JP6078459B2 - 情報管理システムとそのデータ連携方法 - Google Patents

情報管理システムとそのデータ連携方法 Download PDF

Info

Publication number
JP6078459B2
JP6078459B2 JP2013235439A JP2013235439A JP6078459B2 JP 6078459 B2 JP6078459 B2 JP 6078459B2 JP 2013235439 A JP2013235439 A JP 2013235439A JP 2013235439 A JP2013235439 A JP 2013235439A JP 6078459 B2 JP6078459 B2 JP 6078459B2
Authority
JP
Japan
Prior art keywords
user
server
information
data
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013235439A
Other languages
English (en)
Other versions
JP2015095185A (ja
Inventor
恒子 倉
恒子 倉
麻美 宮島
麻美 宮島
橋本 順子
順子 橋本
芳浩 吉田
芳浩 吉田
一雄 森村
一雄 森村
前田 裕二
裕二 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013235439A priority Critical patent/JP6078459B2/ja
Publication of JP2015095185A publication Critical patent/JP2015095185A/ja
Application granted granted Critical
Publication of JP6078459B2 publication Critical patent/JP6078459B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Medical Treatment And Welfare Office Work (AREA)

Description

この発明は、例えば地域の医療機関や保健関連機関相互間で、患者の診療情報を通信ネットワークを介して受け渡し、これにより紹介先の医師が患者の診療情報を参照できるようにする情報管理システムとこのシステムで使用されるデータ連携方法に関する。
患者の病状に応じて、地域の医療機関がそれぞれの特徴を生かして機能分担を図り、医療機関間で連携することにより、地域全体で患者を中心にした医療サービスを提供する取り組みが進められている。この地域医療の連携を実現するために、地域内のある病院が保存する患者の診療データを、必要に応じて他病院や診療所の医師が閲覧できるような仕組みとして、EHR(Electronic Health Record)がある。
A病院及びB病院が医療連携に参加している地域において、A病院に所属するある医療従事者Xが、B病院で受診した患者の診療情報を閲覧する場合には、医療従事者XがB病院のサーバにアクセスできるようにする必要がある。この場合、B病院側で誰がアクセスしたのかを識別するために、A病院に所属する医療従事者XのアカウントをB病院側のシステムにも用意する必要があり、運用が煩雑になることが懸念されていた。
これを解決するために、複数の病院のデータサーバに一度の認証手続きでアクセスできるようにするために、ID連携型のシングルサインオンを用いて、患者データに対し安全にアクセスできるようにする手法が提案されている(例えば特許文献1を参照)。この手法を用いれば、各病院のデータサーバが独自に管理するユーザIDを知らせ合うことなく、データサーバ間で患者等のユーザの個別情報を転送して、ID連携を実現することができる。
また、セキュリティの観点から、データサーバ間のユーザID連携用に仮名(かめい)を利用するシステムも提案されている(例えば特許文献2を参照)。このシステムは、ユーザを認証してユーザの身元を管理するユーザ認証・管理サーバと、ユーザに様々なサービスを提供するサービス提供サーバを備え、各データサーバが独自に管理するユーザIDをユーザ認証・管理サーバにより仮名を介して変換することにより、ユーザIDの連携を実施する。仮名を使う理由は、実ユーザのIDの漏洩を防ぐと共に、各々のサーバに存在するユーザID同士を紐付けすることによって発生する個人情報の漏洩を防ぐためである。
特開2007−299303号公報 特開2013−29886号公報
ところが、特許文献1に記載された手法では、各病院のデータサーバ間でユーザIDをやり取りしながら連携しなければならないため、ユーザIDの連携に煩わしさがある。一方、特許文献2に記載されたシステムでは、ユーザ数にサービスサーバ数を乗じた膨大な数の仮名を登録し運用することになり、仮名とそれに紐付けられるユーザIDの維持管理に多くの手間と時間が必要となる。また、システムを使うかどうかわからない医療従事者のユーザIDを登録しておくことは、セキュリティ上非常に好ましくない。
この発明は上記事情に着目してなされたもので、その目的とするところは、仮名の登録数を減らし、これにより仮名とそれに紐付けられるユーザIDの維持管理に要する負荷の軽減を図った情報管理システムとこのシステムで使用されるデータ連携方法を提供することにある。
上記目的を達成するためにこの発明は以下の態様を備えることを特徴とする。
(1)管理対象のユーザの各々に対しその個別情報及び個別ユーザIDを独自に管理する第1及び第2のデータサーバと、これら第1及び第2のデータサーバと通信ネットワークを介して通信可能な連携サーバとを具備する情報管理システムにあって、
前記第1及び第2のデータサーバは、自サーバ以外のデータサーバが管理するユーザ群をゲストユーザと定義して、このゲストユーザに対しゲストユーザIDを発行し記憶する手段を備え、
前記連携サーバは、前記管理対象ユーザ及びゲストユーザについて、当該各ユーザをシステム全体で共通に管理するための共通ユーザIDを発行すると共に、前記各ユーザについて自サーバが第1及び第2のデータサーバと個別に通信を行うための通信用識別子を発行し、前記発行された共通ユーザIDと通信用識別子とを相互に関連付けた第1の連携情報を生成して記憶する手段を備え、
前記第1及び第2のデータサーバは、前記管理対象ユーザ及びゲストユーザについて前記連携サーバにより発行された通信用識別子を当該連携サーバから受信する手段と、前記受信された通信用識別子と、前記各ユーザについて自サーバが独自に管理する個別ユーザID及びゲストユーザIDとを相互に関連付けた第2の連携情報を生成して記憶する手段とを備え、
前記第1のデータサーバで管理されているユーザが前記第2のデータサーバで管理されている他のユーザの個別情報に対しアクセスする際に、
前記連携サーバは、前記第1のデータサーバから送られるアクセス元ユーザ及びアクセス先となる他のユーザに関するアサーション取得要求に応じて、第2のデータサーバで定義されたゲストユーザ及びアクセス先となる他のユーザに対しそれぞれ発行された通信用識別子を前記第1の連携情報から検索し、当該検索された各通信用識別子を含むアサーション情報を取得要求元の第1のデータサーバへ返送する通信用識別子変換処理を行い、
前記第1のデータサーバは、前記他のユーザの個別情報に対するデータアクセス要求を、前記連携サーバから返送されたアサーション情報と共に第2のデータサーバへ送信し、
前記第2のデータサーバは、前記第1のデータサーバから送られたデータアクセス要求及びアサーション情報を受信すると、当該受信されたアサーション情報に含まれる各通信用識別子をもとに、ゲストユーザID及びアクセス先ユーザの個別ユーザIDを前記第2の連携情報から検索し、当該検索された各ユーザIDと前記受信されたアサーション情報とに基づいて前記アクセス先ユーザの個別情報に対するアクセス処理を実行するようにしたものである。
(2)前記連携サーバは、前記通信用識別子の変換の可否を判定するための変換ルールを記憶する手段をさらに備え、前記第1のデータサーバから送られたアサーション取得要求に含まれるアクセス元ユーザの属性情報が前記記憶された変換ルールを満たすか否かを判定し、変換ルールを満たすと判定された場合に、前記第2のデータサーバのゲストユーザについて発行された通信用識別子を、前記記憶された第1の連携情報から検索するようにしたものである。
(3)前記第2のデータサーバは、管理対象のユーザごとにその個別ユーザIDに関連付けて当該管理対象ユーザの個別情報に対するアクセス条件を記憶する手段を備え、前記データアクセス要求を受信した場合に、当該データアクセス要求と共に受信したアサーション情報に含まれるアクセス元ユーザの属性情報が前記記憶されたアクセス条件を満たすか否かを判定し、アクセス条件を満たすと判定された場合に、前記データアクセス要求により指定された管理対象ユーザの個別情報に対するアクセス処理を実行するようにしたものである。
(4)前記第1及び第2のデータサーバ及び前記連携サーバの各々は、前記アサーション取得要求の発生から管理対象ユーザの個別情報に対するアクセス処理の終了までに自サーバ内で実行された処理を表すセッション情報、及び当該処理の実行単位を表すスレッド情報を含むログ情報を生成して記憶する手段をさらに備えるようにしたものである。
(5)管理対象のユーザの各々に対しその個別情報及び個別ユーザIDを独自に管理する第1及び第2のデータサーバと、これら第1及び第2のデータサーバと通信ネットワークを介して通信可能な連携サーバとを具備する情報管理システムにあって、
前記連携サーバは、前記管理対象のユーザについて、当該ユーザをシステム全体で共通に管理するための共通ユーザIDを発行すると共に、前記ユーザについて自サーバが第1及び第2のデータサーバと個別に通信を行うための通信用識別子を発行し、前記発行された共通ユーザIDと通信用識別子とを相互に関連付けた第1の連携情報を生成して記憶する手段を備え、
前記第1及び第2のデータサーバは、前記管理対象のユーザについて前記連携サーバにより発行された通信用識別子を当該連携サーバから受信する手段と、前記受信された通信用識別子と、前記ユーザについて自サーバが独自に管理する個別ユーザIDとを相互に関連付けた第2の連携情報を生成して記憶する手段とを備え、
前記第1のデータサーバで管理されているユーザが前記第2のデータサーバで管理されている他のユーザの個別情報に対しアクセスする際に、
前記連携サーバは、前記第1のデータサーバから送られるアクセス元ユーザ及びアクセス先となる他のユーザに関するアサーション取得要求に応じて、第2のデータサーバにおけるアクセス先となる他のユーザについて発行された通信用識別子を前記第1の連携情報から検索すると共に、前記アクセス元ユーザに対し通信用識別子を一時的に発行し、当該検索及び発行された通信用識別子を含むアサーション情報を取得要求元の第1のデータサーバへ返送する通信用識別子の変換処理を行い、
前記第1のデータサーバは、前記他のユーザの個別情報に対するデータアクセス要求を、前記連携サーバから返送されたアサーション情報と共に第2のデータサーバへ送信し、
前記第2のデータサーバは、前記第1のデータサーバから送られたデータアクセス要求及びアサーション情報を受信すると、当該受信されたアサーション情報に含まれる各通信用識別子をもとにアクセス先ユーザの個別ユーザIDを前記第2の連携情報から検索し、当該検索されたユーザIDと前記受信されたアサーション情報とに基づいて前記アクセス先ユーザの個別情報に対するアクセス処理を実行するようにしたものである。
この発明の各態様によれば以下のような効果が奏せられる。
(1)第1及び第2のデータサーバでは、自サーバ以外のデータサーバが管理するユーザ群がゲストユーザとして定義され、このゲストユーザに対しゲストユーザIDが発行される。また、それに応じて連携サーバでは、上記第1及び第2のデータサーバでそれぞれ定義されたゲストユーザに対し通信用識別子が発行されて記憶される。そして、第1のデータサーバから第2のデータサーバが管理しているユーザの個別情報に対しアクセスする際には、第1のデータサーバの要求に応じ、上記第2のデータサーバにおいて定義されたゲストユーザの通信用識別子が連携サーバから第1のデータサーバに通知される。そして、第1のデータサーバから第2のデータサーバに対し、データアクセス要求が上記通知されたゲストユーザの通信用識別子を含むアサーション情報と共に送られ、第2のデータサーバではこの送られたアサーション情報に含まれる通信用識別子をもとにゲストユーザIDが特定され、当該ゲストユーザIDがアクセス元としてアクセス先ユーザの個別情報のアクセス処理が実行される。すなわち、第1のデータサーバから第2のデータサーバの個別情報に対しアクセスする場合に、アクセス元ユーザの通信用識別子はアクセス先のデータサーバのゲストユーザ用の通信用識別子に置き換えられる。
したがって、全データサーバにおいてすべてのユーザのユーザIDをそれぞれ管理し、それに応じて連携サーバが上記すべてのユーザIDに対し通信用識別子を発行しこれを維持管理する場合に比べ、連携サーバが管理する通信用識別子の数を減らすことが可能となり、これにより通信用識別子とそれに紐付けられるユーザIDの維持管理に要する負荷を軽減することが可能となる。また、データサーバごとにゲストユーザを定義することで、システムを使うかどうかわからないユーザのユーザIDを全データサーバが管理する必要がなくなる。このため、システムを使用しないユーザのIDの漏洩を未然に防止することが可能となり、これによりユーザIDの管理に対するセキュリティを高めることができる。
(2)連携サーバにおいて、通信用識別子の変換の可否を判定するための変換ルールが設定され、アクセス元ユーザの属性情報が当該変換ルールを満たすか否かが判定され、変換ルールを満たすと判定された場合にアクセス元ユーザ用の通信用識別子がゲストユーザの通信用識別子に変換される。このため、予め設定した属性情報を持つユーザ以外はゲストユーザとして認定しないようにすることができ、これにより例えば予め定めた組織に属しかつ適切な資格を有するユーザだけがゲストユーザとしてデータアクセスを行うことが可能となる。
(3)データサーバおいて、ユーザごとにそのユーザIDに関連付けて当該ユーザの個別情報に対するアクセス条件が設定され、データアクセス要求を受信した場合に、アクセス元ユーザの属性情報が上記アクセス条件を満たすと判定された場合にのみ、上記データアクセス要求により指定されたアクセス先ユーザの個別情報に対するアクセス処理が実行される。このため、例えば患者ごとに設定したその診療情報の開示条件を満たすアクセス元ユーザに対してのみ、当該診療情報が開示される。したがって、個別情報に対するアクセス元を適切に制限することができる。
(4)第1及び第2のデータサーバ及び連携サーバでは、ユーザの個別情報に対するアクセス処理が行われるごとに、そのセッション情報及びスレッド情報を含むログ情報が生成されて記憶される。このため、上記ユーザの個人情報に対するアクセスが行われた場合に、どのユーザがどのユーザの個人情報に対しどのようなアクセスを行ったかを、記憶されたログ情報のセッション情報及びスレッド情報を追跡することで特定することが可能となる。すなわち、各データサーバが自サーバで管理していないユーザをゲストユーザとして受け付けても、アクセス元のユーザを確実に特定することが可能となる。
(5)前記第1のデータサーバで管理されているユーザが前記第2のデータサーバで管理されている他のユーザの個別情報に対しアクセスする際に、連携サーバでは、第1のデータサーバの要求に応じ、アクセス元ユーザに対し第2のデータサーバとの連携用の通信用識別子が一時的に発行され、第1のデータサーバに通知される。そして、第1のデータサーバから第2のデータサーバに対し、上記一時的に発行された通信用識別子を含むアサーション情報がデータアクセス要求と共に送られ、第2のデータサーバではこの送られたアサーション情報に含まれる一時的な通信用識別子をもとにアクセス元ユーザが管理される。すなわち、第1のデータサーバから第2のデータサーバの個別情報に対しアクセスする場合に、アクセス元ユーザの通信用識別子は第2のデータサーバ用として一時的に発行された通信用識別子に置き換えられる。
したがって、前記(1)と同様に、全データサーバにおいてすべてのユーザのユーザIDをそれぞれ管理し、それに応じて連携サーバが上記すべてのユーザIDに対し通信用識別子を発行しこれを維持管理する場合に比べ、連携サーバが管理する通信用識別子の数を減らすことが可能となり、これにより通信用識別子とそれに紐付けられるユーザIDの維持管理に要する負荷を軽減することが可能となる。このため、システムを使用しないユーザのIDの漏洩を未然に防止することが可能となり、これによりユーザIDの管理に対するセキュリティを高めることができる。
すなわちこの発明によれば、仮名の登録数を減らし、これにより仮名とそれに紐付けられるユーザIDの維持管理に要する負荷の軽減を図った情報管理システムとこのシステムで使用されるデータ連携方法を提供することができる。
この発明の一実施形態に係る情報管理システムの概略構成図。 図1に示したシステムで使用される連携サーバの機能構成を示すブロック図。 図1に示したシステムで使用されるアクセス元の病院公開サーバの機能構成を示すブロック図。 図1に示したシステムで使用されるアクセス先の病院公開サーバの機能構成を示すブロック図。 ユーザのユーザID及び仮名をアクセス元及びアクセス先の各病院公開サーバでそれぞれ管理する場合の各サーバによるデータ保有例を示す図。 ゲストユーザ用の仮名方式を用いた場合の各サーバによるデータ保有例を示す図。 一時的に発行される仮名を用いる場合の各サーバによるデータ保有例を示す図。 連携サーバが保持する変換ルール設定ファイルの一例を示す図。 ゲストユーザ用の仮名方式を用いた場合のアクセス処理手順と処理内容の前半部分を示すフローチャート。 ゲストユーザ用の仮名方式を用いた場合のアクセス処理手順と処理内容の後半部分を示すフローチャート。 一時的に発行される仮名を使用する場合のアクセス処理手順と処理内容の前半部分を示すフローチャート。 一時的に発行される仮名を使用する場合のアクセス処理手順と処理内容の後半部分を示すフローチャート。
以下、図面を参照してこの発明に係わる実施形態を説明する。
[一実施形態]
(構成)
図1は、この発明の一実施形態に係る情報管理システムの概略構成図である。
このシステムは連携サーバSV0を備え、病院等の医療機関が独自に運用する複数の病院公開サーバSV1〜SVnが通信ネットワークNWを介して上記連携サーバSV0との間で通信可能としたものである。通信ネットワークとしては、例えばIP(Internet Protocol)網が用いられる。なお、UT0は連携サーバSV0に接続されるシステム運用者用の運用者端末を示し、またUT1〜UTnは病院公開サーバSV1〜SVnにそれぞれ接続される、医師や看護師等の医療従事者が使用するユーザ端末を示している。
(1)連携サーバSV0
連携サーバSV0はサービス事業者や自治体等が運用するもので、図2に示すように、処理ユニット10と、情報格納ユニット11と、変換ルール設定ファイル記憶部12と、通信インタフェースユニット13と、ユーザインタフェースユニット14とを備えている。なお、変換ルール設定ファイル記憶部12は、情報格納ユニット11とは別に設けずに、情報格納ユニット11内に設けるようにしてもよい。
通信インタフェースユニット13は、処理ユニット10の制御の下で、通信ネットワークNWで規定された通信プロトコルに従い、各病院公開サーバSV1〜SVnとの間で認証やID連携、アクセス制御のための各種制御データを送受信する機能を有する。
ユーザインタフェースユニット14には、システム運用者が操作する運用者端末UT0が接続される。ユーザインタフェースユニット14は、運用者端末UT0において入力された操作データを取り込んで処理ユニット10に通知する機能と、処理ユニット10から出力された各種表示データを運用者端末UT0へ出力して表示させる機能を有する。
情報格納ユニット12は、記憶媒体としてHDDやSSD等の随時書込み読出しが可能な不揮発性記憶媒体を使用したもので、この発明の一実施形態を実施するために必要な記憶部として、ユーザ情報格納部111と、ID連携情報格納部112と、アクセス制御ルールを記憶するアクセス制御情報格納部113と、ログ情報を管理するログ情報格納部114を備えている。
ユーザ情報格納部111はユーザ情報管理テーブルを記憶する。ユーザ情報管理テーブルには、システムを利用する各ユーザの属性情報が格納される。属性情報は、ユーザに対し発行されたシステム共通のユーザIDに対し、当該ユーザの姓名、所属組織、内部組織及び保有資格等を関連付けたものである。
ID連携情報格納部112はID連携情報管理テーブルを記憶する。ID連携情報管理テーブルには、ユーザごとにそのシステム共通のユーザIDに関連付けて、仮名と、連携先を表す病院公開サーバの識別情報が格納される。仮名とは、各病院公開サーバSV1〜SVnがユーザに対し独自に割り当てた個別ユーザIDに対し、連携サーバSV0が発行した通信用識別子であり、病院公開サーバSV1〜SVn間で患者ユーザの診断情報にアクセス(操作)する際に個別ユーザIDの代わりに使用される。
アクセス制御情報格納部113は、患者ユーザの診療情報に対するアクセス制御ルールを表す情報をアクセス制御リストとして記憶する。このアクセス制御リストは、患者の共通ユーザID(データオーナID)に対し、当該患者の診療情報の識別情報と、開示相手を表す情報と、読み出し/書込みの許否を表す情報(R/W)とを関連付けたものからなる。
ログ情報格納部114は、ユーザの個別情報に対するアクセス処理が行われるごとに後述する制御ユニット10で生成されるログ情報を格納するために使用される。ログ情報は、ユーザの個別情報に対するアクセス処理が行われるごとに、そのときのセッションID及びスレッドIDを時系列で記録したものである。
なお、セッションとは、コンピュータシステムやネットワーク通信において、接続/ログインから、切断/ログオフするまでの一連の操作や通信のことを指す。特にWebの分野では、アクセス数の単位の一つで、Webサイトを訪れたユーザがサイト内で行う一連の行動をまとめて1セッションという。これを判別するために、サーバ側から発行されるのがセッションIDである。スレッドとは、ソフトウェアやプログラミング等の分野で、並列処理に対応したOS(Operating System)上でのプログラムの最小の実行単位であり、各スレッドにはスレッドを一意に識別するためのIDが付与される。
変換ルール設定ファイル記憶部12には、仮名の変換ルールが記憶される。変換ルールは、病院の医療従事者が、他病院が保存する患者の診療情報に対しアクセスする際に、アクセス元の医療従事者ユーザの仮名をゲストユーザ用の仮名もしくは一時的に払い出される仮名に置き換えるためのルールを記述したものであり、ユーザの組織、内部組織及び資格により定義される。図8はその一例を示すものである。
処理ユニット10は、CPU(Central Processing Unit)を備え、この発明の実施形態を実施するために必要な処理機能として、Webアクセス受付部101と、認証・ID連携処理部102と、アクセス制御判定部103と、リモートデータアクセス処理部104と、データ操作処理部105と、ログ出力部106を有している。これらの処理部は、何れも図示しないプログラムメモリに格納されたアプリケーション・プログラムを上記CPUに実行させることにより実現される。
Webアクセス受付部101は、ユーザインタフェースユニット14を介して運用者端末UT0からの要求を受け付ける処理を行う。
認証・ID連携処理部102は、以下の処理機能を有する。
(1) 病院公開サーバSV1〜SVnから認証要求が送られた場合に、当該要求元のサーバSV1〜SVnに接続されたユーザ端末UT1〜UTnに認証画面を表示させ、この認証画面においてユーザが入力したユーザID等をもとに認証処理を実行する。そして、認証が終了すると、ユーザ情報格納部111及びID連携情報格納部112から当該ユーザに関する情報を読み出し、当該ユーザの仮名、所属組織、内部組織及び保有資格を含むアサーション情報を生成して、要求元のサーバSV1〜SVnに返却する処理を行う。
(2) 病院公開サーバSV1〜SVnからユーザID連携要求が通知された場合に、連携サーバSV0と連携対象となる病院公開サーバとの間の通信に使用する通信識別子(仮名)を発行する。そして、この発行された仮名と、上記ユーザID連携要求により引数として与えられた共通ユーザIDを、ID連携情報格納部112に記憶させる。またそれと共に、上記発行された仮名を連携対象となる病院公開サーバSV1〜SVnに返却し、当該仮名と連携対象となるサーバSV1〜SVnの連携用ユーザID又はゲストユーザ用のゲストユーザIDとを関連付けて、当該病院公開サーバSV1〜SVnのID連携用データ記憶部に記憶させる処理を行う。
リモートデータアクセス処理部104は、ネットワークNW経由で病院公開サーバSV1〜SVnにアクセスする処理を行う。データ操作処理部105は、自サーバSV0内におけるデータを操作する処理を行う。
アクセス制御判定部103は、データ操作処理部105から各種要求が発生した場合に、当該要求に含まれる属性情報がアクセス制御情報記憶部113に記憶されたアクセス制御ルールに合致しているかどうかを判定し、その判定結果を返却する処理を行う。
ログ出力部106は、アクセス元の病院公開サーバSV1〜SVnからアサーション取得要求を受信してからユーザの個別情報に対するアクセスが終了するまでに自サーバ内で実行された処理を表すセッションID、及び当該処理の実行単位を表すスレッドIDを含むログ情報を生成し、この生成されたログ情報をログ情報格納部114に記憶させる処理を行う。
(2)病院公開サーバSV1〜SVn
病院公開サーバSV1〜SVnには、患者情報に対するアクセス元(患者情報の紹介先)となる病院のサーバと、患者情報のアクセス先(患者情報の紹介元)となる病院のサーバが含まれ、これらのサーバは一部異なる機能を備える。なお、全ての病院公開サーバSV1〜SVnが、患者情報に対するアクセス元となる機能と患者情報のアクセス先となる機能の両方を備えてもよい。
(2−1)患者情報に対するアクセス元となる病院のサーバSV1
患者情報に対するアクセス元となる病院のサーバSV1は、図3に示すように、処理ユニット20と、記憶ユニット21と、通信インタフェースユニット23と、ユーザインタフェースユニット24とを備えている。
通信インタフェースユニット23は、処理ユニット20の制御の下で、通信ネットワークNWにより規定される通信プロトコルに従い、連携サーバSV0及び他の病院公開サーバSV2〜SVnとの間で認証やID連携、アクセス制御等のための各種制御データを送受信する機能を有する。
ユーザインタフェースユニット24には、医師や保健師、看護師等の医療従事者が操作するユーザ端末UT1が接続される。ユーザインタフェースユニット24は、ユーザ端末UT1において入力された操作データを取り込んで処理ユニット20に通知する機能と、処理ユニット20から出力された各種表示データをユーザ端末UT1へ出力して表示させる機能を有する。
記憶ユニット21は記憶媒体としてHDDやSSD等の随時書込み読出しが可能な不揮発性記憶媒体を使用したもので、この発明の一実施形態を実施するために必要な記憶部として、患者ユーザ情報格納部211と、医療従事者情報格納部212と、ID連携情報格納部213と、アクセス制御情報格納部214と、診療情報格納部215と、ログ情報格納部216を備えている。
患者ユーザ情報格納部211は、患者ユーザ情報管理テーブルを記憶する。患者ユーザ情報管理テーブルには、当該病院が管理する患者ごとに当該病院公開サーバSV1が独自に発行した患者のユーザIDに関連付けて、当該患者の姓名、住所などの属性情報が記憶される。図6に医療従事者情報の一例を示す。
医療従事者情報格納部212は、医療従事者情報管理テーブルを記憶する。この医療従事者情報管理テーブルには、当該病院に所属する医師や保健師、看護師等の医療従事者に対し当該病院公開サーバSV1が独自に発行したユーザIDに関連付けて、当該医療従事者の氏名、住所等の属性情報が記憶される。図6に医療従事者情報の一例を示す。
ID連携情報格納部213は、病院独自のID連携情報管理テーブルを記憶する。このID連携情報管理テーブルには、当該病院が管理する医療従事者や患者等のユーザに対して当該病院公開サーバSV1が独自に発行した連携用のユーザIDに関連付けて、前記連携サーバSV0により発行された通信用識別子(仮名)が記憶される。図6にその記憶データの一例を示す。
アクセス制御情報格納部214は、当該病院が管理する患者の診療情報に対するアクセス制御ルールを表すアクセス制御情報管理テーブルを格納する。アクセス制御情報管理テーブルには、患者のユーザIDに関連付けて許可対象のアクセス(操作)の種類と、一つ又は複数の開示条件が記憶される。アクセスの種類には、例えば参照(閲覧)、変更、追加、削除等の複数種類の操作が含まれる。
診療情報記憶部215は、当該病院が独自に管理する患者の個別データ(例えば診療情報)を記憶するために用いられる。診療情報には電子カルテのデータや検査データ、診断画像データ、処方箋データ等が含まれる。
ログ情報格納部216は、患者ユーザの診療情報に対するアクセス(操作)が行われるごとに後述する制御ユニット20で生成されるログ情報を格納するために使用される。ログ情報は、患者ユーザの診療情報に対するアクセス(操作)が行われるごとに、そのときのセッションID及びスレッドIDを記録したものである。
処理ユニット20はCPU(Central Processing Unit)を備え、この発明の一実施形態を実施するために必要な処理機能として、Webアクセス受付部201と、認証・ID連携処理部202と、アクセス制御判定部203と、リモートデータアクセス処理部204と、データ操作処理部205と、ログ出力部206を有している。これらの処理部は、何れも図示しないプログラムメモリに格納されたアプリケーション・プログラムを上記CPUに実行させることにより実現される。
Webアクセス受付部201は、ユーザ端末UT1における操作情報をユーザインタフェースユニット24を介して受け付ける処理を行う。
データ操作処理部205は、ユーザ端末UT1おいて医療従事者により他の病院公開サーバSV2〜SVnが保有する患者の診療情報に対するアクセスを要求する操作が行われた場合に、その要求をWebアクセス受付部201から受け取り、アクセス先となる患者とアクセス元となる医療従事者のアクセス先サーバにおけるアサーション情報の取得要求を認証・ID連携処理部202へ出力する。そして、認証・ID連携処理部202から上記アサーション情報が返送されると、当該アサーション情報をもとに患者の診察情報に対するアクセス要求をリモートデータアクセス処理部204へ出力する処理を行う。
認証・ID連携処理部202は、以下の処理機能を有する。
(1) ユーザ端末UT1においてログイン操作が行われた場合に連携サーバSV0へ認証要求を送信し、この要求に対し連携サーバSV0から送られる認証画面をユーザ端末UT1に表示させる。そして、この認証画面においてユーザが入力した認証に必要なデータを連携サーバSV0へ送信し、その認証結果を表す情報(認証トークン)を連携サーバSV0から受信する処理を行う。一度この認証手順が完了すると、以後連携サーバSV0への問い合わせや認証行為なしでのログイン操作、つまりシングルサインオンが可能になる。
(2) データ操作処理部205からアサーション情報の取得要求を受け取ると、当該取得要求を連携サーバSV0へ送信する。そして、この取得要求に対し連携サーバSV0からアクセス先サーバにおける仮名と属性情報を含むアサーション情報が返送されると、この返送されたアサーション情報を上記データ操作処理部205に返送する処理を行う。
アクセス制御判定部203は、上記各要求がアクセス制御情報格納部214に格納されたアクセス制御ルールに合致しているかどうかを判定する。リモートデータアクセス処理部204は、上記データ操作処理部205から患者の診察情報に対するアクセス要求を受け取った場合に、データ取得要求を通信インタフェースユニット23からネットワークNWを介してアクセス先の病院公開サーバSV2〜SVnへ送信する処理と、アクセス先の病院公開サーバSV2〜SVnから患者の診療情報が送られた場合にこの情報を通信インタフェースユニット23を介して受信する処理を行う。
ログ出力部206は、アクセス元のユーザ端末UT1から他の病院公開サーバが管理する患者の診療情報に対するアクセス要求を受信してから、当該患者の診療情報を受信するまでに、自サーバ内で実行された処理を表すセッションID、及び当該処理の実行単位を表すスレッドIDを含むログ情報を生成し、この生成されたログ情報をログ情報格納部216に記憶させる処理を行う。
(2−2)患者情報のアクセス先(紹介元)となる病院の公開サーバSV2
患者のアクセス先となる病院の病院公開サーバSV2は、図4に示すように、処理ユニット30と、記憶ユニット31と、通信インタフェースユニット33と、ユーザインタフェースユニット34とを備えている。なお、当該アクセス先となる病院公開サーバSV2が備える機能のうち、アクセス元となる病院公開サーバSV1が備える機能と同一部分については説明を省略する。
記憶ユニット32は、記憶媒体としてHDDやSSD等の随時書込み読出しが可能な不揮発性記憶媒体を使用したもので、この発明の一実施形態を実施するために必要な記憶部として、前記アクセス元の病院公開サーバSV1と同様に、患者ユーザ情報格納部311と、医療従事者情報格納部312と、ID連携情報格納部313と、アクセス制御情報格納部314と、診療情報格納部315と、ログ情報格納部316を備えている。
処理ユニット30は、CPU(Central Processing Unit)を備え、この発明の一実施形態を実施するために必要な処理機能として、Webアクセス受付部301と、認証・ID連携処理部302と、アクセス制御判定部303と、リモートデータアクセス処理部304と、データ操作処理部305と、ログ出力部306を有している。これらの処理部は、何れも図示しないプログラムメモリに格納されたアプリケーション・プログラムを上記CPUに実行させることにより実現される。
上記各処理部のうち認証・ID連携処理部302は、ユーザ端末UT1の操作によりゲストユーザの登録処理が行われた場合に、当該ゲストユーザに対し自サーバで独自のゲストユーザIDを発行してこれを医療従事者情報格納部312記憶させる処理を行う。またそれと共に、連携サーバSV0に対し仮名の発行を依頼し、この発行依頼に対し連携サーバSV0から送られたゲストユーザ用の仮名をID連携情報格納部313に上記ゲストユーザIDと関連付けて格納する処理を行う。
(動作)
次に、以上のように構成されたシステムにおいて実行されるID連携動作を、複数の実施例に分けて説明する。
(1)全ユーザに個別に仮名を発行する場合
この例は、全ユーザに個別に仮名を発行してID連携を行うもので、本発明の前提となる動作であるが、本発明の動作の理解を助けるために参考例として説明する。図5はこの参考例におけるシステムのデータ保有例を示したものである。
同図において、水野太郎医師はA病院の内科の医師、田中次郎医師はA病院の医師であるとする。患者である鈴木花子は、A病院にもB病院にも通院していると仮定する。A病院公開サーバSV1の医療従事者情報管理テーブル212には、水野太郎医師と田中次郎医師のユーザIDに関連付けて姓名や住所などの属性情報が記憶されている。患者ユーザ情報管理テーブル211には、患者である鈴木花子のユーザIDに関連付けて、姓名や住所などの属性情報が記憶されている。また、B病院の病院公開サーバSV2には、患者である鈴木花子の属性情報が患者ユーザ情報管理テーブル311に登録されている。A病院とB病院とが地域医療連携していない場合は、水野太郎医師はB病院には登録されていない。
水野太郎医師が、A病院において患者である鈴木花子の治療の参考として、B病院公開サーバSV2に保存されている診療情報を見る必要がある場合に、B病院公開サーバSV2の運用者に閲覧可能にするための情報の登録を依頼する。運用者は、B病院公開サーバSV2の医療従事者情報管理テーブル312に、水野太郎医師(ユーザID: BDoc_901)を登録する。次に連携サーバSV0が、水野太郎医師のB病院公開サーバSV2での仮名を発行してID連携情報管理テーブル112に(ユーザID: md0001,仮名: V5pw4j)を追加登録し、さらに当該仮名をB病院公開サーバSV2へ送ってそのID連携情報格納部313のID連携情報管理テーブルに水野太郎医師の仮名とユーザID(仮名: V5pw4j,ユーザID: BDoc_901)を追加登録することで、個別ユーザIDを流通させない、仮名を用いたID連携を可能にする。
さらに、B病院公開サーバSV2のアクセス制御情報管理テーブルに、資格が医師、組織がA病院で内部組織が内科であるユーザに、鈴木花子(ユーザID: BPat_001)の診療情報の閲覧を許可する、というアクセス制御ルールを設定する。これにより、A病院にいる水野太郎医師が、B病院公開サーバSV2に保存されている鈴木花子の診療情報を閲覧できるようになる。
ところが、このようなすべての医療従事者に対し仮名を発行して管理する方式では、地域連携しているすべての病院公開サーバSV1〜SVn及び連携サーバSV0に対して、医療従事者のユーザID及び仮名を登録しなければならず、地域連携する病院及び医療従事者が多くなればなるほど、登録や維持管理の手間が膨大となってしまう。
(2)ゲストユーザ用の仮名方式を用いた場合(実施例1)
実施例1は、ゲストユーザ用の仮名を用いてID連携を行う方式である。各病院公開サーバに、地域連携している他の病院に所属する医療従事者をゲストユーザと定義してこのゲストユーザ用の仮名を登録しておき、ある病院の医療従事者が別の病院の公開サーバに保存されている患者の診療情報を閲覧するときに、アクセス元の医療従事者の仮名を、アクセス先となる病院のゲストユーザ用の仮名に置き換えることにより、病院公開サーバ間での医療従事者のID連携を行うようにしたものである。
図6は、ゲストユーザ用の仮名方式を用いた場合の各サーバにおけるデータ保有例を示すものである。また図9及び図10は実施例1における各サーバの処理手順と処理内容を示すフローチャートである。
B病院公開サーバSV2に格納されている患者の診療情報を、当該患者の紹介先となるA病院公開サーバSV1から閲覧可能にするために、B病院公開サーバのSV2の運用者は、ユーザ端末UT2を操作してB病院公開サーバSV2の医療従事者情報管理テーブルに図6に示すようにゲスト医師(ユーザID: BDoc_gst)を登録する。そして、連携サーバSV0に対し仮名の発行要求を送る。
これに対し連携サーバSV0は、B病院ゲストユーザ用のシステム共通ユーザIDと仮名を発行し、この発行されたユーザID(mdg00b)と仮名(f6SmF9)を図6に示すように自サーバSV0内のID連携情報管理テーブルに追加登録する。またそれと共に、B病院公開サーバSV2のID連携情報管理テーブルに、上記発行されたゲストユーザ用の仮名(f6SmF9)をユーザID(BDoc_gst)と関連付けて追加登録する。さらに、B病院公開サーバSV2のアクセス制御情報管理テーブルには、「資格が医師、組織がA病院で内部組織が内科であるユーザに、鈴木花子(ユーザID: BPat_001)の診療情報の閲覧を許可する」というアクセス制御ルールを設定する。
さて、この状態でA病院に所属する水野太郎医師が、B病院公開サーバSV2に保存されている鈴木花子の診療情報を閲覧するために、自身のユーザ端末UT1からA病院公開サーバSV1に対し閲覧依頼を送信したとする。A病院公開サーバSV1は、上記閲覧依頼をWebアクセス受付部201で受信すると、図9に示すようにデータ操作処理部205に対しデータ取得処理を依頼する。データ操作処理部205は、患者である鈴木花子と水野太郎医師のアサーションを認証・ID連携処理部202に要求する。
認証・ID連携処理部202は、上記患者である鈴木花子と水野太郎医師のA病院公開サーバSV1おける仮名(Mw0qJZ)、(AgYe6f)をID連携情報管理テーブルから取得する。そして、この取得したA病院公開サーバSV1おける仮名(Mw0qJZ)、(AgYe6f)を含むアサーション取得要求を連携サーバSV0へ順次送信し、連携サーバSV0から上記鈴木花子と水野太郎医師のB病院公開サーバSV1おけるアサーション情報を取得する。
例えば、A病院公開サーバSV1の認証・ID連携処理部202は、図9に示すように先ず鈴木花子のA病院公開サーバSV1おける仮名(Mw0qJZ)を含むアサーション取得要求を連携サーバSV0へ送信する。連携サーバSV0は認証・ID連携処理部102の制御の下、上記ID連携情報管理テーブルから上記仮名(Mw0qJZ)に関連付けられた鈴木花子の共通ユーザID(mp0001)を取得する。そして、この共通ユーザIDをキーにID連携情報管理テーブルから鈴木花子のB病院公開サーバSV2における仮名(9d5AQL)を取得し、この取得した仮名を含むアサーション情報を要求元のA病院公開サーバSV1へ返送する。
次に、A病院公開サーバSV1の認証・ID連携処理部202は、水野太郎医師のA病院公開サーバSV1おける仮名(AgYe6f)を含むアサーション取得要求を連携サーバSV0へ送信する。連携サーバSV0は、認証・ID連携処理部102の制御の下で、ID連携情報管理テーブルから上記仮名(AgYe6f)に関連付けられた水野太郎医師の共通ユーザID(md0001)を取得する。そして、この共通ユーザIDをキーにID連携情報管理テーブルから水野太郎医師のB病院公開サーバSV2における仮名の取得を試みる。
しかし、水野太郎医師のB病院公開サーバSV2における仮名は登録されていない。そこで、ユーザ情報管理テーブルから上記共通ユーザIDに関連付けられた水野太郎医師の属性情報を読み出し、この読み出した水野太郎医師の属性情報を変換ルール設定ファイル記憶部12に格納された変換ルール設定ファイルと照合する。そして、属性情報と合致する変換ルールが見つかると、ID連携情報管理テーブルからゲストユーザ用の仮名を取得する。
例えば、いま水野太郎医師の属性情報が図6に示すように所属組織=A病院、内部組織=内科、保有資格=医師であり、変換ルール設定ファイルの内容が図8に示すものだったとすると、水野太郎医師の属性情報は変換ルール1に合致する。このため、ID連携情報管理テーブルからゲストユーザ用の仮名である“f6SmF9”を取得する。
認証・ID連携処理部102は、上記取得されたゲストユーザ用の仮名(f6SmF9)を利用して水野太郎医師のB病院公開サーバSV2用のアサーション情報を作成し、A病院公開サーバSV1に返送する。
図8について補足説明をする。上記例では水野太郎医師の属性情報が変換ルール設定ファイルの変換ルール1と完全に合致する例を取り上げて説明した。しかし、この合致については種々の設定が可能である。
図8においては、変換ルール2は組織と資格は記載があるが、内部組織は空白となっている。また変換ルール3は、資格は1つのみ属性が記載されているが、組織と内部組織は複数の属性を指定している。空白の定義には2通りが考えられる。1つは「空白という値を持っている」という扱いにするものである。変換ルール2では、内部組織は空白になっているため、内科の水野医師は合致せず、内部組織に属さない田中医師は合致する、と見なす。もう1つは、「特に規定しない」という扱いにするものである。この場合変換ルール2は、「内部組織は問わない」という解釈となる。このため、水野医師も田中医師も合致すると見なす。
また、これとは別に、ユーザが複数の属性(資格、組織、内部組織)を持っている場合も、2つの判定手法が考えられる。1つは、ユーザの属性とルールの属性がすべて合致したときのみ許可するというもの、もう1つは、複数の属性のうちのどれかが合致すればよいというものである。例えば、佐藤医師がA病院でもB病院でも内科かつ小児科に属しているが、長沼医師はB病院の小児科のみに属しているとする。変換ルール3では、前者の判定手法であれば佐藤医師のみ合致し、後者の判定手法であれば佐藤医師も長沼医師も合致することになる。
さらに、図8では資格、組織及び内部組織の3つの属性に基づき、変換ルールとの合致を判定するようにしたが、判定には他の属性を用いることも可能である。ユーザが認証したときの認証方式(ワンタイムパスワード方式なのか、生体認証なのか等)や、アクセス元の端末のIPアドレスやドメインを示す情報を含めてもよい。また、アクセス先のサーバ情報を用いて、特定のサーバのみ許可するといったルールも作成することができる。さらに、これらの情報をいろいろと組み合わせて、AND条件やOR条件などを用いて、変換ルールを作成してもよい。
以上述べたように、図8に関する説明はあくまでも一例であり、この記載に限定されるものではない。
連携サーバSV0から、アクセス先となる鈴木花子のB病院公開サーバSV2におけるアサーション情報と、アクセス元となる水野太郎医師のB病院公開サーバSV2におけるアサーション情報が返送されると、A病院公開サーバSV1は上記各アサーション情報を認証・ID連携処理部202からデータ操作処理部205に返却する。データ操作処理部205はリモートデータアクセス処理部204に、B病院公開サーバSV2に保存されている鈴木花子の診療情報の閲覧を要求する。このとき、リモートデータアクセス処理部204には、上記閲覧要求と共に鈴木花子及び水野太郎医師のアサーション情報も送付する。リモートデータアクセス処理部204は、B病院公開サーバSV2へデータの取得要求を送信する。
B病院公開サーバSV2は、上記データ取得要求とアサーション情報を受信すると、図10に示すようにデータ操作処理部305から認証・ID連携処理部302に上記アサーション情報を渡す。認証・ID連携処理部302は、鈴木花子のアサーション情報から仮名(9d5AQL)を抽出し、この仮名(9d5AQL)をもとにID連携情報管理テーブルからユーザID(BPat_001)を取得する。続いて、水野太郎医師のアサーション情報から仮名(f6SmF9)を抽出し、この仮名(f6SmF9)をもとにID連携情報管理テーブルからゲスト医師のユーザID(BDoc_gst)を取得する。そして、この取得された鈴木花子のユーザID(BPat_001)とゲスト医師のユーザID(BDoc_gst)をデータ操作処理部305に返却する。
次にデータ操作処理部305は、鈴木花子の診療情報に対するアクセスが可能かどうかの判定をアクセス制御判定部303に依頼する。アクセス制御判定部303は、前の処理で取得された鈴木花子のユーザID(BPat_001)と、水野太郎医師のアサーション情報から得られた資格=医師、所属組織=A病院、内部組織=内科を、アクセス制御情報管理テーブルに記憶されたアクセス制御ルールと照合し、一致すると上記診療情報へのアクセスが可能と判断してその結果をデータ操作処理部305に返却する。
上記アクセスが可能であるとの判定結果を受け取るとデータ操作処理部305は、診療情報格納部315から鈴木花子の診療情報を読み出して、リモートデータアクセス処理部304に渡す。リモートデータアクセス処理部304は、上記読み出された鈴木花子の診療情報をA病院公開サーバSV1のデータ操作処理部205に結果を渡す。データ操作処理部205はWebアクセス受付部201に結果を渡し、Webアクセス受付部201からユーザ端末UT1に対して鈴木花子の診療情報を送りディスプレイ等に表示させる。
かくして、アクセス先のB病院公開サーバSV2では、アクセス元の水野太郎医師の個別ユーザIDと仮名を用いず、代わりにゲスト医師の仮名を用いたID連携が行われ、これにより病院公開サーバSV1,SV2間での鈴木花子の診療情報の閲覧が可能となる。
ところで、以上述べた一連のID連携処理と診察情報の閲覧処理が終了すると、連携サーバSV0、アクセス元のA病院公開サーバSV1及びアクセス先のB病院公開サーバSV2はそれぞれログ出力部106,206,306により、上記一連のID連携処理と診察情報の閲覧処理の過程で使用したセッションのID及びスレッドのIDを時系列で配列したログ情報を作成し、この作成したログ情報をそれぞれログ情報格納部114,216,316に格納する。
このとき、セッションIDはWebサイトの操作で1つ割り当てられる。このため、ゲスト医師の仮名はA病院に所属する複数の医療従事者によって使われる可能性があるが、医療従事者ごとにセッションIDが異なるため、上記ログ情報からどの医療従事者が操作したものかを区別することができる。また、スレッドIDはどの順番で処理が行われたのかを判断するのに用いられる。このため、アクセス元及びアクセス先となる各病院公開サーバで作成されたログ情報を見ることで、誰がどの操作をしたかを順を追って判定することが可能となる。
(3)一時的に払い出された仮名を使用した場合(実施例2)
実施例2は、一時的に払い出された仮名を使用してID連携を行う方式である。各病院公開サーバでは、地域連携している他の病院に所属する医療従事者のためのユーザIDを一切登録しない。そして、アクセス元となる病院公開サーバからアクセス先となる病院公開サーバにおける医療従事者のアサーションを要求された場合に、連携サーバSV0がアクセス先となる病院公開サーバにおける医療従事者のために一時的に仮名を発行し、アクセス元の医療従事者の仮名を上記一時的に発行された仮名に置換することにより病院公開サーバ間での医療従事者のID連携を行うようにしたものである。
図7は、一時的に払い出された仮名を使用してID連携を行う方式を適用した場合の各サーバにおけるデータ保有例を示すものである。また図11及び図12は実施例2における各サーバの処理手順と処理内容を示すフローチャートである。
この実施例2では、一時的に仮名が払い出される方式を採用しているため、B病院公開サーバSV2の運用者は図6に示したように医療従事者情報管理テーブル及びID連携情報管理テーブルにユーザ名及びそのユーザIDの登録を必要としない。但し、B病院公開サーバSV2に保存された診療情報に対するA病院に所属する医療従事者からのアクセスの可否を判断するために、アクセス制御情報管理テーブルに「資格が医師、組織がA病院で内部組織が内科であるユーザに、鈴木花子(ユーザID:BPat_001)の診療情報の閲覧を許可する」というアクセス制御ルールを設定する。
さて、この状態でA病院に所属する水野太郎医師が、B病院公開サーバSV2に保存されている鈴木花子の診療情報を閲覧するために、自身のユーザ端末UT1からA病院公開サーバSV1に対し閲覧依頼を送信したとする。A病院公開サーバSV1は、上記閲覧依頼をWebアクセス受付部201で受信すると、図11に示すようにデータ操作処理部205に対しデータ取得処理を依頼する。データ操作処理部205は、患者である鈴木花子と水野太郎医師のアサーションを認証・ID連携処理部202に要求する。
認証・ID連携処理部202は、上記患者である鈴木花子と水野太郎医師のA病院公開サーバSV1おける仮名(Mw0qJZ)、(AgYe6f)をID連携情報管理テーブルから取得する。そして、この取得したA病院公開サーバSV1おける仮名(Mw0qJZ)、(AgYe6f)を含むアサーション取得要求を連携サーバSV0へ順次送信し、連携サーバSV0から上記鈴木花子と水野太郎医師のB病院公開サーバSV1おけるアサーション情報を取得する。
例えば、A病院公開サーバSV1の認証・ID連携処理部202は、図11に示すように先ず鈴木花子のA病院公開サーバSV1おける仮名(Mw0qJZ)を含むアサーション取得要求を連携サーバSV0へ送信する。連携サーバSV0は認証・ID連携処理部102の制御の下、上記ID連携情報管理テーブルから上記仮名(Mw0qJZ)に関連付けられた鈴木花子の共通ユーザID(mp0001)を取得する。そして、この共通ユーザIDをキーにID連携情報管理テーブルから鈴木花子のB病院公開サーバSV2における仮名(9d5AQL)を取得し、この取得した仮名を含むアサーション情報を要求元のA病院公開サーバSV1へ返送する。
次に、A病院公開サーバSV1の認証・ID連携処理部202は、水野太郎医師のA病院公開サーバSV1おける仮名(AgYe6f)を含むアサーション取得要求を連携サーバSV0へ送信する。連携サーバSV0は、認証・ID連携処理部102の制御の下で、ID連携情報管理テーブルから上記仮名(AgYe6f)に関連付けられた水野太郎医師の共通ユーザID(md0001)を取得する。そして、この共通ユーザIDをキーにID連携情報管理テーブルから水野太郎医師のB病院公開サーバSV2における仮名の取得を試みる。
しかし、水野太郎医師のB病院公開サーバSV2における仮名は登録されていない。そこで、ユーザ情報管理テーブルから上記共通ユーザIDに関連付けられた水野太郎医師の属性情報を読み出し、この読み出した水野太郎医師の属性情報を変換ルール設定ファイル記憶部12に格納された変換ルール設定ファイルと照合する。例えば、いま水野太郎医師の属性情報が図7に示すように所属組織=A病院、内部組織=内科、保有資格=医師であり、変換ルール設定ファイルの内容が図8に示すものだったとすると、水野太郎医師の属性情報は変換ルール1に合致する。そして、このように属性情報と合致する変換ルールが見つかると、一時的に仮名を発行し、この発行した仮名を用いて水野太郎医師のB病院公開サーバSV2用のアサーション情報を作成し、A病院公開サーバSV1に返送する。
なお、図8に示した変換ルールの使用法については実施例1で述べた通りなので、ここでの説明は省略する。
連携サーバSV0から、アクセス先となる鈴木花子のB病院公開サーバSV2におけるアサーション情報と、アクセス元となる水野太郎医師のB病院公開サーバSV2におけるアサーション情報が返送されると、A病院公開サーバSV1は上記各アサーション情報を認証・ID連携処理部202からデータ操作処理部205に返却する。データ操作処理部205はリモートデータアクセス処理部204に、B病院公開サーバSV2に保存されている鈴木花子の診療情報の閲覧を要求する。このとき、リモートデータアクセス処理部204には、上記閲覧要求と共に鈴木花子及び水野太郎医師のアサーション情報も送付する。リモートデータアクセス処理部204は、B病院公開サーバSV2へデータの取得要求を送信する。
B病院公開サーバSV2は、上記データ取得要求とアサーション情報を受信すると、図12に示すようにデータ操作処理部305から認証・ID連携処理部302に上記アサーション情報を渡す。認証・ID連携処理部302は、鈴木花子のアサーション情報から仮名(9d5AQL)を抽出し、この仮名(9d5AQL)をもとにID連携情報管理テーブルからユーザID(BPat_001)を取得する。続いて、水野太郎医師のアサーション情報から属性情報を抽出し、この抽出した水野太郎医師の属性情報を上記取得した鈴木花子のユーザID(BPat_001)と共にデータ操作処理部305に返却する。
次にデータ操作処理部305は、鈴木花子の診療情報に対するアクセスが可能かどうかの判定をアクセス制御判定部303に依頼する。アクセス制御判定部303は、前の処理で取得された鈴木花子のユーザID(BPat_001)と、水野太郎医師のアサーション情報から抽出した資格=医師、所属組織=A病院、内部組織=内科を、アクセス制御情報管理テーブルに記憶されたアクセス制御ルールと照合する。そして、属性がアクセス制御ルールと一致すると、上記診療情報へのアクセスが可能と判断してその結果をデータ操作処理部305に返却する。
上記アクセスが可能であるとの判定結果を受け取るとデータ操作処理部305は、診療情報格納部315から鈴木花子の診療情報を読み出して、リモートデータアクセス処理部304に渡す。リモートデータアクセス処理部304は、上記読み出された鈴木花子の診療情報をA病院公開サーバSV1のデータ操作処理部205に結果を渡す。データ操作処理部205はWebアクセス受付部201に結果を渡し、Webアクセス受付部201からユーザ端末UT1に対して鈴木花子の診療情報を送りディスプレイ等に表示させる。
かくして、アクセス元の水野太郎医師の個別ユーザIDと仮名は勿論のこと、ゲスト医師のユーザID及び仮名も用いず、一時的に発行される仮名を用いたID連携が行われ、これにより病院公開サーバSV1,SV2間での鈴木花子の診療情報の閲覧が可能となる。
また、以上述べた一連のID連携処理と診察情報の閲覧処理が終了すると、連携サーバSV0、アクセス元のA病院公開サーバSV1及びアクセス先のB病院公開サーバSV2はそれぞれログ出力部106,206,306により、上記一連のID連携処理と診察情報の閲覧処理の過程で使用したセッションのID及びスレッドのIDを時系列で配列したログ情報を作成し、この作成したログ情報をそれぞれログ情報格納部114,216,316に格納する。
このとき、ゲストユーザ用の仮名を用いてユーザ認証を行う方法と同じく、各サーバにおいて実施される各々の処理をログ情報として出力する際に、セッションIDとスレッドIDも併せて出力することで、どの医療従事者がどの操作を実施したかを判別することができる。この方法以外に、連携サーバSV0のログ情報として、医療従事者のユーザIDと一時的に払い出された仮名とを出力する方法がある。B病院公開サーバSV2のログ情報格納部316には、一時的に払い出された仮名のログ情報が保存されるので、これを連携サーバSV0のログ情報と付き合わせることで、どの医療従事者がどの操作を実施したかを判別することができる。
(実施形態の効果)
以上詳述したように一実施形態では、各病院公開サーバSV1〜SVnに、地域連携している他の病院に所属する医療従事者をゲストユーザと定義し、連携サーバSV0により上記ゲストユーザに対し仮名を発行して登録しておき、ある病院の医療従事者が別の病院の公開サーバに保存されている患者の診療情報を閲覧する際に、アクセス元の医療従事者の仮名をアクセス先となる病院のゲストユーザ用の仮名に置き換えることにより、病院公開サーバ間での医療従事者のID連携を行うようにしている。または、連携サーバSV0が一時的に仮名を発行して、アクセス元の医療従事者の仮名を上記一時的に発行された仮名に置き換えることにより、病院公開サーバ間での医療従事者のID連携を行うようにしている。
したがって、連携サーバSV0が管理する仮名の数を減らすことが可能となり、これにより仮名とそれに紐付けられるユーザIDの維持管理に要する負荷を軽減することが可能となる。例えば、連携サーバSV0がすべてのユーザIDに対し仮名を発行しこれを維持管理する場合には、ユーザ数×連携対象の病院公開サーバ数に相当する数の仮名を維持管理する必要があったが、一実施形態ではユーザ数+(連携対象の病院公開サーバ数×変換ルールで定義される属性数)となり、大幅に少なくすることができる。
また、病院公開サーバSV1〜SVnごとにゲストユーザを定義することで、システムを使うかどうかわからないユーザのユーザIDを全ての病院公開サーバSV1〜SVnが管理する必要がなくなる。このため、システムを使用しないユーザのIDの漏洩を未然に防止することが可能となり、これによりユーザIDの管理に対するセキュリティを高めることができる。
さらに、連携サーバSV0において、仮名の変換の可否を判定するための変換ルール設定ファイルが用意され、アクセス元ユーザの属性情報が当該変換ルールを満たすか否かが判定される。そして、属性情報が変換ルールを満たすと判定された場合にのみアクセス元ユーザ用の仮名がゲストユーザの仮名に変換される。このため、予め設定した属性情報を持つユーザ以外はゲストユーザとして認定しないようにすることができ、これにより例えば予め定めた組織に属しかつ適切な資格を有するユーザだけがゲストユーザとしてデータアクセスを行うことが可能となる。
さらに、病院公開サーバSV1〜SVnおいて、患者ごとにそのユーザIDに関連付けて当該患者の診療情報に対するアクセス制御ルールが設定され、データアクセス要求を受信した場合に、アクセス元ユーザの属性情報が上記アクセス制御ルールを満たすと判定された場合にのみ、上記データアクセス要求により指定された患者の診療情報に対するアクセス処理が実行される。このため、患者ごとに設定したその診療情報の開示条件を満たすアクセス元ユーザに対してのみ、当該診療情報が開示されることになり、患者の診療情報に対しアクセス可能な医療従事者を適切に制限することができる。
さらに、連携サーバSV0、アクセス元の病院公開サーバSV1及びアクセス先の病院公開サーバSV2では、患者の診療情報に対するアクセス処理が行われるごとに、そのセッションID及びスレッドIDを含むログ情報が生成されて記憶される。このため、上記患者の診療情報に対するアクセスが行われた場合に、どのユーザがどの患者の個別情報に対しどのようなアクセスを行ったかを、上記記憶されたログ情報のセッション情報及びスレッド情報を追跡することで特定することが可能となる。
[他の実施形態]
前記一実施形態では、複数の病院公開サーバSV1〜SVnを通信ネットワークNWを介して連携サーバSV0に接続し、これにより紹介元と紹介先の病院間で患者の診療情報の閲覧を可能にする場合を例にとって説明した。しかし、これに限らず、複数の学校のサーバを連携サーバを介して接続することにより、例えば転校した生徒に関する情報を閲覧可能としてもよい。また、企業の工場や営業所、関連会社等のサーバを連携サーバを介して接続することにより、例えば異動又は転籍した従業員や社員に関する情報を閲覧可能としてもよい。
その他、連携サーバ及び各データサーバの構成やその処理手順及び処理内容、連携用ユーザIDや通信識別子の構成等についても、この発明の要旨を逸脱しない範囲で種々変形して実施可能である。
要するにこの発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
SV0…連携サーバ、SV1〜SVn…病院公開サーバ、NW…通信ネットワーク、UT0…運用者端末、UT1〜UTn…ユーザ端末、10,20,30…処理ユニット、11,21,31…記憶ユニット、12…変換ルール設定ファイル格納部、13,23,33…通信インタフェースユニット、14,24,34…ユーザインタフェースユニット、101,201,301…Webアクセス受付部、102,202,302…認証・ID連携処理部、103,203,303…アクセス制御判定部、104,204,30…リモートデータアクセス処理部、105,205,305…データ操作処理部、106,206,306…ログ出力部、111…ユーザ情報格納部、112,213,313…ID連携情報格納部、113,214,314…アクセス制御情報格納部、114,216,316…ログ情報格納部、211,311…患者ユーザ情報格納部、212,312…医療従事者情報格納部、215,315…診療情報格納部。

Claims (7)

  1. 管理対象のユーザの各々に対しその個別情報及び個別ユーザIDを独自に管理する第1及び第2のデータサーバと、これら第1及び第2のデータサーバと通信ネットワークを介して通信可能な連携サーバとを具備する情報管理システムであって、
    前記第1及び第2のデータサーバは、
    自サーバ以外のデータサーバが管理するユーザ群をゲストユーザと定義して、このゲストユーザに対しゲストユーザIDを発行し記憶する手段を備え、
    前記連携サーバは、
    前記管理対象ユーザ及びゲストユーザについて、当該各ユーザをシステム全体で共通に管理するための共通ユーザIDを発行すると共に、前記各ユーザについて自サーバが第1及び第2のデータサーバと個別に通信を行うための通信用識別子を発行し、前記発行された共通ユーザIDと通信用識別子とを相互に関連付けた第1の連携情報を生成して記憶する手段を備え、
    前記第1及び第2のデータサーバは、
    前記管理対象ユーザ及びゲストユーザについて前記連携サーバにより発行された通信用識別子を当該連携サーバから受信する手段と、
    前記受信された通信用識別子と、前記各ユーザについて自サーバが独自に管理する個別ユーザID及びゲストユーザIDとを相互に関連付けた第2の連携情報を生成して記憶する手段と
    を備え、
    前記第1のデータサーバで管理されているユーザが前記第2のデータサーバで管理されている他のユーザの個別情報に対しアクセスする際に、
    前記連携サーバは、前記第1のデータサーバから送られるアクセス元ユーザ及びアクセス先となる他のユーザに関するアサーション取得要求に応じて、第2のデータサーバで定義されたゲストユーザ及びアクセス先となる他のユーザに対しそれぞれ発行された通信用識別子を前記第1の連携情報から検索し、当該検索された各通信用識別子を含むアサーション情報を取得要求元の第1のデータサーバへ返送する通信用識別子変換処理を行い、
    前記第1のデータサーバは、前記他のユーザの個別情報に対するデータアクセス要求を、前記連携サーバから返送されたアサーション情報と共に第2のデータサーバへ送信し、
    前記第2のデータサーバは、前記第1のデータサーバから送られたデータアクセス要求及びアサーション情報を受信すると、当該受信されたアサーション情報に含まれる各通信用識別子をもとに、ゲストユーザID及びアクセス先ユーザの個別ユーザIDを前記第2の連携情報から検索し、当該検索された各ユーザIDと前記受信されたアサーション情報とに基づいて前記アクセス先ユーザの個別情報に対するアクセス処理を実行する
    ことを特徴とする情報管理システム。
  2. 前記連携サーバは、前記通信用識別子の変換の可否を判定するための変換ルールを記憶する手段をさらに備え、前記第1のデータサーバから送られたアサーション取得要求に含まれるアクセス元ユーザの属性情報が前記記憶された変換ルールを満たすか否かを判定し、変換ルールを満たすと判定された場合に、前記第2のデータサーバのゲストユーザについて発行された通信用識別子を、前記記憶された第1の連携情報から検索することを特徴とする請求項1記載の情報管理システム。
  3. 前記第2のデータサーバは、管理対象のユーザごとにその個別ユーザIDに関連付けて当該管理対象ユーザの個別情報に対するアクセス条件を記憶する手段を備え、前記データアクセス要求を受信した場合に、当該データアクセス要求と共に受信したアサーション情報に含まれるアクセス元ユーザの属性情報が前記記憶されたアクセス条件を満たすか否かを判定し、アクセス条件を満たすと判定された場合に、前記データアクセス要求により指定された管理対象ユーザの個別情報に対するアクセス処理を実行することを特徴とする請求項1又は2記載の情報管理システム。
  4. 前記第1及び第2のデータサーバ、及び前記連携サーバの各々は、前記アサーション取得要求の発生から管理対象ユーザの個別情報に対するアクセス処理の終了までに自サーバ内で実行された処理を表すセッション情報、及び当該処理の実行単位を表すスレッド情報を含むログ情報を生成して記憶する手段を、さらに備えることを特徴とする請求項3記載の情報管理システム。
  5. 管理対象のユーザの各々に対しその個別情報及び個別ユーザIDを独自に管理する第1及び第2のデータサーバと、これら第1及び第2のデータサーバと通信ネットワークを介して通信可能な連携サーバとを具備する情報管理システムであって、
    前記連携サーバは、
    前記管理対象のユーザについて、当該ユーザをシステム全体で共通に管理するための共通ユーザIDを発行すると共に、前記ユーザについて自サーバが第1及び第2のデータサーバと個別に通信を行うための通信用識別子を発行し、前記発行された共通ユーザIDと通信用識別子とを相互に関連付けた第1の連携情報を生成して記憶する手段を備え、
    前記第1及び第2のデータサーバは、
    前記管理対象のユーザについて前記連携サーバにより発行された通信用識別子を当該連携サーバから受信する手段と、
    前記受信された通信用識別子と、前記ユーザについて自サーバが独自に管理する個別ユーザIDとを相互に関連付けた第2の連携情報を生成して記憶する手段と
    を備え、
    前記第1のデータサーバで管理されているユーザが前記第2のデータサーバで管理されている他のユーザの個別情報に対しアクセスする際に、
    前記連携サーバは、前記第1のデータサーバから送られるアクセス元ユーザ及びアクセス先となる他のユーザに関するアサーション取得要求に応じて、第2のデータサーバにおけるアクセス先となる他のユーザについて発行された通信用識別子を前記第1の連携情報から検索すると共に、前記アクセス元ユーザに対し通信用識別子を一時的に発行し、当該検索及び発行された通信用識別子を含むアサーション情報を取得要求元の第1のデータサーバへ返送する通信用識別子の変換処理を行い、
    前記第1のデータサーバは、前記他のユーザの個別情報に対するデータアクセス要求を、前記連携サーバから返送されたアサーション情報と共に第2のデータサーバへ送信し、
    前記第2のデータサーバは、前記第1のデータサーバから送られたデータアクセス要求及びアサーション情報を受信すると、当該受信されたアサーション情報に含まれる各通信用識別子をもとにアクセス先ユーザの個別ユーザIDを前記第2の連携情報から検索し、当該検索されたユーザIDと前記受信されたアサーション情報とに基づいて前記アクセス先ユーザの個別情報に対するアクセス処理を実行する
    ことを特徴とする情報管理システム。
  6. 管理対象のユーザの各々に対しその個別情報及び個別ユーザIDを独自に管理する第1及び第2のデータサーバと、これら第1及び第2のデータサーバと通信ネットワークを介して通信可能な連携サーバとを具備する情報管理システムが実行するデータ連携方法であって、
    前記第1及び第2のデータサーバが、自サーバ以外のデータサーバが管理するユーザ群をゲストユーザと定義し、このゲストユーザに対しゲストユーザIDを発行して自サーバのID連携用データ記憶部に記憶させる過程と、
    前記連携サーバが、前記管理対象ユーザ及びゲストユーザについて、当該各ユーザをシステム全体で共通に管理するための共通ユーザIDを発行すると共に、前記各ユーザについて自サーバが第1及び第2のデータサーバと個別に通信を行うための通信用識別子を発行し、前記発行された共通ユーザIDと通信用識別子とを相互に関連付けた第1の連携情報を生成して、自サーバのID連携用データ記憶部に記憶させる過程と、
    前記第1及び第2のデータサーバが、前記管理対象ユーザ及びゲストユーザについて前記連携サーバにより発行された通信用識別子を当該連携サーバから受信する過程と、
    前記第1及び第2のデータサーバが、前記受信された通信用識別子と、前記各ユーザについて自サーバが独自に管理する個別ユーザID及びゲストユーザIDとを相互に関連付けた第2の連携情報を生成して自サーバのID連携用データ記憶部に記憶させる過程と
    を具備し、
    前記第1のデータサーバで管理されているユーザが前記第2のデータサーバで管理されている他のユーザの個別情報に対しアクセスする際に、
    前記連携サーバが、前記第1のデータサーバから送られるアクセス元ユーザ及びアクセス先となる他のユーザに関するアサーション取得要求に応じて、第2のデータサーバで定義されたゲストユーザ及びアクセス先となる他のユーザに対しそれぞれ発行された通信用識別子を前記第1の連携情報から検索し、当該検索された各通信用識別子を含むアサーション情報を取得要求元の第1のデータサーバへ返送する通信用識別子変換処理を行い、
    前記第1のデータサーバが、前記他のユーザの個別情報に対するデータアクセス要求を、前記連携サーバから返送されたアサーション情報と共に第2のデータサーバへ送信し、
    前記第2のデータサーバが、前記第1のデータサーバから送られたデータアクセス要求及びアサーション情報を受信すると、当該受信されたアサーション情報に含まれる各通信用識別子をもとに、ゲストユーザID及びアクセス先ユーザの個別ユーザIDを前記第2の連携情報から検索し、当該検索された各ユーザIDと前記受信されたアサーション情報とに基づいて前記アクセス先ユーザの個別情報に対するアクセス処理を実行する
    ことを特徴とするデータ連携方法。
  7. 管理対象のユーザの各々に対しその個別情報及び個別ユーザIDを独自に管理する第1及び第2のデータサーバと、これら第1及び第2のデータサーバと通信ネットワークを介して通信可能な連携サーバとを具備する情報管理システムが実行するデータ連携方法であって、
    前記連携サーバが、前記管理対象のユーザについて、当該ユーザをシステム全体で共通に管理するための共通ユーザIDを発行すると共に、前記ユーザについて自サーバが第1及び第2のデータサーバと個別に通信を行うための通信用識別子を発行し、前記発行された共通ユーザIDと通信用識別子とを相互に関連付けた第1の連携情報を生成して自サーバのID連携用データ記憶部に記憶させる過程と、
    前記第1及び第2のデータサーバが、前記管理対象のユーザについて前記連携サーバにより発行された通信用識別子を当該連携サーバから受信する過程と、
    前記第1及び第2のデータサーバが、前記受信された通信用識別子と、前記ユーザについて自サーバが独自に管理する個別ユーザIDとを相互に関連付けた第2の連携情報を生成して、自サーバのID連携用データ記憶部に記憶させる過程と
    を具備し、
    前記第1のデータサーバで管理されているユーザが前記第2のデータサーバで管理されている他のユーザの個別情報に対しアクセスする際に、
    前記連携サーバが、前記第1のデータサーバから送られるアクセス元ユーザ及びアクセス先となる他のユーザに関するアサーション取得要求に応じて、第2のデータサーバにおけるアクセス先となる他のユーザについて発行された通信用識別子を前記第1の連携情報から検索すると共に、前記アクセス元ユーザに対し通信用識別子を一時的に発行し、当該検索及び発行された通信用識別子を含むアサーション情報を取得要求元の第1のデータサーバへ返送する通信用識別子の変換処理を行い、
    前記第1のデータサーバが、前記他のユーザの個別情報に対するデータアクセス要求を、前記連携サーバから返送されたアサーション情報と共に第2のデータサーバへ送信し、
    前記第2のデータサーバが、前記第1のデータサーバから送られたデータアクセス要求及びアサーション情報を受信すると、当該受信されたアサーション情報に含まれる各通信用識別子をもとにアクセス先ユーザの個別ユーザIDを前記第2の連携情報から検索し、当該検索されたユーザIDと前記受信されたアサーション情報とに基づいて前記アクセス先ユーザの個別情報に対するアクセス処理を実行する
    ことを特徴とするデータ連携方法。
JP2013235439A 2013-11-13 2013-11-13 情報管理システムとそのデータ連携方法 Active JP6078459B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013235439A JP6078459B2 (ja) 2013-11-13 2013-11-13 情報管理システムとそのデータ連携方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013235439A JP6078459B2 (ja) 2013-11-13 2013-11-13 情報管理システムとそのデータ連携方法

Publications (2)

Publication Number Publication Date
JP2015095185A JP2015095185A (ja) 2015-05-18
JP6078459B2 true JP6078459B2 (ja) 2017-02-08

Family

ID=53197524

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013235439A Active JP6078459B2 (ja) 2013-11-13 2013-11-13 情報管理システムとそのデータ連携方法

Country Status (1)

Country Link
JP (1) JP6078459B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6819335B2 (ja) 2017-02-09 2021-01-27 富士通株式会社 パーソナルデータ提供システム、パーソナルデータ提供方法及び情報処理装置
JP2019036221A (ja) * 2017-08-19 2019-03-07 栗原 智之 医療連携システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4068125B2 (ja) * 2007-02-01 2008-03-26 株式会社日立製作所 データアクセス方法および計算機システム
JP4977545B2 (ja) * 2007-07-25 2012-07-18 パナソニック株式会社 機器管理システム
JP5587238B2 (ja) * 2011-04-12 2014-09-10 日本電信電話株式会社 認証システム及び認証方法
JP5439443B2 (ja) * 2011-07-26 2014-03-12 日本電信電話株式会社 情報管理システムとそのデータ連携操作方法、プログラム

Also Published As

Publication number Publication date
JP2015095185A (ja) 2015-05-18

Similar Documents

Publication Publication Date Title
JP5669250B2 (ja) 情報アクセス制御システムとそのサーバ装置及び情報アクセス制御方法
KR102170892B1 (ko) 블록체인 기반의 phr 플랫폼 서버 운영 방법 및 phr 플랫폼 서버 운영 시스템
JP4861847B2 (ja) 診療情報配信装置
JP4904109B2 (ja) 読影データ管理装置及び読影データ管理方法
JP2004133727A (ja) 医療支援システム
EP3891690B1 (en) Intelligent meta pacs system and server
JP4871991B2 (ja) 情報アクセス制御システムとそのサーバ装置、情報アクセス制御方法、アクセス制御ルール設定制御方法
JP2010224742A (ja) 中継サーバ及びその制御方法、並びに医用ネットワークシステム
JP5439443B2 (ja) 情報管理システムとそのデータ連携操作方法、プログラム
JP5469645B2 (ja) 文書管理サーバーシステム
JP2015108903A (ja) 分散情報連携システムとそのデータ操作方法及びプログラム
JP2010186250A (ja) 分散情報アクセスシステム、分散情報アクセス方法及びプログラム
JP2011107779A (ja) 情報アクセス制御システム及び方法
JP2019074994A (ja) 情報処理装置、情報処理システム及びプログラム
JP6078459B2 (ja) 情報管理システムとそのデータ連携方法
Yongjoh et al. Development of an internet-of-healthcare system using blockchain
JP5593370B2 (ja) アクセス履歴提供システム及びアクセス履歴提供方法
JP2019079271A (ja) 医療情報管理サーバ、医療情報管理システム及び医療情報管理方法
JP2013235467A (ja) 医療連携システム
JP6828459B2 (ja) 文書閲覧システム及びプログラム
JP5499148B1 (ja) データアクセス制御装置及び方法
JP2013114598A (ja) 情報流通システムとそのアクセス制御方法
JP6060193B2 (ja) データ流通制御システム、方法およびプログラム
JP2016157394A (ja) データ管理システム及びid管理方法
JP2013016083A (ja) 介護支援システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170116

R150 Certificate of patent or registration of utility model

Ref document number: 6078459

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150