JP5937893B2 - 情報流通システム、情報処理装置及び方法 - Google Patents

情報流通システム、情報処理装置及び方法 Download PDF

Info

Publication number
JP5937893B2
JP5937893B2 JP2012126152A JP2012126152A JP5937893B2 JP 5937893 B2 JP5937893 B2 JP 5937893B2 JP 2012126152 A JP2012126152 A JP 2012126152A JP 2012126152 A JP2012126152 A JP 2012126152A JP 5937893 B2 JP5937893 B2 JP 5937893B2
Authority
JP
Japan
Prior art keywords
data
information processing
information
processing apparatus
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012126152A
Other languages
English (en)
Other versions
JP2013250873A (ja
Inventor
恒子 倉
恒子 倉
将浩 白石
将浩 白石
麻美 宮島
麻美 宮島
橋本 順子
順子 橋本
芳浩 吉田
芳浩 吉田
一雄 森村
一雄 森村
前田 裕二
裕二 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012126152A priority Critical patent/JP5937893B2/ja
Publication of JP2013250873A publication Critical patent/JP2013250873A/ja
Application granted granted Critical
Publication of JP5937893B2 publication Critical patent/JP5937893B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Description

この発明は、複数の情報処理装置間でサービス対象データを流通させる情報流通システムとこのシステムで使用される情報処理装置及び方法に関する。
Webサービスを構築する方法の一つに、Webブラウザ上で動作するプログラミング言語を用いる方法やフレームワークを用いる方法がある(例えば、非特許文献1を参照。)。この非特許文献1に記載された方法によれば、開発言語によりさまざまなサービスを提供することが可能となる。また、フレームワークにおいても、Webサービスに特化したものとしてStrutsやVelocityといったものが存在しており、使用する言語や用途に応じて使い分けられている(例えば、非特許文献2を参照。)。
また、利用者がWebブラウザ上で簡単な操作を行うだけで、Web上のプログラムコンポーネントから処理結果を取得し、Webブラウザ上に処理結果を表示するといった、プログラムコンポーネントに関する技術も提案されている(例えば、特許文献1を参照。)。
しかし、この特許文献1に記載された技術には以下のような課題がある。すなわち、トラストサークル上で提供するWebサービスを開発するとき、データにアクセスするためにはどこのシステムに格納されているデータベースに問い合わせればよいのか、データベースのどのカラムにデータを格納すればよいかといった情報を把握しておかなければならない。このため、データベースの知識が乏しいプログラマにとっては開発が難しい。さらに、データの更新や削除を行なうためにはロック機能により排他制御を実現しなければいけないが、データベースのプログラミングに慣れていない人が開発すると、ロックをかけ忘れや解除忘れなどでトランザクション処理の不整合が生じ、サービスの提供に支障が出るおそれがある。
それに加え、他のシステムに格納されているデータにアクセスする、あるいは他のシステムで用いているデータベースにデータを格納する場合、トラストサークルでのデータのやり取りの手続きに従う必要がある。この手続きは、例えばSAML(Security Assertion Markup Language)により認証されたユーザが、ID−WSF(Identity Web Service Framework)を用いてユーザの属性情報を交換して要求するデータにアクセスできるかどうかを判断し、アクセス可能であれば要求するデータに関する情報をID−WSFにより問い合わせ、検索結果をID−WSFを使ってユーザに提示する、というものである。
SAMLやID−WSFといったID連携に関する標準化技術は、2009年6月にID管理に関する団体「カンターラ・イニシアティブ」が設立されて普及活動を行なっている(例えば、非特許文献3を参照。)。しかし、Webサービス開発者に広く普及しているとは言えないため、概念を理解するのが難しく、開発できる人材も少ない。
なお、SAMLとは、インターネット経由でセキュリティ情報を交換するためのXMLベースのフレームワーク、ID−WSFとは、Liberty Alliance Projectによって策定された、異なるサイト間でユーザの意思に基づき属性情報を安全に流通するための仕様である。
さらに、医療分野では個人情報へのアクセスについて監査ログを出力することが定められている(例えば、非特許文献4を参照)。
特開2009−193333号公報
株式会社カール、"製品情報:Curlとは"、インターネット<URL: http://www.curlap.com/products/curl.html> 日経BP社、"Part1 ソフトウエアのフレームワークとはなにか"、インターネット<URL: http://itpro.nikkeibp.co.jp/article/lecture/20070205/260697/> カンターラ・イニシアティブ、インターネット<URL: http://www.kantarainitiative.org/> JAHIS(ジェイヒス)、"ヘルスケア分野における監査証跡のメッセージ標準規約"、インターネット<URL: http://www.jahis.jp/jahis_hyojyun/seiteizumi_hyojyun/09-003/>
以上のように、データベースを使ったシステムを開発するという点では、非特許文献1や非特許文献2に記載された技術を使うことで開発効率を上げることが可能である。しかし、トラストサークルで使うことは考慮されていないため、要件を十分満たしているとは言えない。
例えば医療分野では、複数の医療機関がネットワークを介して連携し、医療サービスを市民に提供するサービスシステムが普及しつつある。この種のシステムでは、個々の病院がそれぞれサーバを運用し、これらのサーバ間で医療情報をやり取りする。例えば、中核病院により検査した結果であるレントゲン写真やカルテ等の医療情報を格納したサーバに対し、診療所等のかかりつけ医が自身の端末からアクセスして閲覧する。しかし、特許文献1に記載された技術では、シナリオが決められているため、利用者はシナリオに沿った操作しかできず自由に操作をすることができない。
このように、特に医療分野においては、さまざまな医療機器で作成された検査結果と連携させてサービスを提供することも多く、事前にシナリオを想定することが困難である。また、新たに追加されたサービスに対応したシナリオを作成する手間もかかるため、容易にサービスを提供することができない。また、上記レントゲン写真やカルテ等の医療情報は個人情報であるため、取り扱いを慎重にしなければならない。
そこで、医療情報を安全にやり取りする手法として、上記したSAMLおよびID−WSFといった標準規格を採用することが検討されている。しかし、上述したようにSAMLおよびID−WSFの仕様や開発に関する知識は世の中に広く普及しているとは言えないため、サービス開発には困難を伴う。
さらに、医療分野では、先に述べたように個人情報へのアクセスについて監査ログを出力することが定められている。このため、どのデータにアクセスしたときに出力しなければいけないかを考慮してプログラム開発をしなければならず、この点もサービス参入の障害の1つになっている。
すなわち、従来提案されている医療情報流通システムでは、当該システムを開発するためには、データベースの知識を有し、ユーザのID連携に必要なSAMLやID−WSFの仕様を理解し、かつ医療分野における個人情報へのアクセス時に出力すべきログを把握し、その上でプログラミングを行うことができる人材を用意しなければならず、システム開発の大きな妨げとなっている。
この発明は上記事情に着目してなされたもので、その目的とするところは、情報の操作や定義を行うために使用されるデータベース言語の知識を備えていなくても容易にシステムを構築できるようにした情報流通システムとこのシステムで使用される情報処理装置及び方法を提供することにある。
上記目的を達成するためにこの発明の一観点は、クライアント端末に接続されサービスの要求側となる第1の情報処理装置と、サービスの提供側となる第2の情報処理装置と、これら第1及び第2の情報処理装置間をネットワークを介して連携させる第3の情報処理装置とを具備する情報流通システムにおいて、上記第1及び第2の情報処理装置に、システムが保有するテーブルデータの各々についてシステム内における格納場所を示す情報を少なくとも定義したテーブル設定ファイルを記憶する手段を設け、さらに判定手段と、リモートデータアクセス手段と、ローカルデータアクセス手段を備えている。
このうち判定手段では、上記クライアント端末から上記テーブルデータに対するアクセス要求が送られた場合に、アクセス先となるテーブルデータの格納場所が自己の情報処理装置内であるか他の情報処理装置であるかを、上記記憶されたテーブル設定ファイルに基づいて判定する。リモートデータアクセス手段では、上記アクセス先となるテーブルデータの格納場所が他の情報処理装置であると判定された場合、及び他の情報処理装置からアクセスに必要な情報が送られてきた場合に、実行対象の機能ごとに予め設定された第1のアプリケーションインタフェースの下で動作して、上記情報処理装置間でデータの授受を行う。ローカルデータアクセス手段では、上記アクセス先となるテーブルデータの格納場所が自己の情報処理装置内であると判定された場合、及び自己の情報処理装置のリモートデータアクセス手段からアクセス要求を受け取った場合に、上記リモートデータアクセス手段が使用する第1のアプリケーションインタフェースと共通の第2のアプリケーションインタフェースの下で動作して、自己の情報処理装置内に格納されている該当するテーブルデータに対しアクセスする。
したがって、テーブル設定ファイルで定義されている個々のテーブルデータの格納場所に関する情報をもとに呼び出す手段及びアプリケーションを特定することができ、データベースに格納されているテーブルの情報をテーブル設定ファイルに記載することで、データの操作や定義を行なうデータベース言語の知識がなくても容易にシステムを構築することが可能となる。また、Web画面作成からデータ取得まで、画面情報定義ファイルやテーブル設定ファイルに必要な項目を記述するといった一貫した手法によりサービスを実現することができる。
また、この発明の一観点は以下のような態様を備えることも特徴とする。
第1の態様は、上記第1、第2及び第3の情報処理装置のリモートデータアクセス手段が情報処理装置間でデータ転送を行う際に、ID−WSF(Identity Web Service Framework)を用いるものである。
このようにすると、ID−WSFを使用することで、情報処理装置間のデータ転送を安全にやり取りすることが可能となる。
第2の態様は、テーブルデータの各々について当該テーブルデータが個人情報を含むか否かを表す情報をテーブル設定ファイルにさらに記憶し、上記第1及び第2の情報処理装置は、当該アクセス先となったテーブルデータが個人情報を含むか否かを上記テーブル設定ファイルに基づいて判定し、個人情報を含むと判定された場合に上記ローカルデータアクセス手段又はリモートデータアクセス手段からアクセス結果を表す情報を受け取った時点で監査ログを生成するようにしたものである。
このようにすると、アクセス日時やアクセスした人の情報を監査ログとして簡単かつ確実に出力することが可能となる。すなわち、システムを構築する際に、監査に必要な情報を意識することなく監査ログを生成する仕組みを提供することが可能となる。
すなわちこの発明の一観点によれば、情報の操作や定義を行うために使用されるデータベース言語の知識を備えていなくても容易にシステムを構築できるようにした情報流通システムとこのシステムで使用される情報処理装置及びそのアクセス制御方法を提供することができる。
この発明の一実施形態に係る情報流通システムの機能構成を示すブロック図。 図1に示したシステムの各サーバが備えるWebアクセス受付部の機能構成とファイルの一例を示す図。 Web画面コンポーネント基本構成と、紹介元病院の医療従事者用サービス画面の一例を示す図。 図1に示したシステムの紹介元病院サーバと連携サーバとの間における患者ID連携処理手順の前半部分を示すフローチャート。 図1に示したシステムの紹介元病院サーバと連携サーバとの間の患者ID連携処理手順の後半部分を示すフローチャート。 紹介先病院の医療従事者用サービス画面の一例を示す図。 図1に示したシステムの紹介先病院サーバ、連携サーバおよび紹介元病院サーバ間における患者ID連携処理手順の前半部分を示すフローチャート。 図1に示したシステムの紹介先病院サーバ、連携サーバおよび紹介元病院サーバ間における患者ID連携処理手順の後半分を示すフローチャート。 紹介元病院サーバのユーザ情報格納部に格納される情報の一例を示す図。 連携サーバのユーザ情報格納部に格納される情報の一例を示す図。 紹介先病院サーバのユーザ情報格納部に格納される情報の一例を示す図。
以下、図面を参照してこの発明に係わる実施形態を説明する。
[一実施形態]
(構成)
図1は、この発明の一実施形態に係る情報流通システムの機能構成を示すブロック図である。
一実施形態に係る情報流通システムは、クライアント端末4が接続される複数の要求側サーバ1と、サービスを提供する複数の提供側サーバ2と、連携サーバ3とを具備し、これらのサーバ1,2,3はネットワーク5を介して相互に通信可能となっている。なお、図1では図示の煩雑化を避けるため、要求側サーバ1及び提供側サーバ2はいずれも1台のみを図示している。
一実施形態に係る情報流通システムは、トラストサークルでID連携されている。ID連携は、SAML(Security Assertion Markup Language)の機能を用いて実現する。SAMLによるID連携は、ユーザ情報を扱う1つのアイデンティティプロバイダ(IdP: Identity Provider)と、複数のサービスプロバイダ(SP: Service Provider)との間のトラストサークルに基づいて行われる。本実施形態では、IdPとして連携サーバ3を、SPとして要求側及び提供側の各サーバ1,2を適用する場合を例示している。ID連携を実現するためには仮名(かめい)を使用する。仮名を使う理由は、実ユーザのIDが漏れるのを防ぐためと、名寄せによる個人情報の情報が漏れるのを防ぐためである。
クライアント端末4は、例えば医師や患者等のユーザが使用するパーソナル・コンピュータからなり、Webブラウザ40を有している。ユーザは、このWebブラウザ40を使って要求側サーバ1及び提供側サーバ2にアクセスする。
次に、要求側サーバ1、提供側サーバ2及び連携サーバ3の構成を説明する。なお、要求側サーバ1と提供側サーバ2は同一構成なので、ここでは要求側サーバ1について説明し、提供側サーバ2についての説明は省略する。
要求側サーバ1は、例えば病院のポータルサーバ或いは患者が利用する医療ポータルサーバからなり、クライアント端末4からのアクセス要求を受け付けると、このアクセス要求に対応するサービスを自サーバが処理できる場合には自サーバ1内で実行し、処理できない場合には該当する提供側サーバ2に上記要求を転送して対応するサービスを実行させる。
この機能を実現するために要求側サーバ1は、処理部としてWebアクセス受付部11と、アクセス制御判定部12と、ローカルデータアクセス部13と、リモートデータアクセス部14を備え、さらにデータ格納部としてユーザ情報格納部15と、アプリケーションデータ格納部16を備えている。
ユーザ情報格納部15には、ユーザの個人情報が格納されている。この個人情報は、アクセス要求を送信したユーザについて、アクセス制御判定部12が当該アクセスの可否を判定するために用いられる。アプリケーションデータ格納部16には、自サーバ1上で実行されるアプリケーションが用いるアクセス制御ファイル、設定ファイル及び個別データが格納されている。
Webアクセス受付部11は、図示しないファイル格納部からURLマッピング情報設定ファイル42及び画面情報定義ファイル43を読み込み、これらの設定ファイルのデータを用いてクライアント端末4のWebブラウザ40からアクセス要求(HTTPリクエスト)を受け付けて、その要求内容を解析する機能を有する。
またWebアクセス受付部11は、図示しないファイル格納部からテーブル設定ファイル41を読み込み、このテーブル設定ファイル41に記述された設定情報に基づいて、操作対象のテーブルが要求側サーバ1に存在するか提供側サーバ2に存在するかを判定する。そして、この判定結果に基づき、要求側サーバ1に存在すると判定された場合にはローカルデータアクセス部13を動作させ、一方提供側サーバ2に存在すると判定された場合にはリモートデータアクセス部14を動作させる機能を有する。
アクセス制御判定部12は、上記ユーザ情報格納部15に格納されたユーザ情報に基づいて、データに対するユーザのアクセスの可否を判断する。ローカルデータアクセス部13は、要求側サーバ(自サーバ)1のデータベースが保有するテーブルに対するアクセス処理を実行する。具体的には、データベース言語を用いずに、テーブルの作成、削除、クリア、ファイルのアップロード及びダウンロードと、データ検索、削除、取得、登録、更新の各処理を実行する。これらの機能を実現するためのアプリケーションインタフェースが規定されているので、具体的な値を入力パラメータとして外部から指定することで上記処理を実行する。
例えば、テーブルに格納されているデータを削除する場合は、テーブル名を指定して、テーブル設定ファイル41に記載されているカラム名を読み込み、必要なデータをローカルデータアクセス部13のデータ削除アプリケーションインタフェースに渡すことにより、ローカルデータアクセス部13のデータ削除アプリケーションがテーブルから該当箇所のデータの削除を実行し、成功または失敗したという内容の結果を出力する。
リモートデータアクセス部14は、提供側サーバ(他のサーバ)2のデータベースに格納されているテーブルに対するアクセス処理を実行するもので、先に述べたローカルデータアクセス部13が備える各機能のうち、テーブル操作およびファイル操作を除いた機能を備える。具体的には、リモートデータ検索、削除、取得、登録、更新の各機能に加え、他サーバとのやり取りのための機能として、リモートデータアクセス要求・応答機能を有する。さらにリモートデータアクセス部14は、他のサーバと通信をするときに、必ずID−WSFを使うように設定している。そして、そのためにローカルデータアクセス部13と同様に、これらの機能を実現するためのアプリケーションインタフェースが規定されている。
これにより、テーブル設定ファイル41に書かれているテーブルの格納場所を把握できれば、ローカルデータアクセスかリモートデータアクセスのどちらのアプリケーションを呼び出すかを気にしなくてよい。リモートデータアクセス部14に格納されているアプリケーションは、すべてID−WSFを用いて他のサーバにアクセスするようになっているので、ID−WSFを意識する必要がない。
また、リモートデータアクセス部14を使って他のサーバ2,3のリモートデータアクセス部24,34を呼び出した場合、他のサーバ2,3内ではローカルデータアクセス部23,33が呼び出されて動作する。このため、呼び出す操作や形式が統一されている。したがって、ローカルデータアクセス部13と同じやり方を用いて、具体的な値を入力パラメータとして外部から指定させることで、上記機能を実現できるようになっている。
図2は、上記Webアクセス受付部11のより詳しい構成を示した機能ブロック図である。Webアクセス受付部11は、URL解析部111と、Webアクセス処理部112と、通信データ作成部113を有する。
URL解析部111は、クライアント端末4からHTTPリクエストを受け取った場合に、アクセス先となるURLを解析する。そして、解析結果に基づいて、URLマッピング情報設定ファイル42からデータ操作に必要となる設定情報を読込む。具体的には、図2に示すようにデータ操作に必要となる処理名、画面表示名、URLのアクション名、処理クラス名を読込む。
Webアクセス処理部112は、上記解析されたURLに対しアクセスする際に、テーブル設定ファイル41及び画面情報定義ファイル43に記述されたデータに基づいて、操作メニュー画面や検索画面等、URLに該当する画面表示データを生成する。画面情報定義ファイル43には、Web画面コンポーネント基本構成に該当する項目の具体的な内容が記述されている。
図3(a)はWeb画面コンポーネント基本構成を示すもので、ページを構成する本体部51にヘッダ部52とフッタ部53を付加したものからなる。ヘッダ部52には、メインタイトルや左上図、右上図が記述される。本体部51は、概要説明部511と、テーブル表示部512と、ボタン表示部513と、リンク表示部514とから構成される。概要説明部511には、表示する画面を説明するための文章が記述される。テーブル表示部512には、テーブル設定ファイル41と一致したデータを表示した結果が反映される。ボタン表示部513には、表示画面において操作が必要な場合に、その操作ボタンを表示する。リンク表示部514には、自サーバへのリンク情報を表示する。フッタ部53には、左、中央、右にそれぞれ文字が記述される。著作権表示はこのエリアに記述される。
通信データ作成部113は2つの機能を持つ。その一つは、Webアクセス処理部112で取得したデータを操作するために必要となる情報を受け取り、ローカルデータアクセス部13またはリモートデータアクセス部14に問い合わせをするためのデータに変換する機能である。他の1つは、ローカルデータアクセス部13及びリモートデータアクセス部14による処理結果をWebアクセス処理部112から受け取り、この受け取った処理結果をWeb画面として表示するための形式に変換する機能である。
テーブル設定ファイル41は、アクセス対象となるテーブルを定義するもので、定義対象となるテーブルには例えば以下のテーブルが挙げられる。
(1) ユーザデータ;ユーザIDと、ユーザの属性とを関連付けて管理するデータであり、要求側サーバ1、提供側サーバ2及び連携サーバ3のそれぞれで管理される。なお、ユーザの属性とは、氏名、生年月日、性別、住所などである。
(2) 認証データ;ユーザIDと、ログイン、パスワードとを関連付けて管理するデータであり、要求側サーバ1、提供側サーバ2及び連携サーバ3のそれぞれで管理される。
(3) 組織データ;組織IDと組織の名称を関連付けて管理するデータであり、連携サーバ3のみで管理される。
(4) サーバユーザID−仮名マッピングデータ;サーバ単位で保有するユーザIDと仮名を関連付けて管理するデータであり、要求側サーバ1、提供側サーバ2、連携サーバ3のそれぞれで管理される。
(5) アクセス制御リスト;ユーザデータ、組織データ、資格データ、アクセス制御リストへのアクセス権限を保持するデータであり、要求側サーバ1、提供側サーバ2、連携サーバ3のそれぞれで管理される。
(6) サービスプロバイダID−組織マッピングデータ;サービスプロバイダを識別するIDと組織IDを関連付けるデータであり、連携サーバ3のみで管理される。
(7) 紹介済み患者データ;医療機関が他医療機関に紹介した患者の情報を管理するデータであり、要求側サーバ1及び提供側サーバ2で管理される。
(8) 一時ユーザ指定子データ;仮名と、仮名を暗号化したデータと、暗号化を依頼したサーバのプロバイダIDを関連付けるデータであり、連携サーバ3のみで管理される。
以上述べた各テーブルは、テーブル設定ファイル41において、例えば図2に示したようにテーブルの表示名、テーブル名、格納場所、サービスタイプ、検索条件等の複数の項目により定義される。また、非NULL値、主キーやインデックスの設定など、データベースの基本的な機能もこのテーブルで設定される。さらに、上記各テーブルのうち、ユーザデータ、認証データ、サーバユーザID−仮名マッピングデータ、紹介済み患者データ及び一時ユーザ指定子データは、個人情報が格納されたテーブルである。この個人情報を含む各テーブルにアクセスした場合には、必ず監査ログを出力する必要があるため、テーブル設定ファイル41には個人情報であることを示す情報も設定される。
このように、要求側サーバ1、提供側サーバ2及び連携サーバ3が管理するテーブルの定義情報を、共通のテーブル設定ファイルで管理することによって、今後データテーブルが増えた場合でも、臨機応変に対応することが可能となる。
連携サーバ3は、上記要求側サーバ1と提供側サーバ2との間を連携させるためのもので、上記要求側サーバ1と同様に、処理部としてWebアクセス受付部31と、アクセス制御判定部32と、ローカルデータアクセス部33と、リモートデータアクセス部34を備え、さらにデータ格納部としてユーザ情報格納部35及びアプリケーションデータ格納部36に加えて、システム情報格納部37と、マスタ情報格納部38を備えている。
このうちシステム情報格納部37には、情報流通システムを構成する各サーバが有するシステム情報や使用する認証方式を表す情報が格納されている。マスタ情報格納部38には、情報流通システムに対し利用登録した全てのユーザについて、そのユーザIDに関連付けて当該ユーザが所属する組織や資格を表す属性情報がマスタ情報として格納される。登録済のユーザが新たに資格を取得した場合には、上記マスタ情報が更新される。
ユーザ情報格納部34には、上記マスタ情報格納部38に格納されたマスタ情報のうちユーザの属性情報が格納され、さらにユーザが利用できるサービスのリストが格納される。アプリケーションデータ格納部36には、自サーバ上で実行されるアプリケーションが用いるアクセス制御ファイル、設定ファイル及び個別データが格納される。
連携サーバ3は、要求側サーバ1又は提供側サーバ2から、ユーザが利用可能なサービスについての問い合わせを受信すると、上記ユーザ情報格納部35に格納されたサービスリストを検索して、当該ユーザが要求するサービスを利用可能か否かを判断し、その結果を要求元の要求側サーバ1又は提供側サーバ2へ回答する。
なお、以上述べた要求側サーバ1、提供側サーバ2及び連携サーバ3による基本的な機能とその動作については、特開2010−86080号公報「分散情報連携システムおよび分散情報連携方法」に詳しく記載されている。
(動作)
次に、以上のように構成された情報流通システムの動作を説明する。ここでは、病院サーバ間で患者を紹介する場合を例にとって説明を行う。なお、(1)だけで見ると、紹介元病院サーバは要求側サーバとなるが、(1)、(2)を通して同じ符号を用いるため、ここでの記述は提供側サーバとしている。
(1)紹介元病院の医療従事者が患者のID連携を実施する場合
患者の情報は、治療を受けている紹介元病院サーバとなる提供側サーバ2のユーザ情報格納部25にのみ、ユーザIDとユーザ属性とを関連付けた状態で格納されている。ユーザの属性としては、氏名、生年月日、住所、性別などがあるが、これに限定されるものではない。
このような状態で、紹介元病院の医療従事者が患者のID連携を実施しようとすると、紹介元病院サーバとなる提供側サーバ2と、連携サーバ3との間では、以下のような処理が実行される。図4及び図5はその処理手順と処理内容を示すフローチャートである。なお、ID連携の実施結果にはNGの場合もあり得るが、図4及び図5では説明の簡単のためすべての処理が成功した場合のみを示している。
先ず、紹介元病院サーバである提供側サーバ2では、その起動時において、Webアクセス受付部21がその処理に必要な各種設定ファイルを図示しないファイル格納部から作業メモリ上に読込む。このとき、読込まれるファイルの中にはテーブル設定ファイル41が含まれる。なお、連携サーバ3においても、その起動時において、テーブル設定ファイル41を含む各種ファイルがWebアクセス受付部31の作業メモリ上に読込まれる。
クライアント端末4において、紹介元病院の医療従事者がサービスを提供するURLにアクセスするための操作を行うと、クライアント端末4から提供側サーバ(紹介元病院サーバ)2へHTTPリクエストが送信される。これに対し紹介元病院サーバ2は、Webアクセス受付部21により画面情報定義ファイル43に基づいて操作メニュー画面や検索画面など、URLに該当する表示画面を生成し、この生成された表示画面データをクライアント端末4へ返送する。この結果、クライアント端末4には紹介元病院の医療従事者向けのサービス画面が表示される。
図3(b)はこのとき表示されるサービス画面の一例を示すもので、図3(a)に示したWeb画面コンポーネントに基づいて生成されたものである。同図に示すように、ヘッダ部52にはメインタイトルの「紹介元病院の患者ID連携」が表示される。本体部51の概要説明部511には、「患者を紹介する病院が…」という内容が記載されている。テーブル表示部512には、患者テーブルに格納されているデータを操作するためのリンク先情報が、プログラムによって生成され表示される。ボタン表示部513には、何も表示されない。リンク表示部514には、メインメニューに戻るためのリンク情報と、サービスを終了するためのログアウトのリンク情報が表示されている。フッタ部53には、このサービスを提供する会社の著作権情報が表示されている。なお、図3(b)はあくまでも一例であり、これに限定されるものではない。
この状態で、医療従事者が「データ検索」をクリックし、連携したい患者の情報、例えば氏名を入力して検索実行ボタンを操作したとする。そうすると、Webアクセス受付部21は、先ず上記連携対象の患者情報(ユーザデータ)が自サーバ内に格納されているか或いは他のサーバに格納されているかを、先に読込んでおいたテーブル設定ファイル41をもとに判定する。この判定の結果、いま患者情報が紹介元病院サーバ2に格納されていたとする。そうするとWebアクセス受付部21は、受信した患者の氏名を検索キーとしてローカルデータアクセス部23に対しユーザデータ中に該当する患者の情報が含まれているか否かを問い合わせる。この問い合わせに対しローカルデータアクセス部23は、ユーザ情報格納部25から該当する患者情報を検索し、この検索された情報をWebアクセス受付部21に返却する。Webアクセス受付部21は、この返却された患者情報の表示データをクライアント端末4へ転送し表示させる。
次に医療従事者は、上記患者の情報のID連携を行なうために、クライアント端末4において「データ新規登録」をクリックしたのち、登録対象の患者(すでにユーザデータを取得済み)を連携サーバ3に登録するために必要な情報、例えばログインIDとパスワードを入力する。この入力されたログインIDとパスワードは、クライアント端末4から紹介元病院サーバ2へ送られる。
紹介元病院サーバ2は、上記ログインIDとパスワードを受信すると、Webアクセス受付部11が自分のプロバイダIDと自サーバ1における上記患者のユーザIDをリモートデータアクセス部24に渡す。リモートデータアクセス部24は、上記プロバイダID及び患者のユーザIDを含む仮名登録要求を、ID−WSFを使用して連携サーバ3のリモートデータアクセス部34へ送信する。
連携サーバ3のリモートデータアクセス部34は、上記要求を受信すると仮名の登録をローカルデータアクセス部33に依頼する。ローカルデータアクセス部33は、上記受け取った情報の中に仮名が含まれているか否かを判定し、含まれていなければ上記依頼された患者の情報は連携サーバ3に登録されていないと判断し、新規にサーバユーザIDを作成する。そして、この作成したサーバユーザIDと、それに対応する仮名と、プロバイダIDとを紐付けるために、サーバユーザID−仮名マッピングデータに登録する。そして、登録した結果をリモートデータアクセス部34に返却する。リモートデータアクセス部34は、上記登録結果を表す情報をID−WSFを経由して紹介元病院サーバ2のリモートデータアクセス部24に返送する。リモートデータアクセス部24は、上記受信結果をWebアクセス受付部21に返却する。
紹介元病院サーバ2は、上記登録結果をWebアクセス受付部21で受信すると、連携サーバ3のプロバイダID及び登録する患者のサーバユーザIDを上記受信された登録結果に含まれる仮名と関連付けるために、Webアクセス受付部21からローカルデータアクセス部23へ登録依頼を渡す。ローカルデータアクセス部23は、受け取った情報をサーバユーザID−仮名マッピングデータに登録し、登録結果をWebアクセス受付部21に返却する。
そうして連携サーバ3及び紹介元病院サーバ2の両方に患者の仮名が登録されると、紹介元病院サーバ2は続いて連携サーバ3に対し該当する患者の情報を登録するための処理を以下のように実行する。すなわち、先ずWebアクセス受付部21は、ユーザデータ登録に必要な情報をリモートデータアクセス部24に渡す。リモートデータアクセス部24は、ユーザデータ登録に必要な情報をID−WSFを経由して連携サーバ3のリモートデータアクセス部34に送る。
連携サーバ3のリモートデータアクセス部34は、ユーザデータ登録の処理をローカルデータアクセス部33に依頼し、ローカルデータアクセス部33はユーザデータおよび認証データを登録して、結果をリモートデータアクセス部34に返す。リモートデータアクセス部34は、ID−WSFを経由して登録結果を表す情報を紹介元病院サーバ2のリモートデータアクセス部24に返送する。
紹介元病院サーバ2のリモートデータアクセス部24は、上記登録結果を表す情報をWebアクセス受付部21に返す。Webアクセス受付部21は、登録結果がOKであれば、紹介先病院サーバ1に紹介対象の患者を登録するために必要となる仮名を渡すための処理を以下のように実行する。
すなわち、仮名を渡すために一時ユーザ指定子を発行する。なお、一時ユーザ指定子を渡す方法については、特開2011−107779号公報、「情報アクセス制御システムおよび方法」に詳しく記載されている。例えば、医療従事者が一時ユーザ指定子をダウンロードして患者に手渡しする。あるいは紹介先病院の医療従事者が患者のID連携を行なうときに紹介元病院サーバから取得する、という様々な方法が考えられる。この実施形態では後者の例を用いてIDの連携方法を示す。
紹介元病院サーバ2は、上記発行した一時ユーザ指定子をリモートデータアクセス部24に渡す。リモートデータアクセス部24は、上記一時ユーザ指定子の発行要求をID−WSFを使用して連携サーバ3のリモートデータアクセス部34へ送信する。連携サーバ3のリモートデータアクセス部34は、上記発行要求を受信すると一時ユーザ指定子の発行をローカルデータアクセス部33に依頼する。ローカルデータアクセス部33は、上記依頼を受けて一時ユーザ指定子を発行し、この発行した結果をリモートデータアクセス部34に返却する。リモートデータアクセス部34は、上記発行結果を表す情報をID−WSFを経由して紹介元病院サーバ2のリモートデータアクセス部24に返送する。リモートデータアクセス部24は、上記受信結果をWebアクセス受付部21に返却する。
紹介元病院サーバ2は、上記発行結果をWebアクセス受付部21で受信すると、Webアクセス受付部21からローカルデータアクセス部23へ一時ユーザ指定子の登録依頼を渡す。ローカルデータアクセス部23は、受け取った一時ユーザ指定子を紹介済患者データと関連付けて登録する。そして、登録結果を表す情報をWebアクセス受付部21に返却する。この登録結果を表す情報は、Webアクセス受付部21から要求元のクライアント端末4に送られ、同端末4の表示部に表示される。
一時ユーザ指定子は、仮名を暗号化したものであるから、紹介先病院の医療従事者に安全に渡すことができるし、暗号化された一時ユーザ指定子を復号するために使用する秘密鍵が流出して一時ユーザ指定子が第三者に復号されても、システム上で使用されている実ID、例えばユーザIDやログインIDを第三者に知られるリスクを回避できる。
(2)紹介先病院の医療従事者が患者のID連携を実施する場合
紹介先病院の医療従事者が患者のID連携を実施しようとすると、紹介先病院サーバとなる要求側サーバ1と連携サーバ3との間、及び紹介元病院サーバとなる提供側サーバ2と連携サーバ3との間において、以下のような処理が実行される。図7及び図8はその処理手順と処理内容を示すフローチャートである。なお、ID連携の実施結果にはNGの場合もあり得るが、図7及び図8では説明の簡単のためすべての処理が成功した場合のみを示している。
先ず、紹介先病院サーバとなる要求側サーバ1では、その起動時において、Webアクセス受付部11がその処理に必要な各種設定ファイルを図示しないファイル格納部から作業メモリ上に読込む。このとき、読込まれるファイルの中にはテーブル設定ファイル41が含まれる。なお、連携サーバ3においても、また紹介元病院サーバとなる提供側サーバ2においても、それぞれ起動時においてテーブル設定ファイル41を含む各種ファイルがWebアクセス受付部31,21の作業メモリ上に読込まれる。
クライアント端末4において、紹介先病院の医療従事者がサービスを提供するURLにアクセスするための操作を行うと、クライアント端末4から要求側サーバ(紹介先病院サーバ)1へHTTPリクエストが送信される。これに対し紹介先病院サーバ1は、Webアクセス受付部11により画面情報定義ファイル43に基づいて操作メニュー画面や検索画面など、URLに該当する表示画面を生成し、この生成された表示画面データをクライアント端末4へ返送する。この結果、クライアント端末4には紹介先病院の医療従事者向けのサービス画面が表示される。
図6はこのとき表示されるサービス画面の一例を示すもので、図3(a)に示したWeb画面コンポーネントに基づいて生成されたものである。同図に示すように、ヘッダ部52にはメインタイトルの「紹介先病院の患者ID連携」が表示される。本体部51の概要説明部511には、「患者を紹介される病院が…」という内容が記載されている。テーブル表示部512には、患者テーブルに格納されているデータを操作するためのリンク先情報が、プログラムによって生成され表示される。ボタン表示部513には、何も表示されない。リンク表示部514には、メインメニューに戻るためのリンク情報と、サービスを終了するためのログアウトのリンク情報が表示されている。フッタ部53には、このサービスを提供する会社の著作権情報が表示されている。なお、図6はあくまでも一例であり、これに限定されるものではない。
この状態で、医療従事者が「データ検索」をクリックし、連携したい患者の情報、例えば氏名を入力して検索実行ボタンを操作したとする。そうすると、紹介先病院サーバ1のWebアクセス受付部11は、先ず上記連携対象の患者情報(ユーザデータ)が自サーバ内に格納されているか或いは他のサーバに格納されているかを、先に読込んでおいたテーブル設定ファイル41をもとに判定する。いま、患者の情報は紹介先病院サーバ1に既に登録済みであるとすると、Webアクセス受付部11は上記受信した患者の氏名を検索キーとしてローカルデータアクセス部13に対しユーザデータ中に該当する患者の情報が含まれているか否かを問い合わせる。この問い合わせに対しローカルデータアクセス部13は、ユーザ情報格納部15から該当する患者情報を検索し、この検索された情報をWebアクセス受付部11に返却する。Webアクセス受付部11は、この返却された患者情報の表示データをクライアント端末4へ転送し表示させる。
次に医療従事者が、ID連携可能な病院を検索するために、図6に示したサービス画面において「ID連携できる病院一覧検索」をクリックしたとする。そうすると、Webアクセス受付部11は、リモートデータアクセス部14に対し連携サーバ3に登録されている病院(組織データ)の検索を依頼する。リモートデータアクセス部14は、医療従事者の認証データといった必要なデータをID−WSF経由で、連携サーバ3のリモートデータアクセス部34に転送し、組織データの検索を依頼する。
連携サーバ3のリモートデータアクセス部34は、上記組織データの検索依頼を受信すると、ローカルデータアクセス部33に組織データの検索処理を依頼する。ローカルデータアクセス部33は、マスタ情報格納部38から組織データを検索して、連携可能な組織データをリモートデータアクセス部34に返却する。リモートデータアクセス部34は、連携可能な組織データをID−WSFを経由して、要求元の紹介先病院サーバ1のリモートデータアクセス部14に返送する。紹介先病院サーバ1のリモートデータアクセス部14は、返送された連携可能な組織データをWebアクセス受付部11に渡し、Webアクセス受付部11は当該データをクライアント端末4へ転送して表示させる。
この状態で医療従事者が、該当する患者がかかっていた病院である紹介元病院を選択すると、紹介先病院サーバ1のWebアクセス受付部11は、紹介元病院のプロバイダIDの検索をリモートデータアクセス部14に依頼する。リモートデータアクセス部14は、紹介元病院の組織データをID−WSFを経由して連携サーバ3のリモートデータアクセス部34へ送信し、プロバイダIDの検索を依頼する。
上記プロバイダIDの検索依頼をすると、連携サーバ3のリモートデータアクセス部34は、ローカルデータアクセス部33にプロバイダIDの検索を依頼する。ローカルデータアクセス部33はプロバイダID−組織マッピングデータを検索し、該当するプロバイダIDをリモートデータアクセス部34に返却する。リモートデータアクセス部34は、該当するプロバイダIDをID−WSFを経由して紹介先病院サーバ1のリモートデータアクセス部14に返送する。紹介先病院サーバ1のリモートデータアクセス部14は、上記返送すされた紹介元病院サーバのプロバイダIDをWebアクセス受付部11に返却する。
紹介先病院サーバ1のWebデータアクセス部11は、続いて紹介先病院サーバのプロバイダIDを取得し、この取得した紹介先病院サーバのプロバイダIDをリモートデータアクセス部14に渡して、紹介先病院サーバの組織データの検索を依頼する。この検索依頼を受けてリモートデータアクセス部14は、紹介先病院サーバのプロバイダIDをID−WSFを経由して連携サーバ3のリモートデータアクセス部34に送信する。
連携サーバ3のリモートデータアクセス部34は、ローカルデータアクセス部33に対し紹介先病院サーバの組織データの検索を依頼する。ローカルデータアクセス部33は、この依頼に応じて紹介先病院サーバのプロバイダIDをもとに組織データを検索し、この検索した結果をリモートデータアクセス部34に返却する。リモートデータアクセス部34は、上記検索された紹介先病院サーバの組織データをID−WSFを経由して依頼元の紹介先病院サーバ1のリモートデータアクセス部14に返送する。リモートデータアクセス部14は、この返送された紹介先病院サーバの組織データをWebアクセス受付部11に返却する。
次に紹介先病院サーバ1のWebアクセス受付部11は、ID連携に必要となる仮名を取得するために、紹介元病院サーバ2に登録されている一時ユーザ指定子の取得をリモートデータアクセス部14に依頼する。リモートデータアクセス部14は、患者の情報、紹介元病院サーバ2のプロバイダID、紹介先病院サーバ1の組織データなど、一時ユーザ指定子を取得するために必要となるデータをID−WSFを経由して連携サーバ3のリモートデータアクセス部34に送信する。
連携サーバ3部のリモートデータアクセス部34は、探す先が紹介元病院サーバ1になっているので、受け取ったデータを図8に示すようにID−WSFを経由して紹介元病院サーバ2のリモートデータアクセス部24へ転送する。紹介元病院サーバ2のリモートデータアクセス部24は、上記受信したデータをローカルデータアクセス部23に渡し、一時ユーザ指定子の取得を依頼する。この依頼を受けるとローカルデータアクセス部23は、患者の一時ユーザ指定子を取得し、その結果をリモートデータアクセス部24に返却する。リモートデータアクセス部24は、上記取得された一時ユーザ指定子をID−WSFを経由して連携サーバ3のリモートデータアクセス部に返送する。連携サーバ3のリモートデータアクセス部34は、上記返送された患者の一時ユーザ指定子をID−WSFを経由して紹介先病院サーバ1のリモートデータアクセス部14に返送し、リモートデータアクセス部14はWebアクセス受付部11に返却する。
次に、紹介先病院サーバ1のWebアクセス受付部11は、一時ユーザ指定子の解決処理をリモートデータアクセス部14に依頼する。リモートデータアクセス部14は、一時ユーザ指定子の解決に必要なデータの取得要求をID−WSFを経由して連携サーバ3のリモートデータアクセス部34に送信する。
連携サーバ3のリモートデータアクセス部34は、患者の一時ユーザ指定子を解決するためにローカルデータアクセス部33に処理を渡す。ローカルデータアクセス部33は、一時ユーザ指定子を解決し、その結果得られた仮名をリモートデータアクセス部34に返却する。リモートデータアクセス部34は、仮名をID−WSFを経由して紹介先病院サーバ1のリモートデータアクセス部14に返送する。
紹介先病院サーバ1のリモートデータアクセス部14は、上記返送された仮名をWebアクセス受付部11に返却する。Webアクセス受付部11は、紹介元病院と紹介先病院との間の患者のIDを関連付けるため、リモートデータアクセス部14に対し連携サーバ3への患者の仮名登録の依頼を出す。リモートデータアクセス部14は、患者の情報と取得した仮名をID−WSFを経由して連携サーバ3のリモートデータアクセス部34に渡す。
連携サーバ3のリモートデータアクセス部34は、受け取ったデータをローカルデータアクセス部33に渡し、サーバユーザID−仮名マッピングデータへの登録を依頼する。ローカルデータアクセス部33は、上記依頼を受けて登録処理を行い、登録が完了した結果を示す情報をリモートデータアクセス部34に返す。リモートデータアクセス部34は、登録結果をID−WSFを経由して紹介先病院サーバ1のリモートデータアクセス部14に返送する。紹介先病院サーバ1のリモートデータアクセス部14は、上記登録結果を示す情報をWebアクセス受付部11に返却し、Webアクセス受付部11は当該患者のID連携が完了したことを表す情報をクライアント端末4へ返送する。
以上のID連携手順を実行することで、紹介元病院サーバ2及び紹介先病院サーバ1のユーザ情報格納部25,15には、ID連携された患者の情報がそれぞれ格納される。図9は、紹介元病院サーバ2のユーザ情報格納部25に格納されたサーバユーザID−仮名マッピングデータ、ユーザデータ及び紹介済み患者データの一例を示す。また図10は、連携サーバ3のユーザ情報格納部35に格納されたサーバユーザID−仮名マッピングデータ、ユーザデータ及び認証データの一例を示す。最後に図11は、紹介先病院サーバ1のユーザ情報格納部15に格納されたサーバユーザID−仮名マッピングデータ及びユーザデータの一例を示すものである。
図9乃至図11に示した各データを利用することで、以下のような情報流通処理が可能となる。すなわち、紹介先病院サーバ1のユーザID“b19284”を持つ患者が紹介元病院サーバ2の情報を取得するためには、紹介先病院サーバ1においてユーザID“b19284”が仮名“SJE2”であることに基づき、連携サーバ3に“SJE2”に関係するユーザデータを問い合わせる。連携サーバ3では、仮名“SJE2”が紹介先病院のユーザであり、かつ連携サーバ3におけるユーザID“MD006”であることを知る。また、ユーザID“MD006”は、紹介元病院のユーザであり、仮名“AAD6”を持つことを知る。紹介元病院の仮名“AAD6”が誰であるかを問い合わせると、紹介元病院サーバ2ではユーザID“A00006”となり、紹介先病院サーバ1と紹介元病院サーバ2との間で患者が一致することが分かるので、紹介元病院サーバ2の患者情報を紹介先病院サーバ1に提供することが可能となる。
(作用効果)
以上詳述したように一実施形態に係る情報流通システムでは、要求側サーバ1の機能として、テーブル設定ファイル41により個々のテーブルに関する定義情報を管理することで、自サーバ1内でテーブルをアクセスするときにはローカルデータアクセス部13を、他サーバとの間でデータのやり取りをするときには通信にID−WSFを用いたリモートデータアクセス部14をそれぞれ選択してデータアクセスを行うようにし、かつローカルデータアクセス部13とリモートデータアクセス部14で提供するアプリケーションインタフェースを共通化するようにしている。
したがって、テーブル設定ファイル41で管理されている個々のテーブルの格納場所に関する情報により、呼び出すアプリケーションを特定することができ、データベースに格納されているテーブルの情報をテーブル設定ファイル41に記載することで、データの操作や定義を行なうデータベース言語の知識がなくても容易にシステムを構築することが可能となる。また、Web画面作成からデータ取得まで、画面情報定義ファイル43やテーブル設定ファイル41に必要な項目を記述するといった一貫した手法によりサービスを実現することができる。
さらに、テーブル設定ファイル41において、個人情報を含むテーブルに「個人情報」である旨のフラグを立てることにより、アクセス日時やアクセスした人の情報を監査ログとして簡単かつ確実に出力することが可能となる。すなわち、システムを構築する際に、監査に必要な情報を意識することなく監査ログを生成する仕組みを提供することが可能となる。
なお、この発明は上記実施形態に限定されるものではない。例えば、前記実施形態では病院サーバ間で患者の情報を流通させるシステムを例に説明したが、企業等において従業員の勤務データや評価データ等の個人情報を流通させるシステムや、決裁文書や会議データ等を部署間又は事業所間で流通させるシステムにも適用可能である。
要するにこの発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
1…要求側サーバ、2…提供側サーバ、3…連携サーバ、4…クライアント端末、5…ネットワーク、11,21,31…Webアクセス受付部、12,22,32…アクセス制御判定部、13,23,33…ローカルデータアクセス部、14,24,34…リモートデータアクセス部、15,25,35…ユーザ情報格納部、16,26,36…アプリケーションデータ格納部、37…システム情報格納部、38…マスタ情報格納部、40…Webブラウザ、41…テーブル設定ファイル、42…URLマッピング情報設定ファイル、43…画面情報定義ファイル、51…Web画面コンポーネントの本体部、52…ヘッダ部、53…フッタ部、111…URL解析部、112…Webアクセス処理部、113…通信データ作成部、511…概要説明部、512…テーブル表示部、513…ボタン表示部、514…リンク表示部。

Claims (7)

  1. クライアント端末に接続されサービスの要求側となる第1の情報処理装置と、サービスの提供側となる第2の情報処理装置と、これら第1及び第2の情報処理装置間をネットワークを介して連携させる第3の情報処理装置とを具備する情報流通システムにおいて、前記第1、第2及び第3の情報処理装置は、
    システムが保有するテーブルデータの各々についてシステム内における格納場所を示す情報を少なくとも定義したテーブル設定ファイルを記憶する手段と、
    前記クライアント端末からテーブルデータに対するアクセス要求が送られた場合に、アクセス先となるテーブルデータの格納場所が自己の情報処理装置内であるか他の情報処理装置であるかを、前記記憶されたテーブル設定ファイルに基づいて判定する判定手段と、
    前記クライアント端末の入力に基づいて実行されるデータ処理の機能ごとに予め設定され、当該データ処理を実行するために必要なパラメータが入力される第1のアプリケーションインタフェースを有し、前記アクセス先となるテーブルデータの格納場所が他の情報処理装置であると判定された場合、及び他の情報処理装置からアクセスに必要な情報が送られてきた場合に動作して、前記第1のアプリケーションインタフェースの制御の下、前記情報処理装置間でデータの授受を行うリモートデータアクセス手段と、
    前記リモートデータアクセス手段が有する前記第1のアプリケーションインタフェースと共通のデータ処理の機能ごとに予め設定され、当該データ処理を実行するために必要なパラメータが入力される第2のアプリケーションインタフェースを有し、前記アクセス先となるテーブルデータの格納場所が自己の情報処理装置内であると判定された場合、及び自己の情報処理装置のリモートデータアクセス手段からアクセス要求を受け取った場合に動作して、前記第2のアプリケーションインタフェースの制御の下、自己の情報処理装置内に格納されている該当するテーブルデータに対しアクセスし、前記クライアント端末からの入力パラメータに基づいて特定されたデータについて前記第2のアプリケーションインタフェースに設定されたデータ処理機能を実行するローカルデータアクセス手段と
    を備えたことを特徴とする情報流通システム。
  2. 前記第1、第2及び第3の情報処理装置のリモートデータアクセス手段は、情報処理装置間でデータ転送を行う際にID−WSF(Identity Web Service Framework)を用いることを特徴とする請求項1記載の情報流通システム。
  3. 前記テーブル設定ファイルを記憶する手段は、テーブルデータの各々について当該テーブルデータが個人情報を含むか否かを表す情報をさらに記憶し、
    前記第1及び第2の情報処理装置は、
    前記ローカルデータアクセス手段又はリモートデータアクセス手段からアクセス結果を表す情報を受け取った場合に、当該アクセス先となったテーブルデータが個人情報を含むか否かを前記テーブル設定ファイルに基づいて判定し、個人情報を含むと判定された場合に監査ログを生成する手段を
    さらに備えることを特徴とする請求項1記載の情報流通システム。
  4. クライアント端末に接続されサービスの要求側となる第1の情報処理装置と、サービスの提供側となる第2の情報処理装置との間を、連携用の第3の情報処理装置を介して連携させる情報流通システムで使用される前記第1、第2及び第3の情報処理装置であって、
    システムが保有するテーブルデータの各々についてシステム内における格納場所を示す情報を少なくとも定義したテーブル設定ファイルを記憶する手段と、
    前記クライアント端末から前記テーブルデータに対するアクセス要求が送られた場合に、アクセス先となるテーブルデータの格納場所が自己の情報処理装置内であるか他の情報処理装置であるかを、前記記憶されたテーブル設定ファイルに基づいて判定する判定手段と、
    前記クライアント端末の入力に基づいて実行されるデータ処理の機能ごとに予め設定され、当該データ処理を実行するために必要なパラメータが入力される第1のアプリケーションインタフェースを有し、前記アクセス先となるテーブルデータの格納場所が他の情報処理装置であると判定された場合、及び他の情報処理装置からアクセスに必要な情報が送られてきた場合に動作して、前記第1のアプリケーションインタフェースの制御の下、前記情報処理装置間でデータの授受を行うリモートデータアクセス手段と、
    前記リモートデータアクセス手段が有する前記第1のアプリケーションインタフェースと共通のデータ処理の機能ごとに予め設定され、当該データ処理を実行するために必要なパラメータが入力される第2のアプリケーションインタフェースを有し、前記アクセス先となるテーブルデータの格納場所が自己の情報処理装置内であると判定された場合、及び自己の情報処理装置のリモートデータアクセス手段からアクセス要求を受け取った場合に動作して、前記第2のアプリケーションインタフェースの制御の下、自己の情報処理装置内に格納されている該当するテーブルデータに対しアクセスし、前記クライアント端末からの入力パラメータに基づいて特定されたデータについて前記第2のアプリケーションインタフェースに設定されたデータ処理機能を実行するローカルデータアクセス手段と
    を具備することを特徴とする情報処理装置。
  5. 前記第1、第2及び第3の情報処理装置のリモートデータアクセス手段は、情報処理装置間でデータ転送を行う際にID−WSF(Identity Web Service Framework)を用いることを特徴とする請求項4記載の情報処理装置。
  6. 前記テーブル設定ファイルを記憶する手段は、テーブルデータの各々について当該テーブルデータが個人情報を含むか否かを表す情報をさらに記憶し、
    前記ローカルデータアクセス手段又はリモートデータアクセス手段からアクセス結果を表す情報を受け取った場合に、当該アクセス先となったテーブルデータが個人情報を含むか否かを前記テーブル設定ファイルに基づいて判定し、個人情報を含むと判定された場合に監査ログを生成する手段を
    さらに具備することを特徴とする請求項4記載の情報処理装置。
  7. クライアント端末に接続されサービスの要求側となる第1の情報処理装置と、サービスの提供側となる第2の情報処理装置との間を、連携用の第3の情報処理装置を介して連携させる情報流通システムで使用される前記第1及び第2の情報処理装置による情報処理方法であって、
    システムが保有するテーブルデータの各々についてシステム内における格納場所を示す情報を少なくとも定義したテーブル設定ファイルを記憶する過程と、
    前記クライアント端末から前記テーブルデータに対するアクセス要求が送られた場合に、アクセス先となるテーブルデータの格納場所が自己の情報処理装置内であるか他の情報処理装置であるかを、前記記憶されたテーブル設定ファイルに基づいて判定する過程と、
    前記アクセス先となるテーブルデータの格納場所が他の情報処理装置であると判定された場合、及び他の情報処理装置からアクセスに必要な情報が送られてきた場合に、前記クライアント端末の入力に基づいて実行されるデータ処理の機能ごとに予め設定され、当該データ処理を実行するために必要なパラメータが入力される第1のアプリケーションインタフェースの下で動作して、前記情報処理装置間でデータの授受を行うリモートデータアクセス処理過程と、
    前記アクセス先となるテーブルデータの格納場所が自己の情報処理装置内であると判定された場合、及び自己の情報処理装置のリモートデータアクセス処理によりアクセス要求を受け取った場合に、前記第1のアプリケーションインタフェースと共通のデータ処理の機能ごとに予め設定され、当該データ処理を実行するために必要なパラメータが入力される第2のアプリケーションインタフェースの下で動作して、自己の情報処理装置内に格納されている該当するテーブルデータに対しアクセスし、前記クライアント端末からの入力パラメータに基づいて特定されたデータについて前記第2のアプリケーションインタフェースに設定されたデータ処理機能を実行するローカルデータアクセス処理過程と
    を具備することを特徴とする情報処理方法。
JP2012126152A 2012-06-01 2012-06-01 情報流通システム、情報処理装置及び方法 Active JP5937893B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012126152A JP5937893B2 (ja) 2012-06-01 2012-06-01 情報流通システム、情報処理装置及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012126152A JP5937893B2 (ja) 2012-06-01 2012-06-01 情報流通システム、情報処理装置及び方法

Publications (2)

Publication Number Publication Date
JP2013250873A JP2013250873A (ja) 2013-12-12
JP5937893B2 true JP5937893B2 (ja) 2016-06-22

Family

ID=49849460

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012126152A Active JP5937893B2 (ja) 2012-06-01 2012-06-01 情報流通システム、情報処理装置及び方法

Country Status (1)

Country Link
JP (1) JP5937893B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06332782A (ja) * 1993-03-22 1994-12-02 Hitachi Ltd ファイルサーバシステム及びそのファイルアクセス制御方法
JP2007323340A (ja) * 2006-05-31 2007-12-13 Toshiba Corp アカウントリンクシステム,アカウントリンク用コンピュータ,およびアカウントリンク方法
JP5172176B2 (ja) * 2007-03-09 2013-03-27 株式会社東芝 地域医療情報システム
JP4932861B2 (ja) * 2009-02-10 2012-05-16 日本電信電話株式会社 分散情報アクセスシステム、分散情報アクセス方法及びプログラム
JP2009271943A (ja) * 2009-08-19 2009-11-19 Yokogawa Electric Corp 監査証跡の記録方法、監査証跡の記録装置および監査証跡を記録するためのプログラム
JP5454281B2 (ja) * 2010-03-26 2014-03-26 富士通株式会社 医療連携システム、中継装置、医療連携方法、医療連携プログラム

Also Published As

Publication number Publication date
JP2013250873A (ja) 2013-12-12

Similar Documents

Publication Publication Date Title
Chen et al. Blockchain-based medical records secure storage and medical service framework
Lablans et al. A RESTful interface to pseudonymization services in modern web applications
CN104255007B (zh) Oauth框架
JP5669250B2 (ja) 情報アクセス制御システムとそのサーバ装置及び情報アクセス制御方法
JP4904109B2 (ja) 読影データ管理装置及び読影データ管理方法
Meier et al. Generating design knowledge for blockchain-based access control to personal health records
KR20150103667A (ko) 작업을 실행하기 위한 장치 및 방법
Ge et al. Patient-controlled sharing of medical imaging data across unaffiliated healthcare organizations
Anzböck et al. Modeling and implementing medical Web services
CN102257480A (zh) 用于交换数据的方法
KR100805642B1 (ko) 병원간의 진료정보교류를 위한 시스템과 방법
JP4871991B2 (ja) 情報アクセス制御システムとそのサーバ装置、情報アクセス制御方法、アクセス制御ルール設定制御方法
JP6095919B2 (ja) 電子カルテスクリーニング結果出力装置、電子カルテスクリーニング結果出力方法及び電子カルテスクリーニング結果出力プログラム
JP2010224742A (ja) 中継サーバ及びその制御方法、並びに医用ネットワークシステム
JP5090425B2 (ja) 情報アクセス制御システム及び方法
Lomotey et al. Mobile-based medical data accessibility in mHealth
Yongjoh et al. Development of an internet-of-healthcare system using blockchain
Steimle et al. Extended provisioning, security and analysis techniques for the ECHO health data management system
JP6023520B2 (ja) 電子カルテスクリーニングシステム、電子カルテスクリーニング装置、電子カルテスクリーニング方法及び電子カルテスクリーニングプログラム
Sucurovic An approach to access control in electronic health record
Massi et al. Using PROV and blockchain to achieve health data provenance
JP7306762B1 (ja) 知的財産情報管理システム、知的財産情報管理サーバ、情報処理端末、知的財産情報管理方法、および知的財産情報管理プログラム
JP5460681B2 (ja) 情報流通システムとそのアクセス制御方法
JP5937893B2 (ja) 情報流通システム、情報処理装置及び方法
Anzböck et al. Modeling medical e-services

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140513

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140620

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141014

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150113

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150121

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20150320

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160513

R150 Certificate of patent or registration of utility model

Ref document number: 5937893

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150