JP2013084212A - ログ収集システム、方法及びプログラム - Google Patents
ログ収集システム、方法及びプログラム Download PDFInfo
- Publication number
- JP2013084212A JP2013084212A JP2011225063A JP2011225063A JP2013084212A JP 2013084212 A JP2013084212 A JP 2013084212A JP 2011225063 A JP2011225063 A JP 2011225063A JP 2011225063 A JP2011225063 A JP 2011225063A JP 2013084212 A JP2013084212 A JP 2013084212A
- Authority
- JP
- Japan
- Prior art keywords
- user
- log data
- temporary identifier
- identifier
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
【解決手段】本実施形態に係るログ収集システムは、第1利用者識別子、第1利用者識別子よりも暗号強度が高い第1一時識別子、属性情報を各々対応付けて格納する手段を具備する第1装置と、第1利用者識別子と同一の利用者を示す第2利用者識別子、第2利用者識別子よりも暗号強度が高い第2一時識別子を対応付けて格納する手段、ログデータに含まれる第2利用者識別子を第2一時識別子に変換して第1変換ログデータを得る手段を具備する第2装置と、第1一時識別子と第2一時識別子とを対応付けて格納する手段、第1変換ログデータに含まれる第2一時識別子に対応する第1一時識別子を抽出する手段を具備する第3装置と、を具備し、第1装置は、第1変換ログデータに含まれる第2一時識別子を、第1一時識別子に対応する属性情報に変換して、第2変換ログデータを得る手段をさらに具備する。
【選択図】図1
Description
一方、複数のサーバが連携することで個人情報に対して一連の処理を実現する情報システムでは、アクセスログはサーバごとに出力される。そのため、一連の処理において利用者の個人情報がどのように取り扱われたかを知るためには、それぞれのサーバが出力したアクセスログを一箇所に収集し、アクセスログを時系列順に並べて監査できるようにするのが望ましい。複数のサーバからアクセスログを収集して状態管理を行う手法として、統合的なユーザ認証及びアクセス制御に基づいたログの収集と、監視、監査および分析とを行う手法がある(例えば、非特許文献1および非特許文献2参照。)。
さらに一般的には、特定の担当者が、収集されたアクセスログを一元的に分析および閲覧することを想定しているので、アクセスログに出力された自分の個人情報にアクセスされた履歴を利用者自身が閲覧することは考慮されていない。また、アクセスログには、ユーザIDとして利用者の氏名、ニックネームなどが含まれる可能性があり、このような個人情報を含むアクセスログをネットワークを介して収集する場合に、盗聴などのセキュリティリスクが増大する。
本実施形態に係るログ収集システムについて図1のブロック図を参照して説明する。
本実施形態に係るログ収集システム100は、ログ収集サーバ101、情報提供サーバ111および連携サーバ121を含む。また、ログ収集サーバ101、情報提供サーバ111、連携サーバ121および利用者端末141は、ネットワーク131を介して接続される。なお、ログ収集サーバ101と連携サーバ121とをそれぞれ分離した場合を想定しているが、これに限らず、ログ収集サーバ101と連携サーバ121とが一体となっていてもよい。また、図1の例では、情報提供サーバ111は1つであるが、複数存在してもよい。
連携サーバ121は、ログ収集サーバ101および情報提供サーバ111のそれぞれの一時識別子を対応付けて格納する。一時識別子は、利用者を一意に識別する利用者識別子よりも暗号強度が高い識別子を示す。
ログ収集サーバ101は、1以上の情報提供サーバ111から、それぞれログデータを受信し、連携サーバ121に格納される一時識別子に基づいて、それぞれのログを対応付けて管理する。
利用者端末141は、例えばPC、携帯端末である。利用者は、利用者端末141を介してログ収集サーバ101で管理されるログデータを参照することにより、自身のアクセスログを閲覧することができる。
ログ収集サーバ101は、利用者情報格納部102、ログ要求部103、一時識別子要求部104、名称変換部105、ログ格納部106、ログ削除部107およびログ閲覧部108を含む。
利用者情報格納部102は、ログ収集サーバ101での利用者識別子(第1利用者識別子ともいう)、一時識別子(第1一時識別子ともいう)、および属性情報をそれぞれ対応付け、これらの情報を例えばテーブル形式で格納する。第1利用者識別子は、利用者を一意に識別するための番号またはその他の記号であればよい。一時識別子は、例えば、予め第1利用者識別子と対応付けてランダムに生成した番号またはその他の記号でもよいし、第1利用者識別子を暗号化して生成してもよいし、SAML(Security Assertion Markup Language)における仮名を用いてもよい。属性情報は、第1利用者識別子とは異なり容易に利用者を特定できる情報であり、例えば、氏名、ニックネーム、所属するカテゴリにおける統一的な呼び名が挙げられる。
なお、利用者情報格納部102には上述の第1利用者識別子、一時識別子および属性情報が少なくとも対応付けられていればよく、その他の情報を対応づけて格納してもよい。
一時識別子要求部104は、ログ要求部103から、取得要求信号と変換ログデータに含まれる情報提供サーバ111での一時識別子とを受け取る。一時識別子要求部104は、ネットワーク131を介して連携サーバ121へ情報提供サーバ111での一時識別子を送信する。また、一時識別子要求部104は、連携サーバ121から、送信した情報提供サーバ111での一時識別子に対応する、ログ収集サーバ101での一時識別子を受け取る。
ログ格納部106は、名称変換部105から第2変換ログデータを受け取って格納する。
ログ閲覧部108は、利用者の入力に応じて、ログ格納部106に格納されたログデータから部分ログデータを抽出して、部分ログデータを利用者が閲覧可能な形式に変換し、ログデータをネットワーク131を介して利用者端末141に送信する。なお、図1では、ログ格納部106から部分ログデータを抽出し、利用者端末141にログデータを送信する例を示すが、ログ閲覧部108が名称変換部105から直接第2変換ログデータを受け取って部分ログデータを抽出し、リアルタイムに利用者のログデータを表示してもよい。
利用者情報格納部112は、情報提供サーバ111での利用者識別子(第2利用者識別子ともいう)と一時識別子とを対応付け、これらの情報を例えばテーブル形式で格納する。なお、利用者情報格納部112には第2利用者識別子および一時識別子が少なくとも対応付けられていればよく、その他の情報を対応づけて格納してもよい。
ログ取得部113は、ログ収集サーバ101からログ要求信号を受け取り、ログデータ115から未取得のログデータを取得する。
一時識別子変換部114は、ログ取得部113からログデータを、利用者情報格納部112からログデータに含まれる第2利用者識別子に対応する一時識別子をそれぞれ受け取る。一時識別子変換部114は、ログデータ中の第2利用者識別子を一時識別子に変換し、変換ログデータを得る。その後、一時識別子変換部114は、変換ログデータをネットワーク131を介してログ収集サーバ101へ返送する。
一時識別子格納部122は、連携サーバ121での利用者識別子と、ログ収集サーバ101での一時識別子と、情報提供サーバ111での一時識別子とをそれぞれ対応付け、例えばテーブル形式で格納する。一時識別子の対応付けは、例えば、情報提供サーバ111で一時識別子に対応付けられた利用者がログ収集サーバ101での一時識別子と同一の利用者かどうかをパスワード認証により検証し、同一の利用者であれば、それぞれの一時識別子を対応付けるといった一般的な登録処理を行えばよく、ここでの説明は省略する。
一時識別子抽出部123は、ログ収集サーバ101から情報提供サーバ111での一時識別子を受信し、情報提供サーバ111での一時識別子に対応するログ収集サーバ101での一時識別子を抽出し、ログ収集サーバ101に送信する。
ステップS201では、ログ収集サーバ101のログ要求部103が、情報提供サーバ111にログデータを要求する。
ステップS202では、情報提供サーバ111のログ取得部113が、ログデータを取得する。
ステップS203では、情報提供サーバ111の一時識別子変換部114が、ログデータ中の第2利用者識別子を対応する一時識別子に変換し、変換ログデータを得る。
ステップS204では、情報提供サーバ111がログ収集サーバ101に変換ログデータを送信する。
ステップS206では、連携サーバ121がログ収集サーバ101から情報提供サーバ111での一時識別子を受け取り、連携サーバ121の一時識別子抽出部123が、情報提供サーバ111での一時識別子に対応するログ収集サーバ101での一時識別子を抽出し、ログ収集サーバ101にログ収集サーバ101での一時識別子を送信する。
ステップS207では、ログ収集サーバ101の名称変換部105が、ログ収集サーバ101の一時識別子を、対応する属性情報(例えば、利用者の氏名)に変換する。
ステップS208では、ログ収集サーバ101のログ格納部106が、属性情報(氏名)に変換された変換ログデータを格納する。以上で本実施形態に係るログ収集処理を終了する。
図3に示すログ収集システム300は、ログ収集サーバ101、連携サーバ121、病院サーバ301−1および診療所サーバ301−2を含む。ログ収集サーバ101および連携サーバ121は、図1に示すログ収集サーバ101および連携サーバ121と同様の動作を行なうので、ここでの詳細な説明は省略する。
図4に示す利用者情報テーブルには、ユーザID(第1利用者識別子)401、(第1)一時識別子402および氏名403がそれぞれ対応付けられて格納される。例えば、ユーザID401「A001」は、一時識別子402として「aaa111bbb」が付与され、氏名403は「山田太郎」である。このように、利用者ごとにログ収集サーバ101での一時識別子が付与される。
図5(a)に示す病院サーバ301−1の利用者情報テーブルには、ユーザID(第2利用者識別子)501−1、(第2)一時識別子502−1、氏名503−1がそれぞれ対応付けられて格納される。具体的に、ユーザID501−1「Daaa」、一時識別子「hs1111」、氏名「Yamada」が対応付けられる。
一方、図5(b)に示す診療所サーバ301−2の利用者情報テーブルには、ユーザID(第2利用者識別子)501−2と(第2)一時識別子502−2とが対応付けられて格納される。具体的に、ユーザID502−2「1011」と一時識別子502−2「cl9999」とが対応付けられる。
図6に示す一時識別子変換テーブルには、ユーザID601、ログ収集サーバ101での一時識別子402、情報提供サーバ(病院サーバ)301−1での一時識別子502−1および情報提供サーバ(診療所サーバ)301−2での一時識別子502−2がそれぞれ対応付けられて格納される。具体的に、ログ収集サーバ101での一時識別子402「aaa111bbb」と、情報提供サーバ(病院サーバ)301−1での一時識別子502−1「hs1111」と、情報提供サーバ(診療所サーバ)301−2での一時識別子502−2「cl9999」とが対応付いている。
図7(a)は、病院サーバ301−1におけるログデータ700−1の出力例を示し、図7(b)は、診療所サーバ301−2におけるログデータ700−2の出力例を示す。図7(a)および図7(b)のそれぞれのログデータ700は、日時、アクセス者、対象者、対象データ、操作および結果に関するログを1組として出力する。通常のログデータでは、アクセス者および対象者がそれぞれのサーバでのユーザIDを用いて記録されている。具体的には、図7(a)では、アクセス者として病院サーバ301−1のユーザID501−1「Daaa」が、対象者としてユーザID501−1「Dccc」が記録される。
図8(a)は、病院サーバ301−1における変換ログデータ800−1の出力例を示し、図8(b)は、診療所サーバ301−2におけるログデータ800−2の出力例を示す。図8(a)および図8(b)に示すように、ユーザID501−1が対応する一時識別子502−1に変換される。具体的には、図5(a)に示す利用者情報テーブルを参照すると、ユーザID501−1「Daaa」が対応する一時識別子502−1「hs1111」に変換され、ユーザID501−1「Dccc」が対応する一時識別子502−1「k9999」に変換される。
図9に示すログ保管テーブルには、アクセス日時901、アクセス者902、対象サーバ903、対象利用者904、対象データ905、操作906および結果907が、それぞれ対応付けられて格納される。具体的には、例えば、アクセス日時901「2011/3/1 10:00」、アクセス者902「山田太郎」、対象サーバ903「病院」、対象利用者904「田中三郎」、対象データ905「検査データ」、操作906「閲覧」、および結果907「成功」が対応付けられる。このように、アクセス者902として、ユーザIDや一時識別子ではなく、属性情報(ここでは氏名)が格納されることにより、同一人物かどうかを容易にかつ一意に判別できる。
例えば、図5に示すように、同じ病院内でも利用者によって入力する氏名表記が一致しないこともあり、病院と診療所とでは組織体系が異なり、患者や医療従事者のユーザIDは異なることが多いと考えられる。本実施形態に係るログ収集システム300によれば、ログ収集サーバ101に格納されている氏名に変換されるので、同一人物であるかどうかが容易かつ一意に判別できる。
301−2・・・診療所サーバ、302−1・・・検査データ、302−2・・・診療データ、401,501−1,501−2,601・・・ユーザID、402・・・一時識別子、403・・・氏名、502−1,502−2・・・一時識別子、503−1・・・氏名、700−1,700−2・・・ログデータ,800−1,800−2・・・変換ログデータ、901・・・アクセス日時、902・・・アクセス者、903・・・対象サーバ、904・・・対象利用者、905・・・対象データ、906・・・操作、907・・・結果。
Claims (6)
- 利用者による情報へのアクセスに関するログデータを収集する第1装置と、前記ログデータを提供する1以上の第2装置と、識別子を格納する第3装置とを具備するログ収集システムであって、
前記第1装置は、
利用者を識別するための第1利用者識別子、該第1利用者識別子よりも暗号強度が高い第1一時識別子、および、該第1利用者識別子とは異なる利用者の属性情報をそれぞれ対応付けて格納する第1格納手段と、
前記ログデータを前記第2装置へ要求する要求信号を生成する要求手段と、を具備し、
前記第2装置は、
前記第1利用者識別子と同一の利用者を示す識別子である第2利用者識別子と、該第2利用者識別子よりも暗号強度が高い第2一時識別子とを対応付けて格納する第2格納手段と、
前記第1装置からの前記要求信号に応じて、少なくとも前記第2利用者識別子を含む前記ログデータを取得する取得手段と、
前記第2格納手段を参照して、前記ログデータに含まれる第2利用者識別子を、対応する第2一時識別子に変換して、該第2一時識別子を含む第1変換ログデータを得る第1変換手段と、を具備し、
前記第1装置は、
前記第2装置から前記第1変換ログデータを受信する第1受信手段をさらに具備し、
前記第3装置は、
前記第1装置から前記第1変換ログデータに含まれる前記第2一時識別子を受信する第2受信手段と、
前記第1一時識別子と1以上の前記第2一時識別子とを対応付けて格納する第3格納手段と、
前記第3格納手段を参照して、前記第1変換ログデータに含まれる第2一時識別子に対応する第1一時識別子を抽出する抽出手段と、を具備し、
前記第1装置は、
前記第3装置から前記抽出された第1一時識別子を受信する第3受信手段と、
前記第1格納手段を参照して、前記第1変換ログデータに含まれる第2一時識別子を、前記抽出された第1一時識別子に対応する属性情報に変換して、第2変換ログデータを得る第2変換手段と、をさらに具備することを特徴とするログ収集システム。 - 前記第1装置は、入力された利用者識別子が含まれる部分ログデータを前記第2変換ログデータから抽出し、閲覧可能な形式に変換して提示する閲覧手段をさらに具備することを特徴とする請求項1に記載のログ収集システム。
- 前記第1装置は、前記第2変換ログデータを格納する第4格納手段をさらに具備することを特徴とする請求項1または請求項2に記載のログ収集システム。
- 前記第1装置は、利用者からの入力により、または一定期間経過後に、前記第2変換ログデータの少なくとも一部分を削除する削除手段をさらに具備することを特徴とする請求項1から請求項3のいずれか1項に記載のログ収集システム。
- 利用者を識別するための第1利用者識別子、該第1利用者識別子よりも暗号強度が高い第1一時識別子、および、該第1利用者識別子とは異なる利用者の属性情報をそれぞれ対応付けて第1格納手段に格納し、
前記利用者による情報へのアクセスに関するログデータを要求する要求信号を生成し、
前記第1利用者識別子と同一の利用者を示す識別子である第2利用者識別子と、該第2利用者識別子よりも暗号強度が高い第2一時識別子とを対応付けて第2格納手段に格納し、
前記要求信号に応じて、少なくとも前記第2利用者識別子を含む前記ログデータを取得し、
前記第2格納手段を参照して、前記ログデータに含まれる第2利用者識別子を、対応する第2一時識別子に変換して、該第2一時識別子を含む第1変換ログデータを得、
前記第1変換ログデータを受信し、
前記第1変換ログデータに含まれる前記第2一時識別子を受信し、
前記第1一時識別子と1以上の前記第2一時識別子とを対応付けて第3格納手段に格納し、
前記第3格納手段を参照して、前記第1変換ログデータに含まれる第2一時識別子に対応する第1一時識別子を抽出し、
前記抽出された第1一時識別子を受信し、
前記第1格納手段を参照して、前記第1変換ログデータに含まれる第2一時識別子を、前記抽出された第1一時識別子に対応する属性情報に変換して、第2変換ログデータを得ることを具備することを特徴とするログ収集方法。 - コンピュータを、請求項1に記載のログ収集システムの各手段として実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011225063A JP5712102B2 (ja) | 2011-10-12 | 2011-10-12 | ログ収集システム、方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011225063A JP5712102B2 (ja) | 2011-10-12 | 2011-10-12 | ログ収集システム、方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013084212A true JP2013084212A (ja) | 2013-05-09 |
JP5712102B2 JP5712102B2 (ja) | 2015-05-07 |
Family
ID=48529322
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011225063A Expired - Fee Related JP5712102B2 (ja) | 2011-10-12 | 2011-10-12 | ログ収集システム、方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5712102B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016157194A (ja) * | 2015-02-23 | 2016-09-01 | 日本電信電話株式会社 | ログ生成システム、方法及びプログラム |
JP2017049962A (ja) * | 2015-09-04 | 2017-03-09 | 株式会社網屋 | コンピュータ装置の動作記録の解析、翻訳を行い、監査に対する情報の出力及びシステムの傾向分析装置。 |
JP2018156227A (ja) * | 2017-03-16 | 2018-10-04 | 日本電気株式会社 | フォルダ保護設定管理方法、フォルダ保護設定管理装置、およびフォルダ保護設定管理プログラム |
WO2024084901A1 (ja) * | 2022-10-17 | 2024-04-25 | パナソニックオートモーティブシステムズ株式会社 | 分析装置、分析方法およびプログラム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003308386A (ja) * | 2002-04-12 | 2003-10-31 | Medical Data Communications:Kk | 医療情報送信装置と医療情報受信装置、及び医療情報送信方法と医療情報受信方法 |
WO2004084483A1 (ja) * | 2003-03-20 | 2004-09-30 | Japan Medical Data Center Co., Ltd. | 情報管理システム |
JP2007102382A (ja) * | 2005-09-30 | 2007-04-19 | Fuji Xerox Co Ltd | 入退室管理システム、及びその制御方法 |
JP2010140111A (ja) * | 2008-12-09 | 2010-06-24 | Ricoh Co Ltd | 機器管理装置、機器管理システム、ログ管理方法、ログ管理プログラム、及びそのプログラムを記録した記録媒体 |
JP2011065364A (ja) * | 2009-09-16 | 2011-03-31 | Konica Minolta Business Technologies Inc | ログ管理装置、ログ管理方法、およびコンピュータプログラム |
JP2011100228A (ja) * | 2009-11-04 | 2011-05-19 | Nippon Telegr & Teleph Corp <Ntt> | ログ管理方法、管理システム及び管理プログラム |
-
2011
- 2011-10-12 JP JP2011225063A patent/JP5712102B2/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003308386A (ja) * | 2002-04-12 | 2003-10-31 | Medical Data Communications:Kk | 医療情報送信装置と医療情報受信装置、及び医療情報送信方法と医療情報受信方法 |
WO2004084483A1 (ja) * | 2003-03-20 | 2004-09-30 | Japan Medical Data Center Co., Ltd. | 情報管理システム |
JP2007102382A (ja) * | 2005-09-30 | 2007-04-19 | Fuji Xerox Co Ltd | 入退室管理システム、及びその制御方法 |
JP2010140111A (ja) * | 2008-12-09 | 2010-06-24 | Ricoh Co Ltd | 機器管理装置、機器管理システム、ログ管理方法、ログ管理プログラム、及びそのプログラムを記録した記録媒体 |
JP2011065364A (ja) * | 2009-09-16 | 2011-03-31 | Konica Minolta Business Technologies Inc | ログ管理装置、ログ管理方法、およびコンピュータプログラム |
JP2011100228A (ja) * | 2009-11-04 | 2011-05-19 | Nippon Telegr & Teleph Corp <Ntt> | ログ管理方法、管理システム及び管理プログラム |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016157194A (ja) * | 2015-02-23 | 2016-09-01 | 日本電信電話株式会社 | ログ生成システム、方法及びプログラム |
JP2017049962A (ja) * | 2015-09-04 | 2017-03-09 | 株式会社網屋 | コンピュータ装置の動作記録の解析、翻訳を行い、監査に対する情報の出力及びシステムの傾向分析装置。 |
WO2017038221A1 (ja) * | 2015-09-04 | 2017-03-09 | 株式会社網屋 | コンピュータ装置の動作記録の解析、翻訳を行い、監査に対する情報の出力及びシステムの傾向分析装置。 |
TWI722001B (zh) * | 2015-09-04 | 2021-03-21 | 日商網屋股份有限公司 | 壓縮、翻譯伺服器 |
JP2018156227A (ja) * | 2017-03-16 | 2018-10-04 | 日本電気株式会社 | フォルダ保護設定管理方法、フォルダ保護設定管理装置、およびフォルダ保護設定管理プログラム |
WO2024084901A1 (ja) * | 2022-10-17 | 2024-04-25 | パナソニックオートモーティブシステムズ株式会社 | 分析装置、分析方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5712102B2 (ja) | 2015-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6606701B2 (ja) | 情報管理方法及び装置 | |
JP5712102B2 (ja) | ログ収集システム、方法及びプログラム | |
JP4904109B2 (ja) | 読影データ管理装置及び読影データ管理方法 | |
US20190075104A1 (en) | Methods and Apparatus for Account Linking | |
JP2008204378A (ja) | 診療データ共有サーバ、診療データ共有方法、及び診療データファイリング装置 | |
JP2015503153A5 (ja) | ||
JP2010186249A (ja) | 分散情報アクセスシステム、分散情報アクセス方法及びプログラム | |
JP2019532397A5 (ja) | ||
Prasad et al. | A provenance framework for mhealth | |
CN108074649A (zh) | 一种基于心电检测数据获取分析系统及方法 | |
Hsieh et al. | Factors affecting success of an integrated community-based telehealth system | |
JP2018081528A (ja) | 電子カルテシステム | |
KR20130093837A (ko) | 의료 데이터 검색 방법 및 장치 | |
JP2010186250A (ja) | 分散情報アクセスシステム、分散情報アクセス方法及びプログラム | |
JP5593370B2 (ja) | アクセス履歴提供システム及びアクセス履歴提供方法 | |
JP5675116B2 (ja) | 検査システム | |
CN103714174B (zh) | 用于互联网中加速经验知识积累的信息采集方法及系统 | |
Asare-Frempong et al. | Exploring the Impact of Big Data in Healthcare and Techniques in Preserving Patients' Privacy | |
Cossin et al. | Public Health and Epidemiology Informatics: Recent Research Trends Moving toward Public Health Data Science | |
US20200272761A1 (en) | Software having control logic for secure transmission of personal data via the internet from computers to the server, with secure storage of the data on servers | |
JP6195815B2 (ja) | 感動情報提供装置、感動情報提供方法、および、感動情報提供プログラム | |
JP2004192173A (ja) | 個人情報管理システム及び個人情報管理方法 | |
Li et al. | Web use behaviors for identifying mental health status | |
JP5764606B2 (ja) | 健康情報管理システムおよび計測データ登録方法 | |
Kansal et al. | mDROID-An Affordable Android based mHealth System. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130515 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140305 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150303 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150309 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5712102 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |