JP2015207053A - 情報管理システム、情報管理方法及びプログラム - Google Patents

情報管理システム、情報管理方法及びプログラム Download PDF

Info

Publication number
JP2015207053A
JP2015207053A JP2014085588A JP2014085588A JP2015207053A JP 2015207053 A JP2015207053 A JP 2015207053A JP 2014085588 A JP2014085588 A JP 2014085588A JP 2014085588 A JP2014085588 A JP 2014085588A JP 2015207053 A JP2015207053 A JP 2015207053A
Authority
JP
Japan
Prior art keywords
information
confidential
concealment
level
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014085588A
Other languages
English (en)
Other versions
JP6552160B2 (ja
Inventor
俊瑞 山根
Shunzui Yamane
俊瑞 山根
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014085588A priority Critical patent/JP6552160B2/ja
Publication of JP2015207053A publication Critical patent/JP2015207053A/ja
Application granted granted Critical
Publication of JP6552160B2 publication Critical patent/JP6552160B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Medical Treatment And Welfare Office Work (AREA)

Abstract

【課題】個人情報等の秘匿情報の保護を担保しつつ、秘匿情報を扱うアプリケーションの不具合解析やリモートメンテナンスを容易に行う。
【解決手段】情報管理システムであって、秘匿対象となる秘匿情報に対応付けられた情報秘匿レベルと、秘匿情報が扱われる環境における環境秘匿レベルとを比較する比較手段と、比較結果に基づいて、秘匿情報の表示態様を変更する秘匿処理を行うか否かを判断する判断手段と、秘匿処理を行うと判断された場合に、秘匿情報に対し、秘匿処理を施す秘匿処理手段と、秘匿処理後の秘匿情報を出力する出力手段とを有する。
【選択図】図1

Description

本発明は、情報管理システム、情報管理方法及びプログラムに関する。
今日、企業や病院で使われる情報システムは、個人情報や営業秘密等の秘匿情報を扱う必要がある。個人情報保護法の施行により、企業や病院においては秘匿情報の中でも特に個人情報が外部に漏洩することを防止する必要性が高まっている。病院で使われる情報システムの例として、特許文献1には、医療カンファレンスシステムが提案されている。この医療カンファレンスでは、電子カルテの患者基礎情報やSOAP(Subjective,Objective,Assessment,Plan)記述を最初に確認する。次に、PACS(Picture Archiving and Communication Systems)ビューワのDICOM(Digital Imaging and Communication in Medicine)画像を見ながら患部を確認する。さらに、検査レポートシステムを用いて読影診断や病理診断の検査報告書を参照することが良く行われる。
しかし、患者名や医師名のような個人情報を扱うため、このようなシステムの不具合解析作業(デバッグ作業)はシステムを導入した病院に赴いて行う必要があり、サポート作業に費用と時間が掛かるという問題があった。これに対し、特許文献2,3には、サーバとクライアントの間のゲートウェイで個人情報にマスク処理を施す技術が開示されている。
特開2013−186650号公報 特開2006−343944号公報 特開2007−148510号公報
しかしながら、特許文献2の技術では、サーバとクライアントの間のゲートウェイで個人情報にマスク処理を施すため、クライアント側で発生した不具合のデバッグ作業に必要な情報を取れないという問題がある。具体的には、サーバ側から送られてきた個人情報を含む文字列をクライアント側で処理する場合に問題が発生する。すなわち、途中のゲートウェイのマスク処理で文字列が変更されてしまうと、マスクを行わなかった時のクライアント側の処理結果を、マスクを行った時には再現出来ないという問題がある。
例えば、クライアント側で患者名によるソート処理を行う場合、マスク処理済みの文字列がクライアントに渡されるためソート順番を再現出来ない。また、マスク処理で個人情報を含んだ文字列の長さが変更されると、メモリ使用量が変化し、メモリ不足等の不具合が再現出来ない。このため、病院外のクライアントを用いてリモートでデバッグ作業を行うのは困難である。
また、個人情報を保護する度合は、個人情報の種別や出力環境毎に異なり、一律に個人情報をマスク出来ないことが多い。例えば、院内でのデバッグ時には患者名はマスクするが患者IDはマスクしない、しかし、院外からのデバッグ時には全ての個人情報をマスクする、というような運用が行われることが多い。このような運用は病院毎の個人情報保護ポリシーによって異なるため、個人情報の種別や出力環境に応じてマスク度合を多段階に制御する必要がある。
しかしながら、特許文献3においては、個人情報の種別に応じてマスク度合を多段階に制御するためには、段階毎にマスクされたデータを事前に準備しておく必要がある。このため、様々な個人情報出力環境に合わせて柔軟にマスク度合を変えることが難しいという問題がある。
本発明はこのような問題点に鑑みなされたもので、個人情報等の秘匿情報の保護を担保しつつ、秘匿情報を扱うアプリケーションの不具合解析やリモートメンテナンスを容易に行うことを目的とする。
そこで、本発明は、情報管理システムであって、秘匿対象となる秘匿情報に対応付けられた情報秘匿レベルと、前記秘匿情報が扱われる環境における環境秘匿レベルとを比較する比較手段と、比較結果に基づいて、前記秘匿情報の表示態様を変更する秘匿処理を行うか否かを判断する判断手段と、秘匿処理を行うと判断された場合に、前記秘匿情報に対し、秘匿処理を施す秘匿処理手段と、秘匿処理後の前記秘匿情報を出力する出力手段とを有することを特徴とする。
本発明によれば、個人情報等の秘匿情報の保護を担保しつつ、秘匿情報を扱うアプリケーションの不具合解析やリモートメンテナンスを容易に行うことができる。
情報管理システムを示す図である。 クライアント装置及びサーバ装置を示す図である。 情報管理処理を示すフローチャートである。 入力XMLを示す図である。 情報秘匿レベルテーブルの一例を示す図である。 秘匿文字列型を示す図である。 環境秘匿レベルテーブルの一例を示す図である。 環境秘匿レベル情報の一例を示す図である。 置換文字列テーブルの一例を示す図である。 情報管理処理の説明図である。 情報管理処理の説明図である。 秘匿レベル管理処理を説明するための図である。 秘匿レベル管理処理を示すフローチャートである。
以下、本発明の実施形態について図面に基づいて説明する。
図1は、本実施形態にかかる情報管理システムを示す図である。情報管理システムは、病院において扱われる、患者や医師の個人情報等の秘匿情報を管理する医療向けのカンファレンスシステムである。なお、情報管理システムは、カンファレンスシステムに限定されるものではなく、これ以外の医療向けアプリケーションに対しても適用可能である。また、情報管理システムは、グループウェア等の社内情報システム等医療以外の分野における秘匿情報を管理するものであってもよい。
対象病院1は本システムを導入している病院であり、構内には院内カンファルーム10Aと院内デバッグルーム10Bが存在するものとする。院内カンファルーム10Aには、医療カンファレンスシステムのクライアントである秘匿情報保護に係るクライアント装置100Aが置かれている。クライアント装置100AのUI表示部110Aには、カンファレンスの現在の議題情報が表示されている。図1に示す例においては、議題情報として、議題番号111Aと、患者ID112Aと、患者名113Aと、患者カナ名114Aと、患者性別115Aと、患者年齢116Aとが表示されている。
院内デバッグルーム10Bにも、院内カンファルーム10Aと同様に医療カンファレンスシステムのクライアントである秘匿情報保護に係るクライアント装置100Bが置かれている。クライアント装置100BのUI表示部110Bにも、カンファレンスの現在の議題情報が表示されている。図1に示す例においては、議題情報として、議題番号111Bと、患者ID112Bと、患者名113Bと、患者カナ名114Bと、患者性別115Bと、患者年齢116Bとが表示されている。なお、患者カナ名114B及び患者性別115Bは、操作者等の閲覧者に判別不能な形態で表示されている。
また、対象病院1には、医療カンファレンスシステムのサーバである秘匿情報保護に係るサーバ装置200が置かれている。クライアント装置100A,100B及びサーバ装置200は、院内LAN(Local Area Network)11に接続されている。さらに、院内LAN11はGW(Gateway)12を通してインターネット13に接続されている。
対象病院1の外部にある医療カンファレンスシステムのクライアントの例として、提携病院10Cに秘匿情報保護に係るクライアント装置100Cが置かれているものとする。同様に、本システムを対象病院1に導入したSIer(System Integrator)等の社屋にある院外デバッグルーム10Dの中には、秘匿情報保護に係るクライアント装置100Dが置かれているものとする。これらのクライアント装置100C,100Dは、インターネット13とGW12と院内LAN11を介してサーバ装置200に接続するものとする。なお、情報管理システムが有するクライアント装置の数は、実施形態に限定されるものではない。
図2は、クライアント装置100A〜100D及びサーバ装置200を示す図である。なお、クライアント装置100A〜100Dは、すべて同じ構成であるため、図2においては、クライアント装置100A〜100Dを単にクライアント装置100と示し、クライアント装置100の構成について説明する。クライアント装置100は、対象病院1内に設置された各種サーバ群(ファイルサーバ3、検査レポートサーバ4、電子カルテサーバ5)と接続されている。なお、対象病院1内に設置されるサーバの種類及び数は、実施形態に限定されるものではない。また、他の例としては、サーバ装置200の機能をクライアント装置100に内包させ、ピア・ツー・ピア(P2P)の構成としても構わない。
クライアント装置100と、サーバ装置200と、各種サーバ群(3〜5)とは、有線又は無線のネットワーク2で接続されている。図1の院内LAN11、GW12及びインターネット13は、図2のネットワーク2に対応する。
クライアント装置100は、UIデバイス101と、CPU102と、RAM103と、通信IF104と、プログラム用記憶領域106と、データ用記憶領域107と、UI表示部110とを有している。サーバ装置200は、クライアント装置100と同様に、UIデバイス201と、CPU202と、RAM203と、通信IF204と、プログラム用記憶領域206と、データ用記憶領域207と、UI表示部210とを有している。
UIデバイス101は、マウスやデジタイザやキーボード等であり、クライアント装置100にユーザの指示を入力するために用いられる。CPU102は、プログラム用記憶領域106からRAM103に読み込んだプログラムを解釈・実行することによってクライアント装置100内の各種制御や計算、UIの表示を実現する。後述するクライアント装置100の機能や処理は、CPU102がプログラム用記憶領域106に格納されているプログラムを読み出し、このプログラムを実行することにより実現されるものである。
通信IF104は、ネットワーク2に接続している。通信IF104は、サーバ装置200や病院内の各種サーバ(3〜5)との間の通信インタフェースである。UI表示部110は、クライアント装置100の状態や処理内容を表示するLED(Light Emitting Diode)や液晶パネル等である。プログラム用記憶領域106及びデータ用記憶領域107は、ハードディスクやフラッシュメモリにより実現される。なお、サーバ装置200の各部の構成は、クライアント装置100の各部の構成と同様である。
なお、個人情報等の秘匿情報は、サーバ装置200のデータ用記憶領域207に格納される。なお、秘匿情報は、ファイルサーバ3上に置かれる構成とし、サーバ装置200は、ネットワーク2を通してファイルサーバ3から、秘匿情報を取得するものとしてもよい。
図3は、情報管理システムによる情報管理処理を示すフローチャートである。情報管理処理において、サーバ装置200は、秘匿情報を取り込み、これをクライアント装置100に送信する。ここで、秘匿情報とは、秘匿対象となる情報であり、具体的には、文字列である。なお、文字列は、通常の文字だけでなく、特殊文字等の記号も含むものとする。本実施形態に係る情報管理システムにおいては、クライアント装置100は、すべての秘匿情報に対し、操作者から秘匿するための秘匿処理を施すのではなく、必要に応じて適宜秘匿処理を施す。
ここでは、情報管理システムが、図4に示す入力XML(Extensible Markup Language)を取り込むユースケースを例に説明する。なお、図4に示す入力XMLは、患者情報である。なお、図4に示す入力XMLは、電子カルテサーバ5や検査レポートサーバ4から読み出され、図2に示すファイルサーバ3の特定のフォルダに保存されているものとする。
S300において、サーバ装置200のCPU202は、ファイルサーバ3に入力XMLが保存されたことを確認すると、ファイルサーバ3から入力XMLを取得する。そして、サーバ装置200は、読み込んだ入力XMLをRAM203に展開し、パース処理によって個々の要素(内容文字列)に分解する。ここで、内容文字列は、秘匿対象となる秘匿情報の一例である。
次に、S301において、サーバ装置200のCPU202は、各内容文字列の情報秘匿レベルを特定する(特定処理)。ここで、情報秘匿レベルは、秘匿情報を秘匿すべき程度を示す情報である。本実施形態においては、秘匿レベルが高いとは、より厳しく秘匿すべきことを意味し、秘匿レベルが低いとは、秘匿の必要性が低いことを意味する。本実施形態においては、個人が特定されやすい情報には、高い秘匿レベルが設定され、個人が特定され難い情報には、低い秘匿レベルが設定されるものとする。なお、逆に秘匿レベルが低いとは、秘匿すべき重要性が高いことを意味することとしてもよい。
本実施形態においては、サーバ装置200は、情報秘匿レベルテーブルを参照し、秘匿情報に基づいて、秘匿情報の情報秘匿レベルを特定する。図5は、情報秘匿レベルテーブルの一例を示す図である。情報秘匿レベルテーブル500は、システム導入時にサーバ装置200のデータ用記憶領域207に格納される。なお、情報秘匿レベルテーブル500は、病院毎の個人情報保護ポリシーに従って作成されるのが好ましい。
図5に示すように、情報秘匿レベルテーブル500は、秘匿情報としての内容文字列の種別と、病院毎の情報秘匿レベルとを対応付けて記憶している。秘匿情報が扱われる病院毎に、情報秘匿レベルが異なっており、情報秘匿レベルテーブル500は、この病院毎に定められた情報秘匿レベルを記憶している。
例えば、図4に示すPatientId(患者ID)要素(種別)に対応する秘匿情報としての内容文字列に対し、サーバ装置200のCPU202は、情報秘匿レベルテーブル500の1行目より、A病院について情報秘匿レベル「1」を特定する。なお、以下の説明においては、秘匿情報が取り扱われる病院がA病院である場合を例に説明することとする。
サーバ装置200は、内容文字列に対し、情報秘匿レベルを特定すると、秘匿文字列型を用いて、内容文字列と情報秘匿レベルとを対応付けて管理する(秘匿レベル管理処理)。図6は、秘匿文字列型を示す図である。秘匿文字列型600は、メンバとして、情報秘匿レベル601と内容文字列602とを有する。情報秘匿レベル601には、例えば個人を特定し難い情報には低い値として「0」を、特定し易い情報には高い値として「2」を入れる。また内容文字列は、例えば内容文字列の種別が「PatientId」であれば、「00000100」のような文字列である。秘匿文字列型の変数に入れられた内容文字列は、図2のRAM203に保存された後、データ用記憶領域207やファイルサーバ3に保存される。
図3に戻り、S302において、サーバ装置200のCPU202は、患者IDや患者カナ名等秘匿対象となる文字列を含む秘匿情報を情報秘匿レベルに対応付けて、クライアント装置100に送信する(送信処理)。具体的には、CPU202は、秘匿文字列型600の形式により、各内容文字列と情報秘匿レベルとを対応付けてクライアント装置100に送信する。なお、秘匿情報は、クライアント装置100の内部においても、図6に示す秘匿文字列型600の変数によって保持される。
クライアント装置100のCPU102は、サーバ装置200から秘匿情報と情報秘匿レベルとを対応付けて受信すると(受信処理)、S303において、クライアント装置100のCPU102は、秘匿情報に対する処理を開始する。本実施形態においては、CPU102は、秘匿情報に対する処理として、患者リストの患者カナ名によるソートを行い、ソート結果をUI表示部110に表形式で表示する処理を行うものとする。本実施形態においては、院内デバッグルーム10BにいるSIerがソート処理の不具合を調査するという想定で、S303においてソート結果表示処理を開始することとした。ただし、S303において開始される処理の内容は、実施形態に限定されるものではない。
患者リストをUI表示部110に表示する際には、秘匿文字列型を通常文字列型に変換する必要がある。このとき、必要に応じて、秘匿情報に対しマスク処理を行う必要がある。そこで、クライアント装置100のCPU102は、S304以降の処理において、秘匿文字列型から通常の文字列型への変換を行う。
S303の処理の後、S304において、クライアント装置100のCPU102は、環境秘匿レベルテーブルを参照し、秘匿情報が処理される環境における環境秘匿レベルを特定する(特定処理)。図7は、環境秘匿レベルテーブル700の一例を示す図である。環境秘匿レベルテーブル700は、環境情報と病院毎の環境秘匿レベルとを対応付けて記憶している。環境情報は、クライアント装置100の設置場所と、秘匿情報の処理にかかる操作を行うユーザが属するユーザグループと、出力用途とを含んでいる。環境秘匿レベルテーブル700は、システム導入時にクライアント装置100のデータ用記憶領域107に設定されるものとする。なお、他の例としては、環境秘匿レベルテーブル700は、システム導入時にサーバ装置200のデータ用記憶領域207に設定され、S304の処理の実行前にクライアント装置100にダウンロードされRAM103に保存されてもよい。
クライアント装置100のCPU102は、環境秘匿レベルテーブル700を参照し、秘匿情報が処理されるクライアント装置100の設置場所と、ユーザグループと、出力用途とに基づいて、環境秘匿レベルを特定する。
なお、クライアント装置100の設置場所は、データ用記憶領域107等に格納されている設定ファイルに書き込まれている。そして、CPU102は、設定ファイルから設置場所を読み出す。ここで、設置場所は、秘匿情報が扱われる場所の一例である。
また、クライアント装置100は、ユーザグループのグループIDと、ユーザグループに所属するユーザのユーザIDとを対応付けたユーザテーブルを格納している。さらに、クライアント装置100は、ログイン時にユーザからユーザIDの入力を受け付ける。そして、クライアント装置100のCPU102は、受け付けたユーザIDに基づいて、ユーザテーブルからユーザグループを特定する。なお、他の例としては、ユーザテーブルは、サーバ装置200又はサーバ装置200以外に設けられたユーザ管理サーバ装置(不図示)に格納されていてもよい。この場合、CPU102は、サーバ装置200又はユーザ管理サーバ装置のユーザテーブルを参照して、ユーザグループを特定すればよい。
また、CPU102は、利用中のアプリケーション、UI表示部110に表示中の画面、出力対象の情報、情報の出力先等に基づいて、出力用途を特定する。具体的には、例えばデータ用記憶領域107等に、利用中のアプリケーション等の条件と出力用途とを対応付けた出力用途テーブルが予め格納されているものとする。そして、CPU102は、出力用途テーブルを参照し、処理時点における条件に対応付けられている出力用途を特定する。
なお、環境秘匿レベルは、クライアント装置100の設置場所等の環境において、秘匿情報を秘匿すべき程度を示す情報であり、情報秘匿レベルに対応する値である。なお、環境情報は、秘匿情報が扱われる環境に関する情報であればよく、その種類及び数は、実施形態に限定されるものではない。
この前提において、さらに、クライアント装置100Aの操作者が医師グループに属し、出力用途がアプリ画面表示であるとする。この場合、クライアント装置100AのCPU102は、環境秘匿レベルテーブル700の1行目より、環境秘匿レベル「2」を特定する(特定処理)。図8は、特定された環境秘匿レベルを示す環境秘匿レベル情報の一例を示す図である。環境秘匿レベル情報800は、特定された環境秘匿レベルを示す情報である。
なお、S304の処理の実行タイミングは、実施形態に限定されるものではない。CPU102は、S305の処理前に、S304の処理を完了していればよく、例えば、S302において、秘匿情報等を受信する前に、S304の処理を実行してもよい。
また、環境秘匿レベルが、クライアント装置100において変動しない値である場合には、環境秘匿レベルは、予めクライアント装置100のRAM103等に設定されていてもよい。
図3に戻り、S304の処理の後、S305において、クライアント装置100のCPU102は、秘匿情報としての内容文字列の情報秘匿レベルと環境秘匿レベルとを比較する(比較処理)。CPU102は、情報秘匿レベルが環境秘匿レベル以下である場合には(S305でYes)、処理をS306へ進める。CPU102は、情報秘匿レベルが環境秘匿レベルよりも大きい場合には(S305でNo)、処理をS308へ進める。
S306において、CPU102は、内容文字列に対し秘匿処理を行わないと判断する。すなわち、CPU102は、比較結果に基づいて、情報秘匿レベルが環境秘匿レベル以下である場合には、内容文字列に対し秘匿処理を行わないと判断する(判断処理)。ここで、秘匿処理とは、秘匿情報の表示態様を変更する処理、より具体的には、内容文字列を判別不能な形態に変換する処理である。本実施形態においては、CPU102は、秘匿処理として、内容文字列に対するマスク処理を行う。次に、S307において、CPU102は、内容文字列を出力する(出力処理)。
一方、S308において、CPU102は、内容文字列に対し秘匿処理を行うと判断する。すなわち、CPU102は、比較結果に基づいて、情報秘匿レベルが環境秘匿レベルよりも大きい場合には、内容文字列に対し秘匿処理を行うと判断する(判断処理)。次に、CPU102は、秘匿処理としてのマスク処理を行う。マスク処理は、以下のS310〜S312の処理を含む。S310において、CPU102は、置換文字列テーブルに内容文字列に対応する置換文字列が存在するか否かを確認する。
図9は、置換文字列テーブルの一例を示す図である。置換文字列テーブル900は、秘匿情報としての内容文字列と、内容文字列の置換後の文字列(置換文字列)とを対応付けて記憶している。ここで、置換文字列は、いずれも操作者が判別不能な形態の文字列である。なお、本実施形態において、文字とは、特殊文字としての記号を含むものとする。すなわち、内容文字列及び置換文字列は、いずれも文字及び記号のうち少なくとも一方を含む配列である。図9に示す例においては、患者カナ名の置換文字列は、対応する患者の患者IDを含んでいる。これにより、操作者は、置換文字列を見ることで、患者IDを手掛かりとして、患者リストのソート結果を確認することができる。
置換文字列テーブル900は、クライアント装置100のデータ用記憶領域107に保存されているものとする。また、他の例としては、置換文字列テーブル900は、サーバ装置200のデータ用記憶領域207に設定されており、クライアント装置100にダウンロードされ、RAM103に保存されているものとする。
なお、置換文字列は、実施形態に限定されるものではなく、例えば、不具合の種類によっては、まったくのランダム文字列が置換文字列として、置換文字列テーブルに記憶されていてもよい。
図3に戻り、S310において、CPU102は、置換文字列が存在する場合には(S310でYes)、処理をS311へ進める。CPU102は、置換文字列が存在しない場合には(S310でNo)、処理をS312へ進める。S311において、CPU102は、内容文字列を、置換文字列テーブル900において対応付けられている置換文字列に変換し(秘匿処理)、その後処理をS307へ進める。S307において、CPU102は、内容文字列に替えて、秘匿処理後の置換文字列を出力する(出力処理)。
一方、S312において、CPU102は、内容文字列を予め定められた規則に従い、閲覧者が判別不能な形態の文字列に変換し(秘匿処理)、その後処理をS307へ進める。S307において、CPU102は、内容文字列に替えて、秘匿処理後の文字列を出力する(出力処理)。なお、本実施形態においては、S312において、CPU102は、各文字を「*」に変換するものとする。ただし、S312における具体的な処理は、実施形態に限定されるものではない。CPU102は、単にランダム文字列に変換することとしてもよい。
次に、図10及び図11を参照し、情報管理処理について具体的に説明する。まず、図10を参照しつつ、院内デバッグルーム10Bにいる操作者がソート処理の不具合を調査する場合を例に説明する。サーバ装置200は、秘匿情報及び情報秘匿レベルをサーバ装置200から院内カンファルーム10Aのクライアント装置100A及び院内デバッグルーム10Bのクライアント装置100Bに送信する(S302)。
ここで、院内カンファルーム10Aにおいて、クライアント装置100Aの操作者Aは、医師グループに属するものとする。また、院内デバッグループ10Bの操作者Bは、SIerグループに属するものとする。また、出力用途は、アプリ画面表示とし、秘匿情報が取り扱われる病院がA病院であるものとする。
院内カンファルーム10Aのクライアント装置100Aは、患者カナ名によるソート処理を行い(S303)、その後、情報秘匿レベルと環境秘匿レベルとを比較する。この場合、クライアント装置100Aにおいては、図7に示す環境秘匿レベルテーブルの1行目から、環境秘匿レベル「2」が特定される。また、図4に示す入力XMLに含まれる秘匿情報としての内容文字列の情報秘匿レベルは、いずれも「2」以下である。したがって、クライアント装置100Aは、S305においてYesと判断し、S306において、秘匿情報を行わないと判断し、図10に示すように、UI表示部110Aに表形式でソート結果を表示(出力)する。
一方、院内デバッグルーム10Bのクライアント装置100Bは、患者カナ名によるソート処理を行い(S303)、その後、情報秘匿レベルと環境秘匿レベルとを比較する。この場合、クライアント装置100Bにおいては、図7に示す環境秘匿テーブルの8行目から、環境秘匿レベル「1」が特定される。したがって、CPU102は、秘匿情報のうち、情報秘匿レベル「1」が対応付けられている患者IDに対しては、S305においてYesと判断し、S306において秘匿処理を行わないと判断する。
また、CPU102は、情報秘匿レベル「2」が対応付けられている患者カナ名に対しては、S305においてNoと判断し、S308において秘匿処理を行うと判断し、マスク処理(S309)を行う。図9に示すように、置換文字列テーブル900において、患者カナ名と置換文字列とが対応付けられているので、CPU102は、患者カナ名を置換文字列に変換し(S309)、置換文字列をUI表示部110Bに表形式で表示する。
次に、図11を参照しつつ、クライアント装置100A,100Bでソート処理されたデータをデバッグ目的で確認するためにログ出力する場合を例に説明する。すなわち、出力用途は、デバッグ用ログとなる。なお、出力用途以外の条件は、図10を参照しつつ説明した例と同様とする。
院内カンファルーム10Aにおいては、図7に示す環境秘匿テーブルの3行目から、クライアント装置100Aの環境秘匿レベル「2」が特定される。そして、クライアント装置100Aは、ログ出力の直前に情報秘匿レベルと環境秘匿レベルの比較を行う。図4に示す秘匿情報に含まれる内容文字列の情報秘匿レベルはいずれも「2」以下である。したがって、クライアント装置100Aは、S306において、秘匿処理を行わないと判断し、内容文字列をそのまま含むログファイル1100Aを生成し、S307においてログファイル1100Aをファイルサーバ3等に出力する。
一方、院内デバッグルーム10Bにおいては、図7に示す環境秘匿テーブルの9行目から、クライアント装置100Bの環境秘匿レベル「1」が特定される。したがって、クライアント装置100Bは、情報秘匿レベル「2」の患者カナ名については、S308において、秘匿処理を行うと判断し、S309において、置換文字列に変換する(S311)。そして、クライアント装置100Bは、変換後の置換文字列を含むログファイル1100Bを生成し、これをファイルサーバ3等に出力する(S307)。
また、クライアント装置100Bは、情報秘匿レベル「1」の患者IDについては、S306において、秘匿処理を行わないと判断し、内容文字列のまま出力する(S307)。これにより、操作者は、ログ出力の場合においても、処理結果をログファイルで確認することができ、不具合解析を容易に行うことができる。
以上、クライアント装置100が秘匿情報を管理する情報管理処理について説明したが、例えば、医療カンファレンスにおいて、患者リストを作成する際には、内容文字列に対する演算処理が行われる。演算処理は、例えば、秘匿情報に含まれる議題Noと患者名とを結合し、新たに議題文字列を作成するといった処理である。以下、内容文字列に対し演算処理が行われる場合の、クライアント装置100による、秘匿レベル管理処理について説明する。ここで、演算処理としては、複数の内容文字列の連結(結合)の他、内容文字列からの部分文字列の抽出等の編集処理が挙げられる。クライアント装置100のCPU102は、内容文字列から部分文字列を抽出する場合には(編集処理)、クライアント装置100のCPU102は、抽出した部分文字列に対して、抽出元の内容文字列に対応付けられている情報秘匿レベルを対応付ける。なお、この処理は、編集後の秘匿情報に対し、編集前の秘匿情報の情報秘匿レベルを対応付ける秘匿レベル管理処理の一例である。
図12は内容文字列を連結する場合の、秘匿レベル管理処理を説明するための図である。図12に示すように、CPU102は、例えば、「議題No」という秘匿文字列型の内容文字列の変数と「患者名」という秘匿文字列型の内容文字列の変数とを結合し、「議題文字列」という秘匿文字列型の内容文字列の変数を生成する。
図13は、クライアント装置100による、秘匿レベル管理処理を示すフローチャートである。S1301において、CPU102は、連結対象となる2つの内容文字列の種別に対応付けられている情報秘匿レベルを比較し、情報秘匿レベルのうち、大きい方の値を、連結結果の情報秘匿レベルに設定する。図12に示す例においては、左項の「議題No」の情報秘匿レベル「0」と、右項の「患者名」の情報秘匿レベル「2」とが比較され、情報秘匿レベル「2」が連結結果としての「議題文字列」の情報秘匿レベルに設定される。
次に、S1302において、CPU102は、左項の内容文字列と右項の内容文字列とを連結し、連結された文字列を連結結果の内容文字列に設定する。図12に示す例においては、左項の「議題No」の内容文字列「No.3」と、右項の「患者名」の内容文字列「○○理恵子」とが結合され、「議題文字列」の内容文字列「No.3:○○理恵子」が連結結果の内容文字列に設定される。なお、CPU102は、通常文字列型の変数を連結する場合には、その変数を情報秘匿レベルが「0」の秘匿文字列型とみなして連結処理を行う。なお、秘匿レベル管理処理は、サーバ装置200においても、同様に実行される。
なお、S1302の処理は、秘匿情報を編集する編集処理の一例である。S1301及びS1302の処理は、結合後の秘匿情報に対し、結合前の複数の秘匿情報の情報秘匿レベルのうち最も高い情報秘匿レベルを対応付ける秘匿レベル管理処理の一例である。
このように、情報管理システム内で実行される秘匿情報としての内容文字列の演算においては、演算結果に対しても、情報秘匿レベルが自動的に伝搬する。したがって、医療ドメインに不慣れな開発者であっても、秘匿情報を適切に取り扱うことができる。
以上のように、本実施形態にかかる情報管理システムは、UI表示部110に文字列を表示する際に、内容文字列単位で適宜マスク処理を行う。したがって、クライアント装置100におけるソート等の処理結果に影響を与えることなく、内容文字列の情報が第三者に漏えいするのを適切に防ぐことができる。
さらに、情報管理システムは、情報保護ポリシーが変更になった場合には、環境秘匿レベルテーブル、又は情報秘匿レベルテーブルの各値を変更すればよく、システムの実装の変更は不要である。したがって、情報保護ポリシーの変更に柔軟に対応することができる。
以上、上述した各実施形態によれば、個人情報等の秘匿情報の保護を担保しつつ、秘匿情報を扱うアプリケーションの不具合解析やリモートメンテナンスを容易に行うことができる。
<その他の実施形態>
以上、実施形態例を詳述したが、本発明は例えば、システム、装置、方法、プログラム若しくは記録媒体(記憶媒体)等としての実施態様をとることが可能である。具体的には、複数の機器(例えば、ホストコンピュータ、インタフェース機器、撮像装置、webアプリケーション等)から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、本発明の目的は、以下のようにすることによって達成されることはいうまでもない。即ち、前述した実施形態の機能を実現するソフトウェアのプログラムコード(コンピュータプログラム)を記録した記録媒体(または記憶媒体)を、システムあるいは装置に供給する。係る記憶媒体は言うまでもなく、コンピュータ読み取り可能な記憶媒体である。そして、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読み出し実行する。この場合、記録媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記録した記録媒体は本発明を構成することになる。
本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
100 クライアント装置、102 CPU、103 RAM、110 UI表示部、200 サーバ装置、202 CPU、203 RAM、210 UI表示部

Claims (17)

  1. 秘匿対象となる秘匿情報に対応付けられた情報秘匿レベルと、前記秘匿情報が扱われる環境における環境秘匿レベルとを比較する比較手段と、
    比較結果に基づいて、前記秘匿情報の表示態様を変更する秘匿処理を行うか否かを判断する判断手段と、
    秘匿処理を行うと判断された場合に、前記秘匿情報に対し、秘匿処理を施す秘匿処理手段と、
    秘匿処理後の前記秘匿情報を出力する出力手段と
    を有することを特徴とする情報管理システム。
  2. 前記秘匿処理は、秘匿情報を判別不能な形態に変換する処理であることを特徴とする請求項1に記載の情報管理システム。
  3. 前記出力手段は、秘匿処理を行わないと判断された場合に、前記秘匿処理が施されていない前記秘匿情報を出力する請求項1又は2に記載の情報管理システム。
  4. 前記秘匿情報を編集する編集手段と、
    前記編集手段による編集後の前記秘匿情報に対し、編集前の前記秘匿情報の前記情報秘匿レベルを対応付ける秘匿レベル管理手段と
    をさらに有することを特徴とする請求項1乃至3何れか1項に記載の情報管理システム。
  5. 前記編集手段は、複数の秘匿情報を1つの情報に結合する編集を行い、
    前記秘匿レベル管理手段は、結合後の前記秘匿情報に対し、結合前の複数の秘匿情報の前記情報秘匿レベルのうち最も高い前記情報秘匿レベルを対応付けることを特徴とする請求項4に記載の情報管理システム。
  6. 前記秘匿情報の種別と、前記情報秘匿レベルとを対応付けて記憶する第1の記憶手段と、
    前記第1の記憶手段において、前記秘匿情報の種別に対応付けられている前記情報秘匿レベルを特定する第1の特定手段と、
    前記秘匿情報が扱われる環境を示す環境情報と、前記環境秘匿レベルとを対応付けて記憶する第2の記憶手段と、
    前記第2の記憶手段において、前記秘匿情報が扱われる環境に対応付けられている前記環境秘匿レベルを特定する第2の特定手段と
    をさらに有し、
    前記比較手段は、前記第1の特定手段により特定された前記情報秘匿レベルと、前記第2の特定手段により特定された前記環境秘匿レベルとを比較することを特徴とする請求項1乃至5何れか1項に記載の情報管理システム。
  7. 前記第2の記憶手段は、前記秘匿情報が扱われる場所、前記秘匿情報を扱う操作者、及び前記秘匿情報の出力用途のうち少なくとも1つを前記環境情報として記憶することを特徴とする請求項6に記載の情報管理システム。
  8. 前記情報管理システムは、サーバ装置とクライアント装置とをさらに有し、
    前記サーバ装置は、前記秘匿情報と、前記情報秘匿レベルと、を対応付けて前記クライアント装置に送信する送信手段を有し、
    前記クライアント装置は、
    前記秘匿情報と前記情報秘匿レベルとを前記サーバ装置から受信する受信手段と、
    前記比較手段と、
    前記出力手段と
    を有することを特徴とする請求項1乃至7何れか1項に記載の情報管理システム。
  9. 前記秘匿処理手段は、前記秘匿情報としての文字列を、前記秘匿情報と異なり、前記秘匿情報を判別不能な形態の文字列に変換することを特徴とする請求項1乃至8何れか1項に記載の情報管理システム。
  10. 前記秘匿情報と、判別不能な形態の置換文字列とを対応付けて記憶する第3の記憶手段をさらに有し、
    前記秘匿処理手段は、前記秘匿情報を、前記第3の記憶手段において前記秘匿情報に対応付けられている前記置換文字列に変換することを特徴とする請求項9に記載の情報管理システム。
  11. 秘匿対象となる秘匿情報に対し、情報秘匿レベルを対応付ける秘匿レベル管理手段と、
    前記秘匿情報と、前記秘匿情報に対応付けられた前記情報秘匿レベルとを、対応付けてクライアント装置に送信する送信手段と
    を有することを特徴とするサーバ装置。
  12. 秘匿対象となる秘匿情報と、情報秘匿レベルとを対応付けてサーバ装置から受信する受信手段と、
    前記秘匿情報に対応付けられた情報秘匿レベルと、前記秘匿情報が扱われる環境における環境秘匿レベルとを比較する比較手段と、
    比較結果に基づいて、前記秘匿情報の表示態様を変更する秘匿処理を行うか否かを判断する判断手段と、
    秘匿処理を行うと判断された場合に、前記秘匿情報に対し、秘匿処理を施す秘匿処理手段と、
    秘匿処理後の前記秘匿情報を出力する出力手段と
    を有することを特徴とするクライアント装置。
  13. 情報管理システムが実行する情報管理方法であって、
    秘匿対象となる秘匿情報に対応付けられた情報秘匿レベルと、前記秘匿情報が扱われる環境における環境秘匿レベルとを比較する比較ステップと、
    比較結果に基づいて、前記秘匿情報の表示態様を変更する秘匿処理を行うか否かを判断する判断ステップと、
    秘匿処理を行うと判断された場合に、前記秘匿情報に対し、秘匿処理を施す秘匿処理ステップと、
    秘匿処理後の前記秘匿情報を出力する出力ステップと
    を含むことを特徴とする情報管理方法。
  14. サーバ装置が実行する情報管理方法であって、
    秘匿対象となる秘匿情報に対し、情報秘匿レベルを対応付ける秘匿レベル管理ステップと、
    前記秘匿情報と、前記秘匿情報に対応付けられた前記情報秘匿レベルとを、対応付けてクライアント装置に送信する送信ステップと
    を含むことを特徴とする情報管理方法。
  15. クライアント装置が実行する情報管理方法であって、
    秘匿対象となる秘匿情報と、情報秘匿レベルとを対応付けてサーバ装置から受信する受信ステップと、
    前記秘匿情報に対応付けられた情報秘匿レベルと、前記秘匿情報が扱われる環境における環境秘匿レベルとを比較する比較ステップと、
    比較結果に基づいて、前記秘匿情報の表示態様を変更する秘匿処理を行うか否かを判断する判断ステップと、
    秘匿処理を行うと判断された場合に、前記秘匿情報に対し、秘匿処理を施す秘匿処理ステップと、
    秘匿処理後の前記秘匿情報を出力する出力ステップと
    を含むことを特徴とする情報管理方法。
  16. コンピュータを、
    秘匿対象となる秘匿情報に対し、情報秘匿レベルを対応付ける秘匿レベル管理手段と、
    前記秘匿情報と、前記秘匿情報に対応付けられた前記情報秘匿レベルとを、対応付けてクライアント装置に送信する送信手段と
    して機能させるためのプログラム。
  17. コンピュータを、
    秘匿対象となる秘匿情報と、情報秘匿レベルとを対応付けてサーバ装置から受信する受信手段と、
    前記秘匿情報に対応付けられた情報秘匿レベルと、前記秘匿情報が扱われる環境における環境秘匿レベルとを比較する比較手段と、
    比較結果に基づいて、前記秘匿情報の表示態様を変更する秘匿処理を行うか否かを判断する判断手段と、
    秘匿処理を行うと判断された場合に、前記秘匿情報に対し、秘匿処理を施す秘匿処理手段と、
    秘匿処理後の前記秘匿情報を出力する出力手段と
    して機能させるためのプログラム。
JP2014085588A 2014-04-17 2014-04-17 情報管理システム、情報管理方法及びプログラム Active JP6552160B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014085588A JP6552160B2 (ja) 2014-04-17 2014-04-17 情報管理システム、情報管理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014085588A JP6552160B2 (ja) 2014-04-17 2014-04-17 情報管理システム、情報管理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2015207053A true JP2015207053A (ja) 2015-11-19
JP6552160B2 JP6552160B2 (ja) 2019-07-31

Family

ID=54603840

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014085588A Active JP6552160B2 (ja) 2014-04-17 2014-04-17 情報管理システム、情報管理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP6552160B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018109838A (ja) * 2016-12-28 2018-07-12 富士通株式会社 情報処理装置、情報処理システム、プログラム、及び情報処理方法
JP2019032760A (ja) * 2017-08-09 2019-02-28 キヤノン株式会社 医療支援システム、医療支援方法およびプログラム
JP2020046920A (ja) * 2018-09-19 2020-03-26 富士通株式会社 データ管理レベル判定プログラム、およびデータ管理レベル判定方法
US20210089668A1 (en) * 2019-09-20 2021-03-25 Fuji Xerox Co., Ltd. Information processing apparatus and non-transitory computer readable medium

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11338950A (ja) * 1998-05-29 1999-12-10 Hitachi Ltd 診療情報の管理方法及びこれを用いた地域医療情報システム
JP2002251461A (ja) * 2001-02-23 2002-09-06 Arkray Inc データ送受信装置、データ管理装置、データ処理装置、およびプログラム
JP2005293273A (ja) * 2004-03-31 2005-10-20 Fujitsu Ltd 個人情報開示システム、カルテ情報開示システム、個人情報開示方法、およびコンピュータプログラム
JP2005339255A (ja) * 2004-05-27 2005-12-08 Toshiba Corp 端末装置、秘匿情報管理方法及びプログラム
JP2007072693A (ja) * 2005-09-06 2007-03-22 Toshiba Medical System Co Ltd 情報提示装置および情報提示プログラム
JP2008029419A (ja) * 2006-07-26 2008-02-14 Fujifilm Corp 読影データ管理装置及び読影データ管理方法
JP2008197742A (ja) * 2007-02-08 2008-08-28 Fujifilm Corp 診療情報配信装置
JP2009296674A (ja) * 2004-12-28 2009-12-17 Sharp Corp 携帯端末、通信端末、これらを用いた所在位置通知システム、及び所在位置通知方法
JP2012170024A (ja) * 2011-02-16 2012-09-06 Nikon Corp 情報処理装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11338950A (ja) * 1998-05-29 1999-12-10 Hitachi Ltd 診療情報の管理方法及びこれを用いた地域医療情報システム
JP2002251461A (ja) * 2001-02-23 2002-09-06 Arkray Inc データ送受信装置、データ管理装置、データ処理装置、およびプログラム
JP2005293273A (ja) * 2004-03-31 2005-10-20 Fujitsu Ltd 個人情報開示システム、カルテ情報開示システム、個人情報開示方法、およびコンピュータプログラム
JP2005339255A (ja) * 2004-05-27 2005-12-08 Toshiba Corp 端末装置、秘匿情報管理方法及びプログラム
JP2009296674A (ja) * 2004-12-28 2009-12-17 Sharp Corp 携帯端末、通信端末、これらを用いた所在位置通知システム、及び所在位置通知方法
JP2007072693A (ja) * 2005-09-06 2007-03-22 Toshiba Medical System Co Ltd 情報提示装置および情報提示プログラム
JP2008029419A (ja) * 2006-07-26 2008-02-14 Fujifilm Corp 読影データ管理装置及び読影データ管理方法
JP2008197742A (ja) * 2007-02-08 2008-08-28 Fujifilm Corp 診療情報配信装置
JP2012170024A (ja) * 2011-02-16 2012-09-06 Nikon Corp 情報処理装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018109838A (ja) * 2016-12-28 2018-07-12 富士通株式会社 情報処理装置、情報処理システム、プログラム、及び情報処理方法
JP2019032760A (ja) * 2017-08-09 2019-02-28 キヤノン株式会社 医療支援システム、医療支援方法およびプログラム
JP7046526B2 (ja) 2017-08-09 2022-04-04 キヤノン株式会社 医療支援システム、医療支援方法およびプログラム
JP2020046920A (ja) * 2018-09-19 2020-03-26 富士通株式会社 データ管理レベル判定プログラム、およびデータ管理レベル判定方法
JP7121276B2 (ja) 2018-09-19 2022-08-18 富士通株式会社 データ管理レベル判定プログラム、およびデータ管理レベル判定方法
US20210089668A1 (en) * 2019-09-20 2021-03-25 Fuji Xerox Co., Ltd. Information processing apparatus and non-transitory computer readable medium

Also Published As

Publication number Publication date
JP6552160B2 (ja) 2019-07-31

Similar Documents

Publication Publication Date Title
US10965745B2 (en) Method and system for providing remote access to a state of an application program
US20110295616A1 (en) Systems and methods for situational application development and deployment with patient event monitoring
US20220188217A1 (en) Methods and systems for content management and testing
JP6552160B2 (ja) 情報管理システム、情報管理方法及びプログラム
US20140142982A1 (en) Apparatus for Securely Transferring, Sharing and Storing of Medical Images
US20160203283A1 (en) System and method for facilitating diagnostic and maintenance of a medical device
JPWO2007099816A1 (ja) 医用画像システム
CN105493074A (zh) 用于生成动态定制上下文敏感的帮助的方法
WO2005041102A1 (en) Xml application for the generation of clinical trial forms
US20070225943A1 (en) Executable application operation monitoring system
JPWO2007099817A1 (ja) 医用画像システム
Parker Critical care and disaster management
KR20110032161A (ko) 병원상담 및 수술과정을 포함한 병원진료의 녹화 및 이력데이터 관리 방법 및 시스템
JP2012098818A (ja) 非常時対策医療情報システム
Towbin et al. Disaster planning during SARS-CoV-2/COVID: one radiology informatics team’s story
Anthony Jnr Investigating the implementation of telehealth and digital technologies during public health crisis: A qualitative review
JP6662317B2 (ja) 医療連携システム
Gutiérrez et al. Anesthesia Inmutable Registry of Real-time Vital Signs and Waveforms using Blockchain
WO2021199144A1 (ja) 動物患者用電子カルテの提供方法
US20230128299A1 (en) Cloud server, computer readable medium, and cloud system
Bokolo Investigating the implementation of telehealth and digital technologies during public health crisis: A qualitative review
JP6399712B1 (ja) プログラム及び閲覧システム
KR20160034877A (ko) 대상체의 의료 정보를 생성하는 방법 및 장치.
O’Connor Safety culture: Easy to advocate, difficult to create
Mankowitz 1 Information Technology Systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190702

R151 Written notification of patent or utility model registration

Ref document number: 6552160

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151