WEKO3
アイテム
{"_buckets": {"deposit": "30804006-8fd1-43de-bd49-901213f8ccf5"}, "_deposit": {"created_by": 1, "id": "62938", "owners": [1], "pid": {"revision_id": 0, "type": "depid", "value": "62938"}, "status": "published"}, "_oai": {"id": "oai:repo.qst.go.jp:00062938", "sets": ["29"]}, "author_link": ["621740", "621741", "621738", "621739", "621744", "621746", "621743", "621745", "621737", "621747", "621742"], "item_10005_date_7": {"attribute_name": "発表年月日", "attribute_value_mlt": [{"subitem_date_issued_datetime": "2008-11-25", "subitem_date_issued_type": "Issued"}]}, "item_10005_description_5": {"attribute_name": "抄録", "attribute_value_mlt": [{"subitem_description": "【目的】多くの医療情報システムでは、ログが記録されており、障害発生時の原因調査などには利用されているが、監査目的には、十分に利用されている状態ではないと思われる。電子カルテなどの病院情報システムの適正な使用を確認するために、病院情報システムが出力する操作ログを収集し、監査のために解析を行う方法を開発することを目指した。\n【方法・対象】2008年10月から2008年3月まで記録された当院の電子カルテ(EGMAIN-EX C/S、富士通製)の操作ログをログ監査用データベース(LogAuditor/AQL、三菱電機インフォメーションテクノロジー製)に取り込み、ログ監査を行った。解析のために、操作端末の設置場所、ユーザのマスタ情報、ユーザの職種、利用日の曜日、操作時間などの情報をログに付加して解析を行った。\n解析対象のログは、1年半で1,368,088レコードであった。対象としたイベントは、(1)ログイン(開始〜終了時刻)、(2)カルテ記述・カルテ参照・事後入力の患者選択(開始〜終了時刻)の2種類であった。\n【結果・考察】時間帯別集計、利用者別の曜日毎アクセス、利用者と患者による平均アクセス時間などを調査した。曜日別のアクセスでは、職種による勤務形態の違いが良く現れていた。電子カルテ保守業者やデータ移行時の一時操作者のログがあり、個人が特定できないものがあった。\n課題として、?電子カルテのログでは、患者検索のイベントがない、?IHEのATNAなどの標準的なログフォーマットで処理することが望ましい、?ログ採取するには、改修費用がかかり、リプレース時などに対応すべきなどがある。\nログの監査を行うことにより、適正な情報システム利用のエビデンスや不適切なシステム利用の抑止効果が期待できる。\n【結語】電子カルテのログを監査した結果、電子カルテが正しく利用されていることが分かった。", "subitem_description_type": "Abstract"}]}, "item_10005_description_6": {"attribute_name": "会議概要(会議名, 開催地, 会期, 主催者等)", "attribute_value_mlt": [{"subitem_description": "第28回医療情報学連合大会", "subitem_description_type": "Other"}]}, "item_access_right": {"attribute_name": "アクセス権", "attribute_value_mlt": [{"subitem_access_right": "metadata only access", "subitem_access_right_uri": "http://purl.org/coar/access_right/c_14cb"}]}, "item_creator": {"attribute_name": "著者", "attribute_type": "creator", "attribute_value_mlt": [{"creatorNames": [{"creatorName": "安藤, 裕"}], "nameIdentifiers": [{"nameIdentifier": "621737", "nameIdentifierScheme": "WEKO"}]}, {"creatorNames": [{"creatorName": "向井, まさみ"}], "nameIdentifiers": [{"nameIdentifier": "621738", "nameIdentifierScheme": "WEKO"}]}, {"creatorNames": [{"creatorName": "谷川, 琢海"}], "nameIdentifiers": [{"nameIdentifier": "621739", "nameIdentifierScheme": "WEKO"}]}, {"creatorNames": [{"creatorName": "小林, 暁"}], "nameIdentifiers": [{"nameIdentifier": "621740", "nameIdentifierScheme": "WEKO"}]}, {"creatorNames": [{"creatorName": "鎌田, 正"}], "nameIdentifiers": [{"nameIdentifier": "621741", "nameIdentifierScheme": "WEKO"}]}, {"creatorNames": [{"creatorName": "その他"}], "nameIdentifiers": [{"nameIdentifier": "621742", "nameIdentifierScheme": "WEKO"}]}, {"creatorNames": [{"creatorName": "安藤 裕", "creatorNameLang": "en"}], "nameIdentifiers": [{"nameIdentifier": "621743", "nameIdentifierScheme": "WEKO"}]}, {"creatorNames": [{"creatorName": "向井 まさみ", "creatorNameLang": "en"}], "nameIdentifiers": [{"nameIdentifier": "621744", "nameIdentifierScheme": "WEKO"}]}, {"creatorNames": [{"creatorName": "谷川 琢海", "creatorNameLang": "en"}], "nameIdentifiers": [{"nameIdentifier": "621745", "nameIdentifierScheme": "WEKO"}]}, {"creatorNames": [{"creatorName": "小林 暁", "creatorNameLang": "en"}], "nameIdentifiers": [{"nameIdentifier": "621746", "nameIdentifierScheme": "WEKO"}]}, {"creatorNames": [{"creatorName": "鎌田 正", "creatorNameLang": "en"}], "nameIdentifiers": [{"nameIdentifier": "621747", "nameIdentifierScheme": "WEKO"}]}]}, "item_language": {"attribute_name": "言語", "attribute_value_mlt": [{"subitem_language": "jpn"}]}, "item_resource_type": {"attribute_name": "資源タイプ", "attribute_value_mlt": [{"resourcetype": "conference object", "resourceuri": "http://purl.org/coar/resource_type/c_c94f"}]}, "item_title": "電子カルテ操作ログを利用したアクセス監査方法の考察", "item_titles": {"attribute_name": "タイトル", "attribute_value_mlt": [{"subitem_title": "電子カルテ操作ログを利用したアクセス監査方法の考察"}]}, "item_type_id": "10005", "owner": "1", "path": ["29"], "permalink_uri": "https://repo.qst.go.jp/records/62938", "pubdate": {"attribute_name": "公開日", "attribute_value": "2009-01-05"}, "publish_date": "2009-01-05", "publish_status": "0", "recid": "62938", "relation": {}, "relation_version_is_last": true, "title": ["電子カルテ操作ログを利用したアクセス監査方法の考察"], "weko_shared_id": -1}
電子カルテ操作ログを利用したアクセス監査方法の考察
https://repo.qst.go.jp/records/62938
https://repo.qst.go.jp/records/6293821eb4afc-b1ed-42fb-94b6-dcebcba82f75
Item type | 会議発表用資料 / Presentation(1) | |||||
---|---|---|---|---|---|---|
公開日 | 2009-01-05 | |||||
タイトル | ||||||
タイトル | 電子カルテ操作ログを利用したアクセス監査方法の考察 | |||||
言語 | ||||||
言語 | jpn | |||||
資源タイプ | ||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_c94f | |||||
資源タイプ | conference object | |||||
アクセス権 | ||||||
アクセス権 | metadata only access | |||||
アクセス権URI | http://purl.org/coar/access_right/c_14cb | |||||
著者 |
安藤, 裕
× 安藤, 裕× 向井, まさみ× 谷川, 琢海× 小林, 暁× 鎌田, 正× その他× 安藤 裕× 向井 まさみ× 谷川 琢海× 小林 暁× 鎌田 正 |
|||||
抄録 | ||||||
内容記述タイプ | Abstract | |||||
内容記述 | 【目的】多くの医療情報システムでは、ログが記録されており、障害発生時の原因調査などには利用されているが、監査目的には、十分に利用されている状態ではないと思われる。電子カルテなどの病院情報システムの適正な使用を確認するために、病院情報システムが出力する操作ログを収集し、監査のために解析を行う方法を開発することを目指した。 【方法・対象】2008年10月から2008年3月まで記録された当院の電子カルテ(EGMAIN-EX C/S、富士通製)の操作ログをログ監査用データベース(LogAuditor/AQL、三菱電機インフォメーションテクノロジー製)に取り込み、ログ監査を行った。解析のために、操作端末の設置場所、ユーザのマスタ情報、ユーザの職種、利用日の曜日、操作時間などの情報をログに付加して解析を行った。 解析対象のログは、1年半で1,368,088レコードであった。対象としたイベントは、(1)ログイン(開始〜終了時刻)、(2)カルテ記述・カルテ参照・事後入力の患者選択(開始〜終了時刻)の2種類であった。 【結果・考察】時間帯別集計、利用者別の曜日毎アクセス、利用者と患者による平均アクセス時間などを調査した。曜日別のアクセスでは、職種による勤務形態の違いが良く現れていた。電子カルテ保守業者やデータ移行時の一時操作者のログがあり、個人が特定できないものがあった。 課題として、?電子カルテのログでは、患者検索のイベントがない、?IHEのATNAなどの標準的なログフォーマットで処理することが望ましい、?ログ採取するには、改修費用がかかり、リプレース時などに対応すべきなどがある。 ログの監査を行うことにより、適正な情報システム利用のエビデンスや不適切なシステム利用の抑止効果が期待できる。 【結語】電子カルテのログを監査した結果、電子カルテが正しく利用されていることが分かった。 |
|||||
会議概要(会議名, 開催地, 会期, 主催者等) | ||||||
内容記述タイプ | Other | |||||
内容記述 | 第28回医療情報学連合大会 | |||||
発表年月日 | ||||||
日付 | 2008-11-25 | |||||
日付タイプ | Issued |