JP2002157160A - データの安全な報告の作成及び伝送 - Google Patents

データの安全な報告の作成及び伝送

Info

Publication number
JP2002157160A
JP2002157160A JP2001218941A JP2001218941A JP2002157160A JP 2002157160 A JP2002157160 A JP 2002157160A JP 2001218941 A JP2001218941 A JP 2001218941A JP 2001218941 A JP2001218941 A JP 2001218941A JP 2002157160 A JP2002157160 A JP 2002157160A
Authority
JP
Japan
Prior art keywords
data
report
user
processing space
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001218941A
Other languages
English (en)
Other versions
JP2002157160A5 (ja
JP5337334B2 (ja
Inventor
James F Kohli
ジェームズ・エフ・コーリ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GE Medical Technology Services Inc
Original Assignee
GE Medical Technology Services Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GE Medical Technology Services Inc filed Critical GE Medical Technology Services Inc
Publication of JP2002157160A publication Critical patent/JP2002157160A/ja
Publication of JP2002157160A5 publication Critical patent/JP2002157160A5/ja
Application granted granted Critical
Publication of JP5337334B2 publication Critical patent/JP5337334B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 ユーザ・データを安全に記憶してユーザ報告
(68)を作成する方式を提供する。 【解決手段】 ユーザ・データが手作業で又は自動的に
入力され、ネットワーク(16)を介してサービス・プ
ロバイダに送信される。データが、直接的にユーザがア
クセス出来ない処理空間(34)内で作用する安全なデ
ータベース(38)に記憶される。予め定められた報告
テンプレート(70)に基づいて、ユーザ・データが安
全なデータベースから抽出され、安全な処理空間からユ
ーザ報告(68)の作成に使う為にエクスポートされ
る。データ・ファイル(66)を報告テンプレート(7
0)と組合せることにより、報告が第2の処理空間(3
6)内で形成される。その後、報告を自動的にユーザに
送信することが出来るし、或いはネットワーク(16)
を介してユーザがアクセスすることが出来る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は全般的に電子データ
の収集及び解析の分野に関する。更に具体的に言えば、
本発明は解析及び報告作成用のデータベースを安全に管
理する方式、並びに情報の安全なアクセス及びアクセス
されたデータに基づく報告の安全な作成に関する。
【0002】
【発明の背景】報告作成の目的の為に影響の大きいデー
タの安全な収集及び記憶を必要とする分野の数が増えて
いる。データは多数の形式で且つ改良されたネットワー
ク機能を通じて利用出来るので、情報の安全な記憶及び
報告の作成に対する要求は次第に問題になっている。例
として言うと、医療データは、機関の営業並びに患者の
特定の介護又は生理学的な状態の両方に関し、医療機関
によって収集されることがある。データは、患者の状態
を解析する為、並びに追加の介護を提供する為に、医療
の専門家が必要とすることがある。しかし、情報は非常
に影響を受け易いので、その安全な記憶及び検索に注意
を払わなければならない。機関内にある設備の利用に関
するデータについても、同じ機密が要求される。金融の
分野では、口座、口座の振込み、資産、株式の購入及び
売却等のような金融取引の記録にも同じようなことが要
求されている。口座の管理者又は所有者は、情報に対し
て頻繁に且つ敏速にアクセスを要求することがあるが、
所有者の身元及びデータの完全さの両方を保護すると共
に、一般的に権限のないアクセスを防止する非常に安全
な形で、情報が記憶されると期待している。
【0003】データの安全な記憶及び報告の作成は、個
別の活動分野に於けるデータの重要性の影響を受けるだ
けでなく、このデータに基づく報告をアクセスして伝送
する為に使われる方式によっても挑戦を受けることにな
る。例えば、医療データは、診断を下す医者又は機関に
遠隔から利用出来なければならないし、広域ネットワー
クによって転送されるが、ネットワークは、ある程度の
保安性を持つが、権限のないアクセスを受けることがあ
る。同様に金融取引では、ユーザは広域ネットワーク及
び同様な構成可能なリンクを介して記録及び報告を入手
することに次第に興味を持っているが、データが高度に
安全な形で保管され、アクセスされることを要求してい
る。金融並びにその他の取引、メッセージの伝達等を行
うとき、遠隔からデータを記憶したりアクセスする為に
インターネットの利用が増えている為に、特にそうであ
る。
【0004】データの保管及びアクセスの保安性を高め
る為のある範囲の活動が継続中である。この方式は、典
型的には、権限のある人間にアクセスを制限する為にパ
スワード並びにその他のコードを使うことを含んでい
る。同様に、データの転送に強力な道具となり、種々の
手段による復号を必要とする暗号技術も開発されてお
り、データのアクセス又は少なくとも復号を制限してい
る。こういう方式はデータの保安性をかなり高めたが、
一層の改善が必要である。
【0005】多くの場合、データ又は報告の保護の為
に、複雑なデータ転送技術は適していない。特に、イン
ターネット及びその他のネットワーク・アプリケーショ
ンでは、自分の保安データに基づいて報告を入手する為
に、ユーザは一層簡単な方式を必要としていることがあ
る。一般的に、ユーザには実質的に透明であるが、報告
並びにそれを送出すファイルと元となるデータベース貯
蔵部との間に高度に有効な障壁となる判り易い方式を提
供することが望ましい。更に、適切な場合、大きな又は
包括的なデータベースは広大な配列の情報を持つことが
あるから、繰返して予想されていない報告作成の要請が
あると、システムの性能がかなり劣化することがある。
やはり報告を送出す機能を、報告を作成する機能及びデ
ータを保管する機能から何らかの形で分離することによ
り、予めスケジュールを立てた又は少なくとも定期的な
安全な報告の作成により、システムの性能を著しく高め
ることが出来る。
【0006】従って、データ貯蔵部に記憶された影響を
受け易いデータに基づいて、報告を安全に作成する改良
された方式に対する要望がある。データベースの性能又
はそのアクセス用ソフトウエアにあまり影響を与えず、
データベースと報告作成ソフトウエアの間で所望の程度
の分離を達成するような形で、影響の大きいデータを安
全にアクセスし、そのデータの報告を作成する為に、広
域ネットワーク、特にインターネット及びその後継者の
ような設定で用いることの出来る方式に特に要望があ
る。
【0007】
【発明の概要】本発明はこういう要望に応え得るように
設計された安全に報告を作成する方式を提供する。この
方式は、医療記録、金融記録、雇用記録、人事記録、法
律上の記録等を含む広い範囲の影響の大きいデータに用
いることが出来る。更に、この方式は広い範囲の設定で
使うことが出来るが、特により敏感な又は制御された処
理空間内に記憶されたデータに関連して、広域ネットワ
ークを介して送出す為にウエブを媒介するような、比較
的保安のよくない処理空間内で作成された報告に適用さ
れるとき、有力である。この装置は、パスワード保護、
暗号化等のような既存のアクセス制御技術と共に用いる
ことが出来、データ及び報告にもう一層の安全性を持た
せる。
【0008】本発明の方式の一面では、報告の作成に使
われる根底のデータが、安全な処理空間内に記憶され
る。この処理空間は、一般的に、報告の送り先である当
事者を含めてある種のユーザにはアクセス可能ではな
い。報告テンプレート又は同様なソフトウエア・デバイ
スが、報告の作成に必要なデータを定める。こうしてデ
ータ・ファイルが処理空間内で作成され、記憶されると
共に、報告の作成の為に、第1の処理空間にエクスポー
トされる。次に、報告テンプレートを第1の処理空間内
で完成し、HTMLページのような種々の形の内の任意
の形でフォーマットすることが出来る。次に、一層よく
制御された処理空間に対するユーザのアクセスを与える
ことなく、報告を広域ネットワーク、バーチャル・プラ
イベート・ネットワークを通じて又はその他の任意の形
で送出すことが出来る。
【0009】
【発明の実施の形態】図面について説明すると、最初に
図1には、データ収集及び報告作成装置10が略図で示
されており、ユーザ・データを受取り、ユーザ・データ
を処理して記憶すると共に、ユーザ・データに基づいて
報告を作成するようになっている。この装置は、ユーザ
に関係するデータ、又は収集されたデータから取出した
データの安全な保管及び報告の作成に関心が持たれる広
い範囲の設定条件の下で用いることが出来る。例として
言うと、装置10で収集されて報告されるデータは、医
療データ、金融データ、人事記録、営業記録、機密文
書、法律又は司法記録等を含んでいてよい。一般的に、
この装置は、ユーザ(1人又は複数)が定期的に又は要
求があったときに、同じデータ又は関連するデータの出
力又は報告を求める必要を持ってデータを入力すると共
に、このデータが機密に扱われることを期待するアプリ
ケーションに特に適している。これから説明するよう
に、この報告は、ユーザの要請があったとき、又は予め
定めたスケジュールに従って作成することが出来る。更
に、この装置は、インターネットのような構成可能なネ
ットワークを介してユーザ・データが伝送されるアプリ
ケーションに特に適している。この為、データは、デー
タが記憶される貯蔵部を保護するような形で記憶され且
つ報告が作成されるが、実際のデータ及び報告は安全が
それより幾分劣る媒体を介して伝送することが出来る。
更に、装置10は、限られたユーザ人口又は特定のソフ
トウエア・アプリケーションだけによって安全なデータ
ベースがアクセスされるようなアプリケーションによく
適しており、こうしてデータベースの保安を実質的に高
めると共に、データベースに対する個別の問合せの数を
減らし、システムの性能を高める。
【0010】図1に示すように、装置10が、全体を参
照数字12で表した種々のデータ源を含んでおり、これ
らのデータ源はインターネットのようなネットワーク1
6を介してサービス・プロバイダ14と接触している。
しかし、本発明の方式には、内部ネットワーク、専用ネ
ットワーク、バーチャル・プライベート・ネットワーク
等を含むこの他のネットワークを用いることが出来るこ
とに注意されたい。データ源の中で、個別のユーザ18
はサービス・プロバイダ14と直接的に接触し又は接触
を受けることが出来る。更に、機関22に永久的に又は
間欠的にリンクされていてもよい相談されるユーザ20
も、これから説明するように、データ源に成り得る。こ
のようなコンサルタントは、金融コンサルタント、技術
者、サービス・エンジニア等を含むことがある。
【0011】機関22が装置に含まれているが、これら
は内部に種々のユーザ及びユーザ・システムを含んでい
ることがあり、それらもデータ源として役立ち得る。例
えば、個別のユーザ24は、イーサネット(登録商標)
のようなイントラネット28を介する等して、機関情報
システム26にリンクすることが出来る。同様に、他の
ユーザ30がこの機関内に存在していて、機関情報シス
テムにリンクされていてもよい。ユーザ24が、機関情
報システム又はその他のデータ転送回路を介して、サー
ビス・プロバイダ14のような遠隔な情報源をアクセス
しなければならないという場合のように、機関内部のユ
ーザが異なる種類又はグループを形成していることがあ
る。他のユーザ30は、遠隔情報源を直接的にアクセス
する為の、個別の、専用の又はその他の特別の通信回路
及びインターフェース・ソフトウエアを具えていてよ
い。
【0012】ユーザ18、20、24及び30並びに機
関情報サービス26は、任意の適当な回路を介してネッ
トワーク16にリンクすることが出来る。例えば、ユー
ザは、普通のモデム、ケーブル・モデム、無線モデム、
モデム・バンク、サーバ又はその他の任意の通信デバイ
スを介して、インターネットにインターフェース接続す
ることが出来る。更に、ネットワーク・リンク32が各
々のユーザに対して示されているが、これらは実際に
は、TCT/IPのような種々の通信プロトコルを用い
る任意の適当な媒体で構成されていてよい。サービス・
プロバイダ14もネットワーク・リンク32を介してネ
ットワーク16にリンクされるが、このリンクはユーザ
が用いるネットワーク及びネットワーク・リンクと両立
性がある。
【0013】一般的に、サービス・プロバイダ14が、
データ及び報告の保管及び検索の為に、ユーザによって
使われるか或いはユーザと契約を結ぶ。この為、サービ
ス・プロバイダはデータ・プロバイダだけとして作用し
てもよいし、或いは金融サービス、医療サービス、技術
サービス等のような追加のサービスをユーザに提供して
もよい。ユーザからのデータを安全に記憶し且つ処理す
る為、サービス・プロバイダ14が、第1の安全処理空
間34と、第2の処理空間36とに分割された処理機能
を含む。第2の処理空間36は、一般的にはデータを入
力すると共に報告を受取る為に、ユーザによってアクセ
スすることが出来る。
【0014】安全な処理空間34内では、サービス・プ
ロバイダ14が、一般的にはユーザがアクセス不能であ
る1つ又は更に多くのデータベース38を含む。データ
ベース38がある範囲の関連する又は互いに関係するデ
ータベースを含んでいてよく、特により大きな情報デー
タベースでは、冗長性の為並びにバックアップの為、1
つ又は更に多くの場所にある1つ又は更に多くのメモリ
・デバイスに記憶することが出来ることに注意された
い。情報をデータベース34にロードするとか、データ
ベースからデータをアクセスするとか1組のアプリケー
ション40が安全処理空間34内で運用される。アプリ
ケーション40を運用する為に、パーソナル・コンピュ
ータ、ワークステーション、メインフレーム・コンピュ
ータ等を含めて、任意の適当なハードウエア形式を用い
ることが出来ることに注意されたい。希望する場合、サ
ービス・プロバイダ14は、アプリケーション40を介
してデータベース及びユーザにリンクされた一連のクラ
イアント・ステーション42を含んでいて、データベー
ス及びアプリケーションのサービスが出来るようにする
と共に、サービス・プロバイダ情報システム内でのデー
タの流れを調整することが出来る。
【0015】第2の処理空間36内に、サービス・プロ
バイダ14は、データを記憶すると共にユーザ及び安全
処理空間34の間でデータをやり取りする1つ又は更に
多くのサーバ44を含んでいる。これから説明するよう
に、報告のフォーマット作成及び送出し並びにユーザ・
データの受信のような一連のアプリケーション46をサ
ーバ44が利用することが出来る。インターフェース回
路48が、ネットワーク16を介してデータを送信及び
受信する為に設けられている。
【0016】適切な場合、サービス・プロバイダ14
は、データを処理し、ユーザと通信する為の追加の回路
及びシステムを含んでいてよいことに注意されたい。例
えば、医療機関又は医療サービス施設は、設備、機関の
金融成績等の状態を評価する為に、ユーザ・データを処
理して解析するのに適した広い範囲の解析の道具を含ん
でいてよい。同様に、金融サービス・プロバイダは、口
座、ユーザの経歴等に関係する記録を含んでいてよい。
更に、サービス・プロバイダ14はウエブサイトを通じ
てとか、特殊なアプリケーション及びソフトウエア等の
ような、ユーザとの間で情報を送信並びに受信する為の
追加の機能部品を含んでいてよい。
【0017】図2は、データを送信及び受信したり、デ
ータを安全に記憶したり、データについて安全な形で報
告したりする為に特に適した図1の装置のある機能部品
を示す。図2に示すように、この装置は、クライアント
・ブラウザ50のような普通のネットワーク・アプリケ
ーションを介して、ユーザ18、20、24、26及び
30とインターフェース接続するのに特によく適してい
る。希望する場合、この他の任意のネットワーク・イン
ターフェース・アプリケーションを用いることが出来、
ブラウザ50は、普通のパーソナル・コンピュータ又は
ワークステーションのような任意の適当なコンピュータ
・システムで動作することが出来る。追加のアプリケー
ション52が、ユーザ情報を記憶するとか、或いはユー
ザ・データに基づいて計算を実施するとか、ブラウザ5
0の補いをする。ブラウザ50及び必要とする任意のネ
ットワーク・インターフェース・アプリケーションが、
ファイアウォールのような少なくとも1つの隔離及び保
護デバイス54を通じて、サービス・プロバイダのウエ
ブ・サーバ44のようなサーバと通信する。ウエブ・サ
ーバ44は、クライアント・ブラウザとインターフェー
ス接続する為のソフトウエア・アプリケーションを運用
するのに適しているが、サービス・プロバイダの処理空
間36内で運用されるハードウエア及びソフトウエア4
6によって補足される。特に、インターフェース・モジ
ュール56がウエブ・サーバと協力して、ユーザから安
全な処理空間34へのデータを受取って入力する。この
為、インターフェース・モジュール56は、サービス・
プロバイダ情報システム内の内部ファイアウォールのよ
うな追加の隔離及び保護デバイス58を介して、安全な
処理空間34内で作用する同様なインターフェース・モ
ジュール56と協力する。インターフェース・モジュー
ル56及びファイアウォール58は、ユーザ・データを
安全なデータベース38に送信すると共に、データベー
スをユーザからの直接的なアクセスから隔離するのに役
立つ。安全な処理空間34内では、サービス・プロバイ
ダが報告作成モジュール60を含んでおり、これはユー
ザ報告を作成する為に、安全なデータベース38から所
望のデータを抽出するように設計されている。
【0018】サービス・プロバイダの処理空間36内で
は、報告作成モジュール60が抽出したデータに基づい
て、ユーザ報告を作成し、フォーマットし、記憶して送
信する為の1つ又は更に多くのアプリケーション及びフ
ァイルが記憶されている。図2に示す実施例では、ウエ
ブ・コンテント62が処理空間36内に記憶されてい
て、ネットワークを介して分配することが出来る報告を
フォーマットする為の命令を含んでいる。ウエブ・コン
テント62が、ウエブ・エージェント64のようなアプ
リケーションによってアクセスされ、予め定められた報
告テンプレートに基づいて、報告を作成する。一般的
に、報告テンプレートは、ユーザ報告を作成する為に安
全なデータベース38から必要とする特定のデータを定
める。これから説明するように、報告テンプレートが予
め定められ、第2の処理空間36内に記憶されると、報
告作成モジュール60は、安全なデータベース38から
必要なデータを抽出し、データ・ファイル66を作るよ
うになっている。データ・ファイル66は、ユーザ及び
報告に特定であることが好ましいが、安全なデータベー
スからの生データと、データ・ファイルを作る為に、安
全なデータベース又は他の源からのデータと組合され、
比較され又はその他の形で解析されたデータのような処
理済みのデータとを含むことが出来る。この後、データ
・ファイル66が安全な処理空間34からファイアウォ
ール58を介して第2の処理空間36へエクスポートさ
れる。
【0019】ウエブ・エージェント64が、処理空間3
6内に記憶されている任意のウエブ・コンテント62と
共に、ユーザ報告をフォーマットして、データ・ファイ
ル及びウエブ・コンテントに基づく報告ファイル68を
作成する。前に述べたように、ウエブ・コンテントは一
般的に報告テンプレート及び報告をフォーマットする為
の命令を含んでいる。現在好ましいと考えられる形式で
は、ウエブ・エージェントが報告ファイル68をフォー
マットして、一連のHTMLページの形をしたユーザが
観察し得る報告を作る。適切な場合、この他のアークア
ップ言語及び報告フォーマットを用いることが出来る。
報告ファイル68が処理空間36内に記憶され、そこか
らウエブ・サーバ44を介してユーザに配布される。
【0020】ウエブ・エージェント64及びサーバ44
と共に報告作成モジュール60によって作成される報告
を作る為に考えられる種々の入力は、例としては、図3
に示すものを含むことがある。一般的に、報告は安全な
データベース38からのユーザ・データと共に、図3の
参照数字70で示す報告テンプレートを形成するデータ
とを含むことがある。この場合も、報告テンプレート・
ファイルが処理空間36内に記憶され、報告作成モジュ
ール60によって作られるデータ・ファイルを定めると
き、並びにユーザに伝送する為にデータ・ファイルに基
づく報告を編集するときに用いられる。更に、報告作成
モジュールが、図3に見られるように、ユーザ自体を含
めてデータ源を引き寄せる。この場合も、安全な処理空
間34が一般的にはユーザによって直接的にアクセス不
能であるから、このようなユーザ入力は典型的には図2
に示すインターフェース・モジュール56に通される。
報告の為のこの他のデータ源は、機関情報システム26
を含むが、これは特定のユーザ入力から取出したデータ
を作成することが出来る。この他のデータベースも報告
に対する根拠として役立ち得る。図3に示すように、他
のデータベース72は、公けに利用出来るデータベー
ス、加入者データベース、サービス・プロバイダが保有
する又は編集する特殊事項データベース等を含むことが
出来る。例えば、報告にベンチマーク又は比較用情報が
含まれる場合、この比較の根拠として役立つデータベー
スは、報告を作成する相手のユーザに比肩し得るユーザ
の既知の人口に基づく等して、サービス・プロバイダに
よって編集することが出来る。報告の作成には、経歴デ
ータベース74も用いることが出来る。このような経歴
データベースは、取引き情報、ユーザに対して為された
サービス、ユーザの購入、ユーザの在庫、ユーザの口座
等のようなユーザに関係する経歴情報を含むことが出来
る。
【0021】これらの入力に基づいて、報告作成モジュ
ール60が、上に述べたようにデータ・ファイルを作
り、このデータ・ファイルをウエブ・エージェント64
にエクスポートする。図3に破線で示した矢印は、報告
作成モジュールが取り寄せたある源もウエブ・エージェ
ント64によって用いることが出来ることを示す。この
為、最終報告を作成する為に使われたあるデータは、第
2の処理空間36に記憶し、又はそこからアクセスが可
能であってよい。一旦報告ファイルがウエブ・エージェ
ント64によって作成され、処理空間36に記憶される
と、サーバ44はこれから説明するように、報告の配布
を助ける。
【0022】図4はユーザ・データを記憶し、安全なデ
ータベースの作用に対する介入を最小限にして安全に報
告を作成する為の制御論理の工程の例を示す。図4の例
として示した制御論理は、データ収集順序78及び報告
作成順序80に分割することが出来る。データ収集順序
78はユーザ・データの入力から始まる。入力は、任意
の適当な順序の工程を含んでいてよく、一般的には、参
照数字82に示すように、オフライン・データ入力を含
むことがある。このオフライン入力は、ユーザにサービ
スが提供されるとき、又はユーザがサービス・プロバイ
ダからの機能又は要請サービス又は取引を実行するとき
に起こることがある。データの入力は、参照数字84で
示すように、サービスの提供の間というように、オフラ
インで起こることがある。更に、データの入力は、サー
ビス・プロバイダのサーバがユーザ・ステーション、加
入装置等から自動的に情報をアクセスしてダウンロード
する順序のような自動的なデータ収集順序を含むことが
ある。
【0023】最初のデータ入力の後、工程88に示すよ
うに、ユーザとサービス・プロバイダの間の接続を確立
する。前に述べたように、ユーザとサービス・プロバイ
ダの間のネットワーク接続は、機関ネットワークに結合
されたユーザに対する場合のように、間接的であること
がある。工程90で、データがユーザからサービス・プ
ロバイダに送信され、工程92でこのデータがデータベ
ース内のデータと同期させられる。工程92で実行され
る同期動作は、最も最近のユーザ・データが安全なデー
タベースに記憶されるように保証するように設計されて
いる。希望する場合、始めのデータ入力並びに/又は安
全なデータベースとのデータの同期を含むデータ入力
は、特定のユーザ又はステーションに制限し、データの
入力を制限すると共に安全なデータベース内にあるユー
ザ・データの完全さを保つ為に、パスワード保護、暗号
化又はその他の任意の適当な技術が使われる。
【0024】一旦ユーザ・データが安全なデータベース
に記憶されると、報告作成手順80に示すように報告を
作成することが出来る。一般的に、この報告は、工程9
4で作られるテンプレートに従って作られることが望ま
しい。前に述べたように、テンプレートは、サービス・
プロバイダが管理する第2の処理空間36内に記憶する
ことが好ましい。こうして報告テンプレートに基づい
て、工程96で報告を完成させ又は埋める為に必要なデ
ータが定められる。工程94で広い範囲の種々の報告を
作ることが出来、対応するデータが工程96で定められ
ることに注意されたい。報告は、ユーザ報告又は取引に
特定の報告並びにユーザが普通のウエブ・ブラウザでナ
ビゲートすることの出来るユーザが観察し得るページで
構成された一連の「バーチャル報告」を含むことがあ
る。工程98で、報告テンプレートが報告の編集及びフ
ォーマットに使う為に記憶される。
【0025】図4の工程100に示すようにユーザの要
請により、又は工程102に示すように正規のスケジュ
ールに従って、報告を作成することが出来る。この実施
例では、データベースの利用(例えばユーザ・データを
抽出する為にデータベースがアクセスされる回数)がシ
ステム性能を遅くしたり又はその他の形で抑制する惧れ
がある場合、スケジュールによる報告の作成が好まし
い。ユーザ・データ及び報告作成サイクルに応じて、こ
の報告は、毎月、毎週、毎日又はその他の形で規則的に
スケジュールすることが出来る。
【0026】一旦報告が要請により又は正規のスケジュ
ールによって開始されたら、工程104で、前に述べた
安全なデータ・ファイルを作る。やはりデータ・ファイ
ルが報告テンプレートによって定められたデータに従っ
て、安全なデータベースからのユーザ・データを抽出す
ることによって作られる。工程106で、データ・ファ
イルが安全な処理空間34から処理空間36へエクスポ
ートされる。処理空間36内で、データ・ファイルが報
告テンプレートと組合わされて、工程108に示すよう
に、報告を作る。完成された報告が、工程110に示す
ように、この後ユーザに送信される。希望する場合、報
告は作った後で記憶しておいて、予定の期間の間管理
し、ユーザが遠隔から報告をアクセスし、送信し、検討
し又はその他の形で操作することが出来るようにしても
よいことに注意されたい。この場合、通知だけを最初の
回の工程110でユーザに送信することが出来、ユーザ
はサービス・プロバイダのサーバ及びネットワークの接
続を介して、後の便利なときに報告をアクセスする。
【0027】本発明は種々の変更及びこの他の形を取る
ことが出来るが、例として特定の実施例を図面に示し、
詳しく説明した。しかし、本発明が開示された特定の形
に制限されるものではないことを承知されたい。その代
わりに、本発明は特許請求の範囲によって定められた本
発明の範囲内に属する全ての変更、均等物及び代案をカ
バーするものである。
【図面の簡単な説明】
【図1】本発明の方式によるデータ収集及び報告作成装
置の略図。
【図2】ユーザ・データを収集し、安全に貯蔵し安全に
報告するように設計された図1の装置の機能的な部品を
示す略図。
【図3】図2の装置によって構成される安全な報告の作
成に使われるデータ源を示すデータの流れ図。
【図4】本発明の色々な面によるデータを収集し、安全
に記憶して報告するときの一例の制御論理を示すブロッ
ク図。
【符号の説明】
12 データ源 14 サービス・プロバイダ 16 ネットワーク 18、20、24、30 ユーザ 22 機関 26 機関情報システム 34 第1の処理空間 36 第2の処理空間 38 データ・ベース 40、46 アプリケーション 42 クライアント・ステーション 44 サーバ 48 インターフェース回路

Claims (27)

    【特許請求の範囲】
  1. 【請求項1】 構成可能なネットワークを介して伝送す
    る為の報告を安全に作成する方法に於て、 ユーザがアクセス不能な第1の処理空間(34)内で作
    用する安全なデータ貯蔵部(38)にユーザ(18、2
    0)に対するデータを記憶する工程(82、84、8
    6)と、 前記貯蔵部からのデータをアクセスして、前記第1の処
    理空間内に安全なデータ・ファイル(66)を作る工程
    と、 前記安全なデータ・ファイル(66)を保安装置(5
    8)によって前記第1の処理空間から隔てられた第2の
    処理空間(36)に供給する工程と、 前記構成可能なネットワーク(16)を介してユーザに
    伝送する為に、前記安全なデータ・ファイルに基づいて
    前記第2の処理空間内で報告(68)を作成する(10
    8)工程と、を含む方法。
  2. 【請求項2】 更に、前記報告に呈示する報告データを
    定める報告テンプレート(70)を作成する工程を含
    み、前記安全なデータ・ファイル(66)は前記報告デ
    ータに基づいて作成される請求項1記載の方法。
  3. 【請求項3】 更に、前記報告テンプレート(70)を
    前記第2の処理空間(36)内に記憶する(94)こと
    を含む請求項2記載の方法。
  4. 【請求項4】 前記報告(68)が、前記報告テンプレ
    ート(70)及び前記安全なデータ・ファイル(66)
    に基づいて、前記第2の処理空間(36)内で作成され
    る請求項3記載の方法。
  5. 【請求項5】 更に、前記構成可能なネットワーク(1
    6)を介してユーザに伝送する為に、前記第2の処理空
    間(36)内で前記報告をフォーマットすることを含む
    請求項1記載の方法。
  6. 【請求項6】 前記報告(68)が、マークアップ言語
    の少なくとも1つのユーザが観察し得るページとしてフ
    ォーマットされる請求項5記載の方法。
  7. 【請求項7】 前記構成可能なネットワーク(16)が
    インターネットを含む請求項5記載の方法。
  8. 【請求項8】 前記第2の処理空間(36)が第2の保
    安装置(54)によって前記構成可能なネットワーク
    (16)から隔てられている請求項1記載の方法。
  9. 【請求項9】 前記データが予定の報告作成スケジュー
    ルに従ってアクセスされる(104)請求項1記載の方
    法。
  10. 【請求項10】 前記データが報告作成用のユーザのプ
    ロンプトに応答してアクセスされる(104)請求項1
    記載の方法。
  11. 【請求項11】 前記保安装置(58)がファイアウォ
    ールを含む請求項1記載の方法。
  12. 【請求項12】 更に、前記報告(68)の利用の可否
    を表す通知メッセージを自動的に作成し(110)、該
    通知メッセージを前記構成可能なネットワークを介して
    ユーザに伝送することを含む請求項1記載の方法。
  13. 【請求項13】 前記報告(68)が、少なくともユー
    ザが前記構成可能なネットワーク(16)を介して報告
    をアクセスするまで、前記第2の処理空間(36)内に
    管理されている請求項12記載の方法。
  14. 【請求項14】 ユーザに関連するデータの報告を安全
    に作成する方法に於て、 ユーザに関連したデータを第1のデータ貯蔵部に記憶す
    る工程(82、84、86)と、 前記第1の貯蔵部からのユーザ・データの少なくとも一
    部分を前記ユーザがアクセス不能な第1の処理空間(3
    4)内で作用する第2のデータ貯蔵部(38)に伝送す
    る工程と、 報告(68)に呈示するデータを確認する報告テンプレ
    ート(94)を定める工程と、 前記報告テンプレートで確認されたデータで構成される
    安全なデータ・ファイル(66)を前記第1の処理空間
    (34)内で作成する工程と、 前記安全なデータ・ファイル(66)を前記第1の処理
    空間から隔てられていてユーザがアクセス可能な第2の
    処理空間(36)へエクスポートする工程(106)
    と、 前記テンプレート(94)及び前記データ・ファイル
    (66)に基づいて前記第2の処理空間(36)内で前
    記報告(68)を作成する(108)工程と、を含む方
    法。
  15. 【請求項15】 前記ユーザ・データが前記第1のデー
    タ貯蔵部に記憶されていて、前記第2のデータ貯蔵部
    (38)に記憶されたデータと同期(92)している請
    求項14記載の方法。
  16. 【請求項16】 前記第1の処理空間(34)がファイ
    アウォール(58)によって前記第2の処理空間(3
    6)から隔てられている請求項14記載の方法。
  17. 【請求項17】 自動化データ収集順序(86)の間、
    前記ユーザ・データが前記第1のデータ貯蔵部から前記
    第2のデータ貯蔵部(38)へ伝送される請求項14記
    載の方法。
  18. 【請求項18】 前記安全なデータ・ファイル(66)
    が予定の報告作成スケジュールに従って作成される請求
    項14記載の方法。
  19. 【請求項19】 前記報告(68)が、少なくともユー
    ザによってアクセスされるまで、前記第2の処理空間
    (36)内に記憶される請求項14記載の方法。
  20. 【請求項20】 ユーザ・データの報告を作成する装置
    に於て、 ネットワーク(16)を介してユーザ(18、20)が
    アクセス不能である第1の処理空間(34)内で作用
    し、構成可能なネットワークを介してユーザ・データ入
    力を記憶する安全なデータ貯蔵部(38)と、 前記第1の処理空間(34)内で作用し、前記安全なデ
    ータ貯蔵部(38)から報告データを抽出するデータ・
    アクセス・プログラム・モジュール(40)と、 前記第1の処理空間(34)から安全に隔てられた第2
    の処理空間(36)内で作用し、前記データ・アクセス
    ・プログラム・モジュールによって抽出された報告デー
    タを記憶する第2のデータ貯蔵部(44)と、 前記第2の処理空間(36)内に記憶された報告テンプ
    レート(70)と、 前記第2の処理空間(36)内で作用し、前記報告デー
    タ(66)及び前記報告テンプレート(70)に基づい
    て、報告(68)を作成する報告作成プログラム・モジ
    ュール(60)と、を有する装置。
  21. 【請求項21】 前記データ・アクセス・プログラム・
    モジュール(40)が予定のスケジュールに従って所望
    のデータを抽出するように構成されている請求項20記
    載の装置。
  22. 【請求項22】 前記第2のデータ貯蔵部(44)が前
    記報告(68)を記憶するように構成されている請求項
    20記載の装置。
  23. 【請求項23】 前記第2のデータ貯蔵部(44)が前
    記ネットワーク(16)を介して前記ユーザがアクセス
    可能である請求項20記載の装置。
  24. 【請求項24】 更に、前記第2のデータ貯蔵部(4
    4)に結合されていて、前記報告(68)をユーザに伝
    送するサーバを有する請求項20記載の装置。
  25. 【請求項25】 前記サーバが広域ネットワーク(1
    6)に結合されて、該広域ネットワーク(16)を介し
    て前記報告(68)を医療診断機関(22)に伝送する
    ように構成されている請求項24記載の装置。
  26. 【請求項26】 前記第1及び第2の処理空間(34、
    36)がファイアウォール(58)によって隔てられて
    いる請求項20記載の装置。
  27. 【請求項27】 構成可能なネットワークを介して伝送
    する為の報告を安全に作成する装置に於て、 ユーザがアクセス不能な第1の処理空間(34)内で作
    用する安全なデータ貯蔵部(38)にユーザ(18、2
    0)に対するデータを記憶する手段(38)と、 前記貯蔵部からのデータをアクセスして前記第1の処理
    空間内で安全なデータ・ファイル(66)を作る手段
    (60)と、 前記安全なデータ・ファイルを、保安装置(58)によ
    って前記第1の処理空間から隔てられた第2の処理空間
    (36)へ供給する手段(60、64)と、 前記構成可能なネットワーク(16)を介してユーザに
    伝送する為に、前記安全なデータ・ファイル(66)に
    基づいて前記第2の処理空間(36)内で報告(68)
    を作成する手段(60)と、を有する装置。
JP2001218941A 2000-07-20 2001-07-19 データの安全な報告の作成及び伝送 Expired - Fee Related JP5337334B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/620440 2000-07-20
US09/620,440 US7085927B1 (en) 2000-07-20 2000-07-20 Secure data report preparation and delivery

Publications (3)

Publication Number Publication Date
JP2002157160A true JP2002157160A (ja) 2002-05-31
JP2002157160A5 JP2002157160A5 (ja) 2008-09-04
JP5337334B2 JP5337334B2 (ja) 2013-11-06

Family

ID=24485948

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001218941A Expired - Fee Related JP5337334B2 (ja) 2000-07-20 2001-07-19 データの安全な報告の作成及び伝送

Country Status (4)

Country Link
US (1) US7085927B1 (ja)
JP (1) JP5337334B2 (ja)
DE (1) DE10135136A1 (ja)
FR (1) FR2812422B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004059904A1 (fr) * 2002-12-31 2004-07-15 Jianqing Wei Systeme et procede pour acces securise a des donnees en reseau maille

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8677505B2 (en) * 2000-11-13 2014-03-18 Digital Doors, Inc. Security system with extraction, reconstruction and secure recovery and storage of data
US8572221B2 (en) * 2004-05-26 2013-10-29 Facebook, Inc. System and method for managing an online social network
US20060218087A1 (en) * 2005-03-24 2006-09-28 Zimmerman Jeffrey P Automated aggregation and comparison of individual spending relative to population of similar users
US20060218088A1 (en) * 2005-03-24 2006-09-28 Flora John R Intelligent auto-fill transaction data
US8177121B2 (en) * 2006-01-13 2012-05-15 Intuit Inc. Automated aggregation and comparison of business spending relative to similar businesses
US20080082837A1 (en) * 2006-09-29 2008-04-03 Protegrity Corporation Apparatus and method for continuous data protection in a distributed computing network
US20080270267A1 (en) * 2007-04-26 2008-10-30 Caterpillar Inc. System and method for logistics management
US20110046974A1 (en) * 2009-08-21 2011-02-24 Greg Burks Systems and methods for monitoring and reporting lab results
US9032368B2 (en) * 2009-08-23 2015-05-12 Bank Of America Corporation Dynamic configuration system
US20110047449A1 (en) * 2009-08-23 2011-02-24 Bank Of America Corporation Widget Framework
US9201665B2 (en) * 2009-08-23 2015-12-01 Bank Of America Corporation Outputting presentation code updated for a particular user in response to receiving a page identifier
US20150051929A1 (en) * 2013-08-19 2015-02-19 Microsoft Corporation Ad hoc reporting with smart lists
CN109997158A (zh) * 2016-11-07 2019-07-09 纽乐吉集团 用于协调商品生产的方法、系统和装置
CN112329408A (zh) * 2020-11-05 2021-02-05 国网山东省电力公司泰安供电公司 一种电网调控办公系统智能报表报送系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998037481A1 (en) * 1997-02-25 1998-08-27 Intertrust Technologies Corp. Techniques for defining, using and manipulating rights management data structures
WO1999015960A2 (en) 1997-09-26 1999-04-01 Barry B Reilly Integrated customer interface for web-based data management
WO2000019324A1 (en) 1998-09-28 2000-04-06 Argus Systems Group, Inc. Trusted compartmentalized computer operating system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5823948A (en) * 1996-07-08 1998-10-20 Rlis, Inc. Medical records, documentation, tracking and order entry system
AU8165498A (en) 1997-06-23 1999-01-04 Enact Health Management Systems Improved system for downloading and reporting medical information
US5958016A (en) * 1997-07-13 1999-09-28 Bell Atlantic Network Services, Inc. Internet-web link for access to intelligent network service control
US5960406A (en) * 1998-01-22 1999-09-28 Ecal, Corp. Scheduling system for use between users on the web
US6363393B1 (en) 1998-02-23 2002-03-26 Ron Ribitzky Component based object-relational database infrastructure and user interface
US6292801B1 (en) * 1998-10-02 2001-09-18 Rene L. Campbell System and method for managing computer and phone network resources
US6578002B1 (en) * 1998-11-25 2003-06-10 Gregory John Derzay Medical diagnostic system service platform
WO2000031666A1 (en) 1998-11-25 2000-06-02 Information Works, Llc Computer network based system and method for collecting and reporting data
US6272469B1 (en) * 1998-11-25 2001-08-07 Ge Medical Systems Global Technology Company, Llc Imaging system protocol handling method and apparatus

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998037481A1 (en) * 1997-02-25 1998-08-27 Intertrust Technologies Corp. Techniques for defining, using and manipulating rights management data structures
WO1999015960A2 (en) 1997-09-26 1999-04-01 Barry B Reilly Integrated customer interface for web-based data management
JP2003522342A (ja) 1997-09-26 2003-07-22 バリー、ビー・レイリー ウェブベースデータ管理用統合カスタマインタフェース
WO2000019324A1 (en) 1998-09-28 2000-04-06 Argus Systems Group, Inc. Trusted compartmentalized computer operating system
JP2002526830A (ja) 1998-09-28 2002-08-20 アーガス システムズ グループ,インク. コンパートメント化された信用コンピュータオペレーティングシステム

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CSND200200097002; 白橋明弘: '特集リセットセミナー ファイアウォール' bit Vol.32,No.5, 20000501, p.10-p.13, 共立出版株式会社 *
CSNG200100342029; 青木義則(外2名): 'XMLを用いたWebフォーム処理フレームワーク' マルチメディア,分散,協調とモバイル(DICOMO 2000)シンポジウム論文集 Vol.2000,No.7, 20000628, p.169-p.174, 社団法人情報処理学会 *
JPN6012010935; 青木義則(外2名): 'XMLを用いたWebフォーム処理フレームワーク' マルチメディア,分散,協調とモバイル(DICOMO 2000)シンポジウム論文集 Vol.2000,No.7, 20000628, p.169-p.174, 社団法人情報処理学会 *
JPN6012060449; 青木義則(外2名): 'XMLを用いたWebフォーム処理フレームワーク' マルチメディア,分散,協調とモバイル(DICOMO 2000)シンポジウム論文集 Vol.2000,No.7, 20000628, p.169-p.174, 社団法人情報処理学会
JPN6012060450; 白橋明弘: '特集リセットセミナー ファイアウォール' bit Vol.32,No.5, 20000501, p.10-p.13, 共立出版株式会社

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004059904A1 (fr) * 2002-12-31 2004-07-15 Jianqing Wei Systeme et procede pour acces securise a des donnees en reseau maille

Also Published As

Publication number Publication date
FR2812422B1 (fr) 2006-12-29
DE10135136A1 (de) 2002-01-31
US7085927B1 (en) 2006-08-01
FR2812422A1 (fr) 2002-02-01
JP5337334B2 (ja) 2013-11-06

Similar Documents

Publication Publication Date Title
CA2684241C (en) Decision support response systems and methods
JP5337334B2 (ja) データの安全な報告の作成及び伝送
US8032765B2 (en) Secure database access through partial encryption
CA2397907C (en) Electronic provider-patient interface system
US20030200226A1 (en) System and method for interacting with legacy healthcare database systems
US7962962B2 (en) Using an object model to improve handling of personally identifiable information
US20050021519A1 (en) System and method for creating and maintaining an internet-based, universally accessible and anonymous patient medical home page
US20040059597A1 (en) Methods and systems for managing clinical research information
US20040054657A1 (en) Medical information management system
WO2002059821A2 (en) Method and apparatus for locating and exchanging clinical information
US8498884B2 (en) Encrypted portable electronic medical record system
JP2003522342A (ja) ウェブベースデータ管理用統合カスタマインタフェース
CN109411073A (zh) 医疗数据集成系统
Koutelakis et al. PACS through web compatible with DICOM standard and WADO service: advantages and implementation
CN112100663B (zh) 一种医院档案室用档案管理系统
JP5593370B2 (ja) アクセス履歴提供システム及びアクセス履歴提供方法
US7587384B2 (en) System of management of information for emergency situations
CN105869023A (zh) 一种基于物联网m2m体系的系统及其实现方法
Pek et al. Internet-based medical teleconsultation system
WO2004031922A2 (en) Method and apparatus for secure data storage
KR20010044385A (ko) 네트워크를 이용한 개인 정보 교환 시스템, 그 시스템을이용한 정보 교환 방법 및 그 방법이 기록된 컴퓨터로읽을 수 있는 기록매체
WO2019245651A1 (en) Self-aware data storage, retrieval, and notification
US20030204489A1 (en) System for the management of information
Ward et al. A Relational Clinical Data Management System: Supporting Urolithiasis Research
CN115100008A (zh) 一种基于区块链的卫生信息交互审计平台及审计方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080716

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080716

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20101116

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110412

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110706

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110803

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110930

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120123

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120306

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120423

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120802

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20121005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130619

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130805

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees