JP2008276724A - webサーバ、webサーバとして機能させるためのプログラム及び情報提供方法 - Google Patents

webサーバ、webサーバとして機能させるためのプログラム及び情報提供方法 Download PDF

Info

Publication number
JP2008276724A
JP2008276724A JP2007167891A JP2007167891A JP2008276724A JP 2008276724 A JP2008276724 A JP 2008276724A JP 2007167891 A JP2007167891 A JP 2007167891A JP 2007167891 A JP2007167891 A JP 2007167891A JP 2008276724 A JP2008276724 A JP 2008276724A
Authority
JP
Japan
Prior art keywords
user
corporate
link
serial number
user attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007167891A
Other languages
English (en)
Inventor
Masataka Suzuki
雅隆 鈴木
Yoshiaki Ukita
義敬 宇喜多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Terumo Corp
Original Assignee
Terumo Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Terumo Corp filed Critical Terumo Corp
Priority to JP2007167891A priority Critical patent/JP2008276724A/ja
Publication of JP2008276724A publication Critical patent/JP2008276724A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Medical Treatment And Welfare Office Work (AREA)

Abstract

【課題】医療法人(総合病院、医院)と医療機器を扱う卸業者が地域内で連携することが可能である医業専門のポータルサイトを提供する。
【解決手段】webサーバ118は、ユーザIDに基づいて、ユーザページ構成テーブルより法人IDを取得する法人ID取得部206aと、法人IDに基づいて、法人リンクテーブル217を検索し、シリアルナンバーを取得するシリアルナンバー取得部206bと、取得したシリアルナンバーに基づいて、リンクアクセス許可属性テーブル218を検索し、ユーザIDのユーザ属性コードが、シリアルナンバー毎に格納されるユーザ属性コードに含まれている場合に、1つ以上のユーザ属性コードを取得するユーザ属性コード取得部206cと、取得したユーザ属性コードに基づいて、位置情報に対するユーザのアクセスが許可されている位置情報を含む文書を作成する文書作成部206dと、を備える。
【選択図】図5

Description

本発明は、webサーバに適用して好適な技術に関する。
例えば、ある地域内において、複数の医療従事者の医療業務を支援する医業SNSサービスに適用して好適なwebサーバ、webサーバとして機能させるためのプログラム及び情報提供方法に関する。
医業全体に過渡の市場競争原理が持ち込まれてしまった結果、大病院と開業医との格差が生じ、地域医療の効率が阻害される実態を招いてしまった。
これを是正し、地域医療行政の効率化を図り、以ってわが国全体の医療費の低減に結びつけるためには、近隣地域における医療法人同士の連携と情報交換が求められる。
そこで発明者は、医療法人同士が互助の精神に基づき、医業専門のポータルサイトを構築することを考えた。
特許文献1には、へき地を含む地域全体の医療及び福祉を総合的に支援するための地域医療・福祉連携ネットワークシステムについて記載されている。
特開2005−250807号公報
ところで、従来、開業医が大病院に患者を紹介し、開業医または大病院の担当者が医療機器の卸業務を行う卸業者に購買要求を行う業務が存在する。このような業務を行うために、個別に電話またはFAXによる連絡を行っていた。従来の電話またはFAXによる連絡は、手間と時間がかかるため、開業医、大病院、卸業者が一括して参加する医業専門のポータルサイトが求められていた。
しかしながら、従来、医業専門のポータルサイトにアクセスするユーザ毎に認証を行っていたが、そのユーザのユーザ属性(例えば、医師、看護師等)に応じたアクセス制限はかけていなかった。このため、本来、アクセスを不可とすべきユーザ属性のユーザであってもアクセス可能なリンクが表示されてしまうという問題が生じていた。
本発明はかかる点に鑑みてなされたものであり、医療法人(総合病院、医院)と医療機器を扱う卸業者が地域内で連携する場合に、ユーザの属性に応じてアクセス可能なURLを異なって表示させる医業専門のポータルサイトを提供することを目的とする。
上記課題を解決するための本発明は、ユーザを特定するユーザIDを重複なく格納するユーザテーブルと、ユーザID毎に表示を所望する法人IDを格納するユーザページ構成テーブルと、法人ID毎に1つ以上の位置情報と1つ以上の位置情報毎に対応付けられたシリアルナンバーを格納する法人リンクテーブルと、法人リンクテーブルのレコードに格納される位置情報毎にアクセスを許可するユーザ属性を格納するリンクアクセス許可属性テーブルと、ユーザIDに基づいて、ユーザページ構成テーブルより法人IDを取得する法人ID取得部と、法人ID取得部が取得した法人IDに基づいて、法人リンクテーブルを検索し、シリアルナンバーを取得するシリアルナンバー取得部と、シリアルナンバー取得部が取得したシリアルナンバーに基づいて、リンクアクセス許可属性テーブルを検索し、ユーザIDのユーザ属性コードが、シリアルナンバー毎に格納されるユーザ属性コードに含まれている場合に、1つ以上のユーザ属性コードを取得するユーザ属性コード取得部と、ユーザ属性コード取得部が取得したユーザ属性コードに基づいて、位置情報に対するユーザのアクセスが許可されている位置情報を含む文書を作成する文書作成部と、を含むものである。
本発明により、医療法人(総合病院、医院)と医療機器を扱う卸業者が地域内で連携する場合に、ユーザの属性に応じてアクセス可能なURLを異なって表示させる医業専門のポータルサイトを実現することができる。このため、アクセスを不可としたいURLは、ユーザの属性に応じて表示されないため、機密性が高まるというという効果がある。
以下、本発明の実施の形態を、図1〜図23を参照して説明する。
本実施形態について、図示を伴って説明する前に、本実施形態にかかるシステムの概略を説明する。
本実施形態は、医業に特化したソーシャル・ネットワーキング・サービス(Social Networking Service:SNS:人と人とのつながりを促進する、コミュニティ型のwebサイト。以下、SNSサービスと称する。)を実現するためのwebサーバが中心となって構成される。このSNSサービスには、画面毎にリンク先の位置情報を示すURLが埋め込まれた画像、文書等が配置される。
本実施形態の地域医療支援サーバが提供するSNSサービスは、患者のプライバシー等に配慮し、一般人からのアクセスを遮断するために、ユーザ認証の仕組みを採り入れている。また、医師、看護師、助産師、事務担当者、営業担当者、薬剤師等、ユーザの属性を考慮したコンテンツ表示制御やアクセス制御を行うようにしている。
更に、本実施形態の地域医療支援サーバは、検査予約等で病院webサイトにログインする際に必要なユーザ認証を代行する仕組みを採り入れている。
[全体構成]
図1は、本実施の形態の例である、地域医療支援システム101の全体を示す概略図である。複数の診療科を受け持つ総合病院102、単一の診療科を受け持つ医院110、医療法人に医療器具を卸す卸業者114は、インターネット117に接続される。各医療法人に所属する医療従事者(以下、ユーザとも称する。)は、インターネット117を介して、地域医療支援サーバ118に構築された地域医療支援サイト100にアクセスし、相互に医療情報を交換することができる。なお、地域医療支援サーバ118は、Webサービス業者によって提供されるWebサーバである。また、地域医療支援サイト100は、医業専門のSNSサービスが実現されるポータルサイトとして機能する。
総合病院102には、地域医療支援サーバ118を介してインターネット経由で医院110からの検査、診療予約等を受け付けるための病院サーバ119が設置されている。病院サーバ119は、後述するプロキシ等の機能も有している。総合病院102の内部に設置された院内LAN103には、クライアントPC107、108及び109が接続されている。クライアントPC107は、医師104によって操作される。クライアントPC108は、看護師105によって操作される。クライアントPC109は、事務担当者106によって操作される。各クライアントPCは、医師104、看護師105、事務担当者106毎に割り当てられている。
医院110には、単一のクライアントPC111が存在する。クライアントPC111は、開業医112と看護師113によって操作される。
卸業者114には、インターネット経由で総合病院102、医院110等からの医薬品、医療器具の受注を受け付けるための卸業者サーバ120が設置されている。
卸業者114には、総合病院102と同様に、図示しない社内LANを通じてクライアントPC115が接続されている。クライアントPC115は、営業担当者116によって操作される。
これらクライアントPC107〜109、111,115は、インターネット117に接続されている。
そして、地域医療支援サーバを構成するwebサーバ118も、インターネット117に接続されている。
[webサーバ]
図2は、webサーバ118の機能的な構成を示すブロック図である。
webサーバ118は、概略的にはHTTP(Hyper Text Transfer Protocol)を用いて、クライアントの図示しないwebブラウザの要求に応じて、クライアントにhtml文書を送信する、周知のwebサーバである。また、以下の説明では、クライアントPC107〜109、111、115を単に「クライアントPC」とも称する。
webサーバ118は、一般的なネットワークOSが稼動するコンピュータである。ネットワークOSは、一例として、FreeBSD等のBSD系、或はLinux(登録商標)等のPOSIX(Portable Operating System Interface for UNIX)(UNIXは登録商標)系OS等が挙げられる。
webサーバプログラム202は、クライアントPCから送信される要求(コマンド)を受信し、要求に応じて、HTTPにてhtml文書をクライアントへ送信する機能を提供する。端的にいえばwebサーバソフトウェアであり、一例としてはApache(http://www.apache.org/)等である。
webサーバプログラム202は、クライアントPCの要求に応じ、cgi(Common Gateway Interface)の実行も行う。
特に、本実施形態のwebサーバ118には、所定の機密性が必要とされるため、webサーバプログラム202は、暗号化モジュール203を含んでいる。
暗号化モジュール203はHTTPS(Hypertext Transfer Protocol Security:webサーバとクライアントPCがデータを送受信するのに使われるプロトコルであるHTTPに、SSLによるデータの暗号化機能を付加したプロトコル。ポート番号443番が主に用いられる。)の機能を提供する。
cgiの実体は、標準出力にテキストを出力するプログラムである。cgiが生成するテキストは、webサーバプログラム202によってHTTP或はHTTPSによって、クライアントPCへ送信される。
cgiを構成する要素としては、どのようなプログラミング言語であってもよい。perl(http://www.perl.org/)やPHP(http://php.net/)、python(http://www.python.org/)、ruby(http://www.ruby-lang.org/ja/)等のインタプリタ言語に留まらず、CやJava(登録商標)等のコンパイルを要する言語であってもよい。簡単な内容であればシェルスクリプトであってもよい。
各cgiは、主にwebブラウザに表示する画面を作るためのhtml文書を作成する。つまり、html文書はwebブラウザを通じてGUI(Graphical User Interface)を作成する手段である。
なお、図2では、webブラウザに表示させる画面毎にcgiが個別に設けられているが、単一のcgiで構成することも可能である。但し、その場合は単一のcgiの中に複数の表示画面を作成する機能が含まれることとなる。
認証cgi204は、クライアントPCから来るアクセス要求に応じて、webサーバプログラム202によって実行される。
認証cgi204は、クライアントPCから得られたパラメータであるユーザIDとパスワードをユーザテーブル205から検索して照合する。
ユーザテーブル205には、地域医療支援サイト100を利用可能な登録ユーザが重複のないユーザIDにて記録されている。ユーザテーブル205は、各登録ユーザのユーザIDをパスワードと共に管理する。
認証cgi204による照合の結果、ユーザIDとパスワードが合致していれば、認証cgi204は、正常にログインが完了したことを示すCookie(クッキー:webサイトの提供者が、webブラウザを通じて訪問者のコンピュータに一時的にデータを書き込んで保存させるしくみ。殆どの場合、アルファベット及び数字の1バイト文字列にて構成される。)を作成すると共に、自動的に表示cgi206に移行するHTTPメッセージを作成する。これらはwebサーバプログラム202を通じてクライアントPCに送信される。
一方、照合の結果、ユーザIDとパスワードが合致していなければ、ログインが失敗したことを示すエラーメッセージを付して、図示しないエラー画面に移行するためのhtml文書が含まれるHTTPメッセージを作成する。これらはwebサーバプログラム202を通じてクライアントPCに送信される。
自動的に表示cgi206に移行するHTTPメッセージには、HTTPのステータスコードの一種である転送機能を用いている。この転送機能のステータスコードは、HTTPのバージョンによって異なる。
http ver.1.1の場合は「303 See Other」というステータスコードと、表示cgi206のURI(Uniform Resource Identifier)を、HTTP応答ヘッダに記す。
http ver.1.0の場合は「302 Found」というステータスコードと、表示cgi206のURIを、HTTP応答ヘッダに記す。
認証cgi204は、このように構成したHTTP応答ヘッダを作成し、クライアントPCへ送信する。
クライアントPCのwebブラウザは、このHTTP応答ヘッダを解釈し、直ちに記されているURIに基づいて表示cgi206の表示(実行)をwebサーバ118に要求する。
すなわち、認証cgi204は、webブラウザによって表示画面に表示されるhtml文書を作成しない。或は、認証cgi204がhtml文書(HTTPメッセージの本文)を作成しても、webブラウザの機能により、webブラウザがHTTP応答ヘッダ中の転送ステータスコードを検出して転送を実行するので、当該作成されたhtml文書はwebブラウザには表示されない。
ログイン失敗時に自動的にエラー画面html文書に移行するHTTPメッセージも、同様である。
表示cgi206は、後述する地域医療支援サイト100のトップメニュー画面をクライアントPCのディスプレイに表示するhtml文書を生成する。なお、表示cgi206の処理と表示画面については後述する。
ユーザ登録cgi207は、新規にユーザを登録する際に用いられる。
法人登録cgi208は、新規に医療法人や卸業者を登録する際に用いられる。
これら以外にも多くのcgiがあるが、詳細は省略する。
プロキシcgi209は、クライアントPCの代わりに、総合病院102、卸業者114が保有するWebサーバに代理で接続するプロキシ(proxy)サーバの機能を提供するcgiである。
プロキシサーバは代理サーバともいう。その意味である「代理」の通り、直接アクセスができないクライアントに代わって、アクセスを代行するサーバを指す。多くは企業内LANと外部のインターネットとの間に設けられたり、インターネット接続プロバイダのサービスの一環として設けられたりすることが多い。
プロキシcgi209は、各病院が保有するwebサーバ(本例では、病院サーバ119)にアクセスするために、非対話型のwebクライアント210を稼動させる。プロキシcgi209は、URL文字列のうち、アクセス要求として渡されるパス名と、それ以降の文字列を受けて、webクライアント210を実行し、病院サーバ119等にアクセスする。
また、各病院が保有する病院サーバ119にアクセスする際に必要な情報(アクセスをしてきたユーザが、目的となる病院サーバ119においてユーザ認証を済ませているか否か等の情報)をセッション情報ファイル211に記録する。
そして、スプールディレクトリ212は、webクライアント210が病院サーバ119等から受信したデータを一時的に保存するディスク領域である。各病院が保有するwebサーバから受信したhtml文書や画像データ等は、スプールディレクトリ212に一時的に保存される。
ここで、図3を参照して、webサーバ118に存在する各種テーブルについて説明する。
ユーザテーブル205は、ユーザを識別するために参照されるテーブルである。
ユーザテーブル205には、前述の通り、ユーザIDとパスワードの他に、当該ユーザの氏名、当該ユーザが所属する医療法人や業者を表す法人IDが格納されている。ユーザテーブル205はユーザIDにおいて重複がない状態で各レコードが格納されている。以下、あるフィールドにおいて「重複がない状態」を「ユニーク(unique)である」と呼ぶ。
ユーザ属性テーブル213は、ユーザと、ユーザ毎の属性(例えば、医師、看護師等)を格納するテーブルである。
ユーザ属性テーブル213には、ユーザIDとユーザ属性コードが格納されている。ユーザ属性テーブル213はユーザIDにおいて重複するレコードが存在し得るので、ユニークではない。
ユーザ属性マスタ214は、ユーザの属性を格納するマスタテーブルである。
ユーザ属性マスタ214には、ユーザ属性コードと、ユーザ属性の詳細情報が格納されている。
例として、看護師Aが助産師の免許を取得した場合、看護師Aは看護師のユーザ属性コード「2」に加えて、助産師のユーザ属性コード「3」を持つ。看護師AのユーザIDが「ABC98765」というコードであるなら、ユーザ属性テーブル213には、「ユーザID,ユーザ属性コード」のフィールド順に、「ABC98765,2」というレコードと、「ABC98765,3」というレコードが格納される。
すなわち、ユーザは複数の属性を取り得る。属性はシステムの運用に伴い、増減する可能性がある。そこで、ユーザ属性マスタ214とユーザ属性テーブル213で、ユーザの情報を管理する。
法人テーブル215は、医療法人を識別するために参照されるテーブルである。
法人テーブル215には、法人ID、法人名、法人種別コードが格納されている。総合病院(要紹介状病院)、開業医、卸業者、他メーカー等は、法人IDによって識別される。法人テーブル215は、法人IDにおいてユニークである。
法人種別マスタ216は、法人種別コードを格納するマスタテーブルである。
法人種別マスタ216には、法人種別コードと、法人種別の詳細情報が格納されている。法人の場合は複数の種別を持つことはないので、ユーザ属性テーブル213のような、法人IDと法人種別コードとの関係を格納するテーブルは設けていない。
法人リンクテーブル217は、医療法人リンク画面(図13参照)で参照されるテーブルである。
法人リンクテーブル217には、法人IDと、リンクURL(Uniform Resource Locator:TCP/IPネットワーク上に存在する情報源の場所を指し示す記述方式。)、そしてこれらに付随する情報が格納されている。
リンクアクセス許可属性テーブル218は、シリアルナンバー単位で複数のユーザ属性コードを格納するテーブルである。
リンクアクセス許可属性テーブル218には、シリアルナンバーとユーザ属性コードが格納されている。リンクアクセス許可属性テーブル218はシリアルナンバーにおいてユニークではなく、シリアルナンバー毎に重複するレコードが存在し得る。
なお、法人リンクテーブル217、リンクアクセス許可属性テーブル218の詳細については、後述する。
プロキシ認証テーブル219は、プロキシcgi209が参照するテーブルである。
プロキシ認証テーブル219には、プロキシcgi209の認証動作において、病院のwebサイトにアクセスする際に必要なユーザ認証に用いる各種情報が保持されている。また、プロキシ認証テーブル219には、シリアルナンバーにおいてユニークではなく、シリアルナンバー毎に重複するレコードが存在し得る。
プロキシ認証テーブル219には、病院サーバ119にアクセスする際に行うユーザ認証に必要な情報が格納されている。
プロキシ認証テーブル219のシリアルナンバーは、法人リンクテーブル217のシリアルナンバーと等しい。
全体認証はフラグフィールドであり、このフィールドが「Y」のときには、ユーザIDの欄は空欄で、アクセス可能な全てのユーザが、共通のサーバ用IDとサーバ用パスワードを用いて認証を行う。
ユーザIDは、ユーザテーブル205のユーザIDと等しい。
サーバ用IDとサーバ用パスワード(サーバ用PW)は、病院サーバ119、卸業者サーバ120にアクセスする際に必要となるIDとパスワードである。
認証cgiのURLは、病院サーバ119、卸業者サーバ120に設けられている認証cgiのURLである。(本実施形態のwebサーバ118の認証cgi204とは別であることに注意されたい。)このように記載を分けている理由は、法人リンクテーブル217に記載されるリンクURLにはログイン画面のURLが記載されるのに対し、認証cgiのURLはログイン画面のログインボタン等を押すことによりアクセスが行われ、実質的な認証処理が行われることに起因する。
認証方式は、認証の方法が記入される。本実施形態ではCookie認証とBASIC認証のいずれかの値が記入される。勿論、これらと認証の方法が異なる方式に対応する場合には、このフィールドに新たな値が追加されることとなる。
メソッドは、認証方式がCookie認証の場合における、IDとパスワードの送信方法である。POSTメソッドとGETメソッドのいずれかである。
認証成功時のURLは、Cookie認証の場合において、認証が成功した時にリダイレクトアクセスされるURLが記入される。これは認証の成功或は失敗の判断処理に用いられる。
なお、プロキシ認証テーブル219の各フィールドの内容は、HTTPのアクセスの詳細な内容に深く立ち入る内容である。したがって、システム管理者等がこのフィールドの中身を記述することとなる。
ユーザページ構成テーブル220は、地域医療支援サイト100にアクセスしたユーザ毎に異なる画面を表示するために参照されるテーブルである。
ユーザページ構成テーブル220には、ユーザIDと法人IDと表示順が格納されている。ユーザページ構成テーブル220は、ユーザIDにおいてユニークではなく、ユーザID毎に重複するレコードが存在し得る。
ユーザページ構成テーブル220は、法人リンクテーブル217、リンクアクセス許可属性テーブル218と共に、トップメニューの医療法人リンク欄1003及び1004等の表示内容を構成する際に用いられる。
各ユーザはユーザ登録cgi207を実行して、表示cgi206によって表示されるトップメニューに表示したい項目を設定する。すると、その設定内容は、ユーザページ構成テーブル220に格納される。
なお、ユーザページ構成テーブル220に示しているフィールドは、図12に示す医療法人リンク欄1003を表現するに最低限必要なフィールドのみ記している。これ以外にもフィールドは存在するが、詳細は略す。
[クライアントPC]
図4は、クライアントPCの機能ブロック図である。ここでは、クライアントPC107を例に内部構成について説明する。なお、クライアントPC108,109,111,115は、クライアントPC107と同様の構成としているため、詳細な説明は省略する。
典型的なパーソナルコンピュータであるクライアントPC107には、OS(Operating System)として、例えばマイクロソフト社のWindows(登録商標)が稼動する。クライアントPC107は、図示しない所定のインターフェースを通じてインターネット117に接続される。
クライアントPC107で稼動するwebブラウザ403は、インターネット117を通じてwebサーバ118から受信するhtml文書を解釈し、ディスプレイ404に表示する。
また、クライアントPC107には、ICカードリーダ405が接続されている。ICカードリーダ405は電波を発してICカード406から非接触にて、ユーザID、パスワード、自動実行用html文書又はそのURL、卸業者の担当営業のデータ等の情報を読み取り、当該情報に記述されている内容に従って、所定のプログラムを起動する。このような非接触ICカードを用いた認証技術として、例えば、Felica(登録商標)が用いられる。
OSからは、ICカード406はICカードリーダ405と共に、半導体ディスク装置として見える。このため、ICカード406は、ファイルシステムを備える、論理的に小さなディスク装置として扱われる。
ICカード406には、ユーザのIDとパスワード、そして自動実行用html文書、或はそのURLがファイルの形で記録されている。特に、自動実行用html文書のURLは、Windows(登録商標)における「ショートカット」の形式で記述されている。
OSは、ICカードリーダ405が、これらICカード406の情報を読み取ると、OSに標準的に備わっている「MIME」(Multipurpose Internet Mail Extension:TCP/IPネットワーク上でやりとりされる電子メールにおいて、各国語や画像、音声、動画などを扱うための規格。)の機能に則り、連想的にwebブラウザ403を起動する。
自動実行用html文書がICカード406或はwebサーバ118からwebブラウザ403に読み込まれると、webブラウザ403はhtml文書に埋め込まれているプログラムを実行する。このプログラムは、JavaScript(登録商標)等で記述されている。そして、ICカード406内に記録されているユーザIDとパスワードを読み取り、webサーバ118の認証cgi204に、読み取ったユーザIDとパスワードを送信する。
また、webブラウザ403は、webサーバ118とのHTTPSによる通信を行うために、暗号化モジュール409を備える。
webブラウザ403の起動と共に、ICカード406内に記録されているユーザIDとパスワードを認証cgi204に送信するための仕組みは、様々な形態が考えられる。
標準的なwebブラウザは、このような「起動と共に特定の記録媒体から予め定められた情報を読み取って、所定のURLに向けて送信する」機能を持たない。そこで、そのような機能を提供するプログラムを埋め込んだhtml文書をwebブラウザの起動時に読み込ませる方法が考えられる。
このため、JavaScript(登録商標)でそのようなプログラムを埋め込んだhtml文書をICカード406に格納する実施形態が考えられる。あるいは、webサーバに、そのようなプログラムを埋め込んだhtml文書を置いて、ICカード406にはそのURLを記述しておく、等の実施形態が考えられる。
また、webブラウザにプラグインソフトウェアを追加するか、専用のwebブラウザを作成すれば、webブラウザにICカードからユーザIDとパスワードを読み出す仕組みを組み込める。このため、ICカードには、webサーバ118の認証cgi204のURLを記録するだけでよい。
また、webブラウザ403にはセキュリティを担保する機能として、セキュリティ担保機能部408が設けられている。これは、
・webブラウザ403が稼動している最中にはキャッシュディレクトリ内のファイルを他のプロセスから読み出されないようにロックを掛け、
・webブラウザ403が終了する際には、キャッシュディレクトリ内のファイルを、不用意に読み出されないように全部削除する
ためのものである。セキュリティ担保機能部408は、webブラウザ403のプラグインとして提供されるか、専用のwebブラウザの一機能として組み込まれる。
ICカードリーダドライバ407は、ICカード406が載置されているか否かを常にポーリングしている。ICカード406が取り外されている状態では、初期画面(図11参照)を表示したwebブラウザ403が起動している。
ICカードリーダドライバ407に、ICカード406が載置されたタイミングで、地域医療支援サイト100のトップメニュー画面(図12参照)に画面遷移する。ICカードリーダ405からICカード406が取り外されると、ICカードリーダドライバ407はICカード406が取り外されたことを検出して、地域医療支援サイト100へのアクセスを切断し、webブラウザ403に初期画面(図11参照)を表示させる。
[表示cgi]
図5は、表示cgi206の機能ブロック図である。ここでは、表示cgi206の内部構成例について説明する。表示cgi206は、webサーバ118上で稼動するプログラムである。ここでは、地域医療支援サイト100のトップメニュー画面(図12参照)をwebブラウザ403に表示するために必要となるhtml文書を作成する各ブロックの構成例について説明する。なお、トップメニュー画面以外の画面を表示する場合であっても、表示cgi206により、その画面を表示するために必要なhtml文書が作成される。
表示cgi206は、法人IDを取得する法人ID取得部206aと、シリアルナンバーを取得するシリアルナンバー取得部206bと、ユーザ属性コードを取得するユーザ属性コード取得部206cと、トップメニュー画面をhtml形式の文書で作成する文書作成部206dとで構成される。
webサーバ118は、一時的にデータを保存するためのワーク領域300を持つ。ワーク領域300には、地域医療支援サイト100にログインしたユーザIDと、このユーザIDのユーザ属性コードを含むユーザ情報300aが格納される。また、ワーク領域300には、取得した法人IDを記録する法人IDリスト300b、取得したシリアルナンバーを記録するシリアルナンバーリスト300cを格納する領域を確保している。
表示cgi206は、ワーク領域300より認証済みのクライアントPC(ユーザID)からトップページの表示要求を受けて稼動する。
そして、認証されたユーザであれば、ユーザテーブル205を参照して得られるユーザIDに基づいて、ユーザページ構成テーブル220を検索して、法人IDを取得する。取得した法人IDは、法人IDリスト300bに記録する。
シリアルナンバー取得部206bは、法人IDリスト300bに記録された法人IDに基づいて、法人リンクテーブル217を検索し、シリアルナンバーを取得する。取得したシリアルナンバーは、シリアルナンバーリスト300cに記録する。
ユーザ属性コード取得部206cは、シリアルナンバーリスト300cに記録されたシリアルナンバーに基づいて、リンクアクセス許可属性テーブル218を検索し、ユーザIDのユーザ属性コードが、シリアルナンバー毎に格納されるユーザ属性コードに含まれている場合に、1つ以上のユーザ属性コードを取得する。
リンクアクセス許可属性テーブル218には、シリアルナンバー毎に、アクセスが許可されたユーザ属性コードが設定されている。このため、ユーザ属性コード取得部206cは、ユーザIDから得られるユーザ属性コードと、リンクアクセス許可属性テーブル218に格納されるシリアルナンバー毎のユーザ属性コードとを突合せ、リンクアクセス許可属性テーブル218にユーザIDから得られるユーザ属性コードが含まれるかどうか判断する。ユーザIDがアクセス許可されたユーザ属性コードである場合、ユーザ属性コード取得部206cは、このシリアルナンバーに関連付けられたリンクURLを得る。
文書作成部206dは、ワーク領域300に格納された各データを参照しつつ、取得したユーザ属性コードに基づいて、URLに対するユーザのアクセスが許可されている場合のみ、このURLを含むリンク情報が記述される文書を作成する。この文書は、マークアップ言語の一種であるhtmlを用いて作成される。文書作成部206dが作成した文書は、インターネット117を介してクライアントPCに送出され、クライアントPCのwebブラウザで画面が表示される。
なお、文書作成部206dは、マークアップ言語の一種であるhtmlを用いて、webページの構成情報が記述される文書を作成しているが、xml(Extensible Markup Language)等の他のマークアップ言語を用いて作成してもよい。また、マークアップ言語に限らず、webベースで表示可能な文書構造をサポートする言語または形式であればいかなる手段を用いてもよい。
また、法人IDリスト300b、シリアルナンバーリスト300cは、便宜的にリストと称しているが、紙媒体等で印刷するものでなく、ユーザがログインしている間、ワーク領域300に一時的に格納されるデータである。ユーザがログアウトすることで、これらのデータは消去され、ワーク領域300は解放される。
[ログインからトップメニュー表示まで]
図6は、上述のwebサーバ118とクライアントPC107との間で行われる、ユーザ認証から表示cgi206によるトップページを表示するまでの動作の流れを示すフロー図である。
始めにwebブラウザ403を起動すると、初期画面が表示される(S501)。
次に、ユーザが、ICカード406をICカードリーダ405に載置すると(S502)、地域医療支援サイト100へのアクセス処理が開始される。
そして、クライアントPC107は、認証cgi204にユーザIDとパスワードを送信する(S503)。
webサーバ118は、クライアントPC107のアクセスに呼応して認証cgi204を実行し、受信したユーザIDとパスワードをユーザテーブル205と突き合わせる。その結果、ユーザIDとパスワードの組が正しければ、ユーザを認証する(S504)。
次に、webサーバ118は、正規ユーザであることに呼応して、表示cgi206にリダイレクト(redirect:転送)するための転送HTTPメッセージを、Cookieと共に送信する(S505)。つまり、これがステータスコード「302」或は「303」の転送ステータスコードのHTTPメッセージである。
クライアントPC107のwebブラウザ403は、転送HTTPメッセージを受けると、メッセージヘッダ中のCookieを保存し、以降のwebサーバ118へのアクセスの際にはこのCookieを伴ってアクセスする。そして、メッセージヘッダ中のURL、すなわち表示cgi206にリダイレクトアクセスする(S506)。これがトップページの要求となる。
表示cgi206は、クライアントPC107のwebブラウザ403のアクセスを受けて実行される(S507)。表示cgi206は、要求に含まれるCookieの存在を検証し、正規にログインされたユーザであることを確認した後、図12に示すトップページを構成するhtml文書を作成し、これをクライアントPC107に送信する(S508)。なお、html文書とともに、トップメニュー画面を構成する画像ファイルについても送信される。
クライアントPC107のwebブラウザ403は、受信したhtml文書を解釈し、地域医療支援サイト100のトップメニュー画面を構成する(S509)。この結果、地域医療支援サイト100のトップ画面(図12参照)がディスプレイ404に表示される。
図7は、クライアントPC107の、ユーザ認証から表示cgi206によるトップページを表示するまでの動作の流れを示すフローチャートである。
クライアントPC107は、処理を開始すると(S601)、ICカードリーダドライバ407は、ICカード406がICカードリーダ405に置かれたか、常にポーリングする(S602)。
ICカード406がICカードリーダ405に置かれたことを検出すると、ICカード406内に格納されている自動実行用html文書或はそのURLを読み取り、地域医療支援サイト100へのアクセス処理を開始する(S603)。
webブラウザ403は、html文書に埋め込まれているJavaScript(登録商標)等で記述されているプログラムを実行し、ICカード406内に記録されているユーザIDとパスワードを読み取り(S604)、webサーバ118の認証cgi204に送信する(S605)。その後は、webサーバ118からHTTPメッセージが来るのを待つ(S606)。
webサーバ118からHTTPメッセージが来たら、HTTPメッセージ中のヘッダを解釈し、Cookieを保存し、以降のアクセスに用いると共に、ヘッダに記されている転送先URLにアクセスする(S607)。この時点で、webブラウザ403は表示cgi206へアクセスすることとなる。
その後は、webサーバ118からHTTPメッセージに含まれるhtml文書が来るのを待ち(S608)、表示cgi206が生成したhtml文書を受信したら、これを表示し(S609)、終了する(S610)。
図8は、webサーバの、認証cgi204の動作の流れを示すフローチャートである。
webサーバプログラム202によって起動されると(S701)、クライアントPC107から受信したIDとパスワードをユーザテーブル205と照合する(S702)。
照合の結果、IDとパスワードの組み合わせが正しいものと確認したら、認証cgi204は、Cookieを含む、トップページ(表示cgi206)へリダイレクトするためのHTTPメッセージを作成して送信する(S703)。このとき、webサーバ118は、Cookieと対応するユーザIDをセッション情報ファイル211に記録しておき、クライアントから来るメッセージ要求に含まれているCookieから正常に認証を済ませたユーザであるのか、またそのユーザIDを取得できるようにする。
照合の結果、IDとパスワードの組み合わせが誤っているものと確認したら、認証cgi204はエラー画面へリダイレクトするためのHTTPメッセージを作成して送信する(S704)。
HTTPメッセージの送信完了を以って、認証cgi204は終了する(S705)。
図9は、webサーバの、表示cgi206の動作の流れを示すフローチャートである。
表示cgi206は、webサーバプログラム202によって起動されると(S801)、クライアントPC107に送信するためのhtml文書を作成する(S802)。
html文書を作成したら、所定のHTTPメッセージヘッダを付して、クライアントPC107に送信し(S803)、終了する(S804)。
図10は、表示cgi206におけるhtml文書を作成する動作の流れを示すフローチャートである。この処理は、図9のステップS802に該当する。
処理を開始すると(S901)、クライアントPC107から受信したメッセージ要求に含まれているCookieを基にセッション情報ファイル211を検索し、ユーザIDを取得する。そして、法人ID取得部206aは、取得したユーザIDをキーとして、ユーザテーブル205を検索し、ユーザが所属する法人の法人コードを取得するとともに、ユーザページ構成テーブル220を検索し、トップ画面に表示される法人ページへのリンクを設定する法人IDを取得する(S902)。このとき、法人ID取得部206aは、取得した法人IDを法人IDリスト300bとして作成する。ここで、図10のステップS902中、「(複数)」と括弧を付しているのは、ユーザが表示を望む医療法人は必ずしも複数とは限らないことに起因する。要するに、図13の医療法人リンク欄1004がない場合もありうる、ということである。
検索の結果、法人IDを一つ以上得ると、シリアルナンバー取得部206bは、法人IDリストに記された法人IDを検索のキーとする。検索の結果得られた法人IDについて順番に処理するために、最初に得られた法人IDを検索のキーに設定する(S903)。
これ以降はループ処理である。
シリアルナンバー取得部206bは、検索キーに設定された法人IDを用いて、法人リンクテーブル217を検索し、シリアルナンバーを複数取得する(S904)。このとき、シリアルナンバー取得部206bは、法人ID毎に取得したシリアルナンバーをシリアルナンバーリスト300cとして作成する。
そして、検索の結果得られたシリアルナンバーを順番に処理するために、ユーザ属性コード取得部206cは、シリアルナンバーリスト300cに記されたシリアルナンバーのうち、最初に得られたシリアルナンバーを検索キーに設定する(S905)。
これ以降はループ処理である。
ユーザ属性コード取得部206cは、検索キーに設定されたシリアルナンバーを用いて、リンクアクセス許可属性テーブル218を検索し、ユーザ属性コードを複数取得する(S906)。
得られたユーザ属性コードの中に、現在アクセスしているユーザのユーザ属性はあるか否かを検証する(S907)。もしあれば、それは医療法人リンク欄1003等に表示すべき項目である。そこで、このステップで得られたシリアルナンバーに基づき、法人リンクテーブル217の該当するレコードを読み取り、RAM等に一時保存する(S908)。なければその項目(法人リンクテーブル217の該当するレコード)は表示対象外であるので何もしない(S907のN)。
次に、ユーザ属性コード取得部206cは、ステップS904における検索の結果得られたシリアルナンバーについて、次に処理するべきシリアルナンバーがあるか否かを確認する(S909)。
もしあれば(S909のN)、ユーザ属性コード取得部206cは、検索キーを次のシリアルナンバーに設定し(S913)、再度リンクアクセス許可属性テーブル218を検索する処理(S906)を、検索対象のシリアルナンバーがなくなるまで続ける。
検索対象のシリアルナンバーがなければ(S909のY)、文書作成部206dは、RAM等に一時保存していた、法人リンクテーブル217の該当レコードの情報を、表示順のフィールドの値に基づいてソートし、地域医療支援サイト100のトップ画面(図12参照)を構成する文書を作成し、地域医療支援サイト100のトップ画面を表示する(S910)。
以上で、ユーザページ構成テーブル220における、一つの法人IDについての検索及び表示処理が完結する。
一つの法人IDについての検索及び表示処理が終わったら、シリアルナンバー取得部206bは、次に処理すべき法人IDが、ステップS903にて得られた法人IDリスト300b中にあるか否か検証する(S911)。
次に処理すべき法人IDが法人IDリスト300b中にあれば(S911のN)、シリアルナンバー取得部206bは、次の法人IDを検索キーに設定し(S914)、再度当該法人IDについての検索及び表示処理を繰り返す。
次に処理すべき法人IDが法人IDリスト300b中になければ(S911のY)、全ての法人IDについて検索及び表示処理が終了したこととなる(S912)。
次に、クライアントPC107のディスプレイ404に、webブラウザ403によって表示される画面の表示例について説明する。
図11は、初期画面の表示例である。
ICカード406をICカードリーダ405に載置していない状態では、ディスプレイ404には、2つのアイコン1002、1003が配置された初期画面1001が表示される。
アイコン1002には、「TEL」と表示されており、ユーザがアイコン1002を選択すると、図示しない電話メニュー画面に遷移し、相手先に電話をかけることができる。
アイコン1003には、「FAX」と表示されており、ユーザがアイコン1003を選択すると、図示しないFAXメニュー画面に遷移し、相手先に文書をFAX送信することができる。
ユーザがアイコン1002またはアイコン1003を選択すると、インターネット117を介することなく、直接指定する接続先と通信可能である。
[表示画面(トップメニュー)]
図12は、地域医療支援サイト100のトップ画面1101の表示例である。ICカード406をICカードリーダ405に載置することによって、初期画面1001から地域医療支援サイト100のトップ画面1101に表示が切り替わる。地域医療支援サイト100のトップ画面1101には、以下の項目欄が表示される。
なお、トップ画面1101と、トップ画面1101からリンクされるホームページを含めて、地域医療支援サイト100と称している。
トップ画面1101には、各種のメニュー項目が表示された表示欄が設けられている。
なお、本例のトップ画面1101において、動的なhtml文書の書き換えを実現するために、Ajax(「エイジャックス」と読む。Asynchronous JavaScript + XML の略。webブラウザに実装されているJavaScript(登録商標)のHTTP通信機能を使って、webページのリロードを伴わずに、webサーバとXML形式のデータのやり取りを行って処理を進めていく、対話型webアプリケーションの実装形態。)を用いてサイトを構築することができる。
法人表示欄1102には、アクセスしたユーザが所属する法人名称が表示される。本例では、開業医112がアクセスしており、「乙野内科様専用ページ」と表示される。法人表示欄1102には、法人名称に加えて、地域医療支援サイト100にアクセスしているユーザ名称を表示してもよい。
医療法人リンク欄1103及び1104には、医療支援が行われる医療法人へのリンクが表示される。医療法人リンク欄1103及び1104の左右には、スクロールボタン1109及び1110が設けられている。このスクロールボタン1109及び1110を操作することにより、医療法人リンク欄1103及び1104の表示内容が医療法人毎に切り替わる。
卸業者リンク欄1105には、地域医療支援サイト100を介して地域医療支援を行う卸業者へのリンクが表示される。アクセスしたユーザが所属している医療法人に対する営業担当者の顔画像は、顔画像アイコン1105dに表示される。そして、卸業者毎に、3種類のリンクボタン1105a〜1105cが表示される。リンクボタン1105aは、卸業者にFAX通信するボタンである。リンクボタン1105bは、卸業者に電子メールを用いて連絡するボタンである。リンクボタン1105cは、卸業者に電話通信するボタンである。
なお、電子メールを用いて送信される文書は、所定の暗号化ソフトを用いて内容が暗号化されることで、秘匿性を高めている。そして、リンクボタン1105bが選択されると、図示しない問合せ・連絡メール編集画面が表示される。問合せ・連絡メール編集画面には、例えば、「営業担当者様 至急ご連絡ください。」といった定型文が表示される。このため、ユーザが文面を入力する手間を省くことができる。
全体情報リンク欄1106には、疾患別情報にアクセスするためのリンクボタン1106a〜1106cと、地域医療支援サイト100に関する情報にアクセスするためのリンクボタン1106d,1106eがある。疾患別情報としては、リンクボタン1106aに「糖尿」、リンクボタン1106bに「栄養」、リンクボタン1106cに「在宅」に関する情報が存在する。
また、サイトについての情報として、「Q&A」リンクボタン1106dと、「問合せ」リンクボタン1106eがある。「Q&A」リンクボタン1106dが選択されると、ユーザから寄せられるよくある質問とその回答に関して記述されたページが表示される。また、「問合せ」リンクボタン1106eが選択されると、地域医療支援サイト100を構築、運営している事業者に対する問合せメールを作成するため、図示しないメール作成フォームが表示される。
法人向け情報表示欄1107には、アクセスしたユーザが所属する法人に対する、医療法人が提供する各種情報へのリンクタイトル1107a〜1107cが表示される。リンクタイトル1107a,1107bを選択すると画面が切り替わり、リンクタイトルに応じた図示しない情報画面が表示される。リンクタイトル1107cは、総合病院から医院へ患者を紹介した際に表示される。リンクタイトル1107cが選択されることによって、総合病院(本例では、甲野大病院)で医療行為が施された患者ごとの医療内容、医療器具等の医療情報が記録された治療引継ぎ指示画面2201に遷移する。
SNSリンクボタン1108には、医業SNSサービスへのリンクが設定される。
リンクボタンの種類としては、ユーザが医師である場合にアクセス可能なドクタールーム1108a、ユーザが事務職である場合にアクセス可能なスタッフルーム1108b、ユーザが薬剤師である場合にアクセス可能な薬剤師ルーム1108c、ユーザが看護師である場合にアクセス可能なナースルーム1108dがある。
各リンクボタンは、アクセスしたユーザによって表示が異なる。つまり、アクセスしたユーザのユーザ属性コードが「1」であれば、属性は「医師」であるため、ドクタールーム1108aへのアクセスが許可される。しかし、スタッフルーム1108b、薬剤師ルーム1108c、ナースルーム1108dには、アクセスすることができない。
なお、アクセスしたユーザの属性コードに応じて、アクセス不能であるリンクボタンは非表示としてもよい。
次に、地域医療支援サイト100のトップ画面1101からリンクをたどって表示される各画面の例について説明する。
図13は、医療法人リンク画面の例である。
図13(a)は、医師(ユーザ属性コードは1)及び看護師(ユーザ属性コードは2)が地域医療支援サイト100にアクセスした場合における表示例である。
医療法人リンク欄1103に表示されている「紹介状」、「セミナー情報」、「検査予約」、「セミナー視聴」の4つの項目には、リンクアクセス許可属性テーブル218に、各々のリンク毎に表示を許可されるユーザ属性コードである1と2が格納されている。
図13(b)は、事務員(事務担当:ユーザ属性コードは4)における表示例である。
医療法人リンク欄1104に表示されている「検査予約」の項目は、リンクアクセス許可属性テーブル218に、各々のリンク毎に表示が許可されるユーザ属性コードである4が記されている。
ここで、法人リンクテーブル217の詳細を説明する。
医療法人リンク欄1003には、「紹介状」、「セミナー情報」、「検査予約」、「セミナー視聴」という項目がある。これらはhtmlの「Aタグ」と呼ばれるリンクである。すなわち、マウス等のポインティングデバイスでこれら項目をクリックすると、項目に埋め込まれているURLが読み出され、URLのスキームに従った動作が起動される。
例えば、「紹介状」の項目は、
「<a href="http://www.abchospital.xxxx/shoukaijou.pdf">紹介状</a>」というhtmlタグで記述されている。説明の都合上、「<a href="...">...</a>」を「Aタグ」と呼ぶ。
各項目は法人リンクテーブル217のレコードによって構成される。
具体的には、「リンク名」が項目名であり、「リンクURL」がAタグを構成するURLである。
前述の「<a href="http://www.abchospital.xxxx/shoukaijou.pdf">紹介状</a>」の場合は、「紹介状」がリンク名に、「http://www.abchospital.xxxx/shoukaijou.pdf」がリンクURLに記録されているレコードを読み出して、上述のAタグを構成する。
「表示順」は、医療法人リンク欄1003内における項目の表示順を示す。
「シリアルナンバー」は、各レコードにユニークに付される番号である。これは後述するリンクアクセス許可属性テーブル218とプロキシ認証テーブル219において用いられる。
プロキシ(Y/N)フィールドはフラグフィールドであり、これが「Y」であると、後述するプロキシcgi209のURLにリンクURLを連結して、URL文字列を構成する。
次に、リンクアクセス許可属性テーブル218の詳細を説明する。
図13(a)において、医師(ユーザ属性コードは1)及び看護師(ユーザ属性コードは2)がwebサーバ118にアクセスすると、医療法人リンク欄には「紹介状」「セミナー情報」「検査予約」「セミナー視聴」と、4つの項目が表示される。これらはリンクアクセス許可属性テーブル218に、各々のリンク毎に表示を許可されるユーザ属性コードが記されているからである。
Aタグが「<a href="http://www.abchospital.xxxx/shoukaijou.pdf">紹介状</a>」の場合は、「紹介状」がリンク名として表示される。
「http://www.abchospital.xxxx/shoukaijou.pdf」がリンクURLに記録されているレコードのシリアルナンバーについて、ユーザ属性コードが1のレコードと、ユーザ属性コードが2のレコードが、リンクアクセス許可属性テーブル218に存在する。
一方、事務員(事務担当:ユーザ属性コードは4)がwebサーバ118にアクセスすると、図13(b)のように、「検査予約」の項目のみ表示される。これは、「検査予約」の項目にのみユーザ属性コードが4のレコードが存在し、他のリンク情報のレコードにはユーザ属性コードが4のものが存在しないからである。
このように、本実施形態のwebサーバ118は、アクセスするユーザの属性コードに基づいて、表示する項目、表示しない項目を決定することができる。
図14は、紹介状作成画面1301の表示例である。紹介状作成画面1301は、医院110のユーザがアクセスした場合に表示される画面である。つまり、医院110から総合病院102に対して患者を紹介するときに使用される画面である。
本例の紹介状は、「1.紹介初診予約申込」、「2.開放病床利用申込」、「3.委託検査予約申込」を行うために作成される。
紹介状作成画面1301は、医療法人リンク欄のリンクタイトル1103aを選択することで、医療法人(本例では、甲野大病院)が運営する病院サーバ119に構築されたサイト上の紹介状作成入力フォームが表示される。入力フォームには、テキストボックス、チェックボックス等が配置されている。なお、紹介状作成入力フォームは、地域医療支援サーバ118が提供する統一フォーマットでもよい。
紹介状作成画面1301は、申込内容を選択する申込選択欄1302と、申込医療機関、申込を行う医師等の情報を記録する申込医療機関情報入力欄1303と、紹介予定の患者の情報を記録する患者情報入力欄1304と、紹介初診予約の情報を記録する紹介初診予約入力欄1311と、開放病床の利用日を問い合わせる開放病床利用入力欄1312と、委託検査予約の希望日を問い合わせる委託検査予約入力欄1313と、確認ボタン1321とで構成される。
入力欄1302〜1313に値が入力された後、選択される確認ボタン1321のイベント発生に連動して、入力フォームに入力された内容に対して数値チェック、文字チェック等が行われる。チェック後、入力内容にエラーが検出された場合、エラー項目を赤字点滅したり、エラーの内容を表示したりしてユーザにエラーの修正を促す。入力項目が正常である場合、紹介状のイメージデータを表示する紹介状画面1310に遷移する。
図15は、図14の紹介状作成フォーム1301に入力された内容から表示される紹介状画面1410の例である。
紹介状確認画面1410は、申込選択欄1411と、申込医療機関、申込医等の情報が記載される申込医療機関情報欄1412と、紹介予定の患者の情報が記載される患者情報欄1413と、紹介初診予約の情報が記載される紹介初診予約欄1414と、開放病床の利用予定が記載される開放病床利用欄1415と、委託検査予約の情報が記載される委託検査予約欄1416と、修正ボタン1421、送信ボタン1422とで構成される。
ユーザが修正ボタン1421を選択すると、図14の紹介状作成フォーム1301に画面遷移し、入力内容を修正することができる。
ユーザが押下する送信ボタン1322のイベント発生に連動して、紹介状画面1310の内容に基づく紹介状データが、地域医療支援サーバ118を介して、病院サーバ119に送信される。このとき、病院サーバ119に送信される紹介状データは、暗号化されており、秘匿性が高められている。
なお、作成された紹介状は、印刷してFAX送信したり、文書ファイルとしてクライアントPC111に保存したりすることも可能である。
図16は、検査予約受付入力画面の表示例である。検査予約受付入力画面1501は、医院110のユーザがアクセスした場合に表示される画面である。つまり、この画面は、医院110から総合病院102に対して検査予約を行うときに使用される。
本例の検査予約受付入力画面1501で予約受付可能な検査項目は、「内視鏡検査」、「超音波検査」、「レントゲン波検査・CT検査」である。
検査予約受付入力画面1501は、例えば、医療法人リンク欄1103cを選択することで、医療法人(本例では、甲野大病院)が運営する病院サーバ119に構築されたサイト上の検査予約受付入力フォームが表示される。入力フォームには、テキストボックス、ラジオボタン等が配置されている。なお、検査予約受付入力フォームは、地域医療支援サーバ118が提供する統一フォーマットでもよい。
検査予約受付入力画面1501は、1週ごとに、2007年2月25日〜3月3日までの予約受付画面1502と、2007年3月4日〜3月10日までの予約受付画面1503と、2007年3月11日〜3月17日までの予約受付画面1504とが、日にちと検査項目とのマトリックスで表示される。それぞれのマトリックスには、画面下部に示す図形によって予約状況が示される。
検査予約受付入力画面1501の下部には、ユーザが検査予約を行うための予約フォーム1510が表示される。
予約フォーム1510は、検査予約する希望日を指定する検査予約希望日入力フォーム1511と、検査種別を選択する検査種別選択フォーム1512と、検査が行われる患者の情報を入力する予約者名又は診察券コード入力フォーム1513と、予約フォーム1510に入力後、確認画面に遷移するための確認ボタン1521とで構成される。
ユーザが押下する確認ボタン1521のイベント発生に連動して検査予約受付入力画面1501の内容に基づく検査予約受付データが、地域医療支援サーバ118を介して、病院サーバ119に送信される。このとき、病院サーバ119に送信される紹介状データは、暗号化されており、秘匿性が高められている。
図17は、図16の検査予約受付入力画面1501で検査予約受付入力を行った後、医療法人の病院サーバ119から返されるhtml文書によって、クライアントPCに表示される検査予約確認画面1601の例である。
検査予約確認画面1601は、予約したユーザが所属する医療法人を表示する予約医療法人名称1602と、検査予約の内容を示す検査予約日1611と、検査種別名称1612と、予約者名称1613とで構成される。
ユーザが使用するクライアントPCの画面に検査予約確認画面1601が表示されるとともに、検査予約確認画面1601と同内容の文面が暗号化された電子メールがクライアントPCに送信されることで、検査予約は確定する。
なお、検査予約と同様に、診療予約、空きベッド予約を行うことも可能であるが、本実施形態では図示しない。
図18は、医療法人(本例では、甲野大病院)が提供する医療情報について一覧表示したセミナー情報画面1701の表示例である。本例では、医療情報として、講義内容をビデオデータとしたセミナー情報が提供されている。本例のように、インターネットを介して、遠隔地における情報格差を是正する仕組みをeラーニングとも称している。
医療法人が提供するセミナー情報のビデオ画像は、例えば、WMV(Windows Media Video)(登録商標)によるコーデックが行われる。WMVファイルは、ネットワーク配信を容易に行うことができ、ダウンロードによるファイル再生、ストリーミング再生に対応している。
コーデックされたセミナー情報のビデオ画像は、WMVファイルとして、総合病院102の病院サーバ119に配置される。セミナー情報画面の視聴アイコン1703a,1704a〜1704cは、それぞれ病院サーバ119に配置されたWMVファイルにリンクされている。このため、ユーザは、視聴アイコン1703a,1704a〜1704cのいずれかのアイコンを選択することでセミナー情報のビデオ画像を再生表示することができる。
セミナー情報画面1701は、ユーザが所属する医療法人の名称を表示する医療法人名称欄1702と、新しく配信されるセミナー情報を通知する新着セミナー通知項目1703と、ユーザが未視聴のセミナー情報を通知する未視聴セミナー通知項目1704と、ユーザが視聴済みのセミナー情報を通知する視聴済みセミナー一覧表1705とで構成される。
新着セミナー通知項目1703には、新着のセミナー情報の配信が開始される配信開始年月日と、セミナータイトルが一覧で表示される。そして、セミナータイトルに対応して視聴アイコン1703aが設けられている。ユーザは、視聴アイコン1703aを選択することで、後述するセミナー視聴画面1701に遷移し、セミナータイトルに応じたセミナーの再生が開始される。
未視聴セミナー通知項目1704には、未視聴であるセミナー情報の配信が開始された配信開始年月日と、セミナータイトルが一覧で表示される。
そして、セミナータイトルに対応して視聴アイコン1704a〜1704cが設けられている。ユーザは、視聴アイコン1704a〜1704cを選択することで、後述するセミナー視聴画面1701に遷移し、セミナータイトルに応じたセミナーの再生が開始される。
新着セミナー通知項目1703に新着セミナーの情報が通知されると、以前あったセミナー情報は、未視聴として、未視聴セミナー通知項目1704に追加される。セミナータイトルは、配信開始年月日の降順でソートされて表示される。
視聴済みセミナー一覧表1705には、視聴済みであるセミナー情報の視聴年月日と、セミナータイトルが一覧で表示される。新着セミナー通知項目1703、または未視聴セミナー通知項目1704のセミナー情報が視聴されると、視聴済みセミナー一覧表1705に追加される。以前のセミナータイトルは、スクロールバー1706を移動することによって表示できる。
図19は、セミナー視聴画面1801の例である。セミナー情報画面1701(図18参照)で選択されたセミナータイトルに対応するセミナー情報のビデオ画像が再生表示される。
セミナー視聴画面1801は、セミナータイトルが表示されるセミナータイトル表示項目1802と、ビデオ画像が再生表示される再生表示部1803と、セミナーで用いた資料等が表示される資料表示部1804とで構成される。
再生表示部1803には、ビデオ画像の再生表示を制御する再生制御部1806が設けられている。
再生制御部1806は、ビデオ画像の一時停止を指示する一時停止アイコン1806aと、ビデオ画像の再生を終了する停止アイコン1806bと、ビデオ画像の巻き戻しを指示する巻き戻しアイコン1806cと、再生画像の再生位置を示す再生バー1806dと、ビデオ画像の早送りを指示する早送りアイコン1806eと、再生音量を調整する音量調整アイコン1806fとで構成される。
ユーザは、再生制御部1806のアイコンを選択することで、任意の再生位置(再生時間とも称する。)からセミナー情報を再生表示することができる。
資料表示部1804は、資料が拡大表示される資料拡大表示部1805と、ページ毎に資料がサムネイル表示されるサムネイル表示部1804a〜1804dとで構成される。
資料拡大部1805には、例えば、サムネイル表示部1804aに相当する1ページ目の資料が表示される。資料拡大部1805に表示される内容は、再生バー1806dの再生時間の経過によって、順次、サムネイル表示部1804b,1804c,1804d,…の内容に切り替えられる。
図20は、卸業者問合せ画面1901の表示例である。ユーザが、卸業者リンク欄1105に表示された卸業者の顔画像アイコン1105dを選択することで、卸業者問合せ画面1901が表示される。
卸業者問合せ画面1901は、卸業者の名称を表示する卸業者名称表示部1902と、医療法人(本例では、乙野内科)の担当営業者情報を表示する担当営業者情報表示部1920と、医薬品等の注文履歴を表示する注文履歴表示部1910と、注文を行う注文部1903とで構成される。
営業担当者情報表示部1920は、卸業者名称と営業担当者の名称を表示する営業担当者名称1921と、担当者の顔画像を表示する顔画像アイコン1922とで構成される。顔画像アイコン1922は、音声を伴うアニメーション画像としてもよい。この場合、担当者の自己紹介や、推奨する医薬品情報などを、ユーザに通知することができる。
注文履歴表示部1910は、医薬品等の商品コードを表示する商品コード1911と、商品コードに対応する商品名称を表示する商品名称1912と、商品コードに対応する商品画像を表示する商品画像1913と、最小の注文単位を示す単位1914と、直近の注文日を表示する前回注文日1915と、直近の注文日に注文された商品個数を表示する前回注文個数1916とで構成される。
注文履歴表示部1910では、過去の注文履歴が前回注文日1914の降順にソートされて表示される。このため、注文頻度の高い商品は、卸業者問合せ画面1901の上位に表示される。
注文部1903は、今回の注文を行う商品を選択する注文選択部1905と、今回の注文を行う商品の個数を入力する今回注文個数1906とで構成される。定期的に注文する商品は個数が一定していることが想定されるため、注文選択部1905で商品がチェックされると、前回注文個数の値がそのまま転記される。これにより、ユーザが今回注文個数1906に記録する数値入力の手間を低減している。
なお、今回注文個数1906は、任意の個数に変更することも可能である。また、注文選択部1905で商品の選択を行っていない状態で、今回注文個数1906に注文個数を入力すると、自動的に注文選択部1905がチェックされる。
注文履歴表示部1910と、注文部1903は、卸業者問合せ画面1901の右にあるスクロールバー1930によって、別の商品を表示させることができる。注文が確定すると、ユーザが選択した注文確定ボタン1940のイベント発生に伴って、後述する注文確認画面に遷移する。
図21は、卸業者問合せ画面1901(図20参照)で注文確定した注文内容を確認する注文確認画面2001である。注文確認画面2001には、印刷イメージである発注書2002が表示される。
発注書2002は、卸業者の営業担当者名を表示する営業担当者名称2003と、発注したユーザ名称を表示する発注者名称2004と、発注する商品明細を表示する明細部2010と、発注の修正を行う修正ボタン2021と、発注書2002を卸業者の受注サーバに送信する送信ボタン2022とで構成される。
明細部2010は、注文した商品のイメージ画像を表示する画像表示部2011と、注文した商品名称を表示する商品名称2012と、注文した商品の商品コードを表示する商品コード2013と、商品の発注可能な最小単位を表示する単位2014と、単位2014における商品単価を表示する単価2015と、注文した商品の個数を表示する注文数2016とで構成される。
注文確認画面2001において、発注書2002は、送信ボタン2020の押下を検出することによりデータ送信可能であるし、印刷して、FAX送信することもできる。
図22は、総合病院102に所属する外来医を紹介する外来医紹介画面2101の表示例である。
外来医紹介画面2101は、外来医の顔画像を表示する顔画像アイコン2102と、外来医の専門科と名称と略歴を表示する外来医情報2103とで構成される。外来医紹介画面2101に表示しきれない外来医は、スクロールバー2110を移動することで表示可能である。
顔画像アイコン2102は、音声を伴うアニメーション画像としてもよい。この場合、外来医の自己紹介や医療情報などを、ユーザに知らせることができる。
図23は、総合病院102から医院110に患者を引き継いだ際に表示される引継ぎ指示画面2201の表示例である。
引継ぎ指示画面2201は、患者名称を表示する患者名称表示欄2202と、患者の病名を表示する病名表示欄2203と、患者の症状を表示する症状表示欄2204と、患者にどのような医療行為が施されたかを表示する医療行為表示欄2205と、治療に要した医薬品、医療器具等を表示する医薬品・医療器具表示欄2206とで構成される。
医院110の開業医112は、引継ぎ指示画面2201を確認することにより、円滑に総合病院102から患者を受け入れ、医療を行うことができる。また、総合病院102で患者に施されていた医薬品、医療器具等を確認することができるため、必要であれば速やかに卸業者に問い合わせて医薬品、医療器具等を用意することができる。このため、患者に対して医療内容が変更される不安を与えることがない。
以上説明した本実施形態による地域医療支援システム101によれば、地域医療支援サイト100に総合病院、医院、卸業者等の医療従事者がアクセスすることで、医療に必要な情報を総括して取得することができる。このとき、ユーザの属性に応じてアクセス可能なURLを異なって表示させる医業専門のポータルサイトを実現することができる。このため、アクセスを不可としたいURLは、ユーザの属性に応じて表示されないため、機密性が高まるというという効果がある。
また、総合病院、医院、卸業者等の医療従事者の職制に基づく属性情報に特化した内容で地域医療支援サイト100が表示されるため、それぞれの医療従事者は、各々の職権に基づいて必要とする情報のみを効率的に取得することができるという効果がある。
なお、以上説明した本実施形態には、以下のような応用例が考えられる。
(1)クライアントPC107のwebブラウザ403に代えて、Macromedia社のShockwave(登録商標)やFlash(登録商標)、或はJava(登録商標)アプレット等の技術が利用可能である。
(2)プロキシcgi209に代えて、ApacheのモジュールやSquid(http://www.squid-cache.org/)等、専用のプロキシサーバソフトウェアに本実施形態の認証機能を組み込むこともできる。
また、病院サーバ119、卸業者サーバ120の認証方法は、Cookie認証とBASIC認証、ダイジェスト認証、HTTPネゴシエーション等、認証方式に応じて多種多様な対応が考えられる。
同様に、本実施形態のwebサーバ118の認証方法も、多種多様なバリエーションが考えられる。
以上、本発明の実施形態例について説明したが、本発明は上記実施形態例に限定されるものではなく、特許請求の範囲に記載した本発明の要旨を逸脱しない限りにおいて、他の変形例、応用例を含むことは言うまでもない。
本発明の一実施の形態による地域医療支援システムの全体を示す概略図である。 webサーバの機能的な構成を示すブロック図である。 webサーバの各テーブルのフィールドを示す図である。 クライアントPCの機能ブロック図である。 表示cgiの機能ブロック図である。 webサーバとクライアントPCとの間で行われる、ユーザ認証から表示cgiによるトップページを表示するまでの動作の流れを示すフロー図である。 クライアントPCの、ユーザ認証から表示cgiによるトップページを表示するまでの動作の流れを示すフローチャートである。 webサーバの、認証cgiの動作の流れを示すフローチャートである。 webサーバの、表示cgiの動作の流れを示すフローチャートである。 表示cgiにおけるhtml文書を作成する動作の流れを示すフローチャートである。 初期表示画面を示す。 表示cgiが生成するhtml文書を、クライアントPCのwebブラウザによって表示した、地域医療支援サイトのトップ画面を示す。 医療法人リンク欄の表示例を示す。 紹介状作成画面の表示例を示す。 紹介状確認画面の表示例を示す。 検査予約受付入力画面の表示例を示す。 検査予約確認画面の表示例を示す。 セミナー情報画面の表示例を示す。 セミナー視聴画面の表示例を示す。 卸業者問合せ画面の表示例を示す。 注文確認画面の表示例を示す。 外来医紹介画面の表示例を示す。 引継ぎ指示画面の表示例を示す。
符号の説明
101…地域医療支援システム、102…総合病院、103…院内LAN、104…医師、112…開業医、105、113…看護師、106…事務担当者、107、108、109、111、115…クライアントPC、110…医院、114…卸業者、116…営業担当者、117…インターネット、118…地域医療支援サーバ、119…病院サーバ、120…卸業者サーバ、202…webサーバプログラム、203…暗号化モジュール、204…認証cgi、205…ユーザテーブル、206…表示cgi、206a…法人ID取得部、206b…シリアルナンバー取得部206b…ユーザ属性コード取得部、206d…文書作成部、207…ユーザ登録cgi、208…法人登録cgi、209…プロキシcgi、210…webクライアント、211…セッション情報ファイル、212…スプールディレクトリ、213…ユーザ属性テーブル、214…ユーザ属性マスタ、215…法人テーブル、216…法人種別マスタ、217…法人リンクテーブル、218…リンクアクセス許可属性テーブル、219…プロキシ認証テーブル、220…ユーザページ構成テーブル、300…ワーク領域、300a…ユーザ情報、300b…法人IDリスト、300c…シリアルナンバーリスト、403…webブラウザ、404…ディスプレイ、405…ICカードリーダ、406…ICカード、407…ICカードリーダドライバ、408…セキュリティ担保機能部、409…暗号化モジュール、1001…表示画面、1002…法人表示欄、1003、1004…医療法人リンク欄、1005…卸業者リンク欄、1006…全体情報リンク欄、1007…法人向け情報表示欄、1008…SNSリンクボタン、1009、1010…スクロールボタン

Claims (4)

  1. ユーザを特定するユーザIDを重複なく格納するユーザテーブルと、
    前記ユーザID毎に表示を所望する前記法人IDを格納するユーザページ構成テーブルと、
    前記法人ID毎に1つ以上の位置情報と前記1つ以上の位置情報毎に対応付けられたシリアルナンバーを格納する法人リンクテーブルと、
    前記法人リンクテーブルのレコードに格納される前記位置情報毎にアクセスを許可する前記ユーザ属性を格納するリンクアクセス許可属性テーブルと、
    前記ユーザIDに基づいて、前記ユーザページ構成テーブルより前記法人IDを取得する法人ID取得部と、
    前記法人ID取得部が取得した前記法人IDに基づいて、前記法人リンクテーブルを検索し、前記シリアルナンバーを取得するシリアルナンバー取得部と、
    前記シリアルナンバー取得部が取得した前記シリアルナンバーに基づいて、前記リンクアクセス許可属性テーブルを検索し、前記ユーザIDのユーザ属性コードが、前記シリアルナンバー毎に格納されるユーザ属性コードに含まれている場合に、1つ以上の前記ユーザ属性コードを取得するユーザ属性コード取得部と、
    前記ユーザ属性コード取得部が取得した前記ユーザ属性コードに基づいて、前記位置情報に対するユーザのアクセスが許可されている前記位置情報を含む文書を作成する文書作成部と、
    を含むことを特徴とするwebサーバ。
  2. 請求項1記載のwebサーバにおいて、
    前記法人リンクテーブルは、前記リンク情報に表示される位置情報のタイトルを整列して表示させるために参照される表示順フィールドを有し、
    前記表示部は、前記リンク情報に含まれる位置情報を前記表示順フィールドに格納された値に基づいて整列して表示する文書を生成することを特徴とする
    webサーバ。
  3. コンピュータを、
    ユーザを特定するユーザIDを重複なく格納するユーザテーブルと、
    前記ユーザID毎に表示を所望する前記法人IDを格納するユーザページ構成テーブルと、
    前記法人ID毎に1つ以上の位置情報と前記1つ以上の位置情報毎に対応付けられたシリアルナンバーを格納する法人リンクテーブルと、
    前記法人リンクテーブルのレコードに格納される前記位置情報毎にアクセスを許可する前記ユーザ属性を格納するリンクアクセス許可属性テーブルと、
    ユーザ属性コード取得部206cは、ユーザIDに基づいて、前記ユーザページ構成テーブルより前記法人IDを取得する法人ID取得部と、
    前記法人ID取得部が取得した前記法人IDに基づいて、前記法人リンクテーブルを検索し、前記シリアルナンバーを取得するシリアルナンバー取得部と、
    前記シリアルナンバー取得部が取得した前記シリアルナンバーに基づいて、前記リンクアクセス許可属性テーブルを検索し、前記ユーザIDのユーザ属性コードが、前記シリアルナンバー毎に格納されるユーザ属性コードに含まれている場合に、1つ以上の前記ユーザ属性コードを取得するユーザ属性コード取得部と、
    前記ユーザ属性コード取得部が取得した前記ユーザ属性コードに基づいて、前記位置情報に対するユーザのアクセスが許可されている場合のみ前記位置情報を含む文書を作成する文書作成部と、
    を有するwebサーバとして機能させるためのプログラム。
  4. ユーザを特定するユーザIDに基づいて、前記ユーザID毎に表示を所望する法人が特定される法人IDが格納されるユーザページ構成テーブルより前記法人IDを取得するステップと、
    取得した前記法人IDに基づいて、前記法人ID毎に1つ以上の位置情報と前記1つ以上の位置情報毎に対応付けられたシリアルナンバーを格納する法人リンクテーブルを検索し、前記シリアルナンバーを取得するステップと、
    取得した前記シリアルナンバーに基づいて、前記法人リンクテーブルのレコードに格納される前記位置情報毎にアクセスを許可するユーザ属性コードを格納するリンクアクセス許可属性テーブルを検索し、前記ユーザIDのユーザ属性コードが、前記シリアルナンバー毎に格納されるユーザ属性コードに含まれている場合に、1つ以上の前記ユーザ属性コードを取得するステップと、
    取得した前記ユーザ属性コードに基づいて、前記位置情報に対するユーザのアクセスが許可されている場合のみ前記位置情報を含む文書を作成するステップと、
    を含むことを特徴とする情報提供方法。
JP2007167891A 2007-03-30 2007-06-26 webサーバ、webサーバとして機能させるためのプログラム及び情報提供方法 Pending JP2008276724A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007167891A JP2008276724A (ja) 2007-03-30 2007-06-26 webサーバ、webサーバとして機能させるためのプログラム及び情報提供方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007093997 2007-03-30
JP2007167891A JP2008276724A (ja) 2007-03-30 2007-06-26 webサーバ、webサーバとして機能させるためのプログラム及び情報提供方法

Publications (1)

Publication Number Publication Date
JP2008276724A true JP2008276724A (ja) 2008-11-13

Family

ID=40054568

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007167891A Pending JP2008276724A (ja) 2007-03-30 2007-06-26 webサーバ、webサーバとして機能させるためのプログラム及び情報提供方法

Country Status (1)

Country Link
JP (1) JP2008276724A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012527179A (ja) * 2009-05-14 2012-11-01 マイクロソフト コーポレーション Httpベースの認証
JP2013531846A (ja) * 2010-06-08 2013-08-08 ジエマルト・エス・アー ホストデバイス上のブラウザ拡張機能が可能なブラウザからリモートサーバへと接続するための方法
JP2014164748A (ja) * 2013-02-27 2014-09-08 Toshiko Kitahara 本の内容を媒介にして、ネットの中と、現実の本と、その内容をめぐって現実の場でコミュニケーションをする集団、をつなぐ方法
JP2016517595A (ja) * 2013-03-15 2016-06-16 アイ2ディーエックス インコーポレイテッド 個別化医療における情報の電子配信
CN107360240A (zh) * 2017-07-20 2017-11-17 广东小天才科技有限公司 一种数据更新方法及系统
JP2018041233A (ja) * 2016-09-07 2018-03-15 株式会社ジェイマックシステム 医療連携システム、医療連携方法、医療連携プログラム、受信端末、医療情報受信方法、および医療情報受信プログラム
US11089959B2 (en) 2013-03-15 2021-08-17 I2Dx, Inc. Electronic delivery of information in personalized medicine
US11843700B2 (en) 2018-10-02 2023-12-12 Capital One Services, Llc Systems and methods for email-based card activation

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11161602A (ja) * 1997-11-28 1999-06-18 Ntt Power And Building Facilities Inc Webページのアクセス制御装置及び方法
JP2001167201A (ja) * 1999-10-01 2001-06-22 Information Services International Dentsu Ltd 医療データ管理システム、サーバ装置、データ管理方法および媒体
JP2002007354A (ja) * 2000-06-22 2002-01-11 Melco Inc 接続サービス提供システムおよび接続サービス提供装置
JP2002318788A (ja) * 2001-04-20 2002-10-31 Matsushita Electric Works Ltd ネットワーク端末
JP2005208932A (ja) * 2004-01-22 2005-08-04 Mitsubishi Electric Corp ポータルサイト作成装置及び業務管理システム
JP2006302071A (ja) * 2005-04-22 2006-11-02 Hitachi Medical Corp 画面制御方法、および、情報処理システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11161602A (ja) * 1997-11-28 1999-06-18 Ntt Power And Building Facilities Inc Webページのアクセス制御装置及び方法
JP2001167201A (ja) * 1999-10-01 2001-06-22 Information Services International Dentsu Ltd 医療データ管理システム、サーバ装置、データ管理方法および媒体
JP2002007354A (ja) * 2000-06-22 2002-01-11 Melco Inc 接続サービス提供システムおよび接続サービス提供装置
JP2002318788A (ja) * 2001-04-20 2002-10-31 Matsushita Electric Works Ltd ネットワーク端末
JP2005208932A (ja) * 2004-01-22 2005-08-04 Mitsubishi Electric Corp ポータルサイト作成装置及び業務管理システム
JP2006302071A (ja) * 2005-04-22 2006-11-02 Hitachi Medical Corp 画面制御方法、および、情報処理システム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012527179A (ja) * 2009-05-14 2012-11-01 マイクロソフト コーポレーション Httpベースの認証
JP2015026391A (ja) * 2009-05-14 2015-02-05 マイクロソフト コーポレーション Httpベースの認証
JP2013531846A (ja) * 2010-06-08 2013-08-08 ジエマルト・エス・アー ホストデバイス上のブラウザ拡張機能が可能なブラウザからリモートサーバへと接続するための方法
JP2014164748A (ja) * 2013-02-27 2014-09-08 Toshiko Kitahara 本の内容を媒介にして、ネットの中と、現実の本と、その内容をめぐって現実の場でコミュニケーションをする集団、をつなぐ方法
JP2016517595A (ja) * 2013-03-15 2016-06-16 アイ2ディーエックス インコーポレイテッド 個別化医療における情報の電子配信
US9782075B2 (en) 2013-03-15 2017-10-10 I2Dx, Inc. Electronic delivery of information in personalized medicine
US10660522B2 (en) 2013-03-15 2020-05-26 I2Dx, Inc. Electronic delivery of information in personalized medicine
US11089959B2 (en) 2013-03-15 2021-08-17 I2Dx, Inc. Electronic delivery of information in personalized medicine
US11419497B2 (en) 2013-03-15 2022-08-23 I2Dx, Inc. Electronic delivery of information in personalized medicine
JP2018041233A (ja) * 2016-09-07 2018-03-15 株式会社ジェイマックシステム 医療連携システム、医療連携方法、医療連携プログラム、受信端末、医療情報受信方法、および医療情報受信プログラム
CN107360240A (zh) * 2017-07-20 2017-11-17 广东小天才科技有限公司 一种数据更新方法及系统
US11843700B2 (en) 2018-10-02 2023-12-12 Capital One Services, Llc Systems and methods for email-based card activation

Similar Documents

Publication Publication Date Title
US11410753B2 (en) System and methods of capturing medical imaging data using a mobile device
AU2019222854A1 (en) System and method for controlling permissions for selected recipients by owners of data
JP2008276724A (ja) webサーバ、webサーバとして機能させるためのプログラム及び情報提供方法
US20170140105A1 (en) Federated Collaborative Medical Records System
US20130090945A1 (en) System and method for collection of community health and administrative data
US20230019597A1 (en) Apparatus and method for retreiving information from a computer system for storage in a cloud environment
CN111480203B (zh) 医疗/护理支持系统中的服务构建支持方法及系统
JP6597492B2 (ja) 患者情報表示システム及び患者情報表示方法
US20230215529A1 (en) System and methods of capturing medical imaging data using a mobile device
US20070170239A1 (en) Self contained portable data management key
US20140038152A1 (en) Medical visualization method and system
Chen et al. Evaluation of a REDCap-based workflow for supporting federal guidance for electronic informed consent
JP6095919B2 (ja) 電子カルテスクリーニング結果出力装置、電子カルテスクリーニング結果出力方法及び電子カルテスクリーニング結果出力プログラム
JP2008225573A (ja) 代理サーバ、代理サーバのためのプログラム及び代理アクセス方法
US20110313928A1 (en) Method and system for health information exchange between sources of health information and personal health record systems
Mershon et al. A collaborative partnership between the multicenter handoff collaborative and an electronic health record vendor
JP2014052821A (ja) 電子カルテスクリーニングシステム、電子カルテスクリーニング装置、電子カルテスクリーニング方法及び電子カルテスクリーニングプログラム
CA2675492A1 (en) Method, system, and computer program for providing patient-driven electronic health records
JP6873628B2 (ja) 電子カルテシステム、医療機関端末及びプログラム
Mates et al. ‘Wet reads’ in the age of PACS: technical and workflow considerations for a preliminary report system
JP2011198310A (ja) 医療連携システム
JP4842089B2 (ja) 商品情報検索支援システム、商品情報検索支援プログラムおよび商品情報検索支援プログラム記録媒体
JP2023167226A (ja) 動画を用いた服薬指導システム
JP2004326358A (ja) 医事支援システム及びこのシステムに用いられる医事支援システム用プログラム
JP2024090875A (ja) 情報処理システム、サーバ、端末、情報処理方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100604

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120403

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121002

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130507