JP5337334B2 - データの安全な報告の作成及び伝送 - Google Patents

データの安全な報告の作成及び伝送 Download PDF

Info

Publication number
JP5337334B2
JP5337334B2 JP2001218941A JP2001218941A JP5337334B2 JP 5337334 B2 JP5337334 B2 JP 5337334B2 JP 2001218941 A JP2001218941 A JP 2001218941A JP 2001218941 A JP2001218941 A JP 2001218941A JP 5337334 B2 JP5337334 B2 JP 5337334B2
Authority
JP
Japan
Prior art keywords
data
processing space
report
user
space
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001218941A
Other languages
English (en)
Other versions
JP2002157160A5 (ja
JP2002157160A (ja
Inventor
ジェームズ・エフ・コーリ
Original Assignee
ジーイー・メディカル・テクノロジイ・サービシーズ・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジーイー・メディカル・テクノロジイ・サービシーズ・インコーポレーテッド filed Critical ジーイー・メディカル・テクノロジイ・サービシーズ・インコーポレーテッド
Publication of JP2002157160A publication Critical patent/JP2002157160A/ja
Publication of JP2002157160A5 publication Critical patent/JP2002157160A5/ja
Application granted granted Critical
Publication of JP5337334B2 publication Critical patent/JP5337334B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は全般的に電子データの収集及び解析の分野に関する。更に具体的に言えば、本発明は解析及び報告作成用のデータベースを安全に管理する方式、並びに情報の安全なアクセス及びアクセスされたデータに基づく報告の安全な作成に関する。
発明の背景
報告作成の目的の為に影響の大きいデータの安全な収集及び記憶を必要とする分野の数が増えている。データは多数の形式で且つ改良されたネットワーク機能を通じて利用出来るので、情報の安全な記憶及び報告の作成に対する要求は次第に問題になっている。例として言うと、医療データは、機関の営業並びに患者の特定の介護又は生理学的な状態の両方に関し、医療機関によって収集されることがある。データは、患者の状態を解析する為、並びに追加の介護を提供する為に、医療の専門家が必要とすることがある。しかし、情報は非常に影響を受け易いので、その安全な記憶及び検索に注意を払わなければならない。機関内にある設備の利用に関するデータについても、同じ機密が要求される。金融の分野では、口座、口座の振込み、資産、株式の購入及び売却等のような金融取引の記録にも同じようなことが要求されている。口座の管理者又は所有者は、情報に対して頻繁に且つ敏速にアクセスを要求することがあるが、所有者の身元及びデータの完全さの両方を保護すると共に、一般的に権限のないアクセスを防止する非常に安全な形で、情報が記憶されると期待している。
データの安全な記憶及び報告の作成は、個別の活動分野に於けるデータの重要性の影響を受けるだけでなく、このデータに基づく報告をアクセスして伝送する為に使われる方式によっても挑戦を受けることになる。例えば、医療データは、診断を下す医者又は機関に遠隔から利用出来なければならないし、広域ネットワークによって転送されるが、ネットワークは、ある程度の保安性を持つが、権限のないアクセスを受けることがある。同様に金融取引では、ユーザは広域ネットワーク及び同様な構成可能なリンクを介して記録及び報告を入手することに次第に興味を持っているが、データが高度に安全な形で保管され、アクセスされることを要求している。金融並びにその他の取引、メッセージの伝達等を行うとき、遠隔からデータを記憶したりアクセスする為にインターネットの利用が増えている為に、特にそうである。
データの保管及びアクセスの保安性を高める為のある範囲の活動が継続中である。この方式は、典型的には、権限のある人間にアクセスを制限する為にパスワード並びにその他のコードを使うことを含んでいる。同様に、データの転送に強力な道具となり、種々の手段による復号を必要とする暗号技術も開発されており、データのアクセス又は少なくとも復号を制限している。こういう方式はデータの保安性をかなり高めたが、一層の改善が必要である。
多くの場合、データ又は報告の保護の為に、複雑なデータ転送技術は適していない。特に、インターネット及びその他のネットワーク・アプリケーションでは、自分の保安データに基づいて報告を入手する為に、ユーザは一層簡単な方式を必要としていることがある。一般的に、ユーザには実質的に透明であるが、報告並びにそれを送出すファイルと元となるデータベース貯蔵部との間に高度に有効な障壁となる判り易い方式を提供することが望ましい。更に、適切な場合、大きな又は包括的なデータベースは広大な配列の情報を持つことがあるから、繰返して予想されていない報告作成の要請があると、システムの性能がかなり劣化することがある。やはり報告を送出す機能を、報告を作成する機能及びデータを保管する機能から何らかの形で分離することにより、予めスケジュールを立てた又は少なくとも定期的な安全な報告の作成により、システムの性能を著しく高めることが出来る。
従って、データ貯蔵部に記憶された影響を受け易いデータに基づいて、報告を安全に作成する改良された方式に対する要望がある。データベースの性能又はそのアクセス用ソフトウエアにあまり影響を与えず、データベースと報告作成ソフトウエアの間で所望の程度の分離を達成するような形で、影響の大きいデータを安全にアクセスし、そのデータの報告を作成する為に、広域ネットワーク、特にインターネット及びその後継者のような設定で用いることの出来る方式に特に要望がある。
本発明はこういう要望に応え得るように設計された安全に報告を作成する方式を提供する。この方式は、医療記録、金融記録、雇用記録、人事記録、法律上の記録等を含む広い範囲の影響の大きいデータに用いることが出来る。更に、この方式は広い範囲の設定で使うことが出来るが、特により敏感な又は制御された処理空間内に記憶されたデータに関連して、広域ネットワークを介して送出す為にウエブを媒介するような、比較的保安のよくない処理空間内で作成された報告に適用されるとき、有力である。この装置は、パスワード保護、暗号化等のような既存のアクセス制御技術と共に用いることが出来、データ及び報告にもう一層の安全性を持たせる。
本発明の方式の一面では、報告の作成に使われる根底のデータが、安全な処理空間内に記憶される。この処理空間は、一般的に、報告の送り先である当事者を含めてある種のユーザにはアクセス可能ではない。報告テンプレート又は同様なソフトウエア・デバイスが、報告の作成に必要なデータを定める。こうしてデータ・ファイルが処理空間内で作成され、記憶されると共に、報告の作成の為に、第1の処理空間にエクスポートされる。次に、報告テンプレートを第1の処理空間内で完成し、HTMLページのような種々の形の内の任意の形でフォーマットすることが出来る。次に、一層よく制御された処理空間に対するユーザのアクセスを与えることなく、報告を広域ネットワーク、バーチャル・プライベート・ネツトワークを通じて又はその他の任意の形で送出すことが出来る。
図面について説明すると、最初に図1には、データ収集及び報告作成装置10が略図で示されており、ユーザ・データを受取り、ユーザ・データを処理して記憶すると共に、ユーザ・データに基づいて報告を作成するようになっている。この装置は、ユーザに関係するデータ、又は収集されたデータから取出したデータの安全な保管及び報告の作成に関心が持たれる広い範囲の設定条件の下で用いることが出来る。例として言うと、装置10で収集されて報告されるデータは、医療データ、金融データ、人事記録、営業記録、機密文書、法律又は司法記録等を含んでいてよい。一般的に、この装置は、ユーザ(1人又は複数)が定期的に又は要求があったときに、同じデータ又は関連するデータの出力又は報告を求める必要を持ってデータを入力すると共に、このデータが機密に扱われることを期待するアプリケーションに特に適している。これから説明するように、この報告は、ユーザの要請があったとき、又は予め定めたスケジュールに従って作成することが出来る。更に、この装置は、インターネットのような構成可能なネットワークを介してユーザ・データが伝送されるアプリケーションに特に適している。この為、データは、データが記憶される貯蔵部を保護するような形で記憶され且つ報告が作成されるが、実際のデータ及び報告は安全がそれより幾分劣る媒体を介して伝送することが出来る。更に、装置10は、限られたユーザ人口又は特定のソフトウエア・アプリケーションだけによって安全なデータベースがアクセスされるようなアプリケーションによく適しており、こうしてデータベースの保安を実質的に高めると共に、データベースに対する個別の問合せの数を減らし、システムの性能を高める。
図1に示すように、装置10が、全体を参照数字12で表した種々のデータ源を含んでおり、これらのデータ源はインターネットのようなネットワーク16を介してサービス・プロバイダ14と接触している。しかし、本発明の方式には、内部ネットワーク、専用ネットワーク、バーチャル・プライベート・ネットワーク等を含むこの他のネットワークを用いることが出来ることに注意されたい。データ源の中で、個別のユーザ18はサービス・プロバイダ14と直接的に接触し又は接触を受けることが出来る。更に、機関22に永久的に又は間欠的にリンクされていてもよい相談されるユーザ20も、これから説明するように、データ源に成り得る。このようなコンサルタントは、金融コンサルタント、技術者、サービス・エンジニア等を含むことがある。
機関22が装置に含まれているが、これらは内部に種々のユーザ及びユーザ・システムを含んでいることがあり、それらもデータ源として役立ち得る。例えば、個別のユーザ24は、イーサネットのようなイントラネット28を介する等して、機関情報システム26にリンクすることが出来る。同様に、他のユーザ30がこの機関内に存在していて、機関情報システムにリンクされていてもよい。ユーザ24が、機関情報システム又はその他のデータ転送回路を介して、サービス・プロバイダ14のような遠隔な情報源をアクセスしなければならないという場合のように、機関内部のユーザが異なる種類又はグループを形成していることがある。他のユーザ30は、遠隔情報源を直接的にアクセスする為の、個別の、専用の又はその他の特別の通信回路及びインターフェース・ソフトウエアを具えていてよい。
ユーザ18、20、24及び30並びに機関情報サービス26は、任意の適当な回路を介してネットワーク16にリンクすることが出来る。例えば、ユーザは、普通のモデム、ケーブル・モデム、無線モデム、モデム・バンク、サーバ又はその他の任意の通信デバイスを介して、インターネットにインターフェース接続することが出来る。更に、ネットワーク・リンク32が各々のユーザに対して示されているが、これらは実際には、TCT/IPのような種々の通信プロトコルを用いる任意の適当な媒体で構成されていてよい。サービス・プロバイダ14もネットワーク・リンク32を介してネットワーク16にリンクされるが、このリンクはユーザが用いるネットワーク及びネットワーク・リンクと両立性がある。
一般的に、サービス・プロバイダ14が、データ及び報告の保管及び検索の為に、ユーザによって使われるか或いはユーザと契約を結ぶ。この為、サービス・プロバイダはデータ・プロバイダだけとして作用してもよいし、或いは金融サービス、医療サービス、技術サービス等のような追加のサービスをユーザに提供してもよい。ユーザからのデータを安全に記憶し且つ処理する為、サービス・プロバイダ14が、第1の安全処理空間34と、第2の処理空間36とに分割された処理機能を含む。第2の処理空間36は、一般的にはデータを入力すると共に報告を受取る為に、ユーザによってアクセスすることが出来る。
安全な処理空間34内では、サービス・プロバイダ14が、一般的にはユーザがアクセス不能である1つ又は更に多くのデータベース38を含む。データベース38がある範囲の関連する又は互いに関係するデータベースを含んでいてよく、特により大きな情報データベースでは、冗長性の為並びにバックアップの為、1つ又は更に多くの場所にある1つ又は更に多くのメモリ・デバイスに記憶することが出来ることに注意されたい。情報をデータベース34にロードするとか、データベースからデータをアクセスするとか1組のアプリケーション40が安全処理空間34内で運用される。アプリケーション40を運用する為に、パーソナル・コンピュータ、ワークステーション、メインフレーム・コンピュータ等を含めて、任意の適当なハードウエア形式を用いることが出来ることに注意されたい。希望する場合、サービス・プロバイダ14は、アプリケーション40を介してデータベース及びユーザにリンクされた一連のクライアント・ステーション42を含んでいて、データベース及びアプリケーションのサービスが出来るようにすると共に、サービス・プロバイダ情報システム内でのデータの流れを調整することが出来る。
第2の処理空間36内に、サービス・プロバイダ14は、データを記憶すると共にユーザ及び安全処理空間34の間でデータをやり取りする1つ又は更に多くのサーバ44を含んでいる。これから説明するように、報告のフォーマット作成及び送出し並びにユーザ・データの受信のような一連のアプリケーション46をサーバ44が利用することが出来る。インターフェース回路48が、ネットワーク16を介してデータを送信及び受信する為に設けられている。
適切な場合、サービス・プロバイダ14は、データを処理し、ユーザと通信する為の追加の回路及びシステムを含んでいてよいことに注意されたい。例えば、医療機関又は医療サービス施設は、設備、機関の金融成績等の状態を評価する為に、ユーザ・データを処理して解析するのに適した広い範囲の解析の道具を含んでいてよい。同様に、金融サービス・プロバイダは、口座、ユーザの経歴等に関係する記録を含んでいてよい。更に、サービス・プロバイダ14はウエブサイトを通じてとか、特殊なアプリケーション及びソフトウエア等のような、ユーザとの間で情報を送信並びに受信する為の追加の機能部品を含んでいてよい。
図2は、データを送信及び受信したり、データを安全に記憶したり、データについて安全な形で報告したりする為に特に適した図1の装置のある機能部品を示す。図2に示すように、この装置は、クライアント・ブラウザ50のような普通のネットワーク・アプリケーションを介して、ユーザ18、20、24、26及び30とインターフェース接続するのに特によく適している。希望する場合、この他の任意のネットワーク・インターフェース・アプリケーションを用いることが出来、ブラウザ50は、普通のパーソナル・コンピュータ又はワークステーションのような任意の適当なコンピュータ・システムで動作することが出来る。追加のアプリケーション52が、ユーザ情報を記憶するとか、或いはユーザ・データに基づいて計算を実施するとか、ブラウザ50の補いをする。ブラウザ50及び必要とする任意のネットワーク・インターフェース・アプリケーションが、ファイアウォールのような少なくとも1つの隔離及び保護デバイス54を通じて、サービス・プロバイダのウエブ・サーバ44のようなサーバと通信する。ウエブ・サーバ44は、クライアント・ブラウザとインターフェース接続する為のソフトウエア・アプリケーションを運用するのに適しているが、サービス・プロバイダの処理空間36内で運用されるハードウエア及びソフトウエア46によって補足される。特に、インターフェース・モジュール56がウエブ・サーバと協力して、ユーザから安全な処理空間34へのデータを受取って入力する。この為、インターフェース・モジュール56は、サービス・プロバイダ情報システム内の内部ファイアウォールのような追加の隔離及び保護デバイス58を介して、安全な処理空間34内で作用する同様なインターフェース・モジュール56と協力する。インターフェース・モジュール56及びファイアウォール58は、ユーザ・データを安全なデータベース38に送信すると共に、データベースをユーザからの直接的なアクセスから隔離するのに役立つ。安全な処理空間34内では、サービス・プロバイダが報告作成モジュール60を含んでおり、これはユーザ報告を作成する為に、安全なデータベース38から所望のデータを抽出するように設計されている。
サービス・プロバイダの処理空間36内では、報告作成モジュール60が抽出したデータに基づいて、ユーザ報告を作成し、フォーマットし、記憶して送信する為の1つ又は更に多くのアプリケーション及びファイルが記憶されている。図2に示す実施例では、ウエブ・コンテント62が処理空間36内に記憶されていて、ネットワークを介して分配することが出来る報告をフォーマットする為の命令を含んでいる。ウエブ・コンテント62が、ウエブ・エージェント64のようなアプリケーションによってアクセスされ、予め定められた報告テンプレートに基づいて、報告を作成する。一般的に、報告テンプレートは、ユーザ報告を作成する為に安全なデータベース38から必要とする特定のデータを定める。これから説明するように、報告テンプレートが予め定められ、第2の処理空間36内に記憶されると、報告作成モジュール60は、安全なデータベース38から必要なデータを抽出し、データ・ファイル66を作るようになっている。データ・ファイル66は、ユーザ及び報告に特定であることが好ましいが、安全なデータベースからの生データと、データ・ファイルを作る為に、安全なデータベース又は他の源からのデータと組合され、比較され又はその他の形で解析されたデータのような処理済みのデータとを含むことが出来る。この後、データ・ファイル66が安全な処理空間34からファイアウォール58を介して第2の処理空間36へエクスポートされる。
ウエブ・エージェント64が、処理空間36内に記憶されている任意のウエブ・コンテント62と共に、ユーザ報告をフォーマットして、データ・ファイル及びウエブ・コンテントに基づく報告ファイル68を作成する。前に述べたように、ウエブ・コンテントは一般的に報告テンプレート及び報告をフォーマットする為の命令を含んでいる。現在好ましいと考えられる形式では、ウエブ・エージェントが報告ファイル68をフォーマットして、一連のHTMLページの形をしたユーザが観察し得る報告を作る。適切な場合、この他のアークアップ言語及び報告フォーマットを用いることが出来る。報告ファイル68が処理空間36内に記憶され、そこからウエブ・サーバ44を介してユーザに配布される。
ウエブ・エージェント64及びサーバ44と共に報告作成モジュール60によって作成される報告を作る為に考えられる種々の入力は、例としては、図3に示すものを含むことがある。一般的に、報告は安全なデータベース38からのユーザ・データと共に、図3の参照数字70で示す報告テンプレートを形成するデータとを含むことがある。この場合も、報告テンプレート・ファイルが処理空間36内に記憶され、報告作成モジュール60によって作られるデータ・ファイルを定めるとき、並びにユーザに伝送する為にデータ・ファイルに基づく報告を編集するときに用いられる。更に、報告作成モジュールが、図3に見られるように、ユーザ自体を含めてデータ源を引き寄せる。この場合も、安全な処理空間34が一般的にはユーザによって直接的にアクセス不能であるから、このようなユーザ入力は典型的には図2に示すインターフェース・モジュール56に通される。報告の為のこの他のデータ源は、機関情報システム26を含むが、これは特定のユーザ入力から取出したデータを作成することが出来る。この他のデータベースも報告に対する根拠として役立ち得る。図3に示すように、他のデータベース72は、公けに利用出来るデータベース、加入者データベース、サービス・プロバイダが保有する又は編集する特殊事項データベース等を含むことが出来る。例えば、報告にベンチマーク又は比較用情報が含まれる場合、この比較の根拠として役立つデータベースは、報告を作成する相手のユーザに比肩し得るユーザの既知の人口に基づく等して、サービス・プロバイダによって編集することが出来る。報告の作成には、経歴データベース74も用いることが出来る。このような経歴データベースは、取引き情報、ユーザに対して為されたサービス、ユーザの購入、ユーザの在庫、ユーザの口座等のようなユーザに関係する経歴情報を含むことが出来る。
これらの入力に基づいて、報告作成モジュール60が、上に述べたようにデータ・ファイルを作り、このデータ・ファイルをウエブ・エージェント64にエクスポートする。図3に破線で示した矢印は、報告作成モジュールが取り寄せたある源もウエブ・エージェント64によって用いることが出来ることを示す。この為、最終報告を作成する為に使われたあるデータは、第2の処理空間36に記憶し、又はそこからアクセスが可能であってよい。一旦報告ファイルがウエブ・エージェント64によって作成され、処理空間36に記憶されると、サーバ44はこれから説明するように、報告の配布を助ける。
図4はユーザ・データを記憶し、安全なデータベースの作用に対する介入を最小限にして安全に報告を作成する為の制御論理の工程の例を示す。図4の例として示した制御論理は、データ収集順序78及び報告作成順序80に分割することが出来る。データ収集順序78はユーザ・データの入力から始まる。入力は、任意の適当な順序の工程を含んでいてよく、一般的には、参照数字82に示すように、オフライン・データ入力を含むことがある。このオフライン入力は、ユーザにサービスが提供されるとき、又はユーザがサービス・プロバイダからの機能又は要請サービス又は取引を実行するときに起こることがある。データの入力は、参照数字84で示すように、サービスの提供の間というように、オフラインで起こることがある。更に、データの入力は、サービス・プロバイダのサーバがユーザ・ステーション、加入装置等から自動的に情報をアクセスしてダウンロードする順序のような自動的なデータ収集順序を含むことがある。
最初のデータ入力の後、工程88に示すように、ユーザとサービス・プロバイダの間の接続を確立する。前に述べたように、ユーザとサービス・プロバイダの間のネットワーク接続は、機関ネットワークに結合されたユーザに対する場合のように、間接的であることがある。工程90で、データがユーザからサービス・プロバイダに送信され、工程92でこのデータがデータベース内のデータと同期させられる。工程92で実行される同期動作は、最も最近のユーザ・データが安全なデータベースに記憶されるように保証するように設計されている。希望する場合、始めのデータ入力並びに/又は安全なデータベースとのデータの同期を含むデータ入力は、特定のユーザ又はステーションに制限し、データの入力を制限すると共に安全なデータベース内にあるユーザ・データの完全さを保つ為に、パスワード保護、暗号化又はその他の任意の適当な技術が使われる。
一旦ユーザ・データが安全なデータベースに記憶されると、報告作成手順80に示すように報告を作成することが出来る。一般的に、この報告は、工程94で作られるテンプレートに従って作られることが望ましい。前に述べたように、テンプレートは、サービス・プロバイダが管理する第2の処理空間36内に記憶することが好ましい。こうして報告テンプレートに基づいて、工程96で報告を完成させ又は埋める為に必要なデータが定められる。工程94で広い範囲の種々の報告を作ることが出来、対応するデータが工程96で定められることに注意されたい。報告は、ユーザ報告又は取引に特定の報告並びにユーザが普通のウエブ・ブラウザでナビゲートすることの出来るユーザが観察し得るページで構成された一連の「バーチャル報告」を含むことがある。工程98で、報告テンプレートが報告の編集及びフォーマットに使う為に記憶される。
図4の工程100に示すようにユーザの要請により、又は工程102に示すように正規のスケジュールに従って、報告を作成することが出来る。この実施例では、データベースの利用(例えばユーザ・データを抽出する為にデータベースがアクセスされる回数)がシステム性能を遅くしたり又はその他の形で抑制する惧れがある場合、スケジュールによる報告の作成が好ましい。ユーザ・データ及び報告作成サイクルに応じて、この報告は、毎月、毎週、毎日又はその他の形で規則的にスケジュールすることが出来る。
一旦報告が要請により又は正規のスケジュールによって開始されたら、工程104で、前に述べた安全なデータ・ファイルを作る。やはりデータ・ファイルが報告テンプレートによって定められたデータに従って、安全なデータベースからのユーザ・データを抽出することによって作られる。工程106で、データ・ファイルが安全な処理空間34から処理空間36へエクスポートされる。処理空間36内で、データ・ファイルが報告テンプレートと組合わされて、工程108に示すように、報告を作る。完成された報告が、工程110に示すように、この後ユーザに送信される。希望する場合、報告は作った後で記憶しておいて、予定の期間の間管理し、ユーザが遠隔から報告をアクセスし、送信し、検討し又はその他の形で操作することが出来るようにしてもよいことに注意されたい。この場合、通知だけを最初の回の工程110でユーザに送信することが出来、ユーザはサービス・プロバイダのサーバ及びネットワークの接続を介して、後の便利なときに報告をアクセスする。
本発明は種々の変更及びこの他の形を取ることが出来るが、例として特定の実施例を図面に示し、詳しく説明した。しかし、本発明が開示された特定の形に制限されるものではないことを承知されたい。その代わりに、本発明は特許請求の範囲によって定められた本発明の範囲内に属する全ての変更、均等物及び代案をカバーするものである。
本発明の方式によるデータ収集及び報告作成装置の略図。 ユーザ・データを収集し、安全に貯蔵し安全に報告するように設計された図1の装置の機能的な部品を示す略図。 図2の装置によって構成される安全な報告の作成に使われるデータ源を示すデータの流れ図。 本発明の色々な面によるデータを収集し、安全に記憶して報告するときの一例の制御論理を示すブロック図。
12 データ源
14 サービス・プロバイダ
16 ネットワーク
18、20、24、30 ユーザ
22 機関
26 機関情報システム
34 第1の処理空間
36 第2の処理空間
38 データ・ベース
40、46 アプリケーション
42 クライアント・ステーション
44 サーバ
48 インターフェース回路

Claims (6)

  1. ユーザがアクセス不能な第1の処理空間(34)内の安全なデータ貯蔵部からのデータを前記第1の処理空間(34)内に位置付けられたデータ・アクセス・プログラム・モジュール(40)がアクセスして、前記第1の処理空間内に安全なデータ・ファイル(66)を作る工程と、
    前記安全なデータ・ファイル(66)を第1の保安装置(58)によって前記第1の処理空間から隔てられ、前記ユーザが第2の保安装置(54)を介してアクセスするウエブ・サーバ(44)であって、前記第1の保安装置(58)を介して前記第1の処理空間(34)に前記ユーザからのデータを送る前記ウエブ・サーバ(44)が位置づけられた第2の処理空間(36)に供給する工程と、
    前記構成可能なネットワーク(16)を介して前記第2の保安装置(54)によって前記第2の処理空間(36)から隔てられた前記ユーザに前記ウエブ・サーバ(44)が伝送する為に、前記安全なデータ・ファイル(66)に基づいて前記第2の処理空間内で報告(68)を作成する(108)工程と、
    を含み、
    更に、前記報告に呈示する報告データを定める報告テンプレート(70)を作成する工程と、
    前記報告テンプレート(70)を前記第2の処理空間(36)内に記憶する(94)工程とを含み、
    記第1の処理空間(34)内の報告作成プログラム・モジュール(60)が前記データ貯蔵部から所望のデータを抽出することにより前記安全なデータ・ファイル(66)を作成し、
    前記第1の処理空間(34)内の前記安全なデータ貯蔵部からの前記データが、前記第2の処理空間(36)に配置されたインターフェース・モジュール(56)が前記ユーザから受取って前記第1の処理空間(34)への入力したデータを含み、
    前記報告(68)が、前記報告テンプレート(70)及び前記安全なデータ・ファイル(66)に基づいて、前記第2の処理空間(36)内のウエブ・エージェント(64)により作成される、方法。
  2. 更に、前記構成可能なネットワーク(16)を介してユーザに伝送する為に、前記第2の処理空間(36)内で前記報告をフォーマットすることを含み、
    前記報告(68)が、マークアップ言語の少なくとも1つのユーザが観察し得るページとしてフォーマットされる請求項1記載の方法。
  3. 更に、前記報告(68)の利用の可否を表す通知メッセージを自動的に作成し(110)、該通知メッセージを前記構成可能なネットワークを介してユーザに伝送することを含み、
    前記報告(68)が、少なくともユーザが前記構成可能なネットワーク(16)を介して報告をアクセスするまで、前記第2の処理空間(36)内に管理されている請求項1記載の方法。
  4. 報告(68)に呈示するデータを確認する報告テンプレート(94)を定める工程と、
    前記報告テンプレートで確認されたデータで構成される安全なデータ・ファイル(66)をユーザがアクセス不能な第1の処理空間(34)内の報告作成プログラム・モジュール(60)が前記第1の処理空間(34)内のデータ貯蔵部から所望のデータを抽出することにより作成する工程と、
    前記安全なデータ・ファイル(66)を前記第1の処理空間から第1の保安装置(58)によって隔てられていてユーザが第2の保安装置(54)を介してアクセス可能な第2の処理空間(36)へエクスポートする工程(106)であって、前記第1の処理空間(34)に前記ユーザからのデータを送る前記ウエブ・サーバ(44)が第2の処理空間(36)に位置づけられる、前記工程と、
    前記第2の処理空間(36)から隔てられた前記ユーザに前記ウエブ・サーバ(44)が伝送する為に、前記テンプレート(94)及び前記データ・ファイル(66)に基づいて前記第2の処理空間(36)内のウエブ・エージェント(64)が前記報告(68)を作成する(108)工程と、を含み、
    前記第1の処理空間(34)内の前記安全なデータ貯蔵部からの前記データが、前記第2の処理空間(36)に配置されたインターフェース・モジュール(56)が前記ユーザから受取って前記第1の処理空間(34)への入力したデータを含む方法。
  5. ネットワーク(16)を介してユーザ(18、20)がアクセス不能である第1の処理空間(34)内で作用し、構成可能なネットワークを介してユーザ・データ入力を記憶する安全なデータ貯蔵部(38)と、
    前記第1の処理空間(34)内で作用し、前記安全なデータ貯蔵部(38)から報告データを抽出するデータ・アクセス・プログラム・モジュール(40)と、
    前記第1の処理空間(34)から第1の保安装置(58)によっ安全に隔てられると共に、第2の保安装置(54)によって前記ユーザ(18、20)から隔てられた第2の処理空間(36)内で作用し、前記データ・アクセス・プログラム・モジュールによって抽出された報告データを記憶し、前記第2の保安装置(54)によって前記第2の処理空間(36)から隔てられた前記ユーザに伝送するウエブ・サーバ(44)と、
    前記第2の処理空間(36)内に記憶され、前記報告に呈示する報告データを定める報告テンプレート(70)と、
    前記第2の処理空間(36)内で作用し、前記報告データ(66)及び前記報告テンプレート(70)に基づいて、前記ウエブ・サーバ(44)の為に報告(68)を作成するウエブ・エージェント(64)と、を有し、
    前記第1の処理空間(34)内の前記安全なデータ貯蔵部からの前記データが、前記第2の処理空間(36)に配置されたインターフェース・モジュール(56)が前記ユーザから受取って前記第1の処理空間(34)への入力したデータを含む、
    装置。
  6. 更に、前記第2のデータ貯蔵部(44)に結合されていて、前記報告(68)をユーザに伝送するサーバを有し、
    前記サーバが広域ネットワーク(16)に結合されて、該広域ネットワーク(16)を介して前記報告(68)を医療診断機関(22)に伝送するように構成されている請求項5記載の装置。
JP2001218941A 2000-07-20 2001-07-19 データの安全な報告の作成及び伝送 Expired - Fee Related JP5337334B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/620440 2000-07-20
US09/620,440 US7085927B1 (en) 2000-07-20 2000-07-20 Secure data report preparation and delivery

Publications (3)

Publication Number Publication Date
JP2002157160A JP2002157160A (ja) 2002-05-31
JP2002157160A5 JP2002157160A5 (ja) 2008-09-04
JP5337334B2 true JP5337334B2 (ja) 2013-11-06

Family

ID=24485948

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001218941A Expired - Fee Related JP5337334B2 (ja) 2000-07-20 2001-07-19 データの安全な報告の作成及び伝送

Country Status (4)

Country Link
US (1) US7085927B1 (ja)
JP (1) JP5337334B2 (ja)
DE (1) DE10135136A1 (ja)
FR (1) FR2812422B1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8677505B2 (en) * 2000-11-13 2014-03-18 Digital Doors, Inc. Security system with extraction, reconstruction and secure recovery and storage of data
CN1455340A (zh) * 2002-12-31 2003-11-12 魏建青 筛眼式网络数据安全存取系统与方法
US8572221B2 (en) * 2004-05-26 2013-10-29 Facebook, Inc. System and method for managing an online social network
US20060218088A1 (en) * 2005-03-24 2006-09-28 Flora John R Intelligent auto-fill transaction data
US20060218087A1 (en) * 2005-03-24 2006-09-28 Zimmerman Jeffrey P Automated aggregation and comparison of individual spending relative to population of similar users
US8177121B2 (en) * 2006-01-13 2012-05-15 Intuit Inc. Automated aggregation and comparison of business spending relative to similar businesses
US8661263B2 (en) * 2006-09-29 2014-02-25 Protegrity Corporation Meta-complete data storage
US20080270267A1 (en) * 2007-04-26 2008-10-30 Caterpillar Inc. System and method for logistics management
US20110046974A1 (en) * 2009-08-21 2011-02-24 Greg Burks Systems and methods for monitoring and reporting lab results
US9201665B2 (en) * 2009-08-23 2015-12-01 Bank Of America Corporation Outputting presentation code updated for a particular user in response to receiving a page identifier
US20110047449A1 (en) * 2009-08-23 2011-02-24 Bank Of America Corporation Widget Framework
US9032368B2 (en) * 2009-08-23 2015-05-12 Bank Of America Corporation Dynamic configuration system
US20150051929A1 (en) * 2013-08-19 2015-02-19 Microsoft Corporation Ad hoc reporting with smart lists
CA3042963A1 (en) * 2016-11-07 2018-05-11 Nulogy Corporation Method, system and apparatus for coordinating production of goods
CN112329408A (zh) * 2020-11-05 2021-02-05 国网山东省电力公司泰安供电公司 一种电网调控办公系统智能报表报送系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5823948A (en) * 1996-07-08 1998-10-20 Rlis, Inc. Medical records, documentation, tracking and order entry system
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
WO1998059487A1 (en) 1997-06-23 1998-12-30 Enact Health Management Systems Improved system for downloading and reporting medical information
US5958016A (en) * 1997-07-13 1999-09-28 Bell Atlantic Network Services, Inc. Internet-web link for access to intelligent network service control
US6587836B1 (en) 1997-09-26 2003-07-01 Worldcom, Inc. Authentication and entitlement for users of web based data management programs
US5960406A (en) * 1998-01-22 1999-09-28 Ecal, Corp. Scheduling system for use between users on the web
WO1999042942A1 (en) 1998-02-23 1999-08-26 Ron Ribitzky Component based object-relational database infrastructure and user interface
AU6401999A (en) 1998-09-28 2000-04-17 Argus Systems Group, Inc. Trusted compartmentalized computer operating system
AU6407299A (en) * 1998-10-02 2000-04-26 Telemate.Net Software, Inc. System and method for managing computer and phone network resources
WO2000031666A1 (en) 1998-11-25 2000-06-02 Information Works, Llc Computer network based system and method for collecting and reporting data
US6578002B1 (en) * 1998-11-25 2003-06-10 Gregory John Derzay Medical diagnostic system service platform
US6272469B1 (en) * 1998-11-25 2001-08-07 Ge Medical Systems Global Technology Company, Llc Imaging system protocol handling method and apparatus

Also Published As

Publication number Publication date
FR2812422A1 (fr) 2002-02-01
DE10135136A1 (de) 2002-01-31
US7085927B1 (en) 2006-08-01
FR2812422B1 (fr) 2006-12-29
JP2002157160A (ja) 2002-05-31

Similar Documents

Publication Publication Date Title
JP5337334B2 (ja) データの安全な報告の作成及び伝送
US8725699B2 (en) Decision support response systems and methods
US6988085B2 (en) System and method for real-time electronic inquiry, delivery, and reporting of credit information
US8799022B1 (en) Method and network for secure transactions
JP5114174B2 (ja) インテリジェントで安全なデータ操作の装置および方法
US8032765B2 (en) Secure database access through partial encryption
US20030200226A1 (en) System and method for interacting with legacy healthcare database systems
US20040168066A1 (en) Web site management system and method
US20040133521A1 (en) System and method for real-time electronic inquiry, delivery, and reporting of credit information
US20020133492A1 (en) System and methods for web browser based document scanning, remote storage, and retrieval
Blobel et al. A systematic approach for analysis and design of secure health information systems
US20040143594A1 (en) Method for generating medical intelligence from patient-specific data
US20040054657A1 (en) Medical information management system
US20030050804A1 (en) Contract compliance monitoring system
US8498884B2 (en) Encrypted portable electronic medical record system
DE10051571A1 (de) Selektive Datenverschlüsselung unter Verwendung von Stylesheet-Verarbeitung
WO2004081750A2 (en) Verified personal information database
CN101002417A (zh) 不标识敏感信息及相关记录的系统及方法
WO2001035310A1 (en) Method for storing and accessing digital medical images
WO2004109967A2 (en) Cross-enterprise wallplug for connecting internal hospital/clinic imaging systems to external storage and retrieval systems
US8019620B2 (en) System and method for medical privacy management
US20030233258A1 (en) Methods and systems for tracking and accounting for the disclosure of record information
CN101533504A (zh) 电子医务系统及其装置
KR101148678B1 (ko) 홈페이지와 문서 전달용 엠프린터를 이용한 전자 처방전 전달 방법 및 그 시스템
WO2003107150A1 (fr) Systeme de gestion d'informations pour situation d'urgence

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080716

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080716

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20101116

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110412

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110706

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110803

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110930

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120123

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120306

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120423

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120802

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20121005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130619

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130805

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees