JP2006023966A - 監査証跡の記録方法、および監査証跡の記録装置 - Google Patents
監査証跡の記録方法、および監査証跡の記録装置 Download PDFInfo
- Publication number
- JP2006023966A JP2006023966A JP2004201225A JP2004201225A JP2006023966A JP 2006023966 A JP2006023966 A JP 2006023966A JP 2004201225 A JP2004201225 A JP 2004201225A JP 2004201225 A JP2004201225 A JP 2004201225A JP 2006023966 A JP2006023966 A JP 2006023966A
- Authority
- JP
- Japan
- Prior art keywords
- recording
- information
- audit trail
- access
- access history
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 175
- 238000013474 audit trail Methods 0.000 title claims abstract description 133
- 230000003287 optical effect Effects 0.000 abstract description 82
- 230000000452 restraining effect Effects 0.000 abstract 1
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 102220588432 Keratin, type I cytoskeletal 18_S23A_mutation Human genes 0.000 description 3
- 102220588447 Keratin, type I cytoskeletal 18_S49A_mutation Human genes 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 102220531547 39S ribosomal protein L4, mitochondrial_S17A_mutation Human genes 0.000 description 2
- 102220531552 39S ribosomal protein L4, mitochondrial_S19A_mutation Human genes 0.000 description 2
- 102220532123 39S ribosomal protein L4, mitochondrial_S40A_mutation Human genes 0.000 description 2
- 102220560827 Aldehyde dehydrogenase family 16 member A1_S12A_mutation Human genes 0.000 description 2
- 102220560887 Aldehyde dehydrogenase family 16 member A1_S36A_mutation Human genes 0.000 description 2
- 102220560886 Aldehyde dehydrogenase family 16 member A1_S38A_mutation Human genes 0.000 description 2
- 102220491781 High mobility group protein B1_S35A_mutation Human genes 0.000 description 2
- 102220491804 High mobility group protein B1_S39A_mutation Human genes 0.000 description 2
- 102220491823 High mobility group protein B1_S46A_mutation Human genes 0.000 description 2
- 102220588439 Keratin, type I cytoskeletal 18_S10A_mutation Human genes 0.000 description 2
- 102220588438 Keratin, type I cytoskeletal 18_S15A_mutation Human genes 0.000 description 2
- 102220588437 Keratin, type I cytoskeletal 18_S18A_mutation Human genes 0.000 description 2
- 102220588435 Keratin, type I cytoskeletal 18_S34A_mutation Human genes 0.000 description 2
- 102220588433 Keratin, type I cytoskeletal 18_S42A_mutation Human genes 0.000 description 2
- 102220588444 Keratin, type I cytoskeletal 18_S44A_mutation Human genes 0.000 description 2
- 102220588443 Keratin, type I cytoskeletal 18_S47A_mutation Human genes 0.000 description 2
- 102220610971 N6-adenosine-methyltransferase catalytic subunit_S50A_mutation Human genes 0.000 description 2
- 102220580068 Serrate RNA effector molecule homolog_S43D_mutation Human genes 0.000 description 2
- 102220474380 Solute carrier family 13 member 3_S22A_mutation Human genes 0.000 description 2
- 102220474382 Solute carrier family 13 member 3_S48A_mutation Human genes 0.000 description 2
- 102220585520 T cell receptor gamma constant 1_S20A_mutation Human genes 0.000 description 2
- 102220585521 T cell receptor gamma constant 1_S21A_mutation Human genes 0.000 description 2
- 102220585558 T cell receptor gamma constant 1_S41A_mutation Human genes 0.000 description 2
- 102220506862 Taste receptor type 2 member 9_S11A_mutation Human genes 0.000 description 2
- 102220506931 Taste receptor type 2 member 9_S13A_mutation Human genes 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 102220198146 rs1057519886 Human genes 0.000 description 2
- 102200044883 rs121913228 Human genes 0.000 description 2
- 102220198042 rs121913407 Human genes 0.000 description 2
- 102220588436 Keratin, type I cytoskeletal 18_S31A_mutation Human genes 0.000 description 1
- 102220588696 Keratin, type I cytoskeletal 18_S51A_mutation Human genes 0.000 description 1
- 102220586127 Tubulin polymerization-promoting protein_S32A_mutation Human genes 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【課題】 記録媒体のコストを抑制しながら、監査証跡のデータを容易に検索することができる監査証跡の記録方法、および監査証跡の記録装置を提供する。
【解決手段】 患者IDの下1桁の数「n」(n=0〜9)にそれぞれ割り当てられた10枚の光ディスク20を用意する。そして、端末装置3を介して患者の個人情報へのアクセスがあった場合には、アクセスの対象となった患者の患者IDの下1桁の「n」に対応した光ディスク20に、そのアクセス履歴を記録する。患者を検索キーとしてアクセス履歴を検索する際には、その患者の「n」に対応した光ディスクのみを検索すればよいため、検索時間を短縮できる。患者の生まれ月や性別に基づいて、記録先となる光ディスク20を区別するようにしてもよい。
【選択図】図1
【解決手段】 患者IDの下1桁の数「n」(n=0〜9)にそれぞれ割り当てられた10枚の光ディスク20を用意する。そして、端末装置3を介して患者の個人情報へのアクセスがあった場合には、アクセスの対象となった患者の患者IDの下1桁の「n」に対応した光ディスク20に、そのアクセス履歴を記録する。患者を検索キーとしてアクセス履歴を検索する際には、その患者の「n」に対応した光ディスクのみを検索すればよいため、検索時間を短縮できる。患者の生まれ月や性別に基づいて、記録先となる光ディスク20を区別するようにしてもよい。
【選択図】図1
Description
本発明は、個人情報等へのアクセス履歴を記録する監査証跡の記録方法、および監査証跡の記録装置に関し、とくに監査証跡の検索を容易なものとすることができる監査証跡の記録方法等に関する。
近年、個人情報保護の機運が高まっており、例えば、医療機関においては、患者の個人情報に対するアクセス履歴としての監査証跡を記録する医療情報システムが導入されてきている。このようなシステムでは、何時、誰が、どのような目的(更新、参照、削除等)で患者の個人情報にアクセスしたかをデータとして記録している。このようなアクセス履歴を記録に残すことで、個人情報に対する不正なアクセスを容易に発見できるとともに、アクセス履歴を記録している事実を予め知らせておくことで、不正なアクセスを効果的に抑止することが可能となる。
しかし、監査証跡は時間の経過とともにアクセス履歴のデータ量が増え、変更や削除によりデータ量が減少することはなく、長期間に渡って記録を保存しておく必要がある。このため、記録しておく監査証跡のデータ量は膨大なものとなる。したがって、監査証跡のデータを、例えば、DVD(Digital Versatile Disc)を含む光ディスク等の安価で大容量の記録媒体に記録できればコスト面で有利である。しかしながら、このような記録媒体では監査証跡のデータを検索するのに長時間を要するという問題がある。このため、従来は短時間で検索が可能なハードディスク等の磁気ディスクに記録しており、記録媒体が高価なものとなっていた。
本発明の目的は、記録媒体のコストを抑制しながら、監査証跡のデータを容易に検索することができる監査証跡の記録方法、および監査証跡の記録装置を提供することにある。
本発明の監査証跡の記録方法は、情報へのアクセス履歴を記録する監査証跡の記録方法において、所定情報へのアクセスがあった場合に、アクセスの対象となった前記所定情報に基づいて、複数の記録先の中から当該アクセスのアクセス履歴の記録先を選択するステップと、選択された前記記録先に当該アクセスのアクセス履歴を記録するステップと、を備えることを特徴とする。
この監査証跡の記録方法によれば、アクセスの対象となった前記所定情報に基づいてアクセス履歴の記録先を選択するので、監査証跡を検索するに際して目的とするアクセス履歴が記録されている記録先のみを検索の対象とすることができるため、検索時間を短縮できる。各記録先として別々の記憶媒体を使用してもよいし、1つの記憶媒体に設けられた別々の記憶領域を使用してもよい。
この監査証跡の記録方法によれば、アクセスの対象となった前記所定情報に基づいてアクセス履歴の記録先を選択するので、監査証跡を検索するに際して目的とするアクセス履歴が記録されている記録先のみを検索の対象とすることができるため、検索時間を短縮できる。各記録先として別々の記憶媒体を使用してもよいし、1つの記憶媒体に設けられた別々の記憶領域を使用してもよい。
前記記録先を選択するステップでは、前記所定情報の情報主に関する情報に基づいてアクセス履歴の記録先を選択してもよい。この場合には、情報主に応じて記録先を区別できるため、情報主を検索キーとして検索する場合に検索時間を短縮できる。
前記情報主に関する情報は、前記情報主を特定する情報であってもよい。
前記情報主に関する情報は、前記情報主の生まれ月であってもよいし、前記情報主の性別であってもよい。
前記情報主に関する情報は、前記情報主の生まれ月であってもよいし、前記情報主の性別であってもよい。
本発明の監査証跡の記録方法は、情報へのアクセス履歴を記録する監査証跡の記録方法において、所定情報へのアクセスがあった場合に、アクセスの受け付けに際して得られた情報に基づいて、複数の記録先の中から当該アクセス履歴の記録先を選択するステップと、選択された前記記録先に当該アクセスのアクセス履歴を記録するステップと、を備えることを特徴とする。
この監査証跡の記録方法によれば、アクセスの受け付けに際して得られた情報に基づいてアクセス履歴の記録先を選択するので、監査証跡を検索するに際して目的とするアクセス履歴が記録されている記録先のみを検索の対象とすることができるため、検索時間を短縮できる。各記録先として別々の記憶媒体を使用してもよいし、1つの記憶媒体に設けられた別々の記憶領域を使用してもよい。
この監査証跡の記録方法によれば、アクセスの受け付けに際して得られた情報に基づいてアクセス履歴の記録先を選択するので、監査証跡を検索するに際して目的とするアクセス履歴が記録されている記録先のみを検索の対象とすることができるため、検索時間を短縮できる。各記録先として別々の記憶媒体を使用してもよいし、1つの記憶媒体に設けられた別々の記憶領域を使用してもよい。
前記記録先を選択するステップでは、アクセス者を特定する情報に基づいてアクセス履歴の記録先を選択してもよい。この場合には、アクセス者に応じて記録先を区別できるため、アクセス者を検索キーとして検索する場合に検索時間を短縮できる。
本発明の監査証跡の記録方法は、情報へのアクセス履歴を記録する監査証跡の記録方法において、所定情報へのアクセスがあった場合に、当該アクセスのアクセス履歴に含まれる情報に基づいて、複数の記録先の中から当該アクセス履歴の記録先を選択するステップと、選択された前記記録先に当該アクセスのアクセス履歴を記録するステップと、を備えることを特徴とする。
この監査証跡の記録方法によれば、当該アクセスのアクセス履歴に含まれる情報に基づいてアクセス履歴の記録先を選択するので、監査証跡を検索するに際してアクセス履歴に含まれる項目等を検索キーとしてアクセス履歴を検索する場合、必要な記録先のみを検索の対象とすることができるため、検索時間を短縮できる。各記録先として別々の記憶媒体を使用してもよいし、1つの記憶媒体に設けられた別々の記憶領域を使用してもよい。
この監査証跡の記録方法によれば、当該アクセスのアクセス履歴に含まれる情報に基づいてアクセス履歴の記録先を選択するので、監査証跡を検索するに際してアクセス履歴に含まれる項目等を検索キーとしてアクセス履歴を検索する場合、必要な記録先のみを検索の対象とすることができるため、検索時間を短縮できる。各記録先として別々の記憶媒体を使用してもよいし、1つの記憶媒体に設けられた別々の記憶領域を使用してもよい。
本発明の監査証跡の記録装置は、情報へのアクセス履歴を記録する監査証跡の記録装置において、所定情報へのアクセスがあった場合に、アクセスの対象となった前記所定情報に基づいて、複数の記録先の中から当該アクセス履歴の記録先を選択する記録先選択手段と、選択された前記記録先に当該アクセスのアクセス履歴を記録する記録手段と、を備えることを特徴とする。
この監査証跡の記録装置によれば、アクセスの対象となった前記所定情報に基づいてアクセス履歴の記録先を選択するので、監査証跡を検索するに際して目的とするアクセス履歴が記録されている記録先のみを検索の対象とすることができるため、検索時間を短縮できる。各記録先として別々の記憶媒体を使用してもよいし、1つの記憶媒体に設けられた別々の記憶領域を使用してもよい。
この監査証跡の記録装置によれば、アクセスの対象となった前記所定情報に基づいてアクセス履歴の記録先を選択するので、監査証跡を検索するに際して目的とするアクセス履歴が記録されている記録先のみを検索の対象とすることができるため、検索時間を短縮できる。各記録先として別々の記憶媒体を使用してもよいし、1つの記憶媒体に設けられた別々の記憶領域を使用してもよい。
前記記録先選択手段は、前記所定情報の情報主に関する情報に基づいてアクセス履歴の記録先を選択してもよい。この場合には、情報主に応じて記録先を区別できるため、情報主を検索キーとして検索する場合に検索時間を短縮できる。
前記情報主に関する情報は、前記情報主を特定する情報であってもよい。
前記情報主に関する情報は、前記情報主の生まれ月であってもよいし、前記情報主の性別であってもよい。
前記情報主に関する情報は、前記情報主の生まれ月であってもよいし、前記情報主の性別であってもよい。
本発明の監査証跡の記録装置は、情報へのアクセス履歴を記録する監査証跡の記録装置において、所定情報へのアクセスがあった場合に、アクセスの受け付けに際して得られた情報に基づいて、複数の記録先の中から当該アクセス履歴の記録先を選択する記録先選択手段と、選択された前記記録先に当該アクセスのアクセス履歴を記録する記録手段と、を備えることを特徴とする。
この監査証跡の記録装置によれば、アクセスの受け付けに際して得られた情報に基づいてアクセス履歴の記録先を選択するので、監査証跡を検索するに際して目的とするアクセス履歴が記録されている記録先のみを検索の対象とすることができるため、検索時間を短縮できる。各記録先として別々の記憶媒体を使用してもよいし、1つの記憶媒体に設けられた別々の記憶領域を使用してもよい。
この監査証跡の記録装置によれば、アクセスの受け付けに際して得られた情報に基づいてアクセス履歴の記録先を選択するので、監査証跡を検索するに際して目的とするアクセス履歴が記録されている記録先のみを検索の対象とすることができるため、検索時間を短縮できる。各記録先として別々の記憶媒体を使用してもよいし、1つの記憶媒体に設けられた別々の記憶領域を使用してもよい。
前記記録先選択手段は、アクセス者を特定する情報に基づいてアクセス履歴の記録先を選択してもよい。この場合には、アクセス者に応じて記録先を区別できるため、アクセス者を検索キーとして検索する場合に検索時間を短縮できる。
本発明の監査証跡の記録装置は、情報へのアクセス履歴を記録する監査証跡の記録装置において、所定情報へのアクセスがあった場合に、当該アクセスのアクセス履歴に含まれる情報に基づいて、複数の記録先の中から当該アクセス履歴の記録先を選択する記録先選択手段と、選択された前記記録先に当該アクセスのアクセス履歴を記録する記録手段と、を備えることを特徴とする。
この監査証跡の記録装置によれば、当該アクセスのアクセス履歴に含まれる情報に基づいてアクセス履歴の記録先を選択するので、監査証跡を検索するに際してアクセス履歴に含まれる項目等を検索キーとしてアクセス履歴を検索する場合、必要な記録先のみを検索の対象とすることができるため、検索時間を短縮できる。各記録先として別々の記憶媒体を使用してもよいし、1つの記憶媒体に設けられた別々の記憶領域を使用してもよい。
この監査証跡の記録装置によれば、当該アクセスのアクセス履歴に含まれる情報に基づいてアクセス履歴の記録先を選択するので、監査証跡を検索するに際してアクセス履歴に含まれる項目等を検索キーとしてアクセス履歴を検索する場合、必要な記録先のみを検索の対象とすることができるため、検索時間を短縮できる。各記録先として別々の記憶媒体を使用してもよいし、1つの記憶媒体に設けられた別々の記憶領域を使用してもよい。
本発明の監査証跡の記録方法、および監査証跡の記録装置によれば、アクセス履歴を適宜、複数の記録先に区分して記録するため、アクセス履歴の検索に際して必要な記録先のみを検索の対象とすることができるため、検索時間を効果的に抑制することができる。
次に、本発明による監査証跡の記録方法の実施例について説明する。
以下、図1〜図3を参照して、本発明による監査証跡の記録方法の実施例1について説明する。
図1は本実施例の監査証跡の記録方法を実行するための医療情報システムの構成を示すブロック図である。図1に示すように、この医療情報システムは、情報主である患者の個人情報を格納するサーバ1と、通信回線2を介してサーバ1に接続される複数の端末装置3とを備える。このシステムでは、端末装置3を使用することで、サーバ1に記録されている患者の個人情報にアクセスし、これを更新、参照し、あるいは削除することができるように構成されている。また、サーバ1は、何時、誰が、どのような目的(更新、参照、削除等)で患者の個人情報にアクセスしたかを監査証跡として記録する機能を有する。
サーバ1には、個人情報を格納する個人情報記憶部11と、監査証跡を記憶する監査証跡記憶部12と、サーバ1における各種処理を実行する処理部14と、アクセス者の認証を行う認証機能部15が設けられている。処理部14および認証機能部15は通信回線2を介して端末装置3との間で必要な通信を行い、アクセス者の個人認証を行うとともに、個人情報の新規作成、更新、参照、削除等の処理を実行する。アクセス者の個人認証では、端末装置3を介してアクセス者のアクセス者IDを取得する。また、アクセス者に対しパスワードの入力を要求し、端末装置3を介して入力されたパスワードがアクセス者IDに対して予め登録されたパスワードと一致するか否か判断することで個人認証を行う。個人情報へのアクセスは、アクセス者に対する認証行為が終了した後に可能となる。また、処理部14は、端末装置3を介して患者の個人情報に対するアクセスがあった場合に、アクセス履歴を監査証跡として監査証跡記憶部12に記録する。
図1に示すように、監査証跡記憶部12は、10枚のDVD(Digital Versatile Disc)等の光ディスク20,20,・・・のいずれかに選択的にアクセス履歴を記録する機能を有する。各光ディスク20は患者IDの下1桁の数「n」に対応しており、アクセス履歴はアクセスの対象となった患者に対応する光ディスクに記録される。このように、光ディスク20は患者IDの下1桁の数「n」ごとに1枚ずつ、全部で10枚用意されており、例えば、「n」が0の患者の監査証跡はn=0の患者用の光ディスク20に、「n」が1の患者の監査証跡はn=1の患者用の光ディスク20に、それぞれ記録される。また、空き容量がなくなった光ディスク20は新たなディスクに交換される。例えば、n=0の患者用の光ディスク20の空容量がなくなった場合には、n=0の患者用の光ディスク20のみが新たなディスクに交換される。アクセス履歴の記録方法については、さらに後述する。
図2は、アクセス履歴の内容を示す監査証跡テーブルを例示する図である。図2に示す例では、アクセス日を示す「アクセス年月日」、アクセス者を特定する「アクセス者氏名」、患者を特定する「患者ID」および「患者氏名」、患者の性別を示す「患者の性別」、実施された検査を特定する「検査ID」、アクセスの目的となった行為(更新、参照、削除のいずれか)を示す「行為」などのカラムが1つのレコードを構成している。
図3はサーバ1における監査証跡の記録処理を示すフローチャートである。この処理は処理部14の制御により実行される。この処理では、まず、図3のステップS1において監査証跡のデータを追加記録する必要があるか否かを判断し、判断が肯定されるのを待ってステップS2へ進む。ステップS2では、図2の監査証跡テーブルに示すカラムから構成される1つのレコードを作成する。次に、ステップS3では、アクセス対象である患者の患者IDの下1桁の数「n」を取得する。「n」はステップS2において作成されたレコードから取得してもよい。「n」は0〜9のいずれかである。
次に、ステップS4では取得された「n」の値が0であるか否か判断し、判断が肯定されればステップS5へ進み、判断が否定されればステップS6へ進む。ステップS5では、ステップS2において作成されたレコードをn=0の患者用の光ディスク20に記録する。その後、ステップS1に戻る。
ステップS6では取得された「n」の値が1であるか否か判断し、判断が肯定されればステップS7へ進み、判断が否定されればステップS8へ進む。ステップS7では、ステップS2において作成されたレコードをn=1の患者用の光ディスク20に記録する。その後、ステップS1に戻る。
ステップS8では取得された「n」の値が2であるか否か判断し、判断が肯定されればステップS9へ進み、判断が否定されればステップS10へ進む。ステップS9では、ステップS2において作成されたレコードをn=2の患者用の光ディスク20に記録する。その後、ステップS1に戻る。
ステップS10では取得された「n」の値が3であるか否か判断し、判断が肯定されればステップS11へ進み、判断が否定されればステップS12へ進む。ステップS11では、ステップS2において作成されたレコードをn=3の患者用の光ディスク20に記録する。その後、ステップS1に戻る。
ステップS12では取得された「n」の値が4であるか否か判断し、判断が肯定されればステップS13へ進み、判断が否定されればステップS14へ進む。ステップS13では、ステップS2において作成されたレコードをn=4の患者用の光ディスク20に記録する。その後、ステップS1に戻る。
ステップS14では取得された「n」の値が5であるか否か判断し、判断が肯定されればステップS15へ進み、判断が否定されればステップS16へ進む。ステップS15では、ステップS2において作成されたレコードをn=5の患者用の光ディスク20に記録する。その後、ステップS1に戻る。
ステップS16では取得された「n」の値が6であるか否か判断し、判断が肯定されればステップS17へ進み、判断が否定されればステップS18へ進む。ステップS17では、ステップS2において作成されたレコードをn=6の患者用の光ディスク20に記録する。その後、ステップS1に戻る。
ステップS18では取得された「n」の値が7であるか否か判断し、判断が肯定されればステップS19へ進み、判断が否定されればステップS20へ進む。ステップS19では、ステップS2において作成されたレコードをn=7の患者用の光ディスク20に記録する。その後、ステップS1に戻る。
ステップS20では取得された「n」の値が8であるか否か判断し、判断が肯定されればステップS21へ進み、判断が否定されればステップS22へ進む。ステップS21では、ステップS2において作成されたレコードをn=8の患者用の光ディスク20に記録する。その後、ステップS1に戻る。
ステップS22では取得された「n」の値が9であるか否か判断し、判断が肯定されればステップS23へ進み、判断が否定されればステップS1に戻る。ステップS23では、ステップS2において作成されたレコードをn=9の患者用の光ディスク20に記録する。その後、ステップS1に戻る。
このように、ステップS4〜ステップS23では、患者IDの下1桁の数「n」ごとに割り当てられた所定の光ディスク20に、アクセス履歴のレコードを時系列順に記録している。
次に、監査証跡を検索する手順について説明する。図4は監査証跡の検索処理を示すフローチャートである。この処理は処理部14の制御により実行される。この処理では、監査証跡の検索対象である患者を特定したうえで、その患者の監査証跡を検索する。
図4のステップS31では、検索対象である患者の患者IDおよび、患者IDの下1桁の数「n」を取得する。患者IDおよび「n」は、例えば、検索キーとして患者IDの入力を要求することにより取得できる。
次に、ステップS32では取得された「n」の値が0であるか否か判断し、判断が肯定されればステップS33へ進み、判断が否定されればステップS34へ進む。ステップS33では、n=0の患者用の光ディスク20を検索し、検索対象である患者の監査証跡データを抽出し、処理を終了する。
ステップS34では取得された「n」の値が1であるか否か判断し、判断が肯定されればステップS35へ進み、判断が否定されればステップS36へ進む。ステップS35では、n=1の患者用の光ディスク20を検索し、検索対象である患者の監査証跡データを抽出し、処理を終了する。
ステップS36では取得された「n」の値が2であるか否か判断し、判断が肯定されればステップS37へ進み、判断が否定されればステップS38へ進む。ステップS37では、n=2の患者用の光ディスク20を検索し、検索対象である患者の監査証跡データを抽出し、処理を終了する。
ステップS38では取得された「n」の値が3であるか否か判断し、判断が肯定されればステップS39へ進み、判断が否定されればステップS40へ進む。ステップS39では、n=3の患者用の光ディスク20を検索し、検索対象である患者の監査証跡データを抽出し、処理を終了する。
ステップS40では取得された「n」の値が4であるか否か判断し、判断が肯定されればステップS41へ進み、判断が否定されればステップS42へ進む。ステップS41では、n=4の患者用の光ディスク20を検索し、検索対象である患者の監査証跡データを抽出し、処理を終了する。
ステップS42では取得された「n」の値が5であるか否か判断し、判断が肯定されればステップS43へ進み、判断が否定されればステップS44へ進む。ステップS43では、n=5の患者用の光ディスク20を検索し、検索対象である患者の監査証跡データを抽出し、処理を終了する。
ステップS44では取得された「n」の値が6であるか否か判断し、判断が肯定されればステップS45へ進み、判断が否定されればステップS46へ進む。ステップS45では、n=6の患者用の光ディスク20を検索し、検索対象である患者の監査証跡データを抽出し、処理を終了する。
ステップS46では取得された「n」の値が7であるか否か判断し、判断が肯定されればステップS47へ進み、判断が否定されればステップS48へ進む。ステップS47では、n=7の患者用の光ディスク20を検索し、検索対象である患者の監査証跡データを抽出し、処理を終了する。
ステップS48では取得された「n」の値が8であるか否か判断し、判断が肯定されればステップS49へ進み、判断が否定されればステップS50へ進む。ステップS49では、n=8の患者用の光ディスク20を検索し、検索対象である患者の監査証跡データを抽出し、処理を終了する。
ステップS50では取得された「n」の値が9であるか否か判断し、判断が肯定されればステップS51へ進み、判断が否定されれば処理を終了する。ステップS49では、n=8の患者用の光ディスク20を検索し、検索対象である患者の監査証跡データを抽出し、処理を終了する。
このように、本実施例では患者IDの下1桁の数「n」ごとに1つの光ディスク20を使用しており、検索時には検索対象となる患者の患者IDに対応する光ディスク20のみを検索するようにしている。患者IDの下1桁の数「n」は全患者の約1/10ずつに均等に割り当てられるため、10枚の光ディスク20は、ほぼ均等のデータ量で監査証跡が記録されていく。
後から監査証跡を調べる多くの場合に、患者を検索キーに含む検索が必要となる。本実施例では、患者IDに応じて記録先となる光ディスク20を区別しているため、対象となる光ディスク20のみを検索すればよい。例えば、患者IDが「123456」である患者の検査情報に対し所定期間内(例えば、検索時点の5年前から1年前までの4年間)にアクセスしたアクセス履歴を検索したい場合、n=6の光ディスク20のみを検索すればよく、他の光ディスク20を検索する必要がない。このため所定期間内のアクセス履歴をすべて検索する場合と比較し、検索時間を約1/10に短縮できる。このように本実施例では患者IDに応じて光ディスク20を区別して使用しているので、安価な記憶媒体を使用しつつ、検索時間を効果的に短縮することが可能となる。なお、本実施例では、患者のみを検索キーとして検索する場合のみならず、他の検索キーとの論理和を条件とする検索時にも同様の効果を発揮する。
上記実施例では、情報主である患者の患者IDに応じて記録先を区別しているが、監査証跡をほぼ均等に分離することができ、検索時に検索先を指定できる情報であれば、どのような情報を用いて記録先を区別してもよい。例えば、患者の生年月日の月に応じて記録先を区別してもよい。この場合には12の記録先に監査証跡を分離することができる。このため、監査証跡を検索する際には患者の生まれ月の光ディスクのみを検索することにより、監査証跡の全体を検索する場合と比較して検索時間を約1/12に短縮できる。
また、患者の性別に応じて監査証跡の記録先を区別してもよく、この場合には記録先が2つに分離されるため、検索時間を約1/2に短縮できる。
上記実施例では患者IDに基づいて記録先を区別しているが、記録先を区分する情報の取得方法は限定されない。例えば、患者の生まれ月に従ってアクセス履歴の記録先を区別する場合、患者の生まれ月が個人情報に含まれていなくてもよい。患者を特定する情報、例えば患者IDと、患者の生年月日を含むテーブルが、個人情報とは別に記録されていれば、そのテーブルを参照することによりアクセス対象となった患者の生まれ月を取得することができる。
本実施例の監査証跡の記録方法はアクセス者のアクセス者IDに基づいてアクセス履歴の記録先を区別する例を示す。この実施例では、アクセス者を検索キーとして監査証跡を検索する場合に検索時間を短縮することが可能となる。以下、実施例1との相違点を中心として説明する。
実施例1と同様、監査証跡記憶部12(図1)は、10枚のDVD等の光ディスク20,20,・・・のいずれかに選択的にアクセス履歴を記録する機能を有する。各光ディスク20はアクセス者IDの下1桁の数「n」に対応しており、アクセス履歴はアクセスを行ったアクセス者に対応する光ディスクに記録される。このように、実施例2では光ディスク20はアクセス者IDの下1桁の数「n」ごとに1枚ずつ、全部で10枚用意されており、例えば、「n」が0のアクセス者の監査証跡はn=0のアクセス者用の光ディスク20に、「n」が1のアクセス者の監査証跡はn=1のアクセス者用の光ディスク20に、それぞれ記録される。また、実施例1と同様、空き容量がなくなった光ディスク20は新たなディスクに交換される。例えば、n=0のアクセス者用の光ディスク20の空容量がなくなった場合には、n=0のアクセス者用の光ディスク20のみが新たなディスクに交換される。
図5はサーバ1における監査証跡の記録処理を示すフローチャートである。この処理は処理部14の制御により実行される。この処理では、まず、図5のステップS1Aにおいて監査証跡のデータを追加記録する必要があるか否かを判断し、判断が肯定されるのを待ってステップS2Aへ進む。ステップS2Aでは、図2の監査証跡テーブルに示すカラムから構成された1つのレコードを作成する。次に、ステップS3Aでは、アクセス者を示すアクセス者IDの下1桁の数「n」を取得する。「n」は0〜9のいずれかである。上記のように、アクセス者IDはアクセスの受け付けに際して実行される個人認証において入力することが要求されるため、本来的にアクセスを受け付ける際の個人認証の処理において取得できる。ステップS2Aにおいて作成されるレコードに使用されるアクセス者ID等も同様である。また、取得されたアクセス者IDに基づいて「n」を取得することができる。
次に、ステップS4Aでは取得された「n」の値が0であるか否か判断し、判断が肯定されればステップS5Aへ進み、判断が否定されればステップS6Aへ進む。ステップS5Aでは、ステップS2Aにおいて作成されたレコードをn=0のアクセス者用の光ディスク20に記録する。その後、ステップS1Aに戻る。
ステップS6Aでは取得された「n」の値が1であるか否か判断し、判断が肯定されればステップS7Aへ進み、判断が否定されればステップS8Aへ進む。ステップS7Aでは、ステップS2Aにおいて作成されたレコードをn=1のアクセス者用の光ディスク20に記録する。その後、ステップS1Aに戻る。
ステップS8Aでは取得された「n」の値が2であるか否か判断し、判断が肯定されればステップS9Aへ進み、判断が否定されればステップS10Aへ進む。ステップS9Aでは、ステップS2Aにおいて作成されたレコードをn=2のアクセス用の光ディスク20に記録する。その後、ステップS1Aに戻る。
ステップS10Aでは取得された「n」の値が3であるか否か判断し、判断が肯定されればステップS11Aへ進み、判断が否定されればステップS12Aへ進む。ステップS11Aでは、ステップS2Aにおいて作成されたレコードをn=3のアクセス者用の光ディスク20に記録する。その後、ステップS1Aに戻る。
ステップS12Aでは取得された「n」の値が4であるか否か判断し、判断が肯定されればステップS13Aへ進み、判断が否定されればステップS14Aへ進む。ステップS13Aでは、ステップS2Aにおいて作成されたレコードをn=4のアクセス者用の光ディスク20に記録する。その後、ステップS1Aに戻る。
ステップS14Aでは取得された「n」の値が5であるか否か判断し、判断が肯定されればステップS15Aへ進み、判断が否定されればステップS16Aへ進む。ステップS15Aでは、ステップS2Aにおいて作成されたレコードをn=5のアクセス者用の光ディスク20に記録する。その後、ステップS1Aに戻る。
ステップS16Aでは取得された「n」の値が6であるか否か判断し、判断が肯定されればステップS17Aへ進み、判断が否定されればステップS18Aへ進む。ステップS17Aでは、ステップS2Aにおいて作成されたレコードをn=6のアクセス者用の光ディスク20に記録する。その後、ステップS1Aに戻る。
ステップS18Aでは取得された「n」の値が7であるか否か判断し、判断が肯定されればステップS19Aへ進み、判断が否定されればステップS20Aへ進む。ステップS19Aでは、ステップS2Aにおいて作成されたレコードをn=7のアクセス者用の光ディスク20に記録する。その後、ステップS1Aに戻る。
ステップS20Aでは取得された「n」の値が8であるか否か判断し、判断が肯定されればステップS21Aへ進み、判断が否定されればステップS22Aへ進む。ステップS21Aでは、ステップS2Aにおいて作成されたレコードをn=8のアクセス者用の光ディスク20に記録する。その後、ステップS1Aに戻る。
ステップS22Aでは取得された「n」の値が9であるか否か判断し、判断が肯定されればステップS23Aへ進み、判断が否定されればステップS1Aに戻る。ステップS23Aでは、ステップS2Aにおいて作成されたレコードをn=9のアクセス者用の光ディスク20に記録する。その後、ステップS1Aに戻る。
このように、ステップS4A〜ステップS23Aでは、アクセス者IDの下1桁の数「n」ごとに割り当てられた所定の光ディスク20にアクセス履歴のレコードを記録している。
次に、監査証跡を検索する手順について説明する。図6は監査証跡の検索処理を示すフローチャートである。この処理は処理部14の制御により実行される。この処理では、アクセス者を特定したうえで、そのアクセス者によるアクセス履歴を検索する。
図6のステップS31Aでは、アクセス者のアクセス者IDおよび、アクセス者IDの下1桁の数「n」を取得する。アクセス者IDおよび「n」は、例えば、検索キーとしてアクセス者IDの入力を要求することにより取得できる。
次に、ステップS32Aでは取得された「n」の値が0であるか否か判断し、判断が肯定されればステップS33Aへ進み、判断が否定されればステップS34Aへ進む。ステップS33Aでは、n=0のアクセス者用の光ディスク20を検索し、検索対象であるアクセス者の監査証跡データを抽出し、処理を終了する。
ステップS34Aでは取得された「n」の値が1であるか否か判断し、判断が肯定されればステップS35Aへ進み、判断が否定されればステップS36Aへ進む。ステップS35Aでは、n=1のアクセス者用の光ディスク20を検索し、検索対象であるアクセス者の監査証跡データを抽出し、処理を終了する。
ステップS36Aでは取得された「n」の値が2であるか否か判断し、判断が肯定されればステップS37Aへ進み、判断が否定されればステップS38Aへ進む。ステップS37Aでは、n=2のアクセス者用の光ディスク20を検索し、検索対象であるアクセス者の監査証跡データを抽出し、処理を終了する。
ステップS38Aでは取得された「n」の値が3であるか否か判断し、判断が肯定されればステップS39Aへ進み、判断が否定されればステップS40Aへ進む。ステップS39Aでは、n=3のアクセス者用の光ディスク20を検索し、検索対象であるアクセス者の監査証跡データを抽出し、処理を終了する。
ステップS40Aでは取得された「n」の値が4であるか否か判断し、判断が肯定されればステップS41Aへ進み、判断が否定されればステップS42Aへ進む。ステップS41Aでは、n=4のアクセス者用の光ディスク20を検索し、検索対象であるアクセス者の監査証跡データを抽出し、処理を終了する。
ステップS42Aでは取得された「n」の値が5であるか否か判断し、判断が肯定されればステップS43Aへ進み、判断が否定されればステップS44Aへ進む。ステップS43Aでは、n=5のアクセス者用の光ディスク20を検索し、検索対象であるアクセス者の監査証跡データを抽出し、処理を終了する。
ステップS44Aでは取得された「n」の値が6であるか否か判断し、判断が肯定されればステップS45Aへ進み、判断が否定されればステップS46Aへ進む。ステップS45Aでは、n=6のアクセス者用の光ディスク20を検索し、検索対象であるアクセス者の監査証跡データを抽出し、処理を終了する。
ステップS46Aでは取得された「n」の値が7であるか否か判断し、判断が肯定されればステップS47Aへ進み、判断が否定されればステップS48Aへ進む。ステップS47Aでは、n=7のアクセス者用の光ディスク20を検索し、検索対象であるアクセス者の監査証跡データを抽出し、処理を終了する。
ステップS48Aでは取得された「n」の値が8であるか否か判断し、判断が肯定されればステップS49Aへ進み、判断が否定されればステップS50Aへ進む。ステップS49Aでは、n=8のアクセス者用の光ディスク20を検索し、検索対象であるアクセス者の監査証跡データを抽出し、処理を終了する。
ステップS50Aでは取得された「n」の値が9であるか否か判断し、判断が肯定されればステップS51Aへ進み、判断が否定されれば処理を終了する。ステップS49Aでは、n=8のアクセス者用の光ディスク20を検索し、検索対象であるアクセス者の監査証跡データを抽出し、処理を終了する。
このように、本実施例ではアクセス者IDの下1桁の数「n」ごとに1つの光ディスク20を使用しており、検索時には検索対象となるアクセス者のアクセス者IDに対応する光ディスク20のみを検索するようにしている。アクセス者IDの下1桁の数「n」は全アクセス者の約1/10ずつに均等に割り当てられるため、10枚の光ディスク20は、ほぼ均等のデータ量で監査証跡が記録されていく。
後から監査証跡を調べる場合に、アクセス者を検索キーとしてアクセス履歴を検索したい場合がある。本実施例では、本実施例では、アクセス者IDに応じて記録先となる光ディスク20を区別しているため、アクセス者を検索キーとして監査証跡を検索する場合には対象となる光ディスク20のみを検索すればよい。このため、例えば、所定期間内のアクセス履歴をすべて検索する場合と比較し、検索時間を約1/10に短縮できる。このように本実施例ではアクセス者IDに応じて光ディスク20を区別して使用しているので、安価な記憶媒体を使用しつつ、検索時間を効果的に短縮することが可能となる。
上記実施例では、アクセス者IDに応じて記録先を区別しているが、例えば、アクセス者が所属する部署ごとに記録先を区別してもよい。この場合、部署を検索キーとしてアクセス履歴を検索するに際し、必要な記録先のみを検索すればよいので、検索時間が短縮される。
上記各実施例では複数の記録先として複数の光ディスクを用意しているが、検索時に検索範囲を選択できる形式であれば、記録先を区別する方法は限定されない。例えば、1つの記録媒体を複数の記憶領域に分離し、各記憶領域を別の記録先として区別して使用してもよい。この場合、記憶領域は物理フォーマット上で区別してもよいし、論理フォーマット上で区別してもよい。要は、検索時に検索範囲を指定できるような形式で記録先が区別されていればよい。
また、上記各実施例では個人情報へのアクセスがあると、その都度、1つのレコードを作成し、これをアクセス履歴として記録しているが、適当なタイミングで複数のアクセスについてアクセス履歴をまとめて記録するようにしてもよい。例えば、アクセスの頻度が低下する夜間などに、1日分のアクセス履歴を記録してもよい。
上記各実施例では、本発明を医療情報システムに適用した例を示したが、本発明は医療関連のみならず、監査証跡を記録するシステムに対し広く適用することができる。
1 サーバ
3 端末装置
12 監査証跡記憶部(記録手段)
14 処理部(記録先選択手段、記録手段)
15 認証機能部
20 光ディスク(記録媒体)
3 端末装置
12 監査証跡記憶部(記録手段)
14 処理部(記録先選択手段、記録手段)
15 認証機能部
20 光ディスク(記録媒体)
Claims (18)
- 情報へのアクセス履歴を記録する監査証跡の記録方法において、
所定情報へのアクセスがあった場合に、アクセスの対象となった前記所定情報に基づいて、複数の記録先の中から当該アクセスのアクセス履歴の記録先を選択するステップと、
選択された前記記録先に当該アクセスのアクセス履歴を記録するステップと、
を備えることを特徴とする監査証跡の記録方法。 - 前記記録先を選択するステップでは、前記所定情報の情報主に関する情報に基づいてアクセス履歴の記録先を選択することを特徴とする請求項1に記載の監査証跡の記録方法。
- 前記情報主に関する情報は、前記情報主を特定する情報であることを特徴とする請求項2に記載の監査証跡の記録方法。
- 前記情報主に関する情報は、前記情報主の生まれ月であることを特徴とする請求項2に記載の監査証跡の記録方法。
- 前記情報主に関する情報は、前記情報主の性別であることを特徴とする請求項2に記載の監査証跡の記録方法。
- 情報へのアクセス履歴を記録する監査証跡の記録方法において、
所定情報へのアクセスがあった場合に、アクセスの受け付けに際して得られた情報に基づいて、複数の記録先の中から当該アクセス履歴の記録先を選択するステップと、
選択された前記記録先に当該アクセスのアクセス履歴を記録するステップと、
を備えることを特徴とする監査証跡の記録方法。 - 前記記録先を選択するステップでは、アクセス者を特定する情報に基づいてアクセス履歴の記録先を選択することを特徴とする請求項6に記載の監査証跡の記録方法。
- 情報へのアクセス履歴を記録する監査証跡の記録方法において、
所定情報へのアクセスがあった場合に、当該アクセスのアクセス履歴に含まれる情報に基づいて、複数の記録先の中から当該アクセス履歴の記録先を選択するステップと、
選択された前記記録先に当該アクセスのアクセス履歴を記録するステップと、
を備えることを特徴とする監査証跡の記録方法。 - 前記アクセス履歴の記録先として複数の記録媒体が用意され、前記記録先を選択するステップでは1つの記録媒体を前記記録先として選択することを特徴とする請求項1〜8のいずれか1項に記載の監査証跡の記録方法。
- 情報へのアクセス履歴を記録する監査証跡の記録装置において、
所定情報へのアクセスがあった場合に、アクセスの対象となった前記所定情報に基づいて、複数の記録先の中から当該アクセスのアクセス履歴の記録先を選択する記録先選択手段と、
選択された前記記録先に当該アクセスのアクセス履歴を記録する記録手段と、
を備えることを特徴とする監査証跡の記録装置。 - 前記記録先選択手段は、前記所定情報の情報主に関する情報に基づいてアクセス履歴の記録先を選択することを特徴とする請求項10に記載の監査証跡の記録装置。
- 前記情報主に関する情報は、前記情報主を特定する情報であることを特徴とする請求項11に記載の監査証跡の記録装置。
- 前記情報主に関する情報は、前記情報主の生まれ月であることを特徴とする請求項11に記載の監査証跡の記録装置。
- 前記情報主に関する情報は、前記情報主の性別であることを特徴とする請求項11に記載の監査証跡の記録装置。
- 情報へのアクセス履歴を記録する監査証跡の記録装置において、
所定情報へのアクセスがあった場合に、アクセスの受け付けに際して得られた情報に基づいて、複数の記録先の中から当該アクセス履歴の記録先を選択する記録先選択手段と、
選択された前記記録先に当該アクセスのアクセス履歴を記録する記録手段と、
を備えることを特徴とする監査証跡の記録装置。 - 前記記録先選択手段は、アクセス者を特定する情報に基づいてアクセス履歴の記録先を選択することを特徴とする請求項15に記載の監査証跡の記録装置。
- 情報へのアクセス履歴を記録する監査証跡の記録装置において、
所定情報へのアクセスがあった場合に、当該アクセスのアクセス履歴に含まれる情報に基づいて、複数の記録先の中から当該アクセス履歴の記録先を選択する記録先選択手段と、
選択された前記記録先に当該アクセスのアクセス履歴を記録する記録手段と、
を備えることを特徴とする監査証跡の記録装置。 - 前記アクセス履歴の記録先として複数の記録媒体が用意され、前記記録先選択手段は、1つの記録媒体を前記記録先として選択することを特徴とする請求項10〜17のいずれか1項に記載の監査証跡の記録装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004201225A JP2006023966A (ja) | 2004-07-08 | 2004-07-08 | 監査証跡の記録方法、および監査証跡の記録装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004201225A JP2006023966A (ja) | 2004-07-08 | 2004-07-08 | 監査証跡の記録方法、および監査証跡の記録装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006023966A true JP2006023966A (ja) | 2006-01-26 |
Family
ID=35797196
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004201225A Pending JP2006023966A (ja) | 2004-07-08 | 2004-07-08 | 監査証跡の記録方法、および監査証跡の記録装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006023966A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010511210A (ja) * | 2006-10-25 | 2010-04-08 | アークサイト,インク. | コンピュータネットワークのセキュリティを支援するために、変化する状態データを追跡するための技術 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06332768A (ja) * | 1993-05-19 | 1994-12-02 | Fujitsu Ltd | データライブラリシステム |
JP2001202501A (ja) * | 2000-01-21 | 2001-07-27 | Olympus Optical Co Ltd | 医用画像ファイル装置 |
WO2003083678A1 (fr) * | 2002-03-29 | 2003-10-09 | I-O Data Device, Inc. | Appareil de controle d'acces et appareil de gestion de donnees |
JP2004054523A (ja) * | 2002-07-18 | 2004-02-19 | Fujitsu Ltd | 資源アクセス制御装置及び方法 |
-
2004
- 2004-07-08 JP JP2004201225A patent/JP2006023966A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06332768A (ja) * | 1993-05-19 | 1994-12-02 | Fujitsu Ltd | データライブラリシステム |
JP2001202501A (ja) * | 2000-01-21 | 2001-07-27 | Olympus Optical Co Ltd | 医用画像ファイル装置 |
WO2003083678A1 (fr) * | 2002-03-29 | 2003-10-09 | I-O Data Device, Inc. | Appareil de controle d'acces et appareil de gestion de donnees |
JP2004054523A (ja) * | 2002-07-18 | 2004-02-19 | Fujitsu Ltd | 資源アクセス制御装置及び方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010511210A (ja) * | 2006-10-25 | 2010-04-08 | アークサイト,インク. | コンピュータネットワークのセキュリティを支援するために、変化する状態データを追跡するための技術 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9892278B2 (en) | Focused personal identifying information redaction | |
US7904426B2 (en) | System and method for identifying a removable storage device | |
JP5908494B2 (ja) | 位置ベースの画像編成 | |
JP4948276B2 (ja) | データベース検索装置及びデータベース検索プログラム | |
KR920001374A (ko) | 효과적인 회복을 위한 상태 식별자의 관리방법 및 장치 | |
JP2018132931A (ja) | 承認システム、承認方法および承認プログラム | |
JP2010086179A (ja) | 情報処理装置、コンピュータプログラムおよび記録媒体 | |
CN101523903B (zh) | 内容写入装置 | |
RU2007103336A (ru) | Носитель информации, устройство записи/воспроизведения и способ записи/воспроизведения | |
JP2004085357A (ja) | クロマトグラフ装置用データ管理装置 | |
JP2006023966A (ja) | 監査証跡の記録方法、および監査証跡の記録装置 | |
JP2009271943A (ja) | 監査証跡の記録方法、監査証跡の記録装置および監査証跡を記録するためのプログラム | |
KR100970700B1 (ko) | 데이터를 영구적으로 삭제하는 방법 | |
JP4389164B2 (ja) | 監査証跡の記録方法、監査証跡の記録装置および監査証跡を記録するためのプログラム | |
JP2007257603A (ja) | リスト登録対象情報取得システム、方法、プログラム及び装置 | |
JP5151827B2 (ja) | データ処理装置及びプログラム | |
CN102947805A (zh) | 数据管理装置以及数据管理方法 | |
JP2010033677A (ja) | 記録媒体、データ記録方法、コンテンツ再生方法、および電子機器 | |
JP4934384B2 (ja) | シノニムを使用するデータベース管理システムのアクセスを制御する装置及び方法 | |
KR100392631B1 (ko) | 사용자가 선호하는 파일들의 목록을 자동으로 작성하는시스템 및 그 리스트 자동작성 방법 | |
JP5569580B2 (ja) | データ処理装置及びプログラム | |
JP2006309316A (ja) | バグ管理サーバ、バグ追跡方法、およびバグ追跡プログラム | |
JP2002049519A5 (ja) | ||
CN116562795A (zh) | 审批事件的处理方法及即时通讯客户端 | |
JP2011039902A (ja) | データ処理装置及びデータ処理方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070413 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091217 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100210 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100513 |