JP2011100362A - Information access control system, server device thereof, and information access control method - Google Patents
Information access control system, server device thereof, and information access control method Download PDFInfo
- Publication number
- JP2011100362A JP2011100362A JP2009255453A JP2009255453A JP2011100362A JP 2011100362 A JP2011100362 A JP 2011100362A JP 2009255453 A JP2009255453 A JP 2009255453A JP 2009255453 A JP2009255453 A JP 2009255453A JP 2011100362 A JP2011100362 A JP 2011100362A
- Authority
- JP
- Japan
- Prior art keywords
- user
- information
- access control
- disclosure
- control rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 46
- 230000004044 response Effects 0.000 claims abstract description 22
- 230000008569 process Effects 0.000 claims description 25
- 230000036541 health Effects 0.000 abstract description 47
- 238000012545 processing Methods 0.000 description 53
- 229910018904 PSV1 Inorganic materials 0.000 description 34
- 230000008520 organization Effects 0.000 description 21
- 230000006870 function Effects 0.000 description 19
- 238000012217 deletion Methods 0.000 description 12
- 230000037430 deletion Effects 0.000 description 12
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 7
- 230000008859 change Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 230000005180 public health Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 238000003745 diagnosis Methods 0.000 description 3
- 239000000470 constituent Substances 0.000 description 2
- 201000010099 disease Diseases 0.000 description 2
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 2
- 239000003814 drug Substances 0.000 description 2
- 238000012797 qualification Methods 0.000 description 2
- 208000010392 Bone Fractures Diseases 0.000 description 1
- 206010017076 Fracture Diseases 0.000 description 1
- 206010020751 Hypersensitivity Diseases 0.000 description 1
- 208000026935 allergic disease Diseases 0.000 description 1
- 230000007815 allergy Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
Description
この発明は、例えば医療機関や保健関連機関、自治体等が保有するデータベースに散在して保存されているユーザ情報を、本人もしくは本人が許可した第三者に対し提供するサービスを実現するための情報アクセス制御システムとそのサーバ装置及び情報アクセス制御方法に関する。 The present invention provides information for realizing a service for providing user information, which is dispersed and stored in a database held by, for example, a medical institution, health-related organization, or local government, to the person or a third party authorized by the person. The present invention relates to an access control system, its server device, and an information access control method.
近年、複数の医療機関・保健関連機関・自治体等が保有する医療や健康に係る情報を、通信ネットワークを介し、相互接続・共有することで統合的医療サービス・健康サービスを目指すEHR(Electronic Health Record)システムが提案されている。
EHRシステムにおいては、個人のプライバシーに関わる医療及び健康関連情報を扱う。プライバシーに関わる情報は、その扱いのミスが個人にとって大きな損害につながる場合があり、その流通と開示は必要最小限度にとどめる必要がある。そのため、従来型の個人情報を扱うシステムにおいては認証技術により本人確認を行い、本人に係る情報は本人のみが参照することを基本としていた(例えば、非特許文献1を参照。)。
In recent years, EHR (Electronic Health Record) aims to provide integrated medical services and health services by interconnecting and sharing information related to medical care and health held by multiple medical institutions, health-related organizations, and local governments via communication networks. ) A system has been proposed.
The EHR system handles medical and health related information related to personal privacy. Privacy-related information can lead to serious damage to individuals, and its distribution and disclosure must be kept to a minimum. For this reason, in a conventional system that handles personal information, identification is performed by an authentication technique, and information related to the principal is basically referred to only by the principal (see, for example, Non-Patent Document 1).
ところが、医療健康関連の情報を本人しか閲覧できない状況では、その医療健康関連情報を活用することは困難であり、現代日本で目指されている地域に根ざした統合的医療サービスといったものの実現は難しい。例えば、医師に自身の情報を十分に閲覧してもらい、診断及び指導を受けるなど、他者に情報を閲覧してもらった上でその閲覧者から有益な情報を得ることができない。本人の医療健康関連の情報を活用するためには、情報開示したい相手には、簡単にそして過ちなく開示できるしくみが必要である。 However, in a situation where only the person can view medical health related information, it is difficult to utilize the medical health related information, and it is difficult to realize an integrated medical service rooted in the region aimed at in modern Japan. For example, it is not possible to obtain useful information from the viewer after having the other person browse the information, for example, having a doctor fully browse his / her information and receiving diagnosis and guidance. In order to make use of the information related to the medical health of the person, the person who wants to disclose information needs to have a mechanism that can be disclosed easily and without error.
この発明は上記事情に着目してなされたもので、その目的とするところは、ユーザの個人情報を適切な相手にのみ開示できるようにすると共に、開示対象ユーザの設定を簡単かつ確実に行えるようにする情報アクセス制御システムとそのサーバ装置及び情報アクセス制御方法を提供することにある。 The present invention has been made paying attention to the above circumstances, and the purpose of the present invention is to allow the disclosure of the user's personal information only to an appropriate partner and to easily and reliably set the disclosure target user. An information access control system, a server device thereof, and an information access control method are provided.
上記目的を達成するためにこの発明の一つの観点は、データベースに記憶された第1のユーザの個人情報を、情報取得者としての第2のユーザが使用する端末から送信される情報取得要求に応じて検索し要求元の端末へ送信するシステム又は方法にあって、
上記第1のユーザとその個人情報の開示を許可する第2のユーザとの関係を表すユーザ関係情報を管理する手段又は過程と、上記ユーザ関係情報と関連付けて上記第1のユーザの個人情報の開示条件を設定したアクセス制御ルールを管理する手段又は過程と、アクセス許否を判定する手段又は過程とを備える。
そして、このアクセス許否を判定する手段又は過程により、上記端末から、第1及び第2のユーザの識別情報を含む情報取得要求が送られた場合に、この情報取得要求に含まれる第1及び第2の識別情報をもとに上記ユーザ関係管理手段及び上記アクセス制御ルール管理手段に対しそれぞれアクセスし、そのユーザ関係情報及びアクセス制御ルールに基づいて上記第2のユーザに対する上記第1のユーザの個人情報の開示の許否を判定し、この判定の結果情報開示が許可された場合に、上記第1のユーザの識別情報をもとに上記データベースから該当する個人情報を読み出して、取得要求元の端末へ送信するように構成したものである。
In order to achieve the above object, one aspect of the present invention is that the personal information of the first user stored in the database is used as an information acquisition request transmitted from a terminal used by the second user as an information acquirer. In response to the system or method for searching and transmitting to the requesting terminal,
Means or process for managing user relationship information representing a relationship between the first user and a second user who permits the disclosure of the personal information, and the personal information of the first user in association with the user relationship information; A means or a process for managing an access control rule in which a disclosure condition is set;
When the information acquisition request including the identification information of the first and second users is sent from the terminal by the means or process for determining whether to permit or not access, the first and second information included in the information acquisition request The user relation management means and the access control rule management means are respectively accessed based on the identification information 2 and the individual of the first user with respect to the second user based on the user relation information and the access control rule. When it is determined whether or not the disclosure of the information is permitted, and the information disclosure is permitted as a result of the determination, the corresponding personal information is read from the database based on the identification information of the first user, and the acquisition request source terminal It is comprised so that it may transmit to.
したがって、第1のユーザの個人情報を他のユーザに開示してもよいかどうかが、予め設定された当該第1のユーザとの人間関係を表す情報と、このユーザ関係と関連付けて開示条件を設定したアクセス制御ルールに基づいて判定される。このため、第1のユーザとの人間関係が予め設定された関係にあり、かつアクセス制御ルールに規定された開示条件を満たす第2のユーザに対してのみ、第1のユーザの個人情報は開示される。したがって、個人情報が無制限に開示される不具合を防止した上で、例えば家族やかかりつけの医師といった特定の関係にある第2のユーザに対しては個人情報を開示してアドバイス等を受けることが可能となる。また、一度特定の関係にあるユーザへの開示条件を設定しておくことで、同様の関係にあるユーザに対する開示条件の設定作業が簡易になる。また、一般ユーザにとってわかりやすく、ルールの設定を間違い難く、誤った情報の開示が起き難い。 Accordingly, whether or not the personal information of the first user may be disclosed to other users is determined by associating the preset information indicating the human relationship with the first user and this user relationship with the disclosure condition. The determination is made based on the set access control rule. Therefore, the personal information of the first user is disclosed only to the second user who has a preset relationship with the first user and satisfies the disclosure conditions defined in the access control rule. Is done. Therefore, it is possible to receive advice by disclosing personal information to a second user who has a specific relationship, such as a family member or family doctor, for example, while preventing the problem of unlimited disclosure of personal information. It becomes. Also, once the disclosure conditions for users having a specific relationship are set, the disclosure condition setting operation for users having a similar relationship is simplified. In addition, it is easy for general users to understand, it is difficult to make mistakes in setting rules, and incorrect information is unlikely to be disclosed.
例えば、転居に伴いかかりつけの医師等が変更になった場合、この発明に係わる手段又は過程を具備していなければ、新たな医師のために誤りのない開示条件をアクセス制御ルールに設定することが必要となる。しかし、この発明によれば一度「かかりつけ」という人間関係に関する開示条件をアクセス制御ルールに設定しておけば、かかりつけの医師が追加又は変更された場合でも、当該ユーザのユーザ関係情報に「かかりつけ」として新たな医師ユーザを追加するだけで設定を完了することができ、上記新たな医師ユーザに対する開示条件をアクセス制御ルールに個別かつ詳細に設定する必要がない。さらに、一度「家族」という人間関係に関する開示条件をアクセス制御ルールに設定しておけば、例えば結婚によって家族が増えても、当該ユーザとの人間関係情報に「家族」としてこの新しい家族ユーザを追加するだけでよく、上記新たな家族ユーザに対する開示条件をアクセス制御ルールに個別かつ詳細に設定しなくてもよい。 For example, when the family doctor is changed due to moving, if there is no means or process related to the present invention, an error-free disclosure condition may be set in the access control rule for the new doctor. Necessary. However, according to the present invention, once the disclosure condition related to the human relationship “family” is set in the access control rule, even when the family doctor is added or changed, the “family” is included in the user relationship information of the user. Thus, the setting can be completed simply by adding a new doctor user, and it is not necessary to set the disclosure conditions for the new doctor user individually and in detail in the access control rule. Furthermore, once the disclosure condition related to the human relationship “Family” is set in the access control rule, even if the number of families increases due to marriage, for example, this new family user is added as “Family” to the human relationship information with the user concerned The disclosure conditions for the new family user need not be set individually and in detail in the access control rule.
また、この発明の一つの観点は以下のような態様を備えることも特徴とする。
第1の態様は、端末から第2のユーザの識別情報を含むユーザ関係取得要求が送られた場合に、当該ユーザ関係取得要求に含まれる第2のユーザの識別情報をもとにユーザ関係管理手段に対しアクセスし、上記第2のユーザと当該第2のユーザに対し情報開示を許可している第1のユーザとの関係を表すユーザ関係情報を検索して要求元の端末へ送信する手段又は過程をさらに備えるものである。
Another aspect of the present invention is characterized by comprising the following aspects.
In the first aspect, when a user relationship acquisition request including identification information of the second user is sent from the terminal, user relationship management is performed based on the identification information of the second user included in the user relationship acquisition request. Means for accessing the means, searching for user relation information representing the relation between the second user and the first user who is permitted to disclose information to the second user, and transmitting it to the requesting terminal. Or it further comprises a process.
第2の態様は、アクセス制御ルールを管理する手段又は過程において、第2のユーザの属性情報と、開示期間又は非開示期間を指定する情報と、個人情報を構成する複数の項目のうち開示対象項目又は非開示対象項目を指定する情報とのうちの少なくとも一つを開示条件としてさらに含むアクセス制御ルールを管理し、アクセス許否を判定する手段又は過程において、アクセス制御ルールに開示条件として含まれる第2のユーザの属性情報、開示期間又は非開示期間を指定する情報、或いは開示対象項目又は非開示対象項目を表す情報を加味して、第2のユーザに対する第1のユーザの個人情報の開示の許否を判定するものである。
このようにすると、「かかりつけ」や「家族」等の人間関係に加え、第2のユーザの属性情報と、開示期間又は非開示期間を指定する情報と、開示対象項目又は非開示対象項目を表す情報の少なくとも一つをさらに考慮してアクセスの許否を判定することが可能となり、さらにきめ細やかなアクセス制御を実現することが可能となる。
In the second aspect, in the means or process for managing access control rules, the attribute information of the second user, the information specifying the disclosure period or the non-disclosure period, and the disclosure target among the plurality of items constituting the personal information A means or process for managing an access control rule that further includes at least one of information specifying an item or non-disclosure target item as a disclosure condition, and determining whether access is permitted or not is included in the access control rule as a disclosure condition. The disclosure of the personal information of the first user to the second user, taking into account the attribute information of the second user, the information specifying the disclosure period or the non-disclosure period, or the information indicating the disclosure target item or the non-disclosure target item This is to judge permission.
In this way, in addition to human relationships such as “family” and “family”, the attribute information of the second user, information specifying the disclosure period or non-disclosure period, and the disclosure target item or non-disclosure target item are represented. It is possible to determine whether access is permitted by further considering at least one piece of information, and it is possible to realize finer access control.
例えば、第2のユーザの属性情報としてかかりつけ医師の氏名や所属病院名等を考慮することで、すべてのかかりつけ医師へ無条件に情報を開示するのではなく、X内科医院のかかりつけ医師にのみ情報を開示するといった開示制限を行うことが可能となる。また、開示期間又は開示禁止期間を考慮することで、特定の期間にのみ情報を開示又は非開示とすることも可能とする。例えば、骨折治療のために一定期間のみ通うY整骨医院への情報開示を初診から6ヶ月と設定することで、無用の情報開示を控えることが可能となる。さらに、アクセス制御対象とするデータ項目を規定することで、データ項目ごとの開示/非開示の制御が可能となる。例えば、自身の家族に対して、罹患病名は明らかにするが具体的な治療記録は非開示とするといった情報項目別の開示制御が可能となる。 For example, by considering the name of the primary doctor or the name of the hospital to which the second user belongs as attribute information of the second user, the information is not disclosed unconditionally to all the primary doctors, but only for the primary doctor of the X internal medicine clinic. It is possible to perform disclosure restrictions such as disclosing Further, by considering a disclosure period or a disclosure prohibition period, information can be disclosed or not disclosed only in a specific period. For example, it is possible to refrain from unnecessary information disclosure by setting the information disclosure to the Y osteopathic clinic that only passes for a certain period for fracture treatment as 6 months from the first visit. Furthermore, by specifying the data items to be access controlled, disclosure / non-disclosure control for each data item can be performed. For example, disclosure control for each information item such as clarifying the name of an affected disease but not disclosing a specific treatment record can be made to his / her family.
すなわちこの発明によれば、ユーザの個人情報を適切な相手にのみ開示できるようにすると共に、開示対象ユーザの設定を簡単かつ確実に行えるようにする情報アクセス制御システムとそのサーバ装置及び情報アクセス制御方法を提供することができる。 That is, according to the present invention, an information access control system, a server device thereof, and an information access control that make it possible to disclose a user's personal information only to an appropriate partner, and to easily and reliably set a user to be disclosed. A method can be provided.
以下、図面を参照してこの発明に係わる実施形態を説明する。
この発明の一実施形態に係わる情報アクセス制御システムの全体構成を示す機能ブロック図である。
この一実施形態に係わる情報アクセス制御システムは、医療機関や保健関連機関、運動関連施設等がそれぞれ運用する複数のデータプロバイドサーバPSV1〜PSVnと、複数のサービス連携サーバSSVと、認証サーバASVaと、ユーザ登録サーバRSVと、ユーザ関係管理サーバMSVとを備え、これらのサーバ間及びこれらのサーバと利用者端末UTとの間をネットワークNWを介して接続可能としたものである。
Embodiments according to the present invention will be described below with reference to the drawings.
1 is a functional block diagram showing an overall configuration of an information access control system according to an embodiment of the present invention.
The information access control system according to this embodiment includes a plurality of data provider servers PSV1 to PSVn operated by medical institutions, health-related institutions, exercise-related facilities, etc., a plurality of service cooperation servers SSV, an authentication server ASVa, A user registration server RSV and a user relationship management server MSV are provided, and these servers and these servers and the user terminal UT can be connected via a network NW.
ネットワークNWは、例えばインターネットに代表されるIP網と、このIP網に対しアクセスするための複数のアクセス網とから構成される。アクセス網としては例えばLAN(Local Area Network)、無線LAN、携帯電話網、有線電話網、CATV(Cable Television)網が用いられる。 The network NW is composed of, for example, an IP network represented by the Internet, and a plurality of access networks for accessing the IP network. As the access network, for example, a local area network (LAN), a wireless LAN, a mobile phone network, a wired telephone network, and a cable television (CATV) network are used.
利用者端末UTには、患者等の一般ユーザが自宅等において使用する一般ユーザ用の端末と、医師や保健師、薬剤師等が患者の依頼を受けて患者の医療情報等を取得するために使用する業務用の端末と、ユーザ登録サーバRSVに設けられるオペレータ用のコンソール端末が含まれる。 The user terminal UT is used for general user terminals such as patients used at home, etc., and for doctors, public health nurses, pharmacists, etc. to obtain patient medical information upon request from patients. And a console terminal for an operator provided in the user registration server RSV.
データプロバイドサーバPSV1〜PSVnは、中央制御ユニット(Central Control Unit;CPU)に、バスを介してプログラムメモリと、各種データベースを保存するためのデータメモリと、通信インタフェースを接続したもので、その機能モジュールとして、アプリケーション処理モジュール10と、情報取得リクエスト処理モジュール11と、アクセス制御ルール管理モジュール12と、アクセス制御モジュール13と、連携処理モジュール14と、ユーザ設定処理モジュール15とを備えている。これらの機能モジュールは何れも、上記プログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。
The data provide servers PSV1 to PSVn are obtained by connecting a program memory, a data memory for storing various databases, and a communication interface to a central control unit (CPU) via a bus. The
データベースとしては、ユーザデータベース16と、連携用IDデータベース17と、アクセス制御ルールデータベース18と、アプリケーションデータベース19を備えている。ユーザデータベース16には、各ユーザを識別し管理するためのユーザ情報が記憶される。ユーザ情報は、ユーザの識別情報(ID)、ユーザ基本情報およびユーザ属性等からなる。アプリケーションデータベース19には、各ユーザの個人情報、例えば保健指導情報や健康診断情報等の医療健康関連情報が上記ユーザIDに対応付けられて格納される。
The database includes a
連携用IDデータベース17には、ユーザ登録サーバRSVから登録を要求されたID連携情報が記憶される。ID連携情報は、他サーバから自サーバのあるユーザの個人データにアクセスするための情報である。
The
アクセス制御ルールデータベース18には、アプリケーションデータベース19に格納されているユーザの医療健康関連情報について、当該情報をどのような条件のもとでアクセスを許可するかを設定するためのアクセス制御ルールを表す情報が記憶される。図7にこのアクセス制御ルールのリストの一例を示す。
The access
アクセス制御ルールには、情報の開示条件を表す複数のルール項目が記載されている。このルール項目は、例えば医療健康関連情報のオーナを示すデータ所有ユーザ(ID等で管理される)と、アクセス制御対象とするデータ項目(「対象データ−項目」)と、何時から何時までに登録されたデータをアクセス制御対象とするかを示す情報である「対象データ−期間」と、誰をアクセス制限又は許可の対象とするかを示す「対象ユーザ」と、どの組織をアクセス制限・許可の対象とするかを示す「対象ユーザ−所属組織」と、どのような資格を持った者をアクセス制限又は許可の対象とするかを示す「対象ユーザ−ロール」と、データ所有者とどのような人間関係にある者をアクセス制限又は許可の対象とするかを示す「対象ユーザ−関係」とから構成される。「対象データ−項目」としては、例えば、病名、投薬名、体重、アレルギー情報がある。
また、アクセス制御ルールには、上記各ルール項目に加え、上記アプリケーションデータベース19に格納されているユーザの医療健康関連情報の読み取りの可否を表す項目と、当該医療健康関連情報の書き込みの可否を表す項目が記載されている。
In the access control rule, a plurality of rule items representing information disclosure conditions are described. This rule item is registered, for example, a data possessing user (managed by an ID or the like) indicating the owner of medical health related information, a data item to be an access control target (“target data-item”), and from what time to when "Target data-period", which is information indicating whether or not the data is subject to access control, "Target user" indicating who is subject to access restriction or permission, and which organization is subject to access restriction / permission “Target user-organization” indicating the target, “Target user-role” indicating what kind of qualification is subject to access restriction or permission, and data owner and what It is composed of “target user-relationship” indicating whether a person in a human relationship is a target of access restriction or permission. “Target data-item” includes, for example, disease name, medication name, weight, allergy information.
In addition to the above rule items, the access control rule represents an item indicating whether or not the user can read the medical health related information stored in the application database 19 and whether or not the medical health related information can be written. Items are listed.
なお、例えばアクセス制御対象とするユーザがICカードとパスワードで認証された際にのみアクセスを許可するといったように、アクセスを許可する認証手段を限定する項目(「対象ユーザ−認証手段」)を含ませることも可能である。また、このアクセス制御ルール自体の有効期間を示す「ルール有効期間」項目を含ませ、これにより特定の期間にのみ情報を開示/非開示とすることも可能とする。 In addition, an item (“target user-authentication unit”) that limits an authentication unit that permits access is included, for example, access is permitted only when a user who is an access control target is authenticated with an IC card and a password. It is also possible to In addition, a “rule effective period” item indicating the effective period of the access control rule itself is included, thereby making it possible to disclose / not disclose information only in a specific period.
ユーザ設定処理モジュール15は、ユーザ登録サーバRSVからの要求に応じて、自らの連携用IDデータベース17およびユーザデータベース16の検索、連携用IDデータベース17へのID連携情報の登録または削除、ユーザデータベース16へのユーザ情報の登録または削除を行い、その結果をユーザ登録サーバRSVに応答するものである。
In response to a request from the user registration server RSV, the user
連携処理モジュール14は、認証サーバASVaから認証情報を取得し、連携用IDデータベース17に格納されたID連係情報を用いて他のデータプロバイドサーバPSV1〜PSVnとの間で属性交換(個人データの流通)を行う。この属性交換の処理は、SAML(Security Assertion Markup Language)におけるSP等の機能を有する認証連携部や、ID-WSF(Identity Web Service Framework)におけるWSC(Web Service Consumer)等の機能を使用して行われる。なお、SAMLおよびID−WSFは、Liberty Allianceが定めているWebサービスのための仕様である。
The
アクセス制御ルール管理モジュール12は、上記アクセス制御ルールデータベース18に対するアクセス制御ルールの登録、更新又は削除処理を行う。
アクセス制御モジュール13は、サービス連携サーバSSVから送信された情報取得リクエストを情報取得リクエスト処理モジュール11が受信した場合に、この受信された情報取得リクエストに基づいて、リクエスト対象となっている情報に関連付けられているアクセス制御ルールを参照し、当該情報の読み取り可否及び書き込み可否を判定する。そして、アクセス可と判定された場合には、アプリケーション処理モジュール10に対し情報取得リクエストを転送し、リクエスト対象である医療健康関連情報を読み出す処理を行う。
The access control rule management module 12 performs an access control rule registration, update or deletion process for the access
When the information acquisition
アプリケーション処理モジュール10は、例えば保健指導情報や健康診断情報といったユーザの個人情報に基づいて、当該ユーザに対し保健指導を行うようなアプリケーション機能を備える。このアプリケーション機能は、データプロバイドサーバPSV1〜PSVn内の上記各機能モジュールを利用することができ、それ以外の部分は自由に作成できるものである。
The
認証サーバASVaは、上記データプロバイドサーバPSV1〜PSVnと同様に、CPUに対しバスを介してプログラムメモリと、データベースを記憶するデータメモリと、通信インタフェースを接続したもので、その機能モジュールとして認証処理モジュール21と、連携処理モジュール22と、ユーザ設定処理モジュール23を備えている。これらの機能モジュールは何れも、上記プログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。
Similar to the data provider servers PSV1 to PSVn, the authentication server ASVa is obtained by connecting a program memory, a data memory for storing a database, and a communication interface to a CPU via a bus. 21, a
また、データベースとして、ユーザデータベース24と、連携用IDデータベース25と、ディレクトリデータベース26を備えている。ユーザデータベース24には、各ユーザを識別し管理するためのユーザ情報が記憶される。連携用IDデータベース25には、ユーザ登録サーバRSVから登録を要求されたID連携情報が記憶される。このID連携情報は、それぞれのユーザに対してサーバごとに設定される。ディレクトリデータベース26には、個人情報の所在、つまりどのサーバがどの医療健康関連情報を保持しているかを表すディレクトリデータが記憶される。
As a database, a
ユーザ設定処理モジュール23は、ユーザ登録サーバRSVからの要求に応じて自らのID連携データベース25及びユーザデータベース24の検索、連携用IDデータベース25へのID連携情報の登録又は削除、ユーザデータベース24へのユーザ情報の登録又は削除を行い、その結果をユーザ登録サーバRSVに対し応答する処理を行う。
In response to a request from the user registration server RSV, the user
連携処理モジュール22は、ユーザデータベース24、連携用IDデータベース25及びディレクトリデータベース26を用いて、データプロバイドサーバPSV1〜PSVnに対し、認証情報の提供及びディレクトリサービスの提供を行う。この連携処理モジュール22は、上記処理のためにID−WSFにおけるSP(Service Provider)機能を有すると共に、SAMLにおけるIDP(Identity Provider)の機能を有する。
The
認証処理モジュール21は、ユーザに対する認証処理を行うものであり、利用者端末UTにおいてユーザが入力したユーザ情報をもとにユーザデータベース24を参照し、当該ユーザの正当性を認証する。認証方式としては、ID/パスワード認証、ICカード認証、公開鍵暗号基盤認証、多要素認証等の様々な認証方式を用いることができる。
The
サービス連携サーバSSVは、上記認証サーバASVaと同様に、CPUにバスを介してプログラムメモリ、データベースを記憶するデータメモリ及び通信インタフェースを接続したもので、その機能モジュールとしてアプリケーション処理モジュール31と、関係検索モジュール32と、アクセス制御ルール設定管理要求モジュール33と、情報取得リクエストモジュール34と、連携処理等モジュール35と、ユーザ設定処理モジュール36を備えている。これらの機能モジュールは何れも、上記プログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。
Similar to the authentication server ASVa, the service cooperation server SSV has a CPU connected to a program memory, a data memory for storing a database, and a communication interface via a bus. A
またデータベースとしては、ユーザデータベース37と、連携用IDデータベース38を備えている。ユーザデータベース37には、各ユーザを識別し管理するためのユーザ情報が記憶される。連携用IDデータベース38には、ユーザ登録サーバRSVから登録を要求されてID連携情報が記憶される。
As a database, a
ユーザ設定処理モジュール36は、ユーザ登録サーバRSVからの検索要求に応じて、自らのユーザデータベース37及び連携用IDデータベース38の検索、連携用IDデータベース38へのID連携情報の登録又は削除、ユーザデータベース37へのユーザ情報の登録又は削除を行い、その検索結果をユーザ登録サーバRSVに対し応答する処理を行う。
In response to a search request from the user registration server RSV, the user
連携処理モジュール35は、認証サーバASVaから認証情報を取得し、連携用IDデータベース38を用いて、データプロバイドサーバPSV1〜PSVnや他のサービス連携サーバSSV等との間で属性交換を行うものであり、この属性交換処理のためにSAMLにおけるSPの機能を有する。また、ID−WSFにおけるWSCの機能を有する。
The
関係検索モジュール32は、利用者端末UTから送信された情報取得リクエストが受信された場合に、情報取得対象となるユーザのリストを提示する際に機能するもので、要求元のユーザと関係性を持つユーザを検索する処理を行う。
When the information acquisition request transmitted from the user terminal UT is received, the
情報取得リクエストモジュール34は、ユーザデータベース37に記憶されたユーザ情報を用いて、データプロバイドサーバPSV1〜PSVnに対しアクセス制御ルール情報、及びユーザ個人の医療健康関連情報の収集を要求する。
The information
アクセス制御ルール設定管理要求モジュール33は、利用者端末UTから送られるアクセス制御ルール設定リクエストに応じて、データプロバイドサーバPSV1〜PSVnに対し、アクセス制御ルールデータベース18へのアクセス制御ルール情報の追加、更新または削除を要求する。
The access control rule setting
アプリケーション処理モジュール31は、利用者端末UTから送信される要求に応じて、要求元のユーザに関する様々な医療健康関連情報の一覧サービスを行うためのアプリケーション等を備える。
The
ユーザ登録サーバRSVも、上記認証サーバASVa等と同様に、CPUにバスを介してプログラムメモリと、データベースを記憶するデータメモリと、通信インタフェースを接続したもので、その機能モジュールとして、利用者操作処理モジュール41及びユーザ設定処理モジュール42を備えている。またデータベースとしては、ユーザデータベース43を備えている。このユーザデータベース43には、各ユーザのユーザ情報が記憶される。なお、上記各機能モジュールは何れも、上記プログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。
Similarly to the authentication server ASVa and the like, the user registration server RSV has a CPU connected to a program memory, a data memory for storing a database, and a communication interface via a bus. A
ユーザ設定処理モジュール42は、ユーザ又はオペレータからの操作に応じて自らのユーザデータベース43に記憶されたユーザ情報を更新すると共に、認証サーバASVa、データプロバイドサーバPSV1〜PSVn及びサービス連携サーバSSVに対してユーザの登録、更新又は削除を要求する。
The user
また、ユーザIDと、認証サーバASVa、データプロバイドサーバPSV1〜PSVn、サービス連携サーバSSVがそれぞれ独自に管理するユーザIDとの間の関連付けと、その解除処理を行う。 Further, the association between the user ID, the authentication server ASVa, the data provider servers PSV1 to PSVn, and the user ID that is individually managed by the service cooperation server SSV, and the release process thereof are performed.
さらに、データプロバイドサーバPSV1〜PSVnを利用可能又は利用不可能にするために、認証サーバASVaに対してサービス関連情報の登録又は解除を要求する。認証サーバASVa、データプロバイドサーバPSV1〜PSVn及びサービス連携サーバSSVがそれぞれ独自に使用する匿名ID(SAML等)をシステム共通のユーザIDに、又はシステム共通のユーザIDからそれぞれの匿名IDに変換する機能も持つ。また、各サーバに対し、指定された条件でのユーザ検索機能も持つ。 Furthermore, in order to make the data provider servers PSV1 to PSVn available or unavailable, the authentication server ASVa is requested to register or cancel the service related information. A function for converting an anonymous ID (SAML or the like) used independently by each of the authentication server ASVa, the data provider server PSV1 to PSVn, and the service cooperation server SSV into a system common user ID, or from a system common user ID into each anonymous ID. Also have. Each server also has a user search function under specified conditions.
ユーザ関係管理サーバMSVも、上記認証サーバASVa等と同様に、CPUにバスを介してプログラムメモリと、データベースを記憶するデータメモリと、通信インタフェースを接続したもので、その機能モジュールとして、ユーザ関係管理モジュール51と、連携処理モジュール52と、組織・ロール管理モジュール53と、ユーザ設定処理モジュール54を備えている。これらの機能モジュールは何れも、上記プログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。
Similarly to the authentication server ASVa and the like, the user relationship management server MSV has a CPU connected with a program memory, a data memory for storing a database, and a communication interface. A
また、データベースとして、ユーザ関係データベース55と、ユーザデータベース56と、連携用IDデータベース57と、組織データベース58と、ロールデータベース59と、関係名データベース60を備えている。ユーザデータベース56には、各ユーザを識別し管理するためのユーザ情報が記憶される。連携用IDデータベース57には、ユーザ登録サーバRSVから登録を要求されてID連携情報が記憶される。
The database includes a
関係名データベース60には、ユーザと当該ユーザが自己の個人情報の閲覧を許可した情報取得ユーザとの人間関係を表す具体名が記憶される。人間関係を表す具体名としては、例えば「家族」や「かかりつけ」、「職場同僚」等がある。ロールデータベース59には、情報取得者たるユーザのロール情報が記憶される。ロール情報には、例えばISOによって協議されているhcRole(health care Role)のように保健医療福祉分野の国家資格等によって識別される役割である、「医師」や「保健師」、「看護師」、「理学療法士」といった役割名が用いられる。組織データベース58には、情報取得者たるユーザが所属する組織名が記憶される。組織名としては、例えば「A診療所」、「B市民病院」、「Cフィットネスクラブ」等がある。 The relationship name database 60 stores specific names representing the human relationship between the user and the information acquisition user who has permitted the user to view his / her personal information. Specific names representing human relationships include, for example, “family”, “family”, and “work colleague”. The role database 59 stores role information of a user who is an information acquirer. The role information includes, for example, “doctor”, “health nurse”, “nurse”, which are roles identified by national qualifications in the field of health and welfare such as hcRole (health care role) discussed by ISO. A role name such as “Physiotherapist” is used. The organization database 58 stores the name of the organization to which the user who is the information acquirer belongs. Examples of the organization name include “A clinic”, “B citizen hospital”, “C fitness club”, and the like.
ユーザ関係データベース55には、ユーザと当該ユーザが自己の個人情報の閲覧を許可した情報取得ユーザとの人間関係を表す情報が記憶される。図3及び図4はこのユーザ関係データベース55に記憶される人間関係を表す情報の一例を示すものである。すなわち、図3は市民Bの関係情報を示しており、市民Bとこのシステム上で人間関係が作られているユーザは市民Aであり、その関係が「家族」であることを示している。また図4は、市民Aの関係情報を示しており、市民Aと人間関係が作られているユーザとして、市民B、市民C、X病院x医師、Y病院y医師、Y病院z保健師がいることを示している。またx医師、y医師、z保健師はいずれも、市民Aの「かかりつけ」という関係として登録されていることを示している。
The
組織・ロール管理モジュール53は、上記組織データベース58、ロールデータベース59及び関係名データベース60にそれぞれ記憶された組織、ロール及び関係名を管理するもので、これらの情報の登録、更新又は削除を実行する機能を持つ。
The organization /
ユーザ設定処理モジュール54は、ユーザ登録サーバRSVから送信された要求に応じて、自らの連携用IDデータベース57及びユーザデータベース56の検索、連携用IDデータベース57へのID連携情報の登録又は削除、ユーザ情報の登録又は削除を行い、その結果をユーザ登録サーバRSVに対し応答する。
In response to the request transmitted from the user registration server RSV, the user
ユーザ関係管理モジュール51は、サービス連携サーバSSV及びデータプロバイドサーバPSV1〜PSVnからユーザ関係情報の検索リクエストが送られた場合に、このリクエストにより指定されたユーザのユーザ関係情報をユーザ関係データベース55から読み出す。そして、この読み出したユーザ関係情報を要求元のサーバへ返送する。
When a user relation information search request is sent from the service cooperation server SSV and the data provider servers PSV1 to PSVn, the user
次に、以上のように構成されたシステムの動作を説明する。
(1)ユーザ関係情報の登録
先ず、ユーザ関係情報の登録処理は以下のように行われる。図2はその処理手順と処理内容を示すシーケンス図である。
Next, the operation of the system configured as described above will be described.
(1) Registration of user relation information First, registration processing of user relation information is performed as follows. FIG. 2 is a sequence diagram showing the processing procedure and processing contents.
すなわち、利用者端末UTにおいてシステムにログオンした状態で、ユーザ本人が自身のユーザ関係情報を追加、削除又は更新を要求する操作を行ったとする。そうすると、この操作に応じてユーザ関係情報の追加、削除又は更新を要求するためのリクエストが、利用者端末UTからサービス連携サーバSSVへ送信される。サービス連携サーバSSVは上記リクエストを受信すると、アプリケーション処理モジュール31の制御の下で、上記リクエストをユーザ関係管理サーバMSVへ転送する。
That is, it is assumed that the user himself / herself has performed an operation for requesting addition, deletion, or update of his / her user relation information while logged on to the system at the user terminal UT. Then, in response to this operation, a request for requesting addition, deletion or update of the user relationship information is transmitted from the user terminal UT to the service cooperation server SSV. When receiving the request, the service cooperation server SSV transfers the request to the user relationship management server MSV under the control of the
ユーザ関係管理サーバMSVは、上記リクエストを受信すると、ユーザ関係管理モジュール51の制御の下で、上記リクエストの内容に従いユーザ関係データベース55に対しユーザ関係情報を新規登録するか、又は登録済みのユーザ関係情報の更新又は削除を行う。そして、その実行結果(OKまたはNG)を表すレスポンスを返送する。このレスポンスは、ユーザ関係管理サーバMSVからサービス連携サーバSSVに送られ、このサービス連携サーバSSVから要求元の利用者端末UTへ転送される。
Upon receiving the request, the user relationship management server MSV newly registers the user relationship information in the
かくして、ユーザ関係管理サーバMSVのユーザ関係データベース55には、要求元のユーザが市民Bであれば、例えば図3に示したようなユーザ関係情報が登録される。また要求元のユーザが市民Aであれば、例えば図4に示したようなユーザ関係情報が登録される。
Thus, in the
(2)アクセス制御ルールの登録
次に、アクセス制御ルールの登録処理は以下のように行われる。図5はその処理手順と処理内容を示すシーケンス図である。
(2) Registration of access control rule Next, the registration process of the access control rule is performed as follows. FIG. 5 is a sequence diagram showing the processing procedure and processing contents.
すなわち、利用者端末UTにおいてシステムにログオンした状態で、ユーザが自身の個人情報の開示条件を表すアクセス制御ルールの登録を要求する操作を行ったとする。そうすると、先ず利用者端末UTからサービス連携サーバSSVへ、登録対象組織、登録対象ロール又は登録対象関係名の検索・選択リクエストが送信される。サービス連携サーバSSVは上記検索・選択リクエストを受信すると、アクセス制御ルール設定管理要求モジュール33の制御の下で、上記検索・選択リクエストをユーザ関係管理サーバMSVへ送信する。
In other words, it is assumed that the user performs an operation for requesting registration of an access control rule representing a disclosure condition of his / her personal information while logged on to the system at the user terminal UT. Then, first, a search / selection request for a registration target organization, a registration target role, or a registration target relation name is transmitted from the user terminal UT to the service cooperation server SSV. Upon receiving the search / selection request, the service cooperation server SSV transmits the search / selection request to the user relationship management server MSV under the control of the access control rule setting
ユーザ関係管理サーバMSVは、上記アクセス制御ルールの検索・選択リクエストを受信すると、組織・ロール管理モジュール53の制御の下で、組織データベース58、ロールデータベース59又は関係名データベース60からそれぞれ、アクセス制御ルールを編集する際にその項目に記載する候補となる組織名、ロール名又は関係名を表す情報を読み出す。そして、この読み出した組織名、ロール名又は関係名を表す情報をサービス連携サーバSSVへ返送する。この組織名、ロール名又は関係名を表す情報は、サービス連携サーバSSVを介して要求元の利用者端末UTへ送られ、ディスプレイに表示される。
Upon receiving the access control rule search / selection request, the user relationship management server MSV receives access control rules from the organization database 58, role database 59, or relationship name database 60 under the control of the organization /
この状態でユーザは、利用者端末UTにおいて、上記表示された組織名、ロール名又は関係名の候補の中から所望のものを選択してアクセス制御ルール中の対応する項目に挿入する。なお、「対象データ−期間」、「対象ユーザ−認証手段」、「ルール有効期間」、「読み取り可否」及び「書き込み可否」等の、アクセス制御ルールを構成するその他の項目については、ユーザがデータを手操作で入力することで挿入する。かくしてアクセス制御ルールの編集が行われる。 In this state, on the user terminal UT, the user selects a desired one from the displayed organization name, role name, or relationship name candidate and inserts it into the corresponding item in the access control rule. For other items constituting the access control rule such as “target data-period”, “target user-authentication means”, “rule validity period”, “readability”, “writeability”, etc. Is inserted manually. Thus, the access control rule is edited.
上記アクセス制御ルールの編集が終了し、ユーザが送信操作を行ったとする。そうすると、利用者端末UTからサービス連携サーバSSVへ、上記編集により作成された新たなアクセス制御ルールの登録リクエストが送信される。サービス連携サーバSSVは、上記登録リクエストを受信すると、アクセス制御ルール設定管理要求モジュール33の制御の下で、上記アクセス制御ルールの登録リクエストをデータプロバイドサーバPSV1〜PSVnへ送信する。
It is assumed that the editing of the access control rule is finished and the user performs a transmission operation. Then, a registration request for a new access control rule created by the above editing is transmitted from the user terminal UT to the service cooperation server SSV. When receiving the registration request, the service cooperation server SSV transmits the access control rule registration request to the data provider servers PSV1 to PSVn under the control of the access control rule setting
データプロバイドサーバPSV1〜PSVnは、上記アクセス制御ルールの登録リクエストを受信すると、アクセス制御ルール管理モジュール12の制御の下で、上記登録リクエストと共に送られた新たなアクセス制御ルールを、要求元のユーザIDに対応付けてアクセス制御ルールデータベース18に格納する。そして、その処理結果(登録OKまたはNG情報)を表すレスポンスを返送する。このレスポンスは、データプロバイドサーバPSV1〜PSVnからサービス連携サーバSSVに送信され、このサービス連携サーバSSVから要求元の利用者端末UTへ転送される。
かくして、データプロバイドサーバPSV1〜PSVnのアクセス制御ルールデータベース18には、例えば図7に示したようなアクセス制御ルールがリストに追加登録される。
Upon receiving the access control rule registration request, the data provider servers PSV1 to PSVn receive the new access control rule sent together with the registration request under the control of the access control rule management module 12 and the requesting user ID. And stored in the access
Thus, for example, access control rules as shown in FIG. 7 are additionally registered in the list in the access
(3)アクセス制御ルールの更新又は削除
上記アクセス制御ルールデータベース18に登録されたアクセス制御ルールの変更又は削除処理は以下のように行われる。図6はその処理手順と処理内容を示すシーケンス図である。
(3) Updating or deleting access control rules
The access control rule registered or registered in the access
すなわち、利用者端末UTにおいてシステムにログオンした状態で、ユーザが自身のアクセス制御ルールリストの表示要求操作を行ったとする。そうすると、利用者端末UTからサービス連携サーバSSVへ、アクセス制御ルールリストの表示リクエストが送信される。サービス連携サーバSSVは、上記表示リクエストを受信すると、アクセス制御ルール設定管理要求モジュール33の制御の下で、上記表示リクエストをデータプロバイドサーバPSV1〜PSVnへ転送する。
In other words, it is assumed that the user performs a display request operation for his / her access control rule list while logged on to the system at the user terminal UT. Then, a display request for the access control rule list is transmitted from the user terminal UT to the service cooperation server SSV. When receiving the display request, the service cooperation server SSV transfers the display request to the data provider servers PSV1 to PSVn under the control of the access control rule setting
データプロバイドサーバPSV1〜PSVnは、上記表示リクエストを受信するとアクセス制御ルール管理モジュール12の制御の下で、上記表示リクエストに含まれる表示対象ユーザのIDをもとにアクセス制御ルールデータベース18から対応するアクセス制御ルールリストの一覧を読み出し、この読み出されたアクセス制御ルールリストの一覧を返送する。このアクセス制御ルールリストの一覧は、サービス連携サーバSSVを介して要求元の利用者端末UTへ転送され表示される。
When the data provider servers PSV1 to PSVn receive the display request, under the control of the access control rule management module 12, the access corresponding to the access
この状態で、ユーザが、表示されたアクセス制御ルールリストの一覧の中から変更又は削除対象のルールを選択して変更又は削除操作を行ったとする。そうすると、利用者端末UTから当該選択したルールに対する変更又は削除を要求するリクエストがサービス連携サーバSSVへ送信される。サービス連携サーバSSVは、上記ルール変更又は削除のためのリクエストを受信すると、アクセス制御ルール設定管理要求モジュール33の制御の下で、上記ルール変更又は削除のためのリクエストをデータプロバイドサーバPSV1〜PSVnへ転送する。
In this state, it is assumed that the user selects a rule to be changed or deleted from the displayed access control rule list and performs a change or delete operation. Then, a request for changing or deleting the selected rule is transmitted from the user terminal UT to the service cooperation server SSV. Upon receiving the rule change or deletion request, the service cooperation server SSV sends the rule change or deletion request to the data provider servers PSV1 to PSVn under the control of the access control rule setting
データプロバイドサーバPSV1〜PSVnは、上記変更又は削除のためのリクエストを受信するとアクセス制御ルール管理モジュール12の制御の下で、アクセス制御ルールデータベース18記憶されたアクセス制御ルールのうち、上記変更又は削除のためのリクエストにより指定されたルールの変更又は削除処理を行う。そして、その処理結果(変更又は削除OKまたはNG情報)を表すレスポンスを返送する。このレスポンスは、データプロバイドサーバPSV1〜PSVnからサービス連携サーバSSVに送信され、このサービス連携サーバSSVから要求元の利用者端末UTへ転送される。
かくして、データプロバイドサーバPSV1〜PSVnのアクセス制御ルールデータベース18に記憶されたアクセス制御ルールの変更又は削除が行われる。
When the data provider servers PSV1 to PSVn receive the request for change or deletion, the access
Thus, the access control rules stored in the access
(4)ユーザの医療健康関連情報の取得
ここでは、データプロバイドユーザPSV1〜PSVnに格納された市民Aの医療健康関連情報を、当該市民Aの家族である市民Bが取得する場合を例にとって説明する。図8及び図9はその取得処理の手順と処理内容を示すシーケンス図である。
(4) Acquisition of user's medical health related information Here, a case where citizen B who is the family of the citizen A acquires the medical health related information of the citizen A stored in the data provider users PSV1 to PSVn will be described as an example. To do. 8 and 9 are sequence diagrams showing the procedure of the acquisition process and the processing content.
利用者端末UTにおいて、市民Bがシステムにログインすると、先ず利用者端末UTと認証サーバASVaとの間で市民Bの認証手順が実行される。そして、この認証手順により市民Bの正当性が確認され、当該市民Bが自身のユーザ関係情報の取得操作を行うと、利用者端末UTからサービス連携サーバSSVへユーザ関係情報の取得リクエストが送信される。サービス連携サーバSSVは、上記ユーザ関係情報の取得リクエストを受信すると、先ず関係検索モジュール32の制御の下で、市民Bのユーザ関係検索・指定リクエストを生成して、このリクエストをユーザ関係管理サーバMSVへ送信する。
When the citizen B logs into the system at the user terminal UT, the authentication procedure for the citizen B is first executed between the user terminal UT and the authentication server ASVa. Then, when the validity of the citizen B is confirmed by this authentication procedure and the citizen B performs an operation for acquiring his own user relationship information, a request for acquiring the user relationship information is transmitted from the user terminal UT to the service cooperation server SSV. The Upon receiving the user relationship information acquisition request, the service cooperation server SSV first generates a user relationship search / designation request for citizen B under the control of the
ユーザ関係管理サーバMSVは、上記ユーザ関係検索・指定リクエストを受信すると、ユーザ関係管理モジュール51の制御の下で、ユーザ関係データベース55から要求元の市民Bと人間関係のあるユーザのリストであるユーザ関係情報を検索し、この検索したユーザ関係情報を要求元の利用者端末UTへ返送する。利用者端末UTでは、上記ユーザ関係情報がディスプレイに表示される。
When the user relationship management server MSV receives the user relationship search / designation request, the user is a list of users who have a human relationship with the requesting citizen B from the
この状態で、市民Bが上記表示されたユーザリストの中から情報取得対象のユーザとして市民Aを選択したとする。そうすると、この選択された市民AのユーザIDと情報取得者である市民BのユーザIDを含む情報取得リクエストが、利用者端末UTからサービス連携サーバSSVへ送信される。サービス連携サーバSSVは、上記情報取得リクエストを受信すると、情報取得リクエストモジュール34の制御の下で、上記情報取得リクエストをデータプロバイドサーバPSV1〜PSVnへ送信する。
In this state, it is assumed that the citizen B selects the citizen A as the information acquisition target user from the displayed user list. Then, an information acquisition request including the user ID of the selected citizen A and the user ID of citizen B who is the information acquirer is transmitted from the user terminal UT to the service cooperation server SSV. Upon receiving the information acquisition request, the service cooperation server SSV transmits the information acquisition request to the data provider servers PSV1 to PSVn under the control of the information
データプロバイドサーバPSV1〜PSVnは、上記情報取得リクエストを受信すると、先ず情報取得リクエスト処理モジュール11の制御の下で、上記受信された情報取得リクエストを、アクセス制御モジュール13が処理するために必要なデータ形式に変換した上で、この変換後の情報取得リクエストをアクセス制御モジュール13に転送する。アクセス制御モジュール13は、上記情報取得リクエストを受信すると、その送信元のユーザ(市民B)が市民Aの医療健康関連情報を取得する権限を有しているか否かを以下のようにして判定する。
When the data provider servers PSV1 to PSVn receive the information acquisition request, first, data necessary for the
すなわち、先ずユーザ関係管理サーバMSVに対し、要求元ユーザ(市民B)のユーザ関係情報の確認要求を送信する。ユーザ関係管理サーバMSVは、上記確認要求を受信すると、ユーザ関係管理モジュール51の制御の下で、ユーザ関係データベース55から要求元ユーザ(市民B)のユーザ関係情報を読み出し、このユーザ関係情報をデータプロバイドサーバPSV1〜PSVnへ返送する。
That is, first, a request for confirmation of user relation information of the requesting user (citizen B) is transmitted to the user relation management server MSV. Upon receiving the confirmation request, the user relationship management server MSV reads the user relationship information of the requesting user (citizen B) from the
次に、上記受信したユーザ関係情報と、アクセス制御ルールデータベース18に記憶された市民Aのアクセス制御ルールを参照し、市民Bが市民Aの医療健康関連情報の取得権限を有しているか否かを判定する。例えば、いま市民Aのアクセス制御ルール1に図7に示すように対象ユーザとの関係として「家族」が設定されており、一方市民Bのユーザ関係情報に図3に示すように市民Aが市民Bの家族として登録されていれば、市民Bは市民Aの医療健康関連情報の取得権限を有すると判定される。
Next, referring to the received user relationship information and the access control rules of citizen A stored in the access
そうして市民Bが市民Aの医療健康関連情報の取得権限を有する者であることが確認されると、アクセス制御モジュール13は上記受信された市民Aの情報取得リクエストをアプリケーション処理モジュール10へ転送する。
When it is confirmed that the citizen B is a person who has the authority to acquire the medical health related information of the citizen A, the
アプリケーション処理モジュール10は、上記転送されたリクエストに従いアプリケーションデータベース19から市民Aの医療健康関係情報を選択的に読み出し、この読み出した市民Aの医療健康関係情報をアクセス制御モジュール13に転送する。アクセス制御モジュール13は、上記転送された市民Aの医療健康関係情報を情報取得リクエスト処理モジュール11に転送し、情報取得リクエスト処理モジュール11はこの市民Aの医療健康関係情報をレスポンスとして返送する。このレスポンスは、サービス連携サーバSSVを介して要求元の利用者端末UTへ伝送される。
かくして、市民Aの家族である市民Bは、利用者端末UTにおいて市民Aの医療健康関連情報を閲覧することが可能となる。
The
Thus, the citizen B who is a family of the citizen A can browse the medical health related information of the citizen A at the user terminal UT.
一方、上記データプロバイドサーバPSV1〜PSVnのアクセス制御モジュール13による情報取得権限の有無の判定処理において、市民Bは市民Aの「家族」として設定されておらず、また「かかりつけ」の医師または保健師としても登録されていないと判定されたとする。この場合、データプロバイドサーバPSV1〜PSVnのアクセス制御モジュール13は、上記判定結果(NG)に基づいて、市民Aの医療関健康連情報の読み書きを不許可とする。そして、情報取得リクエスト処理モジュール11に対し、情報取得を拒否する旨のNGレスポンスを図9に示すように返送する。このNGレスポンスは、データプロバイドサーバPSV1〜PSVnからサービス連携サーバSSVを介して要求元の利用者端末UTへ返送される。
On the other hand, in the process of determining whether or not there is an information acquisition authority by the
以上詳述したようにこの実施形態では、本人ユーザと他のユーザとの人間関係を表すユーザ関係情報をユーザ関係管理サーバMSVに記憶すると共に、このユーザ関係と関連付けて上記本人ユーザの医療健康関連情報の開示条件を設定したアクセス制御ルールをデータプロバイドサーバPSV1〜PSVnに記憶しておく。そして、利用者端末UTから情報取得リクエストが送信された場合に、この情報取得リクエストに応じて取得要求元のユーザが本人ユーザとどのような関係にあるかをデータプロバイドサーバPSV1〜PSVnからユーザ関係管理サーバMSVに問い合わせ、その回答結果とアクセス制御ルールとに基づいて上記本人ユーザの医療健康関連情報の開示を許可するか否かを判定する。そして、許可された場合にのみ、上記本人ユーザの医療健康関連情報をアプリケーションデータベース19から読み出して要求元の利用者端末UTへ送信するようにしている。 As described above in detail, in this embodiment, the user relationship information representing the human relationship between the principal user and another user is stored in the user relationship management server MSV, and the medical relationship of the principal user is associated with the user relationship. Access control rules in which information disclosure conditions are set are stored in the data provider servers PSV1 to PSVn. Then, when an information acquisition request is transmitted from the user terminal UT, the user relationship from the data provider servers PSV1 to PSVn indicates the relationship between the acquisition request source user and the user in accordance with the information acquisition request. The management server MSV is inquired, and it is determined whether or not to permit disclosure of the medical health related information of the principal user based on the answer result and the access control rule. And only when it is permitted, the medical health related information of the principal user is read from the application database 19 and transmitted to the requesting user terminal UT.
したがって、情報取得要求元のユーザが、本人ユーザとの人間関係が予め設定された関係にあり、かつアクセス制御ルールに規定された開示条件を満たす場合にのみ、情報取得要求元のユーザに対し本人ユーザの医療健康関連情報が開示される。このため、個人情報であるユーザの医療健康関連情報が無制限に開示される不具合を防止した上で、例えば家族やかかりつけの医師といった特定の関係にあるユーザに対しては医療健康関連情報を開示してアドバイス等を受けることが可能となる。 Therefore, only when the information acquisition requesting user has a preset relationship with the principal user and satisfies the disclosure conditions stipulated in the access control rules, The user's medical health related information is disclosed. For this reason, after preventing the trouble that the user's medical health related information, which is personal information, is disclosed indefinitely, the medical health related information is disclosed to users who have a specific relationship such as family members or family doctors. It is possible to receive advice.
さらに、アクセス制御ルールに、ユーザ所属する組織名と、開示有効期間と、情報の開示対象項目を開示条件としてさらに追加し、アクセス許否を判定する際に、アクセス制御ルールに開示条件として含まれるユーザの組織名と、開示有効期間と、開示対象項目をもとに、情報取得要求元のユーザに対する本人ユーザの医療健康関連情報の開示の許否を判定するようにしている。このため、「かかりつけ」や「家族」等の人間関係に加え、情報取得要求元ユーザの組織名と、開示有効期間と、開示対象項目をさらに考慮してアクセスの許否を判定することが可能となり、さらにきめ細やかなアクセス制御を実現することが可能となる。 In addition, the organization name to which the user belongs, the disclosure validity period, and the information disclosure target item are further added as disclosure conditions to the access control rule, and the user included in the access control rule as the disclosure condition when determining whether access is permitted or not Based on the organization name, the disclosure validity period, and the disclosure target item, whether to permit disclosure of the medical health related information of the principal user to the user of the information acquisition request source is determined. For this reason, in addition to human relationships such as “family” and “family”, it is possible to determine whether access is permitted by further considering the organization name of the information acquisition request source user, the disclosure validity period, and the items to be disclosed. In addition, finer access control can be realized.
さらに、ユーザ関係情報又はアクセス制御ルールを、利用者端末UTからのリクエストに応じて登録、変更衣又は削除できるようにしている。しかも、この登録、変更衣又は削除処理を行う際に、登録済みのユーザ関係情報をユーザ関係管理サーバMSVから利用者端末UTに送信し、ユーザがこのユーザ関係情報を参照してユーザ関係情報又はアクセス制御ルールの変更処理等を行うようにしている。このため、一度特定の関係にあるユーザへの開示条件を設定しておけば、以後同様の関係にあるユーザに対する開示条件の設定作業を容易に行えるようになる。また、一般ユーザにとってわかりやすくルールの設定を間違い難くなり、これにより誤った情報開示が発生し難くできる利点がある。 Furthermore, user-related information or access control rules can be registered, changed, or deleted in response to a request from the user terminal UT. In addition, when this registration, change clothes or deletion process is performed, the registered user relation information is transmitted from the user relation management server MSV to the user terminal UT, and the user refers to this user relation information and the user relation information or Access control rule change processing is performed. For this reason, once a disclosure condition for a user having a specific relationship is set, a disclosure condition setting operation for a user having a similar relationship can be easily performed. Further, it is easy for a general user to understand, and it is difficult to make a mistake in setting a rule.
なお、この発明は上記実施形態に限定されるものではない。例えば、前記実施形態ではユーザ関係管理サーバMSVを独立して設けたが、このユーザ関係管理サーバMSVの機能を図10に示すように認証サーバASVbに備えるようにしてもよい。このようにすると、利用者端末UTはシステムにログインした際に、認証サーバASVbにおいてログイン元ユーザの認証処理と当該ユーザに対するユーザ関係情報の送信を同時に行うことが可能となる。また、データプロバイドサーバPSV1〜PSVnがアクセスの許否を判定する際にユーザ関係情報を参照しようとした場合に、認証サーバへの認証確認要求と同時にユーザ関係情報を取得することが可能となる。 The present invention is not limited to the above embodiment. For example, although the user relationship management server MSV is provided independently in the embodiment, the function of the user relationship management server MSV may be provided in the authentication server ASVb as shown in FIG. In this way, when the user terminal UT logs in to the system, the authentication server ASVb can simultaneously perform the authentication process of the login source user and the transmission of user relation information to the user. Further, when the data provider servers PSV1 to PSVn try to refer to the user relation information when determining whether to permit access, the user relation information can be acquired simultaneously with the authentication confirmation request to the authentication server.
その他、データプロバイドサーバ、サービス連携サーバ、ユーザ登録サーバ、認証サーバ、ユーザ関係管理サーバの構成やこれらのサーバを使用した一連のアクセス制御手順等についても、この発明の要旨を逸脱しない範囲で種々変形して実施可能である。
要するにこの発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
In addition, the configuration of the data provider server, service cooperation server, user registration server, authentication server, user relationship management server, and a series of access control procedures using these servers are variously modified without departing from the scope of the present invention. Can be implemented.
In short, the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Further, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine suitably the component covering different embodiment.
UT…利用者端末UT、PSV1〜PSVn…データプロバイドサーバPSV1〜PSVn、ASVa…認証サーバASVa、ASVb…ユーザ関係管理機能付きの認証サーバASVa、SSV…サービス連携サーバSSV、RSV…ユーザ登録サーバRSV、MSV…ユーザ関係管理サーバMSV、NW…ネットワーク、10,31…アプリケーション処理モジュール、11…情報取得リクエスト処理モジュール11、12…アクセス制御ルール管理モジュール12、13…アクセス制御モジュール13、14,22,35,52…連携処理モジュール、15,23,36,42,54…ユーザ設定処理モジュール、16,24,37,43,56…ユーザデータベース、17,25,38,57…連携用IDデータベース、18…アクセス制御ルールデータベース、19…アプリケーションデータベース、21…認証処理モジュール21、26…ディレクトリデータベース、32…関係検索モジュール32、33…アクセス制御ルール設定管理要求モジュール33、34…情報取得リクエストモジュール34、41…利用者操作処理モジュール、51…ユーザ関係管理モジュール、53…組織・ロール管理モジュール53、55…ユーザ関係データベース、58…組織データベース、59…ロールデータベース、60…関係名データベース。
UT ... User terminal UT, PSV1-PSVn ... Data provide server PSV1-PSVn, ASVa ... Authentication server ASVa, ASVb ... Authentication server ASVa, SSV with user relation management function ... Service cooperation server SSV, RSV ... User registration server RSV, MSV ... user relationship management server MSV, NW ... network, 10, 31 ... application processing module, 11 ... information acquisition
Claims (9)
前記第1のユーザとその個人情報の開示を許可する第2のユーザとの関係を表すユーザ関係情報を管理するユーザ関係管理手段と、
前記ユーザ関係情報と関連付けて前記第1のユーザの個人情報の開示条件を設定したアクセス制御ルールを管理するアクセス制御ルール管理手段と、
前記端末から、第1及び第2のユーザの識別情報を含む情報取得要求が送られた場合に、この情報取得要求に含まれる第1及び第2の識別情報をもとに、前記ユーザ関係管理手段及び前記アクセス制御ルール管理手段からそれぞれ該当するユーザのユーザ関係情報及びアクセス制御ルールを読み出し、この読み出されたユーザ関係情報及びアクセス制御ルールに基づいて前記第2のユーザに対する前記第1のユーザの個人情報の開示の許否を判定するアクセス許否判定手段と、
前記判定の結果情報開示が許可された場合に、前記第1のユーザの識別情報をもとに前記データベースから該当する個人情報を読み出して、取得要求元の端末へ送信する手段と
を具備することを特徴とする情報アクセス制御システム。 An information access control system that searches for personal information of a first user stored in a database in response to an information acquisition request transmitted from a terminal used by a second user as an information acquirer, and transmits the information to a requesting terminal. In
User relationship management means for managing user relationship information representing a relationship between the first user and a second user who permits the disclosure of the personal information;
An access control rule management means for managing an access control rule in which a disclosure condition of the personal information of the first user is set in association with the user relationship information;
When an information acquisition request including identification information of the first and second users is sent from the terminal, the user relationship management is performed based on the first and second identification information included in the information acquisition request. The user relation information and the access control rule of the corresponding user are read from the means and the access control rule management means, respectively, and the first user for the second user based on the read user relation information and the access control rule Access permission determination means for determining permission of disclosure of personal information,
Means for reading out the corresponding personal information from the database based on the identification information of the first user and transmitting it to the acquisition requesting terminal when information disclosure is permitted as a result of the determination. An information access control system.
前記第1のユーザとその個人情報の開示を許可する第2のユーザとの関係を表すユーザ関係情報を管理するユーザ関係管理手段
を具備することを特徴とするユーザ関係管理サーバ装置。 Among the means included in the information access control system according to claim 1,
A user relationship management server device comprising user relationship management means for managing user relationship information representing a relationship between the first user and a second user who permits the disclosure of personal information.
前記第1のユーザの個人情報を記憶する個人情報データベースと、
前記ユーザ関係情報と関連付けて前記第1のユーザの個人情報の開示条件を設定したアクセス制御ルールを管理するアクセス制御ルール管理手段と、
前記端末から、第1及び第2のユーザの識別情報を含む情報取得要求が送られた場合に、この情報取得要求に含まれる第1及び第2の識別情報をもとに、前記ユーザ関係管理手段及び前記アクセス制御ルール管理手段からそれぞれ該当するユーザのユーザ関係情報及びアクセス制御ルールを読み出し、この読み出されたユーザ関係情報及びアクセス制御ルールに基づいて前記第2のユーザに対する前記第1のユーザの個人情報の開示の許否を判定するアクセス許否判定手段と、
前記判定の結果情報開示が許可された場合に、前記第1のユーザの識別情報をもとに前記データベースから該当する個人情報を読み出して、取得要求元の端末へ送信する手段と
を具備することを特徴とするデータプロバイドサーバ装置。 Among the means included in the information access control system according to claim 1,
A personal information database storing personal information of the first user;
An access control rule management means for managing an access control rule in which a disclosure condition of the personal information of the first user is set in association with the user relationship information;
When an information acquisition request including identification information of the first and second users is sent from the terminal, the user relationship management is performed based on the first and second identification information included in the information acquisition request. The user relation information and the access control rule of the corresponding user are read from the means and the access control rule management means, respectively, and the first user for the second user based on the read user relation information and the access control rule Access permission determination means for determining permission of disclosure of personal information,
Means for reading out the corresponding personal information from the database based on the identification information of the first user and transmitting it to the acquisition requesting terminal when information disclosure is permitted as a result of the determination. A data provider server device characterized by the above.
前記アクセス許否判定手段は、前記アクセス制御ルールに開示条件として含まれる第2のユーザの属性情報、開示期間又は非開示期間を指定する情報、或いは開示対象項目又は非開示対象項目を表す情報を加味して、前記第2のユーザに対する前記第1のユーザの個人情報の開示の許否を判定することを特徴とする請求項4記載のデータプロバイドサーバ装置。 The access control rule management means designates a disclosure target item or a non-disclosure target item among a plurality of items constituting the second user attribute information, information specifying a disclosure period or a non-disclosure period, and personal information. Managing an access control rule that further includes at least one of the information as a disclosure condition;
The access permission / rejection determination unit includes attribute information of the second user included in the access control rule as a disclosure condition, information specifying a disclosure period or a non-disclosure period, or information indicating a disclosure target item or a non-disclosure target item. 5. The data provider server device according to claim 4, wherein whether to disclose the personal information of the first user to the second user is determined.
前記データプロバイドサーバ装置が、前記ユーザ関係情報と関連付けて前記第1のユーザの個人情報の開示条件を設定したアクセス制御ルールをアクセス制御ルール用データベースにより管理する過程と、
前記データプロバイドサーバが、前記端末から第1及び第2のユーザの識別情報を含む情報取得要求が送られた場合に、この情報取得要求に含まれる第1及び第2の識別情報をもとに前記ユーザ関係管理サーバ装置及び前記アクセス制御ルール用データベースからそれぞれ該当するユーザのユーザ関係情報及びアクセス制御ルールを読み出し、この読み出されたユーザ関係情報及びアクセス制御ルールに基づいて前記第2のユーザに対する前記第1のユーザの個人情報の開示の許否を判定する過程と、
前記データプロバイドサーバが、前記判定の結果情報開示が許可された場合に、前記第1のユーザの識別情報をもとに前記データベースから該当する個人情報を読み出して、取得要求元の端末へ送信する過程と
を具備することを特徴とする情報アクセス制御方法。 Information access used in a system in which the user relationship management server device according to claim 2, the data provider server device according to claim 3, and a terminal used by the second user can be connected via a network. A control method,
The data provider server device manages an access control rule in which a disclosure condition for the personal information of the first user is set in association with the user relation information by using an access control rule database;
When the data provider server sends an information acquisition request including identification information of the first and second users from the terminal, based on the first and second identification information included in the information acquisition request. The user relation information and the access control rule of the corresponding user are read from the user relation management server device and the access control rule database, respectively, and the second user is read based on the read user relation information and the access control rule. Determining whether to permit disclosure of personal information of the first user;
If the data provider server is permitted to disclose information as a result of the determination, the data provider server reads out the corresponding personal information from the database based on the identification information of the first user and transmits it to the acquisition requesting terminal. And an information access control method.
前記個人情報の開示の許否を判定する過程は、前記アクセス制御ルールに開示条件として含まれる第2のユーザの属性情報、開示期間又は非開示期間を指定する情報或いは開示対象項目又は非開示対象項目を表す情報を加味して、前記第2のユーザに対する前記第1のユーザの個人情報の開示の許否を判定することを特徴とする請求項6又は7記載の情報アクセス制御方法。 The process of managing the access control rule includes the second user attribute information, information specifying a disclosure period or a non-disclosure period, and a disclosure target item or a non-disclosure target item among a plurality of items constituting personal information. Managing an access control rule that further includes at least one of the specified information as a disclosure condition;
The process of determining whether or not to disclose the personal information includes the attribute information of the second user included in the access control rule as a disclosure condition, information specifying a disclosure period or a non-disclosure period, a disclosure target item, or a non-disclosure target item 8. The information access control method according to claim 6, wherein whether or not the second user is allowed to disclose personal information of the first user is determined in consideration of information representing
前記データプロバイドサーバ装置が、前記端末から送信される、前記ユーザ関係管理サーバ装置から送信されたユーザ関係情報をもとに編集された新たなアクセス制御ルールを表す情報を受信した場合に、この受信した新たなアクセス制御ルールを表す情報を前記アクセス制御ルール用データベースに記憶させる過程と
を、さらに具備することを特徴とする請求項6乃至8のいずれかに記載の情報アクセス制御方法。 When the user relationship management server device receives a search request for user relationship information related to the first user transmitted from the terminal, reads the corresponding user relationship information and transmits it to the requesting terminal When,
When the data provider server device receives information indicating a new access control rule that is transmitted from the terminal and is edited based on the user relationship information transmitted from the user relationship management server device. 9. The information access control method according to claim 6, further comprising a step of storing information representing the new access control rule in the access control rule database.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009255453A JP5669250B2 (en) | 2009-11-06 | 2009-11-06 | Information access control system, server device and information access control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009255453A JP5669250B2 (en) | 2009-11-06 | 2009-11-06 | Information access control system, server device and information access control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011100362A true JP2011100362A (en) | 2011-05-19 |
JP5669250B2 JP5669250B2 (en) | 2015-02-12 |
Family
ID=44191476
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009255453A Active JP5669250B2 (en) | 2009-11-06 | 2009-11-06 | Information access control system, server device and information access control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5669250B2 (en) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103001956A (en) * | 2012-11-23 | 2013-03-27 | 杭州也要买电子商务有限公司 | Method for performing permission validation to system read operation request |
CN103099608A (en) * | 2011-11-11 | 2013-05-15 | 万达信息股份有限公司 | Remote family health information acquiring method based on 3rd-generation (3G) wireless network |
JP2013114614A (en) * | 2011-11-30 | 2013-06-10 | Nippon Telegr & Teleph Corp <Ntt> | Information circulation system and access control method thereof |
JP2013114598A (en) * | 2011-11-30 | 2013-06-10 | Nippon Telegr & Teleph Corp <Ntt> | Information circulation system and access control method thereof |
JP2013250904A (en) * | 2012-06-04 | 2013-12-12 | Konica Minolta Inc | Medical cooperation system |
JP2015001934A (en) * | 2013-06-18 | 2015-01-05 | 日本電信電話株式会社 | Access control information management system and server device therefor and method and program |
JP2015084133A (en) * | 2013-10-25 | 2015-04-30 | 株式会社日立製作所 | Attribute information providing method and attribute information providing system |
JP2015201073A (en) * | 2014-04-09 | 2015-11-12 | 日本電信電話株式会社 | Information access control system, information sharing server, information access control method, and program |
JP2016157191A (en) * | 2015-02-23 | 2016-09-01 | 日本電信電話株式会社 | Information distribution system, and information disclosure control device, method and program |
JP2017091487A (en) * | 2015-11-17 | 2017-05-25 | 富士通株式会社 | Browsing control method, browsing control program, and browsing control device |
WO2017110363A1 (en) * | 2015-12-25 | 2017-06-29 | 株式会社日立ソリューションズ | Information leakage prevention system and method |
JP6190517B1 (en) * | 2016-12-27 | 2017-08-30 | 株式会社HeSeL | Communication terminal, data management system, data processing method and program |
JP2018045542A (en) * | 2016-09-16 | 2018-03-22 | カシオ計算機株式会社 | Management support device and program |
US20180218780A1 (en) * | 2015-07-31 | 2018-08-02 | National University Corporation Nagoya University | Information management device, information management system, information management method, and computer program |
JP2020098407A (en) * | 2018-12-17 | 2020-06-25 | 株式会社ランドスケイプ | Customer information input support device, method, and computer program |
WO2023074010A1 (en) * | 2021-10-28 | 2023-05-04 | 日本電気株式会社 | Disclosed-material-concealing device, disclosed-material-concealing method, and recording medium storing disclosed-material-concealing program |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005122751A (en) * | 1998-09-29 | 2005-05-12 | Fujitsu Ltd | Method and device for access request processing |
JP2007193611A (en) * | 2006-01-19 | 2007-08-02 | Looops Communications Inc | System for managing profile information in membership community site |
-
2009
- 2009-11-06 JP JP2009255453A patent/JP5669250B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005122751A (en) * | 1998-09-29 | 2005-05-12 | Fujitsu Ltd | Method and device for access request processing |
JP2007193611A (en) * | 2006-01-19 | 2007-08-02 | Looops Communications Inc | System for managing profile information in membership community site |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103099608A (en) * | 2011-11-11 | 2013-05-15 | 万达信息股份有限公司 | Remote family health information acquiring method based on 3rd-generation (3G) wireless network |
CN103099608B (en) * | 2011-11-11 | 2015-04-01 | 万达信息股份有限公司 | Remote family health information acquiring method based on 3rd-generation (3G) wireless network |
JP2013114614A (en) * | 2011-11-30 | 2013-06-10 | Nippon Telegr & Teleph Corp <Ntt> | Information circulation system and access control method thereof |
JP2013114598A (en) * | 2011-11-30 | 2013-06-10 | Nippon Telegr & Teleph Corp <Ntt> | Information circulation system and access control method thereof |
JP2013250904A (en) * | 2012-06-04 | 2013-12-12 | Konica Minolta Inc | Medical cooperation system |
CN103001956A (en) * | 2012-11-23 | 2013-03-27 | 杭州也要买电子商务有限公司 | Method for performing permission validation to system read operation request |
JP2015001934A (en) * | 2013-06-18 | 2015-01-05 | 日本電信電話株式会社 | Access control information management system and server device therefor and method and program |
CN105593871A (en) * | 2013-10-25 | 2016-05-18 | 株式会社日立制作所 | Attribute information providing method, and attribute information providing system |
WO2015060157A1 (en) * | 2013-10-25 | 2015-04-30 | 株式会社日立製作所 | Attribute information providing method, and attribute information providing system |
JP2015084133A (en) * | 2013-10-25 | 2015-04-30 | 株式会社日立製作所 | Attribute information providing method and attribute information providing system |
CN105593871B (en) * | 2013-10-25 | 2018-08-07 | 株式会社日立制作所 | Attribute information providing method and attribute information provide system |
JP2015201073A (en) * | 2014-04-09 | 2015-11-12 | 日本電信電話株式会社 | Information access control system, information sharing server, information access control method, and program |
JP2016157191A (en) * | 2015-02-23 | 2016-09-01 | 日本電信電話株式会社 | Information distribution system, and information disclosure control device, method and program |
US20180218780A1 (en) * | 2015-07-31 | 2018-08-02 | National University Corporation Nagoya University | Information management device, information management system, information management method, and computer program |
JP2017091487A (en) * | 2015-11-17 | 2017-05-25 | 富士通株式会社 | Browsing control method, browsing control program, and browsing control device |
JP2017117354A (en) * | 2015-12-25 | 2017-06-29 | 株式会社日立ソリューションズ | Information leakage prevention system and method |
WO2017110363A1 (en) * | 2015-12-25 | 2017-06-29 | 株式会社日立ソリューションズ | Information leakage prevention system and method |
JP2018045542A (en) * | 2016-09-16 | 2018-03-22 | カシオ計算機株式会社 | Management support device and program |
JP6190517B1 (en) * | 2016-12-27 | 2017-08-30 | 株式会社HeSeL | Communication terminal, data management system, data processing method and program |
JP2020098407A (en) * | 2018-12-17 | 2020-06-25 | 株式会社ランドスケイプ | Customer information input support device, method, and computer program |
WO2023074010A1 (en) * | 2021-10-28 | 2023-05-04 | 日本電気株式会社 | Disclosed-material-concealing device, disclosed-material-concealing method, and recording medium storing disclosed-material-concealing program |
Also Published As
Publication number | Publication date |
---|---|
JP5669250B2 (en) | 2015-02-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5669250B2 (en) | Information access control system, server device and information access control method | |
JP4932861B2 (en) | Distributed information access system, distributed information access method and program | |
JP4871991B2 (en) | Information access control system and server device thereof, information access control method, access control rule setting control method | |
JP3926778B2 (en) | Medical information system and computer program | |
US10984915B2 (en) | Medical/care support method, medical/care support system, and medical/care support program | |
JP4848407B2 (en) | Distributed information linkage system and distributed information linkage method | |
US20120245958A1 (en) | Case-Centric Medical Records System with Social Networking | |
JP4904109B2 (en) | Interpretation data management device and interpretation data management method | |
US20050159984A1 (en) | Medical data management system | |
JP5690383B2 (en) | Medical support device and system | |
JP2007094943A (en) | Specific disease medical information management system | |
JP2017079065A (en) | Medical institution matching system | |
JP5684761B2 (en) | Medical support device and medical support method | |
CN107004048A (en) | Record access and management | |
JP5090425B2 (en) | Information access control system and method | |
JP2010186250A (en) | Distributed information access system, distributed information access method, and program | |
JP2014044495A (en) | Medical image management server | |
JP5439443B2 (en) | Information management system and its data linkage operation method, program | |
Yongjoh et al. | Development of an internet-of-healthcare system using blockchain | |
JP2007052815A (en) | Medical information system and computer program | |
JP5593370B2 (en) | Access history providing system and access history providing method | |
JP2004030128A (en) | Health care information sharing system, health care information sharing method, and health care information sharing program | |
US20060026039A1 (en) | Method and system for provision of secure medical information to remote locations | |
JP2009176173A (en) | Inspection data management device and method, and medical network system | |
JP4789962B2 (en) | Medical information providing system and medical information providing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120313 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120321 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120518 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20120627 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130328 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130404 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20130425 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20130524 |
|
RD07 | Notification of extinguishment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7427 Effective date: 20131122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141030 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141212 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5669250 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |