JP2015207053A - 情報管理システム、情報管理方法及びプログラム - Google Patents
情報管理システム、情報管理方法及びプログラム Download PDFInfo
- Publication number
- JP2015207053A JP2015207053A JP2014085588A JP2014085588A JP2015207053A JP 2015207053 A JP2015207053 A JP 2015207053A JP 2014085588 A JP2014085588 A JP 2014085588A JP 2014085588 A JP2014085588 A JP 2014085588A JP 2015207053 A JP2015207053 A JP 2015207053A
- Authority
- JP
- Japan
- Prior art keywords
- information
- confidential
- concealment
- level
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Medical Treatment And Welfare Office Work (AREA)
Abstract
【解決手段】情報管理システムであって、秘匿対象となる秘匿情報に対応付けられた情報秘匿レベルと、秘匿情報が扱われる環境における環境秘匿レベルとを比較する比較手段と、比較結果に基づいて、秘匿情報の表示態様を変更する秘匿処理を行うか否かを判断する判断手段と、秘匿処理を行うと判断された場合に、秘匿情報に対し、秘匿処理を施す秘匿処理手段と、秘匿処理後の秘匿情報を出力する出力手段とを有する。
【選択図】図1
Description
しかし、患者名や医師名のような個人情報を扱うため、このようなシステムの不具合解析作業(デバッグ作業)はシステムを導入した病院に赴いて行う必要があり、サポート作業に費用と時間が掛かるという問題があった。これに対し、特許文献2,3には、サーバとクライアントの間のゲートウェイで個人情報にマスク処理を施す技術が開示されている。
例えば、クライアント側で患者名によるソート処理を行う場合、マスク処理済みの文字列がクライアントに渡されるためソート順番を再現出来ない。また、マスク処理で個人情報を含んだ文字列の長さが変更されると、メモリ使用量が変化し、メモリ不足等の不具合が再現出来ない。このため、病院外のクライアントを用いてリモートでデバッグ作業を行うのは困難である。
しかしながら、特許文献3においては、個人情報の種別に応じてマスク度合を多段階に制御するためには、段階毎にマスクされたデータを事前に準備しておく必要がある。このため、様々な個人情報出力環境に合わせて柔軟にマスク度合を変えることが難しいという問題がある。
図1は、本実施形態にかかる情報管理システムを示す図である。情報管理システムは、病院において扱われる、患者や医師の個人情報等の秘匿情報を管理する医療向けのカンファレンスシステムである。なお、情報管理システムは、カンファレンスシステムに限定されるものではなく、これ以外の医療向けアプリケーションに対しても適用可能である。また、情報管理システムは、グループウェア等の社内情報システム等医療以外の分野における秘匿情報を管理するものであってもよい。
院内デバッグルーム10Bにも、院内カンファルーム10Aと同様に医療カンファレンスシステムのクライアントである秘匿情報保護に係るクライアント装置100Bが置かれている。クライアント装置100BのUI表示部110Bにも、カンファレンスの現在の議題情報が表示されている。図1に示す例においては、議題情報として、議題番号111Bと、患者ID112Bと、患者名113Bと、患者カナ名114Bと、患者性別115Bと、患者年齢116Bとが表示されている。なお、患者カナ名114B及び患者性別115Bは、操作者等の閲覧者に判別不能な形態で表示されている。
対象病院1の外部にある医療カンファレンスシステムのクライアントの例として、提携病院10Cに秘匿情報保護に係るクライアント装置100Cが置かれているものとする。同様に、本システムを対象病院1に導入したSIer(System Integrator)等の社屋にある院外デバッグルーム10Dの中には、秘匿情報保護に係るクライアント装置100Dが置かれているものとする。これらのクライアント装置100C,100Dは、インターネット13とGW12と院内LAN11を介してサーバ装置200に接続するものとする。なお、情報管理システムが有するクライアント装置の数は、実施形態に限定されるものではない。
クライアント装置100と、サーバ装置200と、各種サーバ群(3〜5)とは、有線又は無線のネットワーク2で接続されている。図1の院内LAN11、GW12及びインターネット13は、図2のネットワーク2に対応する。
UIデバイス101は、マウスやデジタイザやキーボード等であり、クライアント装置100にユーザの指示を入力するために用いられる。CPU102は、プログラム用記憶領域106からRAM103に読み込んだプログラムを解釈・実行することによってクライアント装置100内の各種制御や計算、UIの表示を実現する。後述するクライアント装置100の機能や処理は、CPU102がプログラム用記憶領域106に格納されているプログラムを読み出し、このプログラムを実行することにより実現されるものである。
なお、個人情報等の秘匿情報は、サーバ装置200のデータ用記憶領域207に格納される。なお、秘匿情報は、ファイルサーバ3上に置かれる構成とし、サーバ装置200は、ネットワーク2を通してファイルサーバ3から、秘匿情報を取得するものとしてもよい。
ここでは、情報管理システムが、図4に示す入力XML(Extensible Markup Language)を取り込むユースケースを例に説明する。なお、図4に示す入力XMLは、患者情報である。なお、図4に示す入力XMLは、電子カルテサーバ5や検査レポートサーバ4から読み出され、図2に示すファイルサーバ3の特定のフォルダに保存されているものとする。
S300において、サーバ装置200のCPU202は、ファイルサーバ3に入力XMLが保存されたことを確認すると、ファイルサーバ3から入力XMLを取得する。そして、サーバ装置200は、読み込んだ入力XMLをRAM203に展開し、パース処理によって個々の要素(内容文字列)に分解する。ここで、内容文字列は、秘匿対象となる秘匿情報の一例である。
本実施形態においては、サーバ装置200は、情報秘匿レベルテーブルを参照し、秘匿情報に基づいて、秘匿情報の情報秘匿レベルを特定する。図5は、情報秘匿レベルテーブルの一例を示す図である。情報秘匿レベルテーブル500は、システム導入時にサーバ装置200のデータ用記憶領域207に格納される。なお、情報秘匿レベルテーブル500は、病院毎の個人情報保護ポリシーに従って作成されるのが好ましい。
例えば、図4に示すPatientId(患者ID)要素(種別)に対応する秘匿情報としての内容文字列に対し、サーバ装置200のCPU202は、情報秘匿レベルテーブル500の1行目より、A病院について情報秘匿レベル「1」を特定する。なお、以下の説明においては、秘匿情報が取り扱われる病院がA病院である場合を例に説明することとする。
図3に戻り、S302において、サーバ装置200のCPU202は、患者IDや患者カナ名等秘匿対象となる文字列を含む秘匿情報を情報秘匿レベルに対応付けて、クライアント装置100に送信する(送信処理)。具体的には、CPU202は、秘匿文字列型600の形式により、各内容文字列と情報秘匿レベルとを対応付けてクライアント装置100に送信する。なお、秘匿情報は、クライアント装置100の内部においても、図6に示す秘匿文字列型600の変数によって保持される。
患者リストをUI表示部110に表示する際には、秘匿文字列型を通常文字列型に変換する必要がある。このとき、必要に応じて、秘匿情報に対しマスク処理を行う必要がある。そこで、クライアント装置100のCPU102は、S304以降の処理において、秘匿文字列型から通常の文字列型への変換を行う。
クライアント装置100のCPU102は、環境秘匿レベルテーブル700を参照し、秘匿情報が処理されるクライアント装置100の設置場所と、ユーザグループと、出力用途とに基づいて、環境秘匿レベルを特定する。
なお、クライアント装置100の設置場所は、データ用記憶領域107等に格納されている設定ファイルに書き込まれている。そして、CPU102は、設定ファイルから設置場所を読み出す。ここで、設置場所は、秘匿情報が扱われる場所の一例である。
また、クライアント装置100は、ユーザグループのグループIDと、ユーザグループに所属するユーザのユーザIDとを対応付けたユーザテーブルを格納している。さらに、クライアント装置100は、ログイン時にユーザからユーザIDの入力を受け付ける。そして、クライアント装置100のCPU102は、受け付けたユーザIDに基づいて、ユーザテーブルからユーザグループを特定する。なお、他の例としては、ユーザテーブルは、サーバ装置200又はサーバ装置200以外に設けられたユーザ管理サーバ装置(不図示)に格納されていてもよい。この場合、CPU102は、サーバ装置200又はユーザ管理サーバ装置のユーザテーブルを参照して、ユーザグループを特定すればよい。
また、CPU102は、利用中のアプリケーション、UI表示部110に表示中の画面、出力対象の情報、情報の出力先等に基づいて、出力用途を特定する。具体的には、例えばデータ用記憶領域107等に、利用中のアプリケーション等の条件と出力用途とを対応付けた出力用途テーブルが予め格納されているものとする。そして、CPU102は、出力用途テーブルを参照し、処理時点における条件に対応付けられている出力用途を特定する。
なお、環境秘匿レベルは、クライアント装置100の設置場所等の環境において、秘匿情報を秘匿すべき程度を示す情報であり、情報秘匿レベルに対応する値である。なお、環境情報は、秘匿情報が扱われる環境に関する情報であればよく、その種類及び数は、実施形態に限定されるものではない。
なお、S304の処理の実行タイミングは、実施形態に限定されるものではない。CPU102は、S305の処理前に、S304の処理を完了していればよく、例えば、S302において、秘匿情報等を受信する前に、S304の処理を実行してもよい。
また、環境秘匿レベルが、クライアント装置100において変動しない値である場合には、環境秘匿レベルは、予めクライアント装置100のRAM103等に設定されていてもよい。
S306において、CPU102は、内容文字列に対し秘匿処理を行わないと判断する。すなわち、CPU102は、比較結果に基づいて、情報秘匿レベルが環境秘匿レベル以下である場合には、内容文字列に対し秘匿処理を行わないと判断する(判断処理)。ここで、秘匿処理とは、秘匿情報の表示態様を変更する処理、より具体的には、内容文字列を判別不能な形態に変換する処理である。本実施形態においては、CPU102は、秘匿処理として、内容文字列に対するマスク処理を行う。次に、S307において、CPU102は、内容文字列を出力する(出力処理)。
図9は、置換文字列テーブルの一例を示す図である。置換文字列テーブル900は、秘匿情報としての内容文字列と、内容文字列の置換後の文字列(置換文字列)とを対応付けて記憶している。ここで、置換文字列は、いずれも操作者が判別不能な形態の文字列である。なお、本実施形態において、文字とは、特殊文字としての記号を含むものとする。すなわち、内容文字列及び置換文字列は、いずれも文字及び記号のうち少なくとも一方を含む配列である。図9に示す例においては、患者カナ名の置換文字列は、対応する患者の患者IDを含んでいる。これにより、操作者は、置換文字列を見ることで、患者IDを手掛かりとして、患者リストのソート結果を確認することができる。
なお、置換文字列は、実施形態に限定されるものではなく、例えば、不具合の種類によっては、まったくのランダム文字列が置換文字列として、置換文字列テーブルに記憶されていてもよい。
一方、S312において、CPU102は、内容文字列を予め定められた規則に従い、閲覧者が判別不能な形態の文字列に変換し(秘匿処理)、その後処理をS307へ進める。S307において、CPU102は、内容文字列に替えて、秘匿処理後の文字列を出力する(出力処理)。なお、本実施形態においては、S312において、CPU102は、各文字を「*」に変換するものとする。ただし、S312における具体的な処理は、実施形態に限定されるものではない。CPU102は、単にランダム文字列に変換することとしてもよい。
ここで、院内カンファルーム10Aにおいて、クライアント装置100Aの操作者Aは、医師グループに属するものとする。また、院内デバッグループ10Bの操作者Bは、SIerグループに属するものとする。また、出力用途は、アプリ画面表示とし、秘匿情報が取り扱われる病院がA病院であるものとする。
一方、院内デバッグルーム10Bのクライアント装置100Bは、患者カナ名によるソート処理を行い(S303)、その後、情報秘匿レベルと環境秘匿レベルとを比較する。この場合、クライアント装置100Bにおいては、図7に示す環境秘匿テーブルの8行目から、環境秘匿レベル「1」が特定される。したがって、CPU102は、秘匿情報のうち、情報秘匿レベル「1」が対応付けられている患者IDに対しては、S305においてYesと判断し、S306において秘匿処理を行わないと判断する。
また、CPU102は、情報秘匿レベル「2」が対応付けられている患者カナ名に対しては、S305においてNoと判断し、S308において秘匿処理を行うと判断し、マスク処理(S309)を行う。図9に示すように、置換文字列テーブル900において、患者カナ名と置換文字列とが対応付けられているので、CPU102は、患者カナ名を置換文字列に変換し(S309)、置換文字列をUI表示部110Bに表形式で表示する。
院内カンファルーム10Aにおいては、図7に示す環境秘匿テーブルの3行目から、クライアント装置100Aの環境秘匿レベル「2」が特定される。そして、クライアント装置100Aは、ログ出力の直前に情報秘匿レベルと環境秘匿レベルの比較を行う。図4に示す秘匿情報に含まれる内容文字列の情報秘匿レベルはいずれも「2」以下である。したがって、クライアント装置100Aは、S306において、秘匿処理を行わないと判断し、内容文字列をそのまま含むログファイル1100Aを生成し、S307においてログファイル1100Aをファイルサーバ3等に出力する。
また、クライアント装置100Bは、情報秘匿レベル「1」の患者IDについては、S306において、秘匿処理を行わないと判断し、内容文字列のまま出力する(S307)。これにより、操作者は、ログ出力の場合においても、処理結果をログファイルで確認することができ、不具合解析を容易に行うことができる。
図12は内容文字列を連結する場合の、秘匿レベル管理処理を説明するための図である。図12に示すように、CPU102は、例えば、「議題No」という秘匿文字列型の内容文字列の変数と「患者名」という秘匿文字列型の内容文字列の変数とを結合し、「議題文字列」という秘匿文字列型の内容文字列の変数を生成する。
次に、S1302において、CPU102は、左項の内容文字列と右項の内容文字列とを連結し、連結された文字列を連結結果の内容文字列に設定する。図12に示す例においては、左項の「議題No」の内容文字列「No.3」と、右項の「患者名」の内容文字列「○○理恵子」とが結合され、「議題文字列」の内容文字列「No.3:○○理恵子」が連結結果の内容文字列に設定される。なお、CPU102は、通常文字列型の変数を連結する場合には、その変数を情報秘匿レベルが「0」の秘匿文字列型とみなして連結処理を行う。なお、秘匿レベル管理処理は、サーバ装置200においても、同様に実行される。
なお、S1302の処理は、秘匿情報を編集する編集処理の一例である。S1301及びS1302の処理は、結合後の秘匿情報に対し、結合前の複数の秘匿情報の情報秘匿レベルのうち最も高い情報秘匿レベルを対応付ける秘匿レベル管理処理の一例である。
さらに、情報管理システムは、情報保護ポリシーが変更になった場合には、環境秘匿レベルテーブル、又は情報秘匿レベルテーブルの各値を変更すればよく、システムの実装の変更は不要である。したがって、情報保護ポリシーの変更に柔軟に対応することができる。
以上、実施形態例を詳述したが、本発明は例えば、システム、装置、方法、プログラム若しくは記録媒体(記憶媒体)等としての実施態様をとることが可能である。具体的には、複数の機器(例えば、ホストコンピュータ、インタフェース機器、撮像装置、webアプリケーション等)から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
また、本発明の目的は、以下のようにすることによって達成されることはいうまでもない。即ち、前述した実施形態の機能を実現するソフトウェアのプログラムコード(コンピュータプログラム)を記録した記録媒体(または記憶媒体)を、システムあるいは装置に供給する。係る記憶媒体は言うまでもなく、コンピュータ読み取り可能な記憶媒体である。そして、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読み出し実行する。この場合、記録媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記録した記録媒体は本発明を構成することになる。
本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
Claims (17)
- 秘匿対象となる秘匿情報に対応付けられた情報秘匿レベルと、前記秘匿情報が扱われる環境における環境秘匿レベルとを比較する比較手段と、
比較結果に基づいて、前記秘匿情報の表示態様を変更する秘匿処理を行うか否かを判断する判断手段と、
秘匿処理を行うと判断された場合に、前記秘匿情報に対し、秘匿処理を施す秘匿処理手段と、
秘匿処理後の前記秘匿情報を出力する出力手段と
を有することを特徴とする情報管理システム。 - 前記秘匿処理は、秘匿情報を判別不能な形態に変換する処理であることを特徴とする請求項1に記載の情報管理システム。
- 前記出力手段は、秘匿処理を行わないと判断された場合に、前記秘匿処理が施されていない前記秘匿情報を出力する請求項1又は2に記載の情報管理システム。
- 前記秘匿情報を編集する編集手段と、
前記編集手段による編集後の前記秘匿情報に対し、編集前の前記秘匿情報の前記情報秘匿レベルを対応付ける秘匿レベル管理手段と
をさらに有することを特徴とする請求項1乃至3何れか1項に記載の情報管理システム。 - 前記編集手段は、複数の秘匿情報を1つの情報に結合する編集を行い、
前記秘匿レベル管理手段は、結合後の前記秘匿情報に対し、結合前の複数の秘匿情報の前記情報秘匿レベルのうち最も高い前記情報秘匿レベルを対応付けることを特徴とする請求項4に記載の情報管理システム。 - 前記秘匿情報の種別と、前記情報秘匿レベルとを対応付けて記憶する第1の記憶手段と、
前記第1の記憶手段において、前記秘匿情報の種別に対応付けられている前記情報秘匿レベルを特定する第1の特定手段と、
前記秘匿情報が扱われる環境を示す環境情報と、前記環境秘匿レベルとを対応付けて記憶する第2の記憶手段と、
前記第2の記憶手段において、前記秘匿情報が扱われる環境に対応付けられている前記環境秘匿レベルを特定する第2の特定手段と
をさらに有し、
前記比較手段は、前記第1の特定手段により特定された前記情報秘匿レベルと、前記第2の特定手段により特定された前記環境秘匿レベルとを比較することを特徴とする請求項1乃至5何れか1項に記載の情報管理システム。 - 前記第2の記憶手段は、前記秘匿情報が扱われる場所、前記秘匿情報を扱う操作者、及び前記秘匿情報の出力用途のうち少なくとも1つを前記環境情報として記憶することを特徴とする請求項6に記載の情報管理システム。
- 前記情報管理システムは、サーバ装置とクライアント装置とをさらに有し、
前記サーバ装置は、前記秘匿情報と、前記情報秘匿レベルと、を対応付けて前記クライアント装置に送信する送信手段を有し、
前記クライアント装置は、
前記秘匿情報と前記情報秘匿レベルとを前記サーバ装置から受信する受信手段と、
前記比較手段と、
前記出力手段と
を有することを特徴とする請求項1乃至7何れか1項に記載の情報管理システム。 - 前記秘匿処理手段は、前記秘匿情報としての文字列を、前記秘匿情報と異なり、前記秘匿情報を判別不能な形態の文字列に変換することを特徴とする請求項1乃至8何れか1項に記載の情報管理システム。
- 前記秘匿情報と、判別不能な形態の置換文字列とを対応付けて記憶する第3の記憶手段をさらに有し、
前記秘匿処理手段は、前記秘匿情報を、前記第3の記憶手段において前記秘匿情報に対応付けられている前記置換文字列に変換することを特徴とする請求項9に記載の情報管理システム。 - 秘匿対象となる秘匿情報に対し、情報秘匿レベルを対応付ける秘匿レベル管理手段と、
前記秘匿情報と、前記秘匿情報に対応付けられた前記情報秘匿レベルとを、対応付けてクライアント装置に送信する送信手段と
を有することを特徴とするサーバ装置。 - 秘匿対象となる秘匿情報と、情報秘匿レベルとを対応付けてサーバ装置から受信する受信手段と、
前記秘匿情報に対応付けられた情報秘匿レベルと、前記秘匿情報が扱われる環境における環境秘匿レベルとを比較する比較手段と、
比較結果に基づいて、前記秘匿情報の表示態様を変更する秘匿処理を行うか否かを判断する判断手段と、
秘匿処理を行うと判断された場合に、前記秘匿情報に対し、秘匿処理を施す秘匿処理手段と、
秘匿処理後の前記秘匿情報を出力する出力手段と
を有することを特徴とするクライアント装置。 - 情報管理システムが実行する情報管理方法であって、
秘匿対象となる秘匿情報に対応付けられた情報秘匿レベルと、前記秘匿情報が扱われる環境における環境秘匿レベルとを比較する比較ステップと、
比較結果に基づいて、前記秘匿情報の表示態様を変更する秘匿処理を行うか否かを判断する判断ステップと、
秘匿処理を行うと判断された場合に、前記秘匿情報に対し、秘匿処理を施す秘匿処理ステップと、
秘匿処理後の前記秘匿情報を出力する出力ステップと
を含むことを特徴とする情報管理方法。 - サーバ装置が実行する情報管理方法であって、
秘匿対象となる秘匿情報に対し、情報秘匿レベルを対応付ける秘匿レベル管理ステップと、
前記秘匿情報と、前記秘匿情報に対応付けられた前記情報秘匿レベルとを、対応付けてクライアント装置に送信する送信ステップと
を含むことを特徴とする情報管理方法。 - クライアント装置が実行する情報管理方法であって、
秘匿対象となる秘匿情報と、情報秘匿レベルとを対応付けてサーバ装置から受信する受信ステップと、
前記秘匿情報に対応付けられた情報秘匿レベルと、前記秘匿情報が扱われる環境における環境秘匿レベルとを比較する比較ステップと、
比較結果に基づいて、前記秘匿情報の表示態様を変更する秘匿処理を行うか否かを判断する判断ステップと、
秘匿処理を行うと判断された場合に、前記秘匿情報に対し、秘匿処理を施す秘匿処理ステップと、
秘匿処理後の前記秘匿情報を出力する出力ステップと
を含むことを特徴とする情報管理方法。 - コンピュータを、
秘匿対象となる秘匿情報に対し、情報秘匿レベルを対応付ける秘匿レベル管理手段と、
前記秘匿情報と、前記秘匿情報に対応付けられた前記情報秘匿レベルとを、対応付けてクライアント装置に送信する送信手段と
して機能させるためのプログラム。 - コンピュータを、
秘匿対象となる秘匿情報と、情報秘匿レベルとを対応付けてサーバ装置から受信する受信手段と、
前記秘匿情報に対応付けられた情報秘匿レベルと、前記秘匿情報が扱われる環境における環境秘匿レベルとを比較する比較手段と、
比較結果に基づいて、前記秘匿情報の表示態様を変更する秘匿処理を行うか否かを判断する判断手段と、
秘匿処理を行うと判断された場合に、前記秘匿情報に対し、秘匿処理を施す秘匿処理手段と、
秘匿処理後の前記秘匿情報を出力する出力手段と
して機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014085588A JP6552160B2 (ja) | 2014-04-17 | 2014-04-17 | 情報管理システム、情報管理方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014085588A JP6552160B2 (ja) | 2014-04-17 | 2014-04-17 | 情報管理システム、情報管理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015207053A true JP2015207053A (ja) | 2015-11-19 |
JP6552160B2 JP6552160B2 (ja) | 2019-07-31 |
Family
ID=54603840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014085588A Active JP6552160B2 (ja) | 2014-04-17 | 2014-04-17 | 情報管理システム、情報管理方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6552160B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018109838A (ja) * | 2016-12-28 | 2018-07-12 | 富士通株式会社 | 情報処理装置、情報処理システム、プログラム、及び情報処理方法 |
JP2019032760A (ja) * | 2017-08-09 | 2019-02-28 | キヤノン株式会社 | 医療支援システム、医療支援方法およびプログラム |
JP2020046920A (ja) * | 2018-09-19 | 2020-03-26 | 富士通株式会社 | データ管理レベル判定プログラム、およびデータ管理レベル判定方法 |
US20210089668A1 (en) * | 2019-09-20 | 2021-03-25 | Fuji Xerox Co., Ltd. | Information processing apparatus and non-transitory computer readable medium |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11338950A (ja) * | 1998-05-29 | 1999-12-10 | Hitachi Ltd | 診療情報の管理方法及びこれを用いた地域医療情報システム |
JP2002251461A (ja) * | 2001-02-23 | 2002-09-06 | Arkray Inc | データ送受信装置、データ管理装置、データ処理装置、およびプログラム |
JP2005293273A (ja) * | 2004-03-31 | 2005-10-20 | Fujitsu Ltd | 個人情報開示システム、カルテ情報開示システム、個人情報開示方法、およびコンピュータプログラム |
JP2005339255A (ja) * | 2004-05-27 | 2005-12-08 | Toshiba Corp | 端末装置、秘匿情報管理方法及びプログラム |
JP2007072693A (ja) * | 2005-09-06 | 2007-03-22 | Toshiba Medical System Co Ltd | 情報提示装置および情報提示プログラム |
JP2008029419A (ja) * | 2006-07-26 | 2008-02-14 | Fujifilm Corp | 読影データ管理装置及び読影データ管理方法 |
JP2008197742A (ja) * | 2007-02-08 | 2008-08-28 | Fujifilm Corp | 診療情報配信装置 |
JP2009296674A (ja) * | 2004-12-28 | 2009-12-17 | Sharp Corp | 携帯端末、通信端末、これらを用いた所在位置通知システム、及び所在位置通知方法 |
JP2012170024A (ja) * | 2011-02-16 | 2012-09-06 | Nikon Corp | 情報処理装置 |
-
2014
- 2014-04-17 JP JP2014085588A patent/JP6552160B2/ja active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11338950A (ja) * | 1998-05-29 | 1999-12-10 | Hitachi Ltd | 診療情報の管理方法及びこれを用いた地域医療情報システム |
JP2002251461A (ja) * | 2001-02-23 | 2002-09-06 | Arkray Inc | データ送受信装置、データ管理装置、データ処理装置、およびプログラム |
JP2005293273A (ja) * | 2004-03-31 | 2005-10-20 | Fujitsu Ltd | 個人情報開示システム、カルテ情報開示システム、個人情報開示方法、およびコンピュータプログラム |
JP2005339255A (ja) * | 2004-05-27 | 2005-12-08 | Toshiba Corp | 端末装置、秘匿情報管理方法及びプログラム |
JP2009296674A (ja) * | 2004-12-28 | 2009-12-17 | Sharp Corp | 携帯端末、通信端末、これらを用いた所在位置通知システム、及び所在位置通知方法 |
JP2007072693A (ja) * | 2005-09-06 | 2007-03-22 | Toshiba Medical System Co Ltd | 情報提示装置および情報提示プログラム |
JP2008029419A (ja) * | 2006-07-26 | 2008-02-14 | Fujifilm Corp | 読影データ管理装置及び読影データ管理方法 |
JP2008197742A (ja) * | 2007-02-08 | 2008-08-28 | Fujifilm Corp | 診療情報配信装置 |
JP2012170024A (ja) * | 2011-02-16 | 2012-09-06 | Nikon Corp | 情報処理装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018109838A (ja) * | 2016-12-28 | 2018-07-12 | 富士通株式会社 | 情報処理装置、情報処理システム、プログラム、及び情報処理方法 |
JP2019032760A (ja) * | 2017-08-09 | 2019-02-28 | キヤノン株式会社 | 医療支援システム、医療支援方法およびプログラム |
JP7046526B2 (ja) | 2017-08-09 | 2022-04-04 | キヤノン株式会社 | 医療支援システム、医療支援方法およびプログラム |
JP2020046920A (ja) * | 2018-09-19 | 2020-03-26 | 富士通株式会社 | データ管理レベル判定プログラム、およびデータ管理レベル判定方法 |
JP7121276B2 (ja) | 2018-09-19 | 2022-08-18 | 富士通株式会社 | データ管理レベル判定プログラム、およびデータ管理レベル判定方法 |
US20210089668A1 (en) * | 2019-09-20 | 2021-03-25 | Fuji Xerox Co., Ltd. | Information processing apparatus and non-transitory computer readable medium |
Also Published As
Publication number | Publication date |
---|---|
JP6552160B2 (ja) | 2019-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10965745B2 (en) | Method and system for providing remote access to a state of an application program | |
US20110295616A1 (en) | Systems and methods for situational application development and deployment with patient event monitoring | |
US20220188217A1 (en) | Methods and systems for content management and testing | |
JP6552160B2 (ja) | 情報管理システム、情報管理方法及びプログラム | |
US20140142982A1 (en) | Apparatus for Securely Transferring, Sharing and Storing of Medical Images | |
US20160203283A1 (en) | System and method for facilitating diagnostic and maintenance of a medical device | |
JPWO2007099816A1 (ja) | 医用画像システム | |
CN105493074A (zh) | 用于生成动态定制上下文敏感的帮助的方法 | |
WO2005041102A1 (en) | Xml application for the generation of clinical trial forms | |
US20070225943A1 (en) | Executable application operation monitoring system | |
JPWO2007099817A1 (ja) | 医用画像システム | |
Parker | Critical care and disaster management | |
KR20110032161A (ko) | 병원상담 및 수술과정을 포함한 병원진료의 녹화 및 이력데이터 관리 방법 및 시스템 | |
JP2012098818A (ja) | 非常時対策医療情報システム | |
Towbin et al. | Disaster planning during SARS-CoV-2/COVID: one radiology informatics team’s story | |
Anthony Jnr | Investigating the implementation of telehealth and digital technologies during public health crisis: A qualitative review | |
JP6662317B2 (ja) | 医療連携システム | |
Gutiérrez et al. | Anesthesia Inmutable Registry of Real-time Vital Signs and Waveforms using Blockchain | |
WO2021199144A1 (ja) | 動物患者用電子カルテの提供方法 | |
US20230128299A1 (en) | Cloud server, computer readable medium, and cloud system | |
Bokolo | Investigating the implementation of telehealth and digital technologies during public health crisis: A qualitative review | |
JP6399712B1 (ja) | プログラム及び閲覧システム | |
KR20160034877A (ko) | 대상체의 의료 정보를 생성하는 방법 및 장치. | |
O’Connor | Safety culture: Easy to advocate, difficult to create | |
Mankowitz | 1 Information Technology Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170413 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180905 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190306 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190604 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190702 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6552160 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |