【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担...

39
www.***.com 導入資料 20171219.1株式会社エスイーシー 1 【秘密】 SEC confidential

Transcript of 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担...

Page 1: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

導入資料

2017年12月1日 91版

株式会社エスイーシー

1

【秘密】 SEC confidential

wwwcom

Agenda

1全体スケジュール

2 との接続

3運用検討

4広報活動

5接続テスト

6操作説明

7閲覧施設テスト

8本稼動

9閲覧施設展開

2

【秘密】 SEC confidential

wwwcom

1全体スケジュール

作業内容 分担 2ヶ月前 1ヶ月前 S-In後

Internet 環境準備 病院

Gateway環境構築 HIS NEFI SEC

運用検討

公開データの選定

地域連携ボタン

同意の取得方法

病院HISSEC

広報活動

院内連携先他

病院

接続テスト

オーダー電子カルテ

DICOM QR

各種レポート

HIS SEC

操作指導 病院HIS

閲覧施設テスト 病院HIS

本稼動 病院HISSEC

閲覧施設展開 病院

閲覧施設の総数によりますが先方の都合もあるためS-In後順次展開するのが望ましいと考えます

HISはHISベンダー様の意味です

3

【秘密】 SEC confidential

wwwcom

2 との接続(全体)

INTERNET

Trust

UnTrustDMZ1 2

4

4

Internet接続ONUなど

Firewall装置(VPN装置)

ID-Link Gateway Server (以降Gateway)

L3 スイッチ

5 HIS ネットワーク

6 PACS他部門 ネットワーク

公開施設内

以下のような構成で サービスをご利用頂きます

L3 スイッチとHISPACSサーバ群の接続は各施設の環境により異なります

4

Internet VPN 機器Or

常時接続VPN 機器

7 クライアント

ID-Link Appliance

【秘密】 SEC confidential

wwwcom

インターネット接続ONUについて1

ONU等は通信キャリアが推奨する機器を使用してください

PACS画像を開示する場合は光ケーブルによる接続回線(光フレッツネクスト等)を推奨します

既設の光回線がある場合ISPへマルチセッションの申し込みをして頂きHUBを介し ID-Link 用のVPN接続に割り当てることも可能です(下図右側)

回線引き込み工事ONUの費用は

ID-Link Appliance構築費用 の月額使用料に含まれません

5

2Internet VPN

Or常時接続VPN

HUB

既設 Router or FireWall

2Internet VPN

Or常時接続VPN

新規 or 既設の回線と共用しない場合 既設の回線を分岐させて利用する場合

2 との接続(インターネット回線)

【秘密】 SEC confidential

wwwcom

常時接続VPN について

NTT-DATA1が提供する厚生労働省のガイドラインに準拠2したVPN接続サービスです

VPN接続用Routerは2台(本機と予備機)を用意します (緑点線枠囲みの部分)

この機器の費用はVPN環境構築初期費用の利用料に含まれます

VPN接続用RouterとDMZTrust 接続を接続するためのFirewall(以下FW) が必要ですFWはID-Link Applianceの見積もりに含まれています

NTT-光フレッツネクストの契約が必要ですがグローバルIPは不要です

VPN環境構築費用およびVPNサービス利用料はID-Link Appliance構築費用 の月額使用料に含まれません

HUB

VPN接続用Router(予備機)

6

VPN接続用Router(本機)

4

FW

1 サービス契約窓口はNECです申請については httpswwwcdmnotecomstartintrohtml の「VPN接続をご希望の場合」の常時接続VPNサービス欄をご覧ください

2 医療情報システムの安全管理に関するガイドライン 第50版(平成29年5月)

2 との接続(常時接続VPN)

【秘密】 SEC confidential

wwwcom

インターネット接続業者との契約が必要です(プロバイダーの制限はありませんCATV経由でも構いません)

グローバルIPが1つ必要です

Internet とDMZTrust 接続を接続するためのFWが必要ですFWはID-Link Applianceの

構成に含まれています

FWのConfig 作成にあたり ISPへの接続時のアカウント名パスワードが必要です

インターネット接続業者が請求する接続費用はID-Link Appliance構築費用 の月額使用料に含まれません

7

4

Internet VPN について2

FW

2 との接続(Internet VPN)

【秘密】 SEC confidential

wwwcom

2 FW装置について(Internet VPN常時接続VPN 共通)

FW装置を現地へ設置する際弊社SEが現地を訪問します

接続対象システムへの接続情報(IPAddress Port)が必要ですRDBSのView公開方式の場合はサーバのIPアドレスRDBSで必要なPort番号PACSでQueryRetrieveを受けつけるDICOMサーバーのIPアドレスQR用のPort番号読影レポートが格納されたサーバーのIPアドレス接続に必要なPort番号各種データが格納されたサーバーのIPアドレス接続に必要なPort番号

ID-Link Appliance の各IPアドレスはSECにて指定します基本的に10XXXxx を割り当てますが現地環境に合わせ重複しないアドレスを設定します

8

2 との接続(FW装置)

【秘密】 SEC confidential

wwwcom

ID-Link Appliance Server について

ID-Link ApplianceにはID-Link がHISPACSからデータ収集をするLinuxVMHIS端末からID-Link へ接続するProxyサーバ(LinuxVM)が組込済みです

ラックの空きUPSの共用スイッチボックスの共有接続ケーブルの手配が必要かどうかご判断下さい

Linux VM

JbossApplication Server

Squid Proxy Server

DICOM Viewerdcm4chee

PACS GatewayService

Apache Web Server

仮想マシン

オープンソースミドルウエア

SEC保守範囲

NECフィールディングHW保守範囲

Linux VM

VMWare ESXi仮想化ソフト

以下にアプリケーションスタックとSECNECフィールディング の保守範囲を示します

9

NIC1(DMZ)

2 との接続(ID-Link Appliance)

Windows VM

ApplianceServer

【秘密】 SEC confidential

wwwcom

L3 スイッチについて

Gatewayから への通信を可能にするための Config 変更が必要です

4

Networkベンダーの対応費用はID-Link Appliance構築費に含まれません

Trust

DMZ2

4

10XXXx100

10XXXx10

Windows Server

LinuxVM Gateway

ネットワークベンダーから付与

5 6

10XXXx254

UnTrust

ISPVPNサービス提供者から付与

10

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

Cv

L3スイッチについて(HIS側を自施設で保護するための方法)

HIS側LANとID-Link との接続境界にHIS側ファイアウォールを設置したりVLANも別にすることなどセキュリティ強度を高める方法についてはHIS側ネットワークベンダー様とご検討ください

4

ID-Linkデータセンター

HIS側LAN

ファイアウォール

Gateway

HIS側ファイアウォール

ID-Link側LAN

VLAN01

VLAN02 VLAN03

VLAN99

11

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

L3スイッチについて(既存の外部ネットワーク接続がある場合について)

原則rdquo他の外部ネットワークと接続することは禁止されるldquo と規定がある既存ネットワークと接続する場合にはそれぞれの側に対する内側のファイアウォールを設置しお互いの情報が他へ流れ出さないようご検討をお願いします

弊社が の範囲に対してのみ限定的な通信を行うことで原則禁止の例外申請を行って下さい

4

XXXXnet管理範囲

ID-Link側内部

ファイアウォール

XXXXnet

XXXXnet接続用ルーター

XXXXnet接続用サーバー

病院情報サーバー等

SEC

施設側構築管理範囲

ファイアウォール

GatewayXXXXnet側

内部ファイアウォール

12

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

Proxy Server(LinuxVM)IP Address 10xxxxxx88

Port xxxx

L3 スイッチについて(HIS端末からの接続)

Internet 接続が出来ないHIS端末からもGateway 上のProxyServerを経由しを利用する事ができますが HIS端末から の Proxy Server へ通信を可能にする為

L3スイッチのConfig 変更が必要です

ProxyServerを利用するためにはHIS端末のWebブラウザのProxy設定が必要ですhttpwwwmykarteorgidlinkdownloadshtml にあるHIS端末へのプロキシ設定doc をご参照下さい

4

Networkベンダーへの費用はID-Link Appliance構築費に含まれません

7 3

13

4

4

ネットワークベンダーから付与

7DMZ

10XXXx254Internet

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

HIS側について(RDBMS のView を介しPULL型で接続するパターン)

Gateway からHIS側のRDBMS を読み取り専用 Viewで設定して頂きます

Gateway は各社 HIS の RDBMS 毎にModule を用意し View 経由でデータを取り込みます

5

4

35

TABLE

TABLE

VIEW

OracleJDBC

B社Module

C社Module

D社Module

SQL ServerJDBC

PostgreSQLJDBC

A社Module

TABLE

TABLE

VIEW

TABLE

TABLE

VIEW

SQL ServerJDBC

OracleJDBC

PostgreSQLJDBC

LinuxVM Gateway

14

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(インタフェースサーバーを経由し会話型接続するパターン)

Gateway は各社 HIS の インタフェースサーバー毎にModule を用意しSOAPプロトコルでデータを取り込みます

4

3 5

SOAPEngine

X社Module

Y社Module

Z社Module

W社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

SOAPEngine

RDBMS

HIS ベンダーが設置したインタフェースサーバー

LinuxVM Gateway

インタフェース仕様SAMPLEプログラムはhttpwwwmykarteorgidlinkindexhtml からダウンロード可能です

15

HISModule

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(HIS側でSS-MIX2標準化拡張ストレージを介し接続するパターン)

Gateway がHISベンダーが用意したSS-MIX標準化ストレージを参照しデータを取り込みます

4

3 5

SS-MIX処方

Module

SS-MIX注射

Module

SS-MIX

基本情報

Module

SS-MIX標準化拡張Storage

LinuxVM Gateway

16

VfsEngine

HIS

httpwwwhci-bccomss-mix に参加しているHISベンダーであれば情報の出力が可能ですHL7フォーマット以外のデータの場合は拡張ストレージの仕様に基づき出力することになります

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(Web参照サーバからJPEGを生成するPULL接続パターン)

LinuxVM Gateway のHTMLレンダリングエンジンが HTTP GET のレスポンスからWeb参照時のHTML表示イメージをJPEG 画像として生成します

4

3 5

HTML RenderringEngine

T社Module

U社Module

V社Module

S社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

HTTPServer

RDBMS

Web参照サーバー

LinuxVM Gateway

17

注)この方式はWeb参照サーバへのURLQueryStringの生成方法やHTMLの複雑性によりID-Link が正確な表示イメージを生成出来ない可能性が高く推奨できませんこの方式で接続したい場合は事前にご相談ください

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

PACS(DICOMサーバ接続)について

画像を取得するためにはDICOMサーバへ AETitle (通信設定)が必要ですAETitle の設定テスト費用はPACSベンダーに対して見積りが必要です

6

PACSベンダーへの費用はID-Link Appliance構築費に含まれません

18

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(DICOM QR の動作)について

QR の要求は外部医療機関から随時実行されます

6

Gateway にデータが無ければ全てのStudy を要求しますがその後はGateway

と PACS の差分のStudy を要求します

5名日の全てのStudy を要求(これまでの導入実績からの平均値です)

30名日の差分のStudy を要求 (これまでの導入実績からの平均値です)

Studyを要求される対象は患者さんからの同意を得た方のみです(地域連携室等で設定)

PACSのレスポンスが悪化した実績はありません

INTERNET

PACS

画像同期要求(SOAP)

Gateway

Query

(DICOM通信Study Level )

Retrieve

(DICOM通信 C-MOVE)

外部医療機関

19

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(画像閲覧時の動作)について

画像閲覧要求はGateway が応答するためPACSの負荷は全く生じません

6

QR が実行されたのちの画像閲覧要求に対してはGatewayが応答します

INTERNET

PACS画像閲覧要求(HTTP)

Gateway外部医療機関

20

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像なし)について

11頁の方式で読影レポートをキー画像なしの文字情報ので公開する場合は以下の例を参考にRDBMSのView公開を検討してください

6

21

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像付き)について

キー画像を含むかたちで公開する場合は汎用メッセージoverSOAPのインタフェースプログラムの作成をお願いしますまたファイル形式はPDFに限定します

汎用メッセージoverSOAPはhttpwwwmykarteorgidlinkindexhtml よりサンプルプログラムをダウンロード出来ます

6

22

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

電子カルテ連動について

電子カルテの画面から のページへ遷移する機能を設定できます

MIRAIsシリーズ の場合は設定(iniやConfig)ファイルの変更が必要です

MegaOakHRの場合は連携モジュールの提供を受けてください

その他のベンダーの場合はI が提供するWebLauncherexe を提供しますWindows のコマンドシェルからWebLauncherexe 職員ID 患者ID と2つの引数を電子カルテから引渡すだけで電子カルテにログインしているユーザーが へのログインと患者選択をした状態でカレンダー画面へ遷移します

必須の機能ではありませんがお客様のご要望に応じてこの対応を行うには電子カルテ担当SEの作業費が発生します

電子カルテ担当SE費用はID-Link Appliance構築費に含まれません

23

2 との接続(HIS連動)

【秘密】 SEC confidential

wwwcom

データ開示に対して

データ開示に関する患者向け広報(院内掲示リーフレット作成)手段の検討スケジュール

患者から同意を得た記録をどう残すか同意書に直筆のサインをいただき保管するのが一般的

データ開示範囲投薬(処方注射)検査(検体検査結果細菌検査結果画像指示等)DICOM画像 非DICOM画像の場合はそのデータを持つベンダーが開示することが前提読影レポート 読影レポートベンダーがデータ開示することが前提文書 開示したい文書種別(退院時要約等)を選択しそのデータを持つベンダーが開示

することが前提

閲覧側施設からも文書等のアップロードを可能にするか

開示したいデータが個別にある場合はご相談ください

24

3運用検討

【秘密】 SEC confidential

wwwcom

データ開示に対して

開示したいデータが個別にある場合はご相談させてください25

3運用検討

HISや部門システムとの開示方式により開示コンテンツが異なりますhttpwwwmykarteorgidlinkdownloadshtmlの「ID-Link導入における調査票(システム構築編)」の[開示コンテンツ情報]をご参照下さい下記はSS-MIX2標準化ストレージおよび拡張ストレージの場合の開示コンテンツです

コンテンツ

患者基本情報(ADT-00)

入院実施(ADT-22)

退院実施(ADT-52)

処方依頼(OMP-01)

注射依頼(OMP-02)

注射実施(OMP-12)

検体検査結果(OML-11)

放射線画像依頼(OMG-01)

内視鏡画像依頼(OMG-02)

生理検査画像依頼(OMG-03)

病名情報(PPR-01)

アレルギー情報(ADT-61)

食事情報(OMD)

コンテンツ 詳細

文書情報 返書報告書

文書情報 診療情報提供書

文書情報 看護サマリ

文書情報 退院サマリ

文書情報 手術記録

文書情報 健診記録

文書情報 その他文書

細菌検査結果

バイタル情報

注射については依頼か実施の

何れか一方を選択して下さい

-- 標準ストレージ -- -- 拡張ストレージ --

公開期間についても指定できますので

別途ご相談下さい

【秘密】 SEC confidential

wwwcom

院内の体制

の運用(患者登録アクセス権設定)を行っていただく部署を明確にする

連携先施設からの問い合わせ先を明確にする(地域医療連携室情報システム部門など)

開示データの承認(例 退院サマリは開示するか等)を院内調整する部署を明確にする

本稼動後閲覧施設への展開(証明書のインストール操作指導)はどの部門が行なうか

26

3運用検討

【秘密】 SEC confidential

wwwcom

院内の体制

を利用する職員を選定する導入時に限りますが職員情報をExcelシートで戴き一括登録を行いますExcelシートには以下の5項目をご用意ください

1 職員ID(30文字以内大文字小文字も区別されます)2 氏名3 カナ氏名(半角カナ全角カナのどちらでも可)4 性別(男男女女男M 女F男0 女1 のいずれでも可)5 生年月日(半角英数字S53-03-25S53032519780325 のいずれでも良いです)

以下の単位で住所情報をご提供頂ければ移行しますが無い場合は病院住所を設定します郵便番号(ハイフン(-)を入れずに入力してください例100-0014の場合rarr1000014)都道府県市区郡町村大字町丁目番地マンション名その他以下の単位で電話情報をご提供頂ければ移行しますが無い場合は病院電話情報を設定します市外局番局番加入番号

27

3運用検討

【秘密】 SEC confidential

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 2: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

Agenda

1全体スケジュール

2 との接続

3運用検討

4広報活動

5接続テスト

6操作説明

7閲覧施設テスト

8本稼動

9閲覧施設展開

2

【秘密】 SEC confidential

wwwcom

1全体スケジュール

作業内容 分担 2ヶ月前 1ヶ月前 S-In後

Internet 環境準備 病院

Gateway環境構築 HIS NEFI SEC

運用検討

公開データの選定

地域連携ボタン

同意の取得方法

病院HISSEC

広報活動

院内連携先他

病院

接続テスト

オーダー電子カルテ

DICOM QR

各種レポート

HIS SEC

操作指導 病院HIS

閲覧施設テスト 病院HIS

本稼動 病院HISSEC

閲覧施設展開 病院

閲覧施設の総数によりますが先方の都合もあるためS-In後順次展開するのが望ましいと考えます

HISはHISベンダー様の意味です

3

【秘密】 SEC confidential

wwwcom

2 との接続(全体)

INTERNET

Trust

UnTrustDMZ1 2

4

4

Internet接続ONUなど

Firewall装置(VPN装置)

ID-Link Gateway Server (以降Gateway)

L3 スイッチ

5 HIS ネットワーク

6 PACS他部門 ネットワーク

公開施設内

以下のような構成で サービスをご利用頂きます

L3 スイッチとHISPACSサーバ群の接続は各施設の環境により異なります

4

Internet VPN 機器Or

常時接続VPN 機器

7 クライアント

ID-Link Appliance

【秘密】 SEC confidential

wwwcom

インターネット接続ONUについて1

ONU等は通信キャリアが推奨する機器を使用してください

PACS画像を開示する場合は光ケーブルによる接続回線(光フレッツネクスト等)を推奨します

既設の光回線がある場合ISPへマルチセッションの申し込みをして頂きHUBを介し ID-Link 用のVPN接続に割り当てることも可能です(下図右側)

回線引き込み工事ONUの費用は

ID-Link Appliance構築費用 の月額使用料に含まれません

5

2Internet VPN

Or常時接続VPN

HUB

既設 Router or FireWall

2Internet VPN

Or常時接続VPN

新規 or 既設の回線と共用しない場合 既設の回線を分岐させて利用する場合

2 との接続(インターネット回線)

【秘密】 SEC confidential

wwwcom

常時接続VPN について

NTT-DATA1が提供する厚生労働省のガイドラインに準拠2したVPN接続サービスです

VPN接続用Routerは2台(本機と予備機)を用意します (緑点線枠囲みの部分)

この機器の費用はVPN環境構築初期費用の利用料に含まれます

VPN接続用RouterとDMZTrust 接続を接続するためのFirewall(以下FW) が必要ですFWはID-Link Applianceの見積もりに含まれています

NTT-光フレッツネクストの契約が必要ですがグローバルIPは不要です

VPN環境構築費用およびVPNサービス利用料はID-Link Appliance構築費用 の月額使用料に含まれません

HUB

VPN接続用Router(予備機)

6

VPN接続用Router(本機)

4

FW

1 サービス契約窓口はNECです申請については httpswwwcdmnotecomstartintrohtml の「VPN接続をご希望の場合」の常時接続VPNサービス欄をご覧ください

2 医療情報システムの安全管理に関するガイドライン 第50版(平成29年5月)

2 との接続(常時接続VPN)

【秘密】 SEC confidential

wwwcom

インターネット接続業者との契約が必要です(プロバイダーの制限はありませんCATV経由でも構いません)

グローバルIPが1つ必要です

Internet とDMZTrust 接続を接続するためのFWが必要ですFWはID-Link Applianceの

構成に含まれています

FWのConfig 作成にあたり ISPへの接続時のアカウント名パスワードが必要です

インターネット接続業者が請求する接続費用はID-Link Appliance構築費用 の月額使用料に含まれません

7

4

Internet VPN について2

FW

2 との接続(Internet VPN)

【秘密】 SEC confidential

wwwcom

2 FW装置について(Internet VPN常時接続VPN 共通)

FW装置を現地へ設置する際弊社SEが現地を訪問します

接続対象システムへの接続情報(IPAddress Port)が必要ですRDBSのView公開方式の場合はサーバのIPアドレスRDBSで必要なPort番号PACSでQueryRetrieveを受けつけるDICOMサーバーのIPアドレスQR用のPort番号読影レポートが格納されたサーバーのIPアドレス接続に必要なPort番号各種データが格納されたサーバーのIPアドレス接続に必要なPort番号

ID-Link Appliance の各IPアドレスはSECにて指定します基本的に10XXXxx を割り当てますが現地環境に合わせ重複しないアドレスを設定します

8

2 との接続(FW装置)

【秘密】 SEC confidential

wwwcom

ID-Link Appliance Server について

ID-Link ApplianceにはID-Link がHISPACSからデータ収集をするLinuxVMHIS端末からID-Link へ接続するProxyサーバ(LinuxVM)が組込済みです

ラックの空きUPSの共用スイッチボックスの共有接続ケーブルの手配が必要かどうかご判断下さい

Linux VM

JbossApplication Server

Squid Proxy Server

DICOM Viewerdcm4chee

PACS GatewayService

Apache Web Server

仮想マシン

オープンソースミドルウエア

SEC保守範囲

NECフィールディングHW保守範囲

Linux VM

VMWare ESXi仮想化ソフト

以下にアプリケーションスタックとSECNECフィールディング の保守範囲を示します

9

NIC1(DMZ)

2 との接続(ID-Link Appliance)

Windows VM

ApplianceServer

【秘密】 SEC confidential

wwwcom

L3 スイッチについて

Gatewayから への通信を可能にするための Config 変更が必要です

4

Networkベンダーの対応費用はID-Link Appliance構築費に含まれません

Trust

DMZ2

4

10XXXx100

10XXXx10

Windows Server

LinuxVM Gateway

ネットワークベンダーから付与

5 6

10XXXx254

UnTrust

ISPVPNサービス提供者から付与

10

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

Cv

L3スイッチについて(HIS側を自施設で保護するための方法)

HIS側LANとID-Link との接続境界にHIS側ファイアウォールを設置したりVLANも別にすることなどセキュリティ強度を高める方法についてはHIS側ネットワークベンダー様とご検討ください

4

ID-Linkデータセンター

HIS側LAN

ファイアウォール

Gateway

HIS側ファイアウォール

ID-Link側LAN

VLAN01

VLAN02 VLAN03

VLAN99

11

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

L3スイッチについて(既存の外部ネットワーク接続がある場合について)

原則rdquo他の外部ネットワークと接続することは禁止されるldquo と規定がある既存ネットワークと接続する場合にはそれぞれの側に対する内側のファイアウォールを設置しお互いの情報が他へ流れ出さないようご検討をお願いします

弊社が の範囲に対してのみ限定的な通信を行うことで原則禁止の例外申請を行って下さい

4

XXXXnet管理範囲

ID-Link側内部

ファイアウォール

XXXXnet

XXXXnet接続用ルーター

XXXXnet接続用サーバー

病院情報サーバー等

SEC

施設側構築管理範囲

ファイアウォール

GatewayXXXXnet側

内部ファイアウォール

12

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

Proxy Server(LinuxVM)IP Address 10xxxxxx88

Port xxxx

L3 スイッチについて(HIS端末からの接続)

Internet 接続が出来ないHIS端末からもGateway 上のProxyServerを経由しを利用する事ができますが HIS端末から の Proxy Server へ通信を可能にする為

L3スイッチのConfig 変更が必要です

ProxyServerを利用するためにはHIS端末のWebブラウザのProxy設定が必要ですhttpwwwmykarteorgidlinkdownloadshtml にあるHIS端末へのプロキシ設定doc をご参照下さい

4

Networkベンダーへの費用はID-Link Appliance構築費に含まれません

7 3

13

4

4

ネットワークベンダーから付与

7DMZ

10XXXx254Internet

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

HIS側について(RDBMS のView を介しPULL型で接続するパターン)

Gateway からHIS側のRDBMS を読み取り専用 Viewで設定して頂きます

Gateway は各社 HIS の RDBMS 毎にModule を用意し View 経由でデータを取り込みます

5

4

35

TABLE

TABLE

VIEW

OracleJDBC

B社Module

C社Module

D社Module

SQL ServerJDBC

PostgreSQLJDBC

A社Module

TABLE

TABLE

VIEW

TABLE

TABLE

VIEW

SQL ServerJDBC

OracleJDBC

PostgreSQLJDBC

LinuxVM Gateway

14

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(インタフェースサーバーを経由し会話型接続するパターン)

Gateway は各社 HIS の インタフェースサーバー毎にModule を用意しSOAPプロトコルでデータを取り込みます

4

3 5

SOAPEngine

X社Module

Y社Module

Z社Module

W社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

SOAPEngine

RDBMS

HIS ベンダーが設置したインタフェースサーバー

LinuxVM Gateway

インタフェース仕様SAMPLEプログラムはhttpwwwmykarteorgidlinkindexhtml からダウンロード可能です

15

HISModule

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(HIS側でSS-MIX2標準化拡張ストレージを介し接続するパターン)

Gateway がHISベンダーが用意したSS-MIX標準化ストレージを参照しデータを取り込みます

4

3 5

SS-MIX処方

Module

SS-MIX注射

Module

SS-MIX

基本情報

Module

SS-MIX標準化拡張Storage

LinuxVM Gateway

16

VfsEngine

HIS

httpwwwhci-bccomss-mix に参加しているHISベンダーであれば情報の出力が可能ですHL7フォーマット以外のデータの場合は拡張ストレージの仕様に基づき出力することになります

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(Web参照サーバからJPEGを生成するPULL接続パターン)

LinuxVM Gateway のHTMLレンダリングエンジンが HTTP GET のレスポンスからWeb参照時のHTML表示イメージをJPEG 画像として生成します

4

3 5

HTML RenderringEngine

T社Module

U社Module

V社Module

S社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

HTTPServer

RDBMS

Web参照サーバー

LinuxVM Gateway

17

注)この方式はWeb参照サーバへのURLQueryStringの生成方法やHTMLの複雑性によりID-Link が正確な表示イメージを生成出来ない可能性が高く推奨できませんこの方式で接続したい場合は事前にご相談ください

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

PACS(DICOMサーバ接続)について

画像を取得するためにはDICOMサーバへ AETitle (通信設定)が必要ですAETitle の設定テスト費用はPACSベンダーに対して見積りが必要です

6

PACSベンダーへの費用はID-Link Appliance構築費に含まれません

18

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(DICOM QR の動作)について

QR の要求は外部医療機関から随時実行されます

6

Gateway にデータが無ければ全てのStudy を要求しますがその後はGateway

と PACS の差分のStudy を要求します

5名日の全てのStudy を要求(これまでの導入実績からの平均値です)

30名日の差分のStudy を要求 (これまでの導入実績からの平均値です)

Studyを要求される対象は患者さんからの同意を得た方のみです(地域連携室等で設定)

PACSのレスポンスが悪化した実績はありません

INTERNET

PACS

画像同期要求(SOAP)

Gateway

Query

(DICOM通信Study Level )

Retrieve

(DICOM通信 C-MOVE)

外部医療機関

19

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(画像閲覧時の動作)について

画像閲覧要求はGateway が応答するためPACSの負荷は全く生じません

6

QR が実行されたのちの画像閲覧要求に対してはGatewayが応答します

INTERNET

PACS画像閲覧要求(HTTP)

Gateway外部医療機関

20

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像なし)について

11頁の方式で読影レポートをキー画像なしの文字情報ので公開する場合は以下の例を参考にRDBMSのView公開を検討してください

6

21

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像付き)について

キー画像を含むかたちで公開する場合は汎用メッセージoverSOAPのインタフェースプログラムの作成をお願いしますまたファイル形式はPDFに限定します

汎用メッセージoverSOAPはhttpwwwmykarteorgidlinkindexhtml よりサンプルプログラムをダウンロード出来ます

6

22

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

電子カルテ連動について

電子カルテの画面から のページへ遷移する機能を設定できます

MIRAIsシリーズ の場合は設定(iniやConfig)ファイルの変更が必要です

MegaOakHRの場合は連携モジュールの提供を受けてください

その他のベンダーの場合はI が提供するWebLauncherexe を提供しますWindows のコマンドシェルからWebLauncherexe 職員ID 患者ID と2つの引数を電子カルテから引渡すだけで電子カルテにログインしているユーザーが へのログインと患者選択をした状態でカレンダー画面へ遷移します

必須の機能ではありませんがお客様のご要望に応じてこの対応を行うには電子カルテ担当SEの作業費が発生します

電子カルテ担当SE費用はID-Link Appliance構築費に含まれません

23

2 との接続(HIS連動)

【秘密】 SEC confidential

wwwcom

データ開示に対して

データ開示に関する患者向け広報(院内掲示リーフレット作成)手段の検討スケジュール

患者から同意を得た記録をどう残すか同意書に直筆のサインをいただき保管するのが一般的

データ開示範囲投薬(処方注射)検査(検体検査結果細菌検査結果画像指示等)DICOM画像 非DICOM画像の場合はそのデータを持つベンダーが開示することが前提読影レポート 読影レポートベンダーがデータ開示することが前提文書 開示したい文書種別(退院時要約等)を選択しそのデータを持つベンダーが開示

することが前提

閲覧側施設からも文書等のアップロードを可能にするか

開示したいデータが個別にある場合はご相談ください

24

3運用検討

【秘密】 SEC confidential

wwwcom

データ開示に対して

開示したいデータが個別にある場合はご相談させてください25

3運用検討

HISや部門システムとの開示方式により開示コンテンツが異なりますhttpwwwmykarteorgidlinkdownloadshtmlの「ID-Link導入における調査票(システム構築編)」の[開示コンテンツ情報]をご参照下さい下記はSS-MIX2標準化ストレージおよび拡張ストレージの場合の開示コンテンツです

コンテンツ

患者基本情報(ADT-00)

入院実施(ADT-22)

退院実施(ADT-52)

処方依頼(OMP-01)

注射依頼(OMP-02)

注射実施(OMP-12)

検体検査結果(OML-11)

放射線画像依頼(OMG-01)

内視鏡画像依頼(OMG-02)

生理検査画像依頼(OMG-03)

病名情報(PPR-01)

アレルギー情報(ADT-61)

食事情報(OMD)

コンテンツ 詳細

文書情報 返書報告書

文書情報 診療情報提供書

文書情報 看護サマリ

文書情報 退院サマリ

文書情報 手術記録

文書情報 健診記録

文書情報 その他文書

細菌検査結果

バイタル情報

注射については依頼か実施の

何れか一方を選択して下さい

-- 標準ストレージ -- -- 拡張ストレージ --

公開期間についても指定できますので

別途ご相談下さい

【秘密】 SEC confidential

wwwcom

院内の体制

の運用(患者登録アクセス権設定)を行っていただく部署を明確にする

連携先施設からの問い合わせ先を明確にする(地域医療連携室情報システム部門など)

開示データの承認(例 退院サマリは開示するか等)を院内調整する部署を明確にする

本稼動後閲覧施設への展開(証明書のインストール操作指導)はどの部門が行なうか

26

3運用検討

【秘密】 SEC confidential

wwwcom

院内の体制

を利用する職員を選定する導入時に限りますが職員情報をExcelシートで戴き一括登録を行いますExcelシートには以下の5項目をご用意ください

1 職員ID(30文字以内大文字小文字も区別されます)2 氏名3 カナ氏名(半角カナ全角カナのどちらでも可)4 性別(男男女女男M 女F男0 女1 のいずれでも可)5 生年月日(半角英数字S53-03-25S53032519780325 のいずれでも良いです)

以下の単位で住所情報をご提供頂ければ移行しますが無い場合は病院住所を設定します郵便番号(ハイフン(-)を入れずに入力してください例100-0014の場合rarr1000014)都道府県市区郡町村大字町丁目番地マンション名その他以下の単位で電話情報をご提供頂ければ移行しますが無い場合は病院電話情報を設定します市外局番局番加入番号

27

3運用検討

【秘密】 SEC confidential

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 3: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

1全体スケジュール

作業内容 分担 2ヶ月前 1ヶ月前 S-In後

Internet 環境準備 病院

Gateway環境構築 HIS NEFI SEC

運用検討

公開データの選定

地域連携ボタン

同意の取得方法

病院HISSEC

広報活動

院内連携先他

病院

接続テスト

オーダー電子カルテ

DICOM QR

各種レポート

HIS SEC

操作指導 病院HIS

閲覧施設テスト 病院HIS

本稼動 病院HISSEC

閲覧施設展開 病院

閲覧施設の総数によりますが先方の都合もあるためS-In後順次展開するのが望ましいと考えます

HISはHISベンダー様の意味です

3

【秘密】 SEC confidential

wwwcom

2 との接続(全体)

INTERNET

Trust

UnTrustDMZ1 2

4

4

Internet接続ONUなど

Firewall装置(VPN装置)

ID-Link Gateway Server (以降Gateway)

L3 スイッチ

5 HIS ネットワーク

6 PACS他部門 ネットワーク

公開施設内

以下のような構成で サービスをご利用頂きます

L3 スイッチとHISPACSサーバ群の接続は各施設の環境により異なります

4

Internet VPN 機器Or

常時接続VPN 機器

7 クライアント

ID-Link Appliance

【秘密】 SEC confidential

wwwcom

インターネット接続ONUについて1

ONU等は通信キャリアが推奨する機器を使用してください

PACS画像を開示する場合は光ケーブルによる接続回線(光フレッツネクスト等)を推奨します

既設の光回線がある場合ISPへマルチセッションの申し込みをして頂きHUBを介し ID-Link 用のVPN接続に割り当てることも可能です(下図右側)

回線引き込み工事ONUの費用は

ID-Link Appliance構築費用 の月額使用料に含まれません

5

2Internet VPN

Or常時接続VPN

HUB

既設 Router or FireWall

2Internet VPN

Or常時接続VPN

新規 or 既設の回線と共用しない場合 既設の回線を分岐させて利用する場合

2 との接続(インターネット回線)

【秘密】 SEC confidential

wwwcom

常時接続VPN について

NTT-DATA1が提供する厚生労働省のガイドラインに準拠2したVPN接続サービスです

VPN接続用Routerは2台(本機と予備機)を用意します (緑点線枠囲みの部分)

この機器の費用はVPN環境構築初期費用の利用料に含まれます

VPN接続用RouterとDMZTrust 接続を接続するためのFirewall(以下FW) が必要ですFWはID-Link Applianceの見積もりに含まれています

NTT-光フレッツネクストの契約が必要ですがグローバルIPは不要です

VPN環境構築費用およびVPNサービス利用料はID-Link Appliance構築費用 の月額使用料に含まれません

HUB

VPN接続用Router(予備機)

6

VPN接続用Router(本機)

4

FW

1 サービス契約窓口はNECです申請については httpswwwcdmnotecomstartintrohtml の「VPN接続をご希望の場合」の常時接続VPNサービス欄をご覧ください

2 医療情報システムの安全管理に関するガイドライン 第50版(平成29年5月)

2 との接続(常時接続VPN)

【秘密】 SEC confidential

wwwcom

インターネット接続業者との契約が必要です(プロバイダーの制限はありませんCATV経由でも構いません)

グローバルIPが1つ必要です

Internet とDMZTrust 接続を接続するためのFWが必要ですFWはID-Link Applianceの

構成に含まれています

FWのConfig 作成にあたり ISPへの接続時のアカウント名パスワードが必要です

インターネット接続業者が請求する接続費用はID-Link Appliance構築費用 の月額使用料に含まれません

7

4

Internet VPN について2

FW

2 との接続(Internet VPN)

【秘密】 SEC confidential

wwwcom

2 FW装置について(Internet VPN常時接続VPN 共通)

FW装置を現地へ設置する際弊社SEが現地を訪問します

接続対象システムへの接続情報(IPAddress Port)が必要ですRDBSのView公開方式の場合はサーバのIPアドレスRDBSで必要なPort番号PACSでQueryRetrieveを受けつけるDICOMサーバーのIPアドレスQR用のPort番号読影レポートが格納されたサーバーのIPアドレス接続に必要なPort番号各種データが格納されたサーバーのIPアドレス接続に必要なPort番号

ID-Link Appliance の各IPアドレスはSECにて指定します基本的に10XXXxx を割り当てますが現地環境に合わせ重複しないアドレスを設定します

8

2 との接続(FW装置)

【秘密】 SEC confidential

wwwcom

ID-Link Appliance Server について

ID-Link ApplianceにはID-Link がHISPACSからデータ収集をするLinuxVMHIS端末からID-Link へ接続するProxyサーバ(LinuxVM)が組込済みです

ラックの空きUPSの共用スイッチボックスの共有接続ケーブルの手配が必要かどうかご判断下さい

Linux VM

JbossApplication Server

Squid Proxy Server

DICOM Viewerdcm4chee

PACS GatewayService

Apache Web Server

仮想マシン

オープンソースミドルウエア

SEC保守範囲

NECフィールディングHW保守範囲

Linux VM

VMWare ESXi仮想化ソフト

以下にアプリケーションスタックとSECNECフィールディング の保守範囲を示します

9

NIC1(DMZ)

2 との接続(ID-Link Appliance)

Windows VM

ApplianceServer

【秘密】 SEC confidential

wwwcom

L3 スイッチについて

Gatewayから への通信を可能にするための Config 変更が必要です

4

Networkベンダーの対応費用はID-Link Appliance構築費に含まれません

Trust

DMZ2

4

10XXXx100

10XXXx10

Windows Server

LinuxVM Gateway

ネットワークベンダーから付与

5 6

10XXXx254

UnTrust

ISPVPNサービス提供者から付与

10

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

Cv

L3スイッチについて(HIS側を自施設で保護するための方法)

HIS側LANとID-Link との接続境界にHIS側ファイアウォールを設置したりVLANも別にすることなどセキュリティ強度を高める方法についてはHIS側ネットワークベンダー様とご検討ください

4

ID-Linkデータセンター

HIS側LAN

ファイアウォール

Gateway

HIS側ファイアウォール

ID-Link側LAN

VLAN01

VLAN02 VLAN03

VLAN99

11

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

L3スイッチについて(既存の外部ネットワーク接続がある場合について)

原則rdquo他の外部ネットワークと接続することは禁止されるldquo と規定がある既存ネットワークと接続する場合にはそれぞれの側に対する内側のファイアウォールを設置しお互いの情報が他へ流れ出さないようご検討をお願いします

弊社が の範囲に対してのみ限定的な通信を行うことで原則禁止の例外申請を行って下さい

4

XXXXnet管理範囲

ID-Link側内部

ファイアウォール

XXXXnet

XXXXnet接続用ルーター

XXXXnet接続用サーバー

病院情報サーバー等

SEC

施設側構築管理範囲

ファイアウォール

GatewayXXXXnet側

内部ファイアウォール

12

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

Proxy Server(LinuxVM)IP Address 10xxxxxx88

Port xxxx

L3 スイッチについて(HIS端末からの接続)

Internet 接続が出来ないHIS端末からもGateway 上のProxyServerを経由しを利用する事ができますが HIS端末から の Proxy Server へ通信を可能にする為

L3スイッチのConfig 変更が必要です

ProxyServerを利用するためにはHIS端末のWebブラウザのProxy設定が必要ですhttpwwwmykarteorgidlinkdownloadshtml にあるHIS端末へのプロキシ設定doc をご参照下さい

4

Networkベンダーへの費用はID-Link Appliance構築費に含まれません

7 3

13

4

4

ネットワークベンダーから付与

7DMZ

10XXXx254Internet

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

HIS側について(RDBMS のView を介しPULL型で接続するパターン)

Gateway からHIS側のRDBMS を読み取り専用 Viewで設定して頂きます

Gateway は各社 HIS の RDBMS 毎にModule を用意し View 経由でデータを取り込みます

5

4

35

TABLE

TABLE

VIEW

OracleJDBC

B社Module

C社Module

D社Module

SQL ServerJDBC

PostgreSQLJDBC

A社Module

TABLE

TABLE

VIEW

TABLE

TABLE

VIEW

SQL ServerJDBC

OracleJDBC

PostgreSQLJDBC

LinuxVM Gateway

14

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(インタフェースサーバーを経由し会話型接続するパターン)

Gateway は各社 HIS の インタフェースサーバー毎にModule を用意しSOAPプロトコルでデータを取り込みます

4

3 5

SOAPEngine

X社Module

Y社Module

Z社Module

W社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

SOAPEngine

RDBMS

HIS ベンダーが設置したインタフェースサーバー

LinuxVM Gateway

インタフェース仕様SAMPLEプログラムはhttpwwwmykarteorgidlinkindexhtml からダウンロード可能です

15

HISModule

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(HIS側でSS-MIX2標準化拡張ストレージを介し接続するパターン)

Gateway がHISベンダーが用意したSS-MIX標準化ストレージを参照しデータを取り込みます

4

3 5

SS-MIX処方

Module

SS-MIX注射

Module

SS-MIX

基本情報

Module

SS-MIX標準化拡張Storage

LinuxVM Gateway

16

VfsEngine

HIS

httpwwwhci-bccomss-mix に参加しているHISベンダーであれば情報の出力が可能ですHL7フォーマット以外のデータの場合は拡張ストレージの仕様に基づき出力することになります

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(Web参照サーバからJPEGを生成するPULL接続パターン)

LinuxVM Gateway のHTMLレンダリングエンジンが HTTP GET のレスポンスからWeb参照時のHTML表示イメージをJPEG 画像として生成します

4

3 5

HTML RenderringEngine

T社Module

U社Module

V社Module

S社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

HTTPServer

RDBMS

Web参照サーバー

LinuxVM Gateway

17

注)この方式はWeb参照サーバへのURLQueryStringの生成方法やHTMLの複雑性によりID-Link が正確な表示イメージを生成出来ない可能性が高く推奨できませんこの方式で接続したい場合は事前にご相談ください

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

PACS(DICOMサーバ接続)について

画像を取得するためにはDICOMサーバへ AETitle (通信設定)が必要ですAETitle の設定テスト費用はPACSベンダーに対して見積りが必要です

6

PACSベンダーへの費用はID-Link Appliance構築費に含まれません

18

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(DICOM QR の動作)について

QR の要求は外部医療機関から随時実行されます

6

Gateway にデータが無ければ全てのStudy を要求しますがその後はGateway

と PACS の差分のStudy を要求します

5名日の全てのStudy を要求(これまでの導入実績からの平均値です)

30名日の差分のStudy を要求 (これまでの導入実績からの平均値です)

Studyを要求される対象は患者さんからの同意を得た方のみです(地域連携室等で設定)

PACSのレスポンスが悪化した実績はありません

INTERNET

PACS

画像同期要求(SOAP)

Gateway

Query

(DICOM通信Study Level )

Retrieve

(DICOM通信 C-MOVE)

外部医療機関

19

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(画像閲覧時の動作)について

画像閲覧要求はGateway が応答するためPACSの負荷は全く生じません

6

QR が実行されたのちの画像閲覧要求に対してはGatewayが応答します

INTERNET

PACS画像閲覧要求(HTTP)

Gateway外部医療機関

20

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像なし)について

11頁の方式で読影レポートをキー画像なしの文字情報ので公開する場合は以下の例を参考にRDBMSのView公開を検討してください

6

21

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像付き)について

キー画像を含むかたちで公開する場合は汎用メッセージoverSOAPのインタフェースプログラムの作成をお願いしますまたファイル形式はPDFに限定します

汎用メッセージoverSOAPはhttpwwwmykarteorgidlinkindexhtml よりサンプルプログラムをダウンロード出来ます

6

22

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

電子カルテ連動について

電子カルテの画面から のページへ遷移する機能を設定できます

MIRAIsシリーズ の場合は設定(iniやConfig)ファイルの変更が必要です

MegaOakHRの場合は連携モジュールの提供を受けてください

その他のベンダーの場合はI が提供するWebLauncherexe を提供しますWindows のコマンドシェルからWebLauncherexe 職員ID 患者ID と2つの引数を電子カルテから引渡すだけで電子カルテにログインしているユーザーが へのログインと患者選択をした状態でカレンダー画面へ遷移します

必須の機能ではありませんがお客様のご要望に応じてこの対応を行うには電子カルテ担当SEの作業費が発生します

電子カルテ担当SE費用はID-Link Appliance構築費に含まれません

23

2 との接続(HIS連動)

【秘密】 SEC confidential

wwwcom

データ開示に対して

データ開示に関する患者向け広報(院内掲示リーフレット作成)手段の検討スケジュール

患者から同意を得た記録をどう残すか同意書に直筆のサインをいただき保管するのが一般的

データ開示範囲投薬(処方注射)検査(検体検査結果細菌検査結果画像指示等)DICOM画像 非DICOM画像の場合はそのデータを持つベンダーが開示することが前提読影レポート 読影レポートベンダーがデータ開示することが前提文書 開示したい文書種別(退院時要約等)を選択しそのデータを持つベンダーが開示

することが前提

閲覧側施設からも文書等のアップロードを可能にするか

開示したいデータが個別にある場合はご相談ください

24

3運用検討

【秘密】 SEC confidential

wwwcom

データ開示に対して

開示したいデータが個別にある場合はご相談させてください25

3運用検討

HISや部門システムとの開示方式により開示コンテンツが異なりますhttpwwwmykarteorgidlinkdownloadshtmlの「ID-Link導入における調査票(システム構築編)」の[開示コンテンツ情報]をご参照下さい下記はSS-MIX2標準化ストレージおよび拡張ストレージの場合の開示コンテンツです

コンテンツ

患者基本情報(ADT-00)

入院実施(ADT-22)

退院実施(ADT-52)

処方依頼(OMP-01)

注射依頼(OMP-02)

注射実施(OMP-12)

検体検査結果(OML-11)

放射線画像依頼(OMG-01)

内視鏡画像依頼(OMG-02)

生理検査画像依頼(OMG-03)

病名情報(PPR-01)

アレルギー情報(ADT-61)

食事情報(OMD)

コンテンツ 詳細

文書情報 返書報告書

文書情報 診療情報提供書

文書情報 看護サマリ

文書情報 退院サマリ

文書情報 手術記録

文書情報 健診記録

文書情報 その他文書

細菌検査結果

バイタル情報

注射については依頼か実施の

何れか一方を選択して下さい

-- 標準ストレージ -- -- 拡張ストレージ --

公開期間についても指定できますので

別途ご相談下さい

【秘密】 SEC confidential

wwwcom

院内の体制

の運用(患者登録アクセス権設定)を行っていただく部署を明確にする

連携先施設からの問い合わせ先を明確にする(地域医療連携室情報システム部門など)

開示データの承認(例 退院サマリは開示するか等)を院内調整する部署を明確にする

本稼動後閲覧施設への展開(証明書のインストール操作指導)はどの部門が行なうか

26

3運用検討

【秘密】 SEC confidential

wwwcom

院内の体制

を利用する職員を選定する導入時に限りますが職員情報をExcelシートで戴き一括登録を行いますExcelシートには以下の5項目をご用意ください

1 職員ID(30文字以内大文字小文字も区別されます)2 氏名3 カナ氏名(半角カナ全角カナのどちらでも可)4 性別(男男女女男M 女F男0 女1 のいずれでも可)5 生年月日(半角英数字S53-03-25S53032519780325 のいずれでも良いです)

以下の単位で住所情報をご提供頂ければ移行しますが無い場合は病院住所を設定します郵便番号(ハイフン(-)を入れずに入力してください例100-0014の場合rarr1000014)都道府県市区郡町村大字町丁目番地マンション名その他以下の単位で電話情報をご提供頂ければ移行しますが無い場合は病院電話情報を設定します市外局番局番加入番号

27

3運用検討

【秘密】 SEC confidential

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 4: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

2 との接続(全体)

INTERNET

Trust

UnTrustDMZ1 2

4

4

Internet接続ONUなど

Firewall装置(VPN装置)

ID-Link Gateway Server (以降Gateway)

L3 スイッチ

5 HIS ネットワーク

6 PACS他部門 ネットワーク

公開施設内

以下のような構成で サービスをご利用頂きます

L3 スイッチとHISPACSサーバ群の接続は各施設の環境により異なります

4

Internet VPN 機器Or

常時接続VPN 機器

7 クライアント

ID-Link Appliance

【秘密】 SEC confidential

wwwcom

インターネット接続ONUについて1

ONU等は通信キャリアが推奨する機器を使用してください

PACS画像を開示する場合は光ケーブルによる接続回線(光フレッツネクスト等)を推奨します

既設の光回線がある場合ISPへマルチセッションの申し込みをして頂きHUBを介し ID-Link 用のVPN接続に割り当てることも可能です(下図右側)

回線引き込み工事ONUの費用は

ID-Link Appliance構築費用 の月額使用料に含まれません

5

2Internet VPN

Or常時接続VPN

HUB

既設 Router or FireWall

2Internet VPN

Or常時接続VPN

新規 or 既設の回線と共用しない場合 既設の回線を分岐させて利用する場合

2 との接続(インターネット回線)

【秘密】 SEC confidential

wwwcom

常時接続VPN について

NTT-DATA1が提供する厚生労働省のガイドラインに準拠2したVPN接続サービスです

VPN接続用Routerは2台(本機と予備機)を用意します (緑点線枠囲みの部分)

この機器の費用はVPN環境構築初期費用の利用料に含まれます

VPN接続用RouterとDMZTrust 接続を接続するためのFirewall(以下FW) が必要ですFWはID-Link Applianceの見積もりに含まれています

NTT-光フレッツネクストの契約が必要ですがグローバルIPは不要です

VPN環境構築費用およびVPNサービス利用料はID-Link Appliance構築費用 の月額使用料に含まれません

HUB

VPN接続用Router(予備機)

6

VPN接続用Router(本機)

4

FW

1 サービス契約窓口はNECです申請については httpswwwcdmnotecomstartintrohtml の「VPN接続をご希望の場合」の常時接続VPNサービス欄をご覧ください

2 医療情報システムの安全管理に関するガイドライン 第50版(平成29年5月)

2 との接続(常時接続VPN)

【秘密】 SEC confidential

wwwcom

インターネット接続業者との契約が必要です(プロバイダーの制限はありませんCATV経由でも構いません)

グローバルIPが1つ必要です

Internet とDMZTrust 接続を接続するためのFWが必要ですFWはID-Link Applianceの

構成に含まれています

FWのConfig 作成にあたり ISPへの接続時のアカウント名パスワードが必要です

インターネット接続業者が請求する接続費用はID-Link Appliance構築費用 の月額使用料に含まれません

7

4

Internet VPN について2

FW

2 との接続(Internet VPN)

【秘密】 SEC confidential

wwwcom

2 FW装置について(Internet VPN常時接続VPN 共通)

FW装置を現地へ設置する際弊社SEが現地を訪問します

接続対象システムへの接続情報(IPAddress Port)が必要ですRDBSのView公開方式の場合はサーバのIPアドレスRDBSで必要なPort番号PACSでQueryRetrieveを受けつけるDICOMサーバーのIPアドレスQR用のPort番号読影レポートが格納されたサーバーのIPアドレス接続に必要なPort番号各種データが格納されたサーバーのIPアドレス接続に必要なPort番号

ID-Link Appliance の各IPアドレスはSECにて指定します基本的に10XXXxx を割り当てますが現地環境に合わせ重複しないアドレスを設定します

8

2 との接続(FW装置)

【秘密】 SEC confidential

wwwcom

ID-Link Appliance Server について

ID-Link ApplianceにはID-Link がHISPACSからデータ収集をするLinuxVMHIS端末からID-Link へ接続するProxyサーバ(LinuxVM)が組込済みです

ラックの空きUPSの共用スイッチボックスの共有接続ケーブルの手配が必要かどうかご判断下さい

Linux VM

JbossApplication Server

Squid Proxy Server

DICOM Viewerdcm4chee

PACS GatewayService

Apache Web Server

仮想マシン

オープンソースミドルウエア

SEC保守範囲

NECフィールディングHW保守範囲

Linux VM

VMWare ESXi仮想化ソフト

以下にアプリケーションスタックとSECNECフィールディング の保守範囲を示します

9

NIC1(DMZ)

2 との接続(ID-Link Appliance)

Windows VM

ApplianceServer

【秘密】 SEC confidential

wwwcom

L3 スイッチについて

Gatewayから への通信を可能にするための Config 変更が必要です

4

Networkベンダーの対応費用はID-Link Appliance構築費に含まれません

Trust

DMZ2

4

10XXXx100

10XXXx10

Windows Server

LinuxVM Gateway

ネットワークベンダーから付与

5 6

10XXXx254

UnTrust

ISPVPNサービス提供者から付与

10

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

Cv

L3スイッチについて(HIS側を自施設で保護するための方法)

HIS側LANとID-Link との接続境界にHIS側ファイアウォールを設置したりVLANも別にすることなどセキュリティ強度を高める方法についてはHIS側ネットワークベンダー様とご検討ください

4

ID-Linkデータセンター

HIS側LAN

ファイアウォール

Gateway

HIS側ファイアウォール

ID-Link側LAN

VLAN01

VLAN02 VLAN03

VLAN99

11

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

L3スイッチについて(既存の外部ネットワーク接続がある場合について)

原則rdquo他の外部ネットワークと接続することは禁止されるldquo と規定がある既存ネットワークと接続する場合にはそれぞれの側に対する内側のファイアウォールを設置しお互いの情報が他へ流れ出さないようご検討をお願いします

弊社が の範囲に対してのみ限定的な通信を行うことで原則禁止の例外申請を行って下さい

4

XXXXnet管理範囲

ID-Link側内部

ファイアウォール

XXXXnet

XXXXnet接続用ルーター

XXXXnet接続用サーバー

病院情報サーバー等

SEC

施設側構築管理範囲

ファイアウォール

GatewayXXXXnet側

内部ファイアウォール

12

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

Proxy Server(LinuxVM)IP Address 10xxxxxx88

Port xxxx

L3 スイッチについて(HIS端末からの接続)

Internet 接続が出来ないHIS端末からもGateway 上のProxyServerを経由しを利用する事ができますが HIS端末から の Proxy Server へ通信を可能にする為

L3スイッチのConfig 変更が必要です

ProxyServerを利用するためにはHIS端末のWebブラウザのProxy設定が必要ですhttpwwwmykarteorgidlinkdownloadshtml にあるHIS端末へのプロキシ設定doc をご参照下さい

4

Networkベンダーへの費用はID-Link Appliance構築費に含まれません

7 3

13

4

4

ネットワークベンダーから付与

7DMZ

10XXXx254Internet

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

HIS側について(RDBMS のView を介しPULL型で接続するパターン)

Gateway からHIS側のRDBMS を読み取り専用 Viewで設定して頂きます

Gateway は各社 HIS の RDBMS 毎にModule を用意し View 経由でデータを取り込みます

5

4

35

TABLE

TABLE

VIEW

OracleJDBC

B社Module

C社Module

D社Module

SQL ServerJDBC

PostgreSQLJDBC

A社Module

TABLE

TABLE

VIEW

TABLE

TABLE

VIEW

SQL ServerJDBC

OracleJDBC

PostgreSQLJDBC

LinuxVM Gateway

14

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(インタフェースサーバーを経由し会話型接続するパターン)

Gateway は各社 HIS の インタフェースサーバー毎にModule を用意しSOAPプロトコルでデータを取り込みます

4

3 5

SOAPEngine

X社Module

Y社Module

Z社Module

W社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

SOAPEngine

RDBMS

HIS ベンダーが設置したインタフェースサーバー

LinuxVM Gateway

インタフェース仕様SAMPLEプログラムはhttpwwwmykarteorgidlinkindexhtml からダウンロード可能です

15

HISModule

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(HIS側でSS-MIX2標準化拡張ストレージを介し接続するパターン)

Gateway がHISベンダーが用意したSS-MIX標準化ストレージを参照しデータを取り込みます

4

3 5

SS-MIX処方

Module

SS-MIX注射

Module

SS-MIX

基本情報

Module

SS-MIX標準化拡張Storage

LinuxVM Gateway

16

VfsEngine

HIS

httpwwwhci-bccomss-mix に参加しているHISベンダーであれば情報の出力が可能ですHL7フォーマット以外のデータの場合は拡張ストレージの仕様に基づき出力することになります

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(Web参照サーバからJPEGを生成するPULL接続パターン)

LinuxVM Gateway のHTMLレンダリングエンジンが HTTP GET のレスポンスからWeb参照時のHTML表示イメージをJPEG 画像として生成します

4

3 5

HTML RenderringEngine

T社Module

U社Module

V社Module

S社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

HTTPServer

RDBMS

Web参照サーバー

LinuxVM Gateway

17

注)この方式はWeb参照サーバへのURLQueryStringの生成方法やHTMLの複雑性によりID-Link が正確な表示イメージを生成出来ない可能性が高く推奨できませんこの方式で接続したい場合は事前にご相談ください

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

PACS(DICOMサーバ接続)について

画像を取得するためにはDICOMサーバへ AETitle (通信設定)が必要ですAETitle の設定テスト費用はPACSベンダーに対して見積りが必要です

6

PACSベンダーへの費用はID-Link Appliance構築費に含まれません

18

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(DICOM QR の動作)について

QR の要求は外部医療機関から随時実行されます

6

Gateway にデータが無ければ全てのStudy を要求しますがその後はGateway

と PACS の差分のStudy を要求します

5名日の全てのStudy を要求(これまでの導入実績からの平均値です)

30名日の差分のStudy を要求 (これまでの導入実績からの平均値です)

Studyを要求される対象は患者さんからの同意を得た方のみです(地域連携室等で設定)

PACSのレスポンスが悪化した実績はありません

INTERNET

PACS

画像同期要求(SOAP)

Gateway

Query

(DICOM通信Study Level )

Retrieve

(DICOM通信 C-MOVE)

外部医療機関

19

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(画像閲覧時の動作)について

画像閲覧要求はGateway が応答するためPACSの負荷は全く生じません

6

QR が実行されたのちの画像閲覧要求に対してはGatewayが応答します

INTERNET

PACS画像閲覧要求(HTTP)

Gateway外部医療機関

20

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像なし)について

11頁の方式で読影レポートをキー画像なしの文字情報ので公開する場合は以下の例を参考にRDBMSのView公開を検討してください

6

21

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像付き)について

キー画像を含むかたちで公開する場合は汎用メッセージoverSOAPのインタフェースプログラムの作成をお願いしますまたファイル形式はPDFに限定します

汎用メッセージoverSOAPはhttpwwwmykarteorgidlinkindexhtml よりサンプルプログラムをダウンロード出来ます

6

22

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

電子カルテ連動について

電子カルテの画面から のページへ遷移する機能を設定できます

MIRAIsシリーズ の場合は設定(iniやConfig)ファイルの変更が必要です

MegaOakHRの場合は連携モジュールの提供を受けてください

その他のベンダーの場合はI が提供するWebLauncherexe を提供しますWindows のコマンドシェルからWebLauncherexe 職員ID 患者ID と2つの引数を電子カルテから引渡すだけで電子カルテにログインしているユーザーが へのログインと患者選択をした状態でカレンダー画面へ遷移します

必須の機能ではありませんがお客様のご要望に応じてこの対応を行うには電子カルテ担当SEの作業費が発生します

電子カルテ担当SE費用はID-Link Appliance構築費に含まれません

23

2 との接続(HIS連動)

【秘密】 SEC confidential

wwwcom

データ開示に対して

データ開示に関する患者向け広報(院内掲示リーフレット作成)手段の検討スケジュール

患者から同意を得た記録をどう残すか同意書に直筆のサインをいただき保管するのが一般的

データ開示範囲投薬(処方注射)検査(検体検査結果細菌検査結果画像指示等)DICOM画像 非DICOM画像の場合はそのデータを持つベンダーが開示することが前提読影レポート 読影レポートベンダーがデータ開示することが前提文書 開示したい文書種別(退院時要約等)を選択しそのデータを持つベンダーが開示

することが前提

閲覧側施設からも文書等のアップロードを可能にするか

開示したいデータが個別にある場合はご相談ください

24

3運用検討

【秘密】 SEC confidential

wwwcom

データ開示に対して

開示したいデータが個別にある場合はご相談させてください25

3運用検討

HISや部門システムとの開示方式により開示コンテンツが異なりますhttpwwwmykarteorgidlinkdownloadshtmlの「ID-Link導入における調査票(システム構築編)」の[開示コンテンツ情報]をご参照下さい下記はSS-MIX2標準化ストレージおよび拡張ストレージの場合の開示コンテンツです

コンテンツ

患者基本情報(ADT-00)

入院実施(ADT-22)

退院実施(ADT-52)

処方依頼(OMP-01)

注射依頼(OMP-02)

注射実施(OMP-12)

検体検査結果(OML-11)

放射線画像依頼(OMG-01)

内視鏡画像依頼(OMG-02)

生理検査画像依頼(OMG-03)

病名情報(PPR-01)

アレルギー情報(ADT-61)

食事情報(OMD)

コンテンツ 詳細

文書情報 返書報告書

文書情報 診療情報提供書

文書情報 看護サマリ

文書情報 退院サマリ

文書情報 手術記録

文書情報 健診記録

文書情報 その他文書

細菌検査結果

バイタル情報

注射については依頼か実施の

何れか一方を選択して下さい

-- 標準ストレージ -- -- 拡張ストレージ --

公開期間についても指定できますので

別途ご相談下さい

【秘密】 SEC confidential

wwwcom

院内の体制

の運用(患者登録アクセス権設定)を行っていただく部署を明確にする

連携先施設からの問い合わせ先を明確にする(地域医療連携室情報システム部門など)

開示データの承認(例 退院サマリは開示するか等)を院内調整する部署を明確にする

本稼動後閲覧施設への展開(証明書のインストール操作指導)はどの部門が行なうか

26

3運用検討

【秘密】 SEC confidential

wwwcom

院内の体制

を利用する職員を選定する導入時に限りますが職員情報をExcelシートで戴き一括登録を行いますExcelシートには以下の5項目をご用意ください

1 職員ID(30文字以内大文字小文字も区別されます)2 氏名3 カナ氏名(半角カナ全角カナのどちらでも可)4 性別(男男女女男M 女F男0 女1 のいずれでも可)5 生年月日(半角英数字S53-03-25S53032519780325 のいずれでも良いです)

以下の単位で住所情報をご提供頂ければ移行しますが無い場合は病院住所を設定します郵便番号(ハイフン(-)を入れずに入力してください例100-0014の場合rarr1000014)都道府県市区郡町村大字町丁目番地マンション名その他以下の単位で電話情報をご提供頂ければ移行しますが無い場合は病院電話情報を設定します市外局番局番加入番号

27

3運用検討

【秘密】 SEC confidential

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 5: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

インターネット接続ONUについて1

ONU等は通信キャリアが推奨する機器を使用してください

PACS画像を開示する場合は光ケーブルによる接続回線(光フレッツネクスト等)を推奨します

既設の光回線がある場合ISPへマルチセッションの申し込みをして頂きHUBを介し ID-Link 用のVPN接続に割り当てることも可能です(下図右側)

回線引き込み工事ONUの費用は

ID-Link Appliance構築費用 の月額使用料に含まれません

5

2Internet VPN

Or常時接続VPN

HUB

既設 Router or FireWall

2Internet VPN

Or常時接続VPN

新規 or 既設の回線と共用しない場合 既設の回線を分岐させて利用する場合

2 との接続(インターネット回線)

【秘密】 SEC confidential

wwwcom

常時接続VPN について

NTT-DATA1が提供する厚生労働省のガイドラインに準拠2したVPN接続サービスです

VPN接続用Routerは2台(本機と予備機)を用意します (緑点線枠囲みの部分)

この機器の費用はVPN環境構築初期費用の利用料に含まれます

VPN接続用RouterとDMZTrust 接続を接続するためのFirewall(以下FW) が必要ですFWはID-Link Applianceの見積もりに含まれています

NTT-光フレッツネクストの契約が必要ですがグローバルIPは不要です

VPN環境構築費用およびVPNサービス利用料はID-Link Appliance構築費用 の月額使用料に含まれません

HUB

VPN接続用Router(予備機)

6

VPN接続用Router(本機)

4

FW

1 サービス契約窓口はNECです申請については httpswwwcdmnotecomstartintrohtml の「VPN接続をご希望の場合」の常時接続VPNサービス欄をご覧ください

2 医療情報システムの安全管理に関するガイドライン 第50版(平成29年5月)

2 との接続(常時接続VPN)

【秘密】 SEC confidential

wwwcom

インターネット接続業者との契約が必要です(プロバイダーの制限はありませんCATV経由でも構いません)

グローバルIPが1つ必要です

Internet とDMZTrust 接続を接続するためのFWが必要ですFWはID-Link Applianceの

構成に含まれています

FWのConfig 作成にあたり ISPへの接続時のアカウント名パスワードが必要です

インターネット接続業者が請求する接続費用はID-Link Appliance構築費用 の月額使用料に含まれません

7

4

Internet VPN について2

FW

2 との接続(Internet VPN)

【秘密】 SEC confidential

wwwcom

2 FW装置について(Internet VPN常時接続VPN 共通)

FW装置を現地へ設置する際弊社SEが現地を訪問します

接続対象システムへの接続情報(IPAddress Port)が必要ですRDBSのView公開方式の場合はサーバのIPアドレスRDBSで必要なPort番号PACSでQueryRetrieveを受けつけるDICOMサーバーのIPアドレスQR用のPort番号読影レポートが格納されたサーバーのIPアドレス接続に必要なPort番号各種データが格納されたサーバーのIPアドレス接続に必要なPort番号

ID-Link Appliance の各IPアドレスはSECにて指定します基本的に10XXXxx を割り当てますが現地環境に合わせ重複しないアドレスを設定します

8

2 との接続(FW装置)

【秘密】 SEC confidential

wwwcom

ID-Link Appliance Server について

ID-Link ApplianceにはID-Link がHISPACSからデータ収集をするLinuxVMHIS端末からID-Link へ接続するProxyサーバ(LinuxVM)が組込済みです

ラックの空きUPSの共用スイッチボックスの共有接続ケーブルの手配が必要かどうかご判断下さい

Linux VM

JbossApplication Server

Squid Proxy Server

DICOM Viewerdcm4chee

PACS GatewayService

Apache Web Server

仮想マシン

オープンソースミドルウエア

SEC保守範囲

NECフィールディングHW保守範囲

Linux VM

VMWare ESXi仮想化ソフト

以下にアプリケーションスタックとSECNECフィールディング の保守範囲を示します

9

NIC1(DMZ)

2 との接続(ID-Link Appliance)

Windows VM

ApplianceServer

【秘密】 SEC confidential

wwwcom

L3 スイッチについて

Gatewayから への通信を可能にするための Config 変更が必要です

4

Networkベンダーの対応費用はID-Link Appliance構築費に含まれません

Trust

DMZ2

4

10XXXx100

10XXXx10

Windows Server

LinuxVM Gateway

ネットワークベンダーから付与

5 6

10XXXx254

UnTrust

ISPVPNサービス提供者から付与

10

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

Cv

L3スイッチについて(HIS側を自施設で保護するための方法)

HIS側LANとID-Link との接続境界にHIS側ファイアウォールを設置したりVLANも別にすることなどセキュリティ強度を高める方法についてはHIS側ネットワークベンダー様とご検討ください

4

ID-Linkデータセンター

HIS側LAN

ファイアウォール

Gateway

HIS側ファイアウォール

ID-Link側LAN

VLAN01

VLAN02 VLAN03

VLAN99

11

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

L3スイッチについて(既存の外部ネットワーク接続がある場合について)

原則rdquo他の外部ネットワークと接続することは禁止されるldquo と規定がある既存ネットワークと接続する場合にはそれぞれの側に対する内側のファイアウォールを設置しお互いの情報が他へ流れ出さないようご検討をお願いします

弊社が の範囲に対してのみ限定的な通信を行うことで原則禁止の例外申請を行って下さい

4

XXXXnet管理範囲

ID-Link側内部

ファイアウォール

XXXXnet

XXXXnet接続用ルーター

XXXXnet接続用サーバー

病院情報サーバー等

SEC

施設側構築管理範囲

ファイアウォール

GatewayXXXXnet側

内部ファイアウォール

12

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

Proxy Server(LinuxVM)IP Address 10xxxxxx88

Port xxxx

L3 スイッチについて(HIS端末からの接続)

Internet 接続が出来ないHIS端末からもGateway 上のProxyServerを経由しを利用する事ができますが HIS端末から の Proxy Server へ通信を可能にする為

L3スイッチのConfig 変更が必要です

ProxyServerを利用するためにはHIS端末のWebブラウザのProxy設定が必要ですhttpwwwmykarteorgidlinkdownloadshtml にあるHIS端末へのプロキシ設定doc をご参照下さい

4

Networkベンダーへの費用はID-Link Appliance構築費に含まれません

7 3

13

4

4

ネットワークベンダーから付与

7DMZ

10XXXx254Internet

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

HIS側について(RDBMS のView を介しPULL型で接続するパターン)

Gateway からHIS側のRDBMS を読み取り専用 Viewで設定して頂きます

Gateway は各社 HIS の RDBMS 毎にModule を用意し View 経由でデータを取り込みます

5

4

35

TABLE

TABLE

VIEW

OracleJDBC

B社Module

C社Module

D社Module

SQL ServerJDBC

PostgreSQLJDBC

A社Module

TABLE

TABLE

VIEW

TABLE

TABLE

VIEW

SQL ServerJDBC

OracleJDBC

PostgreSQLJDBC

LinuxVM Gateway

14

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(インタフェースサーバーを経由し会話型接続するパターン)

Gateway は各社 HIS の インタフェースサーバー毎にModule を用意しSOAPプロトコルでデータを取り込みます

4

3 5

SOAPEngine

X社Module

Y社Module

Z社Module

W社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

SOAPEngine

RDBMS

HIS ベンダーが設置したインタフェースサーバー

LinuxVM Gateway

インタフェース仕様SAMPLEプログラムはhttpwwwmykarteorgidlinkindexhtml からダウンロード可能です

15

HISModule

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(HIS側でSS-MIX2標準化拡張ストレージを介し接続するパターン)

Gateway がHISベンダーが用意したSS-MIX標準化ストレージを参照しデータを取り込みます

4

3 5

SS-MIX処方

Module

SS-MIX注射

Module

SS-MIX

基本情報

Module

SS-MIX標準化拡張Storage

LinuxVM Gateway

16

VfsEngine

HIS

httpwwwhci-bccomss-mix に参加しているHISベンダーであれば情報の出力が可能ですHL7フォーマット以外のデータの場合は拡張ストレージの仕様に基づき出力することになります

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(Web参照サーバからJPEGを生成するPULL接続パターン)

LinuxVM Gateway のHTMLレンダリングエンジンが HTTP GET のレスポンスからWeb参照時のHTML表示イメージをJPEG 画像として生成します

4

3 5

HTML RenderringEngine

T社Module

U社Module

V社Module

S社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

HTTPServer

RDBMS

Web参照サーバー

LinuxVM Gateway

17

注)この方式はWeb参照サーバへのURLQueryStringの生成方法やHTMLの複雑性によりID-Link が正確な表示イメージを生成出来ない可能性が高く推奨できませんこの方式で接続したい場合は事前にご相談ください

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

PACS(DICOMサーバ接続)について

画像を取得するためにはDICOMサーバへ AETitle (通信設定)が必要ですAETitle の設定テスト費用はPACSベンダーに対して見積りが必要です

6

PACSベンダーへの費用はID-Link Appliance構築費に含まれません

18

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(DICOM QR の動作)について

QR の要求は外部医療機関から随時実行されます

6

Gateway にデータが無ければ全てのStudy を要求しますがその後はGateway

と PACS の差分のStudy を要求します

5名日の全てのStudy を要求(これまでの導入実績からの平均値です)

30名日の差分のStudy を要求 (これまでの導入実績からの平均値です)

Studyを要求される対象は患者さんからの同意を得た方のみです(地域連携室等で設定)

PACSのレスポンスが悪化した実績はありません

INTERNET

PACS

画像同期要求(SOAP)

Gateway

Query

(DICOM通信Study Level )

Retrieve

(DICOM通信 C-MOVE)

外部医療機関

19

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(画像閲覧時の動作)について

画像閲覧要求はGateway が応答するためPACSの負荷は全く生じません

6

QR が実行されたのちの画像閲覧要求に対してはGatewayが応答します

INTERNET

PACS画像閲覧要求(HTTP)

Gateway外部医療機関

20

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像なし)について

11頁の方式で読影レポートをキー画像なしの文字情報ので公開する場合は以下の例を参考にRDBMSのView公開を検討してください

6

21

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像付き)について

キー画像を含むかたちで公開する場合は汎用メッセージoverSOAPのインタフェースプログラムの作成をお願いしますまたファイル形式はPDFに限定します

汎用メッセージoverSOAPはhttpwwwmykarteorgidlinkindexhtml よりサンプルプログラムをダウンロード出来ます

6

22

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

電子カルテ連動について

電子カルテの画面から のページへ遷移する機能を設定できます

MIRAIsシリーズ の場合は設定(iniやConfig)ファイルの変更が必要です

MegaOakHRの場合は連携モジュールの提供を受けてください

その他のベンダーの場合はI が提供するWebLauncherexe を提供しますWindows のコマンドシェルからWebLauncherexe 職員ID 患者ID と2つの引数を電子カルテから引渡すだけで電子カルテにログインしているユーザーが へのログインと患者選択をした状態でカレンダー画面へ遷移します

必須の機能ではありませんがお客様のご要望に応じてこの対応を行うには電子カルテ担当SEの作業費が発生します

電子カルテ担当SE費用はID-Link Appliance構築費に含まれません

23

2 との接続(HIS連動)

【秘密】 SEC confidential

wwwcom

データ開示に対して

データ開示に関する患者向け広報(院内掲示リーフレット作成)手段の検討スケジュール

患者から同意を得た記録をどう残すか同意書に直筆のサインをいただき保管するのが一般的

データ開示範囲投薬(処方注射)検査(検体検査結果細菌検査結果画像指示等)DICOM画像 非DICOM画像の場合はそのデータを持つベンダーが開示することが前提読影レポート 読影レポートベンダーがデータ開示することが前提文書 開示したい文書種別(退院時要約等)を選択しそのデータを持つベンダーが開示

することが前提

閲覧側施設からも文書等のアップロードを可能にするか

開示したいデータが個別にある場合はご相談ください

24

3運用検討

【秘密】 SEC confidential

wwwcom

データ開示に対して

開示したいデータが個別にある場合はご相談させてください25

3運用検討

HISや部門システムとの開示方式により開示コンテンツが異なりますhttpwwwmykarteorgidlinkdownloadshtmlの「ID-Link導入における調査票(システム構築編)」の[開示コンテンツ情報]をご参照下さい下記はSS-MIX2標準化ストレージおよび拡張ストレージの場合の開示コンテンツです

コンテンツ

患者基本情報(ADT-00)

入院実施(ADT-22)

退院実施(ADT-52)

処方依頼(OMP-01)

注射依頼(OMP-02)

注射実施(OMP-12)

検体検査結果(OML-11)

放射線画像依頼(OMG-01)

内視鏡画像依頼(OMG-02)

生理検査画像依頼(OMG-03)

病名情報(PPR-01)

アレルギー情報(ADT-61)

食事情報(OMD)

コンテンツ 詳細

文書情報 返書報告書

文書情報 診療情報提供書

文書情報 看護サマリ

文書情報 退院サマリ

文書情報 手術記録

文書情報 健診記録

文書情報 その他文書

細菌検査結果

バイタル情報

注射については依頼か実施の

何れか一方を選択して下さい

-- 標準ストレージ -- -- 拡張ストレージ --

公開期間についても指定できますので

別途ご相談下さい

【秘密】 SEC confidential

wwwcom

院内の体制

の運用(患者登録アクセス権設定)を行っていただく部署を明確にする

連携先施設からの問い合わせ先を明確にする(地域医療連携室情報システム部門など)

開示データの承認(例 退院サマリは開示するか等)を院内調整する部署を明確にする

本稼動後閲覧施設への展開(証明書のインストール操作指導)はどの部門が行なうか

26

3運用検討

【秘密】 SEC confidential

wwwcom

院内の体制

を利用する職員を選定する導入時に限りますが職員情報をExcelシートで戴き一括登録を行いますExcelシートには以下の5項目をご用意ください

1 職員ID(30文字以内大文字小文字も区別されます)2 氏名3 カナ氏名(半角カナ全角カナのどちらでも可)4 性別(男男女女男M 女F男0 女1 のいずれでも可)5 生年月日(半角英数字S53-03-25S53032519780325 のいずれでも良いです)

以下の単位で住所情報をご提供頂ければ移行しますが無い場合は病院住所を設定します郵便番号(ハイフン(-)を入れずに入力してください例100-0014の場合rarr1000014)都道府県市区郡町村大字町丁目番地マンション名その他以下の単位で電話情報をご提供頂ければ移行しますが無い場合は病院電話情報を設定します市外局番局番加入番号

27

3運用検討

【秘密】 SEC confidential

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 6: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

常時接続VPN について

NTT-DATA1が提供する厚生労働省のガイドラインに準拠2したVPN接続サービスです

VPN接続用Routerは2台(本機と予備機)を用意します (緑点線枠囲みの部分)

この機器の費用はVPN環境構築初期費用の利用料に含まれます

VPN接続用RouterとDMZTrust 接続を接続するためのFirewall(以下FW) が必要ですFWはID-Link Applianceの見積もりに含まれています

NTT-光フレッツネクストの契約が必要ですがグローバルIPは不要です

VPN環境構築費用およびVPNサービス利用料はID-Link Appliance構築費用 の月額使用料に含まれません

HUB

VPN接続用Router(予備機)

6

VPN接続用Router(本機)

4

FW

1 サービス契約窓口はNECです申請については httpswwwcdmnotecomstartintrohtml の「VPN接続をご希望の場合」の常時接続VPNサービス欄をご覧ください

2 医療情報システムの安全管理に関するガイドライン 第50版(平成29年5月)

2 との接続(常時接続VPN)

【秘密】 SEC confidential

wwwcom

インターネット接続業者との契約が必要です(プロバイダーの制限はありませんCATV経由でも構いません)

グローバルIPが1つ必要です

Internet とDMZTrust 接続を接続するためのFWが必要ですFWはID-Link Applianceの

構成に含まれています

FWのConfig 作成にあたり ISPへの接続時のアカウント名パスワードが必要です

インターネット接続業者が請求する接続費用はID-Link Appliance構築費用 の月額使用料に含まれません

7

4

Internet VPN について2

FW

2 との接続(Internet VPN)

【秘密】 SEC confidential

wwwcom

2 FW装置について(Internet VPN常時接続VPN 共通)

FW装置を現地へ設置する際弊社SEが現地を訪問します

接続対象システムへの接続情報(IPAddress Port)が必要ですRDBSのView公開方式の場合はサーバのIPアドレスRDBSで必要なPort番号PACSでQueryRetrieveを受けつけるDICOMサーバーのIPアドレスQR用のPort番号読影レポートが格納されたサーバーのIPアドレス接続に必要なPort番号各種データが格納されたサーバーのIPアドレス接続に必要なPort番号

ID-Link Appliance の各IPアドレスはSECにて指定します基本的に10XXXxx を割り当てますが現地環境に合わせ重複しないアドレスを設定します

8

2 との接続(FW装置)

【秘密】 SEC confidential

wwwcom

ID-Link Appliance Server について

ID-Link ApplianceにはID-Link がHISPACSからデータ収集をするLinuxVMHIS端末からID-Link へ接続するProxyサーバ(LinuxVM)が組込済みです

ラックの空きUPSの共用スイッチボックスの共有接続ケーブルの手配が必要かどうかご判断下さい

Linux VM

JbossApplication Server

Squid Proxy Server

DICOM Viewerdcm4chee

PACS GatewayService

Apache Web Server

仮想マシン

オープンソースミドルウエア

SEC保守範囲

NECフィールディングHW保守範囲

Linux VM

VMWare ESXi仮想化ソフト

以下にアプリケーションスタックとSECNECフィールディング の保守範囲を示します

9

NIC1(DMZ)

2 との接続(ID-Link Appliance)

Windows VM

ApplianceServer

【秘密】 SEC confidential

wwwcom

L3 スイッチについて

Gatewayから への通信を可能にするための Config 変更が必要です

4

Networkベンダーの対応費用はID-Link Appliance構築費に含まれません

Trust

DMZ2

4

10XXXx100

10XXXx10

Windows Server

LinuxVM Gateway

ネットワークベンダーから付与

5 6

10XXXx254

UnTrust

ISPVPNサービス提供者から付与

10

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

Cv

L3スイッチについて(HIS側を自施設で保護するための方法)

HIS側LANとID-Link との接続境界にHIS側ファイアウォールを設置したりVLANも別にすることなどセキュリティ強度を高める方法についてはHIS側ネットワークベンダー様とご検討ください

4

ID-Linkデータセンター

HIS側LAN

ファイアウォール

Gateway

HIS側ファイアウォール

ID-Link側LAN

VLAN01

VLAN02 VLAN03

VLAN99

11

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

L3スイッチについて(既存の外部ネットワーク接続がある場合について)

原則rdquo他の外部ネットワークと接続することは禁止されるldquo と規定がある既存ネットワークと接続する場合にはそれぞれの側に対する内側のファイアウォールを設置しお互いの情報が他へ流れ出さないようご検討をお願いします

弊社が の範囲に対してのみ限定的な通信を行うことで原則禁止の例外申請を行って下さい

4

XXXXnet管理範囲

ID-Link側内部

ファイアウォール

XXXXnet

XXXXnet接続用ルーター

XXXXnet接続用サーバー

病院情報サーバー等

SEC

施設側構築管理範囲

ファイアウォール

GatewayXXXXnet側

内部ファイアウォール

12

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

Proxy Server(LinuxVM)IP Address 10xxxxxx88

Port xxxx

L3 スイッチについて(HIS端末からの接続)

Internet 接続が出来ないHIS端末からもGateway 上のProxyServerを経由しを利用する事ができますが HIS端末から の Proxy Server へ通信を可能にする為

L3スイッチのConfig 変更が必要です

ProxyServerを利用するためにはHIS端末のWebブラウザのProxy設定が必要ですhttpwwwmykarteorgidlinkdownloadshtml にあるHIS端末へのプロキシ設定doc をご参照下さい

4

Networkベンダーへの費用はID-Link Appliance構築費に含まれません

7 3

13

4

4

ネットワークベンダーから付与

7DMZ

10XXXx254Internet

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

HIS側について(RDBMS のView を介しPULL型で接続するパターン)

Gateway からHIS側のRDBMS を読み取り専用 Viewで設定して頂きます

Gateway は各社 HIS の RDBMS 毎にModule を用意し View 経由でデータを取り込みます

5

4

35

TABLE

TABLE

VIEW

OracleJDBC

B社Module

C社Module

D社Module

SQL ServerJDBC

PostgreSQLJDBC

A社Module

TABLE

TABLE

VIEW

TABLE

TABLE

VIEW

SQL ServerJDBC

OracleJDBC

PostgreSQLJDBC

LinuxVM Gateway

14

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(インタフェースサーバーを経由し会話型接続するパターン)

Gateway は各社 HIS の インタフェースサーバー毎にModule を用意しSOAPプロトコルでデータを取り込みます

4

3 5

SOAPEngine

X社Module

Y社Module

Z社Module

W社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

SOAPEngine

RDBMS

HIS ベンダーが設置したインタフェースサーバー

LinuxVM Gateway

インタフェース仕様SAMPLEプログラムはhttpwwwmykarteorgidlinkindexhtml からダウンロード可能です

15

HISModule

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(HIS側でSS-MIX2標準化拡張ストレージを介し接続するパターン)

Gateway がHISベンダーが用意したSS-MIX標準化ストレージを参照しデータを取り込みます

4

3 5

SS-MIX処方

Module

SS-MIX注射

Module

SS-MIX

基本情報

Module

SS-MIX標準化拡張Storage

LinuxVM Gateway

16

VfsEngine

HIS

httpwwwhci-bccomss-mix に参加しているHISベンダーであれば情報の出力が可能ですHL7フォーマット以外のデータの場合は拡張ストレージの仕様に基づき出力することになります

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(Web参照サーバからJPEGを生成するPULL接続パターン)

LinuxVM Gateway のHTMLレンダリングエンジンが HTTP GET のレスポンスからWeb参照時のHTML表示イメージをJPEG 画像として生成します

4

3 5

HTML RenderringEngine

T社Module

U社Module

V社Module

S社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

HTTPServer

RDBMS

Web参照サーバー

LinuxVM Gateway

17

注)この方式はWeb参照サーバへのURLQueryStringの生成方法やHTMLの複雑性によりID-Link が正確な表示イメージを生成出来ない可能性が高く推奨できませんこの方式で接続したい場合は事前にご相談ください

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

PACS(DICOMサーバ接続)について

画像を取得するためにはDICOMサーバへ AETitle (通信設定)が必要ですAETitle の設定テスト費用はPACSベンダーに対して見積りが必要です

6

PACSベンダーへの費用はID-Link Appliance構築費に含まれません

18

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(DICOM QR の動作)について

QR の要求は外部医療機関から随時実行されます

6

Gateway にデータが無ければ全てのStudy を要求しますがその後はGateway

と PACS の差分のStudy を要求します

5名日の全てのStudy を要求(これまでの導入実績からの平均値です)

30名日の差分のStudy を要求 (これまでの導入実績からの平均値です)

Studyを要求される対象は患者さんからの同意を得た方のみです(地域連携室等で設定)

PACSのレスポンスが悪化した実績はありません

INTERNET

PACS

画像同期要求(SOAP)

Gateway

Query

(DICOM通信Study Level )

Retrieve

(DICOM通信 C-MOVE)

外部医療機関

19

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(画像閲覧時の動作)について

画像閲覧要求はGateway が応答するためPACSの負荷は全く生じません

6

QR が実行されたのちの画像閲覧要求に対してはGatewayが応答します

INTERNET

PACS画像閲覧要求(HTTP)

Gateway外部医療機関

20

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像なし)について

11頁の方式で読影レポートをキー画像なしの文字情報ので公開する場合は以下の例を参考にRDBMSのView公開を検討してください

6

21

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像付き)について

キー画像を含むかたちで公開する場合は汎用メッセージoverSOAPのインタフェースプログラムの作成をお願いしますまたファイル形式はPDFに限定します

汎用メッセージoverSOAPはhttpwwwmykarteorgidlinkindexhtml よりサンプルプログラムをダウンロード出来ます

6

22

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

電子カルテ連動について

電子カルテの画面から のページへ遷移する機能を設定できます

MIRAIsシリーズ の場合は設定(iniやConfig)ファイルの変更が必要です

MegaOakHRの場合は連携モジュールの提供を受けてください

その他のベンダーの場合はI が提供するWebLauncherexe を提供しますWindows のコマンドシェルからWebLauncherexe 職員ID 患者ID と2つの引数を電子カルテから引渡すだけで電子カルテにログインしているユーザーが へのログインと患者選択をした状態でカレンダー画面へ遷移します

必須の機能ではありませんがお客様のご要望に応じてこの対応を行うには電子カルテ担当SEの作業費が発生します

電子カルテ担当SE費用はID-Link Appliance構築費に含まれません

23

2 との接続(HIS連動)

【秘密】 SEC confidential

wwwcom

データ開示に対して

データ開示に関する患者向け広報(院内掲示リーフレット作成)手段の検討スケジュール

患者から同意を得た記録をどう残すか同意書に直筆のサインをいただき保管するのが一般的

データ開示範囲投薬(処方注射)検査(検体検査結果細菌検査結果画像指示等)DICOM画像 非DICOM画像の場合はそのデータを持つベンダーが開示することが前提読影レポート 読影レポートベンダーがデータ開示することが前提文書 開示したい文書種別(退院時要約等)を選択しそのデータを持つベンダーが開示

することが前提

閲覧側施設からも文書等のアップロードを可能にするか

開示したいデータが個別にある場合はご相談ください

24

3運用検討

【秘密】 SEC confidential

wwwcom

データ開示に対して

開示したいデータが個別にある場合はご相談させてください25

3運用検討

HISや部門システムとの開示方式により開示コンテンツが異なりますhttpwwwmykarteorgidlinkdownloadshtmlの「ID-Link導入における調査票(システム構築編)」の[開示コンテンツ情報]をご参照下さい下記はSS-MIX2標準化ストレージおよび拡張ストレージの場合の開示コンテンツです

コンテンツ

患者基本情報(ADT-00)

入院実施(ADT-22)

退院実施(ADT-52)

処方依頼(OMP-01)

注射依頼(OMP-02)

注射実施(OMP-12)

検体検査結果(OML-11)

放射線画像依頼(OMG-01)

内視鏡画像依頼(OMG-02)

生理検査画像依頼(OMG-03)

病名情報(PPR-01)

アレルギー情報(ADT-61)

食事情報(OMD)

コンテンツ 詳細

文書情報 返書報告書

文書情報 診療情報提供書

文書情報 看護サマリ

文書情報 退院サマリ

文書情報 手術記録

文書情報 健診記録

文書情報 その他文書

細菌検査結果

バイタル情報

注射については依頼か実施の

何れか一方を選択して下さい

-- 標準ストレージ -- -- 拡張ストレージ --

公開期間についても指定できますので

別途ご相談下さい

【秘密】 SEC confidential

wwwcom

院内の体制

の運用(患者登録アクセス権設定)を行っていただく部署を明確にする

連携先施設からの問い合わせ先を明確にする(地域医療連携室情報システム部門など)

開示データの承認(例 退院サマリは開示するか等)を院内調整する部署を明確にする

本稼動後閲覧施設への展開(証明書のインストール操作指導)はどの部門が行なうか

26

3運用検討

【秘密】 SEC confidential

wwwcom

院内の体制

を利用する職員を選定する導入時に限りますが職員情報をExcelシートで戴き一括登録を行いますExcelシートには以下の5項目をご用意ください

1 職員ID(30文字以内大文字小文字も区別されます)2 氏名3 カナ氏名(半角カナ全角カナのどちらでも可)4 性別(男男女女男M 女F男0 女1 のいずれでも可)5 生年月日(半角英数字S53-03-25S53032519780325 のいずれでも良いです)

以下の単位で住所情報をご提供頂ければ移行しますが無い場合は病院住所を設定します郵便番号(ハイフン(-)を入れずに入力してください例100-0014の場合rarr1000014)都道府県市区郡町村大字町丁目番地マンション名その他以下の単位で電話情報をご提供頂ければ移行しますが無い場合は病院電話情報を設定します市外局番局番加入番号

27

3運用検討

【秘密】 SEC confidential

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 7: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

インターネット接続業者との契約が必要です(プロバイダーの制限はありませんCATV経由でも構いません)

グローバルIPが1つ必要です

Internet とDMZTrust 接続を接続するためのFWが必要ですFWはID-Link Applianceの

構成に含まれています

FWのConfig 作成にあたり ISPへの接続時のアカウント名パスワードが必要です

インターネット接続業者が請求する接続費用はID-Link Appliance構築費用 の月額使用料に含まれません

7

4

Internet VPN について2

FW

2 との接続(Internet VPN)

【秘密】 SEC confidential

wwwcom

2 FW装置について(Internet VPN常時接続VPN 共通)

FW装置を現地へ設置する際弊社SEが現地を訪問します

接続対象システムへの接続情報(IPAddress Port)が必要ですRDBSのView公開方式の場合はサーバのIPアドレスRDBSで必要なPort番号PACSでQueryRetrieveを受けつけるDICOMサーバーのIPアドレスQR用のPort番号読影レポートが格納されたサーバーのIPアドレス接続に必要なPort番号各種データが格納されたサーバーのIPアドレス接続に必要なPort番号

ID-Link Appliance の各IPアドレスはSECにて指定します基本的に10XXXxx を割り当てますが現地環境に合わせ重複しないアドレスを設定します

8

2 との接続(FW装置)

【秘密】 SEC confidential

wwwcom

ID-Link Appliance Server について

ID-Link ApplianceにはID-Link がHISPACSからデータ収集をするLinuxVMHIS端末からID-Link へ接続するProxyサーバ(LinuxVM)が組込済みです

ラックの空きUPSの共用スイッチボックスの共有接続ケーブルの手配が必要かどうかご判断下さい

Linux VM

JbossApplication Server

Squid Proxy Server

DICOM Viewerdcm4chee

PACS GatewayService

Apache Web Server

仮想マシン

オープンソースミドルウエア

SEC保守範囲

NECフィールディングHW保守範囲

Linux VM

VMWare ESXi仮想化ソフト

以下にアプリケーションスタックとSECNECフィールディング の保守範囲を示します

9

NIC1(DMZ)

2 との接続(ID-Link Appliance)

Windows VM

ApplianceServer

【秘密】 SEC confidential

wwwcom

L3 スイッチについて

Gatewayから への通信を可能にするための Config 変更が必要です

4

Networkベンダーの対応費用はID-Link Appliance構築費に含まれません

Trust

DMZ2

4

10XXXx100

10XXXx10

Windows Server

LinuxVM Gateway

ネットワークベンダーから付与

5 6

10XXXx254

UnTrust

ISPVPNサービス提供者から付与

10

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

Cv

L3スイッチについて(HIS側を自施設で保護するための方法)

HIS側LANとID-Link との接続境界にHIS側ファイアウォールを設置したりVLANも別にすることなどセキュリティ強度を高める方法についてはHIS側ネットワークベンダー様とご検討ください

4

ID-Linkデータセンター

HIS側LAN

ファイアウォール

Gateway

HIS側ファイアウォール

ID-Link側LAN

VLAN01

VLAN02 VLAN03

VLAN99

11

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

L3スイッチについて(既存の外部ネットワーク接続がある場合について)

原則rdquo他の外部ネットワークと接続することは禁止されるldquo と規定がある既存ネットワークと接続する場合にはそれぞれの側に対する内側のファイアウォールを設置しお互いの情報が他へ流れ出さないようご検討をお願いします

弊社が の範囲に対してのみ限定的な通信を行うことで原則禁止の例外申請を行って下さい

4

XXXXnet管理範囲

ID-Link側内部

ファイアウォール

XXXXnet

XXXXnet接続用ルーター

XXXXnet接続用サーバー

病院情報サーバー等

SEC

施設側構築管理範囲

ファイアウォール

GatewayXXXXnet側

内部ファイアウォール

12

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

Proxy Server(LinuxVM)IP Address 10xxxxxx88

Port xxxx

L3 スイッチについて(HIS端末からの接続)

Internet 接続が出来ないHIS端末からもGateway 上のProxyServerを経由しを利用する事ができますが HIS端末から の Proxy Server へ通信を可能にする為

L3スイッチのConfig 変更が必要です

ProxyServerを利用するためにはHIS端末のWebブラウザのProxy設定が必要ですhttpwwwmykarteorgidlinkdownloadshtml にあるHIS端末へのプロキシ設定doc をご参照下さい

4

Networkベンダーへの費用はID-Link Appliance構築費に含まれません

7 3

13

4

4

ネットワークベンダーから付与

7DMZ

10XXXx254Internet

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

HIS側について(RDBMS のView を介しPULL型で接続するパターン)

Gateway からHIS側のRDBMS を読み取り専用 Viewで設定して頂きます

Gateway は各社 HIS の RDBMS 毎にModule を用意し View 経由でデータを取り込みます

5

4

35

TABLE

TABLE

VIEW

OracleJDBC

B社Module

C社Module

D社Module

SQL ServerJDBC

PostgreSQLJDBC

A社Module

TABLE

TABLE

VIEW

TABLE

TABLE

VIEW

SQL ServerJDBC

OracleJDBC

PostgreSQLJDBC

LinuxVM Gateway

14

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(インタフェースサーバーを経由し会話型接続するパターン)

Gateway は各社 HIS の インタフェースサーバー毎にModule を用意しSOAPプロトコルでデータを取り込みます

4

3 5

SOAPEngine

X社Module

Y社Module

Z社Module

W社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

SOAPEngine

RDBMS

HIS ベンダーが設置したインタフェースサーバー

LinuxVM Gateway

インタフェース仕様SAMPLEプログラムはhttpwwwmykarteorgidlinkindexhtml からダウンロード可能です

15

HISModule

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(HIS側でSS-MIX2標準化拡張ストレージを介し接続するパターン)

Gateway がHISベンダーが用意したSS-MIX標準化ストレージを参照しデータを取り込みます

4

3 5

SS-MIX処方

Module

SS-MIX注射

Module

SS-MIX

基本情報

Module

SS-MIX標準化拡張Storage

LinuxVM Gateway

16

VfsEngine

HIS

httpwwwhci-bccomss-mix に参加しているHISベンダーであれば情報の出力が可能ですHL7フォーマット以外のデータの場合は拡張ストレージの仕様に基づき出力することになります

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(Web参照サーバからJPEGを生成するPULL接続パターン)

LinuxVM Gateway のHTMLレンダリングエンジンが HTTP GET のレスポンスからWeb参照時のHTML表示イメージをJPEG 画像として生成します

4

3 5

HTML RenderringEngine

T社Module

U社Module

V社Module

S社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

HTTPServer

RDBMS

Web参照サーバー

LinuxVM Gateway

17

注)この方式はWeb参照サーバへのURLQueryStringの生成方法やHTMLの複雑性によりID-Link が正確な表示イメージを生成出来ない可能性が高く推奨できませんこの方式で接続したい場合は事前にご相談ください

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

PACS(DICOMサーバ接続)について

画像を取得するためにはDICOMサーバへ AETitle (通信設定)が必要ですAETitle の設定テスト費用はPACSベンダーに対して見積りが必要です

6

PACSベンダーへの費用はID-Link Appliance構築費に含まれません

18

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(DICOM QR の動作)について

QR の要求は外部医療機関から随時実行されます

6

Gateway にデータが無ければ全てのStudy を要求しますがその後はGateway

と PACS の差分のStudy を要求します

5名日の全てのStudy を要求(これまでの導入実績からの平均値です)

30名日の差分のStudy を要求 (これまでの導入実績からの平均値です)

Studyを要求される対象は患者さんからの同意を得た方のみです(地域連携室等で設定)

PACSのレスポンスが悪化した実績はありません

INTERNET

PACS

画像同期要求(SOAP)

Gateway

Query

(DICOM通信Study Level )

Retrieve

(DICOM通信 C-MOVE)

外部医療機関

19

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(画像閲覧時の動作)について

画像閲覧要求はGateway が応答するためPACSの負荷は全く生じません

6

QR が実行されたのちの画像閲覧要求に対してはGatewayが応答します

INTERNET

PACS画像閲覧要求(HTTP)

Gateway外部医療機関

20

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像なし)について

11頁の方式で読影レポートをキー画像なしの文字情報ので公開する場合は以下の例を参考にRDBMSのView公開を検討してください

6

21

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像付き)について

キー画像を含むかたちで公開する場合は汎用メッセージoverSOAPのインタフェースプログラムの作成をお願いしますまたファイル形式はPDFに限定します

汎用メッセージoverSOAPはhttpwwwmykarteorgidlinkindexhtml よりサンプルプログラムをダウンロード出来ます

6

22

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

電子カルテ連動について

電子カルテの画面から のページへ遷移する機能を設定できます

MIRAIsシリーズ の場合は設定(iniやConfig)ファイルの変更が必要です

MegaOakHRの場合は連携モジュールの提供を受けてください

その他のベンダーの場合はI が提供するWebLauncherexe を提供しますWindows のコマンドシェルからWebLauncherexe 職員ID 患者ID と2つの引数を電子カルテから引渡すだけで電子カルテにログインしているユーザーが へのログインと患者選択をした状態でカレンダー画面へ遷移します

必須の機能ではありませんがお客様のご要望に応じてこの対応を行うには電子カルテ担当SEの作業費が発生します

電子カルテ担当SE費用はID-Link Appliance構築費に含まれません

23

2 との接続(HIS連動)

【秘密】 SEC confidential

wwwcom

データ開示に対して

データ開示に関する患者向け広報(院内掲示リーフレット作成)手段の検討スケジュール

患者から同意を得た記録をどう残すか同意書に直筆のサインをいただき保管するのが一般的

データ開示範囲投薬(処方注射)検査(検体検査結果細菌検査結果画像指示等)DICOM画像 非DICOM画像の場合はそのデータを持つベンダーが開示することが前提読影レポート 読影レポートベンダーがデータ開示することが前提文書 開示したい文書種別(退院時要約等)を選択しそのデータを持つベンダーが開示

することが前提

閲覧側施設からも文書等のアップロードを可能にするか

開示したいデータが個別にある場合はご相談ください

24

3運用検討

【秘密】 SEC confidential

wwwcom

データ開示に対して

開示したいデータが個別にある場合はご相談させてください25

3運用検討

HISや部門システムとの開示方式により開示コンテンツが異なりますhttpwwwmykarteorgidlinkdownloadshtmlの「ID-Link導入における調査票(システム構築編)」の[開示コンテンツ情報]をご参照下さい下記はSS-MIX2標準化ストレージおよび拡張ストレージの場合の開示コンテンツです

コンテンツ

患者基本情報(ADT-00)

入院実施(ADT-22)

退院実施(ADT-52)

処方依頼(OMP-01)

注射依頼(OMP-02)

注射実施(OMP-12)

検体検査結果(OML-11)

放射線画像依頼(OMG-01)

内視鏡画像依頼(OMG-02)

生理検査画像依頼(OMG-03)

病名情報(PPR-01)

アレルギー情報(ADT-61)

食事情報(OMD)

コンテンツ 詳細

文書情報 返書報告書

文書情報 診療情報提供書

文書情報 看護サマリ

文書情報 退院サマリ

文書情報 手術記録

文書情報 健診記録

文書情報 その他文書

細菌検査結果

バイタル情報

注射については依頼か実施の

何れか一方を選択して下さい

-- 標準ストレージ -- -- 拡張ストレージ --

公開期間についても指定できますので

別途ご相談下さい

【秘密】 SEC confidential

wwwcom

院内の体制

の運用(患者登録アクセス権設定)を行っていただく部署を明確にする

連携先施設からの問い合わせ先を明確にする(地域医療連携室情報システム部門など)

開示データの承認(例 退院サマリは開示するか等)を院内調整する部署を明確にする

本稼動後閲覧施設への展開(証明書のインストール操作指導)はどの部門が行なうか

26

3運用検討

【秘密】 SEC confidential

wwwcom

院内の体制

を利用する職員を選定する導入時に限りますが職員情報をExcelシートで戴き一括登録を行いますExcelシートには以下の5項目をご用意ください

1 職員ID(30文字以内大文字小文字も区別されます)2 氏名3 カナ氏名(半角カナ全角カナのどちらでも可)4 性別(男男女女男M 女F男0 女1 のいずれでも可)5 生年月日(半角英数字S53-03-25S53032519780325 のいずれでも良いです)

以下の単位で住所情報をご提供頂ければ移行しますが無い場合は病院住所を設定します郵便番号(ハイフン(-)を入れずに入力してください例100-0014の場合rarr1000014)都道府県市区郡町村大字町丁目番地マンション名その他以下の単位で電話情報をご提供頂ければ移行しますが無い場合は病院電話情報を設定します市外局番局番加入番号

27

3運用検討

【秘密】 SEC confidential

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 8: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

2 FW装置について(Internet VPN常時接続VPN 共通)

FW装置を現地へ設置する際弊社SEが現地を訪問します

接続対象システムへの接続情報(IPAddress Port)が必要ですRDBSのView公開方式の場合はサーバのIPアドレスRDBSで必要なPort番号PACSでQueryRetrieveを受けつけるDICOMサーバーのIPアドレスQR用のPort番号読影レポートが格納されたサーバーのIPアドレス接続に必要なPort番号各種データが格納されたサーバーのIPアドレス接続に必要なPort番号

ID-Link Appliance の各IPアドレスはSECにて指定します基本的に10XXXxx を割り当てますが現地環境に合わせ重複しないアドレスを設定します

8

2 との接続(FW装置)

【秘密】 SEC confidential

wwwcom

ID-Link Appliance Server について

ID-Link ApplianceにはID-Link がHISPACSからデータ収集をするLinuxVMHIS端末からID-Link へ接続するProxyサーバ(LinuxVM)が組込済みです

ラックの空きUPSの共用スイッチボックスの共有接続ケーブルの手配が必要かどうかご判断下さい

Linux VM

JbossApplication Server

Squid Proxy Server

DICOM Viewerdcm4chee

PACS GatewayService

Apache Web Server

仮想マシン

オープンソースミドルウエア

SEC保守範囲

NECフィールディングHW保守範囲

Linux VM

VMWare ESXi仮想化ソフト

以下にアプリケーションスタックとSECNECフィールディング の保守範囲を示します

9

NIC1(DMZ)

2 との接続(ID-Link Appliance)

Windows VM

ApplianceServer

【秘密】 SEC confidential

wwwcom

L3 スイッチについて

Gatewayから への通信を可能にするための Config 変更が必要です

4

Networkベンダーの対応費用はID-Link Appliance構築費に含まれません

Trust

DMZ2

4

10XXXx100

10XXXx10

Windows Server

LinuxVM Gateway

ネットワークベンダーから付与

5 6

10XXXx254

UnTrust

ISPVPNサービス提供者から付与

10

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

Cv

L3スイッチについて(HIS側を自施設で保護するための方法)

HIS側LANとID-Link との接続境界にHIS側ファイアウォールを設置したりVLANも別にすることなどセキュリティ強度を高める方法についてはHIS側ネットワークベンダー様とご検討ください

4

ID-Linkデータセンター

HIS側LAN

ファイアウォール

Gateway

HIS側ファイアウォール

ID-Link側LAN

VLAN01

VLAN02 VLAN03

VLAN99

11

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

L3スイッチについて(既存の外部ネットワーク接続がある場合について)

原則rdquo他の外部ネットワークと接続することは禁止されるldquo と規定がある既存ネットワークと接続する場合にはそれぞれの側に対する内側のファイアウォールを設置しお互いの情報が他へ流れ出さないようご検討をお願いします

弊社が の範囲に対してのみ限定的な通信を行うことで原則禁止の例外申請を行って下さい

4

XXXXnet管理範囲

ID-Link側内部

ファイアウォール

XXXXnet

XXXXnet接続用ルーター

XXXXnet接続用サーバー

病院情報サーバー等

SEC

施設側構築管理範囲

ファイアウォール

GatewayXXXXnet側

内部ファイアウォール

12

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

Proxy Server(LinuxVM)IP Address 10xxxxxx88

Port xxxx

L3 スイッチについて(HIS端末からの接続)

Internet 接続が出来ないHIS端末からもGateway 上のProxyServerを経由しを利用する事ができますが HIS端末から の Proxy Server へ通信を可能にする為

L3スイッチのConfig 変更が必要です

ProxyServerを利用するためにはHIS端末のWebブラウザのProxy設定が必要ですhttpwwwmykarteorgidlinkdownloadshtml にあるHIS端末へのプロキシ設定doc をご参照下さい

4

Networkベンダーへの費用はID-Link Appliance構築費に含まれません

7 3

13

4

4

ネットワークベンダーから付与

7DMZ

10XXXx254Internet

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

HIS側について(RDBMS のView を介しPULL型で接続するパターン)

Gateway からHIS側のRDBMS を読み取り専用 Viewで設定して頂きます

Gateway は各社 HIS の RDBMS 毎にModule を用意し View 経由でデータを取り込みます

5

4

35

TABLE

TABLE

VIEW

OracleJDBC

B社Module

C社Module

D社Module

SQL ServerJDBC

PostgreSQLJDBC

A社Module

TABLE

TABLE

VIEW

TABLE

TABLE

VIEW

SQL ServerJDBC

OracleJDBC

PostgreSQLJDBC

LinuxVM Gateway

14

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(インタフェースサーバーを経由し会話型接続するパターン)

Gateway は各社 HIS の インタフェースサーバー毎にModule を用意しSOAPプロトコルでデータを取り込みます

4

3 5

SOAPEngine

X社Module

Y社Module

Z社Module

W社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

SOAPEngine

RDBMS

HIS ベンダーが設置したインタフェースサーバー

LinuxVM Gateway

インタフェース仕様SAMPLEプログラムはhttpwwwmykarteorgidlinkindexhtml からダウンロード可能です

15

HISModule

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(HIS側でSS-MIX2標準化拡張ストレージを介し接続するパターン)

Gateway がHISベンダーが用意したSS-MIX標準化ストレージを参照しデータを取り込みます

4

3 5

SS-MIX処方

Module

SS-MIX注射

Module

SS-MIX

基本情報

Module

SS-MIX標準化拡張Storage

LinuxVM Gateway

16

VfsEngine

HIS

httpwwwhci-bccomss-mix に参加しているHISベンダーであれば情報の出力が可能ですHL7フォーマット以外のデータの場合は拡張ストレージの仕様に基づき出力することになります

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(Web参照サーバからJPEGを生成するPULL接続パターン)

LinuxVM Gateway のHTMLレンダリングエンジンが HTTP GET のレスポンスからWeb参照時のHTML表示イメージをJPEG 画像として生成します

4

3 5

HTML RenderringEngine

T社Module

U社Module

V社Module

S社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

HTTPServer

RDBMS

Web参照サーバー

LinuxVM Gateway

17

注)この方式はWeb参照サーバへのURLQueryStringの生成方法やHTMLの複雑性によりID-Link が正確な表示イメージを生成出来ない可能性が高く推奨できませんこの方式で接続したい場合は事前にご相談ください

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

PACS(DICOMサーバ接続)について

画像を取得するためにはDICOMサーバへ AETitle (通信設定)が必要ですAETitle の設定テスト費用はPACSベンダーに対して見積りが必要です

6

PACSベンダーへの費用はID-Link Appliance構築費に含まれません

18

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(DICOM QR の動作)について

QR の要求は外部医療機関から随時実行されます

6

Gateway にデータが無ければ全てのStudy を要求しますがその後はGateway

と PACS の差分のStudy を要求します

5名日の全てのStudy を要求(これまでの導入実績からの平均値です)

30名日の差分のStudy を要求 (これまでの導入実績からの平均値です)

Studyを要求される対象は患者さんからの同意を得た方のみです(地域連携室等で設定)

PACSのレスポンスが悪化した実績はありません

INTERNET

PACS

画像同期要求(SOAP)

Gateway

Query

(DICOM通信Study Level )

Retrieve

(DICOM通信 C-MOVE)

外部医療機関

19

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(画像閲覧時の動作)について

画像閲覧要求はGateway が応答するためPACSの負荷は全く生じません

6

QR が実行されたのちの画像閲覧要求に対してはGatewayが応答します

INTERNET

PACS画像閲覧要求(HTTP)

Gateway外部医療機関

20

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像なし)について

11頁の方式で読影レポートをキー画像なしの文字情報ので公開する場合は以下の例を参考にRDBMSのView公開を検討してください

6

21

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像付き)について

キー画像を含むかたちで公開する場合は汎用メッセージoverSOAPのインタフェースプログラムの作成をお願いしますまたファイル形式はPDFに限定します

汎用メッセージoverSOAPはhttpwwwmykarteorgidlinkindexhtml よりサンプルプログラムをダウンロード出来ます

6

22

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

電子カルテ連動について

電子カルテの画面から のページへ遷移する機能を設定できます

MIRAIsシリーズ の場合は設定(iniやConfig)ファイルの変更が必要です

MegaOakHRの場合は連携モジュールの提供を受けてください

その他のベンダーの場合はI が提供するWebLauncherexe を提供しますWindows のコマンドシェルからWebLauncherexe 職員ID 患者ID と2つの引数を電子カルテから引渡すだけで電子カルテにログインしているユーザーが へのログインと患者選択をした状態でカレンダー画面へ遷移します

必須の機能ではありませんがお客様のご要望に応じてこの対応を行うには電子カルテ担当SEの作業費が発生します

電子カルテ担当SE費用はID-Link Appliance構築費に含まれません

23

2 との接続(HIS連動)

【秘密】 SEC confidential

wwwcom

データ開示に対して

データ開示に関する患者向け広報(院内掲示リーフレット作成)手段の検討スケジュール

患者から同意を得た記録をどう残すか同意書に直筆のサインをいただき保管するのが一般的

データ開示範囲投薬(処方注射)検査(検体検査結果細菌検査結果画像指示等)DICOM画像 非DICOM画像の場合はそのデータを持つベンダーが開示することが前提読影レポート 読影レポートベンダーがデータ開示することが前提文書 開示したい文書種別(退院時要約等)を選択しそのデータを持つベンダーが開示

することが前提

閲覧側施設からも文書等のアップロードを可能にするか

開示したいデータが個別にある場合はご相談ください

24

3運用検討

【秘密】 SEC confidential

wwwcom

データ開示に対して

開示したいデータが個別にある場合はご相談させてください25

3運用検討

HISや部門システムとの開示方式により開示コンテンツが異なりますhttpwwwmykarteorgidlinkdownloadshtmlの「ID-Link導入における調査票(システム構築編)」の[開示コンテンツ情報]をご参照下さい下記はSS-MIX2標準化ストレージおよび拡張ストレージの場合の開示コンテンツです

コンテンツ

患者基本情報(ADT-00)

入院実施(ADT-22)

退院実施(ADT-52)

処方依頼(OMP-01)

注射依頼(OMP-02)

注射実施(OMP-12)

検体検査結果(OML-11)

放射線画像依頼(OMG-01)

内視鏡画像依頼(OMG-02)

生理検査画像依頼(OMG-03)

病名情報(PPR-01)

アレルギー情報(ADT-61)

食事情報(OMD)

コンテンツ 詳細

文書情報 返書報告書

文書情報 診療情報提供書

文書情報 看護サマリ

文書情報 退院サマリ

文書情報 手術記録

文書情報 健診記録

文書情報 その他文書

細菌検査結果

バイタル情報

注射については依頼か実施の

何れか一方を選択して下さい

-- 標準ストレージ -- -- 拡張ストレージ --

公開期間についても指定できますので

別途ご相談下さい

【秘密】 SEC confidential

wwwcom

院内の体制

の運用(患者登録アクセス権設定)を行っていただく部署を明確にする

連携先施設からの問い合わせ先を明確にする(地域医療連携室情報システム部門など)

開示データの承認(例 退院サマリは開示するか等)を院内調整する部署を明確にする

本稼動後閲覧施設への展開(証明書のインストール操作指導)はどの部門が行なうか

26

3運用検討

【秘密】 SEC confidential

wwwcom

院内の体制

を利用する職員を選定する導入時に限りますが職員情報をExcelシートで戴き一括登録を行いますExcelシートには以下の5項目をご用意ください

1 職員ID(30文字以内大文字小文字も区別されます)2 氏名3 カナ氏名(半角カナ全角カナのどちらでも可)4 性別(男男女女男M 女F男0 女1 のいずれでも可)5 生年月日(半角英数字S53-03-25S53032519780325 のいずれでも良いです)

以下の単位で住所情報をご提供頂ければ移行しますが無い場合は病院住所を設定します郵便番号(ハイフン(-)を入れずに入力してください例100-0014の場合rarr1000014)都道府県市区郡町村大字町丁目番地マンション名その他以下の単位で電話情報をご提供頂ければ移行しますが無い場合は病院電話情報を設定します市外局番局番加入番号

27

3運用検討

【秘密】 SEC confidential

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 9: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

ID-Link Appliance Server について

ID-Link ApplianceにはID-Link がHISPACSからデータ収集をするLinuxVMHIS端末からID-Link へ接続するProxyサーバ(LinuxVM)が組込済みです

ラックの空きUPSの共用スイッチボックスの共有接続ケーブルの手配が必要かどうかご判断下さい

Linux VM

JbossApplication Server

Squid Proxy Server

DICOM Viewerdcm4chee

PACS GatewayService

Apache Web Server

仮想マシン

オープンソースミドルウエア

SEC保守範囲

NECフィールディングHW保守範囲

Linux VM

VMWare ESXi仮想化ソフト

以下にアプリケーションスタックとSECNECフィールディング の保守範囲を示します

9

NIC1(DMZ)

2 との接続(ID-Link Appliance)

Windows VM

ApplianceServer

【秘密】 SEC confidential

wwwcom

L3 スイッチについて

Gatewayから への通信を可能にするための Config 変更が必要です

4

Networkベンダーの対応費用はID-Link Appliance構築費に含まれません

Trust

DMZ2

4

10XXXx100

10XXXx10

Windows Server

LinuxVM Gateway

ネットワークベンダーから付与

5 6

10XXXx254

UnTrust

ISPVPNサービス提供者から付与

10

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

Cv

L3スイッチについて(HIS側を自施設で保護するための方法)

HIS側LANとID-Link との接続境界にHIS側ファイアウォールを設置したりVLANも別にすることなどセキュリティ強度を高める方法についてはHIS側ネットワークベンダー様とご検討ください

4

ID-Linkデータセンター

HIS側LAN

ファイアウォール

Gateway

HIS側ファイアウォール

ID-Link側LAN

VLAN01

VLAN02 VLAN03

VLAN99

11

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

L3スイッチについて(既存の外部ネットワーク接続がある場合について)

原則rdquo他の外部ネットワークと接続することは禁止されるldquo と規定がある既存ネットワークと接続する場合にはそれぞれの側に対する内側のファイアウォールを設置しお互いの情報が他へ流れ出さないようご検討をお願いします

弊社が の範囲に対してのみ限定的な通信を行うことで原則禁止の例外申請を行って下さい

4

XXXXnet管理範囲

ID-Link側内部

ファイアウォール

XXXXnet

XXXXnet接続用ルーター

XXXXnet接続用サーバー

病院情報サーバー等

SEC

施設側構築管理範囲

ファイアウォール

GatewayXXXXnet側

内部ファイアウォール

12

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

Proxy Server(LinuxVM)IP Address 10xxxxxx88

Port xxxx

L3 スイッチについて(HIS端末からの接続)

Internet 接続が出来ないHIS端末からもGateway 上のProxyServerを経由しを利用する事ができますが HIS端末から の Proxy Server へ通信を可能にする為

L3スイッチのConfig 変更が必要です

ProxyServerを利用するためにはHIS端末のWebブラウザのProxy設定が必要ですhttpwwwmykarteorgidlinkdownloadshtml にあるHIS端末へのプロキシ設定doc をご参照下さい

4

Networkベンダーへの費用はID-Link Appliance構築費に含まれません

7 3

13

4

4

ネットワークベンダーから付与

7DMZ

10XXXx254Internet

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

HIS側について(RDBMS のView を介しPULL型で接続するパターン)

Gateway からHIS側のRDBMS を読み取り専用 Viewで設定して頂きます

Gateway は各社 HIS の RDBMS 毎にModule を用意し View 経由でデータを取り込みます

5

4

35

TABLE

TABLE

VIEW

OracleJDBC

B社Module

C社Module

D社Module

SQL ServerJDBC

PostgreSQLJDBC

A社Module

TABLE

TABLE

VIEW

TABLE

TABLE

VIEW

SQL ServerJDBC

OracleJDBC

PostgreSQLJDBC

LinuxVM Gateway

14

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(インタフェースサーバーを経由し会話型接続するパターン)

Gateway は各社 HIS の インタフェースサーバー毎にModule を用意しSOAPプロトコルでデータを取り込みます

4

3 5

SOAPEngine

X社Module

Y社Module

Z社Module

W社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

SOAPEngine

RDBMS

HIS ベンダーが設置したインタフェースサーバー

LinuxVM Gateway

インタフェース仕様SAMPLEプログラムはhttpwwwmykarteorgidlinkindexhtml からダウンロード可能です

15

HISModule

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(HIS側でSS-MIX2標準化拡張ストレージを介し接続するパターン)

Gateway がHISベンダーが用意したSS-MIX標準化ストレージを参照しデータを取り込みます

4

3 5

SS-MIX処方

Module

SS-MIX注射

Module

SS-MIX

基本情報

Module

SS-MIX標準化拡張Storage

LinuxVM Gateway

16

VfsEngine

HIS

httpwwwhci-bccomss-mix に参加しているHISベンダーであれば情報の出力が可能ですHL7フォーマット以外のデータの場合は拡張ストレージの仕様に基づき出力することになります

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(Web参照サーバからJPEGを生成するPULL接続パターン)

LinuxVM Gateway のHTMLレンダリングエンジンが HTTP GET のレスポンスからWeb参照時のHTML表示イメージをJPEG 画像として生成します

4

3 5

HTML RenderringEngine

T社Module

U社Module

V社Module

S社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

HTTPServer

RDBMS

Web参照サーバー

LinuxVM Gateway

17

注)この方式はWeb参照サーバへのURLQueryStringの生成方法やHTMLの複雑性によりID-Link が正確な表示イメージを生成出来ない可能性が高く推奨できませんこの方式で接続したい場合は事前にご相談ください

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

PACS(DICOMサーバ接続)について

画像を取得するためにはDICOMサーバへ AETitle (通信設定)が必要ですAETitle の設定テスト費用はPACSベンダーに対して見積りが必要です

6

PACSベンダーへの費用はID-Link Appliance構築費に含まれません

18

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(DICOM QR の動作)について

QR の要求は外部医療機関から随時実行されます

6

Gateway にデータが無ければ全てのStudy を要求しますがその後はGateway

と PACS の差分のStudy を要求します

5名日の全てのStudy を要求(これまでの導入実績からの平均値です)

30名日の差分のStudy を要求 (これまでの導入実績からの平均値です)

Studyを要求される対象は患者さんからの同意を得た方のみです(地域連携室等で設定)

PACSのレスポンスが悪化した実績はありません

INTERNET

PACS

画像同期要求(SOAP)

Gateway

Query

(DICOM通信Study Level )

Retrieve

(DICOM通信 C-MOVE)

外部医療機関

19

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(画像閲覧時の動作)について

画像閲覧要求はGateway が応答するためPACSの負荷は全く生じません

6

QR が実行されたのちの画像閲覧要求に対してはGatewayが応答します

INTERNET

PACS画像閲覧要求(HTTP)

Gateway外部医療機関

20

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像なし)について

11頁の方式で読影レポートをキー画像なしの文字情報ので公開する場合は以下の例を参考にRDBMSのView公開を検討してください

6

21

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像付き)について

キー画像を含むかたちで公開する場合は汎用メッセージoverSOAPのインタフェースプログラムの作成をお願いしますまたファイル形式はPDFに限定します

汎用メッセージoverSOAPはhttpwwwmykarteorgidlinkindexhtml よりサンプルプログラムをダウンロード出来ます

6

22

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

電子カルテ連動について

電子カルテの画面から のページへ遷移する機能を設定できます

MIRAIsシリーズ の場合は設定(iniやConfig)ファイルの変更が必要です

MegaOakHRの場合は連携モジュールの提供を受けてください

その他のベンダーの場合はI が提供するWebLauncherexe を提供しますWindows のコマンドシェルからWebLauncherexe 職員ID 患者ID と2つの引数を電子カルテから引渡すだけで電子カルテにログインしているユーザーが へのログインと患者選択をした状態でカレンダー画面へ遷移します

必須の機能ではありませんがお客様のご要望に応じてこの対応を行うには電子カルテ担当SEの作業費が発生します

電子カルテ担当SE費用はID-Link Appliance構築費に含まれません

23

2 との接続(HIS連動)

【秘密】 SEC confidential

wwwcom

データ開示に対して

データ開示に関する患者向け広報(院内掲示リーフレット作成)手段の検討スケジュール

患者から同意を得た記録をどう残すか同意書に直筆のサインをいただき保管するのが一般的

データ開示範囲投薬(処方注射)検査(検体検査結果細菌検査結果画像指示等)DICOM画像 非DICOM画像の場合はそのデータを持つベンダーが開示することが前提読影レポート 読影レポートベンダーがデータ開示することが前提文書 開示したい文書種別(退院時要約等)を選択しそのデータを持つベンダーが開示

することが前提

閲覧側施設からも文書等のアップロードを可能にするか

開示したいデータが個別にある場合はご相談ください

24

3運用検討

【秘密】 SEC confidential

wwwcom

データ開示に対して

開示したいデータが個別にある場合はご相談させてください25

3運用検討

HISや部門システムとの開示方式により開示コンテンツが異なりますhttpwwwmykarteorgidlinkdownloadshtmlの「ID-Link導入における調査票(システム構築編)」の[開示コンテンツ情報]をご参照下さい下記はSS-MIX2標準化ストレージおよび拡張ストレージの場合の開示コンテンツです

コンテンツ

患者基本情報(ADT-00)

入院実施(ADT-22)

退院実施(ADT-52)

処方依頼(OMP-01)

注射依頼(OMP-02)

注射実施(OMP-12)

検体検査結果(OML-11)

放射線画像依頼(OMG-01)

内視鏡画像依頼(OMG-02)

生理検査画像依頼(OMG-03)

病名情報(PPR-01)

アレルギー情報(ADT-61)

食事情報(OMD)

コンテンツ 詳細

文書情報 返書報告書

文書情報 診療情報提供書

文書情報 看護サマリ

文書情報 退院サマリ

文書情報 手術記録

文書情報 健診記録

文書情報 その他文書

細菌検査結果

バイタル情報

注射については依頼か実施の

何れか一方を選択して下さい

-- 標準ストレージ -- -- 拡張ストレージ --

公開期間についても指定できますので

別途ご相談下さい

【秘密】 SEC confidential

wwwcom

院内の体制

の運用(患者登録アクセス権設定)を行っていただく部署を明確にする

連携先施設からの問い合わせ先を明確にする(地域医療連携室情報システム部門など)

開示データの承認(例 退院サマリは開示するか等)を院内調整する部署を明確にする

本稼動後閲覧施設への展開(証明書のインストール操作指導)はどの部門が行なうか

26

3運用検討

【秘密】 SEC confidential

wwwcom

院内の体制

を利用する職員を選定する導入時に限りますが職員情報をExcelシートで戴き一括登録を行いますExcelシートには以下の5項目をご用意ください

1 職員ID(30文字以内大文字小文字も区別されます)2 氏名3 カナ氏名(半角カナ全角カナのどちらでも可)4 性別(男男女女男M 女F男0 女1 のいずれでも可)5 生年月日(半角英数字S53-03-25S53032519780325 のいずれでも良いです)

以下の単位で住所情報をご提供頂ければ移行しますが無い場合は病院住所を設定します郵便番号(ハイフン(-)を入れずに入力してください例100-0014の場合rarr1000014)都道府県市区郡町村大字町丁目番地マンション名その他以下の単位で電話情報をご提供頂ければ移行しますが無い場合は病院電話情報を設定します市外局番局番加入番号

27

3運用検討

【秘密】 SEC confidential

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 10: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

L3 スイッチについて

Gatewayから への通信を可能にするための Config 変更が必要です

4

Networkベンダーの対応費用はID-Link Appliance構築費に含まれません

Trust

DMZ2

4

10XXXx100

10XXXx10

Windows Server

LinuxVM Gateway

ネットワークベンダーから付与

5 6

10XXXx254

UnTrust

ISPVPNサービス提供者から付与

10

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

Cv

L3スイッチについて(HIS側を自施設で保護するための方法)

HIS側LANとID-Link との接続境界にHIS側ファイアウォールを設置したりVLANも別にすることなどセキュリティ強度を高める方法についてはHIS側ネットワークベンダー様とご検討ください

4

ID-Linkデータセンター

HIS側LAN

ファイアウォール

Gateway

HIS側ファイアウォール

ID-Link側LAN

VLAN01

VLAN02 VLAN03

VLAN99

11

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

L3スイッチについて(既存の外部ネットワーク接続がある場合について)

原則rdquo他の外部ネットワークと接続することは禁止されるldquo と規定がある既存ネットワークと接続する場合にはそれぞれの側に対する内側のファイアウォールを設置しお互いの情報が他へ流れ出さないようご検討をお願いします

弊社が の範囲に対してのみ限定的な通信を行うことで原則禁止の例外申請を行って下さい

4

XXXXnet管理範囲

ID-Link側内部

ファイアウォール

XXXXnet

XXXXnet接続用ルーター

XXXXnet接続用サーバー

病院情報サーバー等

SEC

施設側構築管理範囲

ファイアウォール

GatewayXXXXnet側

内部ファイアウォール

12

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

Proxy Server(LinuxVM)IP Address 10xxxxxx88

Port xxxx

L3 スイッチについて(HIS端末からの接続)

Internet 接続が出来ないHIS端末からもGateway 上のProxyServerを経由しを利用する事ができますが HIS端末から の Proxy Server へ通信を可能にする為

L3スイッチのConfig 変更が必要です

ProxyServerを利用するためにはHIS端末のWebブラウザのProxy設定が必要ですhttpwwwmykarteorgidlinkdownloadshtml にあるHIS端末へのプロキシ設定doc をご参照下さい

4

Networkベンダーへの費用はID-Link Appliance構築費に含まれません

7 3

13

4

4

ネットワークベンダーから付与

7DMZ

10XXXx254Internet

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

HIS側について(RDBMS のView を介しPULL型で接続するパターン)

Gateway からHIS側のRDBMS を読み取り専用 Viewで設定して頂きます

Gateway は各社 HIS の RDBMS 毎にModule を用意し View 経由でデータを取り込みます

5

4

35

TABLE

TABLE

VIEW

OracleJDBC

B社Module

C社Module

D社Module

SQL ServerJDBC

PostgreSQLJDBC

A社Module

TABLE

TABLE

VIEW

TABLE

TABLE

VIEW

SQL ServerJDBC

OracleJDBC

PostgreSQLJDBC

LinuxVM Gateway

14

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(インタフェースサーバーを経由し会話型接続するパターン)

Gateway は各社 HIS の インタフェースサーバー毎にModule を用意しSOAPプロトコルでデータを取り込みます

4

3 5

SOAPEngine

X社Module

Y社Module

Z社Module

W社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

SOAPEngine

RDBMS

HIS ベンダーが設置したインタフェースサーバー

LinuxVM Gateway

インタフェース仕様SAMPLEプログラムはhttpwwwmykarteorgidlinkindexhtml からダウンロード可能です

15

HISModule

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(HIS側でSS-MIX2標準化拡張ストレージを介し接続するパターン)

Gateway がHISベンダーが用意したSS-MIX標準化ストレージを参照しデータを取り込みます

4

3 5

SS-MIX処方

Module

SS-MIX注射

Module

SS-MIX

基本情報

Module

SS-MIX標準化拡張Storage

LinuxVM Gateway

16

VfsEngine

HIS

httpwwwhci-bccomss-mix に参加しているHISベンダーであれば情報の出力が可能ですHL7フォーマット以外のデータの場合は拡張ストレージの仕様に基づき出力することになります

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(Web参照サーバからJPEGを生成するPULL接続パターン)

LinuxVM Gateway のHTMLレンダリングエンジンが HTTP GET のレスポンスからWeb参照時のHTML表示イメージをJPEG 画像として生成します

4

3 5

HTML RenderringEngine

T社Module

U社Module

V社Module

S社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

HTTPServer

RDBMS

Web参照サーバー

LinuxVM Gateway

17

注)この方式はWeb参照サーバへのURLQueryStringの生成方法やHTMLの複雑性によりID-Link が正確な表示イメージを生成出来ない可能性が高く推奨できませんこの方式で接続したい場合は事前にご相談ください

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

PACS(DICOMサーバ接続)について

画像を取得するためにはDICOMサーバへ AETitle (通信設定)が必要ですAETitle の設定テスト費用はPACSベンダーに対して見積りが必要です

6

PACSベンダーへの費用はID-Link Appliance構築費に含まれません

18

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(DICOM QR の動作)について

QR の要求は外部医療機関から随時実行されます

6

Gateway にデータが無ければ全てのStudy を要求しますがその後はGateway

と PACS の差分のStudy を要求します

5名日の全てのStudy を要求(これまでの導入実績からの平均値です)

30名日の差分のStudy を要求 (これまでの導入実績からの平均値です)

Studyを要求される対象は患者さんからの同意を得た方のみです(地域連携室等で設定)

PACSのレスポンスが悪化した実績はありません

INTERNET

PACS

画像同期要求(SOAP)

Gateway

Query

(DICOM通信Study Level )

Retrieve

(DICOM通信 C-MOVE)

外部医療機関

19

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(画像閲覧時の動作)について

画像閲覧要求はGateway が応答するためPACSの負荷は全く生じません

6

QR が実行されたのちの画像閲覧要求に対してはGatewayが応答します

INTERNET

PACS画像閲覧要求(HTTP)

Gateway外部医療機関

20

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像なし)について

11頁の方式で読影レポートをキー画像なしの文字情報ので公開する場合は以下の例を参考にRDBMSのView公開を検討してください

6

21

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像付き)について

キー画像を含むかたちで公開する場合は汎用メッセージoverSOAPのインタフェースプログラムの作成をお願いしますまたファイル形式はPDFに限定します

汎用メッセージoverSOAPはhttpwwwmykarteorgidlinkindexhtml よりサンプルプログラムをダウンロード出来ます

6

22

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

電子カルテ連動について

電子カルテの画面から のページへ遷移する機能を設定できます

MIRAIsシリーズ の場合は設定(iniやConfig)ファイルの変更が必要です

MegaOakHRの場合は連携モジュールの提供を受けてください

その他のベンダーの場合はI が提供するWebLauncherexe を提供しますWindows のコマンドシェルからWebLauncherexe 職員ID 患者ID と2つの引数を電子カルテから引渡すだけで電子カルテにログインしているユーザーが へのログインと患者選択をした状態でカレンダー画面へ遷移します

必須の機能ではありませんがお客様のご要望に応じてこの対応を行うには電子カルテ担当SEの作業費が発生します

電子カルテ担当SE費用はID-Link Appliance構築費に含まれません

23

2 との接続(HIS連動)

【秘密】 SEC confidential

wwwcom

データ開示に対して

データ開示に関する患者向け広報(院内掲示リーフレット作成)手段の検討スケジュール

患者から同意を得た記録をどう残すか同意書に直筆のサインをいただき保管するのが一般的

データ開示範囲投薬(処方注射)検査(検体検査結果細菌検査結果画像指示等)DICOM画像 非DICOM画像の場合はそのデータを持つベンダーが開示することが前提読影レポート 読影レポートベンダーがデータ開示することが前提文書 開示したい文書種別(退院時要約等)を選択しそのデータを持つベンダーが開示

することが前提

閲覧側施設からも文書等のアップロードを可能にするか

開示したいデータが個別にある場合はご相談ください

24

3運用検討

【秘密】 SEC confidential

wwwcom

データ開示に対して

開示したいデータが個別にある場合はご相談させてください25

3運用検討

HISや部門システムとの開示方式により開示コンテンツが異なりますhttpwwwmykarteorgidlinkdownloadshtmlの「ID-Link導入における調査票(システム構築編)」の[開示コンテンツ情報]をご参照下さい下記はSS-MIX2標準化ストレージおよび拡張ストレージの場合の開示コンテンツです

コンテンツ

患者基本情報(ADT-00)

入院実施(ADT-22)

退院実施(ADT-52)

処方依頼(OMP-01)

注射依頼(OMP-02)

注射実施(OMP-12)

検体検査結果(OML-11)

放射線画像依頼(OMG-01)

内視鏡画像依頼(OMG-02)

生理検査画像依頼(OMG-03)

病名情報(PPR-01)

アレルギー情報(ADT-61)

食事情報(OMD)

コンテンツ 詳細

文書情報 返書報告書

文書情報 診療情報提供書

文書情報 看護サマリ

文書情報 退院サマリ

文書情報 手術記録

文書情報 健診記録

文書情報 その他文書

細菌検査結果

バイタル情報

注射については依頼か実施の

何れか一方を選択して下さい

-- 標準ストレージ -- -- 拡張ストレージ --

公開期間についても指定できますので

別途ご相談下さい

【秘密】 SEC confidential

wwwcom

院内の体制

の運用(患者登録アクセス権設定)を行っていただく部署を明確にする

連携先施設からの問い合わせ先を明確にする(地域医療連携室情報システム部門など)

開示データの承認(例 退院サマリは開示するか等)を院内調整する部署を明確にする

本稼動後閲覧施設への展開(証明書のインストール操作指導)はどの部門が行なうか

26

3運用検討

【秘密】 SEC confidential

wwwcom

院内の体制

を利用する職員を選定する導入時に限りますが職員情報をExcelシートで戴き一括登録を行いますExcelシートには以下の5項目をご用意ください

1 職員ID(30文字以内大文字小文字も区別されます)2 氏名3 カナ氏名(半角カナ全角カナのどちらでも可)4 性別(男男女女男M 女F男0 女1 のいずれでも可)5 生年月日(半角英数字S53-03-25S53032519780325 のいずれでも良いです)

以下の単位で住所情報をご提供頂ければ移行しますが無い場合は病院住所を設定します郵便番号(ハイフン(-)を入れずに入力してください例100-0014の場合rarr1000014)都道府県市区郡町村大字町丁目番地マンション名その他以下の単位で電話情報をご提供頂ければ移行しますが無い場合は病院電話情報を設定します市外局番局番加入番号

27

3運用検討

【秘密】 SEC confidential

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 11: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

Cv

L3スイッチについて(HIS側を自施設で保護するための方法)

HIS側LANとID-Link との接続境界にHIS側ファイアウォールを設置したりVLANも別にすることなどセキュリティ強度を高める方法についてはHIS側ネットワークベンダー様とご検討ください

4

ID-Linkデータセンター

HIS側LAN

ファイアウォール

Gateway

HIS側ファイアウォール

ID-Link側LAN

VLAN01

VLAN02 VLAN03

VLAN99

11

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

L3スイッチについて(既存の外部ネットワーク接続がある場合について)

原則rdquo他の外部ネットワークと接続することは禁止されるldquo と規定がある既存ネットワークと接続する場合にはそれぞれの側に対する内側のファイアウォールを設置しお互いの情報が他へ流れ出さないようご検討をお願いします

弊社が の範囲に対してのみ限定的な通信を行うことで原則禁止の例外申請を行って下さい

4

XXXXnet管理範囲

ID-Link側内部

ファイアウォール

XXXXnet

XXXXnet接続用ルーター

XXXXnet接続用サーバー

病院情報サーバー等

SEC

施設側構築管理範囲

ファイアウォール

GatewayXXXXnet側

内部ファイアウォール

12

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

Proxy Server(LinuxVM)IP Address 10xxxxxx88

Port xxxx

L3 スイッチについて(HIS端末からの接続)

Internet 接続が出来ないHIS端末からもGateway 上のProxyServerを経由しを利用する事ができますが HIS端末から の Proxy Server へ通信を可能にする為

L3スイッチのConfig 変更が必要です

ProxyServerを利用するためにはHIS端末のWebブラウザのProxy設定が必要ですhttpwwwmykarteorgidlinkdownloadshtml にあるHIS端末へのプロキシ設定doc をご参照下さい

4

Networkベンダーへの費用はID-Link Appliance構築費に含まれません

7 3

13

4

4

ネットワークベンダーから付与

7DMZ

10XXXx254Internet

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

HIS側について(RDBMS のView を介しPULL型で接続するパターン)

Gateway からHIS側のRDBMS を読み取り専用 Viewで設定して頂きます

Gateway は各社 HIS の RDBMS 毎にModule を用意し View 経由でデータを取り込みます

5

4

35

TABLE

TABLE

VIEW

OracleJDBC

B社Module

C社Module

D社Module

SQL ServerJDBC

PostgreSQLJDBC

A社Module

TABLE

TABLE

VIEW

TABLE

TABLE

VIEW

SQL ServerJDBC

OracleJDBC

PostgreSQLJDBC

LinuxVM Gateway

14

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(インタフェースサーバーを経由し会話型接続するパターン)

Gateway は各社 HIS の インタフェースサーバー毎にModule を用意しSOAPプロトコルでデータを取り込みます

4

3 5

SOAPEngine

X社Module

Y社Module

Z社Module

W社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

SOAPEngine

RDBMS

HIS ベンダーが設置したインタフェースサーバー

LinuxVM Gateway

インタフェース仕様SAMPLEプログラムはhttpwwwmykarteorgidlinkindexhtml からダウンロード可能です

15

HISModule

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(HIS側でSS-MIX2標準化拡張ストレージを介し接続するパターン)

Gateway がHISベンダーが用意したSS-MIX標準化ストレージを参照しデータを取り込みます

4

3 5

SS-MIX処方

Module

SS-MIX注射

Module

SS-MIX

基本情報

Module

SS-MIX標準化拡張Storage

LinuxVM Gateway

16

VfsEngine

HIS

httpwwwhci-bccomss-mix に参加しているHISベンダーであれば情報の出力が可能ですHL7フォーマット以外のデータの場合は拡張ストレージの仕様に基づき出力することになります

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(Web参照サーバからJPEGを生成するPULL接続パターン)

LinuxVM Gateway のHTMLレンダリングエンジンが HTTP GET のレスポンスからWeb参照時のHTML表示イメージをJPEG 画像として生成します

4

3 5

HTML RenderringEngine

T社Module

U社Module

V社Module

S社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

HTTPServer

RDBMS

Web参照サーバー

LinuxVM Gateway

17

注)この方式はWeb参照サーバへのURLQueryStringの生成方法やHTMLの複雑性によりID-Link が正確な表示イメージを生成出来ない可能性が高く推奨できませんこの方式で接続したい場合は事前にご相談ください

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

PACS(DICOMサーバ接続)について

画像を取得するためにはDICOMサーバへ AETitle (通信設定)が必要ですAETitle の設定テスト費用はPACSベンダーに対して見積りが必要です

6

PACSベンダーへの費用はID-Link Appliance構築費に含まれません

18

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(DICOM QR の動作)について

QR の要求は外部医療機関から随時実行されます

6

Gateway にデータが無ければ全てのStudy を要求しますがその後はGateway

と PACS の差分のStudy を要求します

5名日の全てのStudy を要求(これまでの導入実績からの平均値です)

30名日の差分のStudy を要求 (これまでの導入実績からの平均値です)

Studyを要求される対象は患者さんからの同意を得た方のみです(地域連携室等で設定)

PACSのレスポンスが悪化した実績はありません

INTERNET

PACS

画像同期要求(SOAP)

Gateway

Query

(DICOM通信Study Level )

Retrieve

(DICOM通信 C-MOVE)

外部医療機関

19

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(画像閲覧時の動作)について

画像閲覧要求はGateway が応答するためPACSの負荷は全く生じません

6

QR が実行されたのちの画像閲覧要求に対してはGatewayが応答します

INTERNET

PACS画像閲覧要求(HTTP)

Gateway外部医療機関

20

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像なし)について

11頁の方式で読影レポートをキー画像なしの文字情報ので公開する場合は以下の例を参考にRDBMSのView公開を検討してください

6

21

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像付き)について

キー画像を含むかたちで公開する場合は汎用メッセージoverSOAPのインタフェースプログラムの作成をお願いしますまたファイル形式はPDFに限定します

汎用メッセージoverSOAPはhttpwwwmykarteorgidlinkindexhtml よりサンプルプログラムをダウンロード出来ます

6

22

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

電子カルテ連動について

電子カルテの画面から のページへ遷移する機能を設定できます

MIRAIsシリーズ の場合は設定(iniやConfig)ファイルの変更が必要です

MegaOakHRの場合は連携モジュールの提供を受けてください

その他のベンダーの場合はI が提供するWebLauncherexe を提供しますWindows のコマンドシェルからWebLauncherexe 職員ID 患者ID と2つの引数を電子カルテから引渡すだけで電子カルテにログインしているユーザーが へのログインと患者選択をした状態でカレンダー画面へ遷移します

必須の機能ではありませんがお客様のご要望に応じてこの対応を行うには電子カルテ担当SEの作業費が発生します

電子カルテ担当SE費用はID-Link Appliance構築費に含まれません

23

2 との接続(HIS連動)

【秘密】 SEC confidential

wwwcom

データ開示に対して

データ開示に関する患者向け広報(院内掲示リーフレット作成)手段の検討スケジュール

患者から同意を得た記録をどう残すか同意書に直筆のサインをいただき保管するのが一般的

データ開示範囲投薬(処方注射)検査(検体検査結果細菌検査結果画像指示等)DICOM画像 非DICOM画像の場合はそのデータを持つベンダーが開示することが前提読影レポート 読影レポートベンダーがデータ開示することが前提文書 開示したい文書種別(退院時要約等)を選択しそのデータを持つベンダーが開示

することが前提

閲覧側施設からも文書等のアップロードを可能にするか

開示したいデータが個別にある場合はご相談ください

24

3運用検討

【秘密】 SEC confidential

wwwcom

データ開示に対して

開示したいデータが個別にある場合はご相談させてください25

3運用検討

HISや部門システムとの開示方式により開示コンテンツが異なりますhttpwwwmykarteorgidlinkdownloadshtmlの「ID-Link導入における調査票(システム構築編)」の[開示コンテンツ情報]をご参照下さい下記はSS-MIX2標準化ストレージおよび拡張ストレージの場合の開示コンテンツです

コンテンツ

患者基本情報(ADT-00)

入院実施(ADT-22)

退院実施(ADT-52)

処方依頼(OMP-01)

注射依頼(OMP-02)

注射実施(OMP-12)

検体検査結果(OML-11)

放射線画像依頼(OMG-01)

内視鏡画像依頼(OMG-02)

生理検査画像依頼(OMG-03)

病名情報(PPR-01)

アレルギー情報(ADT-61)

食事情報(OMD)

コンテンツ 詳細

文書情報 返書報告書

文書情報 診療情報提供書

文書情報 看護サマリ

文書情報 退院サマリ

文書情報 手術記録

文書情報 健診記録

文書情報 その他文書

細菌検査結果

バイタル情報

注射については依頼か実施の

何れか一方を選択して下さい

-- 標準ストレージ -- -- 拡張ストレージ --

公開期間についても指定できますので

別途ご相談下さい

【秘密】 SEC confidential

wwwcom

院内の体制

の運用(患者登録アクセス権設定)を行っていただく部署を明確にする

連携先施設からの問い合わせ先を明確にする(地域医療連携室情報システム部門など)

開示データの承認(例 退院サマリは開示するか等)を院内調整する部署を明確にする

本稼動後閲覧施設への展開(証明書のインストール操作指導)はどの部門が行なうか

26

3運用検討

【秘密】 SEC confidential

wwwcom

院内の体制

を利用する職員を選定する導入時に限りますが職員情報をExcelシートで戴き一括登録を行いますExcelシートには以下の5項目をご用意ください

1 職員ID(30文字以内大文字小文字も区別されます)2 氏名3 カナ氏名(半角カナ全角カナのどちらでも可)4 性別(男男女女男M 女F男0 女1 のいずれでも可)5 生年月日(半角英数字S53-03-25S53032519780325 のいずれでも良いです)

以下の単位で住所情報をご提供頂ければ移行しますが無い場合は病院住所を設定します郵便番号(ハイフン(-)を入れずに入力してください例100-0014の場合rarr1000014)都道府県市区郡町村大字町丁目番地マンション名その他以下の単位で電話情報をご提供頂ければ移行しますが無い場合は病院電話情報を設定します市外局番局番加入番号

27

3運用検討

【秘密】 SEC confidential

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 12: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

L3スイッチについて(既存の外部ネットワーク接続がある場合について)

原則rdquo他の外部ネットワークと接続することは禁止されるldquo と規定がある既存ネットワークと接続する場合にはそれぞれの側に対する内側のファイアウォールを設置しお互いの情報が他へ流れ出さないようご検討をお願いします

弊社が の範囲に対してのみ限定的な通信を行うことで原則禁止の例外申請を行って下さい

4

XXXXnet管理範囲

ID-Link側内部

ファイアウォール

XXXXnet

XXXXnet接続用ルーター

XXXXnet接続用サーバー

病院情報サーバー等

SEC

施設側構築管理範囲

ファイアウォール

GatewayXXXXnet側

内部ファイアウォール

12

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

Proxy Server(LinuxVM)IP Address 10xxxxxx88

Port xxxx

L3 スイッチについて(HIS端末からの接続)

Internet 接続が出来ないHIS端末からもGateway 上のProxyServerを経由しを利用する事ができますが HIS端末から の Proxy Server へ通信を可能にする為

L3スイッチのConfig 変更が必要です

ProxyServerを利用するためにはHIS端末のWebブラウザのProxy設定が必要ですhttpwwwmykarteorgidlinkdownloadshtml にあるHIS端末へのプロキシ設定doc をご参照下さい

4

Networkベンダーへの費用はID-Link Appliance構築費に含まれません

7 3

13

4

4

ネットワークベンダーから付与

7DMZ

10XXXx254Internet

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

HIS側について(RDBMS のView を介しPULL型で接続するパターン)

Gateway からHIS側のRDBMS を読み取り専用 Viewで設定して頂きます

Gateway は各社 HIS の RDBMS 毎にModule を用意し View 経由でデータを取り込みます

5

4

35

TABLE

TABLE

VIEW

OracleJDBC

B社Module

C社Module

D社Module

SQL ServerJDBC

PostgreSQLJDBC

A社Module

TABLE

TABLE

VIEW

TABLE

TABLE

VIEW

SQL ServerJDBC

OracleJDBC

PostgreSQLJDBC

LinuxVM Gateway

14

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(インタフェースサーバーを経由し会話型接続するパターン)

Gateway は各社 HIS の インタフェースサーバー毎にModule を用意しSOAPプロトコルでデータを取り込みます

4

3 5

SOAPEngine

X社Module

Y社Module

Z社Module

W社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

SOAPEngine

RDBMS

HIS ベンダーが設置したインタフェースサーバー

LinuxVM Gateway

インタフェース仕様SAMPLEプログラムはhttpwwwmykarteorgidlinkindexhtml からダウンロード可能です

15

HISModule

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(HIS側でSS-MIX2標準化拡張ストレージを介し接続するパターン)

Gateway がHISベンダーが用意したSS-MIX標準化ストレージを参照しデータを取り込みます

4

3 5

SS-MIX処方

Module

SS-MIX注射

Module

SS-MIX

基本情報

Module

SS-MIX標準化拡張Storage

LinuxVM Gateway

16

VfsEngine

HIS

httpwwwhci-bccomss-mix に参加しているHISベンダーであれば情報の出力が可能ですHL7フォーマット以外のデータの場合は拡張ストレージの仕様に基づき出力することになります

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(Web参照サーバからJPEGを生成するPULL接続パターン)

LinuxVM Gateway のHTMLレンダリングエンジンが HTTP GET のレスポンスからWeb参照時のHTML表示イメージをJPEG 画像として生成します

4

3 5

HTML RenderringEngine

T社Module

U社Module

V社Module

S社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

HTTPServer

RDBMS

Web参照サーバー

LinuxVM Gateway

17

注)この方式はWeb参照サーバへのURLQueryStringの生成方法やHTMLの複雑性によりID-Link が正確な表示イメージを生成出来ない可能性が高く推奨できませんこの方式で接続したい場合は事前にご相談ください

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

PACS(DICOMサーバ接続)について

画像を取得するためにはDICOMサーバへ AETitle (通信設定)が必要ですAETitle の設定テスト費用はPACSベンダーに対して見積りが必要です

6

PACSベンダーへの費用はID-Link Appliance構築費に含まれません

18

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(DICOM QR の動作)について

QR の要求は外部医療機関から随時実行されます

6

Gateway にデータが無ければ全てのStudy を要求しますがその後はGateway

と PACS の差分のStudy を要求します

5名日の全てのStudy を要求(これまでの導入実績からの平均値です)

30名日の差分のStudy を要求 (これまでの導入実績からの平均値です)

Studyを要求される対象は患者さんからの同意を得た方のみです(地域連携室等で設定)

PACSのレスポンスが悪化した実績はありません

INTERNET

PACS

画像同期要求(SOAP)

Gateway

Query

(DICOM通信Study Level )

Retrieve

(DICOM通信 C-MOVE)

外部医療機関

19

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(画像閲覧時の動作)について

画像閲覧要求はGateway が応答するためPACSの負荷は全く生じません

6

QR が実行されたのちの画像閲覧要求に対してはGatewayが応答します

INTERNET

PACS画像閲覧要求(HTTP)

Gateway外部医療機関

20

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像なし)について

11頁の方式で読影レポートをキー画像なしの文字情報ので公開する場合は以下の例を参考にRDBMSのView公開を検討してください

6

21

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像付き)について

キー画像を含むかたちで公開する場合は汎用メッセージoverSOAPのインタフェースプログラムの作成をお願いしますまたファイル形式はPDFに限定します

汎用メッセージoverSOAPはhttpwwwmykarteorgidlinkindexhtml よりサンプルプログラムをダウンロード出来ます

6

22

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

電子カルテ連動について

電子カルテの画面から のページへ遷移する機能を設定できます

MIRAIsシリーズ の場合は設定(iniやConfig)ファイルの変更が必要です

MegaOakHRの場合は連携モジュールの提供を受けてください

その他のベンダーの場合はI が提供するWebLauncherexe を提供しますWindows のコマンドシェルからWebLauncherexe 職員ID 患者ID と2つの引数を電子カルテから引渡すだけで電子カルテにログインしているユーザーが へのログインと患者選択をした状態でカレンダー画面へ遷移します

必須の機能ではありませんがお客様のご要望に応じてこの対応を行うには電子カルテ担当SEの作業費が発生します

電子カルテ担当SE費用はID-Link Appliance構築費に含まれません

23

2 との接続(HIS連動)

【秘密】 SEC confidential

wwwcom

データ開示に対して

データ開示に関する患者向け広報(院内掲示リーフレット作成)手段の検討スケジュール

患者から同意を得た記録をどう残すか同意書に直筆のサインをいただき保管するのが一般的

データ開示範囲投薬(処方注射)検査(検体検査結果細菌検査結果画像指示等)DICOM画像 非DICOM画像の場合はそのデータを持つベンダーが開示することが前提読影レポート 読影レポートベンダーがデータ開示することが前提文書 開示したい文書種別(退院時要約等)を選択しそのデータを持つベンダーが開示

することが前提

閲覧側施設からも文書等のアップロードを可能にするか

開示したいデータが個別にある場合はご相談ください

24

3運用検討

【秘密】 SEC confidential

wwwcom

データ開示に対して

開示したいデータが個別にある場合はご相談させてください25

3運用検討

HISや部門システムとの開示方式により開示コンテンツが異なりますhttpwwwmykarteorgidlinkdownloadshtmlの「ID-Link導入における調査票(システム構築編)」の[開示コンテンツ情報]をご参照下さい下記はSS-MIX2標準化ストレージおよび拡張ストレージの場合の開示コンテンツです

コンテンツ

患者基本情報(ADT-00)

入院実施(ADT-22)

退院実施(ADT-52)

処方依頼(OMP-01)

注射依頼(OMP-02)

注射実施(OMP-12)

検体検査結果(OML-11)

放射線画像依頼(OMG-01)

内視鏡画像依頼(OMG-02)

生理検査画像依頼(OMG-03)

病名情報(PPR-01)

アレルギー情報(ADT-61)

食事情報(OMD)

コンテンツ 詳細

文書情報 返書報告書

文書情報 診療情報提供書

文書情報 看護サマリ

文書情報 退院サマリ

文書情報 手術記録

文書情報 健診記録

文書情報 その他文書

細菌検査結果

バイタル情報

注射については依頼か実施の

何れか一方を選択して下さい

-- 標準ストレージ -- -- 拡張ストレージ --

公開期間についても指定できますので

別途ご相談下さい

【秘密】 SEC confidential

wwwcom

院内の体制

の運用(患者登録アクセス権設定)を行っていただく部署を明確にする

連携先施設からの問い合わせ先を明確にする(地域医療連携室情報システム部門など)

開示データの承認(例 退院サマリは開示するか等)を院内調整する部署を明確にする

本稼動後閲覧施設への展開(証明書のインストール操作指導)はどの部門が行なうか

26

3運用検討

【秘密】 SEC confidential

wwwcom

院内の体制

を利用する職員を選定する導入時に限りますが職員情報をExcelシートで戴き一括登録を行いますExcelシートには以下の5項目をご用意ください

1 職員ID(30文字以内大文字小文字も区別されます)2 氏名3 カナ氏名(半角カナ全角カナのどちらでも可)4 性別(男男女女男M 女F男0 女1 のいずれでも可)5 生年月日(半角英数字S53-03-25S53032519780325 のいずれでも良いです)

以下の単位で住所情報をご提供頂ければ移行しますが無い場合は病院住所を設定します郵便番号(ハイフン(-)を入れずに入力してください例100-0014の場合rarr1000014)都道府県市区郡町村大字町丁目番地マンション名その他以下の単位で電話情報をご提供頂ければ移行しますが無い場合は病院電話情報を設定します市外局番局番加入番号

27

3運用検討

【秘密】 SEC confidential

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 13: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

Proxy Server(LinuxVM)IP Address 10xxxxxx88

Port xxxx

L3 スイッチについて(HIS端末からの接続)

Internet 接続が出来ないHIS端末からもGateway 上のProxyServerを経由しを利用する事ができますが HIS端末から の Proxy Server へ通信を可能にする為

L3スイッチのConfig 変更が必要です

ProxyServerを利用するためにはHIS端末のWebブラウザのProxy設定が必要ですhttpwwwmykarteorgidlinkdownloadshtml にあるHIS端末へのプロキシ設定doc をご参照下さい

4

Networkベンダーへの費用はID-Link Appliance構築費に含まれません

7 3

13

4

4

ネットワークベンダーから付与

7DMZ

10XXXx254Internet

2 との接続(L3スイッチ)

【秘密】 SEC confidential

wwwcom

HIS側について(RDBMS のView を介しPULL型で接続するパターン)

Gateway からHIS側のRDBMS を読み取り専用 Viewで設定して頂きます

Gateway は各社 HIS の RDBMS 毎にModule を用意し View 経由でデータを取り込みます

5

4

35

TABLE

TABLE

VIEW

OracleJDBC

B社Module

C社Module

D社Module

SQL ServerJDBC

PostgreSQLJDBC

A社Module

TABLE

TABLE

VIEW

TABLE

TABLE

VIEW

SQL ServerJDBC

OracleJDBC

PostgreSQLJDBC

LinuxVM Gateway

14

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(インタフェースサーバーを経由し会話型接続するパターン)

Gateway は各社 HIS の インタフェースサーバー毎にModule を用意しSOAPプロトコルでデータを取り込みます

4

3 5

SOAPEngine

X社Module

Y社Module

Z社Module

W社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

SOAPEngine

RDBMS

HIS ベンダーが設置したインタフェースサーバー

LinuxVM Gateway

インタフェース仕様SAMPLEプログラムはhttpwwwmykarteorgidlinkindexhtml からダウンロード可能です

15

HISModule

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(HIS側でSS-MIX2標準化拡張ストレージを介し接続するパターン)

Gateway がHISベンダーが用意したSS-MIX標準化ストレージを参照しデータを取り込みます

4

3 5

SS-MIX処方

Module

SS-MIX注射

Module

SS-MIX

基本情報

Module

SS-MIX標準化拡張Storage

LinuxVM Gateway

16

VfsEngine

HIS

httpwwwhci-bccomss-mix に参加しているHISベンダーであれば情報の出力が可能ですHL7フォーマット以外のデータの場合は拡張ストレージの仕様に基づき出力することになります

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(Web参照サーバからJPEGを生成するPULL接続パターン)

LinuxVM Gateway のHTMLレンダリングエンジンが HTTP GET のレスポンスからWeb参照時のHTML表示イメージをJPEG 画像として生成します

4

3 5

HTML RenderringEngine

T社Module

U社Module

V社Module

S社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

HTTPServer

RDBMS

Web参照サーバー

LinuxVM Gateway

17

注)この方式はWeb参照サーバへのURLQueryStringの生成方法やHTMLの複雑性によりID-Link が正確な表示イメージを生成出来ない可能性が高く推奨できませんこの方式で接続したい場合は事前にご相談ください

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

PACS(DICOMサーバ接続)について

画像を取得するためにはDICOMサーバへ AETitle (通信設定)が必要ですAETitle の設定テスト費用はPACSベンダーに対して見積りが必要です

6

PACSベンダーへの費用はID-Link Appliance構築費に含まれません

18

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(DICOM QR の動作)について

QR の要求は外部医療機関から随時実行されます

6

Gateway にデータが無ければ全てのStudy を要求しますがその後はGateway

と PACS の差分のStudy を要求します

5名日の全てのStudy を要求(これまでの導入実績からの平均値です)

30名日の差分のStudy を要求 (これまでの導入実績からの平均値です)

Studyを要求される対象は患者さんからの同意を得た方のみです(地域連携室等で設定)

PACSのレスポンスが悪化した実績はありません

INTERNET

PACS

画像同期要求(SOAP)

Gateway

Query

(DICOM通信Study Level )

Retrieve

(DICOM通信 C-MOVE)

外部医療機関

19

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(画像閲覧時の動作)について

画像閲覧要求はGateway が応答するためPACSの負荷は全く生じません

6

QR が実行されたのちの画像閲覧要求に対してはGatewayが応答します

INTERNET

PACS画像閲覧要求(HTTP)

Gateway外部医療機関

20

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像なし)について

11頁の方式で読影レポートをキー画像なしの文字情報ので公開する場合は以下の例を参考にRDBMSのView公開を検討してください

6

21

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像付き)について

キー画像を含むかたちで公開する場合は汎用メッセージoverSOAPのインタフェースプログラムの作成をお願いしますまたファイル形式はPDFに限定します

汎用メッセージoverSOAPはhttpwwwmykarteorgidlinkindexhtml よりサンプルプログラムをダウンロード出来ます

6

22

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

電子カルテ連動について

電子カルテの画面から のページへ遷移する機能を設定できます

MIRAIsシリーズ の場合は設定(iniやConfig)ファイルの変更が必要です

MegaOakHRの場合は連携モジュールの提供を受けてください

その他のベンダーの場合はI が提供するWebLauncherexe を提供しますWindows のコマンドシェルからWebLauncherexe 職員ID 患者ID と2つの引数を電子カルテから引渡すだけで電子カルテにログインしているユーザーが へのログインと患者選択をした状態でカレンダー画面へ遷移します

必須の機能ではありませんがお客様のご要望に応じてこの対応を行うには電子カルテ担当SEの作業費が発生します

電子カルテ担当SE費用はID-Link Appliance構築費に含まれません

23

2 との接続(HIS連動)

【秘密】 SEC confidential

wwwcom

データ開示に対して

データ開示に関する患者向け広報(院内掲示リーフレット作成)手段の検討スケジュール

患者から同意を得た記録をどう残すか同意書に直筆のサインをいただき保管するのが一般的

データ開示範囲投薬(処方注射)検査(検体検査結果細菌検査結果画像指示等)DICOM画像 非DICOM画像の場合はそのデータを持つベンダーが開示することが前提読影レポート 読影レポートベンダーがデータ開示することが前提文書 開示したい文書種別(退院時要約等)を選択しそのデータを持つベンダーが開示

することが前提

閲覧側施設からも文書等のアップロードを可能にするか

開示したいデータが個別にある場合はご相談ください

24

3運用検討

【秘密】 SEC confidential

wwwcom

データ開示に対して

開示したいデータが個別にある場合はご相談させてください25

3運用検討

HISや部門システムとの開示方式により開示コンテンツが異なりますhttpwwwmykarteorgidlinkdownloadshtmlの「ID-Link導入における調査票(システム構築編)」の[開示コンテンツ情報]をご参照下さい下記はSS-MIX2標準化ストレージおよび拡張ストレージの場合の開示コンテンツです

コンテンツ

患者基本情報(ADT-00)

入院実施(ADT-22)

退院実施(ADT-52)

処方依頼(OMP-01)

注射依頼(OMP-02)

注射実施(OMP-12)

検体検査結果(OML-11)

放射線画像依頼(OMG-01)

内視鏡画像依頼(OMG-02)

生理検査画像依頼(OMG-03)

病名情報(PPR-01)

アレルギー情報(ADT-61)

食事情報(OMD)

コンテンツ 詳細

文書情報 返書報告書

文書情報 診療情報提供書

文書情報 看護サマリ

文書情報 退院サマリ

文書情報 手術記録

文書情報 健診記録

文書情報 その他文書

細菌検査結果

バイタル情報

注射については依頼か実施の

何れか一方を選択して下さい

-- 標準ストレージ -- -- 拡張ストレージ --

公開期間についても指定できますので

別途ご相談下さい

【秘密】 SEC confidential

wwwcom

院内の体制

の運用(患者登録アクセス権設定)を行っていただく部署を明確にする

連携先施設からの問い合わせ先を明確にする(地域医療連携室情報システム部門など)

開示データの承認(例 退院サマリは開示するか等)を院内調整する部署を明確にする

本稼動後閲覧施設への展開(証明書のインストール操作指導)はどの部門が行なうか

26

3運用検討

【秘密】 SEC confidential

wwwcom

院内の体制

を利用する職員を選定する導入時に限りますが職員情報をExcelシートで戴き一括登録を行いますExcelシートには以下の5項目をご用意ください

1 職員ID(30文字以内大文字小文字も区別されます)2 氏名3 カナ氏名(半角カナ全角カナのどちらでも可)4 性別(男男女女男M 女F男0 女1 のいずれでも可)5 生年月日(半角英数字S53-03-25S53032519780325 のいずれでも良いです)

以下の単位で住所情報をご提供頂ければ移行しますが無い場合は病院住所を設定します郵便番号(ハイフン(-)を入れずに入力してください例100-0014の場合rarr1000014)都道府県市区郡町村大字町丁目番地マンション名その他以下の単位で電話情報をご提供頂ければ移行しますが無い場合は病院電話情報を設定します市外局番局番加入番号

27

3運用検討

【秘密】 SEC confidential

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 14: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

HIS側について(RDBMS のView を介しPULL型で接続するパターン)

Gateway からHIS側のRDBMS を読み取り専用 Viewで設定して頂きます

Gateway は各社 HIS の RDBMS 毎にModule を用意し View 経由でデータを取り込みます

5

4

35

TABLE

TABLE

VIEW

OracleJDBC

B社Module

C社Module

D社Module

SQL ServerJDBC

PostgreSQLJDBC

A社Module

TABLE

TABLE

VIEW

TABLE

TABLE

VIEW

SQL ServerJDBC

OracleJDBC

PostgreSQLJDBC

LinuxVM Gateway

14

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(インタフェースサーバーを経由し会話型接続するパターン)

Gateway は各社 HIS の インタフェースサーバー毎にModule を用意しSOAPプロトコルでデータを取り込みます

4

3 5

SOAPEngine

X社Module

Y社Module

Z社Module

W社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

SOAPEngine

RDBMS

HIS ベンダーが設置したインタフェースサーバー

LinuxVM Gateway

インタフェース仕様SAMPLEプログラムはhttpwwwmykarteorgidlinkindexhtml からダウンロード可能です

15

HISModule

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(HIS側でSS-MIX2標準化拡張ストレージを介し接続するパターン)

Gateway がHISベンダーが用意したSS-MIX標準化ストレージを参照しデータを取り込みます

4

3 5

SS-MIX処方

Module

SS-MIX注射

Module

SS-MIX

基本情報

Module

SS-MIX標準化拡張Storage

LinuxVM Gateway

16

VfsEngine

HIS

httpwwwhci-bccomss-mix に参加しているHISベンダーであれば情報の出力が可能ですHL7フォーマット以外のデータの場合は拡張ストレージの仕様に基づき出力することになります

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(Web参照サーバからJPEGを生成するPULL接続パターン)

LinuxVM Gateway のHTMLレンダリングエンジンが HTTP GET のレスポンスからWeb参照時のHTML表示イメージをJPEG 画像として生成します

4

3 5

HTML RenderringEngine

T社Module

U社Module

V社Module

S社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

HTTPServer

RDBMS

Web参照サーバー

LinuxVM Gateway

17

注)この方式はWeb参照サーバへのURLQueryStringの生成方法やHTMLの複雑性によりID-Link が正確な表示イメージを生成出来ない可能性が高く推奨できませんこの方式で接続したい場合は事前にご相談ください

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

PACS(DICOMサーバ接続)について

画像を取得するためにはDICOMサーバへ AETitle (通信設定)が必要ですAETitle の設定テスト費用はPACSベンダーに対して見積りが必要です

6

PACSベンダーへの費用はID-Link Appliance構築費に含まれません

18

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(DICOM QR の動作)について

QR の要求は外部医療機関から随時実行されます

6

Gateway にデータが無ければ全てのStudy を要求しますがその後はGateway

と PACS の差分のStudy を要求します

5名日の全てのStudy を要求(これまでの導入実績からの平均値です)

30名日の差分のStudy を要求 (これまでの導入実績からの平均値です)

Studyを要求される対象は患者さんからの同意を得た方のみです(地域連携室等で設定)

PACSのレスポンスが悪化した実績はありません

INTERNET

PACS

画像同期要求(SOAP)

Gateway

Query

(DICOM通信Study Level )

Retrieve

(DICOM通信 C-MOVE)

外部医療機関

19

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(画像閲覧時の動作)について

画像閲覧要求はGateway が応答するためPACSの負荷は全く生じません

6

QR が実行されたのちの画像閲覧要求に対してはGatewayが応答します

INTERNET

PACS画像閲覧要求(HTTP)

Gateway外部医療機関

20

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像なし)について

11頁の方式で読影レポートをキー画像なしの文字情報ので公開する場合は以下の例を参考にRDBMSのView公開を検討してください

6

21

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像付き)について

キー画像を含むかたちで公開する場合は汎用メッセージoverSOAPのインタフェースプログラムの作成をお願いしますまたファイル形式はPDFに限定します

汎用メッセージoverSOAPはhttpwwwmykarteorgidlinkindexhtml よりサンプルプログラムをダウンロード出来ます

6

22

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

電子カルテ連動について

電子カルテの画面から のページへ遷移する機能を設定できます

MIRAIsシリーズ の場合は設定(iniやConfig)ファイルの変更が必要です

MegaOakHRの場合は連携モジュールの提供を受けてください

その他のベンダーの場合はI が提供するWebLauncherexe を提供しますWindows のコマンドシェルからWebLauncherexe 職員ID 患者ID と2つの引数を電子カルテから引渡すだけで電子カルテにログインしているユーザーが へのログインと患者選択をした状態でカレンダー画面へ遷移します

必須の機能ではありませんがお客様のご要望に応じてこの対応を行うには電子カルテ担当SEの作業費が発生します

電子カルテ担当SE費用はID-Link Appliance構築費に含まれません

23

2 との接続(HIS連動)

【秘密】 SEC confidential

wwwcom

データ開示に対して

データ開示に関する患者向け広報(院内掲示リーフレット作成)手段の検討スケジュール

患者から同意を得た記録をどう残すか同意書に直筆のサインをいただき保管するのが一般的

データ開示範囲投薬(処方注射)検査(検体検査結果細菌検査結果画像指示等)DICOM画像 非DICOM画像の場合はそのデータを持つベンダーが開示することが前提読影レポート 読影レポートベンダーがデータ開示することが前提文書 開示したい文書種別(退院時要約等)を選択しそのデータを持つベンダーが開示

することが前提

閲覧側施設からも文書等のアップロードを可能にするか

開示したいデータが個別にある場合はご相談ください

24

3運用検討

【秘密】 SEC confidential

wwwcom

データ開示に対して

開示したいデータが個別にある場合はご相談させてください25

3運用検討

HISや部門システムとの開示方式により開示コンテンツが異なりますhttpwwwmykarteorgidlinkdownloadshtmlの「ID-Link導入における調査票(システム構築編)」の[開示コンテンツ情報]をご参照下さい下記はSS-MIX2標準化ストレージおよび拡張ストレージの場合の開示コンテンツです

コンテンツ

患者基本情報(ADT-00)

入院実施(ADT-22)

退院実施(ADT-52)

処方依頼(OMP-01)

注射依頼(OMP-02)

注射実施(OMP-12)

検体検査結果(OML-11)

放射線画像依頼(OMG-01)

内視鏡画像依頼(OMG-02)

生理検査画像依頼(OMG-03)

病名情報(PPR-01)

アレルギー情報(ADT-61)

食事情報(OMD)

コンテンツ 詳細

文書情報 返書報告書

文書情報 診療情報提供書

文書情報 看護サマリ

文書情報 退院サマリ

文書情報 手術記録

文書情報 健診記録

文書情報 その他文書

細菌検査結果

バイタル情報

注射については依頼か実施の

何れか一方を選択して下さい

-- 標準ストレージ -- -- 拡張ストレージ --

公開期間についても指定できますので

別途ご相談下さい

【秘密】 SEC confidential

wwwcom

院内の体制

の運用(患者登録アクセス権設定)を行っていただく部署を明確にする

連携先施設からの問い合わせ先を明確にする(地域医療連携室情報システム部門など)

開示データの承認(例 退院サマリは開示するか等)を院内調整する部署を明確にする

本稼動後閲覧施設への展開(証明書のインストール操作指導)はどの部門が行なうか

26

3運用検討

【秘密】 SEC confidential

wwwcom

院内の体制

を利用する職員を選定する導入時に限りますが職員情報をExcelシートで戴き一括登録を行いますExcelシートには以下の5項目をご用意ください

1 職員ID(30文字以内大文字小文字も区別されます)2 氏名3 カナ氏名(半角カナ全角カナのどちらでも可)4 性別(男男女女男M 女F男0 女1 のいずれでも可)5 生年月日(半角英数字S53-03-25S53032519780325 のいずれでも良いです)

以下の単位で住所情報をご提供頂ければ移行しますが無い場合は病院住所を設定します郵便番号(ハイフン(-)を入れずに入力してください例100-0014の場合rarr1000014)都道府県市区郡町村大字町丁目番地マンション名その他以下の単位で電話情報をご提供頂ければ移行しますが無い場合は病院電話情報を設定します市外局番局番加入番号

27

3運用検討

【秘密】 SEC confidential

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 15: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

5 HIS側について(インタフェースサーバーを経由し会話型接続するパターン)

Gateway は各社 HIS の インタフェースサーバー毎にModule を用意しSOAPプロトコルでデータを取り込みます

4

3 5

SOAPEngine

X社Module

Y社Module

Z社Module

W社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

SOAPEngine

RDBMS

HIS ベンダーが設置したインタフェースサーバー

LinuxVM Gateway

インタフェース仕様SAMPLEプログラムはhttpwwwmykarteorgidlinkindexhtml からダウンロード可能です

15

HISModule

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(HIS側でSS-MIX2標準化拡張ストレージを介し接続するパターン)

Gateway がHISベンダーが用意したSS-MIX標準化ストレージを参照しデータを取り込みます

4

3 5

SS-MIX処方

Module

SS-MIX注射

Module

SS-MIX

基本情報

Module

SS-MIX標準化拡張Storage

LinuxVM Gateway

16

VfsEngine

HIS

httpwwwhci-bccomss-mix に参加しているHISベンダーであれば情報の出力が可能ですHL7フォーマット以外のデータの場合は拡張ストレージの仕様に基づき出力することになります

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(Web参照サーバからJPEGを生成するPULL接続パターン)

LinuxVM Gateway のHTMLレンダリングエンジンが HTTP GET のレスポンスからWeb参照時のHTML表示イメージをJPEG 画像として生成します

4

3 5

HTML RenderringEngine

T社Module

U社Module

V社Module

S社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

HTTPServer

RDBMS

Web参照サーバー

LinuxVM Gateway

17

注)この方式はWeb参照サーバへのURLQueryStringの生成方法やHTMLの複雑性によりID-Link が正確な表示イメージを生成出来ない可能性が高く推奨できませんこの方式で接続したい場合は事前にご相談ください

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

PACS(DICOMサーバ接続)について

画像を取得するためにはDICOMサーバへ AETitle (通信設定)が必要ですAETitle の設定テスト費用はPACSベンダーに対して見積りが必要です

6

PACSベンダーへの費用はID-Link Appliance構築費に含まれません

18

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(DICOM QR の動作)について

QR の要求は外部医療機関から随時実行されます

6

Gateway にデータが無ければ全てのStudy を要求しますがその後はGateway

と PACS の差分のStudy を要求します

5名日の全てのStudy を要求(これまでの導入実績からの平均値です)

30名日の差分のStudy を要求 (これまでの導入実績からの平均値です)

Studyを要求される対象は患者さんからの同意を得た方のみです(地域連携室等で設定)

PACSのレスポンスが悪化した実績はありません

INTERNET

PACS

画像同期要求(SOAP)

Gateway

Query

(DICOM通信Study Level )

Retrieve

(DICOM通信 C-MOVE)

外部医療機関

19

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(画像閲覧時の動作)について

画像閲覧要求はGateway が応答するためPACSの負荷は全く生じません

6

QR が実行されたのちの画像閲覧要求に対してはGatewayが応答します

INTERNET

PACS画像閲覧要求(HTTP)

Gateway外部医療機関

20

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像なし)について

11頁の方式で読影レポートをキー画像なしの文字情報ので公開する場合は以下の例を参考にRDBMSのView公開を検討してください

6

21

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像付き)について

キー画像を含むかたちで公開する場合は汎用メッセージoverSOAPのインタフェースプログラムの作成をお願いしますまたファイル形式はPDFに限定します

汎用メッセージoverSOAPはhttpwwwmykarteorgidlinkindexhtml よりサンプルプログラムをダウンロード出来ます

6

22

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

電子カルテ連動について

電子カルテの画面から のページへ遷移する機能を設定できます

MIRAIsシリーズ の場合は設定(iniやConfig)ファイルの変更が必要です

MegaOakHRの場合は連携モジュールの提供を受けてください

その他のベンダーの場合はI が提供するWebLauncherexe を提供しますWindows のコマンドシェルからWebLauncherexe 職員ID 患者ID と2つの引数を電子カルテから引渡すだけで電子カルテにログインしているユーザーが へのログインと患者選択をした状態でカレンダー画面へ遷移します

必須の機能ではありませんがお客様のご要望に応じてこの対応を行うには電子カルテ担当SEの作業費が発生します

電子カルテ担当SE費用はID-Link Appliance構築費に含まれません

23

2 との接続(HIS連動)

【秘密】 SEC confidential

wwwcom

データ開示に対して

データ開示に関する患者向け広報(院内掲示リーフレット作成)手段の検討スケジュール

患者から同意を得た記録をどう残すか同意書に直筆のサインをいただき保管するのが一般的

データ開示範囲投薬(処方注射)検査(検体検査結果細菌検査結果画像指示等)DICOM画像 非DICOM画像の場合はそのデータを持つベンダーが開示することが前提読影レポート 読影レポートベンダーがデータ開示することが前提文書 開示したい文書種別(退院時要約等)を選択しそのデータを持つベンダーが開示

することが前提

閲覧側施設からも文書等のアップロードを可能にするか

開示したいデータが個別にある場合はご相談ください

24

3運用検討

【秘密】 SEC confidential

wwwcom

データ開示に対して

開示したいデータが個別にある場合はご相談させてください25

3運用検討

HISや部門システムとの開示方式により開示コンテンツが異なりますhttpwwwmykarteorgidlinkdownloadshtmlの「ID-Link導入における調査票(システム構築編)」の[開示コンテンツ情報]をご参照下さい下記はSS-MIX2標準化ストレージおよび拡張ストレージの場合の開示コンテンツです

コンテンツ

患者基本情報(ADT-00)

入院実施(ADT-22)

退院実施(ADT-52)

処方依頼(OMP-01)

注射依頼(OMP-02)

注射実施(OMP-12)

検体検査結果(OML-11)

放射線画像依頼(OMG-01)

内視鏡画像依頼(OMG-02)

生理検査画像依頼(OMG-03)

病名情報(PPR-01)

アレルギー情報(ADT-61)

食事情報(OMD)

コンテンツ 詳細

文書情報 返書報告書

文書情報 診療情報提供書

文書情報 看護サマリ

文書情報 退院サマリ

文書情報 手術記録

文書情報 健診記録

文書情報 その他文書

細菌検査結果

バイタル情報

注射については依頼か実施の

何れか一方を選択して下さい

-- 標準ストレージ -- -- 拡張ストレージ --

公開期間についても指定できますので

別途ご相談下さい

【秘密】 SEC confidential

wwwcom

院内の体制

の運用(患者登録アクセス権設定)を行っていただく部署を明確にする

連携先施設からの問い合わせ先を明確にする(地域医療連携室情報システム部門など)

開示データの承認(例 退院サマリは開示するか等)を院内調整する部署を明確にする

本稼動後閲覧施設への展開(証明書のインストール操作指導)はどの部門が行なうか

26

3運用検討

【秘密】 SEC confidential

wwwcom

院内の体制

を利用する職員を選定する導入時に限りますが職員情報をExcelシートで戴き一括登録を行いますExcelシートには以下の5項目をご用意ください

1 職員ID(30文字以内大文字小文字も区別されます)2 氏名3 カナ氏名(半角カナ全角カナのどちらでも可)4 性別(男男女女男M 女F男0 女1 のいずれでも可)5 生年月日(半角英数字S53-03-25S53032519780325 のいずれでも良いです)

以下の単位で住所情報をご提供頂ければ移行しますが無い場合は病院住所を設定します郵便番号(ハイフン(-)を入れずに入力してください例100-0014の場合rarr1000014)都道府県市区郡町村大字町丁目番地マンション名その他以下の単位で電話情報をご提供頂ければ移行しますが無い場合は病院電話情報を設定します市外局番局番加入番号

27

3運用検討

【秘密】 SEC confidential

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 16: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

5 HIS側について(HIS側でSS-MIX2標準化拡張ストレージを介し接続するパターン)

Gateway がHISベンダーが用意したSS-MIX標準化ストレージを参照しデータを取り込みます

4

3 5

SS-MIX処方

Module

SS-MIX注射

Module

SS-MIX

基本情報

Module

SS-MIX標準化拡張Storage

LinuxVM Gateway

16

VfsEngine

HIS

httpwwwhci-bccomss-mix に参加しているHISベンダーであれば情報の出力が可能ですHL7フォーマット以外のデータの場合は拡張ストレージの仕様に基づき出力することになります

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

5 HIS側について(Web参照サーバからJPEGを生成するPULL接続パターン)

LinuxVM Gateway のHTMLレンダリングエンジンが HTTP GET のレスポンスからWeb参照時のHTML表示イメージをJPEG 画像として生成します

4

3 5

HTML RenderringEngine

T社Module

U社Module

V社Module

S社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

HTTPServer

RDBMS

Web参照サーバー

LinuxVM Gateway

17

注)この方式はWeb参照サーバへのURLQueryStringの生成方法やHTMLの複雑性によりID-Link が正確な表示イメージを生成出来ない可能性が高く推奨できませんこの方式で接続したい場合は事前にご相談ください

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

PACS(DICOMサーバ接続)について

画像を取得するためにはDICOMサーバへ AETitle (通信設定)が必要ですAETitle の設定テスト費用はPACSベンダーに対して見積りが必要です

6

PACSベンダーへの費用はID-Link Appliance構築費に含まれません

18

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(DICOM QR の動作)について

QR の要求は外部医療機関から随時実行されます

6

Gateway にデータが無ければ全てのStudy を要求しますがその後はGateway

と PACS の差分のStudy を要求します

5名日の全てのStudy を要求(これまでの導入実績からの平均値です)

30名日の差分のStudy を要求 (これまでの導入実績からの平均値です)

Studyを要求される対象は患者さんからの同意を得た方のみです(地域連携室等で設定)

PACSのレスポンスが悪化した実績はありません

INTERNET

PACS

画像同期要求(SOAP)

Gateway

Query

(DICOM通信Study Level )

Retrieve

(DICOM通信 C-MOVE)

外部医療機関

19

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(画像閲覧時の動作)について

画像閲覧要求はGateway が応答するためPACSの負荷は全く生じません

6

QR が実行されたのちの画像閲覧要求に対してはGatewayが応答します

INTERNET

PACS画像閲覧要求(HTTP)

Gateway外部医療機関

20

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像なし)について

11頁の方式で読影レポートをキー画像なしの文字情報ので公開する場合は以下の例を参考にRDBMSのView公開を検討してください

6

21

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像付き)について

キー画像を含むかたちで公開する場合は汎用メッセージoverSOAPのインタフェースプログラムの作成をお願いしますまたファイル形式はPDFに限定します

汎用メッセージoverSOAPはhttpwwwmykarteorgidlinkindexhtml よりサンプルプログラムをダウンロード出来ます

6

22

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

電子カルテ連動について

電子カルテの画面から のページへ遷移する機能を設定できます

MIRAIsシリーズ の場合は設定(iniやConfig)ファイルの変更が必要です

MegaOakHRの場合は連携モジュールの提供を受けてください

その他のベンダーの場合はI が提供するWebLauncherexe を提供しますWindows のコマンドシェルからWebLauncherexe 職員ID 患者ID と2つの引数を電子カルテから引渡すだけで電子カルテにログインしているユーザーが へのログインと患者選択をした状態でカレンダー画面へ遷移します

必須の機能ではありませんがお客様のご要望に応じてこの対応を行うには電子カルテ担当SEの作業費が発生します

電子カルテ担当SE費用はID-Link Appliance構築費に含まれません

23

2 との接続(HIS連動)

【秘密】 SEC confidential

wwwcom

データ開示に対して

データ開示に関する患者向け広報(院内掲示リーフレット作成)手段の検討スケジュール

患者から同意を得た記録をどう残すか同意書に直筆のサインをいただき保管するのが一般的

データ開示範囲投薬(処方注射)検査(検体検査結果細菌検査結果画像指示等)DICOM画像 非DICOM画像の場合はそのデータを持つベンダーが開示することが前提読影レポート 読影レポートベンダーがデータ開示することが前提文書 開示したい文書種別(退院時要約等)を選択しそのデータを持つベンダーが開示

することが前提

閲覧側施設からも文書等のアップロードを可能にするか

開示したいデータが個別にある場合はご相談ください

24

3運用検討

【秘密】 SEC confidential

wwwcom

データ開示に対して

開示したいデータが個別にある場合はご相談させてください25

3運用検討

HISや部門システムとの開示方式により開示コンテンツが異なりますhttpwwwmykarteorgidlinkdownloadshtmlの「ID-Link導入における調査票(システム構築編)」の[開示コンテンツ情報]をご参照下さい下記はSS-MIX2標準化ストレージおよび拡張ストレージの場合の開示コンテンツです

コンテンツ

患者基本情報(ADT-00)

入院実施(ADT-22)

退院実施(ADT-52)

処方依頼(OMP-01)

注射依頼(OMP-02)

注射実施(OMP-12)

検体検査結果(OML-11)

放射線画像依頼(OMG-01)

内視鏡画像依頼(OMG-02)

生理検査画像依頼(OMG-03)

病名情報(PPR-01)

アレルギー情報(ADT-61)

食事情報(OMD)

コンテンツ 詳細

文書情報 返書報告書

文書情報 診療情報提供書

文書情報 看護サマリ

文書情報 退院サマリ

文書情報 手術記録

文書情報 健診記録

文書情報 その他文書

細菌検査結果

バイタル情報

注射については依頼か実施の

何れか一方を選択して下さい

-- 標準ストレージ -- -- 拡張ストレージ --

公開期間についても指定できますので

別途ご相談下さい

【秘密】 SEC confidential

wwwcom

院内の体制

の運用(患者登録アクセス権設定)を行っていただく部署を明確にする

連携先施設からの問い合わせ先を明確にする(地域医療連携室情報システム部門など)

開示データの承認(例 退院サマリは開示するか等)を院内調整する部署を明確にする

本稼動後閲覧施設への展開(証明書のインストール操作指導)はどの部門が行なうか

26

3運用検討

【秘密】 SEC confidential

wwwcom

院内の体制

を利用する職員を選定する導入時に限りますが職員情報をExcelシートで戴き一括登録を行いますExcelシートには以下の5項目をご用意ください

1 職員ID(30文字以内大文字小文字も区別されます)2 氏名3 カナ氏名(半角カナ全角カナのどちらでも可)4 性別(男男女女男M 女F男0 女1 のいずれでも可)5 生年月日(半角英数字S53-03-25S53032519780325 のいずれでも良いです)

以下の単位で住所情報をご提供頂ければ移行しますが無い場合は病院住所を設定します郵便番号(ハイフン(-)を入れずに入力してください例100-0014の場合rarr1000014)都道府県市区郡町村大字町丁目番地マンション名その他以下の単位で電話情報をご提供頂ければ移行しますが無い場合は病院電話情報を設定します市外局番局番加入番号

27

3運用検討

【秘密】 SEC confidential

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 17: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

5 HIS側について(Web参照サーバからJPEGを生成するPULL接続パターン)

LinuxVM Gateway のHTMLレンダリングエンジンが HTTP GET のレスポンスからWeb参照時のHTML表示イメージをJPEG 画像として生成します

4

3 5

HTML RenderringEngine

T社Module

U社Module

V社Module

S社Module

TABLE

TABLE

TABLE

TABLE

TABLE

TABLE

HTTPServer

RDBMS

Web参照サーバー

LinuxVM Gateway

17

注)この方式はWeb参照サーバへのURLQueryStringの生成方法やHTMLの複雑性によりID-Link が正確な表示イメージを生成出来ない可能性が高く推奨できませんこの方式で接続したい場合は事前にご相談ください

2 との接続(システム連携)

【秘密】 SEC confidential

wwwcom

PACS(DICOMサーバ接続)について

画像を取得するためにはDICOMサーバへ AETitle (通信設定)が必要ですAETitle の設定テスト費用はPACSベンダーに対して見積りが必要です

6

PACSベンダーへの費用はID-Link Appliance構築費に含まれません

18

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(DICOM QR の動作)について

QR の要求は外部医療機関から随時実行されます

6

Gateway にデータが無ければ全てのStudy を要求しますがその後はGateway

と PACS の差分のStudy を要求します

5名日の全てのStudy を要求(これまでの導入実績からの平均値です)

30名日の差分のStudy を要求 (これまでの導入実績からの平均値です)

Studyを要求される対象は患者さんからの同意を得た方のみです(地域連携室等で設定)

PACSのレスポンスが悪化した実績はありません

INTERNET

PACS

画像同期要求(SOAP)

Gateway

Query

(DICOM通信Study Level )

Retrieve

(DICOM通信 C-MOVE)

外部医療機関

19

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(画像閲覧時の動作)について

画像閲覧要求はGateway が応答するためPACSの負荷は全く生じません

6

QR が実行されたのちの画像閲覧要求に対してはGatewayが応答します

INTERNET

PACS画像閲覧要求(HTTP)

Gateway外部医療機関

20

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像なし)について

11頁の方式で読影レポートをキー画像なしの文字情報ので公開する場合は以下の例を参考にRDBMSのView公開を検討してください

6

21

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像付き)について

キー画像を含むかたちで公開する場合は汎用メッセージoverSOAPのインタフェースプログラムの作成をお願いしますまたファイル形式はPDFに限定します

汎用メッセージoverSOAPはhttpwwwmykarteorgidlinkindexhtml よりサンプルプログラムをダウンロード出来ます

6

22

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

電子カルテ連動について

電子カルテの画面から のページへ遷移する機能を設定できます

MIRAIsシリーズ の場合は設定(iniやConfig)ファイルの変更が必要です

MegaOakHRの場合は連携モジュールの提供を受けてください

その他のベンダーの場合はI が提供するWebLauncherexe を提供しますWindows のコマンドシェルからWebLauncherexe 職員ID 患者ID と2つの引数を電子カルテから引渡すだけで電子カルテにログインしているユーザーが へのログインと患者選択をした状態でカレンダー画面へ遷移します

必須の機能ではありませんがお客様のご要望に応じてこの対応を行うには電子カルテ担当SEの作業費が発生します

電子カルテ担当SE費用はID-Link Appliance構築費に含まれません

23

2 との接続(HIS連動)

【秘密】 SEC confidential

wwwcom

データ開示に対して

データ開示に関する患者向け広報(院内掲示リーフレット作成)手段の検討スケジュール

患者から同意を得た記録をどう残すか同意書に直筆のサインをいただき保管するのが一般的

データ開示範囲投薬(処方注射)検査(検体検査結果細菌検査結果画像指示等)DICOM画像 非DICOM画像の場合はそのデータを持つベンダーが開示することが前提読影レポート 読影レポートベンダーがデータ開示することが前提文書 開示したい文書種別(退院時要約等)を選択しそのデータを持つベンダーが開示

することが前提

閲覧側施設からも文書等のアップロードを可能にするか

開示したいデータが個別にある場合はご相談ください

24

3運用検討

【秘密】 SEC confidential

wwwcom

データ開示に対して

開示したいデータが個別にある場合はご相談させてください25

3運用検討

HISや部門システムとの開示方式により開示コンテンツが異なりますhttpwwwmykarteorgidlinkdownloadshtmlの「ID-Link導入における調査票(システム構築編)」の[開示コンテンツ情報]をご参照下さい下記はSS-MIX2標準化ストレージおよび拡張ストレージの場合の開示コンテンツです

コンテンツ

患者基本情報(ADT-00)

入院実施(ADT-22)

退院実施(ADT-52)

処方依頼(OMP-01)

注射依頼(OMP-02)

注射実施(OMP-12)

検体検査結果(OML-11)

放射線画像依頼(OMG-01)

内視鏡画像依頼(OMG-02)

生理検査画像依頼(OMG-03)

病名情報(PPR-01)

アレルギー情報(ADT-61)

食事情報(OMD)

コンテンツ 詳細

文書情報 返書報告書

文書情報 診療情報提供書

文書情報 看護サマリ

文書情報 退院サマリ

文書情報 手術記録

文書情報 健診記録

文書情報 その他文書

細菌検査結果

バイタル情報

注射については依頼か実施の

何れか一方を選択して下さい

-- 標準ストレージ -- -- 拡張ストレージ --

公開期間についても指定できますので

別途ご相談下さい

【秘密】 SEC confidential

wwwcom

院内の体制

の運用(患者登録アクセス権設定)を行っていただく部署を明確にする

連携先施設からの問い合わせ先を明確にする(地域医療連携室情報システム部門など)

開示データの承認(例 退院サマリは開示するか等)を院内調整する部署を明確にする

本稼動後閲覧施設への展開(証明書のインストール操作指導)はどの部門が行なうか

26

3運用検討

【秘密】 SEC confidential

wwwcom

院内の体制

を利用する職員を選定する導入時に限りますが職員情報をExcelシートで戴き一括登録を行いますExcelシートには以下の5項目をご用意ください

1 職員ID(30文字以内大文字小文字も区別されます)2 氏名3 カナ氏名(半角カナ全角カナのどちらでも可)4 性別(男男女女男M 女F男0 女1 のいずれでも可)5 生年月日(半角英数字S53-03-25S53032519780325 のいずれでも良いです)

以下の単位で住所情報をご提供頂ければ移行しますが無い場合は病院住所を設定します郵便番号(ハイフン(-)を入れずに入力してください例100-0014の場合rarr1000014)都道府県市区郡町村大字町丁目番地マンション名その他以下の単位で電話情報をご提供頂ければ移行しますが無い場合は病院電話情報を設定します市外局番局番加入番号

27

3運用検討

【秘密】 SEC confidential

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 18: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

PACS(DICOMサーバ接続)について

画像を取得するためにはDICOMサーバへ AETitle (通信設定)が必要ですAETitle の設定テスト費用はPACSベンダーに対して見積りが必要です

6

PACSベンダーへの費用はID-Link Appliance構築費に含まれません

18

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(DICOM QR の動作)について

QR の要求は外部医療機関から随時実行されます

6

Gateway にデータが無ければ全てのStudy を要求しますがその後はGateway

と PACS の差分のStudy を要求します

5名日の全てのStudy を要求(これまでの導入実績からの平均値です)

30名日の差分のStudy を要求 (これまでの導入実績からの平均値です)

Studyを要求される対象は患者さんからの同意を得た方のみです(地域連携室等で設定)

PACSのレスポンスが悪化した実績はありません

INTERNET

PACS

画像同期要求(SOAP)

Gateway

Query

(DICOM通信Study Level )

Retrieve

(DICOM通信 C-MOVE)

外部医療機関

19

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(画像閲覧時の動作)について

画像閲覧要求はGateway が応答するためPACSの負荷は全く生じません

6

QR が実行されたのちの画像閲覧要求に対してはGatewayが応答します

INTERNET

PACS画像閲覧要求(HTTP)

Gateway外部医療機関

20

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像なし)について

11頁の方式で読影レポートをキー画像なしの文字情報ので公開する場合は以下の例を参考にRDBMSのView公開を検討してください

6

21

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像付き)について

キー画像を含むかたちで公開する場合は汎用メッセージoverSOAPのインタフェースプログラムの作成をお願いしますまたファイル形式はPDFに限定します

汎用メッセージoverSOAPはhttpwwwmykarteorgidlinkindexhtml よりサンプルプログラムをダウンロード出来ます

6

22

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

電子カルテ連動について

電子カルテの画面から のページへ遷移する機能を設定できます

MIRAIsシリーズ の場合は設定(iniやConfig)ファイルの変更が必要です

MegaOakHRの場合は連携モジュールの提供を受けてください

その他のベンダーの場合はI が提供するWebLauncherexe を提供しますWindows のコマンドシェルからWebLauncherexe 職員ID 患者ID と2つの引数を電子カルテから引渡すだけで電子カルテにログインしているユーザーが へのログインと患者選択をした状態でカレンダー画面へ遷移します

必須の機能ではありませんがお客様のご要望に応じてこの対応を行うには電子カルテ担当SEの作業費が発生します

電子カルテ担当SE費用はID-Link Appliance構築費に含まれません

23

2 との接続(HIS連動)

【秘密】 SEC confidential

wwwcom

データ開示に対して

データ開示に関する患者向け広報(院内掲示リーフレット作成)手段の検討スケジュール

患者から同意を得た記録をどう残すか同意書に直筆のサインをいただき保管するのが一般的

データ開示範囲投薬(処方注射)検査(検体検査結果細菌検査結果画像指示等)DICOM画像 非DICOM画像の場合はそのデータを持つベンダーが開示することが前提読影レポート 読影レポートベンダーがデータ開示することが前提文書 開示したい文書種別(退院時要約等)を選択しそのデータを持つベンダーが開示

することが前提

閲覧側施設からも文書等のアップロードを可能にするか

開示したいデータが個別にある場合はご相談ください

24

3運用検討

【秘密】 SEC confidential

wwwcom

データ開示に対して

開示したいデータが個別にある場合はご相談させてください25

3運用検討

HISや部門システムとの開示方式により開示コンテンツが異なりますhttpwwwmykarteorgidlinkdownloadshtmlの「ID-Link導入における調査票(システム構築編)」の[開示コンテンツ情報]をご参照下さい下記はSS-MIX2標準化ストレージおよび拡張ストレージの場合の開示コンテンツです

コンテンツ

患者基本情報(ADT-00)

入院実施(ADT-22)

退院実施(ADT-52)

処方依頼(OMP-01)

注射依頼(OMP-02)

注射実施(OMP-12)

検体検査結果(OML-11)

放射線画像依頼(OMG-01)

内視鏡画像依頼(OMG-02)

生理検査画像依頼(OMG-03)

病名情報(PPR-01)

アレルギー情報(ADT-61)

食事情報(OMD)

コンテンツ 詳細

文書情報 返書報告書

文書情報 診療情報提供書

文書情報 看護サマリ

文書情報 退院サマリ

文書情報 手術記録

文書情報 健診記録

文書情報 その他文書

細菌検査結果

バイタル情報

注射については依頼か実施の

何れか一方を選択して下さい

-- 標準ストレージ -- -- 拡張ストレージ --

公開期間についても指定できますので

別途ご相談下さい

【秘密】 SEC confidential

wwwcom

院内の体制

の運用(患者登録アクセス権設定)を行っていただく部署を明確にする

連携先施設からの問い合わせ先を明確にする(地域医療連携室情報システム部門など)

開示データの承認(例 退院サマリは開示するか等)を院内調整する部署を明確にする

本稼動後閲覧施設への展開(証明書のインストール操作指導)はどの部門が行なうか

26

3運用検討

【秘密】 SEC confidential

wwwcom

院内の体制

を利用する職員を選定する導入時に限りますが職員情報をExcelシートで戴き一括登録を行いますExcelシートには以下の5項目をご用意ください

1 職員ID(30文字以内大文字小文字も区別されます)2 氏名3 カナ氏名(半角カナ全角カナのどちらでも可)4 性別(男男女女男M 女F男0 女1 のいずれでも可)5 生年月日(半角英数字S53-03-25S53032519780325 のいずれでも良いです)

以下の単位で住所情報をご提供頂ければ移行しますが無い場合は病院住所を設定します郵便番号(ハイフン(-)を入れずに入力してください例100-0014の場合rarr1000014)都道府県市区郡町村大字町丁目番地マンション名その他以下の単位で電話情報をご提供頂ければ移行しますが無い場合は病院電話情報を設定します市外局番局番加入番号

27

3運用検討

【秘密】 SEC confidential

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 19: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

PACS(DICOM QR の動作)について

QR の要求は外部医療機関から随時実行されます

6

Gateway にデータが無ければ全てのStudy を要求しますがその後はGateway

と PACS の差分のStudy を要求します

5名日の全てのStudy を要求(これまでの導入実績からの平均値です)

30名日の差分のStudy を要求 (これまでの導入実績からの平均値です)

Studyを要求される対象は患者さんからの同意を得た方のみです(地域連携室等で設定)

PACSのレスポンスが悪化した実績はありません

INTERNET

PACS

画像同期要求(SOAP)

Gateway

Query

(DICOM通信Study Level )

Retrieve

(DICOM通信 C-MOVE)

外部医療機関

19

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(画像閲覧時の動作)について

画像閲覧要求はGateway が応答するためPACSの負荷は全く生じません

6

QR が実行されたのちの画像閲覧要求に対してはGatewayが応答します

INTERNET

PACS画像閲覧要求(HTTP)

Gateway外部医療機関

20

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像なし)について

11頁の方式で読影レポートをキー画像なしの文字情報ので公開する場合は以下の例を参考にRDBMSのView公開を検討してください

6

21

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像付き)について

キー画像を含むかたちで公開する場合は汎用メッセージoverSOAPのインタフェースプログラムの作成をお願いしますまたファイル形式はPDFに限定します

汎用メッセージoverSOAPはhttpwwwmykarteorgidlinkindexhtml よりサンプルプログラムをダウンロード出来ます

6

22

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

電子カルテ連動について

電子カルテの画面から のページへ遷移する機能を設定できます

MIRAIsシリーズ の場合は設定(iniやConfig)ファイルの変更が必要です

MegaOakHRの場合は連携モジュールの提供を受けてください

その他のベンダーの場合はI が提供するWebLauncherexe を提供しますWindows のコマンドシェルからWebLauncherexe 職員ID 患者ID と2つの引数を電子カルテから引渡すだけで電子カルテにログインしているユーザーが へのログインと患者選択をした状態でカレンダー画面へ遷移します

必須の機能ではありませんがお客様のご要望に応じてこの対応を行うには電子カルテ担当SEの作業費が発生します

電子カルテ担当SE費用はID-Link Appliance構築費に含まれません

23

2 との接続(HIS連動)

【秘密】 SEC confidential

wwwcom

データ開示に対して

データ開示に関する患者向け広報(院内掲示リーフレット作成)手段の検討スケジュール

患者から同意を得た記録をどう残すか同意書に直筆のサインをいただき保管するのが一般的

データ開示範囲投薬(処方注射)検査(検体検査結果細菌検査結果画像指示等)DICOM画像 非DICOM画像の場合はそのデータを持つベンダーが開示することが前提読影レポート 読影レポートベンダーがデータ開示することが前提文書 開示したい文書種別(退院時要約等)を選択しそのデータを持つベンダーが開示

することが前提

閲覧側施設からも文書等のアップロードを可能にするか

開示したいデータが個別にある場合はご相談ください

24

3運用検討

【秘密】 SEC confidential

wwwcom

データ開示に対して

開示したいデータが個別にある場合はご相談させてください25

3運用検討

HISや部門システムとの開示方式により開示コンテンツが異なりますhttpwwwmykarteorgidlinkdownloadshtmlの「ID-Link導入における調査票(システム構築編)」の[開示コンテンツ情報]をご参照下さい下記はSS-MIX2標準化ストレージおよび拡張ストレージの場合の開示コンテンツです

コンテンツ

患者基本情報(ADT-00)

入院実施(ADT-22)

退院実施(ADT-52)

処方依頼(OMP-01)

注射依頼(OMP-02)

注射実施(OMP-12)

検体検査結果(OML-11)

放射線画像依頼(OMG-01)

内視鏡画像依頼(OMG-02)

生理検査画像依頼(OMG-03)

病名情報(PPR-01)

アレルギー情報(ADT-61)

食事情報(OMD)

コンテンツ 詳細

文書情報 返書報告書

文書情報 診療情報提供書

文書情報 看護サマリ

文書情報 退院サマリ

文書情報 手術記録

文書情報 健診記録

文書情報 その他文書

細菌検査結果

バイタル情報

注射については依頼か実施の

何れか一方を選択して下さい

-- 標準ストレージ -- -- 拡張ストレージ --

公開期間についても指定できますので

別途ご相談下さい

【秘密】 SEC confidential

wwwcom

院内の体制

の運用(患者登録アクセス権設定)を行っていただく部署を明確にする

連携先施設からの問い合わせ先を明確にする(地域医療連携室情報システム部門など)

開示データの承認(例 退院サマリは開示するか等)を院内調整する部署を明確にする

本稼動後閲覧施設への展開(証明書のインストール操作指導)はどの部門が行なうか

26

3運用検討

【秘密】 SEC confidential

wwwcom

院内の体制

を利用する職員を選定する導入時に限りますが職員情報をExcelシートで戴き一括登録を行いますExcelシートには以下の5項目をご用意ください

1 職員ID(30文字以内大文字小文字も区別されます)2 氏名3 カナ氏名(半角カナ全角カナのどちらでも可)4 性別(男男女女男M 女F男0 女1 のいずれでも可)5 生年月日(半角英数字S53-03-25S53032519780325 のいずれでも良いです)

以下の単位で住所情報をご提供頂ければ移行しますが無い場合は病院住所を設定します郵便番号(ハイフン(-)を入れずに入力してください例100-0014の場合rarr1000014)都道府県市区郡町村大字町丁目番地マンション名その他以下の単位で電話情報をご提供頂ければ移行しますが無い場合は病院電話情報を設定します市外局番局番加入番号

27

3運用検討

【秘密】 SEC confidential

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 20: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

PACS(画像閲覧時の動作)について

画像閲覧要求はGateway が応答するためPACSの負荷は全く生じません

6

QR が実行されたのちの画像閲覧要求に対してはGatewayが応答します

INTERNET

PACS画像閲覧要求(HTTP)

Gateway外部医療機関

20

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像なし)について

11頁の方式で読影レポートをキー画像なしの文字情報ので公開する場合は以下の例を参考にRDBMSのView公開を検討してください

6

21

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像付き)について

キー画像を含むかたちで公開する場合は汎用メッセージoverSOAPのインタフェースプログラムの作成をお願いしますまたファイル形式はPDFに限定します

汎用メッセージoverSOAPはhttpwwwmykarteorgidlinkindexhtml よりサンプルプログラムをダウンロード出来ます

6

22

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

電子カルテ連動について

電子カルテの画面から のページへ遷移する機能を設定できます

MIRAIsシリーズ の場合は設定(iniやConfig)ファイルの変更が必要です

MegaOakHRの場合は連携モジュールの提供を受けてください

その他のベンダーの場合はI が提供するWebLauncherexe を提供しますWindows のコマンドシェルからWebLauncherexe 職員ID 患者ID と2つの引数を電子カルテから引渡すだけで電子カルテにログインしているユーザーが へのログインと患者選択をした状態でカレンダー画面へ遷移します

必須の機能ではありませんがお客様のご要望に応じてこの対応を行うには電子カルテ担当SEの作業費が発生します

電子カルテ担当SE費用はID-Link Appliance構築費に含まれません

23

2 との接続(HIS連動)

【秘密】 SEC confidential

wwwcom

データ開示に対して

データ開示に関する患者向け広報(院内掲示リーフレット作成)手段の検討スケジュール

患者から同意を得た記録をどう残すか同意書に直筆のサインをいただき保管するのが一般的

データ開示範囲投薬(処方注射)検査(検体検査結果細菌検査結果画像指示等)DICOM画像 非DICOM画像の場合はそのデータを持つベンダーが開示することが前提読影レポート 読影レポートベンダーがデータ開示することが前提文書 開示したい文書種別(退院時要約等)を選択しそのデータを持つベンダーが開示

することが前提

閲覧側施設からも文書等のアップロードを可能にするか

開示したいデータが個別にある場合はご相談ください

24

3運用検討

【秘密】 SEC confidential

wwwcom

データ開示に対して

開示したいデータが個別にある場合はご相談させてください25

3運用検討

HISや部門システムとの開示方式により開示コンテンツが異なりますhttpwwwmykarteorgidlinkdownloadshtmlの「ID-Link導入における調査票(システム構築編)」の[開示コンテンツ情報]をご参照下さい下記はSS-MIX2標準化ストレージおよび拡張ストレージの場合の開示コンテンツです

コンテンツ

患者基本情報(ADT-00)

入院実施(ADT-22)

退院実施(ADT-52)

処方依頼(OMP-01)

注射依頼(OMP-02)

注射実施(OMP-12)

検体検査結果(OML-11)

放射線画像依頼(OMG-01)

内視鏡画像依頼(OMG-02)

生理検査画像依頼(OMG-03)

病名情報(PPR-01)

アレルギー情報(ADT-61)

食事情報(OMD)

コンテンツ 詳細

文書情報 返書報告書

文書情報 診療情報提供書

文書情報 看護サマリ

文書情報 退院サマリ

文書情報 手術記録

文書情報 健診記録

文書情報 その他文書

細菌検査結果

バイタル情報

注射については依頼か実施の

何れか一方を選択して下さい

-- 標準ストレージ -- -- 拡張ストレージ --

公開期間についても指定できますので

別途ご相談下さい

【秘密】 SEC confidential

wwwcom

院内の体制

の運用(患者登録アクセス権設定)を行っていただく部署を明確にする

連携先施設からの問い合わせ先を明確にする(地域医療連携室情報システム部門など)

開示データの承認(例 退院サマリは開示するか等)を院内調整する部署を明確にする

本稼動後閲覧施設への展開(証明書のインストール操作指導)はどの部門が行なうか

26

3運用検討

【秘密】 SEC confidential

wwwcom

院内の体制

を利用する職員を選定する導入時に限りますが職員情報をExcelシートで戴き一括登録を行いますExcelシートには以下の5項目をご用意ください

1 職員ID(30文字以内大文字小文字も区別されます)2 氏名3 カナ氏名(半角カナ全角カナのどちらでも可)4 性別(男男女女男M 女F男0 女1 のいずれでも可)5 生年月日(半角英数字S53-03-25S53032519780325 のいずれでも良いです)

以下の単位で住所情報をご提供頂ければ移行しますが無い場合は病院住所を設定します郵便番号(ハイフン(-)を入れずに入力してください例100-0014の場合rarr1000014)都道府県市区郡町村大字町丁目番地マンション名その他以下の単位で電話情報をご提供頂ければ移行しますが無い場合は病院電話情報を設定します市外局番局番加入番号

27

3運用検討

【秘密】 SEC confidential

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 21: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

PACS(読影レポートキー画像なし)について

11頁の方式で読影レポートをキー画像なしの文字情報ので公開する場合は以下の例を参考にRDBMSのView公開を検討してください

6

21

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

PACS(読影レポートキー画像付き)について

キー画像を含むかたちで公開する場合は汎用メッセージoverSOAPのインタフェースプログラムの作成をお願いしますまたファイル形式はPDFに限定します

汎用メッセージoverSOAPはhttpwwwmykarteorgidlinkindexhtml よりサンプルプログラムをダウンロード出来ます

6

22

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

電子カルテ連動について

電子カルテの画面から のページへ遷移する機能を設定できます

MIRAIsシリーズ の場合は設定(iniやConfig)ファイルの変更が必要です

MegaOakHRの場合は連携モジュールの提供を受けてください

その他のベンダーの場合はI が提供するWebLauncherexe を提供しますWindows のコマンドシェルからWebLauncherexe 職員ID 患者ID と2つの引数を電子カルテから引渡すだけで電子カルテにログインしているユーザーが へのログインと患者選択をした状態でカレンダー画面へ遷移します

必須の機能ではありませんがお客様のご要望に応じてこの対応を行うには電子カルテ担当SEの作業費が発生します

電子カルテ担当SE費用はID-Link Appliance構築費に含まれません

23

2 との接続(HIS連動)

【秘密】 SEC confidential

wwwcom

データ開示に対して

データ開示に関する患者向け広報(院内掲示リーフレット作成)手段の検討スケジュール

患者から同意を得た記録をどう残すか同意書に直筆のサインをいただき保管するのが一般的

データ開示範囲投薬(処方注射)検査(検体検査結果細菌検査結果画像指示等)DICOM画像 非DICOM画像の場合はそのデータを持つベンダーが開示することが前提読影レポート 読影レポートベンダーがデータ開示することが前提文書 開示したい文書種別(退院時要約等)を選択しそのデータを持つベンダーが開示

することが前提

閲覧側施設からも文書等のアップロードを可能にするか

開示したいデータが個別にある場合はご相談ください

24

3運用検討

【秘密】 SEC confidential

wwwcom

データ開示に対して

開示したいデータが個別にある場合はご相談させてください25

3運用検討

HISや部門システムとの開示方式により開示コンテンツが異なりますhttpwwwmykarteorgidlinkdownloadshtmlの「ID-Link導入における調査票(システム構築編)」の[開示コンテンツ情報]をご参照下さい下記はSS-MIX2標準化ストレージおよび拡張ストレージの場合の開示コンテンツです

コンテンツ

患者基本情報(ADT-00)

入院実施(ADT-22)

退院実施(ADT-52)

処方依頼(OMP-01)

注射依頼(OMP-02)

注射実施(OMP-12)

検体検査結果(OML-11)

放射線画像依頼(OMG-01)

内視鏡画像依頼(OMG-02)

生理検査画像依頼(OMG-03)

病名情報(PPR-01)

アレルギー情報(ADT-61)

食事情報(OMD)

コンテンツ 詳細

文書情報 返書報告書

文書情報 診療情報提供書

文書情報 看護サマリ

文書情報 退院サマリ

文書情報 手術記録

文書情報 健診記録

文書情報 その他文書

細菌検査結果

バイタル情報

注射については依頼か実施の

何れか一方を選択して下さい

-- 標準ストレージ -- -- 拡張ストレージ --

公開期間についても指定できますので

別途ご相談下さい

【秘密】 SEC confidential

wwwcom

院内の体制

の運用(患者登録アクセス権設定)を行っていただく部署を明確にする

連携先施設からの問い合わせ先を明確にする(地域医療連携室情報システム部門など)

開示データの承認(例 退院サマリは開示するか等)を院内調整する部署を明確にする

本稼動後閲覧施設への展開(証明書のインストール操作指導)はどの部門が行なうか

26

3運用検討

【秘密】 SEC confidential

wwwcom

院内の体制

を利用する職員を選定する導入時に限りますが職員情報をExcelシートで戴き一括登録を行いますExcelシートには以下の5項目をご用意ください

1 職員ID(30文字以内大文字小文字も区別されます)2 氏名3 カナ氏名(半角カナ全角カナのどちらでも可)4 性別(男男女女男M 女F男0 女1 のいずれでも可)5 生年月日(半角英数字S53-03-25S53032519780325 のいずれでも良いです)

以下の単位で住所情報をご提供頂ければ移行しますが無い場合は病院住所を設定します郵便番号(ハイフン(-)を入れずに入力してください例100-0014の場合rarr1000014)都道府県市区郡町村大字町丁目番地マンション名その他以下の単位で電話情報をご提供頂ければ移行しますが無い場合は病院電話情報を設定します市外局番局番加入番号

27

3運用検討

【秘密】 SEC confidential

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 22: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

PACS(読影レポートキー画像付き)について

キー画像を含むかたちで公開する場合は汎用メッセージoverSOAPのインタフェースプログラムの作成をお願いしますまたファイル形式はPDFに限定します

汎用メッセージoverSOAPはhttpwwwmykarteorgidlinkindexhtml よりサンプルプログラムをダウンロード出来ます

6

22

2 との接続(DICOM QR)

【秘密】 SEC confidential

wwwcom

電子カルテ連動について

電子カルテの画面から のページへ遷移する機能を設定できます

MIRAIsシリーズ の場合は設定(iniやConfig)ファイルの変更が必要です

MegaOakHRの場合は連携モジュールの提供を受けてください

その他のベンダーの場合はI が提供するWebLauncherexe を提供しますWindows のコマンドシェルからWebLauncherexe 職員ID 患者ID と2つの引数を電子カルテから引渡すだけで電子カルテにログインしているユーザーが へのログインと患者選択をした状態でカレンダー画面へ遷移します

必須の機能ではありませんがお客様のご要望に応じてこの対応を行うには電子カルテ担当SEの作業費が発生します

電子カルテ担当SE費用はID-Link Appliance構築費に含まれません

23

2 との接続(HIS連動)

【秘密】 SEC confidential

wwwcom

データ開示に対して

データ開示に関する患者向け広報(院内掲示リーフレット作成)手段の検討スケジュール

患者から同意を得た記録をどう残すか同意書に直筆のサインをいただき保管するのが一般的

データ開示範囲投薬(処方注射)検査(検体検査結果細菌検査結果画像指示等)DICOM画像 非DICOM画像の場合はそのデータを持つベンダーが開示することが前提読影レポート 読影レポートベンダーがデータ開示することが前提文書 開示したい文書種別(退院時要約等)を選択しそのデータを持つベンダーが開示

することが前提

閲覧側施設からも文書等のアップロードを可能にするか

開示したいデータが個別にある場合はご相談ください

24

3運用検討

【秘密】 SEC confidential

wwwcom

データ開示に対して

開示したいデータが個別にある場合はご相談させてください25

3運用検討

HISや部門システムとの開示方式により開示コンテンツが異なりますhttpwwwmykarteorgidlinkdownloadshtmlの「ID-Link導入における調査票(システム構築編)」の[開示コンテンツ情報]をご参照下さい下記はSS-MIX2標準化ストレージおよび拡張ストレージの場合の開示コンテンツです

コンテンツ

患者基本情報(ADT-00)

入院実施(ADT-22)

退院実施(ADT-52)

処方依頼(OMP-01)

注射依頼(OMP-02)

注射実施(OMP-12)

検体検査結果(OML-11)

放射線画像依頼(OMG-01)

内視鏡画像依頼(OMG-02)

生理検査画像依頼(OMG-03)

病名情報(PPR-01)

アレルギー情報(ADT-61)

食事情報(OMD)

コンテンツ 詳細

文書情報 返書報告書

文書情報 診療情報提供書

文書情報 看護サマリ

文書情報 退院サマリ

文書情報 手術記録

文書情報 健診記録

文書情報 その他文書

細菌検査結果

バイタル情報

注射については依頼か実施の

何れか一方を選択して下さい

-- 標準ストレージ -- -- 拡張ストレージ --

公開期間についても指定できますので

別途ご相談下さい

【秘密】 SEC confidential

wwwcom

院内の体制

の運用(患者登録アクセス権設定)を行っていただく部署を明確にする

連携先施設からの問い合わせ先を明確にする(地域医療連携室情報システム部門など)

開示データの承認(例 退院サマリは開示するか等)を院内調整する部署を明確にする

本稼動後閲覧施設への展開(証明書のインストール操作指導)はどの部門が行なうか

26

3運用検討

【秘密】 SEC confidential

wwwcom

院内の体制

を利用する職員を選定する導入時に限りますが職員情報をExcelシートで戴き一括登録を行いますExcelシートには以下の5項目をご用意ください

1 職員ID(30文字以内大文字小文字も区別されます)2 氏名3 カナ氏名(半角カナ全角カナのどちらでも可)4 性別(男男女女男M 女F男0 女1 のいずれでも可)5 生年月日(半角英数字S53-03-25S53032519780325 のいずれでも良いです)

以下の単位で住所情報をご提供頂ければ移行しますが無い場合は病院住所を設定します郵便番号(ハイフン(-)を入れずに入力してください例100-0014の場合rarr1000014)都道府県市区郡町村大字町丁目番地マンション名その他以下の単位で電話情報をご提供頂ければ移行しますが無い場合は病院電話情報を設定します市外局番局番加入番号

27

3運用検討

【秘密】 SEC confidential

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 23: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

電子カルテ連動について

電子カルテの画面から のページへ遷移する機能を設定できます

MIRAIsシリーズ の場合は設定(iniやConfig)ファイルの変更が必要です

MegaOakHRの場合は連携モジュールの提供を受けてください

その他のベンダーの場合はI が提供するWebLauncherexe を提供しますWindows のコマンドシェルからWebLauncherexe 職員ID 患者ID と2つの引数を電子カルテから引渡すだけで電子カルテにログインしているユーザーが へのログインと患者選択をした状態でカレンダー画面へ遷移します

必須の機能ではありませんがお客様のご要望に応じてこの対応を行うには電子カルテ担当SEの作業費が発生します

電子カルテ担当SE費用はID-Link Appliance構築費に含まれません

23

2 との接続(HIS連動)

【秘密】 SEC confidential

wwwcom

データ開示に対して

データ開示に関する患者向け広報(院内掲示リーフレット作成)手段の検討スケジュール

患者から同意を得た記録をどう残すか同意書に直筆のサインをいただき保管するのが一般的

データ開示範囲投薬(処方注射)検査(検体検査結果細菌検査結果画像指示等)DICOM画像 非DICOM画像の場合はそのデータを持つベンダーが開示することが前提読影レポート 読影レポートベンダーがデータ開示することが前提文書 開示したい文書種別(退院時要約等)を選択しそのデータを持つベンダーが開示

することが前提

閲覧側施設からも文書等のアップロードを可能にするか

開示したいデータが個別にある場合はご相談ください

24

3運用検討

【秘密】 SEC confidential

wwwcom

データ開示に対して

開示したいデータが個別にある場合はご相談させてください25

3運用検討

HISや部門システムとの開示方式により開示コンテンツが異なりますhttpwwwmykarteorgidlinkdownloadshtmlの「ID-Link導入における調査票(システム構築編)」の[開示コンテンツ情報]をご参照下さい下記はSS-MIX2標準化ストレージおよび拡張ストレージの場合の開示コンテンツです

コンテンツ

患者基本情報(ADT-00)

入院実施(ADT-22)

退院実施(ADT-52)

処方依頼(OMP-01)

注射依頼(OMP-02)

注射実施(OMP-12)

検体検査結果(OML-11)

放射線画像依頼(OMG-01)

内視鏡画像依頼(OMG-02)

生理検査画像依頼(OMG-03)

病名情報(PPR-01)

アレルギー情報(ADT-61)

食事情報(OMD)

コンテンツ 詳細

文書情報 返書報告書

文書情報 診療情報提供書

文書情報 看護サマリ

文書情報 退院サマリ

文書情報 手術記録

文書情報 健診記録

文書情報 その他文書

細菌検査結果

バイタル情報

注射については依頼か実施の

何れか一方を選択して下さい

-- 標準ストレージ -- -- 拡張ストレージ --

公開期間についても指定できますので

別途ご相談下さい

【秘密】 SEC confidential

wwwcom

院内の体制

の運用(患者登録アクセス権設定)を行っていただく部署を明確にする

連携先施設からの問い合わせ先を明確にする(地域医療連携室情報システム部門など)

開示データの承認(例 退院サマリは開示するか等)を院内調整する部署を明確にする

本稼動後閲覧施設への展開(証明書のインストール操作指導)はどの部門が行なうか

26

3運用検討

【秘密】 SEC confidential

wwwcom

院内の体制

を利用する職員を選定する導入時に限りますが職員情報をExcelシートで戴き一括登録を行いますExcelシートには以下の5項目をご用意ください

1 職員ID(30文字以内大文字小文字も区別されます)2 氏名3 カナ氏名(半角カナ全角カナのどちらでも可)4 性別(男男女女男M 女F男0 女1 のいずれでも可)5 生年月日(半角英数字S53-03-25S53032519780325 のいずれでも良いです)

以下の単位で住所情報をご提供頂ければ移行しますが無い場合は病院住所を設定します郵便番号(ハイフン(-)を入れずに入力してください例100-0014の場合rarr1000014)都道府県市区郡町村大字町丁目番地マンション名その他以下の単位で電話情報をご提供頂ければ移行しますが無い場合は病院電話情報を設定します市外局番局番加入番号

27

3運用検討

【秘密】 SEC confidential

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 24: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

データ開示に対して

データ開示に関する患者向け広報(院内掲示リーフレット作成)手段の検討スケジュール

患者から同意を得た記録をどう残すか同意書に直筆のサインをいただき保管するのが一般的

データ開示範囲投薬(処方注射)検査(検体検査結果細菌検査結果画像指示等)DICOM画像 非DICOM画像の場合はそのデータを持つベンダーが開示することが前提読影レポート 読影レポートベンダーがデータ開示することが前提文書 開示したい文書種別(退院時要約等)を選択しそのデータを持つベンダーが開示

することが前提

閲覧側施設からも文書等のアップロードを可能にするか

開示したいデータが個別にある場合はご相談ください

24

3運用検討

【秘密】 SEC confidential

wwwcom

データ開示に対して

開示したいデータが個別にある場合はご相談させてください25

3運用検討

HISや部門システムとの開示方式により開示コンテンツが異なりますhttpwwwmykarteorgidlinkdownloadshtmlの「ID-Link導入における調査票(システム構築編)」の[開示コンテンツ情報]をご参照下さい下記はSS-MIX2標準化ストレージおよび拡張ストレージの場合の開示コンテンツです

コンテンツ

患者基本情報(ADT-00)

入院実施(ADT-22)

退院実施(ADT-52)

処方依頼(OMP-01)

注射依頼(OMP-02)

注射実施(OMP-12)

検体検査結果(OML-11)

放射線画像依頼(OMG-01)

内視鏡画像依頼(OMG-02)

生理検査画像依頼(OMG-03)

病名情報(PPR-01)

アレルギー情報(ADT-61)

食事情報(OMD)

コンテンツ 詳細

文書情報 返書報告書

文書情報 診療情報提供書

文書情報 看護サマリ

文書情報 退院サマリ

文書情報 手術記録

文書情報 健診記録

文書情報 その他文書

細菌検査結果

バイタル情報

注射については依頼か実施の

何れか一方を選択して下さい

-- 標準ストレージ -- -- 拡張ストレージ --

公開期間についても指定できますので

別途ご相談下さい

【秘密】 SEC confidential

wwwcom

院内の体制

の運用(患者登録アクセス権設定)を行っていただく部署を明確にする

連携先施設からの問い合わせ先を明確にする(地域医療連携室情報システム部門など)

開示データの承認(例 退院サマリは開示するか等)を院内調整する部署を明確にする

本稼動後閲覧施設への展開(証明書のインストール操作指導)はどの部門が行なうか

26

3運用検討

【秘密】 SEC confidential

wwwcom

院内の体制

を利用する職員を選定する導入時に限りますが職員情報をExcelシートで戴き一括登録を行いますExcelシートには以下の5項目をご用意ください

1 職員ID(30文字以内大文字小文字も区別されます)2 氏名3 カナ氏名(半角カナ全角カナのどちらでも可)4 性別(男男女女男M 女F男0 女1 のいずれでも可)5 生年月日(半角英数字S53-03-25S53032519780325 のいずれでも良いです)

以下の単位で住所情報をご提供頂ければ移行しますが無い場合は病院住所を設定します郵便番号(ハイフン(-)を入れずに入力してください例100-0014の場合rarr1000014)都道府県市区郡町村大字町丁目番地マンション名その他以下の単位で電話情報をご提供頂ければ移行しますが無い場合は病院電話情報を設定します市外局番局番加入番号

27

3運用検討

【秘密】 SEC confidential

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 25: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

データ開示に対して

開示したいデータが個別にある場合はご相談させてください25

3運用検討

HISや部門システムとの開示方式により開示コンテンツが異なりますhttpwwwmykarteorgidlinkdownloadshtmlの「ID-Link導入における調査票(システム構築編)」の[開示コンテンツ情報]をご参照下さい下記はSS-MIX2標準化ストレージおよび拡張ストレージの場合の開示コンテンツです

コンテンツ

患者基本情報(ADT-00)

入院実施(ADT-22)

退院実施(ADT-52)

処方依頼(OMP-01)

注射依頼(OMP-02)

注射実施(OMP-12)

検体検査結果(OML-11)

放射線画像依頼(OMG-01)

内視鏡画像依頼(OMG-02)

生理検査画像依頼(OMG-03)

病名情報(PPR-01)

アレルギー情報(ADT-61)

食事情報(OMD)

コンテンツ 詳細

文書情報 返書報告書

文書情報 診療情報提供書

文書情報 看護サマリ

文書情報 退院サマリ

文書情報 手術記録

文書情報 健診記録

文書情報 その他文書

細菌検査結果

バイタル情報

注射については依頼か実施の

何れか一方を選択して下さい

-- 標準ストレージ -- -- 拡張ストレージ --

公開期間についても指定できますので

別途ご相談下さい

【秘密】 SEC confidential

wwwcom

院内の体制

の運用(患者登録アクセス権設定)を行っていただく部署を明確にする

連携先施設からの問い合わせ先を明確にする(地域医療連携室情報システム部門など)

開示データの承認(例 退院サマリは開示するか等)を院内調整する部署を明確にする

本稼動後閲覧施設への展開(証明書のインストール操作指導)はどの部門が行なうか

26

3運用検討

【秘密】 SEC confidential

wwwcom

院内の体制

を利用する職員を選定する導入時に限りますが職員情報をExcelシートで戴き一括登録を行いますExcelシートには以下の5項目をご用意ください

1 職員ID(30文字以内大文字小文字も区別されます)2 氏名3 カナ氏名(半角カナ全角カナのどちらでも可)4 性別(男男女女男M 女F男0 女1 のいずれでも可)5 生年月日(半角英数字S53-03-25S53032519780325 のいずれでも良いです)

以下の単位で住所情報をご提供頂ければ移行しますが無い場合は病院住所を設定します郵便番号(ハイフン(-)を入れずに入力してください例100-0014の場合rarr1000014)都道府県市区郡町村大字町丁目番地マンション名その他以下の単位で電話情報をご提供頂ければ移行しますが無い場合は病院電話情報を設定します市外局番局番加入番号

27

3運用検討

【秘密】 SEC confidential

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 26: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

院内の体制

の運用(患者登録アクセス権設定)を行っていただく部署を明確にする

連携先施設からの問い合わせ先を明確にする(地域医療連携室情報システム部門など)

開示データの承認(例 退院サマリは開示するか等)を院内調整する部署を明確にする

本稼動後閲覧施設への展開(証明書のインストール操作指導)はどの部門が行なうか

26

3運用検討

【秘密】 SEC confidential

wwwcom

院内の体制

を利用する職員を選定する導入時に限りますが職員情報をExcelシートで戴き一括登録を行いますExcelシートには以下の5項目をご用意ください

1 職員ID(30文字以内大文字小文字も区別されます)2 氏名3 カナ氏名(半角カナ全角カナのどちらでも可)4 性別(男男女女男M 女F男0 女1 のいずれでも可)5 生年月日(半角英数字S53-03-25S53032519780325 のいずれでも良いです)

以下の単位で住所情報をご提供頂ければ移行しますが無い場合は病院住所を設定します郵便番号(ハイフン(-)を入れずに入力してください例100-0014の場合rarr1000014)都道府県市区郡町村大字町丁目番地マンション名その他以下の単位で電話情報をご提供頂ければ移行しますが無い場合は病院電話情報を設定します市外局番局番加入番号

27

3運用検討

【秘密】 SEC confidential

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 27: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

院内の体制

を利用する職員を選定する導入時に限りますが職員情報をExcelシートで戴き一括登録を行いますExcelシートには以下の5項目をご用意ください

1 職員ID(30文字以内大文字小文字も区別されます)2 氏名3 カナ氏名(半角カナ全角カナのどちらでも可)4 性別(男男女女男M 女F男0 女1 のいずれでも可)5 生年月日(半角英数字S53-03-25S53032519780325 のいずれでも良いです)

以下の単位で住所情報をご提供頂ければ移行しますが無い場合は病院住所を設定します郵便番号(ハイフン(-)を入れずに入力してください例100-0014の場合rarr1000014)都道府県市区郡町村大字町丁目番地マンション名その他以下の単位で電話情報をご提供頂ければ移行しますが無い場合は病院電話情報を設定します市外局番局番加入番号

27

3運用検討

【秘密】 SEC confidential

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 28: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

連携施設に対して連携サービス開始時期とその内容を通知

医局に対して連携サービス開始時期とその内容を通知

医師会に対して連携サービス開始時期とその内容を通知

患者に対して連携サービス開始時期とその内容の通知

連携先を選定した場合その理由や選定外施設から連携を希望する申し出があった場合にどう応じるかも広報に際して事前検討しておく必要があります

28

4広報活動

【秘密】 SEC confidential

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 29: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

各種テストはSECからGatewayにリモート接続して実施します

実際の電子カルテと に取り込んだデータに相違がないかを確認して頂きます

HIS端末からの接続を行う場合はhttpwwwmykartecommykarte をWebブラウザのアドレスバーに入力しログインページが表示される事を確認します

HIS連動を行う場合はHIS上のボタンを押しカレンダー画面が表示することを確認します

5接続テスト(開示病院)

29

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 30: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

5接続テスト(閲覧施設)

30

閲覧施設の接続方式はOD-VPNによる接続SSLTLSクライアント証明書による接続の2種類があり以降のスライドで接続図イメージ注意点を記載します閲覧施設の展開前に事前に数カ所の閲覧施設を選定し接続テストをしておくことをお薦めします閲覧施設PCのOS(WindowsMacOSiOS) とWebブラウザーの組み合わせは以下の通りです

Internet Explorer11(Windows)

FireFox(Windows)

FireFox(MacOS)

FireFoxPortable(WindowsMacOS)

Safari(MacOS)

Safari(iOS)

お使いのパソコンの環境や設定状況によりご使用になれない場合があります

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 31: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

5接続テスト(閲覧施設)

31

OD-VPNアダプター

HUBInternet

OD-VPNアダプター

HUBInternet

OD-VPNの場合

OD-VPNは厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

他Internet サイト

他Internet サイト

OD-VPN ON

クライアントPCでOD-VPN 接続がOFF時はInternet 接続に制限はありません

複数台のPCをがInternetに接続されている場合1台のPCがVPN接続中は他のPCの接続もVPN側に向けられるため他のInternetサイトへの接続が出来なくなります

閲覧施設

閲覧施設

【秘密】 SEC confidential

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 32: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

5接続テスト(閲覧施設)

32

SSLTLSクライアント証明書による接続の場合は上記組み合わせServicePak の適用状況によって接続時に警告が出たりする場合があります回避策については説明資料を送付します

HUBInternet

他Internet サイト

SSLTLSクライアント認証の場合

閲覧施設内の全てのPCは常時 Internet に接続出来ますがSSLTLSクライアント証明書がイントールされているPCのみID-Link へ接続が可能です

閲覧施設

【秘密】 SEC confidential

SSLTLSクライアント認証は厚生労働省の医療情報システムの安全管理に関するガイドライン第50版(平成29年5月)に準拠した接続方式です

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 33: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

公開施設に対しては特に時間をとることなく簡単な資料配布で十分と思われます

閲覧施設に対してはご挨拶を兼ね訪問して説明する方法操作説明会に集まって頂き一度に説明する方法の2つがありますが訪問する方法では証明書のインストールと現地確認が同時に出来ること顔の見える関係になることが出来るためお勧めです

公開施設の地域連携室又は情報システム室に対しては職員登録患者ID登録他管理面の機能を覚えて頂くため1時間回の時間を必要とします

6操作説明

33

【秘密】 SEC confidential

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 34: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

閲覧施設から数箇所を選定して実際の紹介患者のやりとりを行なうことは運用上の問題点を把握するうえで有効です

閲覧施設やタイミングにもよりますが実際の紹介患者が現れない場合もありますのでテスト対象の施設選定はそのあたりを考慮して行なってください

またテスト期間を延長(1ヶ月程度)することも有効です

7閲覧施設テスト

34

【秘密】 SEC confidential

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 35: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

基幹システムと異なり利用頻度が高くないため本稼動としての特別な準備を必要としません

弊社が本番立会いする必要があるかどうかについてはご相談させてください

8本稼動

35

【秘密】 SEC confidential

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 36: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

閲覧施設展開とは訪問してID-Linkへの接続設定と操作説明です

接続設定はSSLTLSクライアント証明書の場合とOD-VPNによる接続方式で異なります事前に各閲覧施設のクライアントPCの環境ネットワーク環境を調査しておく事をお薦めします

閲覧施設との訪問スケジュール調整に時間がかかりますので閲覧施設数に応じてスケジュールを立てる必要があります1~2施設日1〜2時間施設が展開時の目安です

9閲覧施設展開

36

【秘密】 SEC confidential

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 37: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

SEC

Gateway を保有しない閲覧施設がアップロードを行うためにはアップロード先のGatewayをどこにするか事前に決定する必要があります閲覧施設から公開施設へ依頼し公開施設がそれを許可する必要があります

ID-Link のデータセンターで閲覧施設とそのアップロード先公開施設の定義情報を設定するとにアップロードの機能が有効になりカレンダー文書一覧ファイル一覧に ldquo新規作成rdquo ボタンが表に示されます

補足資料文書ファイルのアップロード機能について

37

閲覧施設XPC

開示病院 Aサーバー等

Gateway

開示病院 Bサーバー等

Gateway

閲覧施設YPC

アップロード元 アップロード先

公開施設X 開示病院B

閲覧施設Y 開示病院A

定義情報

文書アップロードが有効なファイル拡張子はjpgjpegpnggifpdfswfxhtmlhtmlodtsxwdocdocxrtfwpdtxtwikiodssxcxlsxlsxcsvtsvodpsxipptpptxodgsvgです

ファイルアップロードが有効なファイル拡張子に制限はありませんアップロードされたファイルは全てZIP形式で圧縮されます

【秘密】 SEC confidential

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 38: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

ID-Link データセンターのVPN装置内でAntiVirus を行っています万が一他施設がAntiVirus

に未対応の場合にもHIS側へのVirusの侵入を防ぎます

補足資料AntiVirus対応について

38

AntiVirusアプライアンス

開示病院サーバー等

Gateway

開示病院サーバー等

検疫フォルダ

閲覧施設内に感染したファイルが存在しそれをアップロードしようとしてもID-Link側でAntiVirus処理がなされ検疫フォルダに隔離されます

AntiVirusは閲覧施設内が感染しないためのものではなく連携関係にある他施設へその影響が及ばないための施策です各施設にてAntiVirus対策を検討してください

【秘密】 SEC confidential

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential

Page 39: 【秘密】 SEC confidential...www.***.com 1.全体スケジュール 作業内容 分担 2ヶ月前 1ヶ月前 S-In後 Internet 環境準備 病院 Gateway環境構築 HIS, NEFI,

wwwcom

資料に明記されていない事項に関しては

弊社までお問い合わせください

39

【秘密】 SEC confidential