306, the CPU 102 determines not to perform the concealment process on the content character string. That is, based on the comparison result, when the information concealment level is equal to or lower than the environment concealment level, the CPU 102 determines that the concealment process is not performed on the content character string (determination process). Here, the concealment process is a process of changing the display mode of the confidential information, more specifically, a process of converting the content character string into an unidentifiable form. In the present embodiment, the CPU 102 performs a mask process on the content character string as the concealment process. Next, in S307, the CPU 102 outputs a content character string (output process).

一方、S308において、CPU102は、内容文字列に対し秘匿処理を行うと判断する。すなわち、CPU102は、比較結果に基づいて、情報秘匿レベルが環境秘匿レベルよりも大きい場合には、内容文字列に対し秘匿処理を行うと判断する(判断処理)。次に、CPU102は、秘匿処理としてのマスク処理を行う。マスク処理は、以下のS310〜S312の処理を含む。S310において、CPU102は、置換文字列テーブルに内容文字列に対応する置換文字列が存在するか否かを確認する。
図9は、置換文字列テーブルの一例を示す図である。置換文字列テーブル900は、秘匿情報としての内容文字列と、内容文字列の置換後の文字列(置換文字列)とを対応付けて記憶している。ここで、置換文字列は、いずれも操作者が判別不能な形態の文字列である。なお、本実施形態において、文字とは、特殊文字としての記号を含むものとする。すなわち、内容文字列及び置換文字列は、いずれも文字及び記号のうち少なくとも一方を含む配列である。図9に示す例においては、患者カナ名の置換文字列は、対応する患者の患者IDを含んでいる。これにより、操作者は、置換文字列を見ることで、患者IDを手掛かりとして、患者リストのソート結果を確認することができる。
On the other hand, in S308, the CPU 102 determines that the content character string is to be concealed. That is, based on the comparison result, when the information concealment level is larger than the environment concealment level, the CPU 102 determines that the concealment process is to be performed on the content character string (determination process). Next, the CPU 102 performs mask processing as concealment processing. The mask process includes the following processes of S310 to S312. In S310, the CPU 102 checks whether or not a replacement character string corresponding to the content character string exists in the replacement character string table.
FIG. 9 is a diagram showing an example of a replacement character string table. The replacement character string table 900 stores the content character string as confidential information and the character string (replacement character string) after replacement of the content character string in association with each other. Here, the replacement character string is a character string in a form that cannot be discriminated by the operator. In the present embodiment, the characters include symbols as special characters. That is, the content string and the replacement string are both arrays including at least one of characters and symbols. In the example shown in FIG. 9, the replacement character string of the patient kana name includes the patient ID of the corresponding patient. Thereby, the operator can confirm the sorting result of the patient list by using the patient ID as a clue by looking at the replacement character string.

置換文字列テーブル900は、クライアント装置100のデータ用記憶領域107に保存されているものとする。また、他の例としては、置換文字列テーブル900は、サーバ装置200のデータ用記憶領域207に設定されており、クライアント装置100にダウンロードされ、RAM103に保存されているものとする。
なお、置換文字列は、実施形態に限定されるものではなく、例えば、不具合の種類によっては、まったくのランダム文字列が置換文字列として、置換文字列テーブルに記憶されていてもよい。
The replacement character string table 900 is assumed to be stored in the data storage area 107 of the client device 100. As another example, it is assumed that the replacement character string table 900 is set in the data storage area 207 of the server device 200, downloaded to the client device 100, and stored in the RAM 103.
The replacement character string is not limited to the embodiment. For example, depending on the type of defect, a completely random character string may be stored as a replacement character string in the replacement character string table.

図3に戻り、S310において、CPU102は、置換文字列が存在する場合には(S310でYes)、処理をS311へ進める。CPU102は、置換文字列が存在しない場合には(S310でNo)、処理をS312へ進める。S311において、CPU102は、内容文字列を、置換文字列テーブル900において対応付けられている置換文字列に変換し(秘匿処理)、その後処理をS307へ進める。S307において、CPU102は、内容文字列に替えて、秘匿処理後の置換文字列を出力する(出力処理)。
一方、S312において、CPU102は、内容文字列を予め定められた規則に従い、閲覧者が判別不能な形態の文字列に変換し(秘匿処理)、その後処理をS307へ進める。S307において、CPU102は、内容文字列に替えて、秘匿処理後の文字列を出力する(出力処理)。なお、本実施形態においては、S312において、CPU102は、各文字を「*」に変換するものとする。ただし、S312における具体的な処理は、実施形態に限定されるものではない。CPU102は、単にランダム文字列に変換することとしてもよい。
Returning to FIG. 3, if the replacement character string exists in S310 (Yes in S310), the CPU 102 advances the process to S311. If there is no replacement character string (No in S310), the CPU 102 advances the process to S312. In S <b> 311, the CPU 102 converts the content character string into a replacement character string associated with the replacement character string table 900 (confidential processing), and then proceeds to S <b> 307. In S307, the CPU 102 outputs the replacement character string after the concealment process instead of the content character string (output process).
On the other hand, in S312, the CPU 102 converts the content character string into a character string in a form that cannot be discriminated by the viewer according to a predetermined rule (confidential processing), and then advances the processing to S307. In S307, the CPU 102 outputs the character string after the concealment process in place of the content character string (output process). In the present embodiment, the CPU 102 converts each character to "*" in S312. However, the specific processing in S312 is not limited to the embodiment. The CPU 102 may simply convert it into a random string.

次に、図10及び図11を参照し、情報管理処理について具体的に説明する。まず、図10を参照しつつ、院内デバッグルーム10Bにいる操作者がソート処理の不具合を調査する場合を例に説明する。サーバ装置200は、秘匿情報及び情報秘匿レベルをサーバ装置200から院内カンファルーム10Aのクライアント装置100A及び院内デバッグルーム10Bのクライアント装置100Bに送信する(S302)。
ここで、院内カンファルーム10Aにおいて、クライアント装置100Aの操作者Aは、医師グループに属するものとする。また、院内デバッグループ10Bの操作者Bは、SIerグループに属するものとする。また、出力用途は、アプリ画面表示とし、秘匿情報が取り扱われる病院がA病院であるものとする。
Next, the information management process will be specifically described with reference to FIGS. 10 and 11. First, referring to FIG. 10, a case in which the operator in the hospital debugging room 10B investigates a defect in the sorting process will be described as an example. The server device 200 transmits the confidential information and the information confidentiality level from the server device 200 to the client device 100A in the hospital conference room 10A and the client device 100B in the hospital debug room 10B (S302).
Here, it is assumed that the operator A of the client device 100A belongs to the doctor group in the in-hospital camproom 10A. Further, it is assumed that the operator B of the hospital debugging loop 10B belongs to the SIer group. In addition, it is assumed that an output application is an application screen display, and a hospital where confidential information is handled is A hospital.

院内カンファルーム10Aのクライアント装置100Aは、患者カナ名によるソート処理を行い(S303)、その後、情報秘匿レベルと環境秘匿レベルとを比較する。この場合、クライアント装置100Aにおいては、図7に示す環境秘匿レベルテーブルの1行目から、環境秘匿レベル「2」が特定される。また、図4に示す入力XMLに含まれる秘匿情報としての内容文字列の情報秘匿レベルは、いずれも「2」以下である。したがって、クライアント装置100Aは、S305においてYesと判断し、S306において、秘匿情報を行わないと判断し、図10に示すように、UI表示部110Aに表形式でソート結果を表示(出力)する。
一方、院内デバッグルーム10Bのクライアント装置100Bは、患者カナ名によるソート処理を行い(S303)、その後、情報秘匿レベルと環境秘匿レベルとを比較する。この場合、クライアント装置100Bにおいては、図7に示す環境秘匿テーブルの8行目から、環境秘匿レベル「1」が特定される。したがって、CPU102は、秘匿情報のうち、情報秘匿レベル「1」が対応付けられている患者IDに対しては、S305においてYesと判断し、S306において秘匿処理を行わないと判断する。
また、CPU102は、情報秘匿レベル「2」が対応付けられている患者カナ名に対しては、S305においてNoと判断し、S308において秘匿処理を行うと判断し、マスク処理(S309)を行う。図9に示すように、置換文字列テーブル900において、患者カナ名と置換文字列とが対応付けられているので、CPU102は、患者カナ名を置換文字列に変換し(S309)、置換文字列をUI表示部110Bに表形式で表示する。
The client device 100A of the in-hospital conference room 10A performs sorting processing according to the patient kana name (S303), and then compares the information concealment level with the environment concealment level. In this case, in the client device 100A, the environmental concealment level “2” is specified from the first row of the environmental concealment level table shown in FIG. Also, the information concealment level of the content character string as the concealment information included in the input XML shown in FIG. 4 is “2” or less. Therefore, the client device 100A determines Yes in S305, determines that the confidential information is not to be performed in S306, and displays (outputs) the sort result in tabular form on the UI display unit 110A as shown in FIG.
On the other hand, the client device 100B of the in-hospital debug room 10B performs a sort process based on the patient name (S303), and then compares the information confidentiality level with the environmental confidentiality level. In this case, in the client device 100B, the environmental concealment level “1” is specified from the eighth line of the environmental concealment table shown in FIG. Therefore, the CPU 102 determines Yes in S305 for the patient ID associated with the information confidential level “1” in the confidential information, and determines not to perform the confidential processing in S306.
Further, the CPU 102 determines No in S305 for the patient name associated with the information concealment level “2”, determines to perform concealment processing in S308, and performs mask processing (S309). As shown in FIG. 9, in the replacement character string table 900, since the patient Kana name and the replacement character string are associated with each other, the CPU 102 converts the patient Kana name into a replacement character string (S309), and the replacement character string. Are displayed in tabular form on the UI display unit 110B.

次に、図11を参照しつつ、クライアント装置100A,100Bでソート処理されたデータをデバッグ目的で確認するためにログ出力する場合を例に説明する。すなわち、出力用途は、デバッグ用ログとなる。なお、出力用途以外の条件は、図10を参照しつつ説明した例と同様とする。
院内カンファルーム10Aにおいては、図7に示す環境秘匿テーブルの3行目から、クライアント装置100Aの環境秘匿レベル「2」が特定される。そして、クライアント装置100Aは、ログ出力の直前に情報秘匿レベルと環境秘匿レベルの比較を行う。図4に示す秘匿情報に含まれる内容文字列の情報秘匿レベルはいずれも「2」以下である。したがって、クライアント装置100Aは、S306において、秘匿処理を行わないと判断し、内容文字列をそのまま含むログファイル1100Aを生成し、S307においてログファイル1100Aをファイルサーバ3等に出力する。
Next, referring to FIG. 11, a case of outputting a log in order to confirm the data sorted by the client apparatuses 100A and 100B for debugging purpose will be described as an example. That is, the output application is a debug log. The conditions other than the output use are the same as those described with reference to FIG.
In the in-hospital camphor room 10A, the environment concealment level "2" of the client device 100A is specified from the third line of the environment concealment table shown in FIG. Then, the client device 100A compares the information concealment level with the environment concealment level immediately before the log output. The information concealment level of the content character string included in the confidential information shown in FIG. 4 is all “2” or less. Accordingly, the client device 100A determines that the concealment process is not performed in S306, generates the log file 1100A including the content character string as it is, and outputs the log file 1100A to the file server 3 or the like in S307.

一方、院内デバッグルーム10Bにおいては、図7に示す環境秘匿テーブルの9行目から、クライアント装置100Bの環境秘匿レベル「1」が特定される。したがって、クライアント装置100Bは、情報秘匿レベル「2」の患者カナ名については、S308において、秘匿処理を行うと判断し、S309において、置換文字列に変換する(S311)。そして、クライアント装置100Bは、変換後の置換文字列を含むログファイル1100Bを生成し、これをファイルサーバ3等に出力する(S307)。
また、クライアント装置100Bは、情報秘匿レベル「1」の患者IDについては、S306において、秘匿処理を行わないと判断し、内容文字列のまま出力する(S307)。これにより、操作者は、ログ出力の場合においても、処理結果をログファイルで確認することができ、不具合解析を容易に行うことができる。
On the other hand, in the in-hospital debug room 10B, the environmental concealment level “1” of the client device 100B is specified from the ninth line of the environmental concealment table shown in FIG. Therefore, the client apparatus 100B determines that the concealment process is performed for the patient name of the information concealment level “2” in S308, and converts it into a replacement character string in S309 (S311). Then, the client device 100B generates a log file 1100B including the converted character string, and outputs the log file 1100B to the file server 3 or the like (S307).
In addition, for the patient ID of the information concealment level “1”, the client apparatus 100B determines that the concealment process is not performed in S306, and outputs the content character string as it is (S307). As a result, even in the case of log output, the operator can check the processing result with the log file, and can easily perform the failure analysis.

以上、クライアント装置100が秘匿情報を管理する情報管理処理について説明したが、例えば、医療カンファレンスにおいて、患者リストを作成する際には、内容文字列に対する演算処理が行われる。演算処理は、例えば、秘匿情報に含まれる議題Noと患者名とを結合し、新たに議題文字列を作成するといった処理である。以下、内容文字列に対し演算処理が行われる場合の、クライアント装置100による、秘匿レベル管理処理について説明する。ここで、演算処理としては、複数の内容文字列の連結(結合)の他、内容文字列からの部分文字列の抽出等の編集処理が挙げられる。クライアント装置100のCPU102は、内容文字列から部分文字列を抽出する場合には(編集処理)、クライアント装置100のCPU102は、抽出した部分文字列に対して、抽出元の内容文字列に対応付けられている情報秘匿レベルを対応付ける。なお、この処理は、編集後の秘匿情報に対し、編集前の秘匿情報の情報秘匿レベルを対応付ける秘匿レベル管理処理の一例である。
図12は内容文字列を連結する場合の、秘匿レベル管理処理を説明するための図である。図12に示すように、CPU102は、例えば、「議題No」という秘匿文字列型の内容文字列の変数と「患者名」という秘匿文字列型の内容文字列の変数とを結合し、「議題文字列」という秘匿文字列型の内容文字列の変数を生成する。
The information management process in which the client device 100 manages confidential information has been described above. For example, when creating a patient list in a medical conference, a calculation process for a content character string is performed. The calculation process is, for example, a process of combining the agenda number and the patient name included in the confidential information to create a new agenda character string. Hereinafter, the concealment level management process by the client device 100 when the calculation process is performed on the content character string will be described. Here, as the arithmetic processing, editing processing such as extraction of a partial character string from a content character string can be mentioned in addition to connection (joining) of a plurality of content character strings. When the CPU 102 of the client device 100 extracts a partial character string from the content character string (editing process), the CPU 102 of the client device 100 associates the extracted partial character string with the extracted content character string. Corresponding information secrecy level. In addition, this process is an example of the concealment level management process which matches the information concealment level of the secret information before edit with respect to the secret information after edit.
FIG. 12 is a diagram for explaining the concealment level management process when content character strings are concatenated. As illustrated in FIG. 12, for example, the CPU 102 combines a variable of a secret character string type content character string “Agenda No” with a variable of a secret character string type content character string “patient name”. Generate a variable of content string of secret string type "string".

図13は、クライアント装置100による、秘匿レベル管理処理を示すフローチャートである。S1301において、CPU102は、連結対象となる2つの内容文字列の種別に対応付けられている情報秘匿レベルを比較し、情報秘匿レベルのうち、大きい方の値を、連結結果の情報秘匿レベルに設定する。図12に示す例においては、左項の「議題No」の情報秘匿レベル「0」と、右項の「患者名」の情報秘匿レベル「2」とが比較され、情報秘匿レベル「2」が連結結果としての「議題文字列」の情報秘匿レベルに設定される。
次に、S1302において、CPU102は、左項の内容文字列と右項の内容文字列とを連結し、連結された文字列を連結結果の内容文字列に設定する。図12に示す例においては、左項の「議題No」の内容文字列「No.3」と、右項の「患者名」の内容文字列「○○理恵子」とが結合され、「議題文字列」の内容文字列「No.3:○○理恵子」が連結結果の内容文字列に設定される。なお、CPU102は、通常文字列型の変数を連結する場合には、その変数を情報秘匿レベルが「0」の秘匿文字列型とみなして連結処理を行う。なお、秘匿レベル管理処理は、サーバ装置200においても、同様に実行される。
なお、S1302の処理は、秘匿情報を編集する編集処理の一例である。S1301及びS1302の処理は、結合後の秘匿情報に対し、結合前の複数の秘匿情報の情報秘匿レベルのうち最も高い情報秘匿レベルを対応付ける秘匿レベル管理処理の一例である。
FIG. 13 is a flowchart showing the confidentiality level management process by the client device 100. In S1301, the CPU 102 compares the information secrecy levels associated with the types of the two content character strings to be linked, and sets the larger one of the information secrecy levels as the information secrecy level of the concatenation result. Do. In the example shown in FIG. 12, the information confidentiality level “0” of “Agenda No” in the left item is compared with the information confidentiality level “2” of “patient name” in the right item, and the information confidentiality level “2” is compared. It is set to the information concealment level of the "subject string" as the connection result.
Next, in S1302, the CPU 102 concatenates the content character string of the left term and the content character string of the right term, and sets the concatenated character string as the content character string of the concatenation result. In the example shown in FIG. 12, the content character string “No. 3” of “Agenda No” in the left item and the content character string “Rieko” of “Patient name” in the right item are combined. The content character string "No. 3: xxx Rieko" of the column "is set as the content character string of the connection result. When the CPU 102 concatenates a normal character string type variable, the CPU 102 regards the variable as a concealed character string type having an information concealment level “0” and performs concatenation processing. The concealment level management process is also executed in the server device 200 in the same manner.
Note that the processing of S1302 is an example of editing processing for editing confidential information. The processes of S1301 and S1302 are an example of a concealment level management process of associating the highest information concealment level among the information concealment levels of a plurality of pieces of confidential information before combining with the combined confidential information.

このように、情報管理システム内で実行される秘匿情報としての内容文字列の演算においては、演算結果に対しても、情報秘匿レベルが自動的に伝搬する。したがって、医療ドメインに不慣れな開発者であっても、秘匿情報を適切に取り扱うことができる。   Thus, in the calculation of the content character string as confidential information executed in the information management system, the information confidentiality level is automatically propagated to the calculation result. Therefore, even a developer who is unfamiliar with the medical domain can properly handle confidential information.

以上のように、本実施形態にかかる情報管理システムは、UI表示部110に文字列を表示する際に、内容文字列単位で適宜マスク処理を行う。したがって、クライアント装置100におけるソート等の処理結果に影響を与えることなく、内容文字列の情報が第三者に漏えいするのを適切に防ぐことができる。
さらに、情報管理システムは、情報保護ポリシーが変更になった場合には、環境秘匿レベルテーブル、又は情報秘匿レベルテーブルの各値を変更すればよく、システムの実装の変更は不要である。したがって、情報保護ポリシーの変更に柔軟に対応することができる。
As described above, when displaying a character string on the UI display unit 110, the information management system according to the present embodiment appropriately performs mask processing in units of content character string. Therefore, it is possible to appropriately prevent the information in the content string from being leaked to a third party without affecting the processing result such as sorting in the client apparatus 100.
Furthermore, when the information protection policy is changed, the information management system may change each value of the environment concealment level table or the information concealment level table, and there is no need to change the implementation of the system. Therefore, it is possible to flexibly cope with the change of the information protection policy.

以上、上述した各実施形態によれば、個人情報等の秘匿情報の保護を担保しつつ、秘匿情報を扱うアプリケーションの不具合解析やリモートメンテナンスを容易に行うことができる。   As described above, according to each of the above-described embodiments, it is possible to easily perform failure analysis and remote maintenance of an application that handles confidential information while ensuring protection of confidential information such as personal information.

<その他の実施形態>
以上、実施形態例を詳述したが、本発明は例えば、システム、装置、方法、プログラム若しくは記録媒体(記憶媒体)等としての実施態様をとることが可能である。具体的には、複数の機器(例えば、ホストコンピュータ、インタフェース機器、撮像装置、webアプリケーション等)から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、本発明の目的は、以下のようにすることによって達成されることはいうまでもない。即ち、前述した実施形態の機能を実現するソフトウェアのプログラムコード(コンピュータプログラム)を記録した記録媒体(または記憶媒体)を、システムあるいは装置に供給する。係る記憶媒体は言うまでもなく、コンピュータ読み取り可能な記憶媒体である。そして、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読み出し実行する。この場合、記録媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記録した記録媒体は本発明を構成することになる。
本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
<Other Embodiments>
Although the embodiment has been described above in detail, the present invention can be embodied as, for example, a system, an apparatus, a method, a program, or a recording medium (storage medium). Specifically, the present invention may be applied to a system composed of a plurality of devices (for example, a host computer, an interface device, an imaging device, a web application, etc.), or may be applied to a device composed of a single device. good.
Needless to say, the object of the present invention can be achieved as follows. That is, a recording medium (or storage medium) storing a program code (computer program) of software for realizing the functions of the above-described embodiments is supplied to a system or apparatus. Such storage media are, of course, computer readable storage media. Then, the computer (or CPU or MPU) of the system or apparatus reads out and executes the program code stored in the recording medium. In this case, the program code itself read from the recording medium realizes the functions of the above-described embodiment, and the recording medium on which the program code is recorded constitutes the present invention.
The present invention is not limited to such specific embodiments, and various modifications and changes can be made within the scope of the gist of the present invention described in the claims.

100 クライアント装置、102 CPU、103 RAM、110 UI表示部、200 サーバ装置、202 CPU、203 RAM、210 UI表示部 Reference Signs List 100 client device, 102 CPU, 103 RAM, 110 UI display unit, 200 server device, 202 CPU, 203 RAM, 210 UI display unit

Claims (14)

サーバ装置とクライアント装置とを有する情報管理システムであって、
前記サーバ装置は、秘匿対象となる秘匿情報と、前記秘匿情報に対応付けられた情報秘匿レベルと、を対応付けて前記クライアント装置に送信する送信手段を有し、
前記クライアント装置は、
前記秘匿情報と前記情報秘匿レベルとを前記サーバ装置から受信する受信手段と、
前記秘匿情報が扱われる場所において前記秘匿情報を扱う操作者及び前記秘匿情報の出力用途の少なくとも一方と、前記場所と、に基づいて特定される環境秘匿レベルと、前記情報秘匿レベルと、を比較する比較手段と、
比較結果に基づいて、前記秘匿情報の表示態様を変更する秘匿処理を行うか否かを判断する判断手段と、
秘匿処理を行うと判断された場合に、前記秘匿情報に対し、前記秘匿処理を施す秘匿処理手段と、
前記秘匿処理後の前記秘匿情報を出力する出力手段と
を有することを特徴とする情報管理システム。
An information management system having a server device and a client device, comprising:
The server device includes a transmission unit that transmits, to the client device, the confidential information to be concealed and the information concealment level associated with the confidential information in association with each other.
The client device is
Receiving means for receiving the confidential information and the information confidentiality level from the server device;
Comparing the at least one of the power application of the operator and the confidential information dealing with the confidential information at a place where the confidential information is handled, and the location, and the environment confidentiality level specified based on, and the information confidential level, the Means for comparing
A determination unit that determines whether to perform a concealment process of changing the display mode of the confidential information based on the comparison result;
Secrecy processing means for performing the secrecy process on the secrecy information when it is determined that the secrecy process is to be performed;
An information management system comprising: output means for outputting the secret information after the secret processing.
前記秘匿処理は、秘匿情報を判別不能な形態に変換する処理であることを特徴とする請求項1に記載の情報管理システム。   The information management system according to claim 1, wherein the concealment process is a process of converting the concealment information into an indistinguishable form. 前記出力手段は、秘匿処理を行わないと判断された場合に、前記秘匿処理が施されていない前記秘匿情報を出力する請求項1又は2に記載の情報管理システム。   The information management system according to claim 1, wherein the output unit outputs the confidential information that has not been subjected to the confidential processing when it is determined that the confidential processing is not performed. 前記秘匿情報を編集する編集手段と、
前記編集手段による編集後の前記秘匿情報に対し、編集前の前記秘匿情報の前記情報秘匿レベルを対応付ける秘匿レベル管理手段と
をさらに有することを特徴とする請求項1乃至3何れか1項に記載の情報管理システム。
Editing means for editing the confidential information;
4. A security level management means according to any one of claims 1 to 3, further comprising: secrecy level management means for correlating the information secrecy level of the secret information before editing with the secret information after editing by the editing means. Information management system.
前記編集手段は、複数の秘匿情報を1つの情報に結合する編集を行い、
前記秘匿レベル管理手段は、結合後の前記秘匿情報に対し、結合前の複数の秘匿情報の前記情報秘匿レベルのうち最も高い前記情報秘匿レベルを対応付けることを特徴とする請求項4に記載の情報管理システム。
The editing means performs editing to combine a plurality of confidential information into one information,
5. The information according to claim 4, wherein the concealment level management means associates the highest information concealment level among the information concealment levels of a plurality of pieces of concealment information before combination with the concealed information after combination. Management system.
前記秘匿情報の種別と、前記情報秘匿レベルとを対応付けて記憶する第1の記憶手段と、
前記第1の記憶手段において、前記秘匿情報の種別に基づいて前記情報秘匿レベルを特定する第1の特定手段と、
前記秘匿情報が扱われる場所において前記秘匿情報を扱う操作者及び出力用途の少なくとも一方及び前記場所を含む前記秘匿情報が扱われる環境を示す環境情報と、前記環境秘匿レベルとを対応付けて記憶する第2の記憶手段と、
前記第2の記憶手段において、前記秘匿情報が扱われる環境に基づいて前記環境秘匿レベルを特定する第2の特定手段と
をさらに有し、
前記比較手段は、前記第1の特定手段により特定された前記情報秘匿レベルと、前記第2の特定手段により特定された前記環境秘匿レベルとを比較することを特徴とする請求項1乃至5何れか1項に記載の情報管理システム。
A first storage unit that stores the type of the confidential information and the information concealment level in association with each other;
First specifying means for specifying the information concealment level based on the type of the secret information in the first storage means;
The environment concealment level is stored in association with environmental information indicating an environment in which the confidential information is handled including at least one of an operator who handles the confidential information and an output application at the location where the confidential information is handled, and the location. A second storage means,
The second storage means further includes second specifying means for specifying the environment concealment level based on the environment in which the secret information is handled.
6. The comparison means according to claim 1, wherein the comparison means compares the information confidentiality level specified by the first specification means with the environmental confidentiality level specified by the second specification means. Information management system described in paragraph 1.
前記環境秘匿レベルは、前記秘匿情報が扱われる場所、前記場所において前記秘匿情報を扱う操作者及び前記秘匿情報の出力用途に基づいて特定されることを特徴とする請求項1乃至6何れか1項に記載の情報管理システム。 The environment concealment level is specified based on a place where the concealment information is handled , an operator who handles the concealment information at the place, and an output application of the concealment information. Information management system described in Section. 前記秘匿処理手段は、前記秘匿情報としての文字列を、前記秘匿情報と異なり、前記秘匿情報を判別不能な形態の文字列に変換することを特徴とする請求項1乃至何れか1項に記載の情報管理システム。 8. The secret processing means converts a character string as the secret information into a character string in an unidentifiable form unlike the secret information, according to any one of claims 1 to 7. Information management system described. 前記秘匿情報と、判別不能な形態の置換文字列とを対応付けて記憶する第3の記憶手段をさらに有し、
前記秘匿処理手段は、前記秘匿情報を、前記第3の記憶手段において前記秘匿情報に対応付けられている前記置換文字列に変換することを特徴とする請求項に記載の情報管理システム。
The information processing apparatus further comprises a third storage unit that stores the confidential information and a substitution character string in an unidentifiable form in association with each other.
9. The information management system according to claim 8 , wherein the concealment processing unit converts the concealment information into the replacement character string associated with the concealment information in the third storage unit.
前記出力用途は、アプリ画面表示、利用傾向解析用ログ出力及びデバッグ用ログ出力の何れか1つを少なくとも含むことを特徴とする請求項1乃至何れか1項に記載の情報管理システム。 The output application, the application screen display, information management system according to any one of claims 1 to 9, characterized in that it comprises any one of usage trends analysis logging and debugging log output at least. 秘匿対象となる秘匿情報と、情報秘匿レベルとを対応付けてサーバ装置から受信する受信手段と、
前記秘匿情報が扱われる場所において前記秘匿情報を扱う操作者及び前記秘匿情報の出力用途の少なくとも一方と、前記場所と、に基づいて特定される環境秘匿レベルと、前記秘匿情報に対応付けられた情報秘匿レベルと、を比較する比較手段と、
比較結果に基づいて、前記秘匿情報の表示態様を変更する秘匿処理を行うか否かを判断する判断手段と、
秘匿処理を行うと判断された場合に、前記秘匿情報に対し、秘匿処理を施す秘匿処理手段と、
秘匿処理後の前記秘匿情報を出力する出力手段と
を有することを特徴とするクライアント装置。
A receiving unit configured to receive, from the server apparatus, the confidential information to be concealed and the information concealment level in association with each other;
At least one of an operator that handles the confidential information and an output application of the confidential information at the location where the confidential information is handled , and an environmental confidentiality level that is specified based on the location, and the confidential information are associated with each other A comparison means for comparing the information concealment level ;
A determination unit that determines whether to perform a concealment process of changing the display mode of the confidential information based on the comparison result;
Secrecy processing means for performing secrecy processing on the secrecy information when it is determined that the secrecy processing is to be performed;
An output unit that outputs the confidential information after the confidential processing.
情報管理システムが実行する情報管理方法であって、
秘匿対象となる秘匿情報が扱われる場所において前記秘匿情報を扱う操作者及び前記秘匿情報の出力用途の少なくとも一方と、前記場所と、に基づいて特定される環境秘匿レベルと、前記秘匿情報に対応付けられた情報秘匿レベルと、を比較する比較ステップと、
比較結果に基づいて、前記秘匿情報の表示態様を変更する秘匿処理を行うか否かを判断する判断ステップと、
秘匿処理を行うと判断された場合に、前記秘匿情報に対し、秘匿処理を施す秘匿処理ステップと、
秘匿処理後の前記秘匿情報を出力する出力ステップと
を含むことを特徴とする情報管理方法。
An information management method executed by an information management system, comprising:
Corresponding to the confidential information and the environmental confidentiality level specified based on the location and at least one of the operator who handles the confidential information and the use of the confidential information in the location where the confidential information to be confidential is handled A comparison step of comparing with the added information concealment level ;
A determination step of determining whether to perform a concealment process of changing the display mode of the confidential information based on the comparison result;
A concealment processing step of performing concealment processing on the confidential information when it is determined that the concealment processing is to be performed;
And D. an output step of outputting the confidential information after the confidential processing.
クライアント装置が実行する情報管理方法であって、
秘匿対象となる秘匿情報と、情報秘匿レベルとを対応付けてサーバ装置から受信する受信ステップと、
前記秘匿情報が扱われる場所において前記秘匿情報を扱う操作者及び前記秘匿情報の出力用途の少なくとも一方と、前記場所と、に基づいて特定される環境秘匿レベルと、前記秘匿情報に対応付けられた情報秘匿レベルと、を比較する比較ステップと、
比較結果に基づいて、前記秘匿情報の表示態様を変更する秘匿処理を行うか否かを判断する判断ステップと、
前記秘匿処理を行うと判断された場合に、前記秘匿情報に対し、前記秘匿処理を施す秘匿処理ステップと、
秘匿処理後の前記秘匿情報を出力する出力ステップと
を含むことを特徴とする情報管理方法。
An information management method executed by a client device,
A receiving step of receiving from the server apparatus the secret information to be concealed and the information concealment level in association with each other;
At least one of an operator that handles the confidential information and an output application of the confidential information at the location where the confidential information is handled , and an environmental confidentiality level that is specified based on the location, and the confidential information are associated with each other A comparison step of comparing the information concealment level, and
A determination step of determining whether to perform a concealment process of changing the display mode of the confidential information based on the comparison result;
When it is determined to perform the concealment process, a concealment process step of performing the concealment process on the concealment information;
And D. an output step of outputting the confidential information after the confidential processing.
コンピュータを、
秘匿対象となる秘匿情報と、情報秘匿レベルとを対応付けてサーバ装置から受信する受信手段と、
前記秘匿情報が扱われる場所において前記秘匿情報を扱う操作者及び前記秘匿情報の出力用途の少なくとも一方と、前記場所と、に基づいて特定される環境秘匿レベルと、前記秘匿情報に対応付けられた情報秘匿レベルと、を比較する比較手段と、
比較結果に基づいて、前記秘匿情報の表示態様を変更する秘匿処理を行うか否かを判断する判断手段と、
秘匿処理を行うと判断された場合に、前記秘匿情報に対し、前記秘匿処理を施す秘匿処理手段と、
前記秘匿処理後の前記秘匿情報を出力する出力手段として機能させるためのプログラム。
Computer,
A receiving unit configured to receive, from the server apparatus, the confidential information to be concealed and the information concealment level in association with each other;
At least one of an operator that handles the confidential information and an output application of the confidential information at the location where the confidential information is handled , and an environmental confidentiality level that is specified based on the location, and the confidential information are associated with each other A comparison means for comparing the information concealment level ;
A determination unit that determines whether to perform a concealment process of changing the display mode of the confidential information based on the comparison result;
Secrecy processing means for performing the secrecy process on the secrecy information when it is determined that the secrecy process is to be performed;
A program for functioning as output means for outputting the confidential information after the confidential processing.
JP2014085588A 2014-04-17 2014-04-17 Information management system, information management method and program Active JP6552160B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014085588A JP6552160B2 (en) 2014-04-17 2014-04-17 Information management system, information management method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014085588A JP6552160B2 (en) 2014-04-17 2014-04-17 Information management system, information management method and program

Publications (2)

Publication Number Publication Date
JP2015207053A JP2015207053A (en) 2015-11-19
JP6552160B2 true JP6552160B2 (en) 2019-07-31

Family

ID=54603840

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014085588A Active JP6552160B2 (en) 2014-04-17 2014-04-17 Information management system, information management method and program

Country Status (1)

Country Link
JP (1) JP6552160B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018109838A (en) * 2016-12-28 2018-07-12 富士通株式会社 Information processing device, information processing system, program and information processing method
JP7046526B2 (en) * 2017-08-09 2022-04-04 キヤノン株式会社 Medical support systems, medical support methods and programs
JP7121276B2 (en) * 2018-09-19 2022-08-18 富士通株式会社 DATA MANAGEMENT LEVEL DETERMINATION PROGRAM AND DATA MANAGEMENT LEVEL DETERMINATION METHOD
JP7451913B2 (en) * 2019-09-20 2024-03-19 富士フイルムビジネスイノベーション株式会社 Information processing equipment and programs

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11338950A (en) * 1998-05-29 1999-12-10 Hitachi Ltd Management method for medical treatment information and area medical treatment information system
JP4742182B2 (en) * 2001-02-23 2011-08-10 アークレイ株式会社 Data transmission / reception device, data management device, data processing device, and program
JP2005293273A (en) * 2004-03-31 2005-10-20 Fujitsu Ltd Personal information disclosing system, medical record information disclosing system, personal information disclosing method, and computer program
JP2005339255A (en) * 2004-05-27 2005-12-08 Toshiba Corp Terminal device, secret information management method and program
EP1835771A4 (en) * 2004-12-28 2012-01-04 Sharp Kk Mobile terminal, communication terminal, location notifying system using them, and location notifying method
JP2007072693A (en) * 2005-09-06 2007-03-22 Toshiba Medical System Co Ltd Information presentation device and information presentation program
JP4904109B2 (en) * 2006-07-26 2012-03-28 富士フイルム株式会社 Interpretation data management device and interpretation data management method
JP4861847B2 (en) * 2007-02-08 2012-01-25 富士フイルム株式会社 Medical information distribution device
JP2012170024A (en) * 2011-02-16 2012-09-06 Nikon Corp Information processing apparatus

Also Published As

Publication number Publication date
JP2015207053A (en) 2015-11-19

Similar Documents

Publication Publication Date Title
Wang et al. Knowledge management based on information technology in response to COVID-19 crisis
Mamlin et al. The promise of information and communication technology in healthcare: extracting value from the chaos
US9052809B2 (en) Systems and methods for situational application development and deployment with patient event monitoring
RU2527208C2 (en) Software bug and performance deficiency reporting system
AU2009319665B2 (en) Method and system for providing remote access to a state of an application program
JP6552160B2 (en) Information management system, information management method and program
US20140142982A1 (en) Apparatus for Securely Transferring, Sharing and Storing of Medical Images
Veenema et al. Increasing emergency preparedness
US20230019597A1 (en) Apparatus and method for retreiving information from a computer system for storage in a cloud environment
US20160203283A1 (en) System and method for facilitating diagnostic and maintenance of a medical device
JP2006343944A (en) Information management system and device
WO2005041102A1 (en) Xml application for the generation of clinical trial forms
Kobayashi et al. Using open source, open data, and civic technology to address the Covid-19 pandemic and infodemic
Parker Critical care and disaster management
US20150261916A1 (en) System Development Dataset Preparation
Ratib et al. PACS for Bhutan: a cost effective open source architecture for emerging countries
JP2012098818A (en) Emergency preparedness medical information system
Towbin et al. Disaster planning during SARS-CoV-2/COVID: one radiology informatics team’s story
Liu et al. A HIPAA-compliant architecture for securing clinical images
Anthony Jnr Investigating the implementation of telehealth and digital technologies during public health crisis: A qualitative review
Gregg et al. Creating an IHE ATNA-based audit repository
Gutiérrez et al. Anesthesia Inmutable Registry of Real-time Vital Signs and Waveforms using Blockchain
Duggan et al. Mobile Device Administration for Secure and Manageable Health Data Collection in Under-Resourced Areas
JP2018116487A (en) Data management system and data management method
Bokolo Investigating the implementation of telehealth and digital technologies during public health crisis: A qualitative review

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180710

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190702

R151 Written notification of patent or utility model registration

Ref document number: 6552160

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151