JP2006099479A - Hospital audit log management support system and hospital audit log server - Google Patents
Hospital audit log management support system and hospital audit log server Download PDFInfo
- Publication number
- JP2006099479A JP2006099479A JP2004285436A JP2004285436A JP2006099479A JP 2006099479 A JP2006099479 A JP 2006099479A JP 2004285436 A JP2004285436 A JP 2004285436A JP 2004285436 A JP2004285436 A JP 2004285436A JP 2006099479 A JP2006099479 A JP 2006099479A
- Authority
- JP
- Japan
- Prior art keywords
- audit log
- log
- hospital
- audit
- medical information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
病院情報システムのセキュリティ維持管理に関するもので、特に、患者情報を取り扱う医療情報機器が記録する法的に有効かつ病院で収集管理することが求められている病院監査ログの、設定・記録・管理を支援するために使用されるものに関する。 It relates to security maintenance management of hospital information systems. In particular, setting, recording, and management of hospital audit logs that are legally effective and required to be collected and managed in hospitals that are recorded by medical information devices that handle patient information. It relates to what is used to assist.
医療情報機器は、オペレーションログ、操作トレース、装置部品状態ログ、アラート等々の自身において発生する全てのイベントに関するログ(動作ログ)の記録機能を従来から持っている。これらはユーザーへの情報通知に利用したり、機器のメンテナンスまたは不具合や故障の解析に利用することが可能である。 A medical information device has a recording function of a log (operation log) related to all events that occur in itself, such as an operation log, an operation trace, an apparatus component status log, and an alert. These can be used for notifying the user of information, or for maintenance of equipment or analysis of malfunctions and failures.
記録された動作ログに関する各種データの一次利用・管理者は、おのおのの医療情報機器製造者である。従って、医療情報機器が記録するログは、医療情報機器製造者が必要な項目が満たされれば十分であり、ログされる具体的きっかけ(トリガ)も医療情報機器製造者が決定している。ログされたデータはおのおのの医療情報機器自身で保持される。ログされたデータの伝達手段としては、病院内に設置された医療情報機器にサービスエンジニアが出向いて取得したり、遠隔保守サービスとしてネットワークを通じて保守管理センターへ送信されたりしている。ログ機能の設定については、サービスエンジニアが出向いて設定したり、ネットワークを通じて保守管理センターから制御されたりしている。 The primary use / administrator of various data related to the recorded operation log is each medical information device manufacturer. Therefore, the log recorded by the medical information device is sufficient if the items required by the medical information device manufacturer are satisfied, and the specific trigger (trigger) to be logged is determined by the medical information device manufacturer. Logged data is held by each medical information device itself. As a means for transmitting the logged data, a service engineer visits a medical information device installed in a hospital and acquires it, or a remote maintenance service is transmitted to a maintenance management center through a network. The log function is set by a service engineer or controlled by the maintenance management center through a network.
この様な動作ログとは別に、セキュリティ維持管理を目的として、患者情報を扱ったイベントに関する情報が5W1H方式で記録される「病院監査ログ」と呼ばれるものがある。その用途としては、動作ログの様な従来のログと異なり、セキュリティ維持管理のために記録され利用される。 Apart from such an operation log, there is a so-called “hospital audit log” in which information related to an event dealing with patient information is recorded in the 5W1H system for the purpose of security maintenance management. The usage is recorded and used for security maintenance management, unlike a conventional log such as an operation log.
ところで、記録された病院監査ログの維持・管理は、そのログが生成された病院の責任で行われる。従って、病院監査ログに記載されるべき項目や、ログされる具体的きっかけ等のログ設定に関する決定権は病院にある。また、病院監査ログの維持・管理に関するログポリシー(生成のトリガー、ログされる項目、ログ保存形態・方法等々)は病院ごとの方針に委ねられている。例えば、IHE Technical Framework (Rev5.5)では、病院監査ログは、病院内に設置された各医療情報機器が収集し、Syslog等の通信プロトコルを用いてネットワークを通じて病院監査ログサーバに集積され、病院内でログが記録される旨が記されている。また、放射線部門の医療情報機器に傾倒した記載であるが、病院監査ログが収集される具体的きっかけおよび病院監査ログ生成アクター、病院監査ログのスキーマ(Schema)が定義されている。 By the way, the maintenance and management of the recorded hospital audit log is performed at the responsibility of the hospital where the log is generated. Therefore, the hospital has the right to make decisions regarding log settings such as items to be described in the hospital audit log and specific triggers to be logged. Also, log policies (generation triggers, items to be logged, log storage forms / methods, etc.) related to maintenance / management of hospital audit logs are entrusted to hospital policies. For example, in IHE Technical Framework (Rev5.5), the hospital audit log is collected by each medical information device installed in the hospital and accumulated in the hospital audit log server through a network using a communication protocol such as Syslog. It is written that the log is recorded in. In addition, the description is devoted to medical information equipment in the radiation department, but specific triggers for collecting hospital audit logs, hospital audit log generation actors, and schemas (Schema) of hospital audit logs are defined.
しかしながら、従来のシステムによる病院監査ログの維持・管理においては、例えば次のような問題が存在する。 However, in the maintenance / management of the hospital audit log by the conventional system, for example, the following problems exist.
すなわち、病院毎に異なる監査ログポリシーに従って、患者情報を取り扱う医療情報機器側におけるログ生成のきっかけ、生成するログに含まれる項目、保存するログの管理など、多数の項目を設定しなければならない。また、病院内に多数存在する各種装置別の監査ログポリシーに従った項目設定も必要となる。さらに、装置毎に発生した監査ログは断片的なものであり、病院内で一貫した監査ログを収集するためには、別途情報の回収および結合が必要となる。これらの作業を病院側管理者が個別に行うのは大きな負担であり、結果、病院監査ログ設定と監査ログの維持管理が困難になる。 That is, in accordance with an audit log policy that differs for each hospital, a number of items such as a trigger for log generation on the medical information device side that handles patient information, items included in the generated log, and management of logs to be stored must be set. In addition, it is necessary to set items in accordance with audit log policies for various devices existing in hospitals. Furthermore, the audit log generated for each apparatus is fragmented, and in order to collect a consistent audit log in a hospital, it is necessary to collect and combine information separately. It is a heavy burden for the hospital administrator to perform these operations individually, and as a result, hospital audit log setting and audit log maintenance are difficult.
なお、本願に関連する公知文献としては、例えば次のようなものがある。
本発明は、上記事情を鑑みてなされたもので、容易に病院監査ログ設定、及び監査ログの維持管理を実行でき、管理者の作業負担を軽減することができる病院監査ログ管理支援システム及び病院監査ログサーバを提供することを目的としている。 The present invention has been made in view of the above circumstances, a hospital audit log management support system and a hospital that can easily perform hospital audit log setting and audit log maintenance management, and can reduce the workload of the administrator The purpose is to provide an audit log server.
本発明は、上記目的を達成するため、次のような手段を講じている。 In order to achieve the above object, the present invention takes the following measures.
本発明の第1の視点は、それぞれが監査対象となる医療情報機器に対応して設けられ、患者情報を扱ったイベントに関する情報のログである監査ログを生成する複数の監査ログクライアント装置と、ネットワークを介して前記監査ログクライアント装置のそれぞれと接続される病院監査ログサーバとからなるシステムであって、前記病院監査ログサーバは、監査対象となる前記医療情報機器に関するログの項目、ログの保存形態、ログの送信手法、ログの生成トリガーのうちの少なくとも一つを決定する監査ログポリシーを決定する決定手段と、ネットワークを介して、前記監査ログポリシーを前記監査ログクライアント装置のそれぞれに送信する送信手段と、を有し、前記監査ログクライアント装置のそれぞれは、ネットワークを介して、前記監査ログポリシーを受信する受信手段と、前記監査ログポリシー及び監査対象となる前記医療情報機器において発生するイベントに基づいて、当該監査対象となる前記医療情報機器に関する監査ログを生成する監査ログ生成手段と、生成された前記監査ログを記憶する記憶手段と、を有すること、を特徴とする病院監査ログ管理支援システムである。 A first aspect of the present invention is a plurality of audit log client devices, each of which is provided corresponding to a medical information device to be audited, and generates an audit log that is a log of information related to an event dealing with patient information; A system comprising a hospital audit log server connected to each of the audit log client devices via a network, wherein the hospital audit log server stores log items and logs related to the medical information device to be audited A determination means for determining an audit log policy for determining at least one of a form, a log transmission method, and a log generation trigger; and the audit log policy is transmitted to each of the audit log client devices via a network. Each of the audit log client devices via a network, Receiving means for receiving the audit log policy and generating an audit log for the medical information device to be audited based on the audit log policy and an event occurring in the medical information device to be audited A hospital audit log management support system comprising: means; and storage means for storing the generated audit log.
本発明の第2の視点は、それぞれがネットワークを介して監査対象となる医療情報機器に対応して設けられ、患者情報を扱ったイベントに関する情報のログである監査ログを生成する複数の監査ログクライアント装置と、前記監査ログクライアント装置のそれぞれと接続される病院監査ログサーバとからなるシステムであって、前記病院監査ログサーバは、監査対象となる前記医療情報機器に関するログの項目、ログの保存形態、ログの送信手法、ログの生成トリガーのうちの少なくとも一つを決定する監査ログポリシーを決定する決定手段と、前記監査ログポリシーを前記監査ログクライアント装置のそれぞれに送信する送信手段と、を有し、前記監査ログクライアント装置のそれぞれは、前記監査ログポリシーを受信する受信手段と、前記監査ログポリシー及び監査対象となる前記医療情報機器において発生するイベントに基づいて、当該監査対象となる前記医療情報機器に関する監査ログを生成する監査ログ生成手段と、生成された前記監査ログを記憶する記憶手段と、を有することを特徴とする病院監査ログ管理支援システムである。 A second aspect of the present invention provides a plurality of audit logs that are provided corresponding to medical information devices to be audited via a network and generate an audit log that is a log of information related to an event that handles patient information. A system comprising a client device and a hospital audit log server connected to each of the audit log client devices, wherein the hospital audit log server stores log items relating to the medical information device to be audited and logs A determination means for determining an audit log policy for determining at least one of a form, a log transmission method, and a log generation trigger; and a transmission means for transmitting the audit log policy to each of the audit log client devices. Each of the audit log client devices includes a receiving means for receiving the audit log policy, Based on an audit log policy and an event that occurs in the medical information device to be audited, an audit log generation unit that generates an audit log related to the medical information device to be audited, and stores the generated audit log And a hospital audit log management support system.
本発明の第3の視点は、それぞれが監査対象となる医療情報機器に対応して設けられる複数の監査ログクライアント装置と、ネットワークを介して接続される病院監査ログサーバであって、監査対象となる前記医療情報機器に関するログの項目、ログの保存形態、ログの送信手法、ログの生成トリガーのうちの少なくとも一つを決定する監査ログポリシーを決定する決定手段と、ネットワークを介して、前記監査ログポリシーを前記監査ログクライアント装置のそれぞれに送信する送信手段と、前記監査ログポリシー及び監査対象となる前記医療情報機器において発生するイベントに基づいて前記複数の監査ログクライアント装置の少なくとも一つにおいて生成された、当該監査対象となる前記医療情報機器に関する監査ログを、ネットワークを介して受信する受信手段と、受信した前記監査ログを記憶する記憶手段と、を具備することを特徴とする病院監査ログサーバである。 A third aspect of the present invention is a plurality of audit log client devices provided corresponding to medical information devices to be audited, and a hospital audit log server connected via a network, A determination means for determining an audit log policy for determining at least one of a log item relating to the medical information device, a log storage form, a log transmission method, and a log generation trigger; and the audit via a network Transmission means for transmitting a log policy to each of the audit log client devices, and generation in at least one of the plurality of audit log client devices based on the audit log policy and an event occurring in the medical information device to be audited The audit log related to the medical information device to be audited is Receiving means for receiving via a hospital audit log server, characterized by comprising storage means for storing the audit log received, the.
本発明の第4の視点は、監査対象となる医療情報機器とネットワークを介して接続される病院監査ログサーバであって、監査対象となる前記医療情報機器に関するログの項目、ログの保存形態、ログの送信手法、ログの生成トリガーのうちの少なくとも一つを決定する監査ログポリシーを決定する決定手段と、ネットワークを介して、監査対象となる前記医療情報機器において発生するイベントに関する情報を受信する受信手段と、前記監査ログポリシー及び監査対象となる前記イベントに関する情報に基づいて、当該監査対象となる前記医療情報機器に関する監査ログを生成する監査ログ生成手段と、生成された前記監査ログを記憶する記憶手段と、を具備することを特徴とする病院監査ログサーバである。 A fourth aspect of the present invention is a hospital audit log server connected via a network to a medical information device to be audited, log items relating to the medical information device to be audited, a log storage mode, A determination means for determining an audit log policy for determining at least one of a log transmission method and a log generation trigger, and information related to an event occurring in the medical information device to be audited is received via a network. A receiving unit; an audit log generating unit configured to generate an audit log relating to the medical information device to be audited based on the audit log policy and information relating to the event to be audited; and storing the generated audit log A hospital audit log server.
以上本発明によれば、容易に病院監査ログ設定、及び監査ログの維持管理を実行でき、管理者の作業負担を軽減することができる病院監査ログ管理支援システム及び病院監査ログサーバを実現することができる。 As described above, according to the present invention, a hospital audit log management support system and a hospital audit log server that can easily execute hospital audit log setting and audit log maintenance and reduce the workload of the administrator are realized. Can do.
以下、本発明の第1実施形態及び第2実施形態を図面に従って説明する。なお、以下の説明において、略同一の機能及び構成を有する構成要素については、同一符号を付し、重複説明は必要な場合にのみ行う。 Hereinafter, first and second embodiments of the present invention will be described with reference to the drawings. In the following description, components having substantially the same function and configuration are denoted by the same reference numerals, and redundant description will be given only when necessary.
(第1実施形態)
図1は、本実施形態に係る病院監査ログ管理支援システム10の構成を示した図である。同図に示すように、本病院監査ログ管理支援システム10は、複数の医療情報機器と、各医療情報機器にネットワークNを介して接続される病院監査ログサーバ20とを示している。なお、本実施形態においては、説明を具体的にするため、ネットワークNを病院内LANとし、病院内に設置された複数の医療情報機器及び病院監査ログサーバ20からなる病院監査ログ管理支援システム10を例として説明する。しかしながら、当該形態に限定する趣旨ではなく、例えば病院監査ログサーバ20を病院外の例えば情報管理プロバイダ等に配置し、ネットワークNをインターネット網(又は、病院内LANとインターネット網とからなる複合的なネットワーク)その他の電気通信回線とする構成であってもよい。
(First embodiment)
FIG. 1 is a diagram showing a configuration of a hospital audit log
まず、病院監査ログサーバ20の構成について説明する。病院監査ログサーバ20は、ネットワークを介した監査ログクライアント装置30とのやり取りにより、病院毎又は装置毎等の監査ログポリシーを一元的に管理するものである。本実施形態では、ネットワーク上に設けられた単独の装置を想定しているが、例えば、病院情報システム(HIS:Hospital Information System)や放射線部門情報システム(RIS:Radiology Information System)等の他のサーバ機能をもつ情報機器に合わせて設置されても良い。
First, the configuration of the hospital
図2は、病院監査ログサーバ20の構成を示したブロック図である。同図に示す様に、病院監査ログサーバ20は、制御部201、ログポリシー生成部202、チェック部203、記憶部204、送受信部205、表示部206、入力部207を具備している。
FIG. 2 is a block diagram showing the configuration of the hospital
制御部201は、本病院監査ログサーバ20の動作を静的又は動的に、総括制御する。
The
ログポリシー生成部202は、操作者からの入力に基づいて、監査ログポリシーの生成等を行う。ここで「病院監査ログポリシー」とは、(病院)監査ログ生成のためのトリガー、ログする項目、ログの保存形態/保存方法、送信形態、装置の認識情報等の少なくとも一つを決定するための方針である。
The log
図4は、監査ログポリシーのデータ構造の一例を示した図である。同図に示す監査ログポリシーの例は、装置の認識情報を示す「Machine Info」、送信形態を示す「Send Configuration」、監査ログ生成のための情報を示す「Log Configuration」の三大項目によって構成されている。なお、この監査ログポリシーの生成処理等については、後で詳しく説明する。 FIG. 4 is a diagram illustrating an example of the data structure of the audit log policy. The example of the audit log policy shown in the figure is composed of three major items: “Machine Info” indicating device recognition information, “Send Configuration” indicating transmission mode, and “Log Configuration” indicating information for generating an audit log. Has been. The audit log policy generation process and the like will be described in detail later.
チェック部203は、記憶部204に記憶された対応テーブルと監査ログクライアント装置30から受信した監査ログに付された識別情報とを参照して、監査ログと医療情報機器との対応確認を行う。
The
記憶部204は、送受信部205を介して送受信するスペック情報や監査ログ情報、ログポリシー生成部202において生成等された監査ログポリシーに関する情報等を、医療情報機器毎(又は対応する監査ログクライアント装置30毎)に結合させて記憶する。また、記憶部204は、各監査ログクライアント装置30と、それぞれが監査する医療情報機器とを対応付けた対応テーブルを記憶している。
The
送受信部205は、ネットワークを介して監査ログクライアント装置30に監査ログポリシーを送信し、また、監査ログクライアント装置30からスペック情報や監査ログ情報を受信する。
The transmission /
表示部206は、ディスプレイを有しており、各種情報を所定の形態にて操作者に提示する。
The
入力部207は、観察者(操作者)からの各種指示・命令・情報をとりこむため入力装置(マウスやトラックボール、モード切替スイッチ、キーボード等)を有している。
The
次に、医療情報機器、及び各医療情報機器に対応して設けられる監視ログクライアント装置について説明する。 Next, a medical information device and a monitoring log client device provided corresponding to each medical information device will be described.
医療情報機器は、X線コンピュータ断層装置、超音波診断装置、磁気共鳴イメージング装置に代表される医用画像装置、医用画像観察装置(ビューア)、手術装置、各種生態情報計測装置、医師や技師等の端末、医療費会計端末、電子カルテ病院監査ログサーバ、HISやRIS等の情報処理システム用の病院監査ログサーバ、その他の患者情報を医療従業者に提示できる各種機器である。以下、本実施形態においては、当該医療情報機器における各動作(操作者が確認可能な外部的な動作のみならず、内部的な動作も含む)を「イベント」と呼ぶ。 Medical information devices include X-ray computed tomography devices, ultrasonic diagnostic devices, medical imaging devices represented by magnetic resonance imaging devices, medical image observation devices (viewers), surgical devices, various ecological information measuring devices, doctors and engineers, etc. Terminals, medical expense accounting terminals, electronic medical record hospital audit log servers, hospital audit log servers for information processing systems such as HIS and RIS, and other devices that can present patient information to medical workers. Hereinafter, in this embodiment, each operation (including not only an external operation that can be confirmed by the operator but also an internal operation) in the medical information device is referred to as an “event”.
また、医療情報機器は、当該医療情報機器に関する病院監査ログを生成等するための監査ログクライアント装置30を有している。図3は、監査ログクライアント装置30の構成を示したブロック図である。同図に示すように、監査ログクライアント装置30は、制御部301、スペック情報生成部303、監査ログ生成部305、記憶部307、送受信部309を具備している。
The medical information device has an audit
制御部301は、本監査ログクライアント装置30の動作を静的又は動的に、総括制御する。
The
スペック情報生成部303は、対応する監査ログクライアント装置30に関する監査ログサポートスペック情報を生成する。ここで、監査ログサポートスペック情報とは、対応する(監査対象である)医療情報機器が最大限生成可能なイベント名、各イベントで記録し得る最大の項目、監査ログ伝達方法、医療情報機器の識別情報のうちの少なくとも一つを含む情報である。
The specification
監査ログ生成部305は、所定の手法に従って、監視する医療情報機器に関する監査ログを生成する。この監査ログ生成部305による監査ログの生成については、後で詳しく説明する。
The audit
記憶部307は、生成した監査ログサポートスペック情報や監査ログ、病院監査ログサーバ20から受信した監査ログポリシーを記憶する。
The
送受信部309は、ネットワークを介して病院監査ログサーバ20に監査ログサポートスペック情報や監査ログを送信し、また、病院監査ログサーバ20から監査ログポリシーを受信する。
The transmission /
(監査ログ管理機能)
次に、本病院監査ログ管理支援システム10が有する監査ログ管理機能について説明する。本機能は、各医療情報機器の監査ログを一元的に維持・管理するための機能である。
(Audit log management function)
Next, the audit log management function of the hospital audit log
図5は、監査ログ管理機能によって実現される監査ログ管理処理の流れを示したシーケンス図である。同図に示すように、本監査ログ管理処理は、監査ログサポートスペック取得要求(ステップS1)、監査ログサポートスペック配信(ステップS2)、監査ログポリシー生成(ステップS3)、監査ログポリシー配信(ステップS4)、監査ログ生成(ステップS5)、監査ログ配信・保存(ステップS6、S7)、監査ログ提示(ステップS8)の各処理から構成される。以下、各処理について詳しく説明する。 FIG. 5 is a sequence diagram showing a flow of audit log management processing realized by the audit log management function. As shown in the figure, the audit log management process includes an audit log support specification acquisition request (step S1), an audit log support specification distribution (step S2), an audit log policy generation (step S3), and an audit log policy distribution (step S4), audit log generation (step S5), audit log distribution / storage (steps S6 and S7), and audit log presentation (step S8). Hereinafter, each process will be described in detail.
[監査ログサポートスペック取得要求:S1]
図5に示すように、まず、病院監査ログサーバ20より、各病院監査ログクライアント装置30へ、ネットワークNを介して「監査ログサポートスペック取得要求」を送信する。この要求方法は、例えばネットワークブロードキャストのような、1対多数の通信方法でよい。
[Audit log support specification acquisition request: S1]
As shown in FIG. 5, first, an “audit log support specification acquisition request” is transmitted from the hospital
[監査ログサポートスペック配信:S2]
各病院監査クライアント装置30は、ステップS1において受信した「監査ログサポートスペック取得要求」に応答して、病院監査ログサーバ20に対し、ネットワークを介して監査ログサポートスペック情報を返信する。既述の様に、この情報には、自装置が最大限生成可能なイベント名、それぞれのイベントで記録される最大限の項目、自装置がサポートする監査ログ伝達方法、自装置の医療情報機器識別情報が含まれている。
[Audit log support specification distribution: S2]
In response to the “audit log support specification acquisition request” received in step S1, each hospital
なお、監査ログサポートスペック情報の病院監査ログサーバ20への伝達については、「監査ログサポートスペック取得要求」を必須とする趣旨ではなく、病院監査ログクライアント装置より自発的に送信する構成であってもよい。
The transmission of the audit log support spec information to the hospital
[監査ログポリシー生成:S3]
病院監査ログサーバ20は、各病院監査クライアント装置30から受信した監査ログサポートスペック情報に基づいて、監査ログポリシーを生成する。監査ログポリシーは、例えば次のようにして生成される。
[Audit log policy generation: S3]
The hospital
まず、病院監査ログサーバ20は、受信した監査ログサポートスペック情報に基づいて、病院側管理者に対して例えば表示部206を介して「監査ログサポートスペック」を提示する(ステップS3a)。
First, based on the received audit log support specification information, the hospital
図6は、病院監査ログサーバ20によって提示される監査ログサポートスペックの一例を示した図である。同図に示す例では、情報の一元管理が容易になるような表記を意図し、行に医療情報機器識別情報を配し、列側にイベント名を配したマトリクス状の形態にて監査ログサポートスペックを提示している。病院側管理者は、提示されたおのおのの医療情報機器サポートスペックに対し、各機能の許可・不許可、または複数提示された機能からの選択を実行する(ステップS3b)。
FIG. 6 is a diagram showing an example of an audit log support specification presented by the hospital
病院監査ログサーバ20は、提示画面を介して選択された設定情報に基づき、各医療情報機器毎の監査ログポリシー(監査ログポリシー群)を生成する(ステップS3c)。生成された監査ログポリシー群は、病院監査ログサーバ20自身が管理する記憶部204に保存され(ステップS3d)、記憶部204から全ての医療情報機器に関する監査ログポリシーを取得した旨が病院監査ログサーバ20の制御部201に通知される(ステップS3e)。
The hospital
なお、監査ログポリシー群は病院全体のセキュリティポリシーに従って、いくつかの構成を保存してもよい。例えば、病院内でのセキュリティ規制レベルがその重大度に応じていくつかの段階に定義されており、病院全体のセキュリティ規制レベルが通常の場合を想定する。係る場合には、例えば、リソース負荷、各医療情報機器のパフォーマンスを優先するように監査ログイベントの選択は最低限にする監査ログポリシー群の構成を生成し保存する。また、セキュリティ規制レベルが高い場合には、各医療情報機器で実現可能な全ての監査ログイベントが選択された監査ログポリシー群の構成を、それぞれ生成し保存するようにしてもよい。 The audit log policy group may store several configurations according to the security policy of the entire hospital. For example, it is assumed that the security regulation level in the hospital is defined in several stages according to the severity, and the security regulation level of the entire hospital is normal. In such a case, for example, a configuration of an audit log policy group that minimizes the selection of audit log events is generated and stored so as to prioritize resource load and performance of each medical information device. Further, when the security regulation level is high, the configuration of the audit log policy group in which all the audit log events that can be realized in each medical information device are selected may be generated and stored.
[監査ログポリシー配信:S4]
病院監査ログサーバ20は、自身が管理する記憶部204に保存されている監査ログポリシー群を、病院側管理者の指示に従って、各病院監査ログクライアント装置30へ配信する。配信時のプロトコルは、各医療情報機器毎に監査ログサポートスペックで提示された監査ログ伝達方法のうちのいずれかの方法で送信する。
[Audit log policy distribution: S4]
The hospital
なお、本ステップでの監査ログポリシー群の配信は、病院監査ログサーバ20自身による監査ログ解析結果に基づいて行われてもよい。例えば、病院監査ログサーバ20が管理する記憶部204に蓄積された最近の監査ログを解析し、警告または失敗の監査ログが多く発生している場合、ステップS3での監査ログポリシー生成で保存された監査ログポリシー構成から、より精度の高い監査ログポリシー群を自動配信するようにしてもよい。
The distribution of the audit log policy group in this step may be performed based on the audit log analysis result by the hospital
[監査ログ生成:S5]
次に、各病院監査ログクライアント装置30は、各監査ログポリシーに基づいて、対応する医療情報機器に関する監査ログイベント単位の病院監査ログを生成する。生成手法としては、例えば、対応する医療情報機器内の各アプリケーションコンポーネントが、病院監査ログクライアント装置の医療情報機器内に公開している監査ログイベント生成インタフェースを呼び出し、これを起動させて生成する。又は、各医療情報機器内で既に生成され、保存された各種ログ(オペレーションログ、操作トレース、装置部品状態ログ、アラート等)を、対応する病院監査ログクライアント装置30が定期的に走査し、必要な情報を抜き出して作成する。特に後者の場合には、各病院監査ログクライアント装置30が、各種ログの項目と、監査ログイベントおよび監査ログイベント内項目との対応関係を保持するようにする。
[Audit log generation: S5]
Next, each hospital audit
なお、各病院監査ログクライアント装置30は、実際に生成される監査ログイベントは、監査ログポリシーで指定された監査ログイベントおよび監査ログイベント内項目のみであり、そのフォーマットは、例えばIHEのような標準化されたスキーマ(Schema)定義が用いられる。
In each hospital audit
[監査ログ配信・保存:S6、S7]
各病院監査ログクライアント装置30において生成された監査ログイベント単位の病院監査ログは、当該病院監査ログクライアント装置30から病院監査ログサーバ20へ送信される。送信手法は、特に限定する趣旨ではないが、例えば、各病院監査ログクライアント装置30が、監査ログイベント単位の病院監査ログを生成した直後に、逐次監査ログポリシーで指定されたプロトコルで、ネットワークを介して病院監査ログサーバ20に送信する手法を採用することができる。また、各病院監査ログクライアント装置30の記憶部307や各医療情報機器装置内の保存装置に複数の監査ログイベントが一時的に蓄えられ、自装置の都合にあわせて、たとえば無負荷時や定められた時刻に、監査ログポリシーで指定されたプロトコルで、ネットワークを介して病院監査ログサーバ20に送信するようにしてもよい。さらに、ネットワークを介した送信に限定することなく、例えば、各病院監査ログクライアント装置30の記憶部307や各医療情報機器装置内の保存装置に複数の監査ログイベントが一時的に蓄えられ、病院側管理者の指示によりMO、CD、DVD等の記憶媒体を介し、病院監査ログサーバ20に伝達する構成としてもよい。なお、ステップS3〜S6までの処理の流れを、概念的に図7に示した。
[Audit log distribution / storage: S6, S7]
The hospital audit log for each audit log event generated in each hospital audit
病院監査ログサーバ20は、各病院監査ログクライアント装置30が生成した病院監査ログを受信し、自身が管理する記憶部204に保存する。このとき、監査ログポリシーに指定した方法以外でも受信可能であるが(たとえば、医療情報機器Aに対する監査ログポリシーで、ネットワークプロトコルのみ指定したが、メディアにて伝達されたログも受信可能であるが)、チェック部203のチェックにより、監査ログに付された装置識別子と記憶部203に記憶されたテーブルとを参照し、一致したもののみ受信できるものとする。
The hospital
[監査ログ提示:S8]
病院監査ログサーバ20は、自身が管理する記憶部204に保存された、各医療情報機器の病院監査ログを、例えば表示部206を介して所定の形態にて表示する。首尾一貫した表示のため、すべての医療情報機器監査ログが結合された、時系列の表示を基本とすることが好ましい。また、必要に応じて、医療情報機器毎の表示、監査ログイベント毎、ログに付された装置操作者(ログインユーザ)毎等の表示も可能である。
[Audit log presentation: S8]
The hospital
以上述べたステップS1〜S8の一連の処理により、病院監査ログサーバ20側において各医療情報機器の監査ログが一元的に維持・管理される。なお、監査ログポリシーを変更したい場合には、必要に応じて、上述した各処理を再度実行し、再設定を行えばよい。
Through the series of processing in steps S1 to S8 described above, the audit log of each medical information device is centrally maintained and managed on the hospital
以上述べた構成によれば、以下の効果を得ることができる。 According to the configuration described above, the following effects can be obtained.
本病院監査ログ管理支援システムによれば、システムを集中管理する病院監査ログサーバ側において病院監査ログポリシーを生成して、監査対象である医療情報機器毎に設けられた病院監査ログクライアント装置30に送り出す。病院監査ログクライアント装置30は、病院監査ログサーバにおいて生成された監査ログポリシーに従って、監査ログを生成する。生成された監査ログは、病院監査ログサーバ側に自動的に回収され、各医療情報機器毎に結合され、管理される。従って、管理者は、病院内の多数の医療情報機器に赴くことなく、一括して監査ログを維持・管理することができる。その結果、管理者の作業負担を軽減することができ、また、所望の基準で監査ログの一貫した(例えば、誤り、矛盾、抜け等のない)管理が可能のとなり、医療業務の信用を向上させることができる。
According to the hospital audit log management support system, a hospital audit log policy is generated on the hospital audit log server side that centrally manages the system, and the hospital audit
また、本病院監査ログ管理支援システムによれば、病院監査ログサーバ側において、各医療情報機器毎の監査ログサポートスペック情報に基づいて監査ログポリシーを生成することができる。従って、各装置の特性に合った監査ログポリシーを設定でき、監査ログ管理の自由度を簡単に広げることができる。 Also, according to the hospital audit log management support system, an audit log policy can be generated on the hospital audit log server side based on the audit log support specification information for each medical information device. Therefore, an audit log policy suitable for the characteristics of each device can be set, and the degree of freedom of audit log management can be easily expanded.
また、本病院監査ログ管理支援システムによれば、必要に応じて、病院監査ログサーバ側において任意のタイミングで、各医療情報機器の監査ポリシーを自由に変更することができる。例えば、「監査ログに患者名は含まない」という病院の方針ができた場合、管理者は、病院内の多数の装置の監査ログポリシーを一括して変更・管理することができる。また、各装置が生成した病院監査ログを、自装置の都合で送信するのか、病院監査ログサーバ側からのリクエストに応答して送信するのか、自装置に保持するのかといった運用面についても、各装置の監査ログポリシーを一括して変更・管理することで可能となる。従って、病院内の多数の医療情報機器に赴く必要がなく、管理者の作業負担を軽減することができる。 Further, according to the hospital audit log management support system, the audit policy of each medical information device can be freely changed at any timing on the hospital audit log server side as necessary. For example, when a hospital policy of “the patient name is not included in the audit log” is made, the administrator can collectively change and manage the audit log policy of a large number of apparatuses in the hospital. Also, regarding the operational aspects such as whether the hospital audit log generated by each device is transmitted for the convenience of its own device, whether it is transmitted in response to a request from the hospital audit log server side, or retained in its own device, This can be done by changing and managing the audit log policy of the device in a batch. Therefore, it is not necessary to go to a large number of medical information devices in the hospital, and the work burden on the administrator can be reduced.
(第2の実施形態)
本発明の第2の実施形態について説明する。本実施形態は、病院監査ログクライアント装置30を医療情報機器の一要素とせず、例えば病院監査ログサーバ20の一要素として、病院監査ログ管理支援システムを構成するものである。
(Second Embodiment)
A second embodiment of the present invention will be described. In this embodiment, the hospital audit
図8は、本実施形態に係る病院監査ログ管理支援システム10の構成を概念的に示した図である。同図において、各医療情報機器と対応する病院監査ログクライアント装置30との監査ログ等の情報のやりとりは、ネットワークを介して実行されることになる。
FIG. 8 is a diagram conceptually showing the configuration of the hospital audit log
なお、本実施形態において、ステップS5の監査ログ生成において各医療情報機器で生成される病院監査ログは、各医療情報機器で生成可能な全ての病院監査ログである。そのフォーマットは、対応するC)病院監査ログクライアントが判断可能な形式でよい。 In the present embodiment, the hospital audit log generated by each medical information device in the audit log generation in step S5 is all the hospital audit logs that can be generated by each medical information device. The format may be a format that can be determined by the corresponding C) hospital audit log client.
また、ステップS6の病院監査ログ受信においては、各病院監査ログクライアント装置30がその責を請け負う。従って、病院監査ログ伝達のプロトコルは、各医療情報機器で定めた伝達プロトコルでもよい。
Each hospital audit
さらに、病院監査ログクライアント装置30は、受信した病院監査ログに基づいて、監査ログポリシーで選択された監査ログイベントのみ、IHEのような標準化されたスキーマ定義に変換した後に、病院監査ログサーバ20自身が管理する記憶部204に保存する。
Furthermore, the hospital audit
この様な構成であっても、第1の実施形態と同様の効果を得ることができる。 Even if it is such a structure, the effect similar to 1st Embodiment can be acquired.
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。具体的な変形例としては、例えば次のようなものがある。 Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Specific examples of modifications are as follows.
(1)本実施形態に係る各機能は、当該処理を実行するプログラムをワークステーション等のコンピュータにインストールし、これらをメモリ上で展開することによっても実現することができる。このとき、コンピュータに当該手法を実行させることのできるプログラムは、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、半導体メモリなどの記録媒体に格納して頒布することも可能である。 (1) Each function according to the present embodiment can also be realized by installing a program for executing the processing in a computer such as a workstation and developing the program on a memory. At this time, a program capable of causing the computer to execute the technique is stored in a recording medium such as a magnetic disk (floppy (registered trademark) disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), or a semiconductor memory. It can also be distributed.
(2)ステップS3の監査ログポリシー生成において、病院監査ログ通信プロトコルに暗号化通信を指定することもできる。この場合、暗号化手法および、病院監査ログサーバ20の公開鍵が監査ログポリシーに含まれる。また、病院監査ログクライアント装置30は、監査ログポリシーの指定に従い、ステップS6の病院監査ログ受信において、送信する病院監査ログ自身の暗号化または、通信径路自身の暗号化を行うことになる。
(2) In the audit log policy generation in step S3, encrypted communication can be specified for the hospital audit log communication protocol. In this case, the encryption method and the public key of the hospital
(3)上記各実施形態においては、想定される監査ログスキーマの例として、IHEで定義されたものを想定した。しかしながら、対象とするスキーマはIHEで定義されたものに特定されるものではなく、標準化団体により制定された病院監査ログ用のスキーマであれば適用可能である。 (3) In each of the above embodiments, an example of an assumed audit log schema is assumed to be defined by IHE. However, the target schema is not specified as defined by IHE, and any schema for hospital audit logs established by a standardization organization can be applied.
また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。 In addition, various inventions can be formed by appropriately combining a plurality of components disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined.
以上本発明によれば、容易に病院監査ログ設定、及び監査ログの維持管理を実行でき、管理者の作業負担を軽減することができる病院監査ログ管理支援システム及び病院監査ログサーバを実現することができる。 As described above, according to the present invention, a hospital audit log management support system and a hospital audit log server that can easily execute hospital audit log setting and audit log maintenance and reduce the workload of the administrator are realized. Can do.
10…病院監査ログ管理支援システム、20…病院監査ログサーバ、30…監査ログクライアント装置、201…制御部、202…ログポリシー生成部、204…記憶部、205…送受信部、206…表示部、207…入力部、監査ログクライアント装置30は、制御部301、スペック情報生成部303、監査ログ生成部305、記憶部307、送受信部309、N…ネットワーク
DESCRIPTION OF
Claims (10)
前記病院監査ログサーバは、
監査対象となる前記医療情報機器に関するログの項目、ログの保存形態、ログの送信手法、ログの生成トリガーのうちの少なくとも一つを決定する監査ログポリシーを決定する決定手段と、
ネットワークを介して、前記監査ログポリシーを前記監査ログクライアント装置のそれぞれに送信する送信手段と、
を有し、
前記監査ログクライアント装置のそれぞれは、
ネットワークを介して、前記監査ログポリシーを受信する受信手段と、
前記監査ログポリシー及び監査対象となる前記医療情報機器において発生するイベントに基づいて、当該監査対象となる前記医療情報機器に関する監査ログを生成する監査ログ生成手段と、
生成された前記監査ログを記憶する記憶手段と、
を有すること、
を特徴とする病院監査ログ管理支援システム。 A plurality of audit log client devices, each of which is provided corresponding to a medical information device to be audited and generates an audit log that is a log of information related to an event in which patient information is handled, and the audit log client device via a network A hospital audit log server connected to each of the
The hospital audit log server
A determination unit for determining an audit log policy for determining at least one of a log item relating to the medical information device to be audited, a log storage mode, a log transmission method, and a log generation trigger;
Transmitting means for transmitting the audit log policy to each of the audit log client devices via a network;
Have
Each of the audit log client devices
Receiving means for receiving the audit log policy via a network;
Based on the audit log policy and an event occurring in the medical information device to be audited, an audit log generating means for generating an audit log related to the medical information device to be audited;
Storage means for storing the generated audit log;
Having
Hospital audit log management support system characterized by
前記病院監査ログサーバは、
監査対象となる前記医療情報機器に関するログの項目、ログの保存形態、ログの生成手法、ログの生成トリガーのうちの少なくとも一つを決定する監査ログポリシーを決定する決定手段と、
前記監査ログポリシーを前記監査ログクライアント装置のそれぞれに送信する送信手段と、
を有し、
前記監査ログクライアント装置のそれぞれは、
前記監査ログポリシーを受信する受信手段と、
前記監査ログポリシー及び監査対象となる前記医療情報機器において発生するイベントに基づいて、当該監査対象となる前記医療情報機器に関する監査ログを生成する監査ログ生成手段と、
生成された前記監査ログを記憶する記憶手段と、
を有すること、
を特徴とする病院監査ログ管理支援システム。 A plurality of audit log client devices, each of which is provided corresponding to a medical information device to be audited via a network, and generates an audit log that is a log of information relating to an event dealing with patient information, and the audit log client device A hospital audit log server connected to each of the
The hospital audit log server
A determination unit for determining an audit log policy for determining at least one of a log item, a log storage mode, a log generation method, and a log generation trigger regarding the medical information device to be audited;
Transmitting means for transmitting the audit log policy to each of the audit log client devices;
Have
Each of the audit log client devices
Receiving means for receiving the audit log policy;
Based on the audit log policy and an event occurring in the medical information device to be audited, an audit log generating means for generating an audit log related to the medical information device to be audited;
Storage means for storing the generated audit log;
Having
Hospital audit log management support system characterized by
前記決定手段は、受信した前記監査ログサポート情報に基づいて、前記監査ログポリシーを決定する決定手段すること、
を特徴とする請求項1又は2記載の病院監査ログ管理支援システム。 The hospital audit log server includes, via a network, identification information of the medical information device to be audited, the number and name of events that can be generated by the medical information device to be audited, and the medical information to be audited Receiving means for receiving audit log support information having at least one of items that can be recorded in each event that can be generated by the device and a method for transmitting the audit log to the hospital audit log server;
The determining means is a determining means for determining the audit log policy based on the received audit log support information;
The hospital audit log management support system according to claim 1 or 2.
前記医療情報機器毎の前記監査ログサポート情報に基づいて、監査対象となる前記医療情報機器毎のログポリシー入力画面を生成し、
当該ログポリシー入力画面を介した入力に従って前記監査ログポリシーを決定すること、
を特徴とする請求項1乃至6のうちいずれか一項記載の病院監査ログ管理支援システム。 The determining means includes
Based on the audit log support information for each medical information device, generate a log policy input screen for each medical information device to be audited,
Determining the audit log policy according to the input through the log policy input screen;
The hospital audit log management support system according to any one of claims 1 to 6.
監査対象となる前記医療情報機器に関するログの項目、ログの保存形態、ログの送信手法、ログの生成トリガーのうちの少なくとも一つを決定する監査ログポリシーを決定する決定手段と、
ネットワークを介して、前記監査ログポリシーを前記監査ログクライアント装置のそれぞれに送信する送信手段と、
前記監査ログポリシー及び監査対象となる前記医療情報機器において発生するイベントに基づいて前記複数の監査ログクライアント装置の少なくとも一つにおいて生成された、当該監査対象となる前記医療情報機器に関する監査ログを、ネットワークを介して受信する受信手段と、
受信した前記監査ログを記憶する記憶手段と、
を具備することを特徴とする病院監査ログサーバ。 A hospital audit log server connected via a network with a plurality of audit log client devices each provided corresponding to a medical information device to be audited,
A determination unit for determining an audit log policy for determining at least one of a log item relating to the medical information device to be audited, a log storage mode, a log transmission method, and a log generation trigger;
Transmitting means for transmitting the audit log policy to each of the audit log client devices via a network;
An audit log relating to the medical information device to be audited, generated in at least one of the plurality of audit log client devices based on the audit log policy and an event occurring in the medical information device to be audited, Receiving means for receiving via a network;
Storage means for storing the received audit log;
The hospital audit log server characterized by comprising.
監査対象となる前記医療情報機器に関するログの項目、ログの保存形態、ログの送信手法、ログの生成トリガーのうちの少なくとも一つを決定する監査ログポリシーを決定する決定手段と、
ネットワークを介して、監査対象となる前記医療情報機器において発生するイベントに関する情報を受信する受信手段と、
前記監査ログポリシー及び監査対象となる前記イベントに関する情報に基づいて、当該監査対象となる前記医療情報機器に関する監査ログを生成する監査ログ生成手段と、
生成された前記監査ログを記憶する記憶手段と、
を具備することを特徴とする病院監査ログサーバ。 A hospital audit log server connected to a medical information device to be audited via a network,
A determination unit for determining an audit log policy for determining at least one of a log item relating to the medical information device to be audited, a log storage mode, a log transmission method, and a log generation trigger;
Receiving means for receiving information about an event occurring in the medical information device to be audited via a network;
Based on the audit log policy and information on the event to be audited, an audit log generating means for generating an audit log on the medical information device to be audited;
Storage means for storing the generated audit log;
The hospital audit log server characterized by comprising.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004285436A JP2006099479A (en) | 2004-09-29 | 2004-09-29 | Hospital audit log management support system and hospital audit log server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004285436A JP2006099479A (en) | 2004-09-29 | 2004-09-29 | Hospital audit log management support system and hospital audit log server |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006099479A true JP2006099479A (en) | 2006-04-13 |
Family
ID=36239216
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004285436A Withdrawn JP2006099479A (en) | 2004-09-29 | 2004-09-29 | Hospital audit log management support system and hospital audit log server |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006099479A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008033754A (en) * | 2006-07-31 | 2008-02-14 | Toshiba Corp | Workflow analysis system in hospital and workflow analysis program in hospital |
JP2008152402A (en) * | 2006-12-14 | 2008-07-03 | Fuji Xerox Co Ltd | Information processor, print system, and program |
WO2014051631A1 (en) * | 2012-09-30 | 2014-04-03 | Hewlett-Packard Development Company, Lp | Electronic health record system with customizable compliance policies |
JP2016167196A (en) * | 2015-03-10 | 2016-09-15 | 三菱電機プラントエンジニアリング株式会社 | Method for operating facility for particle radiotherapy and particle radiotherapy network system |
WO2022069267A1 (en) * | 2020-09-30 | 2022-04-07 | Koninklijke Philips N.V. | Splitting and ordering based log file transfer for medical systems |
US11973912B2 (en) | 2022-09-15 | 2024-04-30 | Sharp Kabushiki Kaisha | Image processing apparatus, log information management system, and log information management method |
-
2004
- 2004-09-29 JP JP2004285436A patent/JP2006099479A/en not_active Withdrawn
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008033754A (en) * | 2006-07-31 | 2008-02-14 | Toshiba Corp | Workflow analysis system in hospital and workflow analysis program in hospital |
JP2008152402A (en) * | 2006-12-14 | 2008-07-03 | Fuji Xerox Co Ltd | Information processor, print system, and program |
WO2014051631A1 (en) * | 2012-09-30 | 2014-04-03 | Hewlett-Packard Development Company, Lp | Electronic health record system with customizable compliance policies |
JP2016167196A (en) * | 2015-03-10 | 2016-09-15 | 三菱電機プラントエンジニアリング株式会社 | Method for operating facility for particle radiotherapy and particle radiotherapy network system |
WO2022069267A1 (en) * | 2020-09-30 | 2022-04-07 | Koninklijke Philips N.V. | Splitting and ordering based log file transfer for medical systems |
US11973912B2 (en) | 2022-09-15 | 2024-04-30 | Sharp Kabushiki Kaisha | Image processing apparatus, log information management system, and log information management method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11901049B1 (en) | System management dashboard | |
US11538571B1 (en) | Virtual worklist for analyzing medical images | |
US9762435B2 (en) | System and method for monitoring and managing data center resources incorporating a common data model repository | |
US20130031202A1 (en) | Using Augmented Reality To Create An Interface For Datacenter And Systems Management | |
US20040249931A1 (en) | Network management system to monitor managed elements | |
US20070043535A1 (en) | Medical data communication interface monitoring system | |
JP2014222536A (en) | Method and system for providing remote access to state of application program | |
CN110870022A (en) | Predictive maintenance for large medical imaging systems | |
US11611484B2 (en) | System and method for use of virtual or augmented reality with data center operations or cloud infrastructure | |
US20090198549A1 (en) | Automated Repair System and Method for Network-Addressable Components | |
US8875097B2 (en) | Subsystem architecture for providing support services for software applications | |
JP2006318147A (en) | Alarm management device | |
WO2013140633A1 (en) | Replacement candidate presentation method, information processing device and program | |
JP2004178296A (en) | Knowledge based operation management system, method and program | |
JP2006099479A (en) | Hospital audit log management support system and hospital audit log server | |
CN101395631A (en) | Medical image managing system | |
JP2005071191A (en) | User support system, method and server, and computer-executable program | |
AU2011201409B2 (en) | System for integrating service management systems | |
JPH0969083A (en) | Decentralized operation management system and fault management system | |
JP6317074B2 (en) | Failure notification device, failure notification program, and failure notification method | |
JP2003190105A (en) | Operation management device and method for medical image diagnostic apparatus for image storage service provider | |
JP5179710B2 (en) | Hospital information system, hospital information server, and hospital information program | |
JP2005301383A (en) | Inspection reservation server, inspection reservation system, and inspection reservation method | |
JP2000339393A (en) | System for storing and transmitting image information | |
KR101960324B1 (en) | Integration Remote Equipment Managing System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Withdrawal of application because of no request for examination |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20071204 |