JP2015095185A - Information management system and data coordination method thereof - Google Patents

Information management system and data coordination method thereof Download PDF

Info

Publication number
JP2015095185A
JP2015095185A JP2013235439A JP2013235439A JP2015095185A JP 2015095185 A JP2015095185 A JP 2015095185A JP 2013235439 A JP2013235439 A JP 2013235439A JP 2013235439 A JP2013235439 A JP 2013235439A JP 2015095185 A JP2015095185 A JP 2015095185A
Authority
JP
Japan
Prior art keywords
user
server
information
data
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013235439A
Other languages
Japanese (ja)
Other versions
JP6078459B2 (en
Inventor
恒子 倉
Tsuneko Kura
恒子 倉
麻美 宮島
Asami Miyajima
麻美 宮島
橋本 順子
Junko Hashimoto
順子 橋本
芳浩 吉田
Yoshihiro Yoshida
芳浩 吉田
一雄 森村
Kazuo Morimura
一雄 森村
前田 裕二
Yuji Maeda
裕二 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013235439A priority Critical patent/JP6078459B2/en
Publication of JP2015095185A publication Critical patent/JP2015095185A/en
Application granted granted Critical
Publication of JP6078459B2 publication Critical patent/JP6078459B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Medical Treatment And Welfare Office Work (AREA)

Abstract

PROBLEM TO BE SOLVED: To reduce a load required for maintaining and managing fictitious names and user ID linked to the fictitious names by reducing the number of fictitious names to be registered.SOLUTION: In each of hospital public servers SV1-SV2, a medical employee belonging to another hospital that is locally coordinated is defined as a guest user and for the guest user, a fictitious name is issued and registered by a coordination server SV0. When a medical employee in a certain hospital browses medical examination information of a patient stored in the public server of the other hospital, a fictitious name for the medical employee of an access source is replaced with the fictitious name for the guest user of the hospital to be an access destination, thereby executing ID coordination of the medical employees between the hospital public servers. Otherwise, the coordination server SV0 temporarily issues a fictitious name and replaces the fictitious name of the medical employee of the access source with the temporarily issued fictitious name, thereby executing ID coordination of the medical employees between the hospital public servers.

Description

この発明は、例えば地域の医療機関や保健関連機関相互間で、患者の診療情報を通信ネットワークを介して受け渡し、これにより紹介先の医師が患者の診療情報を参照できるようにする情報管理システムとこのシステムで使用されるデータ連携方法に関する。   The present invention relates to an information management system for transferring patient medical information between, for example, local medical institutions and health-related organizations via a communication network, and thereby allowing a referral doctor to refer to patient medical information. The present invention relates to a data linkage method used in this system.

患者の病状に応じて、地域の医療機関がそれぞれの特徴を生かして機能分担を図り、医療機関間で連携することにより、地域全体で患者を中心にした医療サービスを提供する取り組みが進められている。この地域医療の連携を実現するために、地域内のある病院が保存する患者の診療データを、必要に応じて他病院や診療所の医師が閲覧できるような仕組みとして、EHR(Electronic Health Record)がある。   Depending on the patient's medical condition, regional medical institutions are making use of their respective characteristics to share the functions, and by collaborating between medical institutions, efforts to provide medical services centered on patients throughout the region are being promoted Yes. In order to realize this regional medical cooperation, EHR (Electronic Health Record) is a mechanism that allows doctors at other hospitals and clinics to view patient medical data stored by a hospital in the area as needed. There is.

A病院及びB病院が医療連携に参加している地域において、A病院に所属するある医療従事者Xが、B病院で受診した患者の診療情報を閲覧する場合には、医療従事者XがB病院のサーバにアクセスできるようにする必要がある。この場合、B病院側で誰がアクセスしたのかを識別するために、A病院に所属する医療従事者XのアカウントをB病院側のシステムにも用意する必要があり、運用が煩雑になることが懸念されていた。   In a region where Hospital A and Hospital B participate in medical collaboration, when a medical worker X belonging to Hospital A views the medical information of a patient who has received a medical examination at Hospital B, the medical worker X is B You need to be able to access the hospital server. In this case, in order to identify who accessed at the B hospital side, it is necessary to prepare the account of the medical worker X belonging to the A hospital in the system at the B hospital side, which may be complicated. It had been.

これを解決するために、複数の病院のデータサーバに一度の認証手続きでアクセスできるようにするために、ID連携型のシングルサインオンを用いて、患者データに対し安全にアクセスできるようにする手法が提案されている(例えば特許文献1を参照)。この手法を用いれば、各病院のデータサーバが独自に管理するユーザIDを知らせ合うことなく、データサーバ間で患者等のユーザの個別情報を転送して、ID連携を実現することができる。   In order to solve this problem, in order to be able to access the data servers of multiple hospitals with a single authentication procedure, a method for enabling safe access to patient data using ID-linked single sign-on Has been proposed (see, for example, Patent Document 1). If this method is used, ID cooperation can be realized by transferring individual information of a user such as a patient between the data servers without notifying the user ID managed uniquely by each hospital data server.

また、セキュリティの観点から、データサーバ間のユーザID連携用に仮名(かめい)を利用するシステムも提案されている(例えば特許文献2を参照)。このシステムは、ユーザを認証してユーザの身元を管理するユーザ認証・管理サーバと、ユーザに様々なサービスを提供するサービス提供サーバを備え、各データサーバが独自に管理するユーザIDをユーザ認証・管理サーバにより仮名を介して変換することにより、ユーザIDの連携を実施する。仮名を使う理由は、実ユーザのIDの漏洩を防ぐと共に、各々のサーバに存在するユーザID同士を紐付けすることによって発生する個人情報の漏洩を防ぐためである。   From the viewpoint of security, a system that uses a pseudonym for user ID cooperation between data servers has also been proposed (see, for example, Patent Document 2). This system includes a user authentication / management server that authenticates a user and manages the user's identity, and a service providing server that provides various services to the user. The user ID is linked by conversion through the pseudonym by the management server. The reason for using the pseudonym is to prevent the leakage of personal information generated by linking the user IDs existing in each server while preventing the leakage of the real user ID.

特開2007−299303号公報JP 2007-299303 A 特開2013−29886号公報JP 2013-29886 A

ところが、特許文献1に記載された手法では、各病院のデータサーバ間でユーザIDをやり取りしながら連携しなければならないため、ユーザIDの連携に煩わしさがある。一方、特許文献2に記載されたシステムでは、ユーザ数にサービスサーバ数を乗じた膨大な数の仮名を登録し運用することになり、仮名とそれに紐付けられるユーザIDの維持管理に多くの手間と時間が必要となる。また、システムを使うかどうかわからない医療従事者のユーザIDを登録しておくことは、セキュリティ上非常に好ましくない。   However, in the method described in Patent Document 1, since it is necessary to cooperate while exchanging user IDs between the data servers of each hospital, there is troublesome cooperation of user IDs. On the other hand, in the system described in Patent Document 2, a huge number of pseudonyms obtained by multiplying the number of users by the number of service servers is registered and operated, which requires a lot of trouble to maintain and manage the pseudonyms and the user IDs associated therewith. And time is required. In addition, it is very undesirable for security to register the user ID of a medical worker who does not know whether to use the system.

この発明は上記事情に着目してなされたもので、その目的とするところは、仮名の登録数を減らし、これにより仮名とそれに紐付けられるユーザIDの維持管理に要する負荷の軽減を図った情報管理システムとこのシステムで使用されるデータ連携方法を提供することにある。   The present invention has been made paying attention to the above circumstances, and the purpose thereof is to reduce the number of registrations of kana and thereby reduce the load required for the maintenance management of kana and user IDs associated with the kana. The object is to provide a management system and a data linkage method used in this system.

上記目的を達成するためにこの発明は以下の態様を備えることを特徴とする。
(1)管理対象のユーザの各々に対しその個別情報及び個別ユーザIDを独自に管理する第1及び第2のデータサーバと、これら第1及び第2のデータサーバと通信ネットワークを介して通信可能な連携サーバとを具備する情報管理システムにあって、
前記第1及び第2のデータサーバは、自サーバ以外のデータサーバが管理するユーザ群をゲストユーザと定義して、このゲストユーザに対しゲストユーザIDを発行し記憶する手段を備え、
前記連携サーバは、前記管理対象ユーザ及びゲストユーザについて、当該各ユーザをシステム全体で共通に管理するための共通ユーザIDを発行すると共に、前記各ユーザについて自サーバが第1及び第2のデータサーバと個別に通信を行うための通信用識別子を発行し、前記発行された共通ユーザIDと通信用識別子とを相互に関連付けた第1の連携情報を生成して記憶する手段を備え、
前記第1及び第2のデータサーバは、前記管理対象ユーザ及びゲストユーザについて前記連携サーバにより発行された通信用識別子を当該連携サーバから受信する手段と、前記受信された通信用識別子と、前記各ユーザについて自サーバが独自に管理する個別ユーザID及びゲストユーザIDとを相互に関連付けた第2の連携情報を生成して記憶する手段とを備え、
前記第1のデータサーバで管理されているユーザが前記第2のデータサーバで管理されている他のユーザの個別情報に対しアクセスする際に、
前記連携サーバは、前記第1のデータサーバから送られるアクセス元ユーザ及びアクセス先となる他のユーザに関するアサーション取得要求に応じて、第2のデータサーバで定義されたゲストユーザ及びアクセス先となる他のユーザに対しそれぞれ発行された通信用識別子を前記第1の連携情報から検索し、当該検索された各通信用識別子を含むアサーション情報を取得要求元の第1のデータサーバへ返送する通信用識別子変換処理を行い、
前記第1のデータサーバは、前記他のユーザの個別情報に対するデータアクセス要求を、前記連携サーバから返送されたアサーション情報と共に第2のデータサーバへ送信し、
前記第2のデータサーバは、前記第1のデータサーバから送られたデータアクセス要求及びアサーション情報を受信すると、当該受信されたアサーション情報に含まれる各通信用識別子をもとに、ゲストユーザID及びアクセス先ユーザの個別ユーザIDを前記第2の連携情報から検索し、当該検索された各ユーザIDと前記受信されたアサーション情報とに基づいて前記アクセス先ユーザの個別情報に対するアクセス処理を実行するようにしたものである。
In order to achieve the above object, the present invention comprises the following aspects.
(1) First and second data servers that independently manage individual information and individual user IDs for each user to be managed, and communication with these first and second data servers via a communication network An information management system comprising a cooperative server,
The first and second data servers include means for defining a user group managed by a data server other than its own server as a guest user, and issuing and storing a guest user ID for the guest user,
The linkage server issues a common user ID for managing each user in common with the entire system for the managed user and guest user, and the server itself is the first and second data server for each user. And a means for generating and storing first linkage information in which the issued common user ID and the communication identifier are associated with each other.
The first and second data servers include means for receiving a communication identifier issued by the cooperation server for the management target user and guest user from the cooperation server, the received communication identifier, Means for generating and storing second linkage information in which the individual user ID and the guest user ID that are managed independently by the own server are associated with each other;
When a user managed by the first data server accesses individual information of another user managed by the second data server,
In response to the assertion acquisition request regarding the access source user and the other user that is the access destination sent from the first data server, the cooperation server is the guest user and the other access destination that are defined in the second data server. Communication identifier that is issued to each of the users is searched from the first link information, and the assertion information including each searched communication identifier is returned to the first data server of the acquisition request source Perform the conversion process,
The first data server sends a data access request for the individual information of the other user to the second data server together with the assertion information returned from the cooperation server,
When the second data server receives the data access request and the assertion information sent from the first data server, based on each communication identifier included in the received assertion information, the guest user ID and The individual user ID of the access destination user is searched from the second linkage information, and the access processing for the individual information of the access destination user is executed based on each searched user ID and the received assertion information. It is a thing.

(2)前記連携サーバは、前記通信用識別子の変換の可否を判定するための変換ルールを記憶する手段をさらに備え、前記第1のデータサーバから送られたアサーション取得要求に含まれるアクセス元ユーザの属性情報が前記記憶された変換ルールを満たすか否かを判定し、変換ルールを満たすと判定された場合に、前記第2のデータサーバのゲストユーザについて発行された通信用識別子を、前記記憶された第1の連携情報から検索するようにしたものである。   (2) The linkage server further includes means for storing a conversion rule for determining whether or not the communication identifier can be converted, and the access source user included in the assertion acquisition request sent from the first data server If the attribute information of the second data server satisfies the stored conversion rule, and if it is determined that the conversion rule is satisfied, the communication identifier issued for the guest user of the second data server is stored in the storage It is made to search from the 1st cooperation information made.

(3)前記第2のデータサーバは、管理対象のユーザごとにその個別ユーザIDに関連付けて当該管理対象ユーザの個別情報に対するアクセス条件を記憶する手段を備え、前記データアクセス要求を受信した場合に、当該データアクセス要求と共に受信したアサーション情報に含まれるアクセス元ユーザの属性情報が前記記憶されたアクセス条件を満たすか否かを判定し、アクセス条件を満たすと判定された場合に、前記データアクセス要求により指定された管理対象ユーザの個別情報に対するアクセス処理を実行するようにしたものである。   (3) The second data server includes means for storing an access condition for the individual information of the management target user in association with the individual user ID for each user to be managed, and when receiving the data access request Determining whether or not the attribute information of the access source user included in the assertion information received together with the data access request satisfies the stored access condition, and if it is determined that the access condition is satisfied, the data access request The access processing for the individual information of the management target user specified by the above is executed.

(4)前記第1及び第2のデータサーバ及び前記連携サーバの各々は、前記アサーション取得要求の発生から管理対象ユーザの個別情報に対するアクセス処理の終了までに自サーバ内で実行された処理を表すセッション情報、及び当該処理の実行単位を表すスレッド情報を含むログ情報を生成して記憶する手段をさらに備えるようにしたものである。   (4) Each of the first and second data servers and the linkage server represents a process executed in the own server from the generation of the assertion acquisition request to the end of the access process for the individual information of the management target user. The information processing apparatus further includes means for generating and storing log information including session information and thread information indicating an execution unit of the process.

(5)管理対象のユーザの各々に対しその個別情報及び個別ユーザIDを独自に管理する第1及び第2のデータサーバと、これら第1及び第2のデータサーバと通信ネットワークを介して通信可能な連携サーバとを具備する情報管理システムにあって、
前記連携サーバは、前記管理対象のユーザについて、当該ユーザをシステム全体で共通に管理するための共通ユーザIDを発行すると共に、前記ユーザについて自サーバが第1及び第2のデータサーバと個別に通信を行うための通信用識別子を発行し、前記発行された共通ユーザIDと通信用識別子とを相互に関連付けた第1の連携情報を生成して記憶する手段を備え、
前記第1及び第2のデータサーバは、前記管理対象のユーザについて前記連携サーバにより発行された通信用識別子を当該連携サーバから受信する手段と、前記受信された通信用識別子と、前記ユーザについて自サーバが独自に管理する個別ユーザIDとを相互に関連付けた第2の連携情報を生成して記憶する手段とを備え、
前記第1のデータサーバで管理されているユーザが前記第2のデータサーバで管理されている他のユーザの個別情報に対しアクセスする際に、
前記連携サーバは、前記第1のデータサーバから送られるアクセス元ユーザ及びアクセス先となる他のユーザに関するアサーション取得要求に応じて、第2のデータサーバにおけるアクセス先となる他のユーザについて発行された通信用識別子を前記第1の連携情報から検索すると共に、前記アクセス元ユーザに対し通信用識別子を一時的に発行し、当該検索及び発行された通信用識別子を含むアサーション情報を取得要求元の第1のデータサーバへ返送する通信用識別子の変換処理を行い、
前記第1のデータサーバは、前記他のユーザの個別情報に対するデータアクセス要求を、前記連携サーバから返送されたアサーション情報と共に第2のデータサーバへ送信し、
前記第2のデータサーバは、前記第1のデータサーバから送られたデータアクセス要求及びアサーション情報を受信すると、当該受信されたアサーション情報に含まれる各通信用識別子をもとにアクセス先ユーザの個別ユーザIDを前記第2の連携情報から検索し、当該検索されたユーザIDと前記受信されたアサーション情報とに基づいて前記アクセス先ユーザの個別情報に対するアクセス処理を実行するようにしたものである。
(5) First and second data servers that individually manage individual information and individual user IDs for each user to be managed, and communication with these first and second data servers via a communication network An information management system comprising a cooperative server,
The linkage server issues a common user ID for the user to be managed in common for the entire system, and the server communicates with the first and second data servers individually for the user. A means for generating and storing first linkage information in which the issued common user ID and the communication identifier are associated with each other.
The first and second data servers are configured to receive, from the cooperation server, a communication identifier issued by the cooperation server for the management target user, the received communication identifier, and the user. Means for generating and storing second linkage information in which the individual user IDs independently managed by the server are associated with each other;
When a user managed by the first data server accesses individual information of another user managed by the second data server,
In response to an assertion acquisition request regarding an access source user and an access destination other user sent from the first data server, the cooperation server is issued for another user as an access destination in the second data server The communication identifier is searched from the first link information, the communication identifier is temporarily issued to the access source user, and the assertion information including the search and issued communication identifier is obtained from the first request source. 1) convert the communication identifier to be returned to the data server
The first data server sends a data access request for the individual information of the other user to the second data server together with the assertion information returned from the cooperation server,
When the second data server receives the data access request and the assertion information sent from the first data server, the second data server individually identifies the access destination user based on each communication identifier included in the received assertion information. A user ID is searched from the second link information, and an access process for the individual information of the access destination user is executed based on the searched user ID and the received assertion information.

この発明の各態様によれば以下のような効果が奏せられる。
(1)第1及び第2のデータサーバでは、自サーバ以外のデータサーバが管理するユーザ群がゲストユーザとして定義され、このゲストユーザに対しゲストユーザIDが発行される。また、それに応じて連携サーバでは、上記第1及び第2のデータサーバでそれぞれ定義されたゲストユーザに対し通信用識別子が発行されて記憶される。そして、第1のデータサーバから第2のデータサーバが管理しているユーザの個別情報に対しアクセスする際には、第1のデータサーバの要求に応じ、上記第2のデータサーバにおいて定義されたゲストユーザの通信用識別子が連携サーバから第1のデータサーバに通知される。そして、第1のデータサーバから第2のデータサーバに対し、データアクセス要求が上記通知されたゲストユーザの通信用識別子を含むアサーション情報と共に送られ、第2のデータサーバではこの送られたアサーション情報に含まれる通信用識別子をもとにゲストユーザIDが特定され、当該ゲストユーザIDがアクセス元としてアクセス先ユーザの個別情報のアクセス処理が実行される。すなわち、第1のデータサーバから第2のデータサーバの個別情報に対しアクセスする場合に、アクセス元ユーザの通信用識別子はアクセス先のデータサーバのゲストユーザ用の通信用識別子に置き換えられる。
According to each aspect of the present invention, the following effects can be obtained.
(1) In the first and second data servers, a user group managed by a data server other than its own server is defined as a guest user, and a guest user ID is issued to the guest user. In response to this, the cooperation server issues and stores communication identifiers for the guest users defined in the first and second data servers, respectively. When the user's individual information managed by the second data server is accessed from the first data server, it is defined in the second data server in response to a request from the first data server. The communication identifier of the guest user is notified from the linkage server to the first data server. Then, the data access request is sent from the first data server to the second data server together with the assertion information including the communication identifier of the notified guest user, and this sent assertion information is sent to the second data server. The guest user ID is specified based on the communication identifier included in the ID, and the access processing of the individual information of the access destination user is executed using the guest user ID as the access source. That is, when accessing the individual information of the second data server from the first data server, the communication identifier of the access source user is replaced with the communication identifier for the guest user of the access destination data server.

したがって、全データサーバにおいてすべてのユーザのユーザIDをそれぞれ管理し、それに応じて連携サーバが上記すべてのユーザIDに対し通信用識別子を発行しこれを維持管理する場合に比べ、連携サーバが管理する通信用識別子の数を減らすことが可能となり、これにより通信用識別子とそれに紐付けられるユーザIDの維持管理に要する負荷を軽減することが可能となる。また、データサーバごとにゲストユーザを定義することで、システムを使うかどうかわからないユーザのユーザIDを全データサーバが管理する必要がなくなる。このため、システムを使用しないユーザのIDの漏洩を未然に防止することが可能となり、これによりユーザIDの管理に対するセキュリティを高めることができる。   Therefore, compared to the case where all data servers manage the user IDs of all users, and the linkage server issues communication identifiers for all the user IDs and maintains them accordingly, the linkage server manages them. It is possible to reduce the number of communication identifiers, thereby reducing the load required for maintaining and managing communication identifiers and user IDs associated therewith. Also, by defining guest users for each data server, it is not necessary for all data servers to manage user IDs of users who do not know whether to use the system. For this reason, it becomes possible to prevent the leakage of the ID of the user who does not use the system, thereby improving the security for managing the user ID.

(2)連携サーバにおいて、通信用識別子の変換の可否を判定するための変換ルールが設定され、アクセス元ユーザの属性情報が当該変換ルールを満たすか否かが判定され、変換ルールを満たすと判定された場合にアクセス元ユーザ用の通信用識別子がゲストユーザの通信用識別子に変換される。このため、予め設定した属性情報を持つユーザ以外はゲストユーザとして認定しないようにすることができ、これにより例えば予め定めた組織に属しかつ適切な資格を有するユーザだけがゲストユーザとしてデータアクセスを行うことが可能となる。   (2) In the cooperation server, a conversion rule for determining whether or not the communication identifier can be converted is set, it is determined whether or not the attribute information of the access source user satisfies the conversion rule, and it is determined that the conversion rule is satisfied. In this case, the communication identifier for the access source user is converted into the communication identifier for the guest user. For this reason, users other than those having preset attribute information can be prevented from being recognized as guest users, so that only users belonging to a predetermined organization and having appropriate qualifications perform data access as guest users, for example. It becomes possible.

(3)データサーバおいて、ユーザごとにそのユーザIDに関連付けて当該ユーザの個別情報に対するアクセス条件が設定され、データアクセス要求を受信した場合に、アクセス元ユーザの属性情報が上記アクセス条件を満たすと判定された場合にのみ、上記データアクセス要求により指定されたアクセス先ユーザの個別情報に対するアクセス処理が実行される。このため、例えば患者ごとに設定したその診療情報の開示条件を満たすアクセス元ユーザに対してのみ、当該診療情報が開示される。したがって、個別情報に対するアクセス元を適切に制限することができる。   (3) In the data server, an access condition for the individual information of the user is set for each user in association with the user ID, and when the data access request is received, the attribute information of the access source user satisfies the access condition. Only when it is determined that, the access processing for the individual information of the access destination user designated by the data access request is executed. For this reason, for example, the medical information is disclosed only to the access source user who satisfies the medical information disclosure condition set for each patient. Therefore, the access sources for the individual information can be appropriately restricted.

(4)第1及び第2のデータサーバ及び連携サーバでは、ユーザの個別情報に対するアクセス処理が行われるごとに、そのセッション情報及びスレッド情報を含むログ情報が生成されて記憶される。このため、上記ユーザの個人情報に対するアクセスが行われた場合に、どのユーザがどのユーザの個人情報に対しどのようなアクセスを行ったかを、記憶されたログ情報のセッション情報及びスレッド情報を追跡することで特定することが可能となる。すなわち、各データサーバが自サーバで管理していないユーザをゲストユーザとして受け付けても、アクセス元のユーザを確実に特定することが可能となる。   (4) In the first and second data servers and the linkage server, log information including session information and thread information is generated and stored each time an access process is performed on individual information of the user. For this reason, when the user's personal information is accessed, the session information and thread information of the stored log information are traced to determine which user has accessed what personal information of which user. It becomes possible to specify. That is, even if each data server accepts a user who is not managed by its own server as a guest user, it is possible to reliably specify the access source user.

(5)前記第1のデータサーバで管理されているユーザが前記第2のデータサーバで管理されている他のユーザの個別情報に対しアクセスする際に、連携サーバでは、第1のデータサーバの要求に応じ、アクセス元ユーザに対し第2のデータサーバとの連携用の通信用識別子が一時的に発行され、第1のデータサーバに通知される。そして、第1のデータサーバから第2のデータサーバに対し、上記一時的に発行された通信用識別子を含むアサーション情報がデータアクセス要求と共に送られ、第2のデータサーバではこの送られたアサーション情報に含まれる一時的な通信用識別子をもとにアクセス元ユーザが管理される。すなわち、第1のデータサーバから第2のデータサーバの個別情報に対しアクセスする場合に、アクセス元ユーザの通信用識別子は第2のデータサーバ用として一時的に発行された通信用識別子に置き換えられる。   (5) When a user managed by the first data server accesses individual information of another user managed by the second data server, the cooperation server In response to the request, a communication identifier for cooperation with the second data server is temporarily issued to the access source user and notified to the first data server. Then, the first data server sends the assertion information including the temporarily issued communication identifier to the second data server together with the data access request, and the second data server sends this assertion information. The access source user is managed based on the temporary communication identifier included in the. That is, when accessing the individual information of the second data server from the first data server, the communication identifier of the access source user is replaced with the communication identifier temporarily issued for the second data server. .

したがって、前記(1)と同様に、全データサーバにおいてすべてのユーザのユーザIDをそれぞれ管理し、それに応じて連携サーバが上記すべてのユーザIDに対し通信用識別子を発行しこれを維持管理する場合に比べ、連携サーバが管理する通信用識別子の数を減らすことが可能となり、これにより通信用識別子とそれに紐付けられるユーザIDの維持管理に要する負荷を軽減することが可能となる。このため、システムを使用しないユーザのIDの漏洩を未然に防止することが可能となり、これによりユーザIDの管理に対するセキュリティを高めることができる。   Therefore, as in (1) above, all user IDs of all users are managed in all data servers, and the corresponding server issues communication identifiers for all the user IDs accordingly and maintains them. Compared to the above, it is possible to reduce the number of communication identifiers managed by the linkage server, thereby reducing the load required to maintain and manage the communication identifier and the user ID associated therewith. For this reason, it becomes possible to prevent the leakage of the ID of the user who does not use the system, thereby improving the security for managing the user ID.

すなわちこの発明によれば、仮名の登録数を減らし、これにより仮名とそれに紐付けられるユーザIDの維持管理に要する負荷の軽減を図った情報管理システムとこのシステムで使用されるデータ連携方法を提供することができる。   That is, according to the present invention, there is provided an information management system that reduces the number of registered pseudonyms and thereby reduces the load required for maintaining and managing the pseudonyms and the user IDs associated therewith, and a data linkage method used in this system can do.

この発明の一実施形態に係る情報管理システムの概略構成図。1 is a schematic configuration diagram of an information management system according to an embodiment of the present invention. 図1に示したシステムで使用される連携サーバの機能構成を示すブロック図。The block diagram which shows the function structure of the cooperation server used with the system shown in FIG. 図1に示したシステムで使用されるアクセス元の病院公開サーバの機能構成を示すブロック図。The block diagram which shows the function structure of the hospital open server of the access origin used with the system shown in FIG. 図1に示したシステムで使用されるアクセス先の病院公開サーバの機能構成を示すブロック図。The block diagram which shows the function structure of the hospital open server of the access destination used with the system shown in FIG. ユーザのユーザID及び仮名をアクセス元及びアクセス先の各病院公開サーバでそれぞれ管理する場合の各サーバによるデータ保有例を示す図。The figure which shows the data holding example by each server in the case of managing each user's user ID and pseudonym with each hospital public server of an access source and an access destination. ゲストユーザ用の仮名方式を用いた場合の各サーバによるデータ保有例を示す図。The figure which shows the data holding example by each server at the time of using the kana method for guest users. 一時的に発行される仮名を用いる場合の各サーバによるデータ保有例を示す図。The figure which shows the data holding example by each server in the case of using the pseudonym issued temporarily. 連携サーバが保持する変換ルール設定ファイルの一例を示す図。The figure which shows an example of the conversion rule setting file which a cooperation server hold | maintains. ゲストユーザ用の仮名方式を用いた場合のアクセス処理手順と処理内容の前半部分を示すフローチャート。The flowchart which shows the first half part of the access processing procedure at the time of using the kana method for guest users, and processing content. ゲストユーザ用の仮名方式を用いた場合のアクセス処理手順と処理内容の後半部分を示すフローチャート。The flowchart which shows the latter half part of the access processing procedure at the time of using the kana method for guest users, and processing content. 一時的に発行される仮名を使用する場合のアクセス処理手順と処理内容の前半部分を示すフローチャート。The flowchart which shows the first half part of the access process procedure and process content in the case of using the pseudonym issued temporarily. 一時的に発行される仮名を使用する場合のアクセス処理手順と処理内容の後半部分を示すフローチャート。The flowchart which shows the latter half part of the access processing procedure in the case of using the pseudonym issued temporarily, and the processing content.

以下、図面を参照してこの発明に係わる実施形態を説明する。
[一実施形態]
(構成)
図1は、この発明の一実施形態に係る情報管理システムの概略構成図である。
このシステムは連携サーバSV0を備え、病院等の医療機関が独自に運用する複数の病院公開サーバSV1〜SVnが通信ネットワークNWを介して上記連携サーバSV0との間で通信可能としたものである。通信ネットワークとしては、例えばIP(Internet Protocol)網が用いられる。なお、UT0は連携サーバSV0に接続されるシステム運用者用の運用者端末を示し、またUT1〜UTnは病院公開サーバSV1〜SVnにそれぞれ接続される、医師や看護師等の医療従事者が使用するユーザ端末を示している。
Embodiments according to the present invention will be described below with reference to the drawings.
[One Embodiment]
(Constitution)
FIG. 1 is a schematic configuration diagram of an information management system according to an embodiment of the present invention.
This system includes a cooperation server SV0, and allows a plurality of hospital public servers SV1 to SVn that are independently operated by medical institutions such as hospitals to communicate with the cooperation server SV0 via a communication network NW. For example, an IP (Internet Protocol) network is used as the communication network. UT0 indicates an operator terminal for a system operator connected to the cooperation server SV0, and UT1 to UTn are used by medical workers such as doctors and nurses connected to the hospital public servers SV1 to SVn, respectively. It shows a user terminal to perform.

(1)連携サーバSV0
連携サーバSV0はサービス事業者や自治体等が運用するもので、図2に示すように、処理ユニット10と、情報格納ユニット11と、変換ルール設定ファイル記憶部12と、通信インタフェースユニット13と、ユーザインタフェースユニット14とを備えている。なお、変換ルール設定ファイル記憶部12は、情報格納ユニット11とは別に設けずに、情報格納ユニット11内に設けるようにしてもよい。
(1) Cooperation server SV0
As shown in FIG. 2, the cooperation server SV0 is operated by a service provider or a local government, and as shown in FIG. 2, the processing unit 10, the information storage unit 11, the conversion rule setting file storage unit 12, the communication interface unit 13, and the user And an interface unit 14. The conversion rule setting file storage unit 12 may be provided in the information storage unit 11 without being provided separately from the information storage unit 11.

通信インタフェースユニット13は、処理ユニット10の制御の下で、通信ネットワークNWで規定された通信プロトコルに従い、各病院公開サーバSV1〜SVnとの間で認証やID連携、アクセス制御のための各種制御データを送受信する機能を有する。   Under the control of the processing unit 10, the communication interface unit 13 performs various control data for authentication, ID linkage, and access control with each hospital public server SV1 to SVn according to the communication protocol defined by the communication network NW. Has the function of transmitting and receiving.

ユーザインタフェースユニット14には、システム運用者が操作する運用者端末UT0が接続される。ユーザインタフェースユニット14は、運用者端末UT0において入力された操作データを取り込んで処理ユニット10に通知する機能と、処理ユニット10から出力された各種表示データを運用者端末UT0へ出力して表示させる機能を有する。   The user interface unit 14 is connected to an operator terminal UT0 operated by the system operator. The user interface unit 14 takes in the operation data input at the operator terminal UT0 and notifies the processing unit 10 and a function of outputting various display data output from the processing unit 10 to the operator terminal UT0 for display. Have

情報格納ユニット12は、記憶媒体としてHDDやSSD等の随時書込み読出しが可能な不揮発性記憶媒体を使用したもので、この発明の一実施形態を実施するために必要な記憶部として、ユーザ情報格納部111と、ID連携情報格納部112と、アクセス制御ルールを記憶するアクセス制御情報格納部113と、ログ情報を管理するログ情報格納部114を備えている。   The information storage unit 12 uses a nonvolatile storage medium that can be written and read as needed, such as an HDD or SSD, as a storage medium, and stores user information as a storage unit necessary to implement an embodiment of the present invention. Unit 111, ID linkage information storage unit 112, access control information storage unit 113 for storing access control rules, and log information storage unit 114 for managing log information.

ユーザ情報格納部111はユーザ情報管理テーブルを記憶する。ユーザ情報管理テーブルには、システムを利用する各ユーザの属性情報が格納される。属性情報は、ユーザに対し発行されたシステム共通のユーザIDに対し、当該ユーザの姓名、所属組織、内部組織及び保有資格等を関連付けたものである。   The user information storage unit 111 stores a user information management table. The user information management table stores attribute information of each user who uses the system. The attribute information is obtained by associating the user's first name, last name, organization, internal organization, possession qualification, and the like with a system common user ID issued to the user.

ID連携情報格納部112はID連携情報管理テーブルを記憶する。ID連携情報管理テーブルには、ユーザごとにそのシステム共通のユーザIDに関連付けて、仮名と、連携先を表す病院公開サーバの識別情報が格納される。仮名とは、各病院公開サーバSV1〜SVnがユーザに対し独自に割り当てた個別ユーザIDに対し、連携サーバSV0が発行した通信用識別子であり、病院公開サーバSV1〜SVn間で患者ユーザの診断情報にアクセス(操作)する際に個別ユーザIDの代わりに使用される。   The ID linkage information storage unit 112 stores an ID linkage information management table. The ID linkage information management table stores a pseudonym and identification information of a hospital public server representing a linkage destination in association with a user ID common to the system for each user. The pseudonym is a communication identifier issued by the cooperation server SV0 for the individual user ID uniquely assigned to the user by each hospital public server SV1 to SVn, and the diagnosis information of the patient user between the hospital public servers SV1 to SVn. It is used instead of the individual user ID when accessing (operating).

アクセス制御情報格納部113は、患者ユーザの診療情報に対するアクセス制御ルールを表す情報をアクセス制御リストとして記憶する。このアクセス制御リストは、患者の共通ユーザID(データオーナID)に対し、当該患者の診療情報の識別情報と、開示相手を表す情報と、読み出し/書込みの許否を表す情報(R/W)とを関連付けたものからなる。   The access control information storage unit 113 stores information representing an access control rule for the medical information of the patient user as an access control list. This access control list includes, for a patient common user ID (data owner ID), identification information of medical information of the patient, information indicating a disclosure partner, and information (R / W) indicating read / write permission / inhibition It consists of something related.

ログ情報格納部114は、ユーザの個別情報に対するアクセス処理が行われるごとに後述する制御ユニット10で生成されるログ情報を格納するために使用される。ログ情報は、ユーザの個別情報に対するアクセス処理が行われるごとに、そのときのセッションID及びスレッドIDを時系列で記録したものである。   The log information storage unit 114 is used to store log information generated by the control unit 10 to be described later each time an access process for individual user information is performed. The log information is obtained by recording the session ID and thread ID at that time in time series every time an access process is performed on the individual information of the user.

なお、セッションとは、コンピュータシステムやネットワーク通信において、接続/ログインから、切断/ログオフするまでの一連の操作や通信のことを指す。特にWebの分野では、アクセス数の単位の一つで、Webサイトを訪れたユーザがサイト内で行う一連の行動をまとめて1セッションという。これを判別するために、サーバ側から発行されるのがセッションIDである。スレッドとは、ソフトウェアやプログラミング等の分野で、並列処理に対応したOS(Operating System)上でのプログラムの最小の実行単位であり、各スレッドにはスレッドを一意に識別するためのIDが付与される。   Note that a session refers to a series of operations and communications from connection / login to disconnection / logoff in a computer system or network communication. In particular, in the field of the Web, a series of actions that a user who visits a Web site performs in the site is one unit of the number of accesses, and is called one session. In order to determine this, a session ID is issued from the server side. A thread is the minimum execution unit of a program on an OS (Operating System) that supports parallel processing in the field of software and programming. Each thread is given an ID for uniquely identifying the thread. The

変換ルール設定ファイル記憶部12には、仮名の変換ルールが記憶される。変換ルールは、病院の医療従事者が、他病院が保存する患者の診療情報に対しアクセスする際に、アクセス元の医療従事者ユーザの仮名をゲストユーザ用の仮名もしくは一時的に払い出される仮名に置き換えるためのルールを記述したものであり、ユーザの組織、内部組織及び資格により定義される。図8はその一例を示すものである。   The conversion rule setting file storage unit 12 stores kana conversion rules. The conversion rule is that when a medical worker at a hospital accesses patient medical information stored in another hospital, the pseudonym for the guest user or the pseudonym that is temporarily paid out is set as the pseudonym for the guest user. It describes rules for replacement, and is defined by the user's organization, internal organization, and qualifications. FIG. 8 shows an example.

処理ユニット10は、CPU(Central Processing Unit)を備え、この発明の実施形態を実施するために必要な処理機能として、Webアクセス受付部101と、認証・ID連携処理部102と、アクセス制御判定部103と、リモートデータアクセス処理部104と、データ操作処理部105と、ログ出力部106を有している。これらの処理部は、何れも図示しないプログラムメモリに格納されたアプリケーション・プログラムを上記CPUに実行させることにより実現される。   The processing unit 10 includes a CPU (Central Processing Unit). As processing functions necessary for carrying out the embodiment of the present invention, a Web access reception unit 101, an authentication / ID cooperation processing unit 102, and an access control determination unit 103, a remote data access processing unit 104, a data operation processing unit 105, and a log output unit 106. Each of these processing units is realized by causing the CPU to execute an application program stored in a program memory (not shown).

Webアクセス受付部101は、ユーザインタフェースユニット14を介して運用者端末UT0からの要求を受け付ける処理を行う。   The web access receiving unit 101 performs processing for receiving a request from the operator terminal UT0 via the user interface unit 14.

認証・ID連携処理部102は、以下の処理機能を有する。
(1) 病院公開サーバSV1〜SVnから認証要求が送られた場合に、当該要求元のサーバSV1〜SVnに接続されたユーザ端末UT1〜UTnに認証画面を表示させ、この認証画面においてユーザが入力したユーザID等をもとに認証処理を実行する。そして、認証が終了すると、ユーザ情報格納部111及びID連携情報格納部112から当該ユーザに関する情報を読み出し、当該ユーザの仮名、所属組織、内部組織及び保有資格を含むアサーション情報を生成して、要求元のサーバSV1〜SVnに返却する処理を行う。
The authentication / ID cooperation processing unit 102 has the following processing functions.
(1) When an authentication request is sent from the hospital public server SV1 to SVn, an authentication screen is displayed on the user terminals UT1 to UTn connected to the requesting servers SV1 to SVn, and the user inputs on this authentication screen The authentication process is executed based on the user ID and the like. When the authentication is completed, information related to the user is read from the user information storage unit 111 and the ID linkage information storage unit 112, and assertion information including the user's pseudonym, organization, internal organization, and holding qualification is generated, A process of returning to the original servers SV1 to SVn is performed.

(2) 病院公開サーバSV1〜SVnからユーザID連携要求が通知された場合に、連携サーバSV0と連携対象となる病院公開サーバとの間の通信に使用する通信識別子(仮名)を発行する。そして、この発行された仮名と、上記ユーザID連携要求により引数として与えられた共通ユーザIDを、ID連携情報格納部112に記憶させる。またそれと共に、上記発行された仮名を連携対象となる病院公開サーバSV1〜SVnに返却し、当該仮名と連携対象となるサーバSV1〜SVnの連携用ユーザID又はゲストユーザ用のゲストユーザIDとを関連付けて、当該病院公開サーバSV1〜SVnのID連携用データ記憶部に記憶させる処理を行う。   (2) When a user ID cooperation request is notified from the hospital public servers SV1 to SVn, a communication identifier (a pseudonym) used for communication between the cooperation server SV0 and the hospital public server to be linked is issued. The issued pseudonym and the common user ID given as an argument by the user ID cooperation request are stored in the ID cooperation information storage unit 112. At the same time, the issued pseudonym is returned to the hospital public servers SV1 to SVn to be linked, and the pseudonym and the collaboration user ID of the servers SV1 to SVn to be linked or the guest user ID for the guest user. In association with each other, a process of storing the data in the ID linkage data storage unit of the hospital public servers SV1 to SVn is performed.

リモートデータアクセス処理部104は、ネットワークNW経由で病院公開サーバSV1〜SVnにアクセスする処理を行う。データ操作処理部105は、自サーバSV0内におけるデータを操作する処理を行う。   The remote data access processing unit 104 performs a process of accessing the hospital public servers SV1 to SVn via the network NW. The data operation processing unit 105 performs processing for operating data in the own server SV0.

アクセス制御判定部103は、データ操作処理部105から各種要求が発生した場合に、当該要求に含まれる属性情報がアクセス制御情報記憶部113に記憶されたアクセス制御ルールに合致しているかどうかを判定し、その判定結果を返却する処理を行う。   When various requests are generated from the data operation processing unit 105, the access control determination unit 103 determines whether the attribute information included in the request matches the access control rule stored in the access control information storage unit 113. Then, the process of returning the determination result is performed.

ログ出力部106は、アクセス元の病院公開サーバSV1〜SVnからアサーション取得要求を受信してからユーザの個別情報に対するアクセスが終了するまでに自サーバ内で実行された処理を表すセッションID、及び当該処理の実行単位を表すスレッドIDを含むログ情報を生成し、この生成されたログ情報をログ情報格納部114に記憶させる処理を行う。   The log output unit 106 receives the assertion acquisition request from the access source hospital public servers SV1 to SVn and then ends the access to the individual information of the user until the session ID representing the process executed in the own server, Log information including a thread ID representing a process execution unit is generated, and the log information storage unit 114 stores the generated log information.

(2)病院公開サーバSV1〜SVn
病院公開サーバSV1〜SVnには、患者情報に対するアクセス元(患者情報の紹介先)となる病院のサーバと、患者情報のアクセス先(患者情報の紹介元)となる病院のサーバが含まれ、これらのサーバは一部異なる機能を備える。なお、全ての病院公開サーバSV1〜SVnが、患者情報に対するアクセス元となる機能と患者情報のアクセス先となる機能の両方を備えてもよい。
(2) Hospital public servers SV1 to SVn
The hospital public servers SV1 to SVn include a hospital server as an access source (patient information introduction destination) for patient information and a hospital server as an access destination (patient information introduction source) for patient information. Some of the servers have different functions. In addition, all the hospital public servers SV1 to SVn may include both a function that is an access source for patient information and a function that is an access destination for patient information.

(2−1)患者情報に対するアクセス元となる病院のサーバSV1
患者情報に対するアクセス元となる病院のサーバSV1は、図3に示すように、処理ユニット20と、記憶ユニット21と、通信インタフェースユニット23と、ユーザインタフェースユニット24とを備えている。
(2-1) Hospital SV1 as a source of access to patient information
As shown in FIG. 3, the hospital server SV1 that is an access source for patient information includes a processing unit 20, a storage unit 21, a communication interface unit 23, and a user interface unit 24.

通信インタフェースユニット23は、処理ユニット20の制御の下で、通信ネットワークNWにより規定される通信プロトコルに従い、連携サーバSV0及び他の病院公開サーバSV2〜SVnとの間で認証やID連携、アクセス制御等のための各種制御データを送受信する機能を有する。   The communication interface unit 23 performs authentication, ID linkage, access control, etc. between the linkage server SV0 and the other hospital public servers SV2 to SVn according to the communication protocol defined by the communication network NW under the control of the processing unit 20. Has a function of transmitting and receiving various control data.

ユーザインタフェースユニット24には、医師や保健師、看護師等の医療従事者が操作するユーザ端末UT1が接続される。ユーザインタフェースユニット24は、ユーザ端末UT1において入力された操作データを取り込んで処理ユニット20に通知する機能と、処理ユニット20から出力された各種表示データをユーザ端末UT1へ出力して表示させる機能を有する。   Connected to the user interface unit 24 is a user terminal UT1 operated by medical personnel such as doctors, public health nurses, and nurses. The user interface unit 24 has a function of capturing operation data input at the user terminal UT1 and notifying the processing unit 20 and a function of outputting various display data output from the processing unit 20 to the user terminal UT1 for display. .

記憶ユニット21は記憶媒体としてHDDやSSD等の随時書込み読出しが可能な不揮発性記憶媒体を使用したもので、この発明の一実施形態を実施するために必要な記憶部として、患者ユーザ情報格納部211と、医療従事者情報格納部212と、ID連携情報格納部213と、アクセス制御情報格納部214と、診療情報格納部215と、ログ情報格納部216を備えている。   The storage unit 21 uses a nonvolatile storage medium such as HDD or SSD that can be written and read as needed, and a patient user information storage section as a storage section necessary for carrying out an embodiment of the present invention. 211, a medical worker information storage unit 212, an ID linkage information storage unit 213, an access control information storage unit 214, a medical treatment information storage unit 215, and a log information storage unit 216.

患者ユーザ情報格納部211は、患者ユーザ情報管理テーブルを記憶する。患者ユーザ情報管理テーブルには、当該病院が管理する患者ごとに当該病院公開サーバSV1が独自に発行した患者のユーザIDに関連付けて、当該患者の姓名、住所などの属性情報が記憶される。図6に医療従事者情報の一例を示す。   The patient user information storage unit 211 stores a patient user information management table. In the patient user information management table, attribute information such as the patient's first and last name and address is stored in association with the user ID of the patient issued by the hospital public server SV1 for each patient managed by the hospital. FIG. 6 shows an example of medical worker information.

医療従事者情報格納部212は、医療従事者情報管理テーブルを記憶する。この医療従事者情報管理テーブルには、当該病院に所属する医師や保健師、看護師等の医療従事者に対し当該病院公開サーバSV1が独自に発行したユーザIDに関連付けて、当該医療従事者の氏名、住所等の属性情報が記憶される。図6に医療従事者情報の一例を示す。   The medical worker information storage unit 212 stores a medical worker information management table. This medical worker information management table associates the medical worker with a user ID uniquely issued by the hospital public server SV1 to medical personnel belonging to the hospital, such as doctors, public health nurses, and nurses. Attribute information such as name and address is stored. FIG. 6 shows an example of medical worker information.

ID連携情報格納部213は、病院独自のID連携情報管理テーブルを記憶する。このID連携情報管理テーブルには、当該病院が管理する医療従事者や患者等のユーザに対して当該病院公開サーバSV1が独自に発行した連携用のユーザIDに関連付けて、前記連携サーバSV0により発行された通信用識別子(仮名)が記憶される。図6にその記憶データの一例を示す。   The ID linkage information storage unit 213 stores a hospital-specific ID linkage information management table. This ID linkage information management table is issued by the linkage server SV0 in association with the user ID for linkage issued by the hospital public server SV1 to users such as medical workers and patients managed by the hospital. The communication identifier (a pseudonym) is stored. FIG. 6 shows an example of the stored data.

アクセス制御情報格納部214は、当該病院が管理する患者の診療情報に対するアクセス制御ルールを表すアクセス制御情報管理テーブルを格納する。アクセス制御情報管理テーブルには、患者のユーザIDに関連付けて許可対象のアクセス(操作)の種類と、一つ又は複数の開示条件が記憶される。アクセスの種類には、例えば参照(閲覧)、変更、追加、削除等の複数種類の操作が含まれる。   The access control information storage unit 214 stores an access control information management table representing access control rules for patient medical information managed by the hospital. The access control information management table stores the type of access (operation) to be permitted and one or more disclosure conditions in association with the user ID of the patient. The types of access include a plurality of types of operations such as reference (viewing), change, addition, and deletion.

診療情報記憶部215は、当該病院が独自に管理する患者の個別データ(例えば診療情報)を記憶するために用いられる。診療情報には電子カルテのデータや検査データ、診断画像データ、処方箋データ等が含まれる。   The medical information storage unit 215 is used to store individual patient data (for example, medical information) managed uniquely by the hospital. The medical information includes electronic medical record data, examination data, diagnostic image data, prescription data, and the like.

ログ情報格納部216は、患者ユーザの診療情報に対するアクセス(操作)が行われるごとに後述する制御ユニット20で生成されるログ情報を格納するために使用される。ログ情報は、患者ユーザの診療情報に対するアクセス(操作)が行われるごとに、そのときのセッションID及びスレッドIDを記録したものである。   The log information storage unit 216 is used to store log information generated by the control unit 20 to be described later every time access (operation) to medical information of a patient user is performed. The log information records the session ID and thread ID at that time each time access (operation) to the medical information of the patient user is performed.

処理ユニット20はCPU(Central Processing Unit)を備え、この発明の一実施形態を実施するために必要な処理機能として、Webアクセス受付部201と、認証・ID連携処理部202と、アクセス制御判定部203と、リモートデータアクセス処理部204と、データ操作処理部205と、ログ出力部206を有している。これらの処理部は、何れも図示しないプログラムメモリに格納されたアプリケーション・プログラムを上記CPUに実行させることにより実現される。   The processing unit 20 includes a CPU (Central Processing Unit). As processing functions necessary for carrying out one embodiment of the present invention, a Web access reception unit 201, an authentication / ID cooperation processing unit 202, and an access control determination unit 203, a remote data access processing unit 204, a data operation processing unit 205, and a log output unit 206. Each of these processing units is realized by causing the CPU to execute an application program stored in a program memory (not shown).

Webアクセス受付部201は、ユーザ端末UT1における操作情報をユーザインタフェースユニット24を介して受け付ける処理を行う。   The web access accepting unit 201 performs processing for accepting operation information on the user terminal UT <b> 1 via the user interface unit 24.

データ操作処理部205は、ユーザ端末UT1おいて医療従事者により他の病院公開サーバSV2〜SVnが保有する患者の診療情報に対するアクセスを要求する操作が行われた場合に、その要求をWebアクセス受付部201から受け取り、アクセス先となる患者とアクセス元となる医療従事者のアクセス先サーバにおけるアサーション情報の取得要求を認証・ID連携処理部202へ出力する。そして、認証・ID連携処理部202から上記アサーション情報が返送されると、当該アサーション情報をもとに患者の診察情報に対するアクセス要求をリモートデータアクセス処理部204へ出力する処理を行う。   The data operation processing unit 205 accepts a request for web access when an operation for requesting access to the medical information of the patients held by the other hospital public servers SV2 to SVn is performed by the medical staff at the user terminal UT1. The request is received from the unit 201, and an assertion information acquisition request in the access destination server of the patient who is the access destination and the medical worker who is the access source is output to the authentication / ID cooperation processing unit 202. Then, when the assertion information is returned from the authentication / ID cooperation processing unit 202, a process of outputting an access request for the examination information of the patient to the remote data access processing unit 204 is performed based on the assertion information.

認証・ID連携処理部202は、以下の処理機能を有する。
(1) ユーザ端末UT1においてログイン操作が行われた場合に連携サーバSV0へ認証要求を送信し、この要求に対し連携サーバSV0から送られる認証画面をユーザ端末UT1に表示させる。そして、この認証画面においてユーザが入力した認証に必要なデータを連携サーバSV0へ送信し、その認証結果を表す情報(認証トークン)を連携サーバSV0から受信する処理を行う。一度この認証手順が完了すると、以後連携サーバSV0への問い合わせや認証行為なしでのログイン操作、つまりシングルサインオンが可能になる。
The authentication / ID cooperation processing unit 202 has the following processing functions.
(1) When a login operation is performed at the user terminal UT1, an authentication request is transmitted to the cooperation server SV0, and an authentication screen sent from the cooperation server SV0 is displayed on the user terminal UT1 in response to this request. Data necessary for authentication input by the user on this authentication screen is transmitted to the cooperation server SV0, and information (authentication token) representing the authentication result is received from the cooperation server SV0. Once this authentication procedure is completed, it is possible to make a login operation without any inquiry or authentication act to the cooperation server SV0, that is, single sign-on.

(2) データ操作処理部205からアサーション情報の取得要求を受け取ると、当該取得要求を連携サーバSV0へ送信する。そして、この取得要求に対し連携サーバSV0からアクセス先サーバにおける仮名と属性情報を含むアサーション情報が返送されると、この返送されたアサーション情報を上記データ操作処理部205に返送する処理を行う。   (2) Upon receiving an assertion information acquisition request from the data operation processing unit 205, the acquisition request is transmitted to the cooperation server SV0. When the assertion information including the pseudonym and the attribute information in the access destination server is returned from the cooperation server SV0 in response to this acquisition request, a process of returning the returned assertion information to the data operation processing unit 205 is performed.

アクセス制御判定部203は、上記各要求がアクセス制御情報格納部214に格納されたアクセス制御ルールに合致しているかどうかを判定する。リモートデータアクセス処理部204は、上記データ操作処理部205から患者の診察情報に対するアクセス要求を受け取った場合に、データ取得要求を通信インタフェースユニット23からネットワークNWを介してアクセス先の病院公開サーバSV2〜SVnへ送信する処理と、アクセス先の病院公開サーバSV2〜SVnから患者の診療情報が送られた場合にこの情報を通信インタフェースユニット23を介して受信する処理を行う。   The access control determination unit 203 determines whether or not each request matches the access control rule stored in the access control information storage unit 214. When the remote data access processing unit 204 receives an access request for patient examination information from the data operation processing unit 205, the remote data access processing unit 204 sends a data acquisition request from the communication interface unit 23 via the network NW to the access destination hospital public server SV2. Processing to transmit to SVn and processing to receive this information via the communication interface unit 23 when patient medical information is sent from the hospital public servers SV2 to SVn as access destinations.

ログ出力部206は、アクセス元のユーザ端末UT1から他の病院公開サーバが管理する患者の診療情報に対するアクセス要求を受信してから、当該患者の診療情報を受信するまでに、自サーバ内で実行された処理を表すセッションID、及び当該処理の実行単位を表すスレッドIDを含むログ情報を生成し、この生成されたログ情報をログ情報格納部216に記憶させる処理を行う。   The log output unit 206 executes in its own server from receiving the access request for the medical information of the patient managed by another hospital public server from the access source user terminal UT1 until receiving the medical information of the patient. Log information including a session ID representing the processed process and a thread ID representing an execution unit of the process is generated, and the generated log information is stored in the log information storage unit 216.

(2−2)患者情報のアクセス先(紹介元)となる病院の公開サーバSV2
患者のアクセス先となる病院の病院公開サーバSV2は、図4に示すように、処理ユニット30と、記憶ユニット31と、通信インタフェースユニット33と、ユーザインタフェースユニット34とを備えている。なお、当該アクセス先となる病院公開サーバSV2が備える機能のうち、アクセス元となる病院公開サーバSV1が備える機能と同一部分については説明を省略する。
(2-2) Public server SV2 of a hospital that is an access destination (referral source) of patient information
As shown in FIG. 4, the hospital public server SV2 of the hospital to be accessed by the patient includes a processing unit 30, a storage unit 31, a communication interface unit 33, and a user interface unit 34. In addition, description is abbreviate | omitted about the same part as the function with which the hospital public server SV1 used as the access origin is provided among the functions with which the hospital public server SV2 used as the access destination is provided.

記憶ユニット32は、記憶媒体としてHDDやSSD等の随時書込み読出しが可能な不揮発性記憶媒体を使用したもので、この発明の一実施形態を実施するために必要な記憶部として、前記アクセス元の病院公開サーバSV1と同様に、患者ユーザ情報格納部311と、医療従事者情報格納部312と、ID連携情報格納部313と、アクセス制御情報格納部314と、診療情報格納部315と、ログ情報格納部316を備えている。   The storage unit 32 uses a nonvolatile storage medium that can be written and read as needed, such as an HDD or SSD. The storage unit 32 is a storage unit necessary for carrying out an embodiment of the present invention. Similar to the hospital public server SV1, a patient user information storage unit 311, a medical worker information storage unit 312, an ID linkage information storage unit 313, an access control information storage unit 314, a medical treatment information storage unit 315, and log information A storage unit 316 is provided.

処理ユニット30は、CPU(Central Processing Unit)を備え、この発明の一実施形態を実施するために必要な処理機能として、Webアクセス受付部301と、認証・ID連携処理部302と、アクセス制御判定部303と、リモートデータアクセス処理部304と、データ操作処理部305と、ログ出力部306を有している。これらの処理部は、何れも図示しないプログラムメモリに格納されたアプリケーション・プログラムを上記CPUに実行させることにより実現される。   The processing unit 30 includes a CPU (Central Processing Unit). As processing functions necessary for carrying out one embodiment of the present invention, a Web access reception unit 301, an authentication / ID cooperation processing unit 302, and an access control determination A unit 303, a remote data access processing unit 304, a data operation processing unit 305, and a log output unit 306. Each of these processing units is realized by causing the CPU to execute an application program stored in a program memory (not shown).

上記各処理部のうち認証・ID連携処理部302は、ユーザ端末UT1の操作によりゲストユーザの登録処理が行われた場合に、当該ゲストユーザに対し自サーバで独自のゲストユーザIDを発行してこれを医療従事者情報格納部312記憶させる処理を行う。またそれと共に、連携サーバSV0に対し仮名の発行を依頼し、この発行依頼に対し連携サーバSV0から送られたゲストユーザ用の仮名をID連携情報格納部313に上記ゲストユーザIDと関連付けて格納する処理を行う。   Among the above processing units, the authentication / ID cooperation processing unit 302 issues a unique guest user ID on its own server to the guest user when the guest user registration process is performed by operating the user terminal UT1. The medical worker information storage unit 312 is stored. At the same time, the linkage server SV0 is requested to issue a pseudonym, and the pseudonym for the guest user sent from the linkage server SV0 in response to the issue request is stored in the ID linkage information storage unit 313 in association with the guest user ID. Process.

(動作)
次に、以上のように構成されたシステムにおいて実行されるID連携動作を、複数の実施例に分けて説明する。
(1)全ユーザに個別に仮名を発行する場合
この例は、全ユーザに個別に仮名を発行してID連携を行うもので、本発明の前提となる動作であるが、本発明の動作の理解を助けるために参考例として説明する。図5はこの参考例におけるシステムのデータ保有例を示したものである。
(Operation)
Next, the ID linkage operation executed in the system configured as described above will be described by dividing it into a plurality of embodiments.
(1) In the case where the pseudonym is issued to all users individually In this example, the pseudonym is individually issued to all users to perform ID linkage. This is an operation that is a premise of the present invention. It will be explained as a reference example to help understanding. FIG. 5 shows an example of data holding of the system in this reference example.

同図において、水野太郎医師はA病院の内科の医師、田中次郎医師はA病院の医師であるとする。患者である鈴木花子は、A病院にもB病院にも通院していると仮定する。A病院公開サーバSV1の医療従事者情報管理テーブル212には、水野太郎医師と田中次郎医師のユーザIDに関連付けて姓名や住所などの属性情報が記憶されている。患者ユーザ情報管理テーブル211には、患者である鈴木花子のユーザIDに関連付けて、姓名や住所などの属性情報が記憶されている。また、B病院の病院公開サーバSV2には、患者である鈴木花子の属性情報が患者ユーザ情報管理テーブル311に登録されている。A病院とB病院とが地域医療連携していない場合は、水野太郎医師はB病院には登録されていない。   In the figure, it is assumed that Dr. Taro Mizuno is a physician in hospital A and Dr. Jiro Tanaka is a physician in hospital A. Assume that the patient, Hanako Suzuki, visits both Hospital A and Hospital B. The medical staff information management table 212 of the A hospital public server SV1 stores attribute information such as first and last names and addresses in association with user IDs of Dr. Taro Mizuno and Dr. Jiro Tanaka. The patient user information management table 211 stores attribute information such as first and last names and addresses in association with the user ID of the patient Hanako Suzuki. In addition, the attribute information of Hanako Suzuki who is a patient is registered in the patient user information management table 311 in the hospital public server SV2 of Hospital B. When Hospital A and Hospital B are not in regional medical cooperation, Dr. Taro Mizuno is not registered in Hospital B.

水野太郎医師が、A病院において患者である鈴木花子の治療の参考として、B病院公開サーバSV2に保存されている診療情報を見る必要がある場合に、B病院公開サーバSV2の運用者に閲覧可能にするための情報の登録を依頼する。運用者は、B病院公開サーバSV2の医療従事者情報管理テーブル312に、水野太郎医師(ユーザID: BDoc_901)を登録する。次に連携サーバSV0が、水野太郎医師のB病院公開サーバSV2での仮名を発行してID連携情報管理テーブル112に(ユーザID: md0001,仮名: V5pw4j)を追加登録し、さらに当該仮名をB病院公開サーバSV2へ送ってそのID連携情報格納部313のID連携情報管理テーブルに水野太郎医師の仮名とユーザID(仮名: V5pw4j,ユーザID: BDoc_901)を追加登録することで、個別ユーザIDを流通させない、仮名を用いたID連携を可能にする。   When Dr. Taro Mizuno needs to view medical information stored in Hospital B's public server SV2 as a reference for treatment of patient Hanako Suzuki at Hospital A, it can be viewed by operators of Hospital B's public server SV2. Request registration of information to make it. The operator registers Dr. Taro Mizuno (user ID: BDoc_901) in the medical worker information management table 312 of the B hospital public server SV2. Next, the cooperation server SV0 issues a pseudonym of Dr. Taro Mizuno at the B hospital public server SV2, additionally registers (user ID: md0001, pseudonym: V5pw4j) in the ID linkage information management table 112, and further adds the pseudonym to B By sending to the hospital public server SV2 and additionally registering Dr. Taro Mizuno's pseudonym and user ID (pseudonym: V5pw4j, user ID: BDoc_901) in the ID linkage information management table of the ID linkage information storage unit 313, individual user IDs are registered. ID linkage using pseudonyms that is not distributed is enabled.

さらに、B病院公開サーバSV2のアクセス制御情報管理テーブルに、資格が医師、組織がA病院で内部組織が内科であるユーザに、鈴木花子(ユーザID: BPat_001)の診療情報の閲覧を許可する、というアクセス制御ルールを設定する。これにより、A病院にいる水野太郎医師が、B病院公開サーバSV2に保存されている鈴木花子の診療情報を閲覧できるようになる。   Furthermore, in the access control information management table of the B hospital public server SV2, a user whose qualification is a doctor, whose organization is A hospital, and whose internal organization is internal medicine is permitted to view medical information of Hanako Suzuki (user ID: BPat_001). Set the access control rule. As a result, Dr. Taro Mizuno at the A hospital can browse the medical information of Hanako Suzuki stored in the B hospital public server SV2.

ところが、このようなすべての医療従事者に対し仮名を発行して管理する方式では、地域連携しているすべての病院公開サーバSV1〜SVn及び連携サーバSV0に対して、医療従事者のユーザID及び仮名を登録しなければならず、地域連携する病院及び医療従事者が多くなればなるほど、登録や維持管理の手間が膨大となってしまう。   However, in the method of issuing and managing the pseudonyms for all such medical workers, the user IDs of the medical workers and all the public hospitals SV1 to SVn and the cooperative server SV0 that are linked to the region are used. Kana must be registered, and the more hospitals and medical workers who cooperate in the region, the more time is required for registration and maintenance.

(2)ゲストユーザ用の仮名方式を用いた場合(実施例1)
実施例1は、ゲストユーザ用の仮名を用いてID連携を行う方式である。各病院公開サーバに、地域連携している他の病院に所属する医療従事者をゲストユーザと定義してこのゲストユーザ用の仮名を登録しておき、ある病院の医療従事者が別の病院の公開サーバに保存されている患者の診療情報を閲覧するときに、アクセス元の医療従事者の仮名を、アクセス先となる病院のゲストユーザ用の仮名に置き換えることにより、病院公開サーバ間での医療従事者のID連携を行うようにしたものである。
(2) When using the kana method for guest users (Example 1)
The first embodiment is a method for performing ID cooperation using a pseudonym for a guest user. In each hospital public server, a medical worker belonging to another hospital that is affiliated with the region is defined as a guest user, and a pseudonym for this guest user is registered. When browsing the patient's medical information stored on the public server, replace the pseudonym of the health care worker at the access source with the pseudonym for the guest user of the hospital at the access destination, so that the medical care between the hospital public servers It is intended to perform ID linkage of workers.

図6は、ゲストユーザ用の仮名方式を用いた場合の各サーバにおけるデータ保有例を示すものである。また図9及び図10は実施例1における各サーバの処理手順と処理内容を示すフローチャートである。
B病院公開サーバSV2に格納されている患者の診療情報を、当該患者の紹介先となるA病院公開サーバSV1から閲覧可能にするために、B病院公開サーバのSV2の運用者は、ユーザ端末UT2を操作してB病院公開サーバSV2の医療従事者情報管理テーブルに図6に示すようにゲスト医師(ユーザID: BDoc_gst)を登録する。そして、連携サーバSV0に対し仮名の発行要求を送る。
FIG. 6 shows an example of data possession in each server when the kana method for guest users is used. 9 and 10 are flowcharts showing the processing procedure and processing contents of each server in the first embodiment.
In order to make it possible for the patient's medical information stored in the B hospital public server SV2 to be browsed from the A hospital public server SV1 that is the referral destination of the patient, the operator of the SV2 public server SV2 To register the guest doctor (user ID: BDoc_gst) in the medical staff information management table of the hospital B public server SV2 as shown in FIG. Then, a pseudonym issuance request is sent to the cooperation server SV0.

これに対し連携サーバSV0は、B病院ゲストユーザ用のシステム共通ユーザIDと仮名を発行し、この発行されたユーザID(mdg00b)と仮名(f6SmF9)を図6に示すように自サーバSV0内のID連携情報管理テーブルに追加登録する。またそれと共に、B病院公開サーバSV2のID連携情報管理テーブルに、上記発行されたゲストユーザ用の仮名(f6SmF9)をユーザID(BDoc_gst)と関連付けて追加登録する。さらに、B病院公開サーバSV2のアクセス制御情報管理テーブルには、「資格が医師、組織がA病院で内部組織が内科であるユーザに、鈴木花子(ユーザID: BPat_001)の診療情報の閲覧を許可する」というアクセス制御ルールを設定する。   In contrast, the linkage server SV0 issues a system common user ID and pseudonym for the hospital B guest user, and the issued user ID (mdg00b) and pseudonym (f6SmF9) are stored in the local server SV0 as shown in FIG. It is additionally registered in the ID linkage information management table. At the same time, the issued guest user pseudonym (f6SmF9) is additionally registered in association with the user ID (BDoc_gst) in the ID linkage information management table of the hospital B public server SV2. Furthermore, in the access control information management table of the hospital B public server SV2, “permitted to view medical information of Hanako Suzuki (user ID: BPat_001) for users whose qualifications are doctors, the organization is A hospital, and the internal organization is internal medicine. Set the access control rule “Yes”.

さて、この状態でA病院に所属する水野太郎医師が、B病院公開サーバSV2に保存されている鈴木花子の診療情報を閲覧するために、自身のユーザ端末UT1からA病院公開サーバSV1に対し閲覧依頼を送信したとする。A病院公開サーバSV1は、上記閲覧依頼をWebアクセス受付部201で受信すると、図9に示すようにデータ操作処理部205に対しデータ取得処理を依頼する。データ操作処理部205は、患者である鈴木花子と水野太郎医師のアサーションを認証・ID連携処理部202に要求する。   Now, in this state, Dr. Taro Mizuno, who belongs to Hospital A, browses from the user terminal UT1 to the Hospital A public server SV1 in order to view the medical information of Hanako Suzuki stored in the Hospital B public server SV2. Suppose you send a request. When the Web access acceptance unit 201 receives the above browsing request, the A hospital public server SV1 requests the data operation processing unit 205 to perform a data acquisition process, as shown in FIG. The data operation processing unit 205 requests the authentication / ID cooperation processing unit 202 for assertions of the patient, Hanako Suzuki and Dr. Taro Mizuno.

認証・ID連携処理部202は、上記患者である鈴木花子と水野太郎医師のA病院公開サーバSV1おける仮名(Mw0qJZ)、(AgYe6f)をID連携情報管理テーブルから取得する。そして、この取得したA病院公開サーバSV1おける仮名(Mw0qJZ)、(AgYe6f)を含むアサーション取得要求を連携サーバSV0へ順次送信し、連携サーバSV0から上記鈴木花子と水野太郎医師のB病院公開サーバSV1おけるアサーション情報を取得する。   The authentication / ID cooperation processing unit 202 acquires the pseudonyms (Mw0qJZ) and (AgYe6f) in the A hospital public server SV1 of the above-mentioned patients Hanako Suzuki and Dr. Taro Mizuno from the ID cooperation information management table. Then, the acquired assertion acquisition request including the pseudonym (Mw0qJZ) and (AgYe6f) in the acquired A hospital public server SV1 is sequentially transmitted to the cooperative server SV0. Get assertion information.

例えば、A病院公開サーバSV1の認証・ID連携処理部202は、図9に示すように先ず鈴木花子のA病院公開サーバSV1おける仮名(Mw0qJZ)を含むアサーション取得要求を連携サーバSV0へ送信する。連携サーバSV0は認証・ID連携処理部102の制御の下、上記ID連携情報管理テーブルから上記仮名(Mw0qJZ)に関連付けられた鈴木花子の共通ユーザID(mp0001)を取得する。そして、この共通ユーザIDをキーにID連携情報管理テーブルから鈴木花子のB病院公開サーバSV2における仮名(9d5AQL)を取得し、この取得した仮名を含むアサーション情報を要求元のA病院公開サーバSV1へ返送する。   For example, the authentication / ID cooperation processing unit 202 of the A hospital public server SV1 first transmits an assertion acquisition request including the pseudonym (Mw0qJZ) in Hanako Suzuki's A hospital public server SV1 to the cooperation server SV0 as shown in FIG. The cooperation server SV0 acquires the common user ID (mp0001) of Hanako Suzuki associated with the pseudonym (Mw0qJZ) from the ID cooperation information management table under the control of the authentication / ID cooperation processing unit 102. Then, using this common user ID as a key, the pseudonym (9d5AQL) in Hanako Suzuki's B hospital public server SV2 is acquired from the ID linkage information management table, and the assertion information including the acquired pseudonym is sent to the requesting A hospital public server SV1. Return it.

次に、A病院公開サーバSV1の認証・ID連携処理部202は、水野太郎医師のA病院公開サーバSV1おける仮名(AgYe6f)を含むアサーション取得要求を連携サーバSV0へ送信する。連携サーバSV0は、認証・ID連携処理部102の制御の下で、ID連携情報管理テーブルから上記仮名(AgYe6f)に関連付けられた水野太郎医師の共通ユーザID(md0001)を取得する。そして、この共通ユーザIDをキーにID連携情報管理テーブルから水野太郎医師のB病院公開サーバSV2における仮名の取得を試みる。   Next, the authentication / ID cooperation processing unit 202 of the A hospital public server SV1 transmits an assertion acquisition request including the pseudonym (AgYe6f) of Dr. Taro Mizuno in the A hospital public server SV1 to the cooperation server SV0. The cooperation server SV0 acquires the common user ID (md0001) of Dr. Taro Mizuno associated with the pseudonym (AgYe6f) from the ID cooperation information management table under the control of the authentication / ID cooperation processing unit 102. Then, using this common user ID as a key, an attempt is made to obtain a pseudonym in Dr. Taro Mizuno's B hospital public server SV2 from the ID linkage information management table.

しかし、水野太郎医師のB病院公開サーバSV2における仮名は登録されていない。そこで、ユーザ情報管理テーブルから上記共通ユーザIDに関連付けられた水野太郎医師の属性情報を読み出し、この読み出した水野太郎医師の属性情報を変換ルール設定ファイル記憶部12に格納された変換ルール設定ファイルと照合する。そして、属性情報と合致する変換ルールが見つかると、ID連携情報管理テーブルからゲストユーザ用の仮名を取得する。   However, the pseudonym in Dr. Taro Mizuno's B hospital public server SV2 is not registered. Therefore, the attribute information of Dr. Taro Mizuno associated with the common user ID is read from the user information management table, and the attribute information of this read Dr. Taro Mizuno is converted into a conversion rule setting file stored in the conversion rule setting file storage unit 12 and Match. When a conversion rule that matches the attribute information is found, a pseudonym for the guest user is acquired from the ID linkage information management table.

例えば、いま水野太郎医師の属性情報が図6に示すように所属組織=A病院、内部組織=内科、保有資格=医師であり、変換ルール設定ファイルの内容が図8に示すものだったとすると、水野太郎医師の属性情報は変換ルール1に合致する。このため、ID連携情報管理テーブルからゲストユーザ用の仮名である“f6SmF9”を取得する。   For example, if the attribute information of Dr. Taro Mizuno is as shown in FIG. 6, the belonging organization = A hospital, internal organization = internal medicine, possession qualification = doctor, and the content of the conversion rule setting file is as shown in FIG. The attribute information of Dr. Taro Mizuno matches the conversion rule 1. Therefore, “f6SmF9”, which is a pseudonym for the guest user, is acquired from the ID linkage information management table.

認証・ID連携処理部102は、上記取得されたゲストユーザ用の仮名(f6SmF9)を利用して水野太郎医師のB病院公開サーバSV2用のアサーション情報を作成し、A病院公開サーバSV1に返送する。   The authentication / ID cooperation processing unit 102 creates assertion information for the hospital B public server SV2 of Dr. Taro Mizuno using the acquired pseudonym (f6SmF9) for the guest user, and returns it to the hospital A public server SV1. .

図8について補足説明をする。上記例では水野太郎医師の属性情報が変換ルール設定ファイルの変換ルール1と完全に合致する例を取り上げて説明した。しかし、この合致については種々の設定が可能である。
図8においては、変換ルール2は組織と資格は記載があるが、内部組織は空白となっている。また変換ルール3は、資格は1つのみ属性が記載されているが、組織と内部組織は複数の属性を指定している。空白の定義には2通りが考えられる。1つは「空白という値を持っている」という扱いにするものである。変換ルール2では、内部組織は空白になっているため、内科の水野医師は合致せず、内部組織に属さない田中医師は合致する、と見なす。もう1つは、「特に規定しない」という扱いにするものである。この場合変換ルール2は、「内部組織は問わない」という解釈となる。このため、水野医師も田中医師も合致すると見なす。
A supplementary explanation will be given with reference to FIG. In the above example, the attribute information of Dr. Taro Mizuno has been described by taking an example in which the conversion rule 1 of the conversion rule setting file completely matches. However, various settings are possible for this match.
In FIG. 8, the conversion rule 2 has an organization and qualifications, but the internal organization is blank. The conversion rule 3 describes only one attribute for the qualification, but the organization and the internal organization specify a plurality of attributes. There are two ways to define the blank. One is to handle “having a value of blank”. In the conversion rule 2, since the internal organization is blank, it is assumed that Dr. Mizuno of internal medicine does not match, and Dr. Tanaka who does not belong to the internal organization matches. The other is to treat “not specified”. In this case, the conversion rule 2 is interpreted as “the internal organization does not matter”. For this reason, Dr. Mizuno and Dr. Tanaka are considered to agree.

また、これとは別に、ユーザが複数の属性(資格、組織、内部組織)を持っている場合も、2つの判定手法が考えられる。1つは、ユーザの属性とルールの属性がすべて合致したときのみ許可するというもの、もう1つは、複数の属性のうちのどれかが合致すればよいというものである。例えば、佐藤医師がA病院でもB病院でも内科かつ小児科に属しているが、長沼医師はB病院の小児科のみに属しているとする。変換ルール3では、前者の判定手法であれば佐藤医師のみ合致し、後者の判定手法であれば佐藤医師も長沼医師も合致することになる。   In addition, two determination methods can be considered when the user has a plurality of attributes (qualification, organization, internal organization). One is to allow only when all the user attributes and the rule attributes match, and the other is that any one of the plurality of attributes only needs to match. For example, it is assumed that Dr. Sato belongs to internal medicine and pediatrics in both hospital A and hospital B, but Dr. Naganuma belongs only to pediatrics in hospital B. In the conversion rule 3, only Dr. Sato matches with the former determination method, and Dr. Sato and Dr. Naganuma match with the latter determination method.

さらに、図8では資格、組織及び内部組織の3つの属性に基づき、変換ルールとの合致を判定するようにしたが、判定には他の属性を用いることも可能である。ユーザが認証したときの認証方式(ワンタイムパスワード方式なのか、生体認証なのか等)や、アクセス元の端末のIPアドレスやドメインを示す情報を含めてもよい。また、アクセス先のサーバ情報を用いて、特定のサーバのみ許可するといったルールも作成することができる。さらに、これらの情報をいろいろと組み合わせて、AND条件やOR条件などを用いて、変換ルールを作成してもよい。
以上述べたように、図8に関する説明はあくまでも一例であり、この記載に限定されるものではない。
Furthermore, in FIG. 8, the match with the conversion rule is determined based on the three attributes of qualification, organization, and internal organization, but other attributes can be used for the determination. Information indicating the authentication method (whether it is a one-time password method or biometric authentication) when the user is authenticated, and the IP address or domain of the access source terminal may be included. In addition, a rule that only a specific server is permitted can be created using the server information of the access destination. Furthermore, a combination of these pieces of information may be used to create a conversion rule using an AND condition or an OR condition.
As described above, the description regarding FIG. 8 is merely an example, and the present invention is not limited to this description.

連携サーバSV0から、アクセス先となる鈴木花子のB病院公開サーバSV2におけるアサーション情報と、アクセス元となる水野太郎医師のB病院公開サーバSV2におけるアサーション情報が返送されると、A病院公開サーバSV1は上記各アサーション情報を認証・ID連携処理部202からデータ操作処理部205に返却する。データ操作処理部205はリモートデータアクセス処理部204に、B病院公開サーバSV2に保存されている鈴木花子の診療情報の閲覧を要求する。このとき、リモートデータアクセス処理部204には、上記閲覧要求と共に鈴木花子及び水野太郎医師のアサーション情報も送付する。リモートデータアクセス処理部204は、B病院公開サーバSV2へデータの取得要求を送信する。   When the assertion information in the public hospital SV2 of the B hospital public server SV2 of Hanako Suzuki as the access destination and the assertion information in the public hospital SV2 of the B hospital public server SV2 of the doctor Taro Mizuno as the access source are returned from the cooperation server SV0, The above assertion information is returned from the authentication / ID cooperation processing unit 202 to the data operation processing unit 205. The data operation processing unit 205 requests the remote data access processing unit 204 to browse the medical information of Hanako Suzuki stored in the B hospital public server SV2. At this time, the remote data access processing unit 204 also sends assertion information of Hanako Suzuki and Dr. Taro Mizuno together with the above browsing request. The remote data access processing unit 204 transmits a data acquisition request to the B hospital public server SV2.

B病院公開サーバSV2は、上記データ取得要求とアサーション情報を受信すると、図10に示すようにデータ操作処理部305から認証・ID連携処理部302に上記アサーション情報を渡す。認証・ID連携処理部302は、鈴木花子のアサーション情報から仮名(9d5AQL)を抽出し、この仮名(9d5AQL)をもとにID連携情報管理テーブルからユーザID(BPat_001)を取得する。続いて、水野太郎医師のアサーション情報から仮名(f6SmF9)を抽出し、この仮名(f6SmF9)をもとにID連携情報管理テーブルからゲスト医師のユーザID(BDoc_gst)を取得する。そして、この取得された鈴木花子のユーザID(BPat_001)とゲスト医師のユーザID(BDoc_gst)をデータ操作処理部305に返却する。   Upon receiving the data acquisition request and the assertion information, the B hospital public server SV2 passes the assertion information from the data operation processing unit 305 to the authentication / ID cooperation processing unit 302 as illustrated in FIG. The authentication / ID cooperation processing unit 302 extracts the pseudonym (9d5AQL) from the assertion information of Hanako Suzuki, and acquires the user ID (BPat_001) from the ID cooperation information management table based on the pseudonym (9d5AQL). Subsequently, the pseudonym (f6SmF9) is extracted from the assertion information of Dr. Taro Mizuno, and the user ID (BDoc_gst) of the guest doctor is acquired from the ID linkage information management table based on this pseudonym (f6SmF9). Then, the acquired user ID (BPat_001) of Hanako Suzuki and the user ID (BDoc_gst) of the guest doctor are returned to the data operation processing unit 305.

次にデータ操作処理部305は、鈴木花子の診療情報に対するアクセスが可能かどうかの判定をアクセス制御判定部303に依頼する。アクセス制御判定部303は、前の処理で取得された鈴木花子のユーザID(BPat_001)と、水野太郎医師のアサーション情報から得られた資格=医師、所属組織=A病院、内部組織=内科を、アクセス制御情報管理テーブルに記憶されたアクセス制御ルールと照合し、一致すると上記診療情報へのアクセスが可能と判断してその結果をデータ操作処理部305に返却する。   Next, the data operation processing unit 305 requests the access control determination unit 303 to determine whether access to the medical information of Hanako Suzuki is possible. The access control determination unit 303 sets the user ID (BPat_001) of Hanako Suzuki acquired in the previous process and the qualification obtained from the assertion information of Dr. Taro Mizuno = doctor, belonging organization = A hospital, internal organization = internal medicine, The access control rule stored in the access control information management table is collated, and if it matches, it is determined that the medical information can be accessed, and the result is returned to the data operation processing unit 305.

上記アクセスが可能であるとの判定結果を受け取るとデータ操作処理部305は、診療情報格納部315から鈴木花子の診療情報を読み出して、リモートデータアクセス処理部304に渡す。リモートデータアクセス処理部304は、上記読み出された鈴木花子の診療情報をA病院公開サーバSV1のデータ操作処理部205に結果を渡す。データ操作処理部205はWebアクセス受付部201に結果を渡し、Webアクセス受付部201からユーザ端末UT1に対して鈴木花子の診療情報を送りディスプレイ等に表示させる。   When receiving the determination result that the access is possible, the data operation processing unit 305 reads out the medical information of Hanako Suzuki from the medical information storage unit 315 and passes it to the remote data access processing unit 304. The remote data access processing unit 304 passes the read medical information of Hanako Suzuki to the data operation processing unit 205 of the hospital A public server SV1. The data operation processing unit 205 passes the result to the web access reception unit 201, and the medical access information of Hanako Suzuki is sent from the web access reception unit 201 to the user terminal UT1 and displayed on a display or the like.

かくして、アクセス先のB病院公開サーバSV2では、アクセス元の水野太郎医師の個別ユーザIDと仮名を用いず、代わりにゲスト医師の仮名を用いたID連携が行われ、これにより病院公開サーバSV1,SV2間での鈴木花子の診療情報の閲覧が可能となる。   Thus, the access destination B hospital public server SV2 does not use the individual user ID and pseudonym of the access source Dr. Taro Mizuno, but instead performs ID linkage using the guest doctor's pseudonym, thereby making the hospital public server SV1, The medical information of Hanako Suzuki between SV2 can be browsed.

ところで、以上述べた一連のID連携処理と診察情報の閲覧処理が終了すると、連携サーバSV0、アクセス元のA病院公開サーバSV1及びアクセス先のB病院公開サーバSV2はそれぞれログ出力部106,206,306により、上記一連のID連携処理と診察情報の閲覧処理の過程で使用したセッションのID及びスレッドのIDを時系列で配列したログ情報を作成し、この作成したログ情報をそれぞれログ情報格納部114,216,316に格納する。   By the way, when the series of ID linkage processing and examination information browsing processing described above are completed, the linkage server SV0, the access source A hospital public server SV1, and the access destination B hospital public server SV2 are log output units 106, 206, 306 creates log information in which session IDs and thread IDs used in the course of the series of ID linkage processing and examination information browsing processing are arranged in time series, and each of the created log information is a log information storage unit. 114, 216, 316.

このとき、セッションIDはWebサイトの操作で1つ割り当てられる。このため、ゲスト医師の仮名はA病院に所属する複数の医療従事者によって使われる可能性があるが、医療従事者ごとにセッションIDが異なるため、上記ログ情報からどの医療従事者が操作したものかを区別することができる。また、スレッドIDはどの順番で処理が行われたのかを判断するのに用いられる。このため、アクセス元及びアクセス先となる各病院公開サーバで作成されたログ情報を見ることで、誰がどの操作をしたかを順を追って判定することが可能となる。   At this time, one session ID is assigned by the operation of the website. For this reason, there is a possibility that the guest doctor's pseudonym may be used by a plurality of medical workers belonging to Hospital A, but since the session ID is different for each medical worker, which medical worker has operated from the log information. Can be distinguished. The thread ID is used to determine in which order processing has been performed. For this reason, it is possible to sequentially determine who has performed which operation by looking at the log information created by each hospital public server as the access source and the access destination.

(3)一時的に払い出された仮名を使用した場合(実施例2)
実施例2は、一時的に払い出された仮名を使用してID連携を行う方式である。各病院公開サーバでは、地域連携している他の病院に所属する医療従事者のためのユーザIDを一切登録しない。そして、アクセス元となる病院公開サーバからアクセス先となる病院公開サーバにおける医療従事者のアサーションを要求された場合に、連携サーバSV0がアクセス先となる病院公開サーバにおける医療従事者のために一時的に仮名を発行し、アクセス元の医療従事者の仮名を上記一時的に発行された仮名に置換することにより病院公開サーバ間での医療従事者のID連携を行うようにしたものである。
(3) When using a temporarily issued pseudonym (Example 2)
The second embodiment is a method in which ID linkage is performed using a temporarily assigned pseudonym. Each hospital public server does not register any user IDs for medical workers belonging to other hospitals that are linked to the region. Then, when an assertion of a medical worker at the hospital public server as the access destination is requested from the hospital public server as the access source, the linkage server SV0 is temporarily used for the medical worker at the hospital public server as the access destination. In this case, the pseudonym is issued to the access point, and the pseudonym of the health care worker at the access source is replaced with the temporarily issued pseudonym so that the medical staff ID is linked between the hospital public servers.

図7は、一時的に払い出された仮名を使用してID連携を行う方式を適用した場合の各サーバにおけるデータ保有例を示すものである。また図11及び図12は実施例2における各サーバの処理手順と処理内容を示すフローチャートである。
この実施例2では、一時的に仮名が払い出される方式を採用しているため、B病院公開サーバSV2の運用者は図6に示したように医療従事者情報管理テーブル及びID連携情報管理テーブルにユーザ名及びそのユーザIDの登録を必要としない。但し、B病院公開サーバSV2に保存された診療情報に対するA病院に所属する医療従事者からのアクセスの可否を判断するために、アクセス制御情報管理テーブルに「資格が医師、組織がA病院で内部組織が内科であるユーザに、鈴木花子(ユーザID:BPat_001)の診療情報の閲覧を許可する」というアクセス制御ルールを設定する。
FIG. 7 shows an example of data possession in each server when a method of performing ID linkage using a temporarily issued pseudonym is applied. 11 and 12 are flowcharts showing the processing procedure and processing contents of each server in the second embodiment.
In the second embodiment, since the method of temporarily paying out the pseudonym is adopted, the operator of the hospital B public server SV2 can set the medical worker information management table and the ID linkage information management table as shown in FIG. Registration of a user name and its user ID is not required. However, in order to judge whether or not the medical information stored in the B hospital public server SV2 can be accessed by the medical staff belonging to the A hospital, the access control information management table indicates that “the qualification is a doctor and the organization is the A hospital. An access control rule of “permit viewing of medical information of Hanako Suzuki (user ID: BPat_001) to a user whose organization is internal medicine” is set.

さて、この状態でA病院に所属する水野太郎医師が、B病院公開サーバSV2に保存されている鈴木花子の診療情報を閲覧するために、自身のユーザ端末UT1からA病院公開サーバSV1に対し閲覧依頼を送信したとする。A病院公開サーバSV1は、上記閲覧依頼をWebアクセス受付部201で受信すると、図11に示すようにデータ操作処理部205に対しデータ取得処理を依頼する。データ操作処理部205は、患者である鈴木花子と水野太郎医師のアサーションを認証・ID連携処理部202に要求する。   Now, in this state, Dr. Taro Mizuno, who belongs to Hospital A, browses from the user terminal UT1 to the Hospital A public server SV1 in order to view the medical information of Hanako Suzuki stored in the Hospital B public server SV2. Suppose you send a request. When the Web access acceptance unit 201 receives the above browsing request, the A hospital public server SV1 requests the data operation processing unit 205 to perform a data acquisition process, as shown in FIG. The data operation processing unit 205 requests the authentication / ID cooperation processing unit 202 for assertions of the patient, Hanako Suzuki and Dr. Taro Mizuno.

認証・ID連携処理部202は、上記患者である鈴木花子と水野太郎医師のA病院公開サーバSV1おける仮名(Mw0qJZ)、(AgYe6f)をID連携情報管理テーブルから取得する。そして、この取得したA病院公開サーバSV1おける仮名(Mw0qJZ)、(AgYe6f)を含むアサーション取得要求を連携サーバSV0へ順次送信し、連携サーバSV0から上記鈴木花子と水野太郎医師のB病院公開サーバSV1おけるアサーション情報を取得する。   The authentication / ID cooperation processing unit 202 acquires the pseudonyms (Mw0qJZ) and (AgYe6f) in the A hospital public server SV1 of the above-mentioned patients Hanako Suzuki and Dr. Taro Mizuno from the ID cooperation information management table. Then, the acquired assertion acquisition request including the pseudonym (Mw0qJZ) and (AgYe6f) in the acquired A hospital public server SV1 is sequentially transmitted to the cooperative server SV0. Get assertion information.

例えば、A病院公開サーバSV1の認証・ID連携処理部202は、図11に示すように先ず鈴木花子のA病院公開サーバSV1おける仮名(Mw0qJZ)を含むアサーション取得要求を連携サーバSV0へ送信する。連携サーバSV0は認証・ID連携処理部102の制御の下、上記ID連携情報管理テーブルから上記仮名(Mw0qJZ)に関連付けられた鈴木花子の共通ユーザID(mp0001)を取得する。そして、この共通ユーザIDをキーにID連携情報管理テーブルから鈴木花子のB病院公開サーバSV2における仮名(9d5AQL)を取得し、この取得した仮名を含むアサーション情報を要求元のA病院公開サーバSV1へ返送する。   For example, the authentication / ID cooperation processing unit 202 of the A hospital public server SV1 first transmits an assertion acquisition request including the pseudonym (Mw0qJZ) in Hanako Suzuki's A hospital public server SV1 to the cooperation server SV0 as shown in FIG. The cooperation server SV0 acquires the common user ID (mp0001) of Hanako Suzuki associated with the pseudonym (Mw0qJZ) from the ID cooperation information management table under the control of the authentication / ID cooperation processing unit 102. Then, using this common user ID as a key, the pseudonym (9d5AQL) in Hanako Suzuki's B hospital public server SV2 is acquired from the ID linkage information management table, and the assertion information including the acquired pseudonym is sent to the requesting A hospital public server SV1. Return it.

次に、A病院公開サーバSV1の認証・ID連携処理部202は、水野太郎医師のA病院公開サーバSV1おける仮名(AgYe6f)を含むアサーション取得要求を連携サーバSV0へ送信する。連携サーバSV0は、認証・ID連携処理部102の制御の下で、ID連携情報管理テーブルから上記仮名(AgYe6f)に関連付けられた水野太郎医師の共通ユーザID(md0001)を取得する。そして、この共通ユーザIDをキーにID連携情報管理テーブルから水野太郎医師のB病院公開サーバSV2における仮名の取得を試みる。   Next, the authentication / ID cooperation processing unit 202 of the A hospital public server SV1 transmits an assertion acquisition request including the pseudonym (AgYe6f) of Dr. Taro Mizuno in the A hospital public server SV1 to the cooperation server SV0. The cooperation server SV0 acquires the common user ID (md0001) of Dr. Taro Mizuno associated with the pseudonym (AgYe6f) from the ID cooperation information management table under the control of the authentication / ID cooperation processing unit 102. Then, using this common user ID as a key, an attempt is made to obtain a pseudonym in Dr. Taro Mizuno's B hospital public server SV2 from the ID linkage information management table.

しかし、水野太郎医師のB病院公開サーバSV2における仮名は登録されていない。そこで、ユーザ情報管理テーブルから上記共通ユーザIDに関連付けられた水野太郎医師の属性情報を読み出し、この読み出した水野太郎医師の属性情報を変換ルール設定ファイル記憶部12に格納された変換ルール設定ファイルと照合する。例えば、いま水野太郎医師の属性情報が図7に示すように所属組織=A病院、内部組織=内科、保有資格=医師であり、変換ルール設定ファイルの内容が図8に示すものだったとすると、水野太郎医師の属性情報は変換ルール1に合致する。そして、このように属性情報と合致する変換ルールが見つかると、一時的に仮名を発行し、この発行した仮名を用いて水野太郎医師のB病院公開サーバSV2用のアサーション情報を作成し、A病院公開サーバSV1に返送する。
なお、図8に示した変換ルールの使用法については実施例1で述べた通りなので、ここでの説明は省略する。
However, the pseudonym in Dr. Taro Mizuno's B hospital public server SV2 is not registered. Therefore, the attribute information of Dr. Taro Mizuno associated with the common user ID is read from the user information management table, and the attribute information of this read Dr. Taro Mizuno is converted into a conversion rule setting file stored in the conversion rule setting file storage unit 12 and Collate. For example, if the attribute information of Dr. Taro Mizuno is as shown in FIG. 7, the belonging organization = A hospital, internal organization = internal medicine, possession qualification = doctor, and the content of the conversion rule setting file is as shown in FIG. The attribute information of Dr. Taro Mizuno matches the conversion rule 1. When a conversion rule that matches the attribute information is found in this way, a pseudonym is temporarily issued, and using this issued pseudonym, the assertion information for Dr. Taro Mizuno's B hospital public server SV2 is created, and hospital A Return to the public server SV1.
Since the method of using the conversion rule shown in FIG. 8 is as described in the first embodiment, description thereof is omitted here.

連携サーバSV0から、アクセス先となる鈴木花子のB病院公開サーバSV2におけるアサーション情報と、アクセス元となる水野太郎医師のB病院公開サーバSV2におけるアサーション情報が返送されると、A病院公開サーバSV1は上記各アサーション情報を認証・ID連携処理部202からデータ操作処理部205に返却する。データ操作処理部205はリモートデータアクセス処理部204に、B病院公開サーバSV2に保存されている鈴木花子の診療情報の閲覧を要求する。このとき、リモートデータアクセス処理部204には、上記閲覧要求と共に鈴木花子及び水野太郎医師のアサーション情報も送付する。リモートデータアクセス処理部204は、B病院公開サーバSV2へデータの取得要求を送信する。   When the assertion information in the public hospital SV2 of the B hospital public server SV2 of Hanako Suzuki as the access destination and the assertion information in the public hospital SV2 of the B hospital public server SV2 of the doctor Taro Mizuno as the access source are returned from the cooperation server SV0, the A hospital public server SV1 The above assertion information is returned from the authentication / ID cooperation processing unit 202 to the data operation processing unit 205. The data operation processing unit 205 requests the remote data access processing unit 204 to browse the medical information of Hanako Suzuki stored in the B hospital public server SV2. At this time, the remote data access processing unit 204 also sends assertion information of Hanako Suzuki and Dr. Taro Mizuno together with the above browsing request. The remote data access processing unit 204 transmits a data acquisition request to the B hospital public server SV2.

B病院公開サーバSV2は、上記データ取得要求とアサーション情報を受信すると、図12に示すようにデータ操作処理部305から認証・ID連携処理部302に上記アサーション情報を渡す。認証・ID連携処理部302は、鈴木花子のアサーション情報から仮名(9d5AQL)を抽出し、この仮名(9d5AQL)をもとにID連携情報管理テーブルからユーザID(BPat_001)を取得する。続いて、水野太郎医師のアサーション情報から属性情報を抽出し、この抽出した水野太郎医師の属性情報を上記取得した鈴木花子のユーザID(BPat_001)と共にデータ操作処理部305に返却する。   Upon receiving the data acquisition request and the assertion information, the B hospital public server SV2 passes the assertion information from the data operation processing unit 305 to the authentication / ID cooperation processing unit 302 as shown in FIG. The authentication / ID cooperation processing unit 302 extracts the pseudonym (9d5AQL) from the assertion information of Hanako Suzuki, and acquires the user ID (BPat_001) from the ID cooperation information management table based on the pseudonym (9d5AQL). Subsequently, attribute information is extracted from the assertion information of Dr. Taro Mizuno, and the extracted attribute information of Dr. Taro Mizuno is returned to the data operation processing unit 305 together with the acquired user ID (BPat_001) of Hanako Suzuki.

次にデータ操作処理部305は、鈴木花子の診療情報に対するアクセスが可能かどうかの判定をアクセス制御判定部303に依頼する。アクセス制御判定部303は、前の処理で取得された鈴木花子のユーザID(BPat_001)と、水野太郎医師のアサーション情報から抽出した資格=医師、所属組織=A病院、内部組織=内科を、アクセス制御情報管理テーブルに記憶されたアクセス制御ルールと照合する。そして、属性がアクセス制御ルールと一致すると、上記診療情報へのアクセスが可能と判断してその結果をデータ操作処理部305に返却する。   Next, the data operation processing unit 305 requests the access control determination unit 303 to determine whether access to the medical information of Hanako Suzuki is possible. The access control determination unit 303 accesses the user ID (BPat_001) of Hanako Suzuki acquired in the previous process and the qualification extracted from the assertion information of Dr. Taro Mizuno = doctor, belonging organization = A hospital, internal organization = internal medicine It collates with the access control rules stored in the control information management table. If the attribute matches the access control rule, it is determined that the medical information can be accessed, and the result is returned to the data operation processing unit 305.

上記アクセスが可能であるとの判定結果を受け取るとデータ操作処理部305は、診療情報格納部315から鈴木花子の診療情報を読み出して、リモートデータアクセス処理部304に渡す。リモートデータアクセス処理部304は、上記読み出された鈴木花子の診療情報をA病院公開サーバSV1のデータ操作処理部205に結果を渡す。データ操作処理部205はWebアクセス受付部201に結果を渡し、Webアクセス受付部201からユーザ端末UT1に対して鈴木花子の診療情報を送りディスプレイ等に表示させる。   When receiving the determination result that the access is possible, the data operation processing unit 305 reads out the medical information of Hanako Suzuki from the medical information storage unit 315 and passes it to the remote data access processing unit 304. The remote data access processing unit 304 passes the read medical information of Hanako Suzuki to the data operation processing unit 205 of the hospital A public server SV1. The data operation processing unit 205 passes the result to the web access reception unit 201, and the medical access information of Hanako Suzuki is sent from the web access reception unit 201 to the user terminal UT1 and displayed on a display or the like.

かくして、アクセス元の水野太郎医師の個別ユーザIDと仮名は勿論のこと、ゲスト医師のユーザID及び仮名も用いず、一時的に発行される仮名を用いたID連携が行われ、これにより病院公開サーバSV1,SV2間での鈴木花子の診療情報の閲覧が可能となる。   Thus, not only the individual user ID and pseudonym of the access source Dr. Taro Mizuno, but also the guest doctor's user ID and pseudonym are used, and ID linkage is performed using the temporary issued pseudonym, thereby making the hospital public The medical information of Hanako Suzuki can be browsed between the servers SV1 and SV2.

また、以上述べた一連のID連携処理と診察情報の閲覧処理が終了すると、連携サーバSV0、アクセス元のA病院公開サーバSV1及びアクセス先のB病院公開サーバSV2はそれぞれログ出力部106,206,306により、上記一連のID連携処理と診察情報の閲覧処理の過程で使用したセッションのID及びスレッドのIDを時系列で配列したログ情報を作成し、この作成したログ情報をそれぞれログ情報格納部114,216,316に格納する。   When the series of ID linkage processing and examination information browsing processing described above are completed, the linkage server SV0, the access source A hospital public server SV1, and the access destination B hospital public server SV2 are log output units 106, 206, 306 creates log information in which session IDs and thread IDs used in the course of the series of ID linkage processing and examination information browsing processing are arranged in time series, and each of the created log information is a log information storage unit. 114, 216, 316.

このとき、ゲストユーザ用の仮名を用いてユーザ認証を行う方法と同じく、各サーバにおいて実施される各々の処理をログ情報として出力する際に、セッションIDとスレッドIDも併せて出力することで、どの医療従事者がどの操作を実施したかを判別することができる。この方法以外に、連携サーバSV0のログ情報として、医療従事者のユーザIDと一時的に払い出された仮名とを出力する方法がある。B病院公開サーバSV2のログ情報格納部316には、一時的に払い出された仮名のログ情報が保存されるので、これを連携サーバSV0のログ情報と付き合わせることで、どの医療従事者がどの操作を実施したかを判別することができる。   At this time, similarly to the method of performing user authentication using the pseudonym for the guest user, when outputting each process executed in each server as log information, the session ID and thread ID are also output together. It is possible to determine which medical worker has performed which operation. In addition to this method, there is a method of outputting a user ID of a medical worker and a temporarily assigned pseudonym as log information of the cooperation server SV0. The log information storage unit 316 of the B hospital public server SV2 stores the log information of the temporarily issued pseudonym, and this medical information is associated with the log information of the cooperation server SV0, so It is possible to determine which operation has been performed.

(実施形態の効果)
以上詳述したように一実施形態では、各病院公開サーバSV1〜SVnに、地域連携している他の病院に所属する医療従事者をゲストユーザと定義し、連携サーバSV0により上記ゲストユーザに対し仮名を発行して登録しておき、ある病院の医療従事者が別の病院の公開サーバに保存されている患者の診療情報を閲覧する際に、アクセス元の医療従事者の仮名をアクセス先となる病院のゲストユーザ用の仮名に置き換えることにより、病院公開サーバ間での医療従事者のID連携を行うようにしている。または、連携サーバSV0が一時的に仮名を発行して、アクセス元の医療従事者の仮名を上記一時的に発行された仮名に置き換えることにより、病院公開サーバ間での医療従事者のID連携を行うようにしている。
(Effect of embodiment)
As described above in detail, in one embodiment, each hospital public server SV1 to SVn defines, as a guest user, a medical worker who belongs to another hospital that is regionally linked to the guest user by the linkage server SV0. When a medical worker at one hospital browses the patient's medical information stored on a public server at another hospital, the pseudonym of the access source medical worker is set as the access destination. By replacing it with a pseudonym for a guest user of a hospital, a medical worker's ID is linked between hospital public servers. Alternatively, the linkage server SV0 temporarily issues a pseudonym, and replaces the pseudonym of the access source medical worker with the temporary issued pseudonym, thereby enabling the medical worker ID linkage between the hospital public servers. Like to do.

したがって、連携サーバSV0が管理する仮名の数を減らすことが可能となり、これにより仮名とそれに紐付けられるユーザIDの維持管理に要する負荷を軽減することが可能となる。例えば、連携サーバSV0がすべてのユーザIDに対し仮名を発行しこれを維持管理する場合には、ユーザ数×連携対象の病院公開サーバ数に相当する数の仮名を維持管理する必要があったが、一実施形態ではユーザ数+(連携対象の病院公開サーバ数×変換ルールで定義される属性数)となり、大幅に少なくすることができる。   Therefore, it is possible to reduce the number of pseudonyms managed by the linkage server SV0, thereby reducing the load required to maintain and manage the pseudonyms and the user IDs associated therewith. For example, when the linkage server SV0 issues and maintains a pseudonym for all user IDs, it has been necessary to maintain and manage the number of pseudonyms corresponding to the number of users × the number of public hospitals to be linked. In one embodiment, the number of users + (the number of public hospitals to be linked x the number of attributes defined by the conversion rule) can be significantly reduced.

また、病院公開サーバSV1〜SVnごとにゲストユーザを定義することで、システムを使うかどうかわからないユーザのユーザIDを全ての病院公開サーバSV1〜SVnが管理する必要がなくなる。このため、システムを使用しないユーザのIDの漏洩を未然に防止することが可能となり、これによりユーザIDの管理に対するセキュリティを高めることができる。   Also, by defining guest users for each of the hospital public servers SV1 to SVn, it is not necessary for all the hospital public servers SV1 to SVn to manage user IDs of users who do not know whether to use the system. For this reason, it becomes possible to prevent the leakage of the ID of the user who does not use the system, thereby improving the security for managing the user ID.

さらに、連携サーバSV0において、仮名の変換の可否を判定するための変換ルール設定ファイルが用意され、アクセス元ユーザの属性情報が当該変換ルールを満たすか否かが判定される。そして、属性情報が変換ルールを満たすと判定された場合にのみアクセス元ユーザ用の仮名がゲストユーザの仮名に変換される。このため、予め設定した属性情報を持つユーザ以外はゲストユーザとして認定しないようにすることができ、これにより例えば予め定めた組織に属しかつ適切な資格を有するユーザだけがゲストユーザとしてデータアクセスを行うことが可能となる。   Further, in the cooperation server SV0, a conversion rule setting file for determining whether or not kana can be converted is prepared, and it is determined whether or not the attribute information of the access source user satisfies the conversion rule. Only when it is determined that the attribute information satisfies the conversion rule, the pseudonym for the access source user is converted to the pseudonym of the guest user. For this reason, users other than those having preset attribute information can be prevented from being recognized as guest users, so that only users belonging to a predetermined organization and having appropriate qualifications perform data access as guest users, for example. It becomes possible.

さらに、病院公開サーバSV1〜SVnおいて、患者ごとにそのユーザIDに関連付けて当該患者の診療情報に対するアクセス制御ルールが設定され、データアクセス要求を受信した場合に、アクセス元ユーザの属性情報が上記アクセス制御ルールを満たすと判定された場合にのみ、上記データアクセス要求により指定された患者の診療情報に対するアクセス処理が実行される。このため、患者ごとに設定したその診療情報の開示条件を満たすアクセス元ユーザに対してのみ、当該診療情報が開示されることになり、患者の診療情報に対しアクセス可能な医療従事者を適切に制限することができる。   Further, in the hospital public servers SV1 to SVn, an access control rule for the patient's medical information is set for each patient in association with the user ID, and when the data access request is received, the attribute information of the access source user is Only when it is determined that the access control rule is satisfied, the access process for the medical information of the patient specified by the data access request is executed. Therefore, the medical information is disclosed only to the access source user who satisfies the disclosure condition of the medical information set for each patient, and the medical staff who can access the medical information of the patient is appropriately selected. Can be limited.

さらに、連携サーバSV0、アクセス元の病院公開サーバSV1及びアクセス先の病院公開サーバSV2では、患者の診療情報に対するアクセス処理が行われるごとに、そのセッションID及びスレッドIDを含むログ情報が生成されて記憶される。このため、上記患者の診療情報に対するアクセスが行われた場合に、どのユーザがどの患者の個別情報に対しどのようなアクセスを行ったかを、上記記憶されたログ情報のセッション情報及びスレッド情報を追跡することで特定することが可能となる。   Further, in the linkage server SV0, the access source hospital disclosure server SV1, and the access destination hospital disclosure server SV2, log information including the session ID and thread ID is generated each time an access process to the patient's medical information is performed. Remembered. For this reason, when access to the patient's medical information is made, what user has accessed what individual information of which patient is tracked in the session information and thread information of the stored log information. By doing so, it becomes possible to specify.

[他の実施形態]
前記一実施形態では、複数の病院公開サーバSV1〜SVnを通信ネットワークNWを介して連携サーバSV0に接続し、これにより紹介元と紹介先の病院間で患者の診療情報の閲覧を可能にする場合を例にとって説明した。しかし、これに限らず、複数の学校のサーバを連携サーバを介して接続することにより、例えば転校した生徒に関する情報を閲覧可能としてもよい。また、企業の工場や営業所、関連会社等のサーバを連携サーバを介して接続することにより、例えば異動又は転籍した従業員や社員に関する情報を閲覧可能としてもよい。
[Other Embodiments]
In the above embodiment, a case where a plurality of hospital public servers SV1 to SVn are connected to the cooperation server SV0 via the communication network NW, thereby enabling patient medical information to be browsed between the referral source hospital and the referral destination hospital. Was described as an example. However, the present invention is not limited to this, and by connecting a plurality of school servers via a linkage server, for example, information regarding transferred students may be viewable. Further, by connecting servers such as company factories, sales offices, and affiliated companies via a linkage server, for example, information on employees who have been transferred or transferred, and information related to employees may be viewable.

その他、連携サーバ及び各データサーバの構成やその処理手順及び処理内容、連携用ユーザIDや通信識別子の構成等についても、この発明の要旨を逸脱しない範囲で種々変形して実施可能である。   In addition, the configuration of the cooperation server and each data server, the processing procedure and processing contents thereof, the configuration of the cooperation user ID and the communication identifier, and the like can be variously modified and implemented without departing from the gist of the present invention.

要するにこの発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。   In short, the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. Further, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, you may combine suitably the component covering different embodiment.

SV0…連携サーバ、SV1〜SVn…病院公開サーバ、NW…通信ネットワーク、UT0…運用者端末、UT1〜UTn…ユーザ端末、10,20,30…処理ユニット、11,21,31…記憶ユニット、12…変換ルール設定ファイル格納部、13,23,33…通信インタフェースユニット、14,24,34…ユーザインタフェースユニット、101,201,301…Webアクセス受付部、102,202,302…認証・ID連携処理部、103,203,303…アクセス制御判定部、104,204,30…リモートデータアクセス処理部、105,205,305…データ操作処理部、106,206,306…ログ出力部、111…ユーザ情報格納部、112,213,313…ID連携情報格納部、113,214,314…アクセス制御情報格納部、114,216,316…ログ情報格納部、211,311…患者ユーザ情報格納部、212,312…医療従事者情報格納部、215,315…診療情報格納部。   SV0 ... cooperation server, SV1 to SVn ... hospital public server, NW ... communication network, UT0 ... operator terminal, UT1 to UTn ... user terminal 10, 20, 30 ... processing unit, 11, 21, 31 ... storage unit, 12 ... Conversion rule setting file storage unit, 13, 23, 33 ... Communication interface unit, 14, 24, 34 ... User interface unit, 101, 201, 301 ... Web access reception unit, 102, 202, 302 ... Authentication / ID linkage processing , 103, 203, 303 ... access control determination unit, 104, 204, 30 ... remote data access processing unit, 105, 205, 305 ... data operation processing unit, 106, 206, 306 ... log output unit, 111 ... user information Storage unit, 112, 213, 313 ... ID linkage information storage unit, 113, 21 , 314 ... access control information storage unit, 114,216,316 ... log information storage unit, 211, 311 ... patient user information storage unit, 212, 312 ... medical personnel information storage unit, 215, 315 ... medical information storage unit.

Claims (7)

管理対象のユーザの各々に対しその個別情報及び個別ユーザIDを独自に管理する第1及び第2のデータサーバと、これら第1及び第2のデータサーバと通信ネットワークを介して通信可能な連携サーバとを具備する情報管理システムであって、
前記第1及び第2のデータサーバは、
自サーバ以外のデータサーバが管理するユーザ群をゲストユーザと定義して、このゲストユーザに対しゲストユーザIDを発行し記憶する手段を備え、
前記連携サーバは、
前記管理対象ユーザ及びゲストユーザについて、当該各ユーザをシステム全体で共通に管理するための共通ユーザIDを発行すると共に、前記各ユーザについて自サーバが第1及び第2のデータサーバと個別に通信を行うための通信用識別子を発行し、前記発行された共通ユーザIDと通信用識別子とを相互に関連付けた第1の連携情報を生成して記憶する手段を備え、
前記第1及び第2のデータサーバは、
前記管理対象ユーザ及びゲストユーザについて前記連携サーバにより発行された通信用識別子を当該連携サーバから受信する手段と、
前記受信された通信用識別子と、前記各ユーザについて自サーバが独自に管理する個別ユーザID及びゲストユーザIDとを相互に関連付けた第2の連携情報を生成して記憶する手段と
を備え、
前記第1のデータサーバで管理されているユーザが前記第2のデータサーバで管理されている他のユーザの個別情報に対しアクセスする際に、
前記連携サーバは、前記第1のデータサーバから送られるアクセス元ユーザ及びアクセス先となる他のユーザに関するアサーション取得要求に応じて、第2のデータサーバで定義されたゲストユーザ及びアクセス先となる他のユーザに対しそれぞれ発行された通信用識別子を前記第1の連携情報から検索し、当該検索された各通信用識別子を含むアサーション情報を取得要求元の第1のデータサーバへ返送する通信用識別子変換処理を行い、
前記第1のデータサーバは、前記他のユーザの個別情報に対するデータアクセス要求を、前記連携サーバから返送されたアサーション情報と共に第2のデータサーバへ送信し、
前記第2のデータサーバは、前記第1のデータサーバから送られたデータアクセス要求及びアサーション情報を受信すると、当該受信されたアサーション情報に含まれる各通信用識別子をもとに、ゲストユーザID及びアクセス先ユーザの個別ユーザIDを前記第2の連携情報から検索し、当該検索された各ユーザIDと前記受信されたアサーション情報とに基づいて前記アクセス先ユーザの個別情報に対するアクセス処理を実行する
ことを特徴とする情報管理システム。
First and second data servers that individually manage individual information and individual user IDs for each user to be managed, and a cooperation server that can communicate with these first and second data servers via a communication network An information management system comprising:
The first and second data servers are
A user group managed by a data server other than its own server is defined as a guest user, and includes means for issuing and storing a guest user ID for the guest user,
The linkage server
For the management target user and guest user, a common user ID for managing each user in common throughout the entire system is issued, and the own server communicates with the first and second data servers individually for each user. Means for issuing a communication identifier for performing, and generating and storing first linkage information in which the issued common user ID and the communication identifier are associated with each other;
The first and second data servers are
Means for receiving an identifier for communication issued by the cooperation server for the management target user and guest user from the cooperation server;
Means for generating and storing second linkage information in which the received communication identifier and the individual user ID and guest user ID managed independently by the own server for each user are associated with each other;
When a user managed by the first data server accesses individual information of another user managed by the second data server,
In response to the assertion acquisition request regarding the access source user and the other user that is the access destination sent from the first data server, the cooperation server is the guest user and the other access destination that are defined in the second data server. Communication identifier that is issued to each of the users is searched from the first link information, and the assertion information including each searched communication identifier is returned to the first data server of the acquisition request source Perform the conversion process,
The first data server sends a data access request for the individual information of the other user to the second data server together with the assertion information returned from the cooperation server,
When the second data server receives the data access request and the assertion information sent from the first data server, based on each communication identifier included in the received assertion information, the guest user ID and The individual user ID of the access destination user is searched from the second linkage information, and the access process for the individual information of the access destination user is executed based on each searched user ID and the received assertion information. An information management system characterized by
前記連携サーバは、前記通信用識別子の変換の可否を判定するための変換ルールを記憶する手段をさらに備え、前記第1のデータサーバから送られたアサーション取得要求に含まれるアクセス元ユーザの属性情報が前記記憶された変換ルールを満たすか否かを判定し、変換ルールを満たすと判定された場合に、前記第2のデータサーバのゲストユーザについて発行された通信用識別子を、前記記憶された第1の連携情報から検索することを特徴とする請求項1記載の情報管理システム。   The linkage server further includes means for storing a conversion rule for determining whether or not the communication identifier can be converted, and attribute information of the access source user included in the assertion acquisition request sent from the first data server Determines whether or not the stored conversion rule is satisfied, and if it is determined that the conversion rule is satisfied, the communication identifier issued for the guest user of the second data server is stored in the stored second 2. The information management system according to claim 1, wherein retrieval is performed from one piece of linkage information. 前記第2のデータサーバは、管理対象のユーザごとにその個別ユーザIDに関連付けて当該管理対象ユーザの個別情報に対するアクセス条件を記憶する手段を備え、前記データアクセス要求を受信した場合に、当該データアクセス要求と共に受信したアサーション情報に含まれるアクセス元ユーザの属性情報が前記記憶されたアクセス条件を満たすか否かを判定し、アクセス条件を満たすと判定された場合に、前記データアクセス要求により指定された管理対象ユーザの個別情報に対するアクセス処理を実行することを特徴とする請求項1又は2記載の情報管理システム。   The second data server includes means for storing an access condition for the individual information of the management target user in association with the individual user ID for each user to be managed, and when the data access request is received, the data It is determined whether or not the attribute information of the access source user included in the assertion information received together with the access request satisfies the stored access condition. When it is determined that the access condition is satisfied, the attribute is specified by the data access request. 3. The information management system according to claim 1, wherein an access process for individual information of the managed user is executed. 前記第1及び第2のデータサーバ、及び前記連携サーバの各々は、前記アサーション取得要求の発生から管理対象ユーザの個別情報に対するアクセス処理の終了までに自サーバ内で実行された処理を表すセッション情報、及び当該処理の実行単位を表すスレッド情報を含むログ情報を生成して記憶する手段を、さらに備えることを特徴とする請求項3記載の情報管理システム。   Each of the first data server, the second data server, and the cooperation server includes session information representing processing executed in the server from the generation of the assertion acquisition request to the end of the access processing for the individual information of the management target user. 4. The information management system according to claim 3, further comprising means for generating and storing log information including thread information indicating an execution unit of the processing. 管理対象のユーザの各々に対しその個別情報及び個別ユーザIDを独自に管理する第1及び第2のデータサーバと、これら第1及び第2のデータサーバと通信ネットワークを介して通信可能な連携サーバとを具備する情報管理システムであって、
前記連携サーバは、
前記管理対象のユーザについて、当該ユーザをシステム全体で共通に管理するための共通ユーザIDを発行すると共に、前記ユーザについて自サーバが第1及び第2のデータサーバと個別に通信を行うための通信用識別子を発行し、前記発行された共通ユーザIDと通信用識別子とを相互に関連付けた第1の連携情報を生成して記憶する手段を備え、
前記第1及び第2のデータサーバは、
前記管理対象のユーザについて前記連携サーバにより発行された通信用識別子を当該連携サーバから受信する手段と、
前記受信された通信用識別子と、前記ユーザについて自サーバが独自に管理する個別ユーザIDとを相互に関連付けた第2の連携情報を生成して記憶する手段と
を備え、
前記第1のデータサーバで管理されているユーザが前記第2のデータサーバで管理されている他のユーザの個別情報に対しアクセスする際に、
前記連携サーバは、前記第1のデータサーバから送られるアクセス元ユーザ及びアクセス先となる他のユーザに関するアサーション取得要求に応じて、第2のデータサーバにおけるアクセス先となる他のユーザについて発行された通信用識別子を前記第1の連携情報から検索すると共に、前記アクセス元ユーザに対し通信用識別子を一時的に発行し、当該検索及び発行された通信用識別子を含むアサーション情報を取得要求元の第1のデータサーバへ返送する通信用識別子の変換処理を行い、
前記第1のデータサーバは、前記他のユーザの個別情報に対するデータアクセス要求を、前記連携サーバから返送されたアサーション情報と共に第2のデータサーバへ送信し、
前記第2のデータサーバは、前記第1のデータサーバから送られたデータアクセス要求及びアサーション情報を受信すると、当該受信されたアサーション情報に含まれる各通信用識別子をもとにアクセス先ユーザの個別ユーザIDを前記第2の連携情報から検索し、当該検索されたユーザIDと前記受信されたアサーション情報とに基づいて前記アクセス先ユーザの個別情報に対するアクセス処理を実行する
ことを特徴とする情報管理システム。
First and second data servers that individually manage individual information and individual user IDs for each user to be managed, and a cooperation server that can communicate with these first and second data servers via a communication network An information management system comprising:
The linkage server
For the user to be managed, a communication for issuing a common user ID for managing the user in common in the entire system and for the server to communicate with the first and second data servers individually for the user Means for generating and storing first linkage information that issues an identifier for use, and associates the issued common user ID and communication identifier with each other;
The first and second data servers are
Means for receiving an identifier for communication issued by the cooperation server for the user to be managed from the cooperation server;
Means for generating and storing second linkage information in which the received communication identifier and the individual user ID uniquely managed by the own server for the user are associated with each other;
When a user managed by the first data server accesses individual information of another user managed by the second data server,
In response to an assertion acquisition request regarding an access source user and an access destination other user sent from the first data server, the cooperation server is issued for another user as an access destination in the second data server The communication identifier is searched from the first link information, the communication identifier is temporarily issued to the access source user, and the assertion information including the search and issued communication identifier is obtained from the first request source. 1) convert the communication identifier to be returned to the data server
The first data server sends a data access request for the individual information of the other user to the second data server together with the assertion information returned from the cooperation server,
When the second data server receives the data access request and the assertion information sent from the first data server, the second data server individually identifies the access destination user based on each communication identifier included in the received assertion information. Information management characterized in that a user ID is searched from the second linkage information, and an access process for the individual information of the access destination user is executed based on the searched user ID and the received assertion information system.
管理対象のユーザの各々に対しその個別情報及び個別ユーザIDを独自に管理する第1及び第2のデータサーバと、これら第1及び第2のデータサーバと通信ネットワークを介して通信可能な連携サーバとを具備する情報管理システムが実行するデータ連携方法であって、
前記第1及び第2のデータサーバが、自サーバ以外のデータサーバが管理するユーザ群をゲストユーザと定義し、このゲストユーザに対しゲストユーザIDを発行して自サーバのID連携用データ記憶部に記憶させる過程と、
前記連携サーバが、前記管理対象ユーザ及びゲストユーザについて、当該各ユーザをシステム全体で共通に管理するための共通ユーザIDを発行すると共に、前記各ユーザについて自サーバが第1及び第2のデータサーバと個別に通信を行うための通信用識別子を発行し、前記発行された共通ユーザIDと通信用識別子とを相互に関連付けた第1の連携情報を生成して、自サーバのID連携用データ記憶部に記憶させる過程と、
前記第1及び第2のデータサーバが、前記管理対象ユーザ及びゲストユーザについて前記連携サーバにより発行された通信用識別子を当該連携サーバから受信する過程と、
前記第1及び第2のデータサーバが、前記受信された通信用識別子と、前記各ユーザについて自サーバが独自に管理する個別ユーザID及びゲストユーザIDとを相互に関連付けた第2の連携情報を生成して自サーバのID連携用データ記憶部に記憶させる過程と
を具備し、
前記第1のデータサーバで管理されているユーザが前記第2のデータサーバで管理されている他のユーザの個別情報に対しアクセスする際に、
前記連携サーバが、前記第1のデータサーバから送られるアクセス元ユーザ及びアクセス先となる他のユーザに関するアサーション取得要求に応じて、第2のデータサーバで定義されたゲストユーザ及びアクセス先となる他のユーザに対しそれぞれ発行された通信用識別子を前記第1の連携情報から検索し、当該検索された各通信用識別子を含むアサーション情報を取得要求元の第1のデータサーバへ返送する通信用識別子変換処理を行い、
前記第1のデータサーバが、前記他のユーザの個別情報に対するデータアクセス要求を、前記連携サーバから返送されたアサーション情報と共に第2のデータサーバへ送信し、
前記第2のデータサーバが、前記第1のデータサーバから送られたデータアクセス要求及びアサーション情報を受信すると、当該受信されたアサーション情報に含まれる各通信用識別子をもとに、ゲストユーザID及びアクセス先ユーザの個別ユーザIDを前記第2の連携情報から検索し、当該検索された各ユーザIDと前記受信されたアサーション情報とに基づいて前記アクセス先ユーザの個別情報に対するアクセス処理を実行する
ことを特徴とするデータ連携方法。
First and second data servers that individually manage individual information and individual user IDs for each user to be managed, and a cooperation server that can communicate with these first and second data servers via a communication network A data linkage method executed by an information management system comprising:
The first and second data servers define a user group managed by a data server other than the own server as a guest user, and a guest user ID is issued to the guest user to generate an ID link data storage unit of the own server The process of memorizing
The cooperation server issues a common user ID for managing each user in common with the entire system for the management target user and guest user, and the server itself is the first and second data server for each user. ID information is stored in the local server by generating communication identifiers for individually communicating with each other, generating first linkage information in which the issued common user ID and the communication identifier are associated with each other. The process of memorizing in the department,
A process in which the first and second data servers receive communication identifiers issued by the cooperation server for the management target user and guest user from the cooperation server;
The first and second data servers include second linkage information in which the received communication identifier is associated with an individual user ID and a guest user ID that are managed independently by the server for each user. And generating and storing it in the data storage unit for ID linkage of the own server,
When a user managed by the first data server accesses individual information of another user managed by the second data server,
In response to an assertion acquisition request regarding the access source user and the other user that is the access destination sent from the first data server, the cooperation server is the guest user and the other access destination that are defined in the second data server Communication identifier that is issued to each of the users is searched from the first link information, and the assertion information including each searched communication identifier is returned to the first data server of the acquisition request source Perform the conversion process,
The first data server sends a data access request for the individual information of the other user to the second data server together with the assertion information returned from the cooperation server;
When the second data server receives the data access request and the assertion information sent from the first data server, based on each communication identifier included in the received assertion information, a guest user ID and The individual user ID of the access destination user is searched from the second linkage information, and the access process for the individual information of the access destination user is executed based on each searched user ID and the received assertion information. Data linkage method characterized by
管理対象のユーザの各々に対しその個別情報及び個別ユーザIDを独自に管理する第1及び第2のデータサーバと、これら第1及び第2のデータサーバと通信ネットワークを介して通信可能な連携サーバとを具備する情報管理システムが実行するデータ連携方法であって、
前記連携サーバが、前記管理対象のユーザについて、当該ユーザをシステム全体で共通に管理するための共通ユーザIDを発行すると共に、前記ユーザについて自サーバが第1及び第2のデータサーバと個別に通信を行うための通信用識別子を発行し、前記発行された共通ユーザIDと通信用識別子とを相互に関連付けた第1の連携情報を生成して自サーバのID連携用データ記憶部に記憶させる過程と、
前記第1及び第2のデータサーバが、前記管理対象のユーザについて前記連携サーバにより発行された通信用識別子を当該連携サーバから受信する過程と、
前記第1及び第2のデータサーバが、前記受信された通信用識別子と、前記ユーザについて自サーバが独自に管理する個別ユーザIDとを相互に関連付けた第2の連携情報を生成して、自サーバのID連携用データ記憶部に記憶させる過程と
を具備し、
前記第1のデータサーバで管理されているユーザが前記第2のデータサーバで管理されている他のユーザの個別情報に対しアクセスする際に、
前記連携サーバが、前記第1のデータサーバから送られるアクセス元ユーザ及びアクセス先となる他のユーザに関するアサーション取得要求に応じて、第2のデータサーバにおけるアクセス先となる他のユーザについて発行された通信用識別子を前記第1の連携情報から検索すると共に、前記アクセス元ユーザに対し通信用識別子を一時的に発行し、当該検索及び発行された通信用識別子を含むアサーション情報を取得要求元の第1のデータサーバへ返送する通信用識別子の変換処理を行い、
前記第1のデータサーバが、前記他のユーザの個別情報に対するデータアクセス要求を、前記連携サーバから返送されたアサーション情報と共に第2のデータサーバへ送信し、
前記第2のデータサーバが、前記第1のデータサーバから送られたデータアクセス要求及びアサーション情報を受信すると、当該受信されたアサーション情報に含まれる各通信用識別子をもとにアクセス先ユーザの個別ユーザIDを前記第2の連携情報から検索し、当該検索されたユーザIDと前記受信されたアサーション情報とに基づいて前記アクセス先ユーザの個別情報に対するアクセス処理を実行する
ことを特徴とするデータ連携方法。
First and second data servers that individually manage individual information and individual user IDs for each user to be managed, and a cooperation server that can communicate with these first and second data servers via a communication network A data linkage method executed by an information management system comprising:
The cooperation server issues a common user ID for the user to be managed in common for the entire system, and the server communicates with the first and second data servers individually for the user. Process of generating a first linkage information in which the issued common user ID and the communication identifier are associated with each other and storing the first linkage information in the ID linkage data storage unit of the own server When,
A process in which the first and second data servers receive a communication identifier issued by the cooperation server for the management target user from the cooperation server;
The first and second data servers generate second linkage information that correlates the received communication identifier and the individual user ID that the server itself manages for the user, Storing in the data storage unit for ID linkage of the server,
When a user managed by the first data server accesses individual information of another user managed by the second data server,
In response to an assertion acquisition request relating to an access source user and an access destination other user sent from the first data server, the cooperation server is issued for another user to be an access destination in the second data server The communication identifier is searched from the first link information, the communication identifier is temporarily issued to the access source user, and the assertion information including the search and issued communication identifier is obtained from the first request source. 1) convert the communication identifier to be returned to the data server
The first data server sends a data access request for the individual information of the other user to the second data server together with the assertion information returned from the cooperation server;
When the second data server receives the data access request and the assertion information sent from the first data server, the individual access destination users are individually identified based on the respective communication identifiers included in the received assertion information. A data linkage characterized in that a user ID is searched from the second linkage information and an access process for the individual information of the access destination user is executed based on the searched user ID and the received assertion information. Method.
JP2013235439A 2013-11-13 2013-11-13 Information management system and its data linkage method Active JP6078459B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013235439A JP6078459B2 (en) 2013-11-13 2013-11-13 Information management system and its data linkage method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013235439A JP6078459B2 (en) 2013-11-13 2013-11-13 Information management system and its data linkage method

Publications (2)

Publication Number Publication Date
JP2015095185A true JP2015095185A (en) 2015-05-18
JP6078459B2 JP6078459B2 (en) 2017-02-08

Family

ID=53197524

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013235439A Active JP6078459B2 (en) 2013-11-13 2013-11-13 Information management system and its data linkage method

Country Status (1)

Country Link
JP (1) JP6078459B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019036221A (en) * 2017-08-19 2019-03-07 栗原 智之 Medical cooperation system
US10909264B2 (en) 2017-02-09 2021-02-02 Fujitsu Limited Personal data providing system, personal data providing method, and information processing apparatus

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007157172A (en) * 2007-02-01 2007-06-21 Hitachi Ltd Data access method and computer system
JP2009031918A (en) * 2007-07-25 2009-02-12 Panasonic Electric Works Co Ltd Apparatus management system
JP2012221379A (en) * 2011-04-12 2012-11-12 Nippon Telegr & Teleph Corp <Ntt> Authentication system and authentication method
JP2013029886A (en) * 2011-07-26 2013-02-07 Nippon Telegr & Teleph Corp <Ntt> Information management system, data cooperation operating method thereof and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007157172A (en) * 2007-02-01 2007-06-21 Hitachi Ltd Data access method and computer system
JP2009031918A (en) * 2007-07-25 2009-02-12 Panasonic Electric Works Co Ltd Apparatus management system
JP2012221379A (en) * 2011-04-12 2012-11-12 Nippon Telegr & Teleph Corp <Ntt> Authentication system and authentication method
JP2013029886A (en) * 2011-07-26 2013-02-07 Nippon Telegr & Teleph Corp <Ntt> Information management system, data cooperation operating method thereof and program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6016049174; 岩崎 陽平 他: 'RESTに基づく異種スマート環境間のセキュアな連携基盤' マルチメディア,分散,協調とモバイル(DICOMO2008)シンポジウム論文集[CD-ROM] Vol.2008,No.1, 20080709, 第185〜194頁, 社団法人情報処理学会 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10909264B2 (en) 2017-02-09 2021-02-02 Fujitsu Limited Personal data providing system, personal data providing method, and information processing apparatus
JP2019036221A (en) * 2017-08-19 2019-03-07 栗原 智之 Medical cooperation system

Also Published As

Publication number Publication date
JP6078459B2 (en) 2017-02-08

Similar Documents

Publication Publication Date Title
JP5669250B2 (en) Information access control system, server device and information access control method
KR102170892B1 (en) Blockchain-based phr platform server operating method and phr platform server operating system
JP4861847B2 (en) Medical information distribution device
JP4904109B2 (en) Interpretation data management device and interpretation data management method
JP2004133727A (en) Medical support system
US20180218786A1 (en) Integrated multi-facility document management system
EP3891690B1 (en) Intelligent meta pacs system and server
JP4871991B2 (en) Information access control system and server device thereof, information access control method, access control rule setting control method
JP6111186B2 (en) Distributed information linkage system and data operation method and program thereof
JP2010224742A (en) Relay server, its control method, and medical network system
JP5439443B2 (en) Information management system and its data linkage operation method, program
JP5469645B2 (en) Document management server system
JP2010186250A (en) Distributed information access system, distributed information access method, and program
JP2019074994A (en) Information processing device, information processing system, and program
JP6078459B2 (en) Information management system and its data linkage method
Yongjoh et al. Development of an internet-of-healthcare system using blockchain
JP5593370B2 (en) Access history providing system and access history providing method
WO2016025995A1 (en) System and method for management of medical records
JP2019079271A (en) Medical information management server, medical information management system and medical information management method
JP2013235467A (en) Medical cooperation system
JP5499148B1 (en) Data access control apparatus and method
JP2018120384A (en) Document browsing system and program
JP2013114598A (en) Information circulation system and access control method thereof
JP6060193B2 (en) Data distribution control system, method and program
JP2013016083A (en) Care support system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170116

R150 Certificate of patent or registration of utility model

Ref document number: 6078459

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150