JP2006099479A - Hospital audit log management support system and hospital audit log server - Google Patents

Hospital audit log management support system and hospital audit log server Download PDF

Info

Publication number
JP2006099479A
JP2006099479A JP2004285436A JP2004285436A JP2006099479A JP 2006099479 A JP2006099479 A JP 2006099479A JP 2004285436 A JP2004285436 A JP 2004285436A JP 2004285436 A JP2004285436 A JP 2004285436A JP 2006099479 A JP2006099479 A JP 2006099479A
Authority
JP
Japan
Prior art keywords
audit log
log
hospital
audit
medical information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004285436A
Other languages
Japanese (ja)
Inventor
Takumi Yoshitome
巧 吉留
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Canon Medical Systems Corp
Original Assignee
Toshiba Corp
Toshiba Medical Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Medical Systems Corp filed Critical Toshiba Corp
Priority to JP2004285436A priority Critical patent/JP2006099479A/en
Publication of JP2006099479A publication Critical patent/JP2006099479A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a hospital audit log management support system capable of easily setting a hospital audit log and performing maintenance and management of the audit log for reduction in a work load of a manager. <P>SOLUTION: A hospital audit log policy is generated on a hospital audit log server 20 side collectively managing a system to be sent to a hospital audit log client device 30 arranged in each medical information appliance to be audited. The hospital audit log client device 30 generates an audit log according to the audit log policy generated in the hospital audit log server. The generated audit log is automatically collected to the hospital audit log server 20 side to be joined for each medial information appliance for management. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

病院情報システムのセキュリティ維持管理に関するもので、特に、患者情報を取り扱う医療情報機器が記録する法的に有効かつ病院で収集管理することが求められている病院監査ログの、設定・記録・管理を支援するために使用されるものに関する。   It relates to security maintenance management of hospital information systems. In particular, setting, recording, and management of hospital audit logs that are legally effective and required to be collected and managed in hospitals that are recorded by medical information devices that handle patient information. It relates to what is used to assist.

医療情報機器は、オペレーションログ、操作トレース、装置部品状態ログ、アラート等々の自身において発生する全てのイベントに関するログ(動作ログ)の記録機能を従来から持っている。これらはユーザーへの情報通知に利用したり、機器のメンテナンスまたは不具合や故障の解析に利用することが可能である。   A medical information device has a recording function of a log (operation log) related to all events that occur in itself, such as an operation log, an operation trace, an apparatus component status log, and an alert. These can be used for notifying the user of information, or for maintenance of equipment or analysis of malfunctions and failures.

記録された動作ログに関する各種データの一次利用・管理者は、おのおのの医療情報機器製造者である。従って、医療情報機器が記録するログは、医療情報機器製造者が必要な項目が満たされれば十分であり、ログされる具体的きっかけ(トリガ)も医療情報機器製造者が決定している。ログされたデータはおのおのの医療情報機器自身で保持される。ログされたデータの伝達手段としては、病院内に設置された医療情報機器にサービスエンジニアが出向いて取得したり、遠隔保守サービスとしてネットワークを通じて保守管理センターへ送信されたりしている。ログ機能の設定については、サービスエンジニアが出向いて設定したり、ネットワークを通じて保守管理センターから制御されたりしている。   The primary use / administrator of various data related to the recorded operation log is each medical information device manufacturer. Therefore, the log recorded by the medical information device is sufficient if the items required by the medical information device manufacturer are satisfied, and the specific trigger (trigger) to be logged is determined by the medical information device manufacturer. Logged data is held by each medical information device itself. As a means for transmitting the logged data, a service engineer visits a medical information device installed in a hospital and acquires it, or a remote maintenance service is transmitted to a maintenance management center through a network. The log function is set by a service engineer or controlled by the maintenance management center through a network.

この様な動作ログとは別に、セキュリティ維持管理を目的として、患者情報を扱ったイベントに関する情報が5W1H方式で記録される「病院監査ログ」と呼ばれるものがある。その用途としては、動作ログの様な従来のログと異なり、セキュリティ維持管理のために記録され利用される。   Apart from such an operation log, there is a so-called “hospital audit log” in which information related to an event dealing with patient information is recorded in the 5W1H system for the purpose of security maintenance management. The usage is recorded and used for security maintenance management, unlike a conventional log such as an operation log.

ところで、記録された病院監査ログの維持・管理は、そのログが生成された病院の責任で行われる。従って、病院監査ログに記載されるべき項目や、ログされる具体的きっかけ等のログ設定に関する決定権は病院にある。また、病院監査ログの維持・管理に関するログポリシー(生成のトリガー、ログされる項目、ログ保存形態・方法等々)は病院ごとの方針に委ねられている。例えば、IHE Technical Framework (Rev5.5)では、病院監査ログは、病院内に設置された各医療情報機器が収集し、Syslog等の通信プロトコルを用いてネットワークを通じて病院監査ログサーバに集積され、病院内でログが記録される旨が記されている。また、放射線部門の医療情報機器に傾倒した記載であるが、病院監査ログが収集される具体的きっかけおよび病院監査ログ生成アクター、病院監査ログのスキーマ(Schema)が定義されている。   By the way, the maintenance and management of the recorded hospital audit log is performed at the responsibility of the hospital where the log is generated. Therefore, the hospital has the right to make decisions regarding log settings such as items to be described in the hospital audit log and specific triggers to be logged. Also, log policies (generation triggers, items to be logged, log storage forms / methods, etc.) related to maintenance / management of hospital audit logs are entrusted to hospital policies. For example, in IHE Technical Framework (Rev5.5), the hospital audit log is collected by each medical information device installed in the hospital and accumulated in the hospital audit log server through a network using a communication protocol such as Syslog. It is written that the log is recorded in. In addition, the description is devoted to medical information equipment in the radiation department, but specific triggers for collecting hospital audit logs, hospital audit log generation actors, and schemas (Schema) of hospital audit logs are defined.

しかしながら、従来のシステムによる病院監査ログの維持・管理においては、例えば次のような問題が存在する。   However, in the maintenance / management of the hospital audit log by the conventional system, for example, the following problems exist.

すなわち、病院毎に異なる監査ログポリシーに従って、患者情報を取り扱う医療情報機器側におけるログ生成のきっかけ、生成するログに含まれる項目、保存するログの管理など、多数の項目を設定しなければならない。また、病院内に多数存在する各種装置別の監査ログポリシーに従った項目設定も必要となる。さらに、装置毎に発生した監査ログは断片的なものであり、病院内で一貫した監査ログを収集するためには、別途情報の回収および結合が必要となる。これらの作業を病院側管理者が個別に行うのは大きな負担であり、結果、病院監査ログ設定と監査ログの維持管理が困難になる。   That is, in accordance with an audit log policy that differs for each hospital, a number of items such as a trigger for log generation on the medical information device side that handles patient information, items included in the generated log, and management of logs to be stored must be set. In addition, it is necessary to set items in accordance with audit log policies for various devices existing in hospitals. Furthermore, the audit log generated for each apparatus is fragmented, and in order to collect a consistent audit log in a hospital, it is necessary to collect and combine information separately. It is a heavy burden for the hospital administrator to perform these operations individually, and as a result, hospital audit log setting and audit log maintenance are difficult.

なお、本願に関連する公知文献としては、例えば次のようなものがある。
特開平6−62130号公報
In addition, as a well-known document relevant to this application, there exist the following, for example.
JP-A-6-62130

本発明は、上記事情を鑑みてなされたもので、容易に病院監査ログ設定、及び監査ログの維持管理を実行でき、管理者の作業負担を軽減することができる病院監査ログ管理支援システム及び病院監査ログサーバを提供することを目的としている。   The present invention has been made in view of the above circumstances, a hospital audit log management support system and a hospital that can easily perform hospital audit log setting and audit log maintenance management, and can reduce the workload of the administrator The purpose is to provide an audit log server.

本発明は、上記目的を達成するため、次のような手段を講じている。   In order to achieve the above object, the present invention takes the following measures.

本発明の第1の視点は、それぞれが監査対象となる医療情報機器に対応して設けられ、患者情報を扱ったイベントに関する情報のログである監査ログを生成する複数の監査ログクライアント装置と、ネットワークを介して前記監査ログクライアント装置のそれぞれと接続される病院監査ログサーバとからなるシステムであって、前記病院監査ログサーバは、監査対象となる前記医療情報機器に関するログの項目、ログの保存形態、ログの送信手法、ログの生成トリガーのうちの少なくとも一つを決定する監査ログポリシーを決定する決定手段と、ネットワークを介して、前記監査ログポリシーを前記監査ログクライアント装置のそれぞれに送信する送信手段と、を有し、前記監査ログクライアント装置のそれぞれは、ネットワークを介して、前記監査ログポリシーを受信する受信手段と、前記監査ログポリシー及び監査対象となる前記医療情報機器において発生するイベントに基づいて、当該監査対象となる前記医療情報機器に関する監査ログを生成する監査ログ生成手段と、生成された前記監査ログを記憶する記憶手段と、を有すること、を特徴とする病院監査ログ管理支援システムである。   A first aspect of the present invention is a plurality of audit log client devices, each of which is provided corresponding to a medical information device to be audited, and generates an audit log that is a log of information related to an event dealing with patient information; A system comprising a hospital audit log server connected to each of the audit log client devices via a network, wherein the hospital audit log server stores log items and logs related to the medical information device to be audited A determination means for determining an audit log policy for determining at least one of a form, a log transmission method, and a log generation trigger; and the audit log policy is transmitted to each of the audit log client devices via a network. Each of the audit log client devices via a network, Receiving means for receiving the audit log policy and generating an audit log for the medical information device to be audited based on the audit log policy and an event occurring in the medical information device to be audited A hospital audit log management support system comprising: means; and storage means for storing the generated audit log.

本発明の第2の視点は、それぞれがネットワークを介して監査対象となる医療情報機器に対応して設けられ、患者情報を扱ったイベントに関する情報のログである監査ログを生成する複数の監査ログクライアント装置と、前記監査ログクライアント装置のそれぞれと接続される病院監査ログサーバとからなるシステムであって、前記病院監査ログサーバは、監査対象となる前記医療情報機器に関するログの項目、ログの保存形態、ログの送信手法、ログの生成トリガーのうちの少なくとも一つを決定する監査ログポリシーを決定する決定手段と、前記監査ログポリシーを前記監査ログクライアント装置のそれぞれに送信する送信手段と、を有し、前記監査ログクライアント装置のそれぞれは、前記監査ログポリシーを受信する受信手段と、前記監査ログポリシー及び監査対象となる前記医療情報機器において発生するイベントに基づいて、当該監査対象となる前記医療情報機器に関する監査ログを生成する監査ログ生成手段と、生成された前記監査ログを記憶する記憶手段と、を有することを特徴とする病院監査ログ管理支援システムである。   A second aspect of the present invention provides a plurality of audit logs that are provided corresponding to medical information devices to be audited via a network and generate an audit log that is a log of information related to an event that handles patient information. A system comprising a client device and a hospital audit log server connected to each of the audit log client devices, wherein the hospital audit log server stores log items relating to the medical information device to be audited and logs A determination means for determining an audit log policy for determining at least one of a form, a log transmission method, and a log generation trigger; and a transmission means for transmitting the audit log policy to each of the audit log client devices. Each of the audit log client devices includes a receiving means for receiving the audit log policy, Based on an audit log policy and an event that occurs in the medical information device to be audited, an audit log generation unit that generates an audit log related to the medical information device to be audited, and stores the generated audit log And a hospital audit log management support system.

本発明の第3の視点は、それぞれが監査対象となる医療情報機器に対応して設けられる複数の監査ログクライアント装置と、ネットワークを介して接続される病院監査ログサーバであって、監査対象となる前記医療情報機器に関するログの項目、ログの保存形態、ログの送信手法、ログの生成トリガーのうちの少なくとも一つを決定する監査ログポリシーを決定する決定手段と、ネットワークを介して、前記監査ログポリシーを前記監査ログクライアント装置のそれぞれに送信する送信手段と、前記監査ログポリシー及び監査対象となる前記医療情報機器において発生するイベントに基づいて前記複数の監査ログクライアント装置の少なくとも一つにおいて生成された、当該監査対象となる前記医療情報機器に関する監査ログを、ネットワークを介して受信する受信手段と、受信した前記監査ログを記憶する記憶手段と、を具備することを特徴とする病院監査ログサーバである。   A third aspect of the present invention is a plurality of audit log client devices provided corresponding to medical information devices to be audited, and a hospital audit log server connected via a network, A determination means for determining an audit log policy for determining at least one of a log item relating to the medical information device, a log storage form, a log transmission method, and a log generation trigger; and the audit via a network Transmission means for transmitting a log policy to each of the audit log client devices, and generation in at least one of the plurality of audit log client devices based on the audit log policy and an event occurring in the medical information device to be audited The audit log related to the medical information device to be audited is Receiving means for receiving via a hospital audit log server, characterized by comprising storage means for storing the audit log received, the.

本発明の第4の視点は、監査対象となる医療情報機器とネットワークを介して接続される病院監査ログサーバであって、監査対象となる前記医療情報機器に関するログの項目、ログの保存形態、ログの送信手法、ログの生成トリガーのうちの少なくとも一つを決定する監査ログポリシーを決定する決定手段と、ネットワークを介して、監査対象となる前記医療情報機器において発生するイベントに関する情報を受信する受信手段と、前記監査ログポリシー及び監査対象となる前記イベントに関する情報に基づいて、当該監査対象となる前記医療情報機器に関する監査ログを生成する監査ログ生成手段と、生成された前記監査ログを記憶する記憶手段と、を具備することを特徴とする病院監査ログサーバである。   A fourth aspect of the present invention is a hospital audit log server connected via a network to a medical information device to be audited, log items relating to the medical information device to be audited, a log storage mode, A determination means for determining an audit log policy for determining at least one of a log transmission method and a log generation trigger, and information related to an event occurring in the medical information device to be audited is received via a network. A receiving unit; an audit log generating unit configured to generate an audit log relating to the medical information device to be audited based on the audit log policy and information relating to the event to be audited; and storing the generated audit log A hospital audit log server.

以上本発明によれば、容易に病院監査ログ設定、及び監査ログの維持管理を実行でき、管理者の作業負担を軽減することができる病院監査ログ管理支援システム及び病院監査ログサーバを実現することができる。   As described above, according to the present invention, a hospital audit log management support system and a hospital audit log server that can easily execute hospital audit log setting and audit log maintenance and reduce the workload of the administrator are realized. Can do.

以下、本発明の第1実施形態及び第2実施形態を図面に従って説明する。なお、以下の説明において、略同一の機能及び構成を有する構成要素については、同一符号を付し、重複説明は必要な場合にのみ行う。   Hereinafter, first and second embodiments of the present invention will be described with reference to the drawings. In the following description, components having substantially the same function and configuration are denoted by the same reference numerals, and redundant description will be given only when necessary.

(第1実施形態)
図1は、本実施形態に係る病院監査ログ管理支援システム10の構成を示した図である。同図に示すように、本病院監査ログ管理支援システム10は、複数の医療情報機器と、各医療情報機器にネットワークNを介して接続される病院監査ログサーバ20とを示している。なお、本実施形態においては、説明を具体的にするため、ネットワークNを病院内LANとし、病院内に設置された複数の医療情報機器及び病院監査ログサーバ20からなる病院監査ログ管理支援システム10を例として説明する。しかしながら、当該形態に限定する趣旨ではなく、例えば病院監査ログサーバ20を病院外の例えば情報管理プロバイダ等に配置し、ネットワークNをインターネット網(又は、病院内LANとインターネット網とからなる複合的なネットワーク)その他の電気通信回線とする構成であってもよい。
(First embodiment)
FIG. 1 is a diagram showing a configuration of a hospital audit log management support system 10 according to the present embodiment. As shown in the figure, the hospital audit log management support system 10 includes a plurality of medical information devices and a hospital audit log server 20 connected to each medical information device via a network N. In this embodiment, for the sake of specific explanation, the network N is a hospital LAN, and a hospital audit log management support system 10 comprising a plurality of medical information devices and a hospital audit log server 20 installed in the hospital. Will be described as an example. However, the present invention is not limited to this mode. For example, the hospital audit log server 20 is arranged outside the hospital, for example, in an information management provider, and the network N is an Internet network (or a complex composed of an in-hospital LAN and an Internet network). Network) Other telecommunication lines may be used.

まず、病院監査ログサーバ20の構成について説明する。病院監査ログサーバ20は、ネットワークを介した監査ログクライアント装置30とのやり取りにより、病院毎又は装置毎等の監査ログポリシーを一元的に管理するものである。本実施形態では、ネットワーク上に設けられた単独の装置を想定しているが、例えば、病院情報システム(HIS:Hospital Information System)や放射線部門情報システム(RIS:Radiology Information System)等の他のサーバ機能をもつ情報機器に合わせて設置されても良い。   First, the configuration of the hospital audit log server 20 will be described. The hospital audit log server 20 centrally manages the audit log policy for each hospital or each device by exchanging with the audit log client device 30 via the network. In the present embodiment, a single device provided on the network is assumed. For example, other servers such as a hospital information system (HIS) and a radiology information system (RIS) are used. You may install according to the information equipment which has a function.

図2は、病院監査ログサーバ20の構成を示したブロック図である。同図に示す様に、病院監査ログサーバ20は、制御部201、ログポリシー生成部202、チェック部203、記憶部204、送受信部205、表示部206、入力部207を具備している。   FIG. 2 is a block diagram showing the configuration of the hospital audit log server 20. As shown in the figure, the hospital audit log server 20 includes a control unit 201, a log policy generation unit 202, a check unit 203, a storage unit 204, a transmission / reception unit 205, a display unit 206, and an input unit 207.

制御部201は、本病院監査ログサーバ20の動作を静的又は動的に、総括制御する。   The control unit 201 performs overall control of the operation of the hospital audit log server 20 statically or dynamically.

ログポリシー生成部202は、操作者からの入力に基づいて、監査ログポリシーの生成等を行う。ここで「病院監査ログポリシー」とは、(病院)監査ログ生成のためのトリガー、ログする項目、ログの保存形態/保存方法、送信形態、装置の認識情報等の少なくとも一つを決定するための方針である。   The log policy generation unit 202 generates an audit log policy based on an input from the operator. Here, the “hospital audit log policy” is for determining at least one of a trigger for generating a (hospital) audit log, an item to be logged, a log storage form / storage method, a transmission form, device recognition information, and the like. This is the policy.

図4は、監査ログポリシーのデータ構造の一例を示した図である。同図に示す監査ログポリシーの例は、装置の認識情報を示す「Machine Info」、送信形態を示す「Send Configuration」、監査ログ生成のための情報を示す「Log Configuration」の三大項目によって構成されている。なお、この監査ログポリシーの生成処理等については、後で詳しく説明する。   FIG. 4 is a diagram illustrating an example of the data structure of the audit log policy. The example of the audit log policy shown in the figure is composed of three major items: “Machine Info” indicating device recognition information, “Send Configuration” indicating transmission mode, and “Log Configuration” indicating information for generating an audit log. Has been. The audit log policy generation process and the like will be described in detail later.

チェック部203は、記憶部204に記憶された対応テーブルと監査ログクライアント装置30から受信した監査ログに付された識別情報とを参照して、監査ログと医療情報機器との対応確認を行う。   The check unit 203 refers to the correspondence table stored in the storage unit 204 and the identification information attached to the audit log received from the audit log client device 30 to confirm the correspondence between the audit log and the medical information device.

記憶部204は、送受信部205を介して送受信するスペック情報や監査ログ情報、ログポリシー生成部202において生成等された監査ログポリシーに関する情報等を、医療情報機器毎(又は対応する監査ログクライアント装置30毎)に結合させて記憶する。また、記憶部204は、各監査ログクライアント装置30と、それぞれが監査する医療情報機器とを対応付けた対応テーブルを記憶している。   The storage unit 204 stores specification information and audit log information transmitted / received via the transmission / reception unit 205, information on the audit log policy generated by the log policy generation unit 202, and the like for each medical information device (or corresponding audit log client device). (Every 30) is combined and stored. The storage unit 204 also stores a correspondence table in which each audit log client device 30 is associated with a medical information device to be audited.

送受信部205は、ネットワークを介して監査ログクライアント装置30に監査ログポリシーを送信し、また、監査ログクライアント装置30からスペック情報や監査ログ情報を受信する。   The transmission / reception unit 205 transmits an audit log policy to the audit log client device 30 via the network, and receives specification information and audit log information from the audit log client device 30.

表示部206は、ディスプレイを有しており、各種情報を所定の形態にて操作者に提示する。   The display unit 206 has a display and presents various information to the operator in a predetermined form.

入力部207は、観察者(操作者)からの各種指示・命令・情報をとりこむため入力装置(マウスやトラックボール、モード切替スイッチ、キーボード等)を有している。   The input unit 207 has an input device (mouse, trackball, mode switch, keyboard, etc.) for capturing various instructions, commands, and information from an observer (operator).

次に、医療情報機器、及び各医療情報機器に対応して設けられる監視ログクライアント装置について説明する。   Next, a medical information device and a monitoring log client device provided corresponding to each medical information device will be described.

医療情報機器は、X線コンピュータ断層装置、超音波診断装置、磁気共鳴イメージング装置に代表される医用画像装置、医用画像観察装置(ビューア)、手術装置、各種生態情報計測装置、医師や技師等の端末、医療費会計端末、電子カルテ病院監査ログサーバ、HISやRIS等の情報処理システム用の病院監査ログサーバ、その他の患者情報を医療従業者に提示できる各種機器である。以下、本実施形態においては、当該医療情報機器における各動作(操作者が確認可能な外部的な動作のみならず、内部的な動作も含む)を「イベント」と呼ぶ。   Medical information devices include X-ray computed tomography devices, ultrasonic diagnostic devices, medical imaging devices represented by magnetic resonance imaging devices, medical image observation devices (viewers), surgical devices, various ecological information measuring devices, doctors and engineers, etc. Terminals, medical expense accounting terminals, electronic medical record hospital audit log servers, hospital audit log servers for information processing systems such as HIS and RIS, and other devices that can present patient information to medical workers. Hereinafter, in this embodiment, each operation (including not only an external operation that can be confirmed by the operator but also an internal operation) in the medical information device is referred to as an “event”.

また、医療情報機器は、当該医療情報機器に関する病院監査ログを生成等するための監査ログクライアント装置30を有している。図3は、監査ログクライアント装置30の構成を示したブロック図である。同図に示すように、監査ログクライアント装置30は、制御部301、スペック情報生成部303、監査ログ生成部305、記憶部307、送受信部309を具備している。   The medical information device has an audit log client device 30 for generating a hospital audit log related to the medical information device. FIG. 3 is a block diagram showing the configuration of the audit log client device 30. As shown in the figure, the audit log client device 30 includes a control unit 301, a specification information generation unit 303, an audit log generation unit 305, a storage unit 307, and a transmission / reception unit 309.

制御部301は、本監査ログクライアント装置30の動作を静的又は動的に、総括制御する。   The control unit 301 comprehensively controls the operation of the audit log client device 30 statically or dynamically.

スペック情報生成部303は、対応する監査ログクライアント装置30に関する監査ログサポートスペック情報を生成する。ここで、監査ログサポートスペック情報とは、対応する(監査対象である)医療情報機器が最大限生成可能なイベント名、各イベントで記録し得る最大の項目、監査ログ伝達方法、医療情報機器の識別情報のうちの少なくとも一つを含む情報である。   The specification information generation unit 303 generates audit log support specification information regarding the corresponding audit log client device 30. Here, the audit log support spec information is the event name that can be generated to the maximum by the corresponding (information subject to audit) medical information device, the maximum item that can be recorded in each event, the audit log transmission method, the medical information device Information including at least one of the identification information.

監査ログ生成部305は、所定の手法に従って、監視する医療情報機器に関する監査ログを生成する。この監査ログ生成部305による監査ログの生成については、後で詳しく説明する。   The audit log generation unit 305 generates an audit log related to the medical information device to be monitored according to a predetermined method. The generation of the audit log by the audit log generation unit 305 will be described in detail later.

記憶部307は、生成した監査ログサポートスペック情報や監査ログ、病院監査ログサーバ20から受信した監査ログポリシーを記憶する。   The storage unit 307 stores the generated audit log support specification information, audit log, and audit log policy received from the hospital audit log server 20.

送受信部309は、ネットワークを介して病院監査ログサーバ20に監査ログサポートスペック情報や監査ログを送信し、また、病院監査ログサーバ20から監査ログポリシーを受信する。   The transmission / reception unit 309 transmits the audit log support specification information and the audit log to the hospital audit log server 20 via the network, and receives the audit log policy from the hospital audit log server 20.

(監査ログ管理機能)
次に、本病院監査ログ管理支援システム10が有する監査ログ管理機能について説明する。本機能は、各医療情報機器の監査ログを一元的に維持・管理するための機能である。
(Audit log management function)
Next, the audit log management function of the hospital audit log management support system 10 will be described. This function is a function for centrally maintaining and managing the audit log of each medical information device.

図5は、監査ログ管理機能によって実現される監査ログ管理処理の流れを示したシーケンス図である。同図に示すように、本監査ログ管理処理は、監査ログサポートスペック取得要求(ステップS1)、監査ログサポートスペック配信(ステップS2)、監査ログポリシー生成(ステップS3)、監査ログポリシー配信(ステップS4)、監査ログ生成(ステップS5)、監査ログ配信・保存(ステップS6、S7)、監査ログ提示(ステップS8)の各処理から構成される。以下、各処理について詳しく説明する。   FIG. 5 is a sequence diagram showing a flow of audit log management processing realized by the audit log management function. As shown in the figure, the audit log management process includes an audit log support specification acquisition request (step S1), an audit log support specification distribution (step S2), an audit log policy generation (step S3), and an audit log policy distribution (step S4), audit log generation (step S5), audit log distribution / storage (steps S6 and S7), and audit log presentation (step S8). Hereinafter, each process will be described in detail.

[監査ログサポートスペック取得要求:S1]
図5に示すように、まず、病院監査ログサーバ20より、各病院監査ログクライアント装置30へ、ネットワークNを介して「監査ログサポートスペック取得要求」を送信する。この要求方法は、例えばネットワークブロードキャストのような、1対多数の通信方法でよい。
[Audit log support specification acquisition request: S1]
As shown in FIG. 5, first, an “audit log support specification acquisition request” is transmitted from the hospital audit log server 20 to each hospital audit log client device 30 via the network N. This request method may be a one-to-many communication method such as a network broadcast.

[監査ログサポートスペック配信:S2]
各病院監査クライアント装置30は、ステップS1において受信した「監査ログサポートスペック取得要求」に応答して、病院監査ログサーバ20に対し、ネットワークを介して監査ログサポートスペック情報を返信する。既述の様に、この情報には、自装置が最大限生成可能なイベント名、それぞれのイベントで記録される最大限の項目、自装置がサポートする監査ログ伝達方法、自装置の医療情報機器識別情報が含まれている。
[Audit log support specification distribution: S2]
In response to the “audit log support specification acquisition request” received in step S1, each hospital audit client device 30 returns the audit log support specification information to the hospital audit log server 20 via the network. As described above, this information includes the names of events that can be generated to the maximum by the own device, the maximum items recorded in each event, the audit log transmission method supported by the own device, and the medical information device of the own device. Identification information is included.

なお、監査ログサポートスペック情報の病院監査ログサーバ20への伝達については、「監査ログサポートスペック取得要求」を必須とする趣旨ではなく、病院監査ログクライアント装置より自発的に送信する構成であってもよい。   The transmission of the audit log support spec information to the hospital audit log server 20 is not intended to require an “audit log support spec acquisition request”, but is configured to be voluntarily transmitted from the hospital audit log client device. Also good.

[監査ログポリシー生成:S3]
病院監査ログサーバ20は、各病院監査クライアント装置30から受信した監査ログサポートスペック情報に基づいて、監査ログポリシーを生成する。監査ログポリシーは、例えば次のようにして生成される。
[Audit log policy generation: S3]
The hospital audit log server 20 generates an audit log policy based on the audit log support specification information received from each hospital audit client device 30. The audit log policy is generated as follows, for example.

まず、病院監査ログサーバ20は、受信した監査ログサポートスペック情報に基づいて、病院側管理者に対して例えば表示部206を介して「監査ログサポートスペック」を提示する(ステップS3a)。   First, based on the received audit log support specification information, the hospital audit log server 20 presents the “audit log support specification” to the hospital administrator via, for example, the display unit 206 (step S3a).

図6は、病院監査ログサーバ20によって提示される監査ログサポートスペックの一例を示した図である。同図に示す例では、情報の一元管理が容易になるような表記を意図し、行に医療情報機器識別情報を配し、列側にイベント名を配したマトリクス状の形態にて監査ログサポートスペックを提示している。病院側管理者は、提示されたおのおのの医療情報機器サポートスペックに対し、各機能の許可・不許可、または複数提示された機能からの選択を実行する(ステップS3b)。   FIG. 6 is a diagram showing an example of an audit log support specification presented by the hospital audit log server 20. In the example shown in the figure, audit log support is provided in a matrix form in which medical information device identification information is arranged in rows and event names are arranged in columns, with the intention of facilitating unified management of information The specs are presented. The hospital administrator executes each function permission / non-permission or selection from a plurality of presented functions with respect to each presented medical information device support specification (step S3b).

病院監査ログサーバ20は、提示画面を介して選択された設定情報に基づき、各医療情報機器毎の監査ログポリシー(監査ログポリシー群)を生成する(ステップS3c)。生成された監査ログポリシー群は、病院監査ログサーバ20自身が管理する記憶部204に保存され(ステップS3d)、記憶部204から全ての医療情報機器に関する監査ログポリシーを取得した旨が病院監査ログサーバ20の制御部201に通知される(ステップS3e)。   The hospital audit log server 20 generates an audit log policy (audit log policy group) for each medical information device based on the setting information selected via the presentation screen (step S3c). The generated audit log policy group is stored in the storage unit 204 managed by the hospital audit log server 20 itself (step S3d), and the fact that the audit log policy for all medical information devices has been acquired from the storage unit 204 is the hospital audit log. The control unit 201 of the server 20 is notified (step S3e).

なお、監査ログポリシー群は病院全体のセキュリティポリシーに従って、いくつかの構成を保存してもよい。例えば、病院内でのセキュリティ規制レベルがその重大度に応じていくつかの段階に定義されており、病院全体のセキュリティ規制レベルが通常の場合を想定する。係る場合には、例えば、リソース負荷、各医療情報機器のパフォーマンスを優先するように監査ログイベントの選択は最低限にする監査ログポリシー群の構成を生成し保存する。また、セキュリティ規制レベルが高い場合には、各医療情報機器で実現可能な全ての監査ログイベントが選択された監査ログポリシー群の構成を、それぞれ生成し保存するようにしてもよい。   The audit log policy group may store several configurations according to the security policy of the entire hospital. For example, it is assumed that the security regulation level in the hospital is defined in several stages according to the severity, and the security regulation level of the entire hospital is normal. In such a case, for example, a configuration of an audit log policy group that minimizes the selection of audit log events is generated and stored so as to prioritize resource load and performance of each medical information device. Further, when the security regulation level is high, the configuration of the audit log policy group in which all the audit log events that can be realized in each medical information device are selected may be generated and stored.

[監査ログポリシー配信:S4]
病院監査ログサーバ20は、自身が管理する記憶部204に保存されている監査ログポリシー群を、病院側管理者の指示に従って、各病院監査ログクライアント装置30へ配信する。配信時のプロトコルは、各医療情報機器毎に監査ログサポートスペックで提示された監査ログ伝達方法のうちのいずれかの方法で送信する。
[Audit log policy distribution: S4]
The hospital audit log server 20 distributes the audit log policy group stored in the storage unit 204 managed by the hospital audit log server 20 to each hospital audit log client device 30 in accordance with an instruction from the hospital administrator. The protocol at the time of distribution is transmitted by any one of the audit log transmission methods presented in the audit log support specification for each medical information device.

なお、本ステップでの監査ログポリシー群の配信は、病院監査ログサーバ20自身による監査ログ解析結果に基づいて行われてもよい。例えば、病院監査ログサーバ20が管理する記憶部204に蓄積された最近の監査ログを解析し、警告または失敗の監査ログが多く発生している場合、ステップS3での監査ログポリシー生成で保存された監査ログポリシー構成から、より精度の高い監査ログポリシー群を自動配信するようにしてもよい。   The distribution of the audit log policy group in this step may be performed based on the audit log analysis result by the hospital audit log server 20 itself. For example, when a recent audit log accumulated in the storage unit 204 managed by the hospital audit log server 20 is analyzed and a large number of warning or failure audit logs are generated, the audit log policy is generated in step S3. A more accurate audit log policy group may be automatically distributed from the audit log policy configuration.

[監査ログ生成:S5]
次に、各病院監査ログクライアント装置30は、各監査ログポリシーに基づいて、対応する医療情報機器に関する監査ログイベント単位の病院監査ログを生成する。生成手法としては、例えば、対応する医療情報機器内の各アプリケーションコンポーネントが、病院監査ログクライアント装置の医療情報機器内に公開している監査ログイベント生成インタフェースを呼び出し、これを起動させて生成する。又は、各医療情報機器内で既に生成され、保存された各種ログ(オペレーションログ、操作トレース、装置部品状態ログ、アラート等)を、対応する病院監査ログクライアント装置30が定期的に走査し、必要な情報を抜き出して作成する。特に後者の場合には、各病院監査ログクライアント装置30が、各種ログの項目と、監査ログイベントおよび監査ログイベント内項目との対応関係を保持するようにする。
[Audit log generation: S5]
Next, each hospital audit log client device 30 generates a hospital audit log for each audit log event related to the corresponding medical information device based on each audit log policy. As a generation method, for example, each application component in the corresponding medical information device calls and generates an audit log event generation interface published in the medical information device of the hospital audit log client device. Or, the corresponding hospital audit log client device 30 periodically scans various logs (operation logs, operation traces, device component status logs, alerts, etc.) that are already generated and stored in each medical information device. Extract and create information. Particularly in the latter case, each hospital audit log client device 30 maintains the correspondence between various log items, audit log events, and audit log event items.

なお、各病院監査ログクライアント装置30は、実際に生成される監査ログイベントは、監査ログポリシーで指定された監査ログイベントおよび監査ログイベント内項目のみであり、そのフォーマットは、例えばIHEのような標準化されたスキーマ(Schema)定義が用いられる。   In each hospital audit log client device 30, the audit log event actually generated is only the audit log event specified in the audit log policy and the items in the audit log event, and the format thereof is, for example, IHE. A standardized schema definition is used.

[監査ログ配信・保存:S6、S7]
各病院監査ログクライアント装置30において生成された監査ログイベント単位の病院監査ログは、当該病院監査ログクライアント装置30から病院監査ログサーバ20へ送信される。送信手法は、特に限定する趣旨ではないが、例えば、各病院監査ログクライアント装置30が、監査ログイベント単位の病院監査ログを生成した直後に、逐次監査ログポリシーで指定されたプロトコルで、ネットワークを介して病院監査ログサーバ20に送信する手法を採用することができる。また、各病院監査ログクライアント装置30の記憶部307や各医療情報機器装置内の保存装置に複数の監査ログイベントが一時的に蓄えられ、自装置の都合にあわせて、たとえば無負荷時や定められた時刻に、監査ログポリシーで指定されたプロトコルで、ネットワークを介して病院監査ログサーバ20に送信するようにしてもよい。さらに、ネットワークを介した送信に限定することなく、例えば、各病院監査ログクライアント装置30の記憶部307や各医療情報機器装置内の保存装置に複数の監査ログイベントが一時的に蓄えられ、病院側管理者の指示によりMO、CD、DVD等の記憶媒体を介し、病院監査ログサーバ20に伝達する構成としてもよい。なお、ステップS3〜S6までの処理の流れを、概念的に図7に示した。
[Audit log distribution / storage: S6, S7]
The hospital audit log for each audit log event generated in each hospital audit log client device 30 is transmitted from the hospital audit log client device 30 to the hospital audit log server 20. Although the transmission method is not particularly limited, for example, immediately after each hospital audit log client device 30 generates a hospital audit log in units of audit log events, the network is configured using the protocol specified in the sequential audit log policy. The technique of transmitting to the hospital audit log server 20 can be adopted. In addition, a plurality of audit log events are temporarily stored in the storage unit 307 of each hospital audit log client device 30 or a storage device in each medical information device, and can be determined according to the convenience of the own device, for example, when there is no load. At the specified time, it may be transmitted to the hospital audit log server 20 via the network using the protocol specified by the audit log policy. Furthermore, without being limited to transmission via a network, for example, a plurality of audit log events are temporarily stored in the storage unit 307 of each hospital audit log client device 30 or a storage device in each medical information device, and hospitals A configuration may be adopted in which the data is transmitted to the hospital audit log server 20 via a storage medium such as an MO, a CD, or a DVD according to an instruction from the side administrator. In addition, the flow of the process from step S3 to S6 is conceptually shown in FIG.

病院監査ログサーバ20は、各病院監査ログクライアント装置30が生成した病院監査ログを受信し、自身が管理する記憶部204に保存する。このとき、監査ログポリシーに指定した方法以外でも受信可能であるが(たとえば、医療情報機器Aに対する監査ログポリシーで、ネットワークプロトコルのみ指定したが、メディアにて伝達されたログも受信可能であるが)、チェック部203のチェックにより、監査ログに付された装置識別子と記憶部203に記憶されたテーブルとを参照し、一致したもののみ受信できるものとする。   The hospital audit log server 20 receives the hospital audit log generated by each hospital audit log client device 30 and stores it in the storage unit 204 managed by itself. At this time, although it can be received by methods other than those specified in the audit log policy (for example, only the network protocol is specified in the audit log policy for the medical information device A, the log transmitted by the media can also be received). ) By the check of the check unit 203, it is assumed that the device identifier attached to the audit log and the table stored in the storage unit 203 are referred to, and only matching items can be received.

[監査ログ提示:S8]
病院監査ログサーバ20は、自身が管理する記憶部204に保存された、各医療情報機器の病院監査ログを、例えば表示部206を介して所定の形態にて表示する。首尾一貫した表示のため、すべての医療情報機器監査ログが結合された、時系列の表示を基本とすることが好ましい。また、必要に応じて、医療情報機器毎の表示、監査ログイベント毎、ログに付された装置操作者(ログインユーザ)毎等の表示も可能である。
[Audit log presentation: S8]
The hospital audit log server 20 displays the hospital audit log of each medical information device stored in the storage unit 204 managed by the hospital audit log server 20 in a predetermined form via the display unit 206, for example. For a consistent display, it is preferable to use a time-series display that combines all medical information device audit logs. Moreover, display for every medical information apparatus, every audit log event, every apparatus operator (login user) attached to the log, etc. are also possible as needed.

以上述べたステップS1〜S8の一連の処理により、病院監査ログサーバ20側において各医療情報機器の監査ログが一元的に維持・管理される。なお、監査ログポリシーを変更したい場合には、必要に応じて、上述した各処理を再度実行し、再設定を行えばよい。   Through the series of processing in steps S1 to S8 described above, the audit log of each medical information device is centrally maintained and managed on the hospital audit log server 20 side. If it is desired to change the audit log policy, the above-described processes may be executed again and reset as necessary.

以上述べた構成によれば、以下の効果を得ることができる。   According to the configuration described above, the following effects can be obtained.

本病院監査ログ管理支援システムによれば、システムを集中管理する病院監査ログサーバ側において病院監査ログポリシーを生成して、監査対象である医療情報機器毎に設けられた病院監査ログクライアント装置30に送り出す。病院監査ログクライアント装置30は、病院監査ログサーバにおいて生成された監査ログポリシーに従って、監査ログを生成する。生成された監査ログは、病院監査ログサーバ側に自動的に回収され、各医療情報機器毎に結合され、管理される。従って、管理者は、病院内の多数の医療情報機器に赴くことなく、一括して監査ログを維持・管理することができる。その結果、管理者の作業負担を軽減することができ、また、所望の基準で監査ログの一貫した(例えば、誤り、矛盾、抜け等のない)管理が可能のとなり、医療業務の信用を向上させることができる。   According to the hospital audit log management support system, a hospital audit log policy is generated on the hospital audit log server side that centrally manages the system, and the hospital audit log client device 30 provided for each medical information device to be audited is used. Send it out. The hospital audit log client device 30 generates an audit log according to the audit log policy generated in the hospital audit log server. The generated audit log is automatically collected on the hospital audit log server side, and is combined and managed for each medical information device. Therefore, the administrator can maintain and manage the audit log in a lump without visiting many medical information devices in the hospital. As a result, the workload of the administrator can be reduced, and the audit log can be managed consistently (for example, without errors, contradictions, omissions, etc.) according to the desired criteria, improving the reliability of medical services. Can be made.

また、本病院監査ログ管理支援システムによれば、病院監査ログサーバ側において、各医療情報機器毎の監査ログサポートスペック情報に基づいて監査ログポリシーを生成することができる。従って、各装置の特性に合った監査ログポリシーを設定でき、監査ログ管理の自由度を簡単に広げることができる。   Also, according to the hospital audit log management support system, an audit log policy can be generated on the hospital audit log server side based on the audit log support specification information for each medical information device. Therefore, an audit log policy suitable for the characteristics of each device can be set, and the degree of freedom of audit log management can be easily expanded.

また、本病院監査ログ管理支援システムによれば、必要に応じて、病院監査ログサーバ側において任意のタイミングで、各医療情報機器の監査ポリシーを自由に変更することができる。例えば、「監査ログに患者名は含まない」という病院の方針ができた場合、管理者は、病院内の多数の装置の監査ログポリシーを一括して変更・管理することができる。また、各装置が生成した病院監査ログを、自装置の都合で送信するのか、病院監査ログサーバ側からのリクエストに応答して送信するのか、自装置に保持するのかといった運用面についても、各装置の監査ログポリシーを一括して変更・管理することで可能となる。従って、病院内の多数の医療情報機器に赴く必要がなく、管理者の作業負担を軽減することができる。   Further, according to the hospital audit log management support system, the audit policy of each medical information device can be freely changed at any timing on the hospital audit log server side as necessary. For example, when a hospital policy of “the patient name is not included in the audit log” is made, the administrator can collectively change and manage the audit log policy of a large number of apparatuses in the hospital. Also, regarding the operational aspects such as whether the hospital audit log generated by each device is transmitted for the convenience of its own device, whether it is transmitted in response to a request from the hospital audit log server side, or retained in its own device, This can be done by changing and managing the audit log policy of the device in a batch. Therefore, it is not necessary to go to a large number of medical information devices in the hospital, and the work burden on the administrator can be reduced.

(第2の実施形態)
本発明の第2の実施形態について説明する。本実施形態は、病院監査ログクライアント装置30を医療情報機器の一要素とせず、例えば病院監査ログサーバ20の一要素として、病院監査ログ管理支援システムを構成するものである。
(Second Embodiment)
A second embodiment of the present invention will be described. In this embodiment, the hospital audit log client device 30 is not an element of the medical information device, and the hospital audit log management support system is configured as an element of the hospital audit log server 20, for example.

図8は、本実施形態に係る病院監査ログ管理支援システム10の構成を概念的に示した図である。同図において、各医療情報機器と対応する病院監査ログクライアント装置30との監査ログ等の情報のやりとりは、ネットワークを介して実行されることになる。   FIG. 8 is a diagram conceptually showing the configuration of the hospital audit log management support system 10 according to the present embodiment. In the figure, the exchange of information such as audit logs with the hospital audit log client device 30 corresponding to each medical information device is executed via a network.

なお、本実施形態において、ステップS5の監査ログ生成において各医療情報機器で生成される病院監査ログは、各医療情報機器で生成可能な全ての病院監査ログである。そのフォーマットは、対応するC)病院監査ログクライアントが判断可能な形式でよい。   In the present embodiment, the hospital audit log generated by each medical information device in the audit log generation in step S5 is all the hospital audit logs that can be generated by each medical information device. The format may be a format that can be determined by the corresponding C) hospital audit log client.

また、ステップS6の病院監査ログ受信においては、各病院監査ログクライアント装置30がその責を請け負う。従って、病院監査ログ伝達のプロトコルは、各医療情報機器で定めた伝達プロトコルでもよい。   Each hospital audit log client device 30 is responsible for receiving the hospital audit log in step S6. Accordingly, the hospital audit log transmission protocol may be a transmission protocol defined by each medical information device.

さらに、病院監査ログクライアント装置30は、受信した病院監査ログに基づいて、監査ログポリシーで選択された監査ログイベントのみ、IHEのような標準化されたスキーマ定義に変換した後に、病院監査ログサーバ20自身が管理する記憶部204に保存する。   Furthermore, the hospital audit log client device 30 converts only the audit log event selected in the audit log policy into a standardized schema definition such as IHE based on the received hospital audit log, and then converts the hospital audit log server 20 to the hospital audit log server 20. The data is stored in the storage unit 204 managed by itself.

この様な構成であっても、第1の実施形態と同様の効果を得ることができる。   Even if it is such a structure, the effect similar to 1st Embodiment can be acquired.

なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。具体的な変形例としては、例えば次のようなものがある。   Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Specific examples of modifications are as follows.

(1)本実施形態に係る各機能は、当該処理を実行するプログラムをワークステーション等のコンピュータにインストールし、これらをメモリ上で展開することによっても実現することができる。このとき、コンピュータに当該手法を実行させることのできるプログラムは、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、半導体メモリなどの記録媒体に格納して頒布することも可能である。   (1) Each function according to the present embodiment can also be realized by installing a program for executing the processing in a computer such as a workstation and developing the program on a memory. At this time, a program capable of causing the computer to execute the technique is stored in a recording medium such as a magnetic disk (floppy (registered trademark) disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), or a semiconductor memory. It can also be distributed.

(2)ステップS3の監査ログポリシー生成において、病院監査ログ通信プロトコルに暗号化通信を指定することもできる。この場合、暗号化手法および、病院監査ログサーバ20の公開鍵が監査ログポリシーに含まれる。また、病院監査ログクライアント装置30は、監査ログポリシーの指定に従い、ステップS6の病院監査ログ受信において、送信する病院監査ログ自身の暗号化または、通信径路自身の暗号化を行うことになる。   (2) In the audit log policy generation in step S3, encrypted communication can be specified for the hospital audit log communication protocol. In this case, the encryption method and the public key of the hospital audit log server 20 are included in the audit log policy. The hospital audit log client device 30 encrypts the hospital audit log itself to be transmitted or the communication path itself when receiving the hospital audit log in step S6 in accordance with the designation of the audit log policy.

(3)上記各実施形態においては、想定される監査ログスキーマの例として、IHEで定義されたものを想定した。しかしながら、対象とするスキーマはIHEで定義されたものに特定されるものではなく、標準化団体により制定された病院監査ログ用のスキーマであれば適用可能である。   (3) In each of the above embodiments, an example of an assumed audit log schema is assumed to be defined by IHE. However, the target schema is not specified as defined by IHE, and any schema for hospital audit logs established by a standardization organization can be applied.

また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。   In addition, various inventions can be formed by appropriately combining a plurality of components disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined.

以上本発明によれば、容易に病院監査ログ設定、及び監査ログの維持管理を実行でき、管理者の作業負担を軽減することができる病院監査ログ管理支援システム及び病院監査ログサーバを実現することができる。   As described above, according to the present invention, a hospital audit log management support system and a hospital audit log server that can easily execute hospital audit log setting and audit log maintenance and reduce the workload of the administrator are realized. Can do.

図1は、第1の実施形態に係る病院監査ログ管理支援システム10の構成を示した図である。FIG. 1 is a diagram showing a configuration of a hospital audit log management support system 10 according to the first embodiment. 図2は、病院監査ログサーバ20の構成を示したブロック図である。FIG. 2 is a block diagram showing the configuration of the hospital audit log server 20. 図3は、監査ログクライアント装置30の構成を示したブロック図である。FIG. 3 is a block diagram showing the configuration of the audit log client device 30. 図4は、監査ログポリシーのデータ構造の一例を示した図である。FIG. 4 is a diagram illustrating an example of the data structure of the audit log policy. 図5は、監査ログ管理機能によって実現される監査ログ管理処理の流れを示したシーケンス図である。FIG. 5 is a sequence diagram showing a flow of audit log management processing realized by the audit log management function. 図6は、病院監査ログサーバ20によって提示される監査ログサポートスペックの一例を示した図である。FIG. 6 is a diagram showing an example of an audit log support specification presented by the hospital audit log server 20. 図7は、本監査ログ管理機能によって実行される監査ログ管理処理を説明するための概念図である。FIG. 7 is a conceptual diagram for explaining an audit log management process executed by the audit log management function. 図8は、第2の実施形態に係る病院監査ログ管理支援システム10の構成を示した図である。FIG. 8 is a diagram showing a configuration of the hospital audit log management support system 10 according to the second embodiment.

符号の説明Explanation of symbols

10…病院監査ログ管理支援システム、20…病院監査ログサーバ、30…監査ログクライアント装置、201…制御部、202…ログポリシー生成部、204…記憶部、205…送受信部、206…表示部、207…入力部、監査ログクライアント装置30は、制御部301、スペック情報生成部303、監査ログ生成部305、記憶部307、送受信部309、N…ネットワーク DESCRIPTION OF SYMBOLS 10 ... Hospital audit log management support system, 20 ... Hospital audit log server, 30 ... Audit log client apparatus, 201 ... Control part, 202 ... Log policy production | generation part, 204 ... Memory | storage part, 205 ... Transmission / reception part, 206 ... Display part, 207... Input unit, audit log client device 30 includes control unit 301, specification information generation unit 303, audit log generation unit 305, storage unit 307, transmission / reception unit 309, N ... network

Claims (10)

それぞれが監査対象となる医療情報機器に対応して設けられ、患者情報を扱ったイベントに関する情報のログである監査ログを生成する複数の監査ログクライアント装置と、ネットワークを介して前記監査ログクライアント装置のそれぞれと接続される病院監査ログサーバとからなるシステムであって、
前記病院監査ログサーバは、
監査対象となる前記医療情報機器に関するログの項目、ログの保存形態、ログの送信手法、ログの生成トリガーのうちの少なくとも一つを決定する監査ログポリシーを決定する決定手段と、
ネットワークを介して、前記監査ログポリシーを前記監査ログクライアント装置のそれぞれに送信する送信手段と、
を有し、
前記監査ログクライアント装置のそれぞれは、
ネットワークを介して、前記監査ログポリシーを受信する受信手段と、
前記監査ログポリシー及び監査対象となる前記医療情報機器において発生するイベントに基づいて、当該監査対象となる前記医療情報機器に関する監査ログを生成する監査ログ生成手段と、
生成された前記監査ログを記憶する記憶手段と、
を有すること、
を特徴とする病院監査ログ管理支援システム。
A plurality of audit log client devices, each of which is provided corresponding to a medical information device to be audited and generates an audit log that is a log of information related to an event in which patient information is handled, and the audit log client device via a network A hospital audit log server connected to each of the
The hospital audit log server
A determination unit for determining an audit log policy for determining at least one of a log item relating to the medical information device to be audited, a log storage mode, a log transmission method, and a log generation trigger;
Transmitting means for transmitting the audit log policy to each of the audit log client devices via a network;
Have
Each of the audit log client devices
Receiving means for receiving the audit log policy via a network;
Based on the audit log policy and an event occurring in the medical information device to be audited, an audit log generating means for generating an audit log related to the medical information device to be audited;
Storage means for storing the generated audit log;
Having
Hospital audit log management support system characterized by
それぞれがネットワークを介して監査対象となる医療情報機器に対応して設けられ、患者情報を扱ったイベントに関する情報のログである監査ログを生成する複数の監査ログクライアント装置と、前記監査ログクライアント装置のそれぞれと接続される病院監査ログサーバとからなるシステムであって、
前記病院監査ログサーバは、
監査対象となる前記医療情報機器に関するログの項目、ログの保存形態、ログの生成手法、ログの生成トリガーのうちの少なくとも一つを決定する監査ログポリシーを決定する決定手段と、
前記監査ログポリシーを前記監査ログクライアント装置のそれぞれに送信する送信手段と、
を有し、
前記監査ログクライアント装置のそれぞれは、
前記監査ログポリシーを受信する受信手段と、
前記監査ログポリシー及び監査対象となる前記医療情報機器において発生するイベントに基づいて、当該監査対象となる前記医療情報機器に関する監査ログを生成する監査ログ生成手段と、
生成された前記監査ログを記憶する記憶手段と、
を有すること、
を特徴とする病院監査ログ管理支援システム。
A plurality of audit log client devices, each of which is provided corresponding to a medical information device to be audited via a network, and generates an audit log that is a log of information relating to an event dealing with patient information, and the audit log client device A hospital audit log server connected to each of the
The hospital audit log server
A determination unit for determining an audit log policy for determining at least one of a log item, a log storage mode, a log generation method, and a log generation trigger regarding the medical information device to be audited;
Transmitting means for transmitting the audit log policy to each of the audit log client devices;
Have
Each of the audit log client devices
Receiving means for receiving the audit log policy;
Based on the audit log policy and an event occurring in the medical information device to be audited, an audit log generating means for generating an audit log related to the medical information device to be audited;
Storage means for storing the generated audit log;
Having
Hospital audit log management support system characterized by
前記病院監査ログサーバは、ネットワークを介して、監査対象となる前記医療情報機器の識別情報、監査対象となる前記医療情報機器が生成可能なイベントの数及びその名称、監査対象となる前記医療情報機器が生成可能な各イベントにおいて記録可能な項目、前記監査ログの前記病院監査ログサーバへの伝達方法のうちの少なくとも一つを有する監査ログサポート情報を受信する受信手段をさらに具備し、
前記決定手段は、受信した前記監査ログサポート情報に基づいて、前記監査ログポリシーを決定する決定手段すること、
を特徴とする請求項1又は2記載の病院監査ログ管理支援システム。
The hospital audit log server includes, via a network, identification information of the medical information device to be audited, the number and name of events that can be generated by the medical information device to be audited, and the medical information to be audited Receiving means for receiving audit log support information having at least one of items that can be recorded in each event that can be generated by the device and a method for transmitting the audit log to the hospital audit log server;
The determining means is a determining means for determining the audit log policy based on the received audit log support information;
The hospital audit log management support system according to claim 1 or 2.
前記複数の監査ログクライアント装置の少なくとも一つは、監査対象となる前記医療情報機器に関する前記監査ログサポート情報を生成し、ネットワークを介して前記病院監査ログサーバに送信する監査ログサポート情報生成手段をさらに具備することを特徴とする請求項3記載の病院監査ログ管理支援システム。   At least one of the plurality of audit log client devices includes an audit log support information generation unit that generates the audit log support information related to the medical information device to be audited and transmits the audit log support information to the hospital audit log server via a network. The hospital audit log management support system according to claim 3, further comprising: 前記監査ログクライアント装置のそれぞれは、前記監査ログサポート情報を自発的に又は所定の要求に応答して、前記病院監査ログサーバに送信する送信手段をさらに具備することを特徴とする請求項1乃至4のうちいずれか一項記載の病院監査ログ管理支援システム。   Each of the audit log client devices further includes a transmission unit that transmits the audit log support information to the hospital audit log server spontaneously or in response to a predetermined request. 4. The hospital audit log management support system according to any one of four. 前記監査ログクライアント装置のそれぞれは、前記記憶手段に記憶された前記監査ログを、ネットワークを介して前記サーバに送信する送信手段をさらに具備することを特徴とする請求項1乃至5のうちいずれか一項記載の病院監査ログ管理支援システム。   6. Each of the audit log client devices further includes a transmission unit that transmits the audit log stored in the storage unit to the server via a network. A hospital audit log management support system according to one item. 前記決定手段は、
前記医療情報機器毎の前記監査ログサポート情報に基づいて、監査対象となる前記医療情報機器毎のログポリシー入力画面を生成し、
当該ログポリシー入力画面を介した入力に従って前記監査ログポリシーを決定すること、
を特徴とする請求項1乃至6のうちいずれか一項記載の病院監査ログ管理支援システム。
The determining means includes
Based on the audit log support information for each medical information device, generate a log policy input screen for each medical information device to be audited,
Determining the audit log policy according to the input through the log policy input screen;
The hospital audit log management support system according to any one of claims 1 to 6.
前記サーバは、前記監査ログクライアント装置のそれぞれから前記監査ログを受け取り記憶する記憶手段をさらに具備することを特徴とする請求項1乃至7のうちいずれか一項記載の病院監査ログ管理支援システム。   The hospital audit log management support system according to any one of claims 1 to 7, wherein the server further comprises storage means for receiving and storing the audit log from each of the audit log client devices. それぞれが監査対象となる医療情報機器に対応して設けられる複数の監査ログクライアント装置と、ネットワークを介して接続される病院監査ログサーバであって、
監査対象となる前記医療情報機器に関するログの項目、ログの保存形態、ログの送信手法、ログの生成トリガーのうちの少なくとも一つを決定する監査ログポリシーを決定する決定手段と、
ネットワークを介して、前記監査ログポリシーを前記監査ログクライアント装置のそれぞれに送信する送信手段と、
前記監査ログポリシー及び監査対象となる前記医療情報機器において発生するイベントに基づいて前記複数の監査ログクライアント装置の少なくとも一つにおいて生成された、当該監査対象となる前記医療情報機器に関する監査ログを、ネットワークを介して受信する受信手段と、
受信した前記監査ログを記憶する記憶手段と、
を具備することを特徴とする病院監査ログサーバ。
A hospital audit log server connected via a network with a plurality of audit log client devices each provided corresponding to a medical information device to be audited,
A determination unit for determining an audit log policy for determining at least one of a log item relating to the medical information device to be audited, a log storage mode, a log transmission method, and a log generation trigger;
Transmitting means for transmitting the audit log policy to each of the audit log client devices via a network;
An audit log relating to the medical information device to be audited, generated in at least one of the plurality of audit log client devices based on the audit log policy and an event occurring in the medical information device to be audited, Receiving means for receiving via a network;
Storage means for storing the received audit log;
The hospital audit log server characterized by comprising.
監査対象となる医療情報機器とネットワークを介して接続される病院監査ログサーバであって、
監査対象となる前記医療情報機器に関するログの項目、ログの保存形態、ログの送信手法、ログの生成トリガーのうちの少なくとも一つを決定する監査ログポリシーを決定する決定手段と、
ネットワークを介して、監査対象となる前記医療情報機器において発生するイベントに関する情報を受信する受信手段と、
前記監査ログポリシー及び監査対象となる前記イベントに関する情報に基づいて、当該監査対象となる前記医療情報機器に関する監査ログを生成する監査ログ生成手段と、
生成された前記監査ログを記憶する記憶手段と、
を具備することを特徴とする病院監査ログサーバ。
A hospital audit log server connected to a medical information device to be audited via a network,
A determination unit for determining an audit log policy for determining at least one of a log item relating to the medical information device to be audited, a log storage mode, a log transmission method, and a log generation trigger;
Receiving means for receiving information about an event occurring in the medical information device to be audited via a network;
Based on the audit log policy and information on the event to be audited, an audit log generating means for generating an audit log on the medical information device to be audited;
Storage means for storing the generated audit log;
The hospital audit log server characterized by comprising.
JP2004285436A 2004-09-29 2004-09-29 Hospital audit log management support system and hospital audit log server Withdrawn JP2006099479A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004285436A JP2006099479A (en) 2004-09-29 2004-09-29 Hospital audit log management support system and hospital audit log server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004285436A JP2006099479A (en) 2004-09-29 2004-09-29 Hospital audit log management support system and hospital audit log server

Publications (1)

Publication Number Publication Date
JP2006099479A true JP2006099479A (en) 2006-04-13

Family

ID=36239216

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004285436A Withdrawn JP2006099479A (en) 2004-09-29 2004-09-29 Hospital audit log management support system and hospital audit log server

Country Status (1)

Country Link
JP (1) JP2006099479A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033754A (en) * 2006-07-31 2008-02-14 Toshiba Corp Workflow analysis system in hospital and workflow analysis program in hospital
JP2008152402A (en) * 2006-12-14 2008-07-03 Fuji Xerox Co Ltd Information processor, print system, and program
WO2014051631A1 (en) * 2012-09-30 2014-04-03 Hewlett-Packard Development Company, Lp Electronic health record system with customizable compliance policies
JP2016167196A (en) * 2015-03-10 2016-09-15 三菱電機プラントエンジニアリング株式会社 Method for operating facility for particle radiotherapy and particle radiotherapy network system
WO2022069267A1 (en) * 2020-09-30 2022-04-07 Koninklijke Philips N.V. Splitting and ordering based log file transfer for medical systems
US11973912B2 (en) 2022-09-15 2024-04-30 Sharp Kabushiki Kaisha Image processing apparatus, log information management system, and log information management method

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033754A (en) * 2006-07-31 2008-02-14 Toshiba Corp Workflow analysis system in hospital and workflow analysis program in hospital
JP2008152402A (en) * 2006-12-14 2008-07-03 Fuji Xerox Co Ltd Information processor, print system, and program
WO2014051631A1 (en) * 2012-09-30 2014-04-03 Hewlett-Packard Development Company, Lp Electronic health record system with customizable compliance policies
JP2016167196A (en) * 2015-03-10 2016-09-15 三菱電機プラントエンジニアリング株式会社 Method for operating facility for particle radiotherapy and particle radiotherapy network system
WO2022069267A1 (en) * 2020-09-30 2022-04-07 Koninklijke Philips N.V. Splitting and ordering based log file transfer for medical systems
US11973912B2 (en) 2022-09-15 2024-04-30 Sharp Kabushiki Kaisha Image processing apparatus, log information management system, and log information management method

Similar Documents

Publication Publication Date Title
US11901049B1 (en) System management dashboard
US11538571B1 (en) Virtual worklist for analyzing medical images
US9762435B2 (en) System and method for monitoring and managing data center resources incorporating a common data model repository
US20130031202A1 (en) Using Augmented Reality To Create An Interface For Datacenter And Systems Management
US20040249931A1 (en) Network management system to monitor managed elements
US20070043535A1 (en) Medical data communication interface monitoring system
JP2014222536A (en) Method and system for providing remote access to state of application program
CN110870022A (en) Predictive maintenance for large medical imaging systems
US11611484B2 (en) System and method for use of virtual or augmented reality with data center operations or cloud infrastructure
US20090198549A1 (en) Automated Repair System and Method for Network-Addressable Components
US8875097B2 (en) Subsystem architecture for providing support services for software applications
JP2006318147A (en) Alarm management device
WO2013140633A1 (en) Replacement candidate presentation method, information processing device and program
JP2004178296A (en) Knowledge based operation management system, method and program
JP2006099479A (en) Hospital audit log management support system and hospital audit log server
CN101395631A (en) Medical image managing system
JP2005071191A (en) User support system, method and server, and computer-executable program
AU2011201409B2 (en) System for integrating service management systems
JPH0969083A (en) Decentralized operation management system and fault management system
JP6317074B2 (en) Failure notification device, failure notification program, and failure notification method
JP2003190105A (en) Operation management device and method for medical image diagnostic apparatus for image storage service provider
JP5179710B2 (en) Hospital information system, hospital information server, and hospital information program
JP2005301383A (en) Inspection reservation server, inspection reservation system, and inspection reservation method
JP2000339393A (en) System for storing and transmitting image information
KR101960324B1 (en) Integration Remote Equipment Managing System

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20071204