JP5875047B2 - Electronic medical record transmission method and system using quantum key distribution - Google Patents

Electronic medical record transmission method and system using quantum key distribution Download PDF

Info

Publication number
JP5875047B2
JP5875047B2 JP2012071280A JP2012071280A JP5875047B2 JP 5875047 B2 JP5875047 B2 JP 5875047B2 JP 2012071280 A JP2012071280 A JP 2012071280A JP 2012071280 A JP2012071280 A JP 2012071280A JP 5875047 B2 JP5875047 B2 JP 5875047B2
Authority
JP
Japan
Prior art keywords
random number
password
inspection result
quantum key
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012071280A
Other languages
Japanese (ja)
Other versions
JP2013207354A (en
Inventor
藤原 幹生
幹生 藤原
佐々木 雅英
雅英 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute of Information and Communications Technology
Original Assignee
National Institute of Information and Communications Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute of Information and Communications Technology filed Critical National Institute of Information and Communications Technology
Priority to JP2012071280A priority Critical patent/JP5875047B2/en
Publication of JP2013207354A publication Critical patent/JP2013207354A/en
Application granted granted Critical
Publication of JP5875047B2 publication Critical patent/JP5875047B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Medical Treatment And Welfare Office Work (AREA)

Description

本発明は,量子鍵配送を利用した電子カルテの伝送方法及びシステムに関する。   The present invention relates to an electronic medical record transmission method and system using quantum key distribution.

現在医療現場でカルテの電子化が許可されている。このため,将来,病院間や検査施設と病院間でカルテや検査結果のやり取りを電子的に行うことが想定される。また,電子カルテに遺伝子情報など電子カルテに秘密にすることが望ましい情報が含まれることが想定される。   Electronic charts are now permitted in medical settings. For this reason, it is assumed that medical records and test results will be exchanged electronically between hospitals and between inspection facilities and hospitals in the future. In addition, it is assumed that the electronic medical record includes information that is desirably kept secret in the electronic medical record, such as genetic information.

一方,量子鍵配送システムを用いた通信システムが知られている。量子鍵配送システムは,例えば単一光子を用いて量子鍵を作成し,これを共有することで,極めて秘匿性の高い暗号通信を行うことができる(特開2011-182283号公報)。   On the other hand, a communication system using a quantum key distribution system is known. For example, the quantum key distribution system can create a quantum key using a single photon and share it to perform highly confidential encryption communication (Japanese Patent Laid-Open No. 2011-182283).

特開2011-182283号公報JP 2011-182283 A

本発明は,病院間や検査機関と病院との間等医療システム間における電子的情報の授受において,秘匿性を高めた電子カルテの伝送方法及びシステムを提供することを目的とする。   An object of the present invention is to provide an electronic medical record transmission method and system with improved secrecy in the transfer of electronic information between hospitals and between medical systems such as between an inspection organization and a hospital.

本発明は,量子鍵配送装置がワインタイムパッド暗号などの第1の乱数を,サーバと近隣病院のクライアント端末へ配信する。サーバは,ワインタイムパッド暗号とパスワード等を用いて検査結果を暗号化する。そして,近隣病院のクライアントは,暗号化した検査結果を受け取る。近隣病院にてユーザが検査結果を受け取る際には,上記のワインタイムパッド暗号の他,ユーザのパスワード等があって初めて検査結果を復号化し,表示できる。このようにすることで,建物間の通信はワインタイムパッド暗号等を用いて極めて秘匿性の高いものとすることができる。さらに,近隣病院においては,ユーザが存在して初めて検査結果を復号化できるため,電子カルテ等の情報の秘匿性を高めることができる。   In the present invention, a quantum key distribution device distributes a first random number such as a wine time pad cipher to a server and a client terminal of a neighboring hospital. The server encrypts the inspection result using the wine time pad encryption and password. Then, the client of the neighboring hospital receives the encrypted test result. When a user receives a test result at a nearby hospital, the test result can be decrypted and displayed only when there is a user password in addition to the above wine time pad encryption. By doing in this way, communication between buildings can be made highly confidential using wine time pad encryption or the like. Furthermore, since the examination result can be decrypted only after the user exists in the neighboring hospital, the confidentiality of information such as an electronic medical record can be improved.

本発明の第1の側面は,量子鍵配送装置11及びサーバ12を含む電子カルテの伝送システムに関する。電子カルテの伝送システムは,電子カルテそのものを送信するもののみならず,電子カルテのコンテンツを送信するものも含む。電子カルテの内容の例は,医療機関による検査,診断,又は分析結果(これらを「検査結果」とよぶ)である。検査結果の例は,遺伝子分析の結果である遺伝子情報である。   The first aspect of the present invention relates to an electronic medical record transmission system including a quantum key distribution device 11 and a server 12. Electronic medical record transmission systems include not only those that transmit electronic medical records themselves, but also those that transmit the contents of electronic medical records. An example of the contents of an electronic medical record is a result of examination, diagnosis, or analysis by a medical institution (these are called “test results”). An example of the test result is gene information which is a result of gene analysis.

量子鍵配送装置11は,第1の乱数である量子鍵又は共通乱数を発生するための装置である。量子鍵配送装置11は,公知である。   The quantum key distribution device 11 is a device for generating a quantum key or a common random number that is a first random number. The quantum key distribution device 11 is known.

サーバ12は,量子鍵配送装置11から第1の乱数を受け取る第1の乱数取得部13と,ユーザにより入力されたパスワード又はユーザの端末に由来する情報であるパスワードを受け取る第1のパスワード取得部14と,ユーザの検査結果を受け取る検査結果取得部15と,検査結果取得部15が取得した検査結果をパスワード及び第1の乱数を用いて暗号化する暗号化部16と,暗号化部16が暗号化した検査結果を,クライアント端末17へ出力する出力部18と,を有する。   The server 12 includes a first random number acquisition unit 13 that receives a first random number from the quantum key distribution device 11 and a first password acquisition unit that receives a password input by the user or a password that is information derived from the user's terminal. 14, an inspection result acquisition unit 15 that receives a user's inspection result, an encryption unit 16 that encrypts the inspection result acquired by the inspection result acquisition unit 15 using a password and a first random number, and an encryption unit 16 And an output unit 18 for outputting the encrypted inspection result to the client terminal 17.

第1の乱数取得部13は,サーバ12の記憶部に記憶しておいた第1の乱数を読み出すものであってもよい。また,第1の乱数取得部13は,量子鍵配送装置11から出力された第1の乱数を取得してもよい。第1の乱数の例は,ワンタイムパッド暗号である。   The first random number acquisition unit 13 may read the first random number stored in the storage unit of the server 12. Further, the first random number acquisition unit 13 may acquire the first random number output from the quantum key distribution device 11. An example of the first random number is one-time pad encryption.

第1のパスワード取得部14は,サーバ12の記憶部に記憶しておいた第1のパスワードを読み出すものであってもよい。また,第1のパスワード取得部14は,サーバ12又はサーバ12と情報の授受を行うことができるようにされている端末から入力された第1のパスワードを取得するようにされていてもよい。ユーザの端末の例は,コンピュータ,及び携帯端末である。ユーザの端末は,SIMカードを有する端末であってもよい。その場合,ユーザの端末に由来する情報は,SIMカードナンバーであってもよい。   The first password acquisition unit 14 may read the first password stored in the storage unit of the server 12. The first password acquisition unit 14 may be configured to acquire the first password input from the server 12 or a terminal that can exchange information with the server 12. Examples of user terminals are computers and portable terminals. The user terminal may be a terminal having a SIM card. In that case, the information derived from the user's terminal may be a SIM card number.

暗号化部16は,検査結果をパスワード及び第1の乱数を用いて暗号化する要素である。この暗号化は,量子鍵配送技術において既に知られているため,公知の方法を適宜採用すればよい。   The encryption unit 16 is an element that encrypts the inspection result using the password and the first random number. Since this encryption is already known in the quantum key distribution technology, a known method may be adopted as appropriate.

クライアント端末17は,暗号化された検査結果を取得する暗号化検査結果取得部21と,パスワードを受け取る第2のパスワード取得部22と,第1の乱数を受け取る第2の乱数取得部23と,パスワードと,第1の乱数とを用いて,暗号化された検査結果を復号化する復号化部24と,復号化部24が復号化した検査結果を表示する表示部25と,を有する。   The client terminal 17 includes an encrypted inspection result acquisition unit 21 that acquires an encrypted inspection result, a second password acquisition unit 22 that receives a password, a second random number acquisition unit 23 that receives a first random number, Using a password and a first random number, the decryption unit 24 decrypts the encrypted test result, and the display unit 25 displays the test result decrypted by the decryption unit 24.

クライアント端末17の例は,ユーザがあらかじめ指定した近隣の病院内のコンピュータである。   An example of the client terminal 17 is a computer in a nearby hospital designated by the user in advance.

暗号化検査結果取得部21は,例えば,サーバ12が送信した暗号化された検査結果を取得する。   The encrypted inspection result acquisition unit 21 acquires, for example, an encrypted inspection result transmitted by the server 12.

第2のパスワード取得部22は,例えば,入力部の入力によりユーザにより入力されたパスワード又はユーザの端末に由来する情報であるパスワードを受け取る。また,第2のパスワード取得部22は,クライアント端末17の記憶部に記憶されるパスワードを読み出すことによりパスワードを取得してもよい。また,ユーザの端末がSIMカードを有する場合は,SIMカードの読み取り装置によりSIMカードナンバーを読み出してもよい。   The second password acquisition unit 22 receives, for example, a password that is input by the user by an input of the input unit or a password that is information derived from the user's terminal. The second password acquisition unit 22 may acquire the password by reading the password stored in the storage unit of the client terminal 17. If the user terminal has a SIM card, the SIM card number may be read out by a SIM card reader.

第2の乱数取得部23は,第1の乱数を受け取るための要素である。第2の乱数取得部23は,例えば,量子鍵配送装置11から第1の乱数である量子鍵又は共通乱数を受信してもよい。   The second random number acquisition unit 23 is an element for receiving the first random number. For example, the second random number acquisition unit 23 may receive a quantum key or a common random number that is a first random number from the quantum key distribution device 11.

復号化部24は,パスワードと,第1の乱数とを用いて,暗号化された検査結果を復号化するための要素である。   The decryption unit 24 is an element for decrypting the encrypted inspection result using the password and the first random number.

表示部25の例は,モニタである。ユーザの携帯端末の表示部をモニタとして用いてもよい。   An example of the display unit 25 is a monitor. You may use the display part of a user's portable terminal as a monitor.

本発明の第2の側面は,電子カルテの伝送方法に関する。   The second aspect of the present invention relates to an electronic medical chart transmission method.

この方法は,量子鍵配送装置11が,サーバ12及びクライアント端末17へ,第1の乱数である量子鍵又は共通乱数を配送する。   In this method, the quantum key distribution device 11 distributes a quantum key or a common random number, which is a first random number, to the server 12 and the client terminal 17.

サーバ12が,ユーザにより入力されたパスワード又はユーザの端末に由来する情報であるパスワードを受け取る。そして,サーバ12が,ユーザの検査結果をパスワード及び第1の乱数を用いて暗号化する。次に,サーバ12が,暗号化された検査結果を,クライアント端末17へ出力する。   The server 12 receives a password entered by the user or a password that is information derived from the user's terminal. Then, the server 12 encrypts the user inspection result using the password and the first random number. Next, the server 12 outputs the encrypted inspection result to the client terminal 17.

クライアント端末17は,暗号化された検査結果を取得する。クライアント端末17は,パスワードと第1の乱数を受け取る。クライアント端末17が,パスワードと,第1の乱数とを用いて,暗号化された検査結果を復号化する。その後,クライアント端末17が,復号化部24が復号化した検査結果を表示する。   The client terminal 17 acquires the encrypted inspection result. The client terminal 17 receives the password and the first random number. The client terminal 17 decrypts the encrypted inspection result using the password and the first random number. Thereafter, the client terminal 17 displays the inspection result decrypted by the decryption unit 24.

本発明によれば,病院間や検査機関と病院との間等医療システム間における電子的情報の授受において,秘匿性を高めた電子カルテの伝送方法及びシステムを提供できる。   ADVANTAGE OF THE INVENTION According to this invention, the transmission method and system of the electronic medical record which improved confidentiality can be provided in transfer of electronic information between medical systems, such as between hospitals or between an inspection organization and a hospital.

図1は,本発明の第1の側面の電子カルテの伝送システムを示すブロック図である。FIG. 1 is a block diagram showing an electronic medical record transmission system according to the first aspect of the present invention. 図2は,本発明の第2の側面に関する電子カルテの伝送方法のフローチャートである。FIG. 2 is a flowchart of an electronic medical chart transmission method according to the second aspect of the present invention. 図3は,本発明のある好ましい利用態様を説明するブロック図である。FIG. 3 is a block diagram illustrating a preferred mode of use of the present invention.

以下,図面に基づいて本発明を説明する。本発明は,以下の説明に限定されるものではなく,当業者に自明な範囲で適宜修正したものも含まれる。   The present invention will be described below with reference to the drawings. The present invention is not limited to the following description, and includes modifications appropriately made within the scope obvious to those skilled in the art.

図1は,本発明の第1の側面の電子カルテの伝送システムを示すブロック図である。図1に示されるように,本発明の電子カルテの伝送システムは,量子鍵配送装置11及びサーバ12を含む。そして,量子鍵配送装置11及びサーバ12は,クライアント端末17と情報を授受できるように接続されている。   FIG. 1 is a block diagram showing an electronic medical record transmission system according to the first aspect of the present invention. As shown in FIG. 1, the electronic medical record transmission system of the present invention includes a quantum key distribution device 11 and a server 12. The quantum key distribution device 11 and the server 12 are connected so as to exchange information with the client terminal 17.

このシステムに用いられる各要素は,通常のコンピュータが有する要素を適宜有している。通常のコンピュータが有する要素の例は,入力部,出力部,演算部,制御部及び記憶部である。そして,各装置は,各指令をハードウェアによって実現してもよい。また,例えば,記憶媒体やメインメモリに記憶されたプログラムからの指令に基づき,適宜記憶部に記憶された情報を読み出し,演算部で演算を行って,各指令を実現してもよい。   Each element used in this system appropriately includes elements that a normal computer has. Examples of elements that a normal computer has are an input unit, an output unit, a calculation unit, a control unit, and a storage unit. Each device may implement each command by hardware. Further, for example, each command may be realized by reading information stored in the storage unit as appropriate based on a command from a program stored in a storage medium or a main memory and performing a calculation in the calculation unit.

量子鍵配送装置11は,第1の乱数である量子鍵又は共通乱数を発生するための装置である。量子鍵配送装置11は,量子鍵を配送するため装置である。量子鍵配送装置は,量子鍵を発生させ,所定の装置へ向けて送信できるものであればよい。量子鍵配送装置の例は,特開2011−182283号公報(特許文献1)に開示されたものや,特開2008−205993号公報,特開2007−318445号公報,及び特開2012−4955号公報に開示されたものである。このように既に知られているため,本発明においては,公知の量子鍵配送装置を適宜用いることができる。また,量子鍵を乱数として用いて,情報を暗号化する方法も公知である。   The quantum key distribution device 11 is a device for generating a quantum key or a common random number that is a first random number. The quantum key distribution device 11 is a device for distributing quantum keys. The quantum key distribution device may be any device that can generate a quantum key and transmit it to a predetermined device. Examples of quantum key distribution devices include those disclosed in Japanese Patent Application Laid-Open No. 2011-182283 (Patent Document 1), Japanese Patent Application Laid-Open No. 2008-205993, Japanese Patent Application Laid-Open No. 2007-318445, and Japanese Patent Application Laid-Open No. 2012-4955. It is disclosed in the publication. Since it is already known, a known quantum key distribution device can be used as appropriate in the present invention. A method of encrypting information using a quantum key as a random number is also known.

特開2008−205993号公報に開示された量子暗号装置は,非対称マッハツェンダー干渉計(AMZI)を用いた量子暗号装置である。この量子暗号装置は,偏波モードとタイムビン(time−bin)モードの最大縺れ状態を達成することができる。この量子暗号装置は,主にタイムビンパルスの自由度に情報を載せてファイバなどの伝送路を伝搬させるものである。この量子鍵配送装置の動作原理は,特開2008−205993号公報に開示されている。このため,当業者であれば,この公報に基づいて本発明において用いられる量子鍵配送装置を得ることができる。   The quantum cryptography device disclosed in Japanese Patent Application Laid-Open No. 2008-205993 is a quantum cryptography device using an asymmetric Mach-Zehnder interferometer (AMZI). This quantum cryptography device can achieve the maximum drowning state of the polarization mode and the time-bin mode. This quantum cryptography device mainly carries information on the degree of freedom of a time bin pulse and propagates it through a transmission line such as a fiber. The operating principle of this quantum key distribution device is disclosed in Japanese Patent Laid-Open No. 2008-205993. Therefore, those skilled in the art can obtain the quantum key distribution device used in the present invention based on this publication.

特開2007−318445号公報に開示された量子鍵配送装置は,量子もつれ光子対を生成する光源と,生成された量子もつれ光子対を,その中心周波数において高周波帯と低周波帯の2つの帯域に分離するバンド分離フィルタを有するものがあげられる。この装置は,分離された高周波数帯の光を受信する第1の通信装置であって,高周波帯の光を複数の波長チャネルに分割し,各波長チャネルにおいて高周波帯の光を測定する装置を有する。さらに,この装置は分離された低周波数帯の光を受信する第2の通信装置であって,低周波帯の光を複数の波長チャネルに分割し,各波長チャネルにおいて低周波帯の光を測定する装置を有する。この量子鍵配送装置の動作原理は,特開2007−318445号公報に開示されている。このため,当業者であれば,この公報に基づいて本発明において用いられる量子鍵配送装置を得ることができる。   A quantum key distribution device disclosed in Japanese Patent Application Laid-Open No. 2007-318445 includes a light source that generates a entangled photon pair and a generated quantum entangled photon pair in two bands, a high frequency band and a low frequency band at the center frequency. There are those having a band separation filter that separates them. This device is a first communication device that receives separated high-frequency band light, and divides the high-frequency band light into a plurality of wavelength channels, and measures the high-frequency band light in each wavelength channel. Have. Furthermore, this device is a second communication device that receives the separated low frequency band light, and divides the low frequency band light into a plurality of wavelength channels and measures the low frequency band light in each wavelength channel. Have a device to do. The operating principle of this quantum key distribution device is disclosed in Japanese Patent Application Laid-Open No. 2007-318445. Therefore, those skilled in the art can obtain the quantum key distribution device used in the present invention based on this publication.

特開2012−4955号公報に開示された量子鍵配送装置は,波長の異なる2種の光子対を発生させ,それぞれを非対称マッハツェンダー干渉計に入射させてタイムビン(time−bin)縺れ状態とする。そして,2種の波長を有する光子対は,それぞれ光ファイバ伝送に適した波長と,自由空間伝送及び光子検出に適した波長とする。この量子鍵配送システムは,2種の波長を有する縺れ光子対を複数組用いて,スワッピングを行うことで,長距離間における量子鍵配送(QKD)を達成することができるというものである。この量子鍵配送装置の動作原理は,特開2012−4955号公報に開示されている。このため,当業者であれば,この公報に基づいて本発明において用いられる量子鍵配送装置を得ることができる。   The quantum key distribution device disclosed in Japanese Patent Application Laid-Open No. 2012-4955 generates two types of photon pairs having different wavelengths, and enters each of them into an asymmetric Mach-Zehnder interferometer to make a time-bin drowning state. . The photon pair having two types of wavelengths has a wavelength suitable for optical fiber transmission and a wavelength suitable for free space transmission and photon detection. This quantum key distribution system can achieve quantum key distribution (QKD) over a long distance by performing swapping using a plurality of pairs of twisted photon pairs having two wavelengths. The operating principle of this quantum key distribution device is disclosed in Japanese Patent Application Laid-Open No. 2012-4955. Therefore, those skilled in the art can obtain the quantum key distribution device used in the present invention based on this publication.

本明細書における量子鍵は,量子鍵配送装置により生成される量子鍵であってもいし,量子鍵配送装置が真正乱数発生機又は擬似乱数発生機を含み,これらの乱数発生機で生成した共通乱数などの鍵であってもよい。   The quantum key in this specification may be a quantum key generated by a quantum key distribution device. The quantum key distribution device includes a genuine random number generator or a pseudo random number generator, and is generated by these random number generators. It may be a key such as a random number.

量子鍵配送装置が発生する第1の乱数は,いわゆる「ワンタイムパッド暗号」であってもよい。ワンタイムパッド暗号は,例えば,暗号化対象のデータと同じ長さの乱数を暗号鍵として,データを暗号化し,さらに一度使用した乱数は二度と使わないようにするものである。本発明は,例えば,「ワンタイムパッド暗号」である乱数を量子鍵配送により共有し,共有した乱数を暗号鍵としてデータをワンタイムパッド暗号方式で暗号化する。サーバにおいてデータを暗号化し,クライアント端末においてデータを復号するため,経路上での盗聴を確実に防止できる。クライアント端末が,暗号鍵を使用した後すぐに消去するように設定することで,サーバとクライアント端末間の区間で通話を記録されていた場合でも,暗号鍵が存在しないため,過去の通信データを解読されない。   The first random number generated by the quantum key distribution device may be a so-called “one-time pad encryption”. One-time pad encryption is, for example, encrypting data using a random number having the same length as that of the data to be encrypted as an encryption key, and never using the random number once used again. In the present invention, for example, a random number that is “one-time pad encryption” is shared by quantum key distribution, and data is encrypted by a one-time pad encryption method using the shared random number as an encryption key. Since the server encrypts the data and the client terminal decrypts the data, it is possible to reliably prevent eavesdropping on the route. By setting the client terminal to erase immediately after using the encryption key, even if a call was recorded in the section between the server and the client terminal, there is no encryption key, so past communication data It cannot be deciphered.

サーバ12は,第1の乱数取得部13と,第1のパスワード取得部14と,検査結果取得部15と,暗号化する暗号化部16と,出力部18と,を有する。サーバ12は,例えば,大型の病院内のコンピュータであってもよいし,検査施設内のコンピュータであってもよい。また,サーバ12は,検査機関において検査結果が入力されるコンピュータと情報の授受を行うことができるように接続されたサーバであってもよい。   The server 12 includes a first random number acquisition unit 13, a first password acquisition unit 14, an inspection result acquisition unit 15, an encryption unit 16 that performs encryption, and an output unit 18. The server 12 may be, for example, a computer in a large hospital or a computer in an examination facility. Further, the server 12 may be a server connected so that information can be exchanged with a computer into which the inspection result is input in the inspection organization.

第1の乱数取得部13は,量子鍵配送装置11から第1の乱数を受け取るための要素である。第1の乱数取得部13は,サーバの入出力部であってもよい。量子鍵配送装置11とサーバ12とは情報の授受を行うことができるように接続されているため,量子鍵配送装置11が配送した第1の乱数をサーバの入出力部が受け取る。そして,サーバ12は,サーバ内の記憶部に適宜第1の乱数を一時的に記憶して,次の暗号化処理に用いる。また,第1の乱数取得部13は,サーバ12の記憶部に記憶しておいた第1の乱数を読み出すものであってもよい。また,第1の乱数取得部13は,量子鍵配送装置11から出力された第1の乱数を取得してもよい。第1の乱数の例は,ワンタイムパッド暗号である。   The first random number acquisition unit 13 is an element for receiving a first random number from the quantum key distribution device 11. The first random number acquisition unit 13 may be an input / output unit of a server. Since the quantum key distribution device 11 and the server 12 are connected so as to be able to exchange information, the input / output unit of the server receives the first random number distributed by the quantum key distribution device 11. Then, the server 12 temporarily stores the first random number as appropriate in a storage unit in the server and uses it for the next encryption process. In addition, the first random number acquisition unit 13 may read the first random number stored in the storage unit of the server 12. Further, the first random number acquisition unit 13 may acquire the first random number output from the quantum key distribution device 11. An example of the first random number is one-time pad encryption.

第1のパスワード取得部14は,ユーザにより入力されたパスワード又はユーザの端末に由来する情報であるパスワードを受け取るための要素である。第1のパスワード取得部14は,サーバ12又はサーバ12と情報の授受を行うことができるようにされている端末から入力された第1のパスワードを取得するようにされていてもよい。例えば,サーバ12と接続された端末にユーザがパスワードを入力する。すると,第1のパスワード取得部14は,ユーザが入力したパスワードを受け取る。このようにして,サーバ12は,ユーザのパスワードを取得する。また,サーバ12の記憶部に記憶しておいた第1のパスワードを読み出すものであってもよい。   The 1st password acquisition part 14 is an element for receiving the password which is the information input from the password input by the user, or a user's terminal. The first password acquisition unit 14 may be configured to acquire the first password input from the server 12 or a terminal that can exchange information with the server 12. For example, the user inputs a password to a terminal connected to the server 12. Then, the first password acquisition unit 14 receives the password input by the user. In this way, the server 12 acquires the user's password. Moreover, the 1st password memorize | stored in the memory | storage part of the server 12 may be read.

ユーザの端末の例は,コンピュータ及び携帯端末である。携帯端末の例は,携帯電話及び携帯端末である。ユーザの端末は,SIM(Subscriber Identity
Module)カードを有する端末であってもよい。その場合,ユーザの端末に由来する情報は,SIMカードナンバーであってもよい。この場合,例えば,SIM読み取り装置が,SIMカードナンバーを読み出して,サーバ12へと伝え,サーバ12の入出力部がSIMカードナンバーを受け取るようにしてもよい。
Examples of user terminals are computers and portable terminals. Examples of mobile terminals are mobile phones and mobile terminals. The user's terminal is a SIM (Subscriber Identity).
It may be a terminal having a (Module) card. In that case, the information derived from the user's terminal may be a SIM card number. In this case, for example, the SIM reader may read the SIM card number and transmit it to the server 12, and the input / output unit of the server 12 may receive the SIM card number.

暗号化部16は,検査結果をパスワード及び第1の乱数を用いて暗号化する要素である。この暗号化は,量子鍵配送技術において既に知られているため,公知の方法を適宜採用すればよい。たとえば,暗号化部16は,検査結果を,パスワードを用いて変換する。そして,暗号化部16は,パスワードを用いて変換した検査結果を更に第1の乱数を用いて暗号化する。   The encryption unit 16 is an element that encrypts the inspection result using the password and the first random number. Since this encryption is already known in the quantum key distribution technology, a known method may be adopted as appropriate. For example, the encryption unit 16 converts the inspection result using a password. Then, the encryption unit 16 further encrypts the inspection result converted using the password, using the first random number.

出力部18は,暗号化部16が暗号化した検査結果を,クライアント端末17へ出力するための要素である。   The output unit 18 is an element for outputting the inspection result encrypted by the encryption unit 16 to the client terminal 17.

クライアント端末17は,暗号化検査結果取得部21と,第2のパスワード取得部22と,第2の乱数取得部23と,復号化部24と,表示部25と,を有する。クライアント端末17の例は,ユーザがあらかじめ指定した近隣の病院のコンピュータ端末である。   The client terminal 17 includes an encryption inspection result acquisition unit 21, a second password acquisition unit 22, a second random number acquisition unit 23, a decryption unit 24, and a display unit 25. An example of the client terminal 17 is a nearby hospital computer terminal designated by the user in advance.

暗号化検査結果取得部21は,暗号化された検査結果を取得するための要素である。暗号化検査結果取得部21は,例えば,サーバ12が送信した暗号化された検査結果を取得する。例えば,クライアント端末17の入出力部が,暗号化検査結果取得部21として機能する。   The encrypted inspection result acquisition unit 21 is an element for acquiring an encrypted inspection result. The encrypted inspection result acquisition unit 21 acquires, for example, an encrypted inspection result transmitted by the server 12. For example, the input / output unit of the client terminal 17 functions as the encryption inspection result acquisition unit 21.

第2のパスワード取得部22は,パスワードを受け取るための要素である。例えば,第2のパスワード取得部22は,クライアント端末17の入力部の入力によりユーザにより入力されたパスワード又はユーザの端末に由来する情報であるパスワードを受け取る。また,第2のパスワード取得部22は,クライアント端末17の記憶部に記憶されるパスワードを読み出すことによりパスワードを取得してもよい。また,ユーザの端末がSIMカードを有する場合は,SIMカードの読み取り装置によりSIMカードナンバーを読み出してもよい。   The second password acquisition unit 22 is an element for receiving a password. For example, the second password acquisition unit 22 receives a password input by the user by an input of the input unit of the client terminal 17 or a password that is information derived from the user's terminal. The second password acquisition unit 22 may acquire the password by reading the password stored in the storage unit of the client terminal 17. If the user terminal has a SIM card, the SIM card number may be read out by a SIM card reader.

第2の乱数取得部23は,第1の乱数を受け取るための要素である。第2の乱数取得部23は,例えば,量子鍵配送装置11から第1の乱数である量子鍵又は共通乱数を受信してもよい。また,クライアント端末17は,第1の乱数を受信し,クライアント端末17の記憶部に記憶しておき,第2の乱数取得部23は,暗号化された検査結果を復号化する際に記憶部から第1の乱数を読み出してもよい。この場合,クライアント端末17は,読み出した第1の乱数を記憶部から消去する処理を行ってもよい。   The second random number acquisition unit 23 is an element for receiving the first random number. For example, the second random number acquisition unit 23 may receive a quantum key or a common random number that is a first random number from the quantum key distribution device 11. Further, the client terminal 17 receives the first random number and stores it in the storage unit of the client terminal 17, and the second random number acquisition unit 23 stores the storage unit when decrypting the encrypted inspection result. The first random number may be read from. In this case, the client terminal 17 may perform a process of deleting the read first random number from the storage unit.

復号化部24は,パスワードと,第1の乱数とを用いて,暗号化された検査結果を復号化するための要素である。たとえば,暗号化された検査結果を第1の乱数を用いて,量子鍵を解除した後,パスワードを用いてパスワードを解除することで,検査結果を復号化できる。復号化部24による演算処理は,制御部がメインプログラムからの指令を受けて,適宜記憶部から情報を読み出して,演算部に復号化のための演算を行わせることで実行できる。   The decryption unit 24 is an element for decrypting the encrypted inspection result using the password and the first random number. For example, the inspection result can be decrypted by releasing the quantum key from the encrypted inspection result using the first random number and then releasing the password using the password. The calculation process by the decoding unit 24 can be executed by the control unit receiving an instruction from the main program, appropriately reading out information from the storage unit, and causing the calculation unit to perform a calculation for decoding.

表示部25の例は,モニタである。ユーザの端末のモニタを表示部25として用いてもよい。復号化部24が復号化した検査結果は,クライアント端末17の表示部25に表示される。このようにして,ユーザは,検査結果をみることができる。   An example of the display unit 25 is a monitor. You may use the monitor of a user's terminal as the display part 25. FIG. The inspection result decrypted by the decryption unit 24 is displayed on the display unit 25 of the client terminal 17. In this way, the user can see the test results.

図2は,本発明の第2の側面に関する電子カルテの伝送方法のフローチャートである。図2においてSはステップ(工程)を意味する。   FIG. 2 is a flowchart of an electronic medical chart transmission method according to the second aspect of the present invention. In FIG. 2, S means a step (process).

図2に示されるように,この方法は,配信工程(S101)と,第1のパスワード取得工程(S102)と,暗号化工程(S103)と,出力工程(S104)と,を含む。この方法は,更に,暗号化検査結果取得工程(S105)と,第2の乱数取得工程(S106)と,第2のパスワード取得工程(S107)と,復号化工程(S108)と,表示工程(S109)とを含む。   As shown in FIG. 2, this method includes a distribution step (S101), a first password acquisition step (S102), an encryption step (S103), and an output step (S104). This method further includes an encryption inspection result acquisition step (S105), a second random number acquisition step (S106), a second password acquisition step (S107), a decryption step (S108), and a display step ( S109).

配信工程(S101)は,量子鍵配送装置11が,サーバ12及びクライアント端末17へ第1の乱数である量子鍵又は共通乱数を配送する工程である。量子鍵配送装置11は,第1の乱数を発生する。そして,量子鍵配送装置11は,サーバ12から,クライアント端末17のアドレス情報を受け取っている。このため,量子鍵配送装置11は,サーバ12及びクライアント端末17へ,量子鍵又は共通乱数を配送する。そして,サーバ12は,配信された第1の乱数を取得する。一方,クライアント端末17も第1の乱数を取得する。   The distribution step (S101) is a step in which the quantum key distribution device 11 distributes the quantum key or the common random number that is the first random number to the server 12 and the client terminal 17. The quantum key distribution device 11 generates a first random number. The quantum key distribution device 11 receives the address information of the client terminal 17 from the server 12. For this reason, the quantum key distribution device 11 distributes the quantum key or the common random number to the server 12 and the client terminal 17. Then, the server 12 acquires the distributed first random number. On the other hand, the client terminal 17 also acquires the first random number.

第1のパスワード取得工程(S102)は,サーバ12が,ユーザにより入力されたパスワード又はユーザの端末に由来する情報であるパスワードを受け取る工程である。例えば,サーバ12と接続された端末の入力装置を用いて,ユーザがパスワードを入力する。すると,サーバ12は,パスワードを取得する。また,サーバ12と接続されたSIM読み取り装置に,ユーザがSIMカードを含む端末27をかざす。すると,端末27からSIMカード番号など端末に固有の情報が,読みとられ,サーバ12へと出力される。サーバは,この端末27に固有の情報を入手する。サーバは,この端末27に固有の情報をパスワードとして用いてもよい。   The first password acquisition step (S102) is a step in which the server 12 receives a password input by the user or a password that is information derived from the user's terminal. For example, the user inputs a password using an input device of a terminal connected to the server 12. Then, the server 12 acquires a password. Further, the user holds the terminal 27 including the SIM card over the SIM reading device connected to the server 12. Then, information unique to the terminal such as the SIM card number is read from the terminal 27 and output to the server 12. The server obtains information specific to this terminal 27. The server may use information unique to the terminal 27 as a password.

暗号化工程(S103)は,サーバ12が,ユーザの検査結果をパスワード及び第1の乱数を用いて暗号化する工程である。例えば,サーバ12には,あらかじめ検査結果が記憶されている。この検査結果は,遺伝子解析装置など医療現場における解析装置により求められたユーザの検査結果である。解析装置そのものがサーバ12として機能してもよい。また,サーバ12は,解析装置28から検査結果を受け取ってもよい。検査結果は,遺伝子情報やSNIPs,血液型,身長,体重,所定の測定値及びユーザの個人情報を含んでもよい。   The encryption step (S103) is a step in which the server 12 encrypts the user inspection result using the password and the first random number. For example, the inspection result is stored in the server 12 in advance. This test result is a test result of a user obtained by an analysis device in a medical field such as a gene analysis device. The analysis device itself may function as the server 12. Further, the server 12 may receive the inspection result from the analysis device 28. The test result may include genetic information, SNIPs, blood type, height, weight, predetermined measurement values, and user personal information.

出力工程(S104)は,サーバ12が,暗号化された検査結果を,クライアント端末17へ出力する工程である。たとえば,ユーザは,検査結果を閲覧したいユーザの住所又はユーザの職場の近隣に存在する病院を指定する。その指定情報は,サーバ12へと入力される。サーバ12は,その病院に存在するクライアント端末のアドレスを用いて,暗号化された検査結果をクライアント端末17へ送信する。   The output step (S104) is a step in which the server 12 outputs the encrypted inspection result to the client terminal 17. For example, the user specifies the address of the user who wants to view the test result or a hospital that exists in the vicinity of the user's workplace. The designation information is input to the server 12. The server 12 transmits the encrypted test result to the client terminal 17 using the address of the client terminal existing in the hospital.

暗号化検査結果取得工程(S105)は,クライアント端末17が,暗号化された検査結果を取得する工程である。先に説明したように,例えば,サーバ12は,クライアント端末17のアドレスを用いて,暗号化された検査結果を送信するため,クライアント端末17が,暗号化された検査結果を受信することができる。   The encrypted inspection result acquisition step (S105) is a step in which the client terminal 17 acquires the encrypted inspection result. As described above, for example, since the server 12 transmits the encrypted inspection result using the address of the client terminal 17, the client terminal 17 can receive the encrypted inspection result. .

第2の乱数取得工程(S106)は,クライアント端末17が,第1の乱数を取得する工程である。クライアント端末17には,第1の乱数が送信されているため,クライアント端末17は,第1の乱数による暗号を解除できる。クライアント端末17は,暗号化された検査結果を受け取った後に,第1の乱数を用いて第1の乱数に基づく暗号化を解除して,第1の乱数による暗号化が解除された検査結果を記憶しておいてもよい。しかし,ユーザが存在しない状態では,ユーザのパスワード等をクライアント端末17が取得していないため,第1の乱数による暗号を解除した検査結果を復号化できない。   The second random number acquisition step (S106) is a step in which the client terminal 17 acquires the first random number. Since the first random number is transmitted to the client terminal 17, the client terminal 17 can release the encryption using the first random number. After receiving the encrypted inspection result, the client terminal 17 cancels encryption based on the first random number using the first random number, and displays the inspection result that has been decrypted using the first random number. You may remember it. However, in the state where no user exists, the client terminal 17 has not acquired the user's password or the like, and therefore the inspection result obtained by releasing the encryption using the first random number cannot be decrypted.

第2のパスワード取得工程(S107)は,クライアント端末17が,パスワードを取得する工程である。たとえば,暗号化された検査結果が,近隣の病院のクライアント端末へ送信された後,ユーザがその近隣の病院へ行く。そして,例えば,ユーザがクライアント端末17の入力部(例えば,キーボード,マウス,タッチパネル,SIM読み取り装置)から,パスワードを入力する。   The second password acquisition step (S107) is a step in which the client terminal 17 acquires a password. For example, after an encrypted test result is transmitted to a client terminal of a neighboring hospital, the user goes to the neighboring hospital. For example, the user inputs a password from an input unit (for example, a keyboard, a mouse, a touch panel, and a SIM reading device) of the client terminal 17.

復号化工程(S108)は,クライアント端末17が,パスワードと,第1の乱数とを用いて,暗号化された検査結果を復号化する工程である。先に説明したように,暗号化された検査結果から第1の乱数による暗号化を解除した後に,パスワードを解除することで検査結果を復号化してもよい。   In the decrypting step (S108), the client terminal 17 decrypts the encrypted inspection result using the password and the first random number. As described above, after the encryption by the first random number is canceled from the encrypted inspection result, the inspection result may be decrypted by releasing the password.

表示工程(S109)は,クライアント端末17が,復号化部24が復号化した検査結果を表示する工程である。クライアント端末17の演算部が,復号化処理を行った後,暗号が解除された検査結果をクライアント端末17の記憶部に記憶する。そして,クライアント端末の制御部は,記憶部に記憶された検査結果を表示部に表示させる。表示部は,クライアント端末の表示部であってもよいし,ユーザの端末27の表示部であってもよい。   The display step (S109) is a step in which the client terminal 17 displays the inspection result decrypted by the decryption unit 24. After the arithmetic unit of the client terminal 17 performs the decryption process, the inspection result that has been decrypted is stored in the storage unit of the client terminal 17. And the control part of a client terminal displays the test result memorize | stored in the memory | storage part on a display part. The display unit may be a display unit of the client terminal or a display unit of the user terminal 27.

次に本発明の好ましい態様について説明する。この態様は,医療機器からの迷光を効果的に排除するためのシステムである。本発明の量子鍵配送装置は,通常単一光子を用いる。単一光子は,光ファイバを用いて対象となる端末へ配送される。単一光子通信では,光子を用いて情報の授受を行う。一方,医療機関においては,医療用照明など極めて強度の強い光源が存在する。このため,医療用照明に由来する光子や光が,光ファイバに侵入し,単一光子通信の精度を妨げる事態が生じ得る。このため,本発明の好ましいシステムでは,クライアント端末側における迷光の多い波長を把握して,迷光の影響のない波長領域の光子を用いて,量子鍵を配信する。   Next, a preferred embodiment of the present invention will be described. This aspect is a system for effectively eliminating stray light from a medical device. The quantum key distribution apparatus of the present invention normally uses a single photon. Single photons are delivered to the target terminal using an optical fiber. In single photon communication, information is exchanged using photons. On the other hand, in medical institutions, there are extremely strong light sources such as medical lighting. For this reason, the situation where the photon and light which originate from medical illumination penetrate | invade into an optical fiber, and impede the precision of single photon communication may arise. For this reason, in the preferred system of the present invention, the quantum key is distributed using the photons in the wavelength region that is not affected by the stray light, ascertaining the wavelength with much stray light on the client terminal side.

図3は,本発明のある好ましい利用態様を説明するブロック図である。図3に示されるように,敷設される光ファイバは,光源30から放出された光子が伝搬する第1の光ファイバ31を有する。このシステムは,迷光検出装置33と光子波長決定装置34とを有する。単一光子通信システムは,単一光子を用いて情報通信を行うためのシステムである。そして,このシステムの光子を伝搬するための伝送路の例は,光ファイバである。単一光子通信システムの例は,量子鍵配信システムである。単一光子を用いた量子鍵配信システムは,例えば,特開2011-184283号公報,特開2011-309502号公報,特開2011-66497号公報,特許4625907号公報,及び特許4724035号公報に開示されるように,既に知られている。本明細書は,上記の文献の全体を引用することにより取り込むものである。   FIG. 3 is a block diagram illustrating a preferred mode of use of the present invention. As shown in FIG. 3, the laid optical fiber has a first optical fiber 31 through which photons emitted from the light source 30 propagate. This system includes a stray light detection device 33 and a photon wavelength determination device 34. The single photon communication system is a system for performing information communication using a single photon. An example of a transmission path for propagating photons of this system is an optical fiber. An example of a single photon communication system is a quantum key distribution system. Quantum key distribution systems using single photons are disclosed in, for example, Japanese Patent Application Laid-Open Nos. 2011-184283, 2011-309502, 2011-66497, Japanese Patent No. 4625907, and Japanese Patent No. 4724035. As it is already known. This specification is incorporated by reference in its entirety.

このシステムは,迷光検出装置33が迷光を測定し,光子波長決定装置34が,迷光による影響の少ない波長を決定することができるため,そのような迷光の影響の少ない波長の光(光子)を用いた情報通信を行うことができる。   In this system, since the stray light detection device 33 measures stray light and the photon wavelength determination device 34 can determine a wavelength that is less affected by stray light, light (photons) having a wavelength less affected by such stray light is used. The used information communication can be performed.

迷光検出装置33は,第2の光ファイバ32から漏れ出し,第1の光ファイバ31に侵入した迷光や,クライアント端末側における医療機器からの光が第1の光ファイバ31に侵入した迷光を検出するための装置である。迷光検出装置33の例は,波長可変狭帯域フィルタ41と単一光子検出器42とを有するものである。波長可変狭帯域フィルタ41は,透過する光の波長領域を変化させることができる光フィルタである。波長可変狭帯域フィルタ41の光透過領域は,隣接する光ファイバにおいて伝搬する光の波長をカバーする領域であればよい。波長可変狭帯域フィルタ自体は既に知られているため,本発明においては公知の波長可変狭帯域フィルタを適宜用いることができる。一方,本発明の波長可変狭帯域フィルタ41は,後述するコンピュータ50に接続されており,透過する波長領域を制御できるようにされていることが好ましい。単一光子検出器42は,例えば光子数を計測できる機器である。すると,迷光検出装置33は,波長可変狭帯域フィルタ41により波長を選択する。そして,単一光子検出器42が,選択された波長における光子の数を計測する。このようにして,迷光検出装置33は,第1の光ファイバ31に侵入した迷光の波長及び強度(カウント数)を測定することができる。すなわち,波長可変狭帯域フィルタ41が,例えば隣接する光ファイバにおいて通信に用いられている光波長領域を含む波長領域や医療用照明に含まれる光の波長域を掃引しつつ,単一光子検出器42が第1の光ファイバ31から出力される光子を検出することで,迷光の波長とカウント数を集計した迷光スペクトルを得ることができる。このため,光子波長決定装置34は迷光スペクトルに関する情報を用いて,単一光子を出力できる波長領域から,迷光の影響の少ない波長領域を選択することができる。   The stray light detection device 33 detects stray light that leaks from the second optical fiber 32 and enters the first optical fiber 31 or stray light that enters from the medical device on the client terminal side into the first optical fiber 31. It is a device for doing. An example of the stray light detection device 33 includes a variable wavelength narrow band filter 41 and a single photon detector 42. The variable wavelength narrow band filter 41 is an optical filter that can change the wavelength region of the transmitted light. The light transmission region of the tunable narrowband filter 41 may be a region that covers the wavelength of light propagating in the adjacent optical fiber. Since the wavelength tunable narrowband filter itself is already known, a known wavelength tunable narrowband filter can be appropriately used in the present invention. On the other hand, the wavelength tunable narrowband filter 41 of the present invention is preferably connected to a computer 50 to be described later so as to be able to control the transmitted wavelength region. The single photon detector 42 is a device that can measure the number of photons, for example. Then, the stray light detection device 33 selects a wavelength by the variable wavelength narrow band filter 41. A single photon detector 42 then counts the number of photons at the selected wavelength. In this way, the stray light detection device 33 can measure the wavelength and intensity (count number) of stray light that has entered the first optical fiber 31. That is, the tunable narrowband filter 41 sweeps, for example, a wavelength region including an optical wavelength region used for communication in an adjacent optical fiber or a wavelength region of light included in medical illumination, and a single photon detector. By detecting photons output from the first optical fiber 31, the stray light spectrum obtained by summing up the wavelength and the count number of the stray light can be obtained. For this reason, the photon wavelength determination device 34 can select a wavelength region with less influence of stray light from a wavelength region where a single photon can be output, using information on the stray light spectrum.

光子波長決定装置34は,迷光検出装置33が検出した迷光に関する情報を用いて,第1の光ファイバ31において用いられる光子の波長を求めるための装置である。光子波長決定装置34は,例えば,第1の光ファイバ31に出力できる光子の波長領域を記憶し,記憶した光子の波長領域において,迷光検出装置33から受け取った迷光の強度が最も小さい波長領域又は所定の閾値より小さい波長領域を求めることにより,第1の光ファイバ31において用いられる光子の波長を求める。光子波長決定装置34は,例えば,迷光検出装置33からの出力を受け取ることができるように接続されている。また光子波長決定装置34は,例えば,迷光検出装置33の動作を制御するコンピュータ50と接続されている。このコンピュータは,入出力部,制御部,演算部及び記憶部を有し,入力された情報に基づいて適宜記憶部から制御プログラムを読み出し,制御部が演算部に所定の演算を行わせることができる。このため,光子波長決定装置34は,迷光検出装置33が検出した迷光に関する情報を受け取り,迷光のカウントが少ない波長領域を把握する。コンピュータ50は,光子波長決定装置34からの出力を受け取り,光源30である単一光子発生器が出力する単一光子の波長を調整する。このように,このシステムは,コンピュータを用いることで,自動的に迷光の影響の少ない光子の波長を決定し,そのような光子を出力することができる。   The photon wavelength determination device 34 is a device for obtaining the wavelength of a photon used in the first optical fiber 31 using information on stray light detected by the stray light detection device 33. The photon wavelength determination device 34 stores, for example, a wavelength region of photons that can be output to the first optical fiber 31, and in the stored wavelength region of photons, the wavelength region where the intensity of stray light received from the stray light detection device 33 is the smallest or The wavelength of a photon used in the first optical fiber 31 is obtained by obtaining a wavelength region smaller than a predetermined threshold. The photon wavelength determination device 34 is connected so that it can receive the output from the stray light detection device 33, for example. The photon wavelength determination device 34 is connected to, for example, a computer 50 that controls the operation of the stray light detection device 33. This computer has an input / output unit, a control unit, a calculation unit, and a storage unit, and appropriately reads out a control program from the storage unit based on the input information, and the control unit can cause the calculation unit to perform a predetermined calculation. it can. For this reason, the photon wavelength determination device 34 receives information on the stray light detected by the stray light detection device 33 and grasps the wavelength region where the stray light count is small. The computer 50 receives the output from the photon wavelength determination device 34 and adjusts the wavelength of the single photon output by the single photon generator that is the light source 30. In this way, this system can automatically determine the wavelength of a photon that is less affected by stray light and output such a photon by using a computer.

このシステムの好ましい態様は,光子波長決定装置34により求められた波長を有する光子を用いて量子鍵を生成し,第1の光ファイバ31へ出力する量子鍵配送装置11を更に有する。この態様のシステムは,迷光の影響の少ない光子の波長の量子鍵を生成できるため,極めて正確な量子鍵通信システムとして機能する。単一光子を用いた量子鍵配送装置は公知であるため,公知の量子鍵配送装置を用いることができる。   A preferred embodiment of this system further includes a quantum key distribution device 11 that generates a quantum key using a photon having a wavelength obtained by the photon wavelength determination device 34 and outputs the quantum key to the first optical fiber 31. Since the system of this aspect can generate a quantum key having a photon wavelength with little influence of stray light, it functions as an extremely accurate quantum key communication system. Since a quantum key distribution device using a single photon is known, a known quantum key distribution device can be used.

本発明のシステムの好ましい態様は,上記の迷光検出を所定の頻度で行い,通信に用いられる単一光子の波長を自動的に変化させるものである。一方,単一光子通信では,迷光のほかに,第三者からの攻撃により正確な通信を行えなくなる場合がある。このため,このシステムの好ましい態様は,ビットエラーレートを測定するためのビットエラーレート測定装置43を更に有するものである。すなわち,この態様のシステムは,ビットエラーレートを所定の頻度で測定し,ビットエラーレートが所定の閾値を越えた場合には,攻撃を受けていると判断する。そして,システムが攻撃を受けている場合には,例えば単一光子通信を中断するといった対処を行う。   In a preferred embodiment of the system of the present invention, the above stray light detection is performed at a predetermined frequency, and the wavelength of a single photon used for communication is automatically changed. On the other hand, in single photon communication, in addition to stray light, accurate communication may not be possible due to attacks from third parties. Therefore, a preferred embodiment of this system further includes a bit error rate measuring device 43 for measuring the bit error rate. That is, the system of this aspect measures the bit error rate at a predetermined frequency, and determines that the user is under attack when the bit error rate exceeds a predetermined threshold. Then, when the system is under attack, for example, the single photon communication is interrupted.

第1の光ファイバ31に侵入した迷光を検出する。迷光検出工程において検出された迷光に関する情報を用いて,第1の光ファイバ31において用いられる光子の波長を求める。そして,決定した波長の光子を第1の光ファイバ31に出力することで,迷光の影響が少ない波長の光子を用いて単一光子通信を行うことができる。もっとも,本発明は,迷光検出及び光子波長決定を繰り返し行って,リアルタイムに迷光の影響の少ない波長領域を把握し,迷光の影響が少ない波長の光子を第1の光ファイバ31へ出力するものが好ましい。さらに,先に説明したビットエラーレートの測定もリアルタイムに行って,第1の光ファイバ31へ出力する光子を制御するものが好ましい。   The stray light that has entered the first optical fiber 31 is detected. The information on the stray light detected in the stray light detection step is used to determine the wavelength of the photon used in the first optical fiber 31. Then, by outputting photons having the determined wavelength to the first optical fiber 31, single photon communication can be performed using photons having a wavelength that is less affected by stray light. However, in the present invention, the stray light detection and the photon wavelength determination are repeatedly performed, the wavelength region where the influence of the stray light is small is grasped in real time, and the photon having the wavelength with the little influence of the stray light is output to the first optical fiber 31. preferable. Furthermore, it is preferable that the bit error rate described above is also measured in real time to control the photons output to the first optical fiber 31.

本発明は,情報通信の分野にて利用され得る。   The present invention can be used in the field of information communication.

11 量子鍵配送装置; 12 サーバ; 13 第1の乱数取得部; 14 第1のパスワード取得部; 15 検査結果取得部; 16 暗号化部; 17 クライアント端末; 18 出力部; 21 暗号化検査結果取得部; 22 第2のパスワード取得部; 23 第2の乱数取得部; 24 復号化部; 25 表示部 DESCRIPTION OF SYMBOLS 11 Quantum key distribution apparatus; 12 Server; 13 1st random number acquisition part; 14 1st password acquisition part; 15 Inspection result acquisition part; 16 Encryption part; 17 Client terminal; 18 Output part; 22 second password acquisition unit; 23 second random number acquisition unit; 24 decryption unit; 25 display unit

Claims (6)

量子鍵配送装置(11)及びサーバ(12)を含む電子カルテの伝送システムであって,
前記量子鍵配送装置(11)は,第1の乱数である量子鍵又は共通乱数を発生するための装置であり,
前記サーバ(12)は,
前記量子鍵配送装置(11)から前記第1の乱数を受け取る第1の乱数取得部(13)と,
ユーザにより入力されたパスワード又はユーザの端末に由来する情報であるパスワードを受け取る第1のパスワード取得部(14)と,
前記ユーザの検査結果を受け取る検査結果取得部(15)と,
前記検査結果取得部(15)が取得した検査結果を前記パスワード及び前記第1の乱数を用いて暗号化する暗号化部(16)と,
前記暗号化部(16)が暗号化した前記検査結果を,クライアント端末(17)へ出力する出力部(18)と,
を有し,
前記クライアント端末(17)は,
前記暗号化された検査結果を取得する暗号化検査結果取得部(21)と,
前記パスワードを受け取る第2のパスワード取得部(22)と,
前記第1の乱数を受け取る第2の乱数取得部(23)と,
前記パスワードと,前記第1の乱数とを用いて,前記暗号化された検査結果を復号化する復号化部(24)と,
前記復号化部(24)が復号化した検査結果を表示する表示部(25)と,
を有する,
電子カルテの伝送システム。
An electronic medical record transmission system including a quantum key distribution device (11) and a server (12),
The quantum key distribution device (11) is a device for generating a quantum key or a common random number which is a first random number,
The server (12)
A first random number acquisition unit (13) for receiving the first random number from the quantum key distribution device (11);
A first password acquisition unit (14) for receiving a password entered by a user or a password that is information derived from the user's terminal;
An inspection result acquisition unit (15) for receiving the inspection result of the user;
An encryption unit (16) for encrypting the inspection result acquired by the inspection result acquisition unit (15) using the password and the first random number;
An output unit (18) for outputting the inspection result encrypted by the encryption unit (16) to the client terminal (17);
Have
The client terminal (17)
An encrypted inspection result acquisition unit (21) for acquiring the encrypted inspection result;
A second password acquisition unit (22) for receiving the password;
A second random number acquisition unit (23) for receiving the first random number;
A decryption unit (24) for decrypting the encrypted inspection result using the password and the first random number;
A display unit (25) for displaying the inspection result decoded by the decoding unit (24);
Have
Electronic medical record transmission system.
請求項1に記載の電子カルテの伝送システムであって,
前記量子鍵配送装置(11)が発生する第1の乱数は,ワンタイムパッド暗号である,
電子カルテの伝送システム。
The electronic medical record transmission system according to claim 1,
The first random number generated by the quantum key distribution device (11) is a one-time pad cipher.
Electronic medical record transmission system.
請求項1に記載の電子カルテの伝送システムであって,
前記ユーザの端末は,SIMカードを有する端末であり,
前記ユーザの端末に由来する情報は,SIMカードナンバーである,
電子カルテの伝送システム。
The electronic medical record transmission system according to claim 1,
The user terminal is a terminal having a SIM card;
The information derived from the user's terminal is a SIM card number.
Electronic medical record transmission system.
請求項1に記載の電子カルテの伝送システムであって,
前記検査結果は,遺伝子解析結果を含む,
電子カルテの伝送システム。
The electronic medical record transmission system according to claim 1,
The test results include genetic analysis results,
Electronic medical record transmission system.
請求項1に記載の電子カルテの伝送システムであって,
前記クライアント端末(17)は,病院内の端末である,
電子カルテの伝送システム。
The electronic medical record transmission system according to claim 1,
The client terminal (17) is a terminal in a hospital.
Electronic medical record transmission system.
量子鍵配送装置(11)が,サーバ(12)及びクライアント端末(17)へ第1の乱数である量子鍵又は共通乱数を配送する配信工程と,
前記サーバ(12)が,ユーザにより入力されたパスワード又はユーザの端末に由来する情報であるパスワードを受け取る第1のパスワード取得工程と,
前記サーバ(12)が,前記ユーザの検査結果を前記パスワード及び前記第1の乱数を用いて暗号化する暗号化工程と,
前記サーバ(12)が,暗号化された検査結果を,前記クライアント端末(17)へ出力する出力工程と,
前記クライアント端末(17)が,暗号化された検査結果を取得する暗号化検査結果取得工程と,
前記クライアント端末(17)が,前記第1の乱数を受け取る第2の乱数取得工程と,
前記クライアント端末(17)が,前記パスワードを受け取る第2のパスワード取得工程と,
前記クライアント端末(17)が,前記パスワードと,前記第1の乱数とを用いて,前記暗号化された検査結果を復号化する復号化工程と,
前記クライアント端末(17)が,前記復号化工程で復号化した検査結果を表示する表示工程と,
を含む,
電子カルテの伝送方法。
A distribution step in which the quantum key distribution device (11) distributes a quantum key or a common random number as a first random number to the server (12) and the client terminal (17);
A first password acquisition step in which the server (12) receives a password entered by a user or a password that is information derived from the user's terminal;
An encryption step in which the server (12) encrypts the user test result using the password and the first random number;
An output step in which the server (12) outputs the encrypted inspection result to the client terminal (17);
The client terminal (17) obtains an encrypted inspection result, and an encrypted inspection result acquisition step;
A second random number acquisition step in which the client terminal (17) receives the first random number;
A second password acquisition step in which the client terminal (17) receives the password;
A decrypting step in which the client terminal (17) decrypts the encrypted inspection result using the password and the first random number;
A display step in which the client terminal (17) displays the inspection result decrypted in the decryption step;
including,
Electronic medical record transmission method.
JP2012071280A 2012-03-27 2012-03-27 Electronic medical record transmission method and system using quantum key distribution Active JP5875047B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012071280A JP5875047B2 (en) 2012-03-27 2012-03-27 Electronic medical record transmission method and system using quantum key distribution

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012071280A JP5875047B2 (en) 2012-03-27 2012-03-27 Electronic medical record transmission method and system using quantum key distribution

Publications (2)

Publication Number Publication Date
JP2013207354A JP2013207354A (en) 2013-10-07
JP5875047B2 true JP5875047B2 (en) 2016-03-02

Family

ID=49526081

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012071280A Active JP5875047B2 (en) 2012-03-27 2012-03-27 Electronic medical record transmission method and system using quantum key distribution

Country Status (1)

Country Link
JP (1) JP5875047B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6318645B2 (en) * 2014-01-24 2018-05-09 富士通株式会社 Patient information display program, method, apparatus and system, and patient information management program, method and apparatus
KR102047589B1 (en) * 2017-04-20 2019-11-22 김영주 A Encrypted Communication System Based on a Quantum Cryptography and a Certificating Method by the Same
CN108683495A (en) * 2018-04-17 2018-10-19 全球能源互联网研究院有限公司 The test method and system of quantum-key distribution equipment safety key performance indicator

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001253034A1 (en) * 2000-03-29 2001-10-08 Vadium Technology, Inc. One-time-pad encryption with central key service and keyable characters
JP2007080041A (en) * 2005-09-15 2007-03-29 Hitachi Medical Corp Electronic medical chart system
JP2007174161A (en) * 2005-12-21 2007-07-05 Ricoh Co Ltd Document information processing apparatus
US8340298B2 (en) * 2006-04-18 2012-12-25 Magiq Technologies, Inc. Key management and user authentication for quantum cryptography networks
JP5288087B2 (en) * 2007-06-11 2013-09-11 日本電気株式会社 Encryption key management method and apparatus in a secret communication network
US9032208B2 (en) * 2010-08-24 2015-05-12 Mitsubishi Electric Corporation Communication terminal, communication system, communication method and communication program
JP5791112B2 (en) * 2012-02-28 2015-10-07 国立研究開発法人情報通信研究機構 Communication method and communication system

Also Published As

Publication number Publication date
JP2013207354A (en) 2013-10-07

Similar Documents

Publication Publication Date Title
US10516536B2 (en) Method and apparatus for logging into medical devices
JP6814147B2 (en) Terminals, methods, non-volatile storage media
US20140040633A1 (en) Secure transaction method from a non-secure terminal
JP2016029467A (en) Cyber secured air gap remote monitoring and diagnostics infrastructure
US9679126B2 (en) Decryption device, method for decrypting and method and system for secure data transmission
CN110084054A (en) A kind of data privacy device, method, electronic equipment and storage medium
KR102153317B1 (en) Encryption apparatus based on quantum random number
CN109861813A (en) Anti- quantum calculation https traffic method and system based on unsymmetrical key pond
US20170083713A1 (en) Data encryption scheme using symmetric keys
JP6677653B2 (en) Control device, analysis device and decoding device
JP5875047B2 (en) Electronic medical record transmission method and system using quantum key distribution
KR101832861B1 (en) Method and Apparatus for Evaluating Passwords
CN104618114A (en) Identity card information obtaining method, device and system
WO2017050152A1 (en) Password security system adopted by mobile apparatus and secure password entering method thereof
JP5904535B2 (en) Stray light countermeasure system and stray light countermeasure method
KR20120084005A (en) Authentication method by generating and photographing image and electronic device using the same
CN104657691A (en) Identity card information acquisition method, device and system
Park et al. Secure Message Transmission against Remote Control System
KR101834522B1 (en) Apparatus for confirming data and method for confirming data using the same
CN104639541A (en) Method, device and system for obtaining identity card information
KR20140038870A (en) Method for transferring certificate between terminals
JP2006113704A (en) Password management method for medical system and password management system for medical device
KR102404156B1 (en) Quantum security communication device integrated plc/hmi control system and method
KR101834515B1 (en) Apparatus for encrypting and decrypting including input unit
Pandey A Blood Pressure and Heartbeat Anomaly Detection and Notification Mobile Application System

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151014

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160112

R150 Certificate of patent or registration of utility model

Ref document number: 5875047

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250