JP3888995B2 - 情報管理システム - Google Patents

情報管理システム Download PDF

Info

Publication number
JP3888995B2
JP3888995B2 JP2003410429A JP2003410429A JP3888995B2 JP 3888995 B2 JP3888995 B2 JP 3888995B2 JP 2003410429 A JP2003410429 A JP 2003410429A JP 2003410429 A JP2003410429 A JP 2003410429A JP 3888995 B2 JP3888995 B2 JP 3888995B2
Authority
JP
Japan
Prior art keywords
password
server
data
setting
flag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003410429A
Other languages
English (en)
Other versions
JP2004145896A (ja
Inventor
史郎 清水
政恵 川合
一 沖
武 宮川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Shimane Prefecture
Original Assignee
Fujitsu Ltd
Shimane Prefecture
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Shimane Prefecture filed Critical Fujitsu Ltd
Priority to JP2003410429A priority Critical patent/JP3888995B2/ja
Publication of JP2004145896A publication Critical patent/JP2004145896A/ja
Application granted granted Critical
Publication of JP3888995B2 publication Critical patent/JP3888995B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明は、情報管理システムに関し、特に、診療情報に関するデータベース、その他のデータベースを管理するサーバとデータベースに対するアクセスが可能なクライアントとを備える情報管理システムの障害発生時の保証に関する技術に関する。
データベースを管理するサーバとこのデータベースにアクセス可能なクライアントを備える情報管理システムでは、データの真正性、見読性、保存性などが求められる。このために、サーバ、ネットワーク、クライアントで発生する種々のソフトウェア障害やハードウェア障害に対する対策を講じる必要がある。
近年、病院などの医療施設では、患者の受付業務、診療情報や監査情報の入出力、会計業務などのあらゆる部門で多くのコンピュータが導入されている。各部門の扱うデータの整合性を図り業務の効率化を図るために、このような診療情報をサーバで一括して管理し、各部門に設置したクライアントからサーバの管理するデータベースにアクセスすることが考えられる。
診療情報を電子化した場合には、上述した真正性、見読性、保存性を確保することはもちろん、プライバシー保護が必要となってくる。見読性及び保存性の確保としては、端末のモニタやプリンタへの出力が可能であり、必要に応じて速やかに参照することが可能であり、継続的にデータの参照が可能であり、確実なバックアップが可能であるなどの要求を満たす必要がある。また、真正性の確保としては、利用者認証、改竄防止、混同防止、履歴の保存などの要件を満たす必要がある。さらに、プライバシー保護の観点では、システムセキュリティ、ネットワークセキュリティ、アクセス制御、ロギング(履歴の保存)などの要件を満たす必要がある。
このような観点に基づいて、従来技術とその問題点について以下に考察する。
システムログイン時には、通常、ユーザIDとユーザID毎に設定されたパスワードの入力を求め、これらが一致した場合にのみログインを認めるように構成される場合が多い。一旦設定されたパスワードは変更されることが少なく、このパスワードがなんらかの方法で漏洩した場合、いわゆる「なりすまし」などの不正行為を防止することが困難である。特に、病院などの診療施設では、スタッフの入れ替わりが激しく、現在病院内に存在しないスタッフのユーザIDおよびパスワードが使用可能状態になったままになるおそれもある。このように、不正なアクセスにより情報が漏洩することやデータの改竄されることを防止する必要がある。
本発明の目的は、システムログイン時に使用するパスワードを所定期間で変更させて、不正に入手したパスワードによるアクセスを防止することにある。
本発明に係る情報管理システムは、システムログイン時に使用する第1パスワードを設定させる第1パスワード設定手段と、第1パスワードを変更するための第2パスワードを設定させる第2パスワード設定手段と、第1パスワードの設定または変更からの経過時間をカウントする有効期限管理手段と、有効期限管理手段がカウントする経過時間が所定値を超えた場合または第1パスワードが所定回数誤って入力されたことを検出した場合に、対応するユーザIDを使用不可状態にする手段と、使用不可能状態であるユーザIDに対して、失念フラグの設定および第2パスワードを第1パスワードにコピーする旨の指示を受け付けて、失念フラグを設定するとともに第2パスワードを第1パスワードにコピーする失念フラグ設定手段と、失念フラグが設定されているとき、有効期限管理手段がカウントする経過時間が所定値を超える前に第1パスワードの再設定が行われた場合に失念フラグをリセットし、有効期限管理手段がカウントする経過時間が所定値を超えた場合に第1パスワードを無効にする第1パスワード再設定手段とを備える。
ここで、第1パスワードは診療情報に関するシステムにログインするためのものとすることができる。
本発明に係る情報管理システムのパスワード管理方法は、システムログイン時に使用する第1パスワードと第1パスワードを変更するための第2パスワードを設定する旨の指示を受け付けて、それぞれ第1パスワード設定手段および第2パスワード設定手段が第1パスワードおよび第2パスワードを設定する段階と、第1パスワードの設定または変更があった場合に、有効期限管理手段その時からの経過時間のカウントを開始する段階と、有効期限管理手段によりカウントされる第1パスワードの設定または変更からの経過時間が所定値を超えたかあるいは第1パスワードが所定回数誤って入力されたと判断した場合に、ユーザIDを使用不可状態にする手段対応するユーザIDを使用不可状態にする段階と、失念フラグ設定手段が、使用不可能状態であるユーザIDに対して、失念フラグの設定および第2パスワードを第1パスワードにコピーする旨の指示を受け付けて、失念フラグを設定するとともに第2パスワードを第1パスワードにコピーする段階と、失念フラグが設定されており、かつ第2パスワードが第1パスワードにコピーされてからの経過時間が所定値を超える前に第1パスワードの変更がされた場合に、第1パスワード再設定手段失念フラグをリセットする段階と、失念フラグが設定されており、かつ第2パスワードが第1パスワードにコピーされてからの経過時間が所定値を超えた場合に、第1パスワード再設定手段第1パスワードを無効にする段階とを備える。
ここで、第1パスワードは診療情報に関するシステムにログインするためのものとすることができる。
本発明では、このような情報管理システムのパスワード管理方法のプログラムを記録する記録媒体を提案する。
ここで、記録媒体とは、コンピュータが読み書き可能なフレキシブルディスク、ハードディスク、半導体メモリ、CD-ROM、DVD、光磁気ディスク(MO)、その他のものが想定できる。
本発明では、システムログイン時に使用するパスワードを所定期間で変更させて、不正に入手したパスワードによるアクセスを防止するができる。予め登録してある第2パスワードを用いて第1パスワードの更新を行うことにより、第1パスワードを不正に取得した者がこの第1パスワードを更新することを防止できる。
〔概略構成〕
本発明の1実施形態が採用される診療情報管理システムについて概要構成を図1に示す。
病院内には、たとえばギガビット・イーサネット(登録商標)などで構成される基幹LAN1が設けられている。この基幹LAN1には、各種サーバおよびクライアント端末が接続されている。
主なサーバとしては、電子カルテを含む診療情報を管理するIIMSサーバ11、医事会計サーバ12、イントラネットサーバ13、放射線事務(RIS)サーバ14、物流管理サーバ15、資源・LAN管理サーバ16、レポートサーバ17などが基幹LAN1に接続されている。
また、事務系クライアント21、医療系クライアント22、画像系クライアント23などのクライアント端末が接続されている。
基幹LAN1には、さらに、再来自動受付機25、ルータ27を介してインターネット接続を行う場合のファイアウォール26などが接続されている。
基幹LAN1には他システム30が接続されており、各サーバ間でのデータの共有が可能となっている。他システム30には、たとえば、病理システム31、院内表示システム32、栄養管理システム33、注射管理システム34、調剤システム35、輸血管理システムを含む検査システム36、財務管理システム37、労務管理システム38などが含まれる。
レポートサーバ17は画像系LAN2を介して、非CR系画像サーバ18、CR系画像サーバ19に接続されている。この画像系LAN2にはさらに読影用クライアント24が接続されている。また、非CR系画像サーバ18およびCR系画像サーバ19は、モダリティ系LAN3を介して他システム30中の各種撮影装置群39のシステムに接続されている。
〔クラスタリングシステムのバックアップ〕
診療情報を管理するIIMSサーバ11は、事務系クライアント21、医療系クライアント22、画像系クライアント23などのクライアント端末に診療情報のデータを利用したシステムを提供するものであって、通常運用時に用いられる主系サーバと、主系サーバの異常時に用いられる従系サーバとを備えるクラスタ構造となっている。このクラスタリングシステムについて、概略構成を図2に示す。
図2に示すように、IIMSサーバ11は通常運用時に用いられる主系サーバ51と、主系サーバ51の異常時に用いられる従系サーバ53とを備えている。
主系サーバ51は基幹データベースAを格納する記憶手段52と接続されている。記憶手段52は、ディスク・アレイなどの記録媒体で構成されており、診療情報などのデータベースを含む基幹データベースAを格納している。主系サーバ51は、事務系クライアント21、医療系クライアント22、画像系クライアント23などからの要求に応じて記憶手段52内の基幹データベースA中のデータを参照させ、各クライアントから送出されてきた更新データを記憶手段52内の基幹データベースに反映するように構成される。
従系サーバ53は、基幹データベースA’を格納する記憶手段54と接続されている。記憶手段54は記憶手段52と同様のディスク・アレイなどの記録媒体で構成されている。この記憶手段54に格納されている基幹データベースA’は、記憶手段52に格納されている基幹データベースAの写しである。
主系サーバ51および従系サーバ53には、ディスク・アレイなどの記録媒体で構成される共通ディスク55が接続されている。この共通ディスク55には、主系サーバ51が記憶手段52内の基幹データベースAの内容を更新する際の更新データが書き込まれる連絡ファイルが構成される。この連絡ファイル内に書き込まれる更新データは、従系サーバ53によって逐次記憶手段54の基幹データベースA’に反映される。
また、記憶手段54に格納されている基幹データベースA’は、ディスク・アレイなどの記録媒体で構成される記憶手段56にバックアップA”として格納される。記憶手段56はたとえば従系サーバ53によって制御されており、所定の時間間隔(たとえば、1日
1回)で基幹データベースA’のバックアップA”が格納される。このとき、共通ディスク55の連絡ファイルから記憶手段54の基幹データベースA’への更新データの転送は停止する。この間、主系サーバ51からの更新データは、共通ディスク55の連絡ファイルに貯めておき、基幹データベースA’のバックアップA”が記憶手段55への格納が終了した時点で、連絡ファイルから記憶手段54の基幹データベースA’への更新データの転送を再開するように構成する。
主系サーバ51になんらかの障害が発生した場合には、従系サーバ53にシステムを切り換えて、従系サーバ53に制御されている記憶手段54内の基幹データベースA’を利用してシステム提供を行う。この場合には、主系サーバ51でシステム提供を行っていたときの更新されたデータが連絡ファイルを介して逐次基幹データベースA’に反映されており、主系サーバ51に障害が発生した時点のデータによるシステム提供が可能となる。
主系サーバ51の障害が発生してサーバを切り換えることにより、主従が切り換えられることとなり、現在システム提供を行っているサーバから基幹データベースに対する更新データは、同時に連絡ファイルに送信されて現在システム提供を行っていないサーバ配下の基幹データベースの更新データとされる。
記憶手段56に格納されている基幹データベースA’のバックアップA”は、 オンラインとは切り離された状態であり、適宜バックアップを作成することができる。たとえば、データベース中のアクティブでないデータについて、磁気テープ、磁気ディスク、その他の外部媒体57にバックアップを作成することが考えられ、このバックアップ作業は基幹データベースA’からのバックアップ作業中を除いていつでも可能である。
上述のシステムについてその動作を図3に基づいて説明する。ここでは、IIMSサーバ11内の主系サーバ51、従系サーバ53を一体とみなした場合の動作として説明する。
ステップS11では、クライアント端末からのアクセスがあったか否かを判別する。事務系クライアント21、医療系クライアント22、画像系クライアント23などからアクセスがあった場合には、ステップS12に移行する。ステップS12では、主系サーバ51により記憶手段52内の基幹データベースAを利用したシステム提供を実行する。
ステップS13では、クライアント端末からのデータ更新があったか否かを判別する。クライアント端末から基幹データベースAに対するデータ更新があった場合には、ステップS14に移行する。ステップS14では、クライアント端末からの更新データを受け付けて記憶手段52内の基幹データベースAを更新する。このとき同時に、更新が正常に完了したことを確認して、共通ディスク55の連絡ファイルに更新データを書き込む。
連絡ファイルに書き込まれる更新データの例としては、カルテ情報(患者の診療記録など)、指示情報(検査や処方など)、部門実施情報(指示情報に対する実施内容)、病名情報、プロファイル情報(患者の個人情報など)、テンプレート情報(診断書などの雛形)、受付情報(来院患者に関する情報)、サマリ情報(入院患者に対して退院時に入院中の診療記録を要約として作成したものなど)などがある。これらの情報の単位は、基幹データベースの構成に応じて変更が可能である。
ステップS15では、従系サーバ53により、共通ディスク55の連絡ファイル内の更新データにより、記憶手段54に格納されている基幹データベースA’を更新する。
ステップS16では、バックアップ時期に到達したか否かを判別する。バックアップ時
期は、記憶手段54内の基幹データベースA’のバックアップA”を記憶手段56に格納する時期であり、たとえば1日1回所定の時刻に定めることができる。このバックアップ時期であると判断した場合には、ステップS17に移行する。ステップS17では、共通ディスク55の連絡ファイルから記憶手段54の基幹データベースA’への更新データの転送を停止する。ステップS18では、記憶手段54内の基幹データベースA’のバックアップA”を記憶手段56に格納する。ステップS19では、共通ディスク55の連絡ファイルから記憶手段54の基幹データベースA’への更新データの転送を再開する。
ステップS20では、主系サーバ51に障害が発生したか否かを判別する。主系サーバ51に障害が発生した場合には、ステップS21に移行する。ステップS21では、主系サーバ51をネットワークから切り離し、従系サーバ53によるシステム提供を実行するように、サーバの切り換え処理を行う。
このような構成とすることにより、通常運用時の主系サーバ51で障害が発生しても、継続してオンラインシステムの提供を行うことができ、バックアップ作成時に業務を停止させることもなくなる。
〔データ参照機能〕
前述したような主系サーバ51と従系サーバ53とを備えるクラスタリングシステムにおいて、主系サーバ51に障害が発生した場合、従系サーバ53へのシステム移行処理を行う間、基幹データベースへのアクセスができなくなる。また、主系サーバ51で発生した障害が軽度なものであり従系サーバ53へのシステム移行を行う必要がない場合であっても、主系サーバ51の復旧までの間、基幹データベースへのアクセスができなくなる。このように、主系サーバ51で障害が発生した場合に、少なくとも基幹データベース内のデータを閲覧することができるようなデータ参照ツールを提供する。このデータ参照ツールの概略構成図を図4に示す。
ここでは、たとえば、主系サーバ51に障害が発生した際に、カルテなどの診療記録を主系サーバ51の記憶手段52上にあるデータではなく、従系サーバ53の記憶手段54内にあるデータにアクセスするように切り換えることにより、過去の診療記録の参照を最小限保証するように構成する。
IIMSサーバ11は、主系サーバ51と主系サーバ51に制御される記憶手段52、従系サーバ53と従系サーバ53に制御される記憶手段54を備えている。記憶手段52には基幹データベースAが格納されており、記憶手段54には基幹データベースAの更新データが逐次反映される基幹データベースA’が格納されている。また、IIMSサーバ11には、主系サーバ53における障害発生やその復旧などをクライアント側に通知するための通知手段62が設けられている。この通知手段62は、SymfoNETなどで構成することができる。
従系サーバ53は、接続されるクライアント60に対して記憶手段54内に格納された基幹データベースA’のデータを閲覧させるためのデータ参照ツール61を有している。このデータ参照ツール61は、従系サーバ53内のシステムを利用することなく、クライアント60に対して記憶手段54内のデータを参照させることができるように構成されている。
このデータ参照ツールを用いた動作を図5に示すフローチャートを用いて説明する。
ステップS31では、主系サーバ51に障害が発生したか否かを判別する。主系サーバ51に障害が発生したと判断した場合にはステップS32に移行する。ステップS32で
は、主系サーバ51で発生した障害が軽度であり短時間での復旧が可能であるか否かを判別する。短時間での復旧が可能であると判断した場合にはステップS33に移行し、復旧作業により障害の解除を待機する。ステップS32において短時間の復旧が困難であると判断した場合には、ステップS34に移行する。ステップS34では、主系サーバ51から従系サーバ53へシステムを切り換える切換処理を開始する。
ステップS35では、通知手段62により接続中のクライアント60に対して、「主系サーバがダウンしました、一時参照のみ使用可能となります。参照系サーバへ接続しますか?」のメッセージを送信する。ステップS36では、送信したメッセージに対してクライアント60からの確認を待機する。クライアント60でメッセージ画面に表示される「OK」ボタンが操作されると、ステップS37に移行する。
ステップS37では、クライアント60との接続を従系サーバ53に切り換えてデータ参照ツール61を起動し、データ参照専用画面の表示を行う。データ参照専用画面では、たとえば、図6に示すように、患者選択画面101を表示する。患者選択画面101は、受付患者一覧、予約患者一覧、病棟・受持患者一覧、患者カナ検索などの一覧表示部102と、詳細情報を参照したい患者IDの入力を受け付ける患者ID入力部103とを備えている。一覧表示部102に表示された患者データから選択して患者ID入力部103にその患者IDを入力すると、図7に示すようなその患者のカルテ歴表示画面111を表示する。カルテ歴表示画面111は、主にSOA欄112とP欄113とから構成されている。SOA欄112は、患者の主訴(Subjective)、検査結果などの客観的結果(Objective)、医師の所見(Assessment)などが記載される欄であり、P欄113は、処方箋や再診予約などの方策(Plan)が記載される欄である。これらSOA欄112、P欄113に表示されるデータは、過去に診察を行った際に記録されたものであって、データの更新を行うことはできないようになっている。
ステップS38では、主系サーバ51の復旧作業が完了したか、あるいは従系サーバ53への切換処理が完了したかを判別する。復旧作業または切換作業が完了した判断した場合には、ステップS39に移行する。
ステップS39では、通知手段62により復旧あるいは切換完了のメッセージをクライアント60に送信する。ステップS40では、クライアント60からの確認を待機する。クライアント60においてメッセージ画面で表示される「OK」ボタンが操作されると、ステップS41に移行する。ステップS41では、復旧した主系サーバ51あるいは切換が完了した従系サーバ53によりシステムを復帰する。
データ参照ツール61が起動している間は、クライアント60で参照しているデータの一部をローカル参照テーブルとしてクライアント60に保有させておく。このローカル参照テーブルの一例を図8に示す。ここでは、ローカル参照テーブル201は、患者ID(PID)、患者氏名カナ(PNAMEK)、患者氏名(PNAME)、性別(SEX)、生年月日(BIRTH)などの項目を備えている。ステップS41でシステムが復帰した際に、サーバ側からクライアント60が保有するローカル参照テーブル201を取得し、その患者IDなどから該当するデータが自動的に展開されるように構成することができる。
また、クライアント60側で参照しているデータに対する更新データを受け付け、クライアント60側のローカルデータベースに記憶しておくように構成することも可能である。この場合も、ステップS41におけるシステム復帰時に、サーバ側からクライアント60のローカルデータベースの更新データを取得し、主系サーバ51が復旧した後の基幹データベースへ反映する更新データとすることが可能である。
このように構成することによって、主系サーバ51に障害が発生しても基幹データベースの見読性を継続的に維持することが可能となり、診療業務の遅滞を招くことを防止できる。
〔受付情報表示〕
IIMSサーバ11では、事務系クライアント21や再来自動受付機25などで受け付けた患者の受付情報や予約情報などを受付データベースとして管理している。IIMSサーバ11や基幹系LAN1中に障害が発生して、受付データベースを閲覧できない状態となると業務に支障をきたすこととなる。このような場合に備えて、受付データベース中のデータを必要に応じて収集してこれを表示することを可能とする受付表示システムを設けている。この受付表示システムの概略構成を図9に示す。
IIMSサーバ11内の基幹データベースは、事務系クライアント21や再来自動受付機25などから入力された受付情報や予約情報を管理する受付データベース71を含んでいる。
各診療科毎に基幹LAN1を介してIIMSサーバ11と接続されるマスタ端末72が設置されている。このマスタ端末72には、IIMSサーバ11内の受付データベース71から必要なデータを収集する収集ツール73と、収集ツール73で収集したデータをテキストファイル形式で保存する記憶手段74とを備えている。
医療系クライアント22などの診療端末75は、同じ診療科のマスタ端末72に接続されており、マスタ端末72の記憶手段74内のデータを表示するための受付情報表示ツール76を備えている。
マスタ端末72の収集ツール73は、定期的にサーバ11上の受付データベース71から受付データの収集を行う。たとえば、5分間隔で受付データベース71にデータベースアクセスルーチンを介してアクセスを行い、その診療科に関する本日分の受付情報を取得するように構成できる。収集ツール73によって収集した受付情報は、テキストファイル形式で記憶手段74に格納される。
通常運用時では、各クライアントからIIMSサーバ11にアクセスを行って、受付データベース71から受付情報の一覧表示を行うことが可能となっている。IIMSサーバ11に障害が発生した場合には、この受付データベース71に対するアクセスができなくなる。この場合には、受付情報表示ツール76を起動して同じ診療科のマスタ端末72にアクセスを行い、記憶手段74から最新の受付情報を取得して診療端末75上で表示させることが可能となる。
また、IIMSサーバ11がダウンしている場合には、電子カルテなどの診療情報を利用することもできなくなるので、マスタ端末72から取得した受付情報に基づいて患者属性、患者特定バーコードなどの患者識別データが入ったカルテフォーマットの様式、指示伝票の様式などを、診療端末75からプリンタ77に印刷させるように構成する。
基幹系LAN1を含むネットワークに障害が発生している場合には、マスタ端末72と診療端末75との間でのデータの入力ができなくなるおそれがある。このような場合には、マスタ端末72で受付情報の表示を行ったり、カルテフォーマットの様式や指示伝票の様式をプリンタに印刷させるように構成する。
受付情報表示ツール76によりマスタ端末72から取得した受付情報の表示画面の一例
を図10に示す。
受付情報一覧画面121は、マスタ端末72の収集ツール73が受付データベース71からデータを収集した日時を表示するデータ収集日時欄122を備えている。また、受付患者一覧用タグ123、診療受付患者一覧用タグ124、救急外来診療状況一覧用タグ125、看護婦相談室用タグ126などを備えており、それぞれのタグをクリックすることにより各一覧表示を行うことが可能となっている。
受付情報一覧画面121の中央には一覧表示部129が設けられており、表示条件に合致する受付患者の情報が表示されるように構成されている。この一覧表示部129では、受付番号、予約時間、受付時間、状態、患者氏名、患者ID、区分、受付内容、性別、年齢、予約者、予約先診療科、対診コメントなどの項目が表示されるように構成されている。
受付情報一覧画面121の上部には、印刷ボタン127が設けられている。印刷ボタン128をクリックすることにより、表示されている受付情報の一覧印刷を行うことが可能となっている。ここでは図示していないが、カルテフォーマットの様式での印刷や指示伝票の様式での印刷を、各患者データ毎または表示されている患者データについて一括で指示できるような指示ボタンを設けることも可能である。
マスタ端末72は各診療科毎に設置することもでき、各フロア毎に設置することもでき、また各部署毎に設置することも可能である。また、各マスタ端末72の収集ツール73は、本日分の全受付情報を収集するように構成することも可能であり、また設置場所により必要となる受付情報のみを収集するように構成することが可能である。
このようなマスタ端末72に設けられた収集ツール73により受付情報を定期的に収集することによって、サーバに障害が発生した場合やネットワークに障害が発生した場合などのシステムダウン時にあっても、少なくとも障害発生時までの受付情報を再現することができ、診療業務を継続することが可能となる。
〔編集データの復元〕
クライアント側で患者データを編集中にクライアントに障害が発生した場合には、今まで入力したデータ内容が失われてしまうおそれがある。このような編集中のデータをクライアント復旧時に復元する編集データ復元機能について図11に基づいて説明する。
クライアント端末には、サーバのデータベースにアクセスして患者選択を行い、選択した患者データを取得する患者選択部81と、選択した患者データの参照・データ更新を行わせるツールボックス82とを備えている。患者選択部81により取得した患者データのレジストリ情報は、クライアント端末のハードディスク内のレジストリ格納領域83に格納される。
レジストリ格納領域83に格納されるレジストリ情報は、たとえば図12に示すようなレジストリテーブル211とすることができる。ここでは、現在オープンしているアクティブウィンドウ構成、現在オープンしているアクティブ患者データ、データ編集を行っている利用者IDなどの項目を備えている。
ツールボックス82では、患者選択部81で選択した患者データを内部メモリで管理し、利用者による編集を受け付ける。このとき、ツールボックス82で選択している選択患者一覧と、各患者データに相当する共通テーブルをクライアント端末のハードディスク内のワークテーブル84に格納する。
ツールボックス82は、たとえば図14に示すようなカルテ編集画面141を介して編集データの入力を受け付ける。カルテ編集画面141は、患者ID表示部142、SOA表示欄143、P表示欄144、指示選択部145、編集データ入力部146などで構成されている。患者ID表示部142に表示される患者IDや患者氏名などのデータは選択患者一覧に格納され、編集データ入力部146で入力される編集データは共通テーブルに格納される。
選択患者一覧は、図8に示すローカル参照テーブル201を用いることができ、少なくとも患者ID(PID)、患者氏名カナ(PNAMEK)、患者氏名(PNAME)などの項目で構成することができる。
また、共通テーブルの一例を図13に示す。ここで、共通テーブル221は項目名(INAME)、内容(TEXT_T)、数量(NUM)などの項目で構成することができる。
ツールボックス82を介して入力される患者データに対する編集データは、ワークテーブル84内の共通テーブル221に逐次反映される。また、患者が新たに追加された場合は、レジストリ情報を内部メモリに格納するとともに、ワークテーブル84にも格納する。
編集が終了して患者データを閉じた場合には、その閉じた患者データの編集内容は、サーバ側のデータベースに反映される。このとき、ワークテーブル84内に格納されている選択患者一覧および共通テーブルのデータを削除する。
データ編集中にクライアント端末がダウンした場合には、障害発生時にオープンしていたアクティブウィンドウ、同じく障害発生時にオープンしていた患者データなどのレジストリ情報がレジストリ格納領域83に保存されており、また、編集中のデータについては共通テーブルとしてワークテーブル84に保存されている。
障害が発生したクライアント端末が復旧された場合、起動時にツールボックス82がレジストリ格納領域83およびワークテーブル84内を検索し、データが残っている場合には、すべての情報をメモリに格納し、編集の続行を受け付けることが可能となる。
このように構成することによって、電源やシステム障害などによりシステム再起動が発生し、再度オンラインを立ち上げた場合であっても、直前の保持データを再現させることができ、データ再入力の手間を省略することが可能となる。
〔端末使用状況監視〕
クライアント端末の操作履歴を収集してこれを表示・分析する端末使用状況監視機能について説明する。
図15にその概略構成図を示す。
クライアント91では、システム起動時に初期画面を表示する初期画面ツール92を備えている。この初期画面ツール92はオンラインシステムへのログイン受付時、オンラインシステムからログオフした時にも初期画面を表示する。また、クライアント91はハードディスク上に稼働状況データを格納する稼働状況格納領域93を備えている。初期画面ツール92は、システム起動時、オンラインシステムへのログオン、ログオフ時に、OSで管理している情報を取得し、利用者IDや氏名などの利用者情報を取得して、そのとき
の日付・時刻情報とともに、稼働状況格納領域93にテキストファイル形式で稼働状況データとして格納する。
稼働状況監視端末94は、オンライン上に接続されたクライアント端末を利用することができ、端末稼働状況一覧ツール95を搭載するものである。稼働状況監視端末94は、各クライアント端末のマシン名を備える端末マスタ96と、マシン名とIPアドレスの対応を格納するマシン名−アドレス対応ファイル97とを備えている。
クライアントの稼働状況を収集する場合には、図16に示すフローチャートに基づいて処理を行う。
ステップS51では、端末稼働状況一覧ツール95を起動し、操作者からの入力に基づいてデータ収集を行うフロアを特定する。ステップS52では、選択されたフロアに設置されているマシン名を端末マスタ96から取得する。端末マスタ96では、各フロアに設置されているクライアントのマシン名を管理しており、このデータから選択されたマシン名を得ることができる。
ステップS53では、マシン名−アドレス対応ファイル97から各クライアントのIPアドレスを取得する。マシン名ーアドレス対応ファイル97では各マシン名とIPアドレスとの対応を有しており、端末マスタ96から取得したマシン名からIPアドレスを取得することができる。ステップS54では、取得したクライアントのIPアドレスに対してネットワークにログインされているか否かの確認を行う。例えば、PINGコマンドを使用することにより当該IPアドレスに対応づけられたクライアント端末が起動状態であるか否かを判別することが可能となる。
ステップS55では、起動確認ができたクライアントに対して、稼働状況データを送信させる。ここでは、クライアント91の稼働状況格納領域93に格納された稼働状況データを、端末稼働状況一覧ツール95により収集することとなる。ステップS56では、端末稼働状況一覧ツール95で収集した各クライアントの稼働状況を一覧表示する。ステップS57では、他のフロアの稼働状況一覧を表示するか否かを判別する。操作者により他のフロアの稼働状況一覧表示を行う旨の指示がなされた場合には、ステップS51に移行して同様にして他のフロアの稼働状況を表示させる。
クライアント91の初期画面ツール92では、起動時、ログイン時、ログオフ時におけるOS情報や利用者情報を収集しているため、何時、どのようなユーザIDによってどのような操作がなされたかの操作履歴を端末稼働状況一覧ツール95により収集することができる。したがって、ネットワーク内でのトラブルが発生した場合に、各クライアントの使用状況を容易に分析することが可能となる。
また、各クライアント端末の稼働率を把握することにより、効率的な端末配置の計画を可能にする。
上述したように、オンライン接続されたクライアント端末の1つに端末使用状況監視機能を持たせて稼働状況監視端末94とすることも可能であり、また、IIMSサーバ11側でこのような機能を持たせ、IIMSサーバ11に直接接続される端末上で操作および表示させることが可能な構成とすることもできる。
〔パスワード管理機能〕
オンラインシステムへのログイン時に用いられるパスワードの管理機能について説明する。
このオンラインシステムの利用者マスタは、図17に示すような利用者マスタテーブル231を備えている。利用者マスタテーブル231は、ユーザID、第1パスワード、第2パスワード、経過日数、失念フラグなどの項目を備えている。
第2パスワードは、特に規約がなく利用者各自が忘れにくい内容のものであり、予め利用者に封書で提出させたものを設定している。第1パスワードは、クライアント端末で設定してあるパスワード変更ツールにより変更可能なものであり、第2パスワードを用いてこの第1パスワードの変更が可能となる。
経過日数は、第1パスワードが設定・変更からの経過日数をカウントするものであって、第1パスワードが変更されるとリセットされる。第1パスワードを無効にする期限は3ヶ月に設定されており、経過日数の値が、期限の2週間前になると利用者によるオンライン使用時に警告を表示する。
経過日数の値が3ヶ月を過ぎた場合やオンライン使用時の第1パスワードの入力間違いが3回以上あった場合には、そのユーザIDによる使用不可状態となる。利用者から管理者への連絡があった場合には、管理者がマスタ管理ツールにより、失念フラグを設定するとともに第2パスワードの値を第1パスワードにコピーする。失念フラグが設定されている場合には、第1パスワードを無効にする期限は1日に設定され、利用者による第1パスワードの変更がなされると失念フラグをリセットするとともに第1パスワードを無効にする期限も3ヶ月に設定される。失念フラグが設定された状態で、経過日数が1日を超えてしまった場合には、第1パスワードが無効とされ以後このユーザIDによるオンライン使用が禁止される。
この動作を図18のフローチャートに基づいて説明する。
ステップS61では、第1パスワード、第2パスワードの設定を行う。第2パスワードの設定は、上述したように、特に規約がなく利用者各自が忘れにくい内容のものを予め利用者に封書で提出させて設定する。第1パスワードはこの第2パスワードを用いて変更可能であり、利用者により変更がなされる毎に、経過日数の値がリセットされる。
ステップS62では、経過日数の値が3ヶ月を過ぎたか、あるいはオンライン使用に3回以上の第1パスワードの入力ミスがあったかを判別し、このような場合にはステップS63に移行する。
ステップS63では、このユーザIDによるオンライン使用不能状態とし、利用者からの連絡があった場合に失念フラグを設定する。ステップS64では、第2パスワードの内容を第1パスワードにコピーする。ステップS65では、第1パスワードを無効にする期限を1日に設定する。
ステップS66では、利用者による第1パスワードの変更があったか否かを判別する。利用者による第1パスワードの変更があった場合にはステップS67に移行する。ステップS67では、第1パスワードを無効にする期限を3ヶ月に設定し、経過日数をリセットする。
ステップS66において利用者による第1パスワードの変更がなかった場合、ステップS68に移行する。ステップS68では、第1パスワードを無効にする期限が過ぎたか否かを判別する。ここでは、1日の期限を超えていた場合にはステップS69に移行する。ステップS69では、第1パスワードを無効にし、このユーザIDによるオンライン使用
を禁止する。
このような構成とした場合には、第1パスワードを利用者により定期的に変更させることができ、パスワードの漏洩などによる「なりすまし」を防止することができる。
本発明では、システムログイン時に使用するパスワードを所定期間で変更させて、不正に入手したパスワードによるアクセスを防止するができる。予め登録してある第2パスワードを用いて第1パスワードの更新を行うことにより、第1パスワードを不正に取得した者がこの第1パスワードを更新することを防止できる。
概略構成を示すブロック図。 クラスタリングシステムの制御ブロック図。 バックアップシステムのフローチャート。 データ参照ツールの説明図。 データ参照ツールのフローチャート。 参照専用画面の説明図。 参照専用画面の説明図。 ローカル参照テーブルの説明図。 受付情報表示ツールの説明図。 受付情報一覧画面の説明図。 編集データ復元機能の説明図。 レジストリテーブルの説明図。 共通テーブルの説明図。 カルテ編集画面の説明図。 端末使用状況監視機能の説明図。 端末使用状況監視機能のフローチャート。 利用者マスタテーブルの説明図。 パスワード管理機能のフローチャート。

Claims (5)

  1. システムログイン時に使用する第1パスワードを設定させる第1パスワード設定手段と、
    前記第1パスワードを変更するための第2パスワードを設定させる第2パスワード設定手段と、
    前記第1パスワードの設定または変更からの経過時間をカウントする有効期限管理手段と、
    前記有効期限管理手段がカウントする経過時間が所定値を超えた場合または前記第1パスワードが所定回数誤って入力されたことを検出した場合に、対応するユーザIDを使用不可状態にする手段と、
    使用不可能状態であるユーザIDに対して、失念フラグの設定および前記第2パスワードを前記第1パスワードにコピーする旨の指示を受け付けて、失念フラグを設定するとともに第2パスワードを第1パスワードにコピーする失念フラグ設定手段と、
    前記失念フラグが設定されているとき、前記有効期限管理手段がカウントする経過時間が所定値を超える前に前記第1パスワードの再設定が行われた場合に前記失念フラグをリセットし、前記有効期限管理手段がカウントする経過時間が所定値を超えた場合に前記第1パスワードを無効にする第1パスワード再設定手段と、
    を備える情報管理システム。
  2. 前記第1パスワードは診療情報に関するシステムにログインするためのものである、請求項1に記載の情報管理システム。
  3. システムログイン時に使用する第1パスワードと前記第1パスワードを変更するための第2パスワードを設定する旨の指示を受け付けて、それぞれ第1パスワード設定手段および第2パスワード設定手段が第1パスワードおよび第2パスワードを設定する段階と、
    前記第1パスワードの設定または変更があった場合に、有効期限管理手段その時からの経過時間のカウントを開始する段階と、
    前記有効期限管理手段によりカウントされる前記第1パスワードの設定または変更からの経過時間が所定値を超えたかあるいは第1パスワードが所定回数誤って入力されたと判断した場合に、ユーザIDを使用不可状態にする手段対応するユーザIDを使用不可状態にする段階と、
    失念フラグ設定手段が、使用不可能状態であるユーザIDに対して、失念フラグの設定および第2パスワードを第1パスワードにコピーする旨の指示を受け付けて、失念フラグを設定するとともに第2パスワードを第1パスワードにコピーする段階と、
    前記失念フラグが設定されており、かつ前記第2パスワードが第1パスワードにコピーされてからの経過時間が所定値を超える前に前記第1パスワードの変更がされた場合に、第1パスワード再設定手段前記失念フラグをリセットする段階と、
    前記失念フラグが設定されており、かつ前記第2パスワードが第1パスワードにコピーされてからの経過時間が所定値を超えた場合に、前記第1パスワード再設定手段前記第1パスワードを無効にする段階と、
    を備える情報管理システムのパスワード管理方法。
  4. 前記第1パスワードは診療情報に関するシステムにログインするためのものである、請求項3に記載の情報管理システムのパスワード管理方法。
  5. 請求項3または4に記載の情報管理システムのパスワード管理方法のプログラムを記録する記録媒体。
JP2003410429A 2003-12-09 2003-12-09 情報管理システム Expired - Lifetime JP3888995B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003410429A JP3888995B2 (ja) 2003-12-09 2003-12-09 情報管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003410429A JP3888995B2 (ja) 2003-12-09 2003-12-09 情報管理システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000154503A Division JP2001337856A (ja) 2000-05-25 2000-05-25 情報管理システム

Publications (2)

Publication Number Publication Date
JP2004145896A JP2004145896A (ja) 2004-05-20
JP3888995B2 true JP3888995B2 (ja) 2007-03-07

Family

ID=32463988

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003410429A Expired - Lifetime JP3888995B2 (ja) 2003-12-09 2003-12-09 情報管理システム

Country Status (1)

Country Link
JP (1) JP3888995B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4650742B2 (ja) * 2006-07-06 2011-03-16 村田機械株式会社 認証装置と認証方法及び認証プログラム
JP4505759B2 (ja) 2007-10-03 2010-07-21 富士ゼロックス株式会社 情報処理装置、情報管理装置、情報管理システム、情報処理プログラムおよび情報管理プログラム
WO2013014890A2 (en) * 2011-07-24 2013-01-31 Makita Corporation Theft-deterrence system for power tool system, and adapter and method therefor
JP6216187B2 (ja) * 2013-09-02 2017-10-18 株式会社オービックビジネスコンサルタント 情報処理システム、参照サーバ装置、情報処理方法、及びプログラム
JP6546622B2 (ja) * 2017-06-22 2019-07-17 ドコモ・システムズ株式会社 認証サーバ、ログイン管理システムおよび認証方法

Also Published As

Publication number Publication date
JP2004145896A (ja) 2004-05-20

Similar Documents

Publication Publication Date Title
CA2431491C (en) Context management with audit capability
US8000977B2 (en) System and method to develop health-care information systems
US20060129434A1 (en) System and method for disseminating healthcare data from a database
US20040172558A1 (en) Method and system for access control
CA2533222A1 (en) Method for online management of medical record forms
Liu et al. Trends in PACS image storage and archive
JP2000099470A (ja) データベース装置、情報管理装置とその方法およびデータ管理プログラムが記録されたコンピュータ読み取り可能な記録媒体
US20080201171A1 (en) Patient notification system and method
JP3888995B2 (ja) 情報管理システム
JP4651562B2 (ja) 電子カルテ管理装置及び電子カルテ管理方法
US20040030579A1 (en) Method, system and computer program product for providing medical information
JP2003271422A (ja) 予防保守判定処理方法、予防保守判定処理プログラム、および保守管理方法
JP2019207522A (ja) 処方監査処理端末用のデータ構造
JP2004178065A (ja) データ管理システムおよび方法
JP2001337856A (ja) 情報管理システム
JP2015219553A (ja) 情報処理装置及び情報処理プログラム
WO2022079984A1 (ja) データ管理装置、データ共用システム及び方法、及びデータ管理プログラム
Genes et al. An academic medical center’s response to widespread computer failure
JP2004164658A (ja) 情報管理システム
JP2004164659A (ja) 情報管理システム
JP2009080560A (ja) アクセス権限制御システム
JP2009116612A (ja) 保険金請求処理支援システム
Cisco Backup and Recovery Procedures
Cisco Configuration
JP2008009735A (ja) データアクセス管理システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060502

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20061128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061128

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3888995

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091208

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101208

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111208

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111208

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121208

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121208

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131208

Year of fee payment: 7

EXPY Cancellation because of completion of term