JP2003140954A - 通信方法、アクセス制御装置、記憶装置およびプログラム - Google Patents
通信方法、アクセス制御装置、記憶装置およびプログラムInfo
- Publication number
- JP2003140954A JP2003140954A JP2001333293A JP2001333293A JP2003140954A JP 2003140954 A JP2003140954 A JP 2003140954A JP 2001333293 A JP2001333293 A JP 2001333293A JP 2001333293 A JP2001333293 A JP 2001333293A JP 2003140954 A JP2003140954 A JP 2003140954A
- Authority
- JP
- Japan
- Prior art keywords
- attribute
- access
- data
- storage device
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 所定の内容データを利用する場合における利
用元の属性の認証手続の負担を軽減できる通信方法を提
供する。 【解決手段】 医師などの使用する医療従事個人端末装
置20から属性認証サービスサイト23に、情報提供サ
イト24へのアクセス要求を送信する。属性認証サービ
スサイト23は、アクセス要求に応じて、個人27の属
性を示す予め登録された第1の属性データと、情報提供
サイト24へのアクセスに対して要求される利用元の属
性を示す予め登録された第2の属性データとに基づい
て、個人27による情報提供サイト24へのアクセスを
許可するか否かを認証する。
用元の属性の認証手続の負担を軽減できる通信方法を提
供する。 【解決手段】 医師などの使用する医療従事個人端末装
置20から属性認証サービスサイト23に、情報提供サ
イト24へのアクセス要求を送信する。属性認証サービ
スサイト23は、アクセス要求に応じて、個人27の属
性を示す予め登録された第1の属性データと、情報提供
サイト24へのアクセスに対して要求される利用元の属
性を示す予め登録された第2の属性データとに基づい
て、個人27による情報提供サイト24へのアクセスを
許可するか否かを認証する。
Description
【0001】
【発明の属する技術分野】本発明は、医療データなどの
情報を提供する情報提供サイトへのアクセスを許可する
アクセス元(利用元)の属性を認証する通信方法、アク
セス制御装置、記憶装置およびプログラムに関する。
情報を提供する情報提供サイトへのアクセスを許可する
アクセス元(利用元)の属性を認証する通信方法、アク
セス制御装置、記憶装置およびプログラムに関する。
【0002】
【従来の技術】従来、印鑑登録制度を用いて本人確認が
行われ、さらに個人の属性である法定資格については例
えば紙の医師免許状による確認が行われてきた。また、
専門医の資格については専門の学会から発行される紙の
専門医認定書による確認が行われている。法人等の組織
についても法人登記簿から紙による証明書発行という手
続きを経て確認が行われてきた。ある資格を有した個人
だけがアクセスできるよう構築されたデータベースある
いはWebサイトでは、それぞれのデータベース、We
bサイトでアクセスする個人認証と資格認証をオンライ
ンで行う必要がある。しかし、従来の確認方法は通常オ
フラインであり、オンラインの個人認証、資格認証はで
きない。また、法務省の商業登記用認証局など最近デジ
タル認証の技術を用いて個人認証、法人認証を実施する
方法が利用され始めたが、個人属性、法人属性といった
領域の認証方法について有効な方法はない。一つの病院
といった単一の組織の中であれば、組織内でどの資格を
もった個人が、何の情報にアクセスができるか、さらに
読むだけか、書き換えもできるかなどのセキュリティコ
ントロールをマトリックスで整理し、病院内のコンピュ
ータシステムでログイン管理、ディレクトリー管理、フ
ァイル管理、データベース管理等で実現されている場合
がある。しかし、各組織に属している個人あるいは組織
に属していない個人に対して、ある資格を有した個人だ
けがアクセスできるよう構築された組織外あるいは個人
所有外に設置されたデータベースあるいはWebサイト
では、それぞれのデータベース、Webサイトでアクセ
スする個人認証と資格等の属性認証を行う必要がある。
行われ、さらに個人の属性である法定資格については例
えば紙の医師免許状による確認が行われてきた。また、
専門医の資格については専門の学会から発行される紙の
専門医認定書による確認が行われている。法人等の組織
についても法人登記簿から紙による証明書発行という手
続きを経て確認が行われてきた。ある資格を有した個人
だけがアクセスできるよう構築されたデータベースある
いはWebサイトでは、それぞれのデータベース、We
bサイトでアクセスする個人認証と資格認証をオンライ
ンで行う必要がある。しかし、従来の確認方法は通常オ
フラインであり、オンラインの個人認証、資格認証はで
きない。また、法務省の商業登記用認証局など最近デジ
タル認証の技術を用いて個人認証、法人認証を実施する
方法が利用され始めたが、個人属性、法人属性といった
領域の認証方法について有効な方法はない。一つの病院
といった単一の組織の中であれば、組織内でどの資格を
もった個人が、何の情報にアクセスができるか、さらに
読むだけか、書き換えもできるかなどのセキュリティコ
ントロールをマトリックスで整理し、病院内のコンピュ
ータシステムでログイン管理、ディレクトリー管理、フ
ァイル管理、データベース管理等で実現されている場合
がある。しかし、各組織に属している個人あるいは組織
に属していない個人に対して、ある資格を有した個人だ
けがアクセスできるよう構築された組織外あるいは個人
所有外に設置されたデータベースあるいはWebサイト
では、それぞれのデータベース、Webサイトでアクセ
スする個人認証と資格等の属性認証を行う必要がある。
【0003】
【発明が解決しようとする課題】ある資格を有する個人
だけ、つまり有資格者等個人属性によってアクセスコン
トロールされるよう構築されたデータベースあるいはW
ebサイトでは、データベースがあるWebサイトでア
クセスする個人認証と資格認証、つまり資格等個人属性
認証をオンラインで行う必要がある。有資格者つまり医
師、看護婦、看護士、救急救命士、薬剤師等の医療従事
者などの法定資格保有者さらには学会等が認定する認定
医、あるいは指導医、例えば日本内科学会認定医、日本
脳神経外科学会認定医、日本消化器病学会認定医、日本
救急医学会指導医、認定医などの専門医資格保有者など
が個人属性になる。アクセス資格をもった個人から見る
と、その資格をアクセス条件とする様々なデータベース
およびWebサイトにアクセスする毎に個人認証と資格
等個人属性認証を行う煩雑さがある。また、アクセスさ
れるデータベースシステム管理者、Webサイト管理者
からすると、診療情報データベースのようにデータの細
かい粒度でアクセスする有資格者等個人属性によるコン
トロールをしたい要求があるが、個々のデータベースシ
ステム管理者、Webサイト管理者にとって、個人認証
と資格等個人属性認証を行う仕組み構築に対するコスト
が大きいという問題がある。
だけ、つまり有資格者等個人属性によってアクセスコン
トロールされるよう構築されたデータベースあるいはW
ebサイトでは、データベースがあるWebサイトでア
クセスする個人認証と資格認証、つまり資格等個人属性
認証をオンラインで行う必要がある。有資格者つまり医
師、看護婦、看護士、救急救命士、薬剤師等の医療従事
者などの法定資格保有者さらには学会等が認定する認定
医、あるいは指導医、例えば日本内科学会認定医、日本
脳神経外科学会認定医、日本消化器病学会認定医、日本
救急医学会指導医、認定医などの専門医資格保有者など
が個人属性になる。アクセス資格をもった個人から見る
と、その資格をアクセス条件とする様々なデータベース
およびWebサイトにアクセスする毎に個人認証と資格
等個人属性認証を行う煩雑さがある。また、アクセスさ
れるデータベースシステム管理者、Webサイト管理者
からすると、診療情報データベースのようにデータの細
かい粒度でアクセスする有資格者等個人属性によるコン
トロールをしたい要求があるが、個々のデータベースシ
ステム管理者、Webサイト管理者にとって、個人認証
と資格等個人属性認証を行う仕組み構築に対するコスト
が大きいという問題がある。
【0004】本発明は上述した従来技術の問題点に鑑み
てなされ、所定の内容データを利用する場合における利
用元の属性の認証手続の負担を軽減できる通信方法、ア
クセス制御装置、記憶装置およびプログラムを提供する
ことを目的とする。
てなされ、所定の内容データを利用する場合における利
用元の属性の認証手続の負担を軽減できる通信方法、ア
クセス制御装置、記憶装置およびプログラムを提供する
ことを目的とする。
【0005】
【課題を解決するための手段】上述した従来技術の問題
点を解決し、上述した目的を達成するために、第1の発
明の通信方法は、所定の内容データを記憶した記憶装置
へのアクセスを制御するアクセス制御装置を用いた通信
方法であって、前記内容データの利用元が、前記記憶装
置へのアクセス要求を前記アクセス制御装置に送信し、
前記アクセス制御装置が、前記アクセス要求に応じて、
前記内容データの利用元の属性を示す予め登録された第
1の属性データと、前記記憶装置へのアクセスに対して
要求される利用元の属性を示す予め登録された第2の属
性データとに基づいて、前記利用元による前記記憶装置
へのアクセスを許可するか否かを判断する。
点を解決し、上述した目的を達成するために、第1の発
明の通信方法は、所定の内容データを記憶した記憶装置
へのアクセスを制御するアクセス制御装置を用いた通信
方法であって、前記内容データの利用元が、前記記憶装
置へのアクセス要求を前記アクセス制御装置に送信し、
前記アクセス制御装置が、前記アクセス要求に応じて、
前記内容データの利用元の属性を示す予め登録された第
1の属性データと、前記記憶装置へのアクセスに対して
要求される利用元の属性を示す予め登録された第2の属
性データとに基づいて、前記利用元による前記記憶装置
へのアクセスを許可するか否かを判断する。
【0006】第2の発明のアクセス制御装置は、所定の
内容データを記憶した記憶装置へのアクセスを制御する
アクセス制御装置であって、前記内容データの利用元か
ら、前記記憶装置へのアクセス要求を受信するインタフ
ェースと、前記内容データの利用元の属性を示す予め登
録された第1の属性データと、前記記憶装置へのアクセ
スに対して要求される利用元の属性を示す予め登録され
た第2の属性データとを記憶する記憶手段と、前記受信
したアクセス要求に応じて、前記第1の属性データと、
前記第2の属性データとに基づいて、前記利用元による
前記記憶装置へのアクセスを許可するか否かを判断する
制御手段とを有する。
内容データを記憶した記憶装置へのアクセスを制御する
アクセス制御装置であって、前記内容データの利用元か
ら、前記記憶装置へのアクセス要求を受信するインタフ
ェースと、前記内容データの利用元の属性を示す予め登
録された第1の属性データと、前記記憶装置へのアクセ
スに対して要求される利用元の属性を示す予め登録され
た第2の属性データとを記憶する記憶手段と、前記受信
したアクセス要求に応じて、前記第1の属性データと、
前記第2の属性データとに基づいて、前記利用元による
前記記憶装置へのアクセスを許可するか否かを判断する
制御手段とを有する。
【0007】第3の発明のプログラムは、所定の内容デ
ータを記憶した記憶装置へのアクセスを制御するアクセ
ス制御装置が実行する手順を記述し、前記アクセス制御
装置によって電子的に読み取り可能なプログラムであっ
て、前記内容データの利用元から、前記記憶装置へのア
クセス要求を受信する手順と、前記受信したアクセス要
求に応じて、前記内容データの利用元の属性を示す予め
登録された第1の属性データと、前記記憶装置へのアク
セスに対して要求される利用元の属性を示す予め登録さ
れた第2の属性データとに基づいて、前記利用元による
前記記憶装置へのアクセスを許可するか否かを判断する
手順とを有する。
ータを記憶した記憶装置へのアクセスを制御するアクセ
ス制御装置が実行する手順を記述し、前記アクセス制御
装置によって電子的に読み取り可能なプログラムであっ
て、前記内容データの利用元から、前記記憶装置へのア
クセス要求を受信する手順と、前記受信したアクセス要
求に応じて、前記内容データの利用元の属性を示す予め
登録された第1の属性データと、前記記憶装置へのアク
セスに対して要求される利用元の属性を示す予め登録さ
れた第2の属性データとに基づいて、前記利用元による
前記記憶装置へのアクセスを許可するか否かを判断する
手順とを有する。
【0008】第4の発明の通信方法は、所定の内容デー
タを記憶した記憶装置と、当該記憶装置へのアクセスを
制御するアクセス制御装置を用いた通信方法であって、
前記内容データの利用元が、前記内容データへのアクセ
ス要求を前記記憶装置に送信し、前記記憶装置が、前記
アクセス要求に応じて、前記記憶装置へのアクセスに対
して要求される利用元の属性を示を前記利用元が有して
いるかを問い合わせる属性認証要求を前記アクセス制御
装置に送信し、前記アクセス制御装置が、前記属性認証
要求に応じて、前記利用元の属性を示す予め登録された
第1の属性データと、前記記憶装置へのアクセスに対し
て要求される利用元の属性を示す予め登録された第2の
属性データとに基づいて、前記利用元による前記記憶装
置へのアクセスが許可されるか否かを判断し、その判断
結果を示す属性認証結果を前記記憶装置に送信し、前記
記憶装置が、前記アクセス制御装置から受信した前記属
性認証結果に基づいて、前記利用元による前記内容デー
タのアクセスの可否を決定する。
タを記憶した記憶装置と、当該記憶装置へのアクセスを
制御するアクセス制御装置を用いた通信方法であって、
前記内容データの利用元が、前記内容データへのアクセ
ス要求を前記記憶装置に送信し、前記記憶装置が、前記
アクセス要求に応じて、前記記憶装置へのアクセスに対
して要求される利用元の属性を示を前記利用元が有して
いるかを問い合わせる属性認証要求を前記アクセス制御
装置に送信し、前記アクセス制御装置が、前記属性認証
要求に応じて、前記利用元の属性を示す予め登録された
第1の属性データと、前記記憶装置へのアクセスに対し
て要求される利用元の属性を示す予め登録された第2の
属性データとに基づいて、前記利用元による前記記憶装
置へのアクセスが許可されるか否かを判断し、その判断
結果を示す属性認証結果を前記記憶装置に送信し、前記
記憶装置が、前記アクセス制御装置から受信した前記属
性認証結果に基づいて、前記利用元による前記内容デー
タのアクセスの可否を決定する。
【0009】第5の発明のアクセス制御装置は、所定の
内容データを記憶した記憶装置へのアクセスを制御する
アクセス制御装置であって、前記記憶装置へのアクセス
に対して要求される利用元の属性を示を前記利用元が有
しているかを問い合わせる属性認証要求を受信するイン
タフェースと、前記利用元の属性を示す予め登録された
第1の属性データと、前記記憶装置へのアクセスに対し
て要求される利用元の属性を示す予め登録された第2の
属性データとを記憶する記憶手段と、前記属性認証要求
に応じて、前記第1の属性データと前記第2の属性デー
タとに基づいて、前記利用元による前記記憶装置へのア
クセスが許可されるか否かを判断し、その判断結果を示
す属性認証結果を前記インタフェースを介して前記記憶
装置に送信する制御手段とを有する。
内容データを記憶した記憶装置へのアクセスを制御する
アクセス制御装置であって、前記記憶装置へのアクセス
に対して要求される利用元の属性を示を前記利用元が有
しているかを問い合わせる属性認証要求を受信するイン
タフェースと、前記利用元の属性を示す予め登録された
第1の属性データと、前記記憶装置へのアクセスに対し
て要求される利用元の属性を示す予め登録された第2の
属性データとを記憶する記憶手段と、前記属性認証要求
に応じて、前記第1の属性データと前記第2の属性デー
タとに基づいて、前記利用元による前記記憶装置へのア
クセスが許可されるか否かを判断し、その判断結果を示
す属性認証結果を前記インタフェースを介して前記記憶
装置に送信する制御手段とを有する。
【0010】第6の発明のプログラムは、所定の内容デ
ータを記憶した記憶装置へのアクセスを制御するアクセ
ス制御装置が実行する手順を記述し、前記アクセス制御
装置によって電子的に読み取り可能なたプログラムであ
って、前記記憶装置へのアクセスに対して要求される利
用元の属性を示を前記利用元が有しているかを問い合わ
せる属性認証要求を受信する手順と、前記属性認証要求
に応じて、前記利用元の属性を示す予め登録された第1
の属性データと、前記記憶装置へのアクセスに対して要
求される利用元の属性を示す予め登録された第2の属性
データとに基づいて、前記利用元による前記記憶装置へ
のアクセスが許可されるか否かを判断する手順と、当該
判断結果を示す属性認証結果を前記前記記憶装置に送信
する手順とを有する。
ータを記憶した記憶装置へのアクセスを制御するアクセ
ス制御装置が実行する手順を記述し、前記アクセス制御
装置によって電子的に読み取り可能なたプログラムであ
って、前記記憶装置へのアクセスに対して要求される利
用元の属性を示を前記利用元が有しているかを問い合わ
せる属性認証要求を受信する手順と、前記属性認証要求
に応じて、前記利用元の属性を示す予め登録された第1
の属性データと、前記記憶装置へのアクセスに対して要
求される利用元の属性を示す予め登録された第2の属性
データとに基づいて、前記利用元による前記記憶装置へ
のアクセスが許可されるか否かを判断する手順と、当該
判断結果を示す属性認証結果を前記前記記憶装置に送信
する手順とを有する。
【0011】第7の発明の記憶装置は、アクセス制御装
置と通信を行う記憶装置であって、所定の内容データを
記憶する記憶手段と、前記内容データの利用元から、前
記内容データへのアクセス要求を受信するインタフェー
スと、前記記憶装置が、前記アクセス要求に応じて、前
記記憶装置へのアクセスに対して要求される利用元の属
性を示を前記利用元が有しているかを問い合わせる属性
認証要求を前記インタフェースを介して前記アクセス制
御装置に送信し、前記インタフェースを介して前記アク
セス制御装置から受信した属性認証結果に基づいて、前
記利用元による前記内容データのアクセスの可否を決定
する制御手段とを有する。
置と通信を行う記憶装置であって、所定の内容データを
記憶する記憶手段と、前記内容データの利用元から、前
記内容データへのアクセス要求を受信するインタフェー
スと、前記記憶装置が、前記アクセス要求に応じて、前
記記憶装置へのアクセスに対して要求される利用元の属
性を示を前記利用元が有しているかを問い合わせる属性
認証要求を前記インタフェースを介して前記アクセス制
御装置に送信し、前記インタフェースを介して前記アク
セス制御装置から受信した属性認証結果に基づいて、前
記利用元による前記内容データのアクセスの可否を決定
する制御手段とを有する。
【0012】
【発明の実施の形態】以下、本発明の実施形態に係わる
通信システムについて説明する。図1は、本実施形態に
係わる通信システム1の全体構成図である。図1に示す
ように、通信システム1は、インターネットなどのネッ
トワーク22を介して、属性認証サービスサイト23の
経路制御装置11、情報提供サイト24の経路制御装置
32、医師などの個人27が使用する医療従事個人端末
装置20、病院などの法人35が使用する医療従事法人
端末装置21、患者26が使用する患者端末装置28、
認証サイト25の認証装置29が接続されている。
通信システムについて説明する。図1は、本実施形態に
係わる通信システム1の全体構成図である。図1に示す
ように、通信システム1は、インターネットなどのネッ
トワーク22を介して、属性認証サービスサイト23の
経路制御装置11、情報提供サイト24の経路制御装置
32、医師などの個人27が使用する医療従事個人端末
装置20、病院などの法人35が使用する医療従事法人
端末装置21、患者26が使用する患者端末装置28、
認証サイト25の認証装置29が接続されている。
【0013】属性認証サービスサイト23は、患者26
の生命基本情報を記憶する情報提供サイト24と、その
生命基本情報にアクセスする所定の属性を有する個人2
7や法人35が使用する医療従事個人端末装置20およ
び医療従事法人端末装置21との間に位置し、個人27
および法人35の属性を認証し、医療従事個人端末装置
20および医療従事法人端末装置21による情報提供サ
イト24に対してのアクセスを制御する。情報提供サイ
ト24がデータベースに記憶する生命基本情報として
は、例えば、患者の姓名、血液情報、疾患情報(悪性高
熱症、てんかん、挿管困難など)、アレルギー情報、通
院歴・病歴・治療歴情報などがある。なお、本実施形態
では、属性認証サービスサイト23と情報提供サイト2
4とが異なる事業者によって運用される場合を例示する
が、これらは同じ事業者によって運用されていてもよ
い。また、本実施形態では、属性認証サービスサイト2
3、情報提供サイト24、認証サイト25、医療従事個
人端末装置20、医療従事法人端末装置21および患者
端末装置28がネットワーク22を介して通信を行う場
合を例示するが、これらのうち2つ以上が、同一LAN
内に構築されていてもよい。また、ネットワーク22
は、インターネットに限らず、専用線および公衆回線の
何れでもよい。また、本実施形態では、個人27および
法人35が自らの属性を属性認証サービスサイト23に
登録し、その属性の認証の証として、属性認証サービス
サイト23が個人27および法人35に、ユーザIDお
よびパスワードを発行する場合を例示するが、個人属性
および法人属性の認証デジタル証明書を発行してもよ
い。
の生命基本情報を記憶する情報提供サイト24と、その
生命基本情報にアクセスする所定の属性を有する個人2
7や法人35が使用する医療従事個人端末装置20およ
び医療従事法人端末装置21との間に位置し、個人27
および法人35の属性を認証し、医療従事個人端末装置
20および医療従事法人端末装置21による情報提供サ
イト24に対してのアクセスを制御する。情報提供サイ
ト24がデータベースに記憶する生命基本情報として
は、例えば、患者の姓名、血液情報、疾患情報(悪性高
熱症、てんかん、挿管困難など)、アレルギー情報、通
院歴・病歴・治療歴情報などがある。なお、本実施形態
では、属性認証サービスサイト23と情報提供サイト2
4とが異なる事業者によって運用される場合を例示する
が、これらは同じ事業者によって運用されていてもよ
い。また、本実施形態では、属性認証サービスサイト2
3、情報提供サイト24、認証サイト25、医療従事個
人端末装置20、医療従事法人端末装置21および患者
端末装置28がネットワーク22を介して通信を行う場
合を例示するが、これらのうち2つ以上が、同一LAN
内に構築されていてもよい。また、ネットワーク22
は、インターネットに限らず、専用線および公衆回線の
何れでもよい。また、本実施形態では、個人27および
法人35が自らの属性を属性認証サービスサイト23に
登録し、その属性の認証の証として、属性認証サービス
サイト23が個人27および法人35に、ユーザIDお
よびパスワードを発行する場合を例示するが、個人属性
および法人属性の認証デジタル証明書を発行してもよ
い。
【0014】図2は、図1に示す通信システム1の動作
概要を説明するための図である。 ステップS1:患者26が、患者端末装置28を操作し
て、自らの生命基本データを情報提供サイト24に登録
する。 ステップS2:患者26が、患者端末装置28を操作し
て、自らの生命基本データにアクセスを許可するアクセ
ス元の属性を示すアクセス制御データを情報提供サイト
24に登録する。 ステップS3:認証装置29が、個人27、属性認証サ
ービスサイト23、情報提供サイト24に、それらの個
人認証に用いるデジタル証明書データを発行する。 ステップS4:個人27が、医療従事個人端末装置20
を操作して、属性認証サービスサイト23に医療従事者
個人属性データを登録する。
概要を説明するための図である。 ステップS1:患者26が、患者端末装置28を操作し
て、自らの生命基本データを情報提供サイト24に登録
する。 ステップS2:患者26が、患者端末装置28を操作し
て、自らの生命基本データにアクセスを許可するアクセ
ス元の属性を示すアクセス制御データを情報提供サイト
24に登録する。 ステップS3:認証装置29が、個人27、属性認証サ
ービスサイト23、情報提供サイト24に、それらの個
人認証に用いるデジタル証明書データを発行する。 ステップS4:個人27が、医療従事個人端末装置20
を操作して、属性認証サービスサイト23に医療従事者
個人属性データを登録する。
【0015】ステップS5:属性認証サービスサイト2
3が、医療従事個人端末装置20からの要求に応じて、
個人27が情報提供サイト24にアクセス許可されるた
めの属性を有しているか否かを判断し、その属性を有し
ている場合には、情報提供サイト24へのナビゲート処
理を行う。 ステップS6:情報提供サイト24が、医療従事個人端
末装置20に、患者26の生命基本データを提供する。
3が、医療従事個人端末装置20からの要求に応じて、
個人27が情報提供サイト24にアクセス許可されるた
めの属性を有しているか否かを判断し、その属性を有し
ている場合には、情報提供サイト24へのナビゲート処
理を行う。 ステップS6:情報提供サイト24が、医療従事個人端
末装置20に、患者26の生命基本データを提供する。
【0016】ステップS5’:情報提供サイト24が、
医療従事個人端末装置20からアクセス要求を受ける
と、属性認証サービスサイト23に患者26の属性の問
い合わせを行う。属性認証サービスサイト23は、当該
問い合わせに応じて、個人27が情報提供サイト24へ
のアクセスが許可される属性を有しているか認証し、そ
の認証結果を情報提供サイト24に通知する。 ステップS6’:情報提供サイト24は、ステップS
5’で受けた通知に基づいて、医療従事個人端末装置2
0に生命基本データのアクセスを認めるか否かを判断す
る。
医療従事個人端末装置20からアクセス要求を受ける
と、属性認証サービスサイト23に患者26の属性の問
い合わせを行う。属性認証サービスサイト23は、当該
問い合わせに応じて、個人27が情報提供サイト24へ
のアクセスが許可される属性を有しているか認証し、そ
の認証結果を情報提供サイト24に通知する。 ステップS6’:情報提供サイト24は、ステップS
5’で受けた通知に基づいて、医療従事個人端末装置2
0に生命基本データのアクセスを認めるか否かを判断す
る。
【0017】以下、図1に示す通信システム1の各構成
要素について説明する。なお、図1において、情報提供
サイト24が本発明の記憶装置に対応し、属性認証サー
ビスサイト23が本発明のアクセス制御装置に対応して
いる。情報提供サイト24 図1に示すように、情報提供サイト24は、患者26が
提供した当該患者26の医療データなどの生命基本デー
タと当該生命基本データへのアクセス権限を制御するた
めのアクセス制御データとを記憶する当該データベース
管理サーバ装置30、ポータルサイトとして機能するW
ebサーバ装置31、並びに経路制御装置32を有し、
これらがLAN(Local Area Network)33に接続されて
いる。ここで、情報提供サイト24が本発明の記憶装置
の記憶手段および制御手段に対応し、Webサーバ装置
31が本発明の記憶装置のインタフェースおよび制御手
段に対応している。
要素について説明する。なお、図1において、情報提供
サイト24が本発明の記憶装置に対応し、属性認証サー
ビスサイト23が本発明のアクセス制御装置に対応して
いる。情報提供サイト24 図1に示すように、情報提供サイト24は、患者26が
提供した当該患者26の医療データなどの生命基本デー
タと当該生命基本データへのアクセス権限を制御するた
めのアクセス制御データとを記憶する当該データベース
管理サーバ装置30、ポータルサイトとして機能するW
ebサーバ装置31、並びに経路制御装置32を有し、
これらがLAN(Local Area Network)33に接続されて
いる。ここで、情報提供サイト24が本発明の記憶装置
の記憶手段および制御手段に対応し、Webサーバ装置
31が本発明の記憶装置のインタフェースおよび制御手
段に対応している。
【0018】〔データベース管理サーバ装置30〕先
ず、データベース管理サーバ装置30について説明す
る。図3は、図1に示すデータベース管理サーバ装置3
0の機能ブロック図である。図3に示すように、データ
ベース管理サーバ装置30は、データベース100、入
力制御部101、制御部102、出力制御部103およ
びデータベース104を有する。
ず、データベース管理サーバ装置30について説明す
る。図3は、図1に示すデータベース管理サーバ装置3
0の機能ブロック図である。図3に示すように、データ
ベース管理サーバ装置30は、データベース100、入
力制御部101、制御部102、出力制御部103およ
びデータベース104を有する。
【0019】データベース100は、図3に示すよう
に、生命基本データ201およびアクセス制御データ2
02を記憶する。生命基本データ201およびアクセス
制御データ202は、患者26が患者端末装置28を操
作して、ネットワーク22、経路制御装置32およびL
AN33を介して、Webサーバ装置31にアクセス
し、Webサーバ装置31を経由して、データベース管
理サーバ装置30に登録される。以下、生命基本データ
201について詳細に説明する。図4は、生命基本デー
タ201を説明するための図である。生命基本データ2
01は、医療データであり、その医療データを施設間で
交換するための標準としては、例えば、(1):"MML M
edical Markup Language 規格書 Version2.21" 、(199
9-11-1) 、日本医療情報学会課題研究会 電子カルテ研
究会 MML 仕様作成ワーキンググループ発行、
(2)”電子保存された診療録データの交換のためのデ
ータ項目セット第1版”、(2000)、(財) 医療情報シス
テム開発センター発行、(3)" HL7 Standard Version
2.3.1" (1999), Health Level Seven Inc に掲載された
ものが用いられる。
に、生命基本データ201およびアクセス制御データ2
02を記憶する。生命基本データ201およびアクセス
制御データ202は、患者26が患者端末装置28を操
作して、ネットワーク22、経路制御装置32およびL
AN33を介して、Webサーバ装置31にアクセス
し、Webサーバ装置31を経由して、データベース管
理サーバ装置30に登録される。以下、生命基本データ
201について詳細に説明する。図4は、生命基本デー
タ201を説明するための図である。生命基本データ2
01は、医療データであり、その医療データを施設間で
交換するための標準としては、例えば、(1):"MML M
edical Markup Language 規格書 Version2.21" 、(199
9-11-1) 、日本医療情報学会課題研究会 電子カルテ研
究会 MML 仕様作成ワーキンググループ発行、
(2)”電子保存された診療録データの交換のためのデ
ータ項目セット第1版”、(2000)、(財) 医療情報シス
テム開発センター発行、(3)" HL7 Standard Version
2.3.1" (1999), Health Level Seven Inc に掲載された
ものが用いられる。
【0020】例えば、予め登録された会員である患者2
6が過去に医療機関にて診察、治療等を受けていれば、
上記標準に基づいたデータが医療機関から情報提供サイ
ト24に提供され、情報提供サイト24においてデータ
ベース管理サーバ装置30に格納される。生命基本デー
タ60は、図4に示すように、救急救命データ81、診
断・治療歴サマリーデータ82、検査歴サマリーデータ
83、通院歴サマリーデータ84、投薬歴サマリーデー
タ85、患者データ86、健康保険データ87、診断履
歴データ88、生活習慣データ89、基礎的診療データ
90、初診時特有データ91、経過記録データ92、手
術記録データ93、臨床サマリーデータ94などを有す
る。医療機関より得られる会員の過去の診断治療履歴
は、上述した生命基本データ60を構成するデータの少
なくとも一部に反映される。
6が過去に医療機関にて診察、治療等を受けていれば、
上記標準に基づいたデータが医療機関から情報提供サイ
ト24に提供され、情報提供サイト24においてデータ
ベース管理サーバ装置30に格納される。生命基本デー
タ60は、図4に示すように、救急救命データ81、診
断・治療歴サマリーデータ82、検査歴サマリーデータ
83、通院歴サマリーデータ84、投薬歴サマリーデー
タ85、患者データ86、健康保険データ87、診断履
歴データ88、生活習慣データ89、基礎的診療データ
90、初診時特有データ91、経過記録データ92、手
術記録データ93、臨床サマリーデータ94などを有す
る。医療機関より得られる会員の過去の診断治療履歴
は、上述した生命基本データ60を構成するデータの少
なくとも一部に反映される。
【0021】救急救命データ81は、例えば、図5
(A)に示すように、会員の氏名、血液型、疾病もしく
は特別データ、アレルギー、国籍、生年月日、緊急時連
絡電話番号、緊急時連絡医師名、緊急時連絡医師電話番
号、救急アクセスURL、救急アクセスコード、救急ア
クセス電話番号などの、救急救命時に医療従事者が会員
(要救助者)の処置に際し、考慮すべきデータを含んで
いる。
(A)に示すように、会員の氏名、血液型、疾病もしく
は特別データ、アレルギー、国籍、生年月日、緊急時連
絡電話番号、緊急時連絡医師名、緊急時連絡医師電話番
号、救急アクセスURL、救急アクセスコード、救急ア
クセス電話番号などの、救急救命時に医療従事者が会員
(要救助者)の処置に際し、考慮すべきデータを含んで
いる。
【0022】患者データ86は、例えば、図5(B)に
示すように、会員の会員番号、氏名、生年月日、性別、
国籍コード、婚姻状態、住所、連絡先電話番号、社会番
号などのデータを含んでいる。
示すように、会員の会員番号、氏名、生年月日、性別、
国籍コード、婚姻状態、住所、連絡先電話番号、社会番
号などのデータを含んでいる。
【0023】健康保険データ87は、例えば、図5
(C)に示すように、会員の健康保険者番号、被保険者
記号、被保険者番号、本人家族区分、継続適応疾患名、
開始日(交付年月日)、有効期限、公費負担者番号、公
費負担受給者番号などのデータを含んでいる。
(C)に示すように、会員の健康保険者番号、被保険者
記号、被保険者番号、本人家族区分、継続適応疾患名、
開始日(交付年月日)、有効期限、公費負担者番号、公
費負担受給者番号などのデータを含んでいる。
【0024】診断履歴データ88は、例えば、図6
(A)に示すように、会員の疾患名、疾患開始日、疾患
終了日、転帰、疾患の初診日、施設名称、診療科名称な
どのデータを含んでいる。
(A)に示すように、会員の疾患名、疾患開始日、疾患
終了日、転帰、疾患の初診日、施設名称、診療科名称な
どのデータを含んでいる。
【0025】生活習慣データ89は、例えば、図6
(B)に示すように、会員の職業、タバコ歴、飲食歴、
生活習慣(宗教、スポーツ歴)などのデータを含んでい
る。
(B)に示すように、会員の職業、タバコ歴、飲食歴、
生活習慣(宗教、スポーツ歴)などのデータを含んでい
る。
【0026】基礎的診療データ90は、例えば、図6
(C)に示すように、会員のアレルギー項目、アレルギ
ー原因、アレルギー反応程度、アレルギー同定日、アレ
ルギーメモ、ABO式血液型、Rho(D)式血液型、
血液型名称、血液型判定、血液型注釈、感染症要因名、
感染症要因検査値、感染症要因同定日、感染症要因メモ
などのデータを含んでいる。
(C)に示すように、会員のアレルギー項目、アレルギ
ー原因、アレルギー反応程度、アレルギー同定日、アレ
ルギーメモ、ABO式血液型、Rho(D)式血液型、
血液型名称、血液型判定、血液型注釈、感染症要因名、
感染症要因検査値、感染症要因同定日、感染症要因メモ
などのデータを含んでいる。
【0027】初診時特有データ91は、例えば、図6
(D)に示すように、会員の家族歴、続柄、既往歴デー
タ、主訴、現病歴などのデータを含んでいる。
(D)に示すように、会員の家族歴、続柄、既往歴デー
タ、主訴、現病歴などのデータを含んでいる。
【0028】ここで、救急救命データ81の疾患もしく
は特別状態とは、例えば「悪性高熱症」、「てんか
ん」、「挿管困難」などのデータを格納する項目であ
る。また、救急救命データ81の救急アクセスURL
は、Webサーバ装置のURL(Uniform Resource Loca
tor)を示し、患者26の生命基本データについて、図4
に示す救急救命データ81のデータ以上に参照したい場
合に、医療従事者がインターネットを介してアクセスす
るアドレスである。救急アクセスコードは、その際入力
に必要になる会員の会員コードを基に作られたユニーク
なコードを示す。救急アクセス電話番号は、医療従事者
がインターネットを使用できない場合に同種サービスに
ついて問い合わせる連絡先である。
は特別状態とは、例えば「悪性高熱症」、「てんか
ん」、「挿管困難」などのデータを格納する項目であ
る。また、救急救命データ81の救急アクセスURL
は、Webサーバ装置のURL(Uniform Resource Loca
tor)を示し、患者26の生命基本データについて、図4
に示す救急救命データ81のデータ以上に参照したい場
合に、医療従事者がインターネットを介してアクセスす
るアドレスである。救急アクセスコードは、その際入力
に必要になる会員の会員コードを基に作られたユニーク
なコードを示す。救急アクセス電話番号は、医療従事者
がインターネットを使用できない場合に同種サービスに
ついて問い合わせる連絡先である。
【0029】患者26は、図4に示すデータのうち、ど
の範囲のデータを、どの個人27および法人35にアク
セス可能にするかを事前に決定して情報提供サイト24
に通知する。情報提供サイト24は、当該通知に基づい
て、アクセス制御データ202を生成してデータベース
100に格納する。
の範囲のデータを、どの個人27および法人35にアク
セス可能にするかを事前に決定して情報提供サイト24
に通知する。情報提供サイト24は、当該通知に基づい
て、アクセス制御データ202を生成してデータベース
100に格納する。
【0030】以下、アクセス制御データ202について
説明する。図7は、アクセス制御データ202を説明す
るための図である。図7に示すように、アクセス制御デ
ータ202は、医療施設、診療科、職種、個人資格、ア
クセスコントロール有効期間の5つの項目により設定さ
れる。アクセス制御データ202は、例えば、患者26
の移動に伴い、異なる個人27あるいは法人35が情報
提供サイト24にアクセスし、患者26の個人の診療デ
ータを参照しようとする場合、医師や法人の専門科目に
応じた患者の診療データ開示というアクセス制御を実現
するために用いられる。
説明する。図7は、アクセス制御データ202を説明す
るための図である。図7に示すように、アクセス制御デ
ータ202は、医療施設、診療科、職種、個人資格、ア
クセスコントロール有効期間の5つの項目により設定さ
れる。アクセス制御データ202は、例えば、患者26
の移動に伴い、異なる個人27あるいは法人35が情報
提供サイト24にアクセスし、患者26の個人の診療デ
ータを参照しようとする場合、医師や法人の専門科目に
応じた患者の診療データ開示というアクセス制御を実現
するために用いられる。
【0031】医療施設の項目は、アクセス許可の条件と
して、施設を問わない、診療データ(医療データ)
の作成した施設のみ、紹介先の施設、院外処方箋発
行先薬局、属性認証サービスサイト23の発行法人施
設IDなどがある。また、医療施設の項目は、アクセス
拒否の条件として、属性認証サービスサイト23の発
行法人施設ID、属性認証サービスサイト23の発行
法人施設ID以外などがある。
して、施設を問わない、診療データ(医療データ)
の作成した施設のみ、紹介先の施設、院外処方箋発
行先薬局、属性認証サービスサイト23の発行法人施
設IDなどがある。また、医療施設の項目は、アクセス
拒否の条件として、属性認証サービスサイト23の発
行法人施設ID、属性認証サービスサイト23の発行
法人施設ID以外などがある。
【0032】診療科の項目には、アクセス許可の条件と
して、診療科を問わない、医科診療科目コード、
歯科診療科目コードなどがある。また、診療科の項目に
は、アクセス拒否の項目として、医科診療科目コー
ド、歯科診療科目コード、病院診療科目コードなど
がある。
して、診療科を問わない、医科診療科目コード、
歯科診療科目コードなどがある。また、診療科の項目に
は、アクセス拒否の項目として、医科診療科目コー
ド、歯科診療科目コード、病院診療科目コードなど
がある。
【0033】職種の項目には、アクセス許可の条件とし
て、職種を問わない、医療資格コードなどがある。
また、職種の項目には、アクセス拒否の条件として、医
療資格コードがある。
て、職種を問わない、医療資格コードなどがある。
また、職種の項目には、アクセス拒否の条件として、医
療資格コードがある。
【0034】個人資格の項目には、アクセス許可の条件
として、個人資格を問わない、診療データ記載者
(記載施設とのAND)、診療データ記載者(診療施
設を問わない)、家族、学会認定医/専門医/指導
医名称、個人診療科目、属性認証サービスサイト2
3の発行法人施設IDなどがある。また、個人資格の項
目には、アクセス拒否の条件として、属性認証サービ
スサイト23の発行法人施設ID、属性認証サービス
サイト23の発行法人施設ID以外などがある。
として、個人資格を問わない、診療データ記載者
(記載施設とのAND)、診療データ記載者(診療施
設を問わない)、家族、学会認定医/専門医/指導
医名称、個人診療科目、属性認証サービスサイト2
3の発行法人施設IDなどがある。また、個人資格の項
目には、アクセス拒否の条件として、属性認証サービ
スサイト23の発行法人施設ID、属性認証サービス
サイト23の発行法人施設ID以外などがある。
【0035】アクセス制御有効期間には、アクセス許可
の条件として、期間を問わない、期間指定(開始
日、終了日)、期間指定(開始日からn年nカ月n
日)などがある。また、アクセス制御有効期間には、ア
クセス拒否の条件として、期間指定(開始日、終了
日)、期間指定(開始日からn年nカ月n日)などが
ある。
の条件として、期間を問わない、期間指定(開始
日、終了日)、期間指定(開始日からn年nカ月n
日)などがある。また、アクセス制御有効期間には、ア
クセス拒否の条件として、期間指定(開始日、終了
日)、期間指定(開始日からn年nカ月n日)などが
ある。
【0036】なお、図7に示すアクセス制御データ20
2の5分類は、各分類のAND(論理積)条件で制御さ
れるものであり、各分類の中の項目(*)印については
OR(論理和)条件で制御される。
2の5分類は、各分類のAND(論理積)条件で制御さ
れるものであり、各分類の中の項目(*)印については
OR(論理和)条件で制御される。
【0037】図3に示す入力制御部101は、LAN3
3を介して入力したデータおよび要求を制御部102に
出力する。
3を介して入力したデータおよび要求を制御部102に
出力する。
【0038】制御部102は、入力制御部101から入
力した要求に応じて、データベース104から読み出し
たプログラム203を実行し、当該実行に従って、デー
タベース100への生命基本データ201の登録(書き
込み)、登録された生命基本データ201の更新、アク
セス制御データ202の登録、登録されたアクセス制御
データ202の更新、アクセス制御データ202に基づ
いた生命基本データ201へのアクセス権限の判断、ア
クセス権限がある個人27あるいは法人35に提供する
生命基本データ201の読み出し、当該読み出した生命
基本データ201の出力制御部103への出力などの処
理を行う。
力した要求に応じて、データベース104から読み出し
たプログラム203を実行し、当該実行に従って、デー
タベース100への生命基本データ201の登録(書き
込み)、登録された生命基本データ201の更新、アク
セス制御データ202の登録、登録されたアクセス制御
データ202の更新、アクセス制御データ202に基づ
いた生命基本データ201へのアクセス権限の判断、ア
クセス権限がある個人27あるいは法人35に提供する
生命基本データ201の読み出し、当該読み出した生命
基本データ201の出力制御部103への出力などの処
理を行う。
【0039】出力制御部103は、制御部102から入
力した生命基本データ201などのデータS103を、
LAN33を介してWebサーバ装置31あるいは経路
制御装置32に出力する。
力した生命基本データ201などのデータS103を、
LAN33を介してWebサーバ装置31あるいは経路
制御装置32に出力する。
【0040】データベース104は、制御部102が前
述した処理を実行する手順を、制御部102が電子的に
読み取り可能に記述したプログラム203を記憶する。
述した処理を実行する手順を、制御部102が電子的に
読み取り可能に記述したプログラム203を記憶する。
【0041】〔Webサーバ装置31〕Webサーバ装
置31は、情報提供サイト24のポータルサイトとして
機能する。Webサーバ装置31は、データベース管理
サーバ装置30に格納された生命基本データ201を医
療従事個人端末装置20および医療従事法人端末装置2
1に提供するに当たって、医療従事個人端末装置20お
よび医療従事法人端末装置21との間の認証処理、並び
に、属性認証サービスサイト23に対してのアクセス要
求元(利用元)の属性認証要求などの処理を行う。
置31は、情報提供サイト24のポータルサイトとして
機能する。Webサーバ装置31は、データベース管理
サーバ装置30に格納された生命基本データ201を医
療従事個人端末装置20および医療従事法人端末装置2
1に提供するに当たって、医療従事個人端末装置20お
よび医療従事法人端末装置21との間の認証処理、並び
に、属性認証サービスサイト23に対してのアクセス要
求元(利用元)の属性認証要求などの処理を行う。
【0042】属性認証サービスサイト23
図1に示すように、属性認証サービスサイト23は、例
えば、Webサーバ装置10、経路制御装置11、クラ
イアント端末装置12、個人属性データベース管理サー
バ装置13、法人属性データベース管理サーバ装置14
およびアプリケーションサーバ装置15を有し、これら
がLAN16を介して接続されている。ここで、Web
サーバ装置10および経路制御装置11が、本発明のア
クセス制御装置のインタフェースに対応している。
えば、Webサーバ装置10、経路制御装置11、クラ
イアント端末装置12、個人属性データベース管理サー
バ装置13、法人属性データベース管理サーバ装置14
およびアプリケーションサーバ装置15を有し、これら
がLAN16を介して接続されている。ここで、Web
サーバ装置10および経路制御装置11が、本発明のア
クセス制御装置のインタフェースに対応している。
【0043】〔個人属性データベース管理サーバ装置1
3〕図8は、個人属性データベース管理サーバ装置13
の機能ブロック図である。図8に示すように、個人属性
データベース管理サーバ装置13は、データベース4
0、入力制御部41、制御部42、出力制御部43およ
びデータベース44を有する。ここで、データベース4
0が本発明のアクセス制御装置の記憶手段に対応してい
る。
3〕図8は、個人属性データベース管理サーバ装置13
の機能ブロック図である。図8に示すように、個人属性
データベース管理サーバ装置13は、データベース4
0、入力制御部41、制御部42、出力制御部43およ
びデータベース44を有する。ここで、データベース4
0が本発明のアクセス制御装置の記憶手段に対応してい
る。
【0044】データベース40は、図8に示すように、
医療従事個人属性データ211を記憶する。図9は、医
療従事個人属性データ211を説明するための図であ
る。図9に示すように、医療従事個人属性データ211
は、例えば、当該個人(医師等)の登録番号、氏名、住
所、連絡電話番号、電子メールアドレス、施設名称、施
設連絡電話番号、医療資格、施設診療科目名称、医師登
録番号、医師登録年月日、医師免許証の写し、所管官庁
確認、個人診療科目、学会認定医/専門医/指導医名
称、認定医番号、専門医番号、指導医番号、資格授与学
会名称、資格授与学会確認、発行ID、発行パスワー
ド、発行デジタル証明書などの属性データを関連付けて
含んでいる。
医療従事個人属性データ211を記憶する。図9は、医
療従事個人属性データ211を説明するための図であ
る。図9に示すように、医療従事個人属性データ211
は、例えば、当該個人(医師等)の登録番号、氏名、住
所、連絡電話番号、電子メールアドレス、施設名称、施
設連絡電話番号、医療資格、施設診療科目名称、医師登
録番号、医師登録年月日、医師免許証の写し、所管官庁
確認、個人診療科目、学会認定医/専門医/指導医名
称、認定医番号、専門医番号、指導医番号、資格授与学
会名称、資格授与学会確認、発行ID、発行パスワー
ド、発行デジタル証明書などの属性データを関連付けて
含んでいる。
【0045】ここで、図9に示す医療資格の属性データ
としては、図9に示す医師資格コード71が用いられ
る。また、歯科医の場合には、医療資格の属性データと
しては、図9に示す歯科診療科目コード73が用いられ
る。
としては、図9に示す医師資格コード71が用いられ
る。また、歯科医の場合には、医療資格の属性データと
しては、図9に示す歯科診療科目コード73が用いられ
る。
【0046】また、図9に示す施設診療科名称として
は、図10に示す医科診療科目コードが用いられる。ま
た、図9に示す資格授与学会名称としては、図11に示
す認定医・指導医資格授与学会コードが用いられる。
は、図10に示す医科診療科目コードが用いられる。ま
た、図9に示す資格授与学会名称としては、図11に示
す認定医・指導医資格授与学会コードが用いられる。
【0047】また、医師免許証の写しは、例えば、個人
27などが予め自らの医師免許をスキャニング(電子的
に読み取り)して、Webサーバ装置10にアップロー
ドすることで、個人属性データベース管理サーバ装置1
3に与えられる。
27などが予め自らの医師免許をスキャニング(電子的
に読み取り)して、Webサーバ装置10にアップロー
ドすることで、個人属性データベース管理サーバ装置1
3に与えられる。
【0048】制御部42は、入力制御部41から入力し
た要求に応じて、データベース40から読み出したプロ
グラム201を実行し、当該実行に従って、データベー
ス40への医療従事個人属性データ211の登録(書き
込み)、登録された医療従事個人属性データ211の更
新、要求に応じた医療従事個人属性データ211の読み
出し、当該読み出した医療従事個人属性データ211の
出力制御部43への出力などの処理を行う。
た要求に応じて、データベース40から読み出したプロ
グラム201を実行し、当該実行に従って、データベー
ス40への医療従事個人属性データ211の登録(書き
込み)、登録された医療従事個人属性データ211の更
新、要求に応じた医療従事個人属性データ211の読み
出し、当該読み出した医療従事個人属性データ211の
出力制御部43への出力などの処理を行う。
【0049】出力制御部43は、制御部42から入力し
た医療従事個人属性データ211などのデータS43
を、LAN16を介して例えばアプリケーションサーバ
装置15に出力する。
た医療従事個人属性データ211などのデータS43
を、LAN16を介して例えばアプリケーションサーバ
装置15に出力する。
【0050】データベース44は、制御部42が前述し
た処理を実行する手順を、制御部42が電子的に読み取
り可能に記述したプログラム212を記憶する。
た処理を実行する手順を、制御部42が電子的に読み取
り可能に記述したプログラム212を記憶する。
【0051】〔法人属性データベース管理サーバ装置1
4〕図12は、法人属性データベース管理サーバ装置1
4の機能ブロック図である。図12に示すように、法人
属性データベース管理サーバ装置14は、データベース
50、入力制御部51、制御部52、出力制御部53お
よびデータベース54を有する。ここで、データベース
50が本発明のアクセス制御装置の記憶手段に対応して
いる。
4〕図12は、法人属性データベース管理サーバ装置1
4の機能ブロック図である。図12に示すように、法人
属性データベース管理サーバ装置14は、データベース
50、入力制御部51、制御部52、出力制御部53お
よびデータベース54を有する。ここで、データベース
50が本発明のアクセス制御装置の記憶手段に対応して
いる。
【0052】データベース50は、図12に示すよう
に、医療従事法人属性データ221を記憶する。図13
は、医療従事法人属性データ221を説明するための図
である。図13に示すように、医療従事法人属性データ
221は、例えば、当該法人(病院等)の登録番号、施
設名称、郵便番号、所在地、所在地地図、交通案内、代
表電話番号、ファクシミリ番号、ホームページ(HP)
アドレス、診療科目、受付時間、救急の種類、一般許可
病床数、ICU許可病床数、診療設備、地域医療連携専
用電話番号、地域医療連携専用ファクシミリ番号、24
時間小児科医待機体制有無、医療圏区分、所管官庁確
認、発行ID、発行パスワード、発行デジタル証明書な
どの属性データを関連付けて含んでいる。
に、医療従事法人属性データ221を記憶する。図13
は、医療従事法人属性データ221を説明するための図
である。図13に示すように、医療従事法人属性データ
221は、例えば、当該法人(病院等)の登録番号、施
設名称、郵便番号、所在地、所在地地図、交通案内、代
表電話番号、ファクシミリ番号、ホームページ(HP)
アドレス、診療科目、受付時間、救急の種類、一般許可
病床数、ICU許可病床数、診療設備、地域医療連携専
用電話番号、地域医療連携専用ファクシミリ番号、24
時間小児科医待機体制有無、医療圏区分、所管官庁確
認、発行ID、発行パスワード、発行デジタル証明書な
どの属性データを関連付けて含んでいる。
【0053】ここで、図13に示す救急の種類の属性デ
ータとしては、図13に示す救急の種類コード112が
用いられる。また、図13に示す診療科目の属性データ
としては、図14に示す病院診療科目コード111が用
いられる。また、図13に示す診療設備の属性データと
しては、図15に示す設備員数テーブル113が用いら
れる。
ータとしては、図13に示す救急の種類コード112が
用いられる。また、図13に示す診療科目の属性データ
としては、図14に示す病院診療科目コード111が用
いられる。また、図13に示す診療設備の属性データと
しては、図15に示す設備員数テーブル113が用いら
れる。
【0054】なお、医療従事法人属性データ221にお
いて、利用者の視点から病院の属性データで重要なのは
診療科目、救急における役割、保有する設備、診療所・
病院連携の窓口である。その中で診療所・病院連携の窓
口については地域医療連携専用電話番号、そのファクシ
ミリ番号という属性でデータ構造を表現している。
いて、利用者の視点から病院の属性データで重要なのは
診療科目、救急における役割、保有する設備、診療所・
病院連携の窓口である。その中で診療所・病院連携の窓
口については地域医療連携専用電話番号、そのファクシ
ミリ番号という属性でデータ構造を表現している。
【0055】制御部52は、入力制御部51から入力し
た要求に応じて、データベース50から読み出したプロ
グラム222を実行し、当該実行に従って、データベー
ス60への医療従事法人属性データ221の登録(書き
込み)、登録された医療従事法人属性データ221の更
新、要求に応じた医療従事法人属性データ221の読み
出し、当該読み出した医療従事法人属性データ221の
出力制御部53への出力などの処理を行う。
た要求に応じて、データベース50から読み出したプロ
グラム222を実行し、当該実行に従って、データベー
ス60への医療従事法人属性データ221の登録(書き
込み)、登録された医療従事法人属性データ221の更
新、要求に応じた医療従事法人属性データ221の読み
出し、当該読み出した医療従事法人属性データ221の
出力制御部53への出力などの処理を行う。
【0056】出力制御部53は、制御部52から入力し
た医療従事法人属性データ221などのデータS53
を、LAN16を介して例えばアプリケーションサーバ
装置15に出力する。
た医療従事法人属性データ221などのデータS53
を、LAN16を介して例えばアプリケーションサーバ
装置15に出力する。
【0057】データベース54は、制御部52が前述し
た処理を実行する手順を、制御部52が電子的に読み取
り可能に記述したプログラム222を記憶する。
た処理を実行する手順を、制御部52が電子的に読み取
り可能に記述したプログラム222を記憶する。
【0058】〔アプリケーションサーバ装置15〕図1
6は、アプリケーションサーバ装置15の機能ブロック
図である。図16に示すように、アプリケーションサー
バ装置15は、データベース60、入力制御部61、制
御部62、出力制御部63およびデータベース64を有
する。ここで、制御部62が本発明のアクセス制御装置
の制御手段に対応している。また、データベース60が
本発明のアクセス制御装置の記憶手段に対応している。
6は、アプリケーションサーバ装置15の機能ブロック
図である。図16に示すように、アプリケーションサー
バ装置15は、データベース60、入力制御部61、制
御部62、出力制御部63およびデータベース64を有
する。ここで、制御部62が本発明のアクセス制御装置
の制御手段に対応している。また、データベース60が
本発明のアクセス制御装置の記憶手段に対応している。
【0059】データベース60は、図16に示すよう
に、情報提供サイト要求属性データ231を記憶してい
る。情報提供サイト要求属性データ231は、情報提供
サイト24へのアクセスに対して要求される利用元(個
人27および法人35)の属性を示す予め登録されたデ
ータである。
に、情報提供サイト要求属性データ231を記憶してい
る。情報提供サイト要求属性データ231は、情報提供
サイト24へのアクセスに対して要求される利用元(個
人27および法人35)の属性を示す予め登録されたデ
ータである。
【0060】制御部62は、データベース60から読み
出したプログラム222を実行し、当該実行に従って、
入力制御部61から入力したアクセス要求または属性認
証要求に応じて、情報提供サイト24へのアクセス要求
元(利用元)の属性データ(医療従事者個人属性データ
211または医療従事法人属性データ221で本発明の
第1の属性データに対応)を法人属性データベース管理
サーバ装置14またはアプリケーションサーバ装置15
から読み出すと共に、アクセス先の情報提供サイト24
が要求する属性データ(情報提供サイト要求属性データ
231で本発明の第2の属性データに対応)をデータベ
ース60から読み出す。そして、制御部62は、アクセ
ス要求元の属性データが、情報提供サイト24が要求す
る属性データを満たしているか否かを判断し、満たして
いると判断した場合には、当該アクセス元による情報提
供サイト24へのアクセスを許可する。
出したプログラム222を実行し、当該実行に従って、
入力制御部61から入力したアクセス要求または属性認
証要求に応じて、情報提供サイト24へのアクセス要求
元(利用元)の属性データ(医療従事者個人属性データ
211または医療従事法人属性データ221で本発明の
第1の属性データに対応)を法人属性データベース管理
サーバ装置14またはアプリケーションサーバ装置15
から読み出すと共に、アクセス先の情報提供サイト24
が要求する属性データ(情報提供サイト要求属性データ
231で本発明の第2の属性データに対応)をデータベ
ース60から読み出す。そして、制御部62は、アクセ
ス要求元の属性データが、情報提供サイト24が要求す
る属性データを満たしているか否かを判断し、満たして
いると判断した場合には、当該アクセス元による情報提
供サイト24へのアクセスを許可する。
【0061】また、制御部62は、アクセス許可をする
場合には、ナビゲート先ログインアカウント生成処理、
並びに予め格納した情報提供サイト24のURL(Unifo
rm Resource Locator)などを用いたナビゲート先の紹介
機能処理などを行う。
場合には、ナビゲート先ログインアカウント生成処理、
並びに予め格納した情報提供サイト24のURL(Unifo
rm Resource Locator)などを用いたナビゲート先の紹介
機能処理などを行う。
【0062】出力制御部63は、制御部62から入力し
たデータS63を、LAN16、経路制御装置11およ
びネットワーク22を介して、例えば、情報提供サイト
24、医療従事法人端末装置21および患者端末装置2
などに出力(送信)する。
たデータS63を、LAN16、経路制御装置11およ
びネットワーク22を介して、例えば、情報提供サイト
24、医療従事法人端末装置21および患者端末装置2
などに出力(送信)する。
【0063】データベース64は、制御部62が前述し
た処理を実行する手順を、制御部62が電子的に読み取
り可能に記述したプログラム232(本発明のプログラ
ムに対応)を記憶する。
た処理を実行する手順を、制御部62が電子的に読み取
り可能に記述したプログラム232(本発明のプログラ
ムに対応)を記憶する。
【0064】〔認証サイト25〕本実施形態では、個人
認証および法人認証を行う際には、認証サイト25(認
証局)の認証装置29が発行するデジタル証明書データ
を利用する。図17は、図1に示す通信システム1にお
けるデジタル証明書データの発行処理を説明するための
図である。図17に示すように、図1に示す医療従事個
人端末装置20、医療従事法人端末装置21および情報
提供サイト24は、自らのデジタル証明書データをネッ
トワーク22を介して認証装置29に要求し、認証装置
29から自らのデジタル証明書データを受信する。そし
て、医療従事個人端末装置20、医療従事法人端末装置
21および情報提供サイト24は、属性認証サービスサ
イト23にアクセスを行う際に、あるいは予め、自らの
デジタル証明書データを属性認証サービスサイト23に
送信し、属性認証サービスサイト23は、受信したデジ
タル証明書データの有効性を認証装置29に問い合わせ
ることで、通信相手である医療従事個人端末装置20、
医療従事法人端末装置21および情報提供サイト24の
正当性を認証する。当該デジタル証明書データは、医療
従事個人端末装置20、医療従事法人端末装置21およ
び情報提供サイト24と、属性認証サービスサイト23
との間でSSL(Secure Socket Layer) による通信路を
確保するために用いられる。
認証および法人認証を行う際には、認証サイト25(認
証局)の認証装置29が発行するデジタル証明書データ
を利用する。図17は、図1に示す通信システム1にお
けるデジタル証明書データの発行処理を説明するための
図である。図17に示すように、図1に示す医療従事個
人端末装置20、医療従事法人端末装置21および情報
提供サイト24は、自らのデジタル証明書データをネッ
トワーク22を介して認証装置29に要求し、認証装置
29から自らのデジタル証明書データを受信する。そし
て、医療従事個人端末装置20、医療従事法人端末装置
21および情報提供サイト24は、属性認証サービスサ
イト23にアクセスを行う際に、あるいは予め、自らの
デジタル証明書データを属性認証サービスサイト23に
送信し、属性認証サービスサイト23は、受信したデジ
タル証明書データの有効性を認証装置29に問い合わせ
ることで、通信相手である医療従事個人端末装置20、
医療従事法人端末装置21および情報提供サイト24の
正当性を認証する。当該デジタル証明書データは、医療
従事個人端末装置20、医療従事法人端末装置21およ
び情報提供サイト24と、属性認証サービスサイト23
との間でSSL(Secure Socket Layer) による通信路を
確保するために用いられる。
【0065】なお、本実施形態では、図1に示すよう
に、ネットワーク22上に、属性認証サービスサイト2
3とは離れて認証サイト25が配設されている場合を説
明するが、本発明では、属性認証サービスサイト23内
に認証装置29を配設してもよい。認証サイト25は、
属性認証サービスサイト23と同じ事業者が運営しても
よいし、属性認証サービスサイト23と異なる事業者が
運用してもよい。
に、ネットワーク22上に、属性認証サービスサイト2
3とは離れて認証サイト25が配設されている場合を説
明するが、本発明では、属性認証サービスサイト23内
に認証装置29を配設してもよい。認証サイト25は、
属性認証サービスサイト23と同じ事業者が運営しても
よいし、属性認証サービスサイト23と異なる事業者が
運用してもよい。
【0066】上述したように、通信システム1が提供す
る個人あるいは法人属性認証に関する属性認証サービス
サイト23の機能は、まず個人あるいは法人属性登録に
よるデータベース構築から始まり、ナビゲート先ログイ
ンアカウント作成機能を中心としたアクセスの入り口と
してのポータルの役割と、個人あるいは法人属性に関す
る認証についての照会先の役割から構成される。以下、
図1に示す通信システム1の動作例を説明する。なお、
以下に実施形態では、生命基本データへのアクセス要求
である個人27および法人35のうち、個人27の場合
を具体的に説明しているが、法人28についても、医療
従事個人端末装置20および個人属性データベース管理
サーバ装置13の代わりに、医療従事法人端末装置21
および法人属性データベース管理サーバ装置14を用い
る点を除いて、「個人」を「法人」とするだけで、同様
のシーケンス図で説明される。
る個人あるいは法人属性認証に関する属性認証サービス
サイト23の機能は、まず個人あるいは法人属性登録に
よるデータベース構築から始まり、ナビゲート先ログイ
ンアカウント作成機能を中心としたアクセスの入り口と
してのポータルの役割と、個人あるいは法人属性に関す
る認証についての照会先の役割から構成される。以下、
図1に示す通信システム1の動作例を説明する。なお、
以下に実施形態では、生命基本データへのアクセス要求
である個人27および法人35のうち、個人27の場合
を具体的に説明しているが、法人28についても、医療
従事個人端末装置20および個人属性データベース管理
サーバ装置13の代わりに、医療従事法人端末装置21
および法人属性データベース管理サーバ装置14を用い
る点を除いて、「個人」を「法人」とするだけで、同様
のシーケンス図で説明される。
【0067】〔第1の動作例〕当該動作例では、個人2
7を属性認証サービスサイト23に登録する場合を説明
する。ステップS101〜S106の手順は、医療従事
個人端末装置20とWebサーバ装置10との間で、S
SLによる暗号化通信によるセキュリティ確保するため
のシーケンスである。なお、Webサーバ装置10は、
自らのデジタル証明書データを認証サイト25から予め
取得している。
7を属性認証サービスサイト23に登録する場合を説明
する。ステップS101〜S106の手順は、医療従事
個人端末装置20とWebサーバ装置10との間で、S
SLによる暗号化通信によるセキュリティ確保するため
のシーケンスである。なお、Webサーバ装置10は、
自らのデジタル証明書データを認証サイト25から予め
取得している。
【0068】ステップS101:個人27の操作に応じ
て、医療従事個人端末装置20がネットワーク22を介
して認証サイト25に、個人デジタル証明書発行要求を
送信する。 ステップS102:認証サイト25が、ステップS10
1で受信した個人デジタル証明書発行要求に応じて、個
人27の個人デジタル証明書データを発行し、これをネ
ットワーク22を介して医療従事個人端末装置20に送
信する。 ステップS103:医療従事個人端末装置20が、ネッ
トワーク22を介してWebサーバ装置10に、SSL
の要求を送信する。
て、医療従事個人端末装置20がネットワーク22を介
して認証サイト25に、個人デジタル証明書発行要求を
送信する。 ステップS102:認証サイト25が、ステップS10
1で受信した個人デジタル証明書発行要求に応じて、個
人27の個人デジタル証明書データを発行し、これをネ
ットワーク22を介して医療従事個人端末装置20に送
信する。 ステップS103:医療従事個人端末装置20が、ネッ
トワーク22を介してWebサーバ装置10に、SSL
の要求を送信する。
【0069】ステップS104:Webサーバ装置10
が、予め認証装置29から取得した、属性認証サービス
サイト23のデジタル証明書データを医療従事個人端末
装置20に送信する。
が、予め認証装置29から取得した、属性認証サービス
サイト23のデジタル証明書データを医療従事個人端末
装置20に送信する。
【0070】ステップS105:医療従事個人端末装置
20が、ステップS104で受信した属性認証サービス
サイト23のデジタル証明書データに基づいて、属性認
証サービスサイト23の公開鍵データで、暗号鍵データ
を暗号化してWebサーバ装置10に送信する。
20が、ステップS104で受信した属性認証サービス
サイト23のデジタル証明書データに基づいて、属性認
証サービスサイト23の公開鍵データで、暗号鍵データ
を暗号化してWebサーバ装置10に送信する。
【0071】ステップS106:Webサーバ装置10
は、ステップS105で受信した暗号鍵データを、自ら
の秘密鍵データを用いて復号する。これにより、以後、
当該暗号鍵データを共通鍵データとして用いて、医療従
事個人端末装置20とWebサーバ装置10との間でセ
キュアな通信が行われる。 ステップS107:医療従事個人端末装置20からWe
bサーバ装置10に、個人27を属性認証サービスサイ
ト23に登録することを要求する登録アクセスが行われ
る。 ステップS108:Webサーバ装置10は、ステップ
S107で受けた登録アクセスに応じて、アプリケーシ
ョンサーバ装置15に登録手続処理を起動させる。 ステップS109:アプリケーションサーバ装置15
が、Webサーバ装置10に登録用のインターネットを
提供する。
は、ステップS105で受信した暗号鍵データを、自ら
の秘密鍵データを用いて復号する。これにより、以後、
当該暗号鍵データを共通鍵データとして用いて、医療従
事個人端末装置20とWebサーバ装置10との間でセ
キュアな通信が行われる。 ステップS107:医療従事個人端末装置20からWe
bサーバ装置10に、個人27を属性認証サービスサイ
ト23に登録することを要求する登録アクセスが行われ
る。 ステップS108:Webサーバ装置10は、ステップ
S107で受けた登録アクセスに応じて、アプリケーシ
ョンサーバ装置15に登録手続処理を起動させる。 ステップS109:アプリケーションサーバ装置15
が、Webサーバ装置10に登録用のインターネットを
提供する。
【0072】ステップS110:Webサーバ装置10
は、登録用インタフェース画面を医療従事個人端末装置
20に表示させる。 ステップS111:個人27が、医療従事個人端末装置
20に表示された登録用インタフェース画面に従って、
医療従事個人端末装置20に自らの属性データを入力
し、それに自らの電子署名データを付加する。 ステップS112:医療従事個人端末装置20が、ステ
ップS111で入力した個人27の電子署名データ付き
の属性データと、個人27のデジタル証明書データとを
Webサーバ装置10に送信する。
は、登録用インタフェース画面を医療従事個人端末装置
20に表示させる。 ステップS111:個人27が、医療従事個人端末装置
20に表示された登録用インタフェース画面に従って、
医療従事個人端末装置20に自らの属性データを入力
し、それに自らの電子署名データを付加する。 ステップS112:医療従事個人端末装置20が、ステ
ップS111で入力した個人27の電子署名データ付き
の属性データと、個人27のデジタル証明書データとを
Webサーバ装置10に送信する。
【0073】ステップS113:Webサーバ装置10
が、ステップS112で受信した個人27のデジタル証
明書データの有効性を認証サイト25に問い合わせる。 ステップS114:認証サイト25が、ステップS11
3の問い合わせに応じて、発行取り消しリストなどを参
照して、個人27のデジタル証明書データの正当性を確
認する。 ステップS115:認証サイト25が、ステップS11
4の確認結果をWebサーバ装置10に通知する。
が、ステップS112で受信した個人27のデジタル証
明書データの有効性を認証サイト25に問い合わせる。 ステップS114:認証サイト25が、ステップS11
3の問い合わせに応じて、発行取り消しリストなどを参
照して、個人27のデジタル証明書データの正当性を確
認する。 ステップS115:認証サイト25が、ステップS11
4の確認結果をWebサーバ装置10に通知する。
【0074】ステップS116:Webサーバ装置10
は、ステップS115で個人27のデジタル証明書デー
タの正当性を確認すると、ステップS112で受信した
属性データを、アプリケーションサーバ装置15に送信
する。 ステップS117:アプリケーションサーバ装置15
は、個人27の属性データと共に、個人属性データ仮登
録要求を個人属性データベース管理サーバ装置13に送
信する。 ステップS118:個人属性データベース管理サーバ装
置13は、ステップS117の個人属性データ仮登録要
求に応じて、それと共に受信した属性データで図12に
示すデータベース50の医療従事者個人属性データ21
1を仮登録する。 ステップS119:個人属性データベース管理サーバ装
置13は、登録結果をアプリケーションサーバ装置15
に送信する。 ステップS120:Webサーバ装置10は、個人属性
データベース管理サーバ装置13から受信した登録結果
をWebサーバ装置10に送信する。 ステップS121:Webサーバ装置10は、アプリケ
ーションサーバ装置15から受信した登録結果を医療従
事個人端末装置20に送信する。
は、ステップS115で個人27のデジタル証明書デー
タの正当性を確認すると、ステップS112で受信した
属性データを、アプリケーションサーバ装置15に送信
する。 ステップS117:アプリケーションサーバ装置15
は、個人27の属性データと共に、個人属性データ仮登
録要求を個人属性データベース管理サーバ装置13に送
信する。 ステップS118:個人属性データベース管理サーバ装
置13は、ステップS117の個人属性データ仮登録要
求に応じて、それと共に受信した属性データで図12に
示すデータベース50の医療従事者個人属性データ21
1を仮登録する。 ステップS119:個人属性データベース管理サーバ装
置13は、登録結果をアプリケーションサーバ装置15
に送信する。 ステップS120:Webサーバ装置10は、個人属性
データベース管理サーバ装置13から受信した登録結果
をWebサーバ装置10に送信する。 ステップS121:Webサーバ装置10は、アプリケ
ーションサーバ装置15から受信した登録結果を医療従
事個人端末装置20に送信する。
【0075】ステップS122:アプリケーションサー
バ装置15は、クライアント端末装置12に医療従事法
人属性データ221の登録通知を行う。 ステップS123:クライアント端末装置12は、登録
された医療従事法人属性データ221の内容をディスプ
レイに表示する。管理者は、その表示を見て、所定の資
料などを参照して、その登録属性の正当性を検証する。
当該検証では、例えば、登録する属性について、学会認
定医/専門医/指導医名称と登録番号を資格授与学会に
確認する。また、発行ID/パスワードをメールアドレ
スに送信することにより、メールアドレスを確認する。
連絡電話番号/施設連絡電話番号によるコールを行い、
施設名を確認する。
バ装置15は、クライアント端末装置12に医療従事法
人属性データ221の登録通知を行う。 ステップS123:クライアント端末装置12は、登録
された医療従事法人属性データ221の内容をディスプ
レイに表示する。管理者は、その表示を見て、所定の資
料などを参照して、その登録属性の正当性を検証する。
当該検証では、例えば、登録する属性について、学会認
定医/専門医/指導医名称と登録番号を資格授与学会に
確認する。また、発行ID/パスワードをメールアドレ
スに送信することにより、メールアドレスを確認する。
連絡電話番号/施設連絡電話番号によるコールを行い、
施設名を確認する。
【0076】ステップS124:管理者は、その属性が
正当であると判断すると、本登録通知を個人属性データ
ベース管理サーバ装置13に送信する。 ステップS125:個人属性データベース管理サーバ装
置13は、本登録通知に応じて、ステップS118で行
った仮登録したデータを本登録する。なお、ステップS
123の検証で、登録しようとする属性が正当でない場
合には、登録処理を中止し、その旨を医療従事個人端末
装置20に通知する。
正当であると判断すると、本登録通知を個人属性データ
ベース管理サーバ装置13に送信する。 ステップS125:個人属性データベース管理サーバ装
置13は、本登録通知に応じて、ステップS118で行
った仮登録したデータを本登録する。なお、ステップS
123の検証で、登録しようとする属性が正当でない場
合には、登録処理を中止し、その旨を医療従事個人端末
装置20に通知する。
【0077】ステップS126:個人属性データベース
管理サーバ装置13は、本登録通知をアプリケーション
サーバ装置15に送信する。 ステップS127:アプリケーションサーバ装置15
は、個人27にIDおよびパスワードを発行し、これを
医療従事個人端末装置20に送信する。
管理サーバ装置13は、本登録通知をアプリケーション
サーバ装置15に送信する。 ステップS127:アプリケーションサーバ装置15
は、個人27にIDおよびパスワードを発行し、これを
医療従事個人端末装置20に送信する。
【0078】なお、上述した登録処理において、未登録
の医師の場合には、医師登録番号について所管官庁に確
認し、Webサーバ装置10にアップロードされた医師
免許の写しと、登録医師名とのマッチング処理などを行
う。なお、上述した処理は、個人属性データベース管理
サーバ装置13の医療従事者個人属性データ211の登
録を行う場合を例示したが、更新を行う場合の処理の流
れも基本的に同じである。
の医師の場合には、医師登録番号について所管官庁に確
認し、Webサーバ装置10にアップロードされた医師
免許の写しと、登録医師名とのマッチング処理などを行
う。なお、上述した処理は、個人属性データベース管理
サーバ装置13の医療従事者個人属性データ211の登
録を行う場合を例示したが、更新を行う場合の処理の流
れも基本的に同じである。
【0079】上述した処理の大まかな流れは、図20に
示される。
示される。
【0080】〔第2の動作例〕当該動作例では、属性認
証サービスサイト23が、医療従事個人端末装置20に
よる情報提供サイト24へのアクセスの入り口になるポ
ータルになって、アクセスの許可を求める個人属性を認
証した後に、情報提供サイト24にナビゲートする場合
について説明する。
証サービスサイト23が、医療従事個人端末装置20に
よる情報提供サイト24へのアクセスの入り口になるポ
ータルになって、アクセスの許可を求める個人属性を認
証した後に、情報提供サイト24にナビゲートする場合
について説明する。
【0081】ステップS201〜ST206:図18を
用いて説明したステップS101〜ST106と同じで
ある。 ステップS207:個人27の操作に応じて、医療従事
個人端末装置20が、ネットワーク22を介してWeb
サーバ装置10のホームページにアクセスを行う。 ステップS208:Webサーバ装置10が、ステップ
S207のアクセスに応じて、アプリケーションサーバ
装置15にアクセス要求を出す。 ステップS209:アプリケーションサーバ装置15
が、ステップS208のアクセスに応じて、Webサー
バ装置10に入力画面データを送信する。 ステップS210:Webサーバ装置10が、医療従事
個人端末装置20に入力インタフェース画面表示を行
う。
用いて説明したステップS101〜ST106と同じで
ある。 ステップS207:個人27の操作に応じて、医療従事
個人端末装置20が、ネットワーク22を介してWeb
サーバ装置10のホームページにアクセスを行う。 ステップS208:Webサーバ装置10が、ステップ
S207のアクセスに応じて、アプリケーションサーバ
装置15にアクセス要求を出す。 ステップS209:アプリケーションサーバ装置15
が、ステップS208のアクセスに応じて、Webサー
バ装置10に入力画面データを送信する。 ステップS210:Webサーバ装置10が、医療従事
個人端末装置20に入力インタフェース画面表示を行
う。
【0082】ステップS211:個人27が、ステップ
S210で表示された画面に従って、ユーザIDおよび
パスワードを医療従事個人端末装置20に入力する。 ステップS212:医療従事個人端末装置20が、ステ
ップS211で入力されたユーザIDおよびパスワード
を、アプリケーションサーバ装置15に送信する。
S210で表示された画面に従って、ユーザIDおよび
パスワードを医療従事個人端末装置20に入力する。 ステップS212:医療従事個人端末装置20が、ステ
ップS211で入力されたユーザIDおよびパスワード
を、アプリケーションサーバ装置15に送信する。
【0083】ステップS213:アプリケーションサー
バ装置15の制御部62が、アクセス中の個人27の医
療従事者個人属性データ211の検索要求を個人属性デ
ータベース管理サーバ装置13に送信する。 ステップS214:個人属性データベース管理サーバ装
置13が、ステップS213で受信した検索要求に応じ
て、図8に示すデータベース40から個人27の医療従
事者個人属性データ211を検索する。 ステップS215:個人属性データベース管理サーバ装
置13が、ステップS214で検索した個人27の医療
従事者個人属性データ211をアプリケーションサーバ
装置15の制御部62に送信する。
バ装置15の制御部62が、アクセス中の個人27の医
療従事者個人属性データ211の検索要求を個人属性デ
ータベース管理サーバ装置13に送信する。 ステップS214:個人属性データベース管理サーバ装
置13が、ステップS213で受信した検索要求に応じ
て、図8に示すデータベース40から個人27の医療従
事者個人属性データ211を検索する。 ステップS215:個人属性データベース管理サーバ装
置13が、ステップS214で検索した個人27の医療
従事者個人属性データ211をアプリケーションサーバ
装置15の制御部62に送信する。
【0084】ステップS216:個人27が、医療従事
個人端末装置20に画面されている、自らのアクセスし
たサイトである情報提供サイト24のURLを選択し、
その内容がアプリケーションサーバ装置15の制御部6
2に送信される。 ステップS217:アプリケーションサーバ装置15の
制御部62は、ステップS216で選択された情報提供
サイト24が当該サイトのアクセス元に要求する属性の
検索要求を図16に示すデータベース60に出力する。 ステップS218:データベース60において、情報提
供サイト24の情報提供サイト要求属性データ231が
検索される。 ステップS219:データベース60が、ステップS2
18で検索した情報提供サイト要求属性データ231を
制御部62に出力する。
個人端末装置20に画面されている、自らのアクセスし
たサイトである情報提供サイト24のURLを選択し、
その内容がアプリケーションサーバ装置15の制御部6
2に送信される。 ステップS217:アプリケーションサーバ装置15の
制御部62は、ステップS216で選択された情報提供
サイト24が当該サイトのアクセス元に要求する属性の
検索要求を図16に示すデータベース60に出力する。 ステップS218:データベース60において、情報提
供サイト24の情報提供サイト要求属性データ231が
検索される。 ステップS219:データベース60が、ステップS2
18で検索した情報提供サイト要求属性データ231を
制御部62に出力する。
【0085】ステップS220:アプリケーションサー
バ装置15の制御部62が、ステップS215で受けた
個人27の医療従事者個人属性データ211が、ステッ
プS219で受けた情報提供サイト要求属性データ23
1に適合(マッチング)しているか否かを判断する。 ステップS221:アプリケーションサーバ装置15の
制御部62が、ステップS220で適合していると判断
した場合は、医療従事個人端末装置20からのアクセス
をナビゲートする先である情報提供サイト24のログイ
ンアカウント生成処理を行う。 ステップS222:アプリケーションサーバ装置15の
制御部62は、ステップS221で生成したアクセス情
報およびログインアカウントをWebサーバ装置10に
送信し、これをWebサーバ装置10が情報提供サイト
24のWebサーバ装置31に送信する。
バ装置15の制御部62が、ステップS215で受けた
個人27の医療従事者個人属性データ211が、ステッ
プS219で受けた情報提供サイト要求属性データ23
1に適合(マッチング)しているか否かを判断する。 ステップS221:アプリケーションサーバ装置15の
制御部62が、ステップS220で適合していると判断
した場合は、医療従事個人端末装置20からのアクセス
をナビゲートする先である情報提供サイト24のログイ
ンアカウント生成処理を行う。 ステップS222:アプリケーションサーバ装置15の
制御部62は、ステップS221で生成したアクセス情
報およびログインアカウントをWebサーバ装置10に
送信し、これをWebサーバ装置10が情報提供サイト
24のWebサーバ装置31に送信する。
【0086】ステップS223:Webサーバ装置31
が、ステップS222で受信したアクセス情報およびロ
グインアカウントの正当性を検証する。 ステップS224:Webサーバ装置31は、ステップ
S223で正当性を確認すると、個人27の医療従事者
個人属性データ211をWebサーバ装置10に要求す
る。 ステップS225:Webサーバ装置10は、ステップ
S224の要求に応じて、アプリケーションサーバ装置
15の制御部62に、個人27の医療従事者個人属性デ
ータ211の作成を要求する。 ステップS226:アプリケーションサーバ装置15の
制御部62は、ステップS225の要求に応じて、個人
27の医療従事者個人属性データ211を作成する。 ステップS227:制御部62は、作成した医療従事者
個人属性データ211をWebサーバ装置10に送信す
る。 ステップS228:Webサーバ装置10は、ステップ
S227で受信した個人27の医療従事者個人属性デー
タ211をWebサーバ装置31に送信する。 ステップS229:Webサーバ装置31は、図7を用
いて説明したアクセス制御データ202と、個人27の
医療従事者個人属性データ211とに基づいて、生命基
本データ201のうち個人27がアクセス可能な範囲を
決定し、その範囲内での個人27の生命基本データ20
1へのアクセスを許可する。
が、ステップS222で受信したアクセス情報およびロ
グインアカウントの正当性を検証する。 ステップS224:Webサーバ装置31は、ステップ
S223で正当性を確認すると、個人27の医療従事者
個人属性データ211をWebサーバ装置10に要求す
る。 ステップS225:Webサーバ装置10は、ステップ
S224の要求に応じて、アプリケーションサーバ装置
15の制御部62に、個人27の医療従事者個人属性デ
ータ211の作成を要求する。 ステップS226:アプリケーションサーバ装置15の
制御部62は、ステップS225の要求に応じて、個人
27の医療従事者個人属性データ211を作成する。 ステップS227:制御部62は、作成した医療従事者
個人属性データ211をWebサーバ装置10に送信す
る。 ステップS228:Webサーバ装置10は、ステップ
S227で受信した個人27の医療従事者個人属性デー
タ211をWebサーバ装置31に送信する。 ステップS229:Webサーバ装置31は、図7を用
いて説明したアクセス制御データ202と、個人27の
医療従事者個人属性データ211とに基づいて、生命基
本データ201のうち個人27がアクセス可能な範囲を
決定し、その範囲内での個人27の生命基本データ20
1へのアクセスを許可する。
【0087】ステップS230:Webサーバ装置31
は、医療従事個人端末装置20にログイン済の画面を提
供し、その画面上でステップS229で決定した範囲で
個人27による生命基本データ201のアクセス処理を
行う。
は、医療従事個人端末装置20にログイン済の画面を提
供し、その画面上でステップS229で決定した範囲で
個人27による生命基本データ201のアクセス処理を
行う。
【0088】〔第3の動作例〕当該動作例では、医療従
事個人端末装置20が、情報提供サイト24にアクセス
を行い、情報提供サイト24が属性認証サービスサイト
23に個人27の属性を問い合わす場合の動作例を説明
する。明する。ステップS301〜S307の手順は、
医療従事個人端末装置20とWebサーバ装置31との
間で、SSLによる暗号化通信によるセキュリティ確保
するためのシーケンスである。
事個人端末装置20が、情報提供サイト24にアクセス
を行い、情報提供サイト24が属性認証サービスサイト
23に個人27の属性を問い合わす場合の動作例を説明
する。明する。ステップS301〜S307の手順は、
医療従事個人端末装置20とWebサーバ装置31との
間で、SSLによる暗号化通信によるセキュリティ確保
するためのシーケンスである。
【0089】ステップS301:個人27の操作に応じ
て、医療従事個人端末装置20がネットワーク22を介
して認証サイト25に、個人デジタル証明書発行要求を
送信する。 ステップS302:認証サイト25が、ステップS30
1で受信した個人デジタル証明書発行要求に応じて、個
人27の個人デジタル証明書データを発行し、これをネ
ットワーク22を介して医療従事個人端末装置20に送
信する。 ステップS303:医療従事個人端末装置20が、暗号
鍵をWebサーバ装置31の公開鍵データを用いて暗号
化し、これをネットワーク22を介して情報提供サイト
24のWebサーバ装置31に送信する。また、医療従
事個人端末装置20が、個人27の個人認証用のデジタ
ル証明書データをWebサーバ装置31に送信する。
て、医療従事個人端末装置20がネットワーク22を介
して認証サイト25に、個人デジタル証明書発行要求を
送信する。 ステップS302:認証サイト25が、ステップS30
1で受信した個人デジタル証明書発行要求に応じて、個
人27の個人デジタル証明書データを発行し、これをネ
ットワーク22を介して医療従事個人端末装置20に送
信する。 ステップS303:医療従事個人端末装置20が、暗号
鍵をWebサーバ装置31の公開鍵データを用いて暗号
化し、これをネットワーク22を介して情報提供サイト
24のWebサーバ装置31に送信する。また、医療従
事個人端末装置20が、個人27の個人認証用のデジタ
ル証明書データをWebサーバ装置31に送信する。
【0090】ステップS304:Webサーバ装置31
が、個人27のデジタル証明書データの正当性を認証装
置29に問い合わす。 ステップS305:認証装置29が、ステップS304
の問い合わせに応じて、発行取り消しリストなどを参照
し、個人27のデジタル証明書データの正当性を確認す
る。 ステップS306:認証装置29が、ステップS305
の確認結果をWebサーバ装置31に送信する。
が、個人27のデジタル証明書データの正当性を認証装
置29に問い合わす。 ステップS305:認証装置29が、ステップS304
の問い合わせに応じて、発行取り消しリストなどを参照
し、個人27のデジタル証明書データの正当性を確認す
る。 ステップS306:認証装置29が、ステップS305
の確認結果をWebサーバ装置31に送信する。
【0091】ステップS307:Webサーバ装置31
が、ステップS306で個人27の正当性を確認する
と、医療従事個人端末装置20から受信した暗号鍵デー
タを、自らの秘密鍵データを用いて復号する。これによ
り、以後、当該暗号鍵データを共通鍵データとして用い
て、医療従事個人端末装置20とWebサーバ装置31
との間で相互認証に基づくセキュアな通信が行われる。
が、ステップS306で個人27の正当性を確認する
と、医療従事個人端末装置20から受信した暗号鍵デー
タを、自らの秘密鍵データを用いて復号する。これによ
り、以後、当該暗号鍵データを共通鍵データとして用い
て、医療従事個人端末装置20とWebサーバ装置31
との間で相互認証に基づくセキュアな通信が行われる。
【0092】ステップS308:医療従事個人端末装置
20が、Webサーバ装置31のホームページにアクセ
スを行う。 ステップS309:Webサーバ装置31が、パスワー
ド入力用のインタフェース画面を医療従事個人端末装置
20に表示させる。 ステップS310:個人27が、表示されたインタフェ
ース画面に従って、予め発行を受けたユーザIDおよび
パスワードとを医療従事個人端末装置20に入力する。 ステップS311:医療従事個人端末装置20が、ステ
ップS310で入力された個人27のユーザIDおよび
パスワードをWebサーバ装置31に送信する。 ステップS312:Webサーバ装置31が、自らのデ
ジタル証明書データを付加して、Webサーバ装置31
にアクセスしてきた個人27の属性認証要求をWebサ
ーバ装置10に送信する。
20が、Webサーバ装置31のホームページにアクセ
スを行う。 ステップS309:Webサーバ装置31が、パスワー
ド入力用のインタフェース画面を医療従事個人端末装置
20に表示させる。 ステップS310:個人27が、表示されたインタフェ
ース画面に従って、予め発行を受けたユーザIDおよび
パスワードとを医療従事個人端末装置20に入力する。 ステップS311:医療従事個人端末装置20が、ステ
ップS310で入力された個人27のユーザIDおよび
パスワードをWebサーバ装置31に送信する。 ステップS312:Webサーバ装置31が、自らのデ
ジタル証明書データを付加して、Webサーバ装置31
にアクセスしてきた個人27の属性認証要求をWebサ
ーバ装置10に送信する。
【0093】ステップS313:Webサーバ装置10
は、アプリケーションサーバ装置15に、ステップS3
12で受信したWebサーバ装置31のデジタル証明書
データを送信し、属性認証サービスを起動させる。 ステップS314:アプリケーションサーバ装置15
は、認証要求元であるWebサーバ装置31のデジタル
証明書データの有効性確認要求を認証装置29に送信す
る。 ステップS315:認証装置29は、ステップS314
の有効性確認要求に応じて、発行取り消しリストを参照
して、Webサーバ装置31のデジタル証明書データの
正当性を確認する。 ステップS316:認証装置29は、ステップS315
の確認結果をアプリケーションサーバ装置15に送信す
る。
は、アプリケーションサーバ装置15に、ステップS3
12で受信したWebサーバ装置31のデジタル証明書
データを送信し、属性認証サービスを起動させる。 ステップS314:アプリケーションサーバ装置15
は、認証要求元であるWebサーバ装置31のデジタル
証明書データの有効性確認要求を認証装置29に送信す
る。 ステップS315:認証装置29は、ステップS314
の有効性確認要求に応じて、発行取り消しリストを参照
して、Webサーバ装置31のデジタル証明書データの
正当性を確認する。 ステップS316:認証装置29は、ステップS315
の確認結果をアプリケーションサーバ装置15に送信す
る。
【0094】ステップS317:アプリケーションサー
バ装置15は、個人27の医療従事者個人属性データ2
11の検索要求を個人属性データベース管理サーバ装置
13に送信する。 ステップS318:個人属性データベース管理サーバ装
置13の制御部42は、個人27の医療従事者個人属性
データ211をデータベース40から検索する。 ステップS319:個人属性データベース管理サーバ装
置13の制御部42は、ステップS318で検索した個
人27の医療従事者個人属性データ211をアプリケー
ションサーバ装置15に送信する。
バ装置15は、個人27の医療従事者個人属性データ2
11の検索要求を個人属性データベース管理サーバ装置
13に送信する。 ステップS318:個人属性データベース管理サーバ装
置13の制御部42は、個人27の医療従事者個人属性
データ211をデータベース40から検索する。 ステップS319:個人属性データベース管理サーバ装
置13の制御部42は、ステップS318で検索した個
人27の医療従事者個人属性データ211をアプリケー
ションサーバ装置15に送信する。
【0095】ステップS320:図16に示すアプリケ
ーションサーバ装置15の制御部62は、ステップS3
19で受信した個人27の医療従事者個人属性データ2
11が、データベース60から読み出した情報提供サイ
ト24の情報提供サイト要求属性データ231に適合
(マッチング)しているか否かを認証する。すなわち、
個人27の属性が、情報提供サイト24がアクセス要求
元に要求している属性に適合しているか否かを認証す
る。 ステップS321:アプリケーションサーバ装置15
が、ステップS320の認証結果をWebサーバ装置1
0に送信する。 ステップS322:Webサーバ装置10が、ステップ
S321で受信した認証結果をWebサーバ装置31に
送信する。このとき、Webサーバ装置10は、ステッ
プS319で読み出された個人27の医療従事者個人属
性データ211をWebサーバ装置31に送信してもよ
い。 ステップS323:Webサーバ装置31は、ステップ
S322で受信した認証結果、並びに医療従事者個人属
性データ211に基づいて、許可された範囲内で、患者
26の生命基本データ201への医療従事個人端末装置
20からのアクセス(参照または更新)を認める。
ーションサーバ装置15の制御部62は、ステップS3
19で受信した個人27の医療従事者個人属性データ2
11が、データベース60から読み出した情報提供サイ
ト24の情報提供サイト要求属性データ231に適合
(マッチング)しているか否かを認証する。すなわち、
個人27の属性が、情報提供サイト24がアクセス要求
元に要求している属性に適合しているか否かを認証す
る。 ステップS321:アプリケーションサーバ装置15
が、ステップS320の認証結果をWebサーバ装置1
0に送信する。 ステップS322:Webサーバ装置10が、ステップ
S321で受信した認証結果をWebサーバ装置31に
送信する。このとき、Webサーバ装置10は、ステッ
プS319で読み出された個人27の医療従事者個人属
性データ211をWebサーバ装置31に送信してもよ
い。 ステップS323:Webサーバ装置31は、ステップ
S322で受信した認証結果、並びに医療従事者個人属
性データ211に基づいて、許可された範囲内で、患者
26の生命基本データ201への医療従事個人端末装置
20からのアクセス(参照または更新)を認める。
【0096】以上説明したように、通信システム1によ
れば、有資格者が一度だけ、有資格者の個人属性データ
を属性認証サービスサイト23に登録することで、その
後アクセスしたいデータベースシステムがある情報提供
サイト24にアクセスする場合、自動的に個人認証、資
格等属性認証を済ますことができ、煩わしさがなくな
る。この効果は個人だけでなく法人についても享受で
き、法人属性データを属性認証サービスサイト23に登
録することで、その後、情報提供サイト24にアクセス
する場合、自動的に法人認証、法人属性認証を済ますこ
とができる。一方、アクセスを受ける情報提供サイト2
4からすると、個人情報のようにデータの細かい粒度で
アクセスする有資格者をコントロールしたい要求がある
場合、上記の仕組みを利用することによって個々のデー
タベースシステム管理者、Webサイト管理者にとっ
て、大きなコストをかけずに個人認証と資格等属性認
証、および法人認証と法人属性認証を行うことができ
る。通信システム1は、個人の診療情報を集中して保存
管理しているデータセンターに対して、個人の移動に伴
い異なる診療担当医師がデータセンターにアクセスし、
過去の個人の診療情報を参照しようとする場合、医師の
専門科目に応じた個人の診療情報開示というアクセスコ
ントロールを実現する際に極めて有効である。
れば、有資格者が一度だけ、有資格者の個人属性データ
を属性認証サービスサイト23に登録することで、その
後アクセスしたいデータベースシステムがある情報提供
サイト24にアクセスする場合、自動的に個人認証、資
格等属性認証を済ますことができ、煩わしさがなくな
る。この効果は個人だけでなく法人についても享受で
き、法人属性データを属性認証サービスサイト23に登
録することで、その後、情報提供サイト24にアクセス
する場合、自動的に法人認証、法人属性認証を済ますこ
とができる。一方、アクセスを受ける情報提供サイト2
4からすると、個人情報のようにデータの細かい粒度で
アクセスする有資格者をコントロールしたい要求がある
場合、上記の仕組みを利用することによって個々のデー
タベースシステム管理者、Webサイト管理者にとっ
て、大きなコストをかけずに個人認証と資格等属性認
証、および法人認証と法人属性認証を行うことができ
る。通信システム1は、個人の診療情報を集中して保存
管理しているデータセンターに対して、個人の移動に伴
い異なる診療担当医師がデータセンターにアクセスし、
過去の個人の診療情報を参照しようとする場合、医師の
専門科目に応じた個人の診療情報開示というアクセスコ
ントロールを実現する際に極めて有効である。
【0097】本発明は上述した実施形態には限定されな
い。上述した実施形態では、本発明の内容データとし
て、患者の医療データなどの生命基本データを例示して
説明したが、当該内容データは、その他、当該内容デー
タに対してのアクセスが、当該アクセス元の属性によっ
て許可あるいは拒否されるものであれば特に限定されな
い。
い。上述した実施形態では、本発明の内容データとし
て、患者の医療データなどの生命基本データを例示して
説明したが、当該内容データは、その他、当該内容デー
タに対してのアクセスが、当該アクセス元の属性によっ
て許可あるいは拒否されるものであれば特に限定されな
い。
【0098】
【発明の効果】以上説明したように、本発明によれば、
所定の内容データを利用する場合における利用元の属性
の認証手続の負担を軽減できる通信方法、アクセス制御
装置、記憶装置およびプログラムを提供することができ
る。
所定の内容データを利用する場合における利用元の属性
の認証手続の負担を軽減できる通信方法、アクセス制御
装置、記憶装置およびプログラムを提供することができ
る。
【図1】図1は、本発明の実施形態に係わる通信システ
ムの全体構成図である。
ムの全体構成図である。
【図2】図2は、図1に示す通信システムの動作概要を
説明するための図である。
説明するための図である。
【図3】図3は、図1に示すデータベース管理サーバ装
置の機能ブロック図である。
置の機能ブロック図である。
【図4】図4は、図3に示す生命基本データを説明する
ための図である。
ための図である。
【図5】図5(A)は図4に示す救急救命データを説明
するための図、図5(B)は図4に示す患者データを説
明するための図、図5(C)は図4に示す健康保険デー
タを説明するための図である。
するための図、図5(B)は図4に示す患者データを説
明するための図、図5(C)は図4に示す健康保険デー
タを説明するための図である。
【図6】図6(A)は図4に示す診断履歴データを説明
するための図、図6(B)は図4に示す生活習慣データ
を説明するための図、図6(C)は図4に示す基礎的診
療データを説明するための図、図6(D)は図4に示す
初診時特有データを説明するための図である。
するための図、図6(B)は図4に示す生活習慣データ
を説明するための図、図6(C)は図4に示す基礎的診
療データを説明するための図、図6(D)は図4に示す
初診時特有データを説明するための図である。
【図7】図7は、図3に示すアクセス制御データを説明
するための図である。
するための図である。
【図8】図8は、図1に示す個人属性データベース管理
サーバ装置の機能ブロック図である。
サーバ装置の機能ブロック図である。
【図9】図9は、図8に示すデータベースに格納された
医療従事者個人属性データ211を説明するための図で
ある。
医療従事者個人属性データ211を説明するための図で
ある。
【図10】図10は、図9に示す医科診療科目コードを
説明するための図である。
説明するための図である。
【図11】図11は、図9に示す認定医・指導医資格授
与学会コードを説明するための図である。
与学会コードを説明するための図である。
【図12】図12は、図1に示す法人属性データベース
管理サーバ装置の機能ブロック図である。
管理サーバ装置の機能ブロック図である。
【図13】図13は、図12に示す医療従事法人属性デ
ータを説明するための図である。
ータを説明するための図である。
【図14】図14は、図13に示す診療科目を説明する
ための図である。
ための図である。
【図15】図15は、図13に示す診療設備を説明する
ための図である。
ための図である。
【図16】図16は、図1に示すアプリケーションサー
バ装置の機能ブロック図である。
バ装置の機能ブロック図である。
【図17】図17は、図1に示す認証装置を用いたデジ
タル証明書データの発行処理等を説明するための図であ
る。
タル証明書データの発行処理等を説明するための図であ
る。
【図18】図18は、図1に示す通信システムの第1の
動作例を説明するための図である。
動作例を説明するための図である。
【図19】図19は、図1に示す通信システムの第1の
動作例を説明するための図である。
動作例を説明するための図である。
【図20】図20は、図18および図19の処理の大ま
かな概念図である。
かな概念図である。
【図21】図21は、図1に示す通信システムの第2の
動作例を説明するための図である。
動作例を説明するための図である。
【図22】図22は、図1に示す通信システムの第2の
動作例を説明するための図である。
動作例を説明するための図である。
【図23】図23は、図1に示す通信システムの第3の
動作例を説明するための図である。
動作例を説明するための図である。
【図24】図24は、図1に示す通信システムの第3の
動作例を説明するための図である。
動作例を説明するための図である。
10、31…Webサーバ、11、32…経路制御装
置、12…クライアント端末、13…個人属性データベ
ース管理サーバ、14…法人属性データベース管理サー
バ、15…アプリケーションサーバ、16、33…LA
N、20…医療従事個人端末装置、21…医療従事法人
端末装置、22…ネットワーク、23…属性認証サービ
スサイト、24…情報提供サイト
置、12…クライアント端末、13…個人属性データベ
ース管理サーバ、14…法人属性データベース管理サー
バ、15…アプリケーションサーバ、16、33…LA
N、20…医療従事個人端末装置、21…医療従事法人
端末装置、22…ネットワーク、23…属性認証サービ
スサイト、24…情報提供サイト
─────────────────────────────────────────────────────
フロントページの続き
Fターム(参考) 5B017 AA07 BA05 CA16
5B082 EA12 HA08
Claims (25)
- 【請求項1】所定の内容データを記憶した記憶装置への
アクセスを制御するアクセス制御装置を用いた通信方法
であって、 前記内容データの利用元が、前記記憶装置へのアクセス
要求を前記アクセス制御装置に送信し、 前記アクセス制御装置が、前記アクセス要求に応じて、
前記内容データの利用元の属性を示す予め登録された第
1の属性データと、前記記憶装置へのアクセスに対して
要求される利用元の属性を示す予め登録された第2の属
性データとに基づいて、前記利用元による前記記憶装置
へのアクセスを許可するか否かを判断する通信方法。 - 【請求項2】前記内容データは、所定の個人から提供を
受けた当該個人の医療データである請求項1に記載の通
信方法。 - 【請求項3】前記アクセス制御装置が、前記利用元によ
る前記記憶装置へのアクセスを許可すると判断した場合
に、前記利用元の第1の属性データを前記記憶装置に送
信し、 前記記憶装置が、前記アクセス制御装置から受信した前
記第1の属性データと、前記個人から予め規定された前
記内容データに対してのアクセス条件に基づいて、前記
内容データのうち前記利用元による参照または更新を許
可する範囲を決定する請求項1または請求項2に記載の
通信方法。 - 【請求項4】前記アクセス制御装置が、前記利用元によ
る前記記憶装置へのアクセスを許可すると判断した場合
に、前記記憶装置へのログインを行い、 前記記憶装置が、前記利用元の端末装置に、ログイン済
みの画面を提供し、 前記利用元が、前記画面の表示に従って、前記記憶装置
に記憶された前記個人情報を参照または利用する請求項
1〜3のいずれかに記載の通信方法。 - 【請求項5】前記利用元と前記アクセス制御装置との間
で相互認証を行った後に、前記利用元が前記アクセス要
求を前記アクセス制御装置に送信する請求項1〜4のい
ずれかに記載の通信方法。 - 【請求項6】前記アクセス制御装置が、予め前記利用元
にユーザIDを発行すると共に、当該ユーザIDに対応
するパスワードを記憶し、 前記アクセス制御装置が、前記アクセス要求を受信した
後に、前記利用元に当該利用元のユーザIDとパスワー
ドとを要求し、 前記利用元が、前記利用元の前記ユーザIDおよび前記
パスワードを前記アクセス制御装置に送信し、 前記アクセス制御装置が、前記ユーザIDおよび前記パ
スワードの正当性を認証した後に、前記利用元による前
記記憶装置へのアクセスを許可するか否かを判断する請
求項5に記載の通信方法。 - 【請求項7】前記アクセス制御装置が、前記利用元から
の要求に応じて、当該利用元の属性を示す前記第1の属
性データを登録して記憶する請求項1〜6のいずれかに
記載の通信方法。 - 【請求項8】前記利用元が、前記第1の属性データと共
に、当該利用元を身元を証明する証明書データを前記ア
クセス制御装置に送信し、 前記アクセス制御装置が、前記利用元から受信した証明
書データの正当性を認証装置に問い合わせ、当該証明書
データの正当性が認証された後に、前記第1の属性デー
タを登録して記憶する請求項7に記載の通信方法。 - 【請求項9】所定の内容データを記憶した記憶装置への
アクセスを制御するアクセス制御装置であって、 前記内容データの利用元から、前記記憶装置へのアクセ
ス要求を受信するインタフェースと、 前記内容データの利用元の属性を示す予め登録された第
1の属性データと、前記記憶装置へのアクセスに対して
要求される利用元の属性を示す予め登録された第2の属
性データとを記憶する記憶手段と、 前記受信したアクセス要求に応じて、前記第1の属性デ
ータと、前記第2の属性データとに基づいて、前記利用
元による前記記憶装置へのアクセスを許可するか否かを
判断する制御手段とを有するアクセス制御装置。 - 【請求項10】前記制御手段は、前記利用元と前記アク
セス制御装置との間で相互認証を行い、 前記インタフェースは、前記相互認証後に、前記利用元
から前記アクセス要求を受信する請求項9に記載のアク
セス制御装置。 - 【請求項11】前記記憶手段は、予め前記利用元にユー
ザIDを発行すると共に、当該ユーザIDに対応するパ
スワードを記憶し、 前記制御手段は、前記アクセス要求を受信した後に、前
記利用元に当該利用元のユーザIDとパスワードとを要
求し、当該要求に応じて前記利用元から受信した当該ユ
ーザIDおよびパスワードの正当性を認証した後に、前
記利用元による前記記憶装置へのアクセスを許可するか
否かを判断する請求項9または10に記載のアクセス制
御装置。 - 【請求項12】前記制御手段は、前記利用元からの要求
に応じて、当該利用元の属性を示す前記第1の属性デー
タを登録して前記記憶手段に書き込む請求項9〜11の
いずれかに記載のアクセス制御装置。 - 【請求項13】前記インタフェースは、前記第1の属性
データと共に、当該利用元を身元を証明する証明書デー
タを前記利用元から受信し、 前記制御手段は、前記利用元から受信した証明書データ
の正当性を認証装置に問い合わせ、当該認証データの正
当性が認証された後に、前記第1の属性データを登録し
て前記記憶手段に書き込む請求項9〜12のいずれかに
記載のアクセス制御装置。 - 【請求項14】所定の内容データを記憶した記憶装置へ
のアクセスを制御するアクセス制御装置が実行する手順
を記述し、前記アクセス制御装置によって電子的に読み
取り可能なプログラムであって、 前記内容データの利用元から、前記記憶装置へのアクセ
ス要求を受信する手順と、 前記受信したアクセス要求に応じて、前記内容データの
利用元の属性を示す予め登録された第1の属性データ
と、前記記憶装置へのアクセスに対して要求される利用
元の属性を示す予め登録された第2の属性データとに基
づいて、前記利用元による前記記憶装置へのアクセスを
許可するか否かを判断する手順とを有するプログラム。 - 【請求項15】前記利用元と前記アクセス制御装置との
間で相互認証を行い、前記相互認証後に、前記利用元か
ら前記アクセス要求を受信する手順を有する請求項14
に記載のプログラム。 - 【請求項16】前記アクセス要求を受信した後に、前記
利用元に当該利用元のユーザIDとパスワードとを要求
する手順と、 当該要求に応じて前記利用元から受信した当該ユーザI
Dおよびパスワードのの正当性を認証した後に、前記利
用元による前記記憶装置へのアクセスを許可するか否か
を判断する手順とを有する請求項14または請求項15
に記載のプログラム。 - 【請求項17】前記利用元からの要求に応じて、当該利
用元の属性を示す前記第1の属性データを登録して記憶
手段に書き込む手順を有する請求項14〜16のいずれ
かに記載のプログラム。 - 【請求項18】前記第1の属性データと共に、当該利用
元を身元を証明する証明書データを前記利用元から受信
する手順と、 前記利用元から受信した証明書データの正当性を認証装
置に問い合わせ、当該認証データの正当性が認証された
後に、前記第1の属性データを登録して記憶手段に書き
込む手順とを有する請求項14〜17のいずれかに記載
のプログラム。 - 【請求項19】所定の内容データを記憶した記憶装置
と、当該記憶装置へのアクセスを制御するアクセス制御
装置を用いた通信方法であって、 前記内容データの利用元が、前記内容データへのアクセ
ス要求を前記記憶装置に送信し、 前記記憶装置が、前記アクセス要求に応じて、前記記憶
装置へのアクセスに対して要求される利用元の属性を示
を前記利用元が有しているかを問い合わせる属性認証要
求を前記アクセス制御装置に送信し、 前記アクセス制御装置が、前記属性認証要求に応じて、
前記利用元の属性を示す予め登録された第1の属性デー
タと、前記記憶装置へのアクセスに対して要求される利
用元の属性を示す予め登録された第2の属性データとに
基づいて、前記利用元による前記記憶装置へのアクセス
が許可されるか否かを判断し、その判断結果を示す属性
認証結果を前記記憶装置に送信し、 前記記憶装置が、前記アクセス制御装置から受信した前
記属性認証結果に基づいて、前記利用元による前記内容
データのアクセスの可否を決定する通信方法。 - 【請求項20】前記内容データは、所定の個人から提供
を受けた当該個人の医療データである請求項19に記載
の通信方法。 - 【請求項21】前記内容データの利用元が、前記アクセ
ス要求と共に当該利用元の身元を証明する証明書データ
を前記記憶装置に送信し、 前記記憶装置が、前記アクセス要求に応じて、当該アク
セス要求と共に受信した証明書データを用いて前記利用
元の身元を確認した後に、前記証明書データと共に属性
認証要求を前記アクセス制御装置に送信し、 前記アクセス制御装置が、前記属性認証要求に応じて、
前記証明書データを用いて前記利用元の身元を確認した
後に、前記利用元の前記第1の属性データと、前記第2
の属性データとに基づいて、前記利用元による前記記憶
装置へのアクセスが許可されるか否かを判断する請求項
19または請求項20に記載の通信方法。 - 【請求項22】前記アクセス制御装置が、前記属性認証
結果と共に、前記利用元の前記第1の属性データを前記
記憶装置に送信し、 前記記憶装置が、前記第1の属性データに基づいて、前
記内容データのうち前記利用元による参照または更新を
許可する範囲を決定する請求項19〜21のいずれかに
記載の通信方法。 - 【請求項23】所定の内容データを記憶した記憶装置へ
のアクセスを制御するアクセス制御装置であって、 前記記憶装置へのアクセスに対して要求される利用元の
属性を示を前記利用元が有しているかを問い合わせる属
性認証要求を受信するインタフェースと、 前記利用元の属性を示す予め登録された第1の属性デー
タと、前記記憶装置へのアクセスに対して要求される利
用元の属性を示す予め登録された第2の属性データとを
記憶する記憶手段と、 前記属性認証要求に応じて、前記第1の属性データと前
記第2の属性データとに基づいて、前記利用元による前
記記憶装置へのアクセスが許可されるか否かを判断し、
その判断結果を示す属性認証結果を前記インタフェース
を介して前記記憶装置に送信する制御手段とを有するア
クセス制御装置。 - 【請求項24】所定の内容データを記憶した記憶装置へ
のアクセスを制御するアクセス制御装置が実行する手順
を記述し、前記アクセス制御装置によって電子的に読み
取り可能なプログラムであって、 前記記憶装置へのアクセスに対して要求される利用元の
属性を示を前記利用元が有しているかを問い合わせる属
性認証要求を受信する手順と、 前記属性認証要求に応じて、前記利用元の属性を示す予
め登録された第1の属性データと、前記記憶装置へのア
クセスに対して要求される利用元の属性を示す予め登録
された第2の属性データとに基づいて、前記利用元によ
る前記記憶装置へのアクセスが許可されるか否かを判断
する手順と、 当該判断結果を示す属性認証結果を前記前記記憶装置に
送信する手順とを有するプログラム。 - 【請求項25】アクセス制御装置と通信を行う記憶装置
であって、 所定の内容データを記憶する記憶手段と、 前記内容データの利用元から、前記内容データへのアク
セス要求を受信するインタフェースと、 前記記憶装置が、前記アクセス要求に応じて、前記記憶
装置へのアクセスに対して要求される利用元の属性を示
を前記利用元が有しているかを問い合わせる属性認証要
求を前記インタフェースを介して前記アクセス制御装置
に送信し、前記インタフェースを介して前記アクセス制
御装置から受信した属性認証結果に基づいて、前記利用
元による前記内容データのアクセスの可否を決定する制
御手段とを有する記憶装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001333293A JP2003140954A (ja) | 2001-10-30 | 2001-10-30 | 通信方法、アクセス制御装置、記憶装置およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001333293A JP2003140954A (ja) | 2001-10-30 | 2001-10-30 | 通信方法、アクセス制御装置、記憶装置およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003140954A true JP2003140954A (ja) | 2003-05-16 |
Family
ID=19148587
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001333293A Pending JP2003140954A (ja) | 2001-10-30 | 2001-10-30 | 通信方法、アクセス制御装置、記憶装置およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003140954A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005284703A (ja) * | 2004-03-30 | 2005-10-13 | National Institute Of Information & Communication Technology | 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム |
JP2007102615A (ja) * | 2005-10-06 | 2007-04-19 | Toshiba Corp | 医用画像のアクセス管理装置及びアクセス管理方法 |
JP2010237830A (ja) * | 2009-03-30 | 2010-10-21 | Konica Minolta Medical & Graphic Inc | 医療連携システム |
JP2012003362A (ja) * | 2010-06-15 | 2012-01-05 | Chugoku Electric Power Co Inc:The | コンテンツサーバ及びアクセス制御システム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06214863A (ja) * | 1993-01-13 | 1994-08-05 | Fuji Xerox Co Ltd | 情報資源管理装置 |
JPH11134296A (ja) * | 1997-10-30 | 1999-05-21 | Nippon Telegr & Teleph Corp <Ntt> | 通信ネットワークにおけるファイル識別方法及びシステム及び通信ネットワークにおけるファイル識別プログラムを格納した記憶媒体 |
JPH11212849A (ja) * | 1998-01-29 | 1999-08-06 | Hitachi Ltd | 共有ファイル送受信システム、アクセス権利判定装置 |
JP2000099469A (ja) * | 1998-09-17 | 2000-04-07 | Nippon Telegr & Teleph Corp <Ntt> | 開放型分散ネットワークにおける認証及び権限付与方法 |
JP2000322353A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | 情報提供装置、情報提供サービス認証方法及び情報提供サービス認証プログラムを記録した記録媒体 |
-
2001
- 2001-10-30 JP JP2001333293A patent/JP2003140954A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06214863A (ja) * | 1993-01-13 | 1994-08-05 | Fuji Xerox Co Ltd | 情報資源管理装置 |
JPH11134296A (ja) * | 1997-10-30 | 1999-05-21 | Nippon Telegr & Teleph Corp <Ntt> | 通信ネットワークにおけるファイル識別方法及びシステム及び通信ネットワークにおけるファイル識別プログラムを格納した記憶媒体 |
JPH11212849A (ja) * | 1998-01-29 | 1999-08-06 | Hitachi Ltd | 共有ファイル送受信システム、アクセス権利判定装置 |
JP2000099469A (ja) * | 1998-09-17 | 2000-04-07 | Nippon Telegr & Teleph Corp <Ntt> | 開放型分散ネットワークにおける認証及び権限付与方法 |
JP2000322353A (ja) * | 1999-05-13 | 2000-11-24 | Nippon Telegr & Teleph Corp <Ntt> | 情報提供装置、情報提供サービス認証方法及び情報提供サービス認証プログラムを記録した記録媒体 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005284703A (ja) * | 2004-03-30 | 2005-10-13 | National Institute Of Information & Communication Technology | 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム |
JP4521514B2 (ja) * | 2004-03-30 | 2010-08-11 | 独立行政法人情報通信研究機構 | 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム |
JP2007102615A (ja) * | 2005-10-06 | 2007-04-19 | Toshiba Corp | 医用画像のアクセス管理装置及びアクセス管理方法 |
JP2010237830A (ja) * | 2009-03-30 | 2010-10-21 | Konica Minolta Medical & Graphic Inc | 医療連携システム |
JP2012003362A (ja) * | 2010-06-15 | 2012-01-05 | Chugoku Electric Power Co Inc:The | コンテンツサーバ及びアクセス制御システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11907397B2 (en) | Records access and management | |
US8650044B2 (en) | System for communication of health care data | |
US20060293925A1 (en) | System for storing medical records accessed using patient biometrics | |
US8346575B2 (en) | System and methods of automated patient check-in, scheduling and prepayment | |
US20070005601A1 (en) | Tools for access to databases via internet protocol networks | |
US20050010442A1 (en) | Health information database creation and secure access system and method | |
US20110246231A1 (en) | Accessing patient information | |
US8498884B2 (en) | Encrypted portable electronic medical record system | |
US10902382B2 (en) | Methods for remotely accessing electronic medical records without having prior authorization | |
CA3119570A1 (en) | Human-centric health record system and related methods | |
US20060080151A1 (en) | Healthcare management method and system | |
US20110320220A1 (en) | System and method for secure multi-party medical conferencing | |
CA3137320A1 (en) | Human-centric health record system and related methods | |
US20050209884A1 (en) | Method, system and computer program product for providing medical information | |
US20060026039A1 (en) | Method and system for provision of secure medical information to remote locations | |
US20040030579A1 (en) | Method, system and computer program product for providing medical information | |
JP2005025674A (ja) | 情報処理システム及び情報処理方法、並びにコンピュータ上で動作する情報処理プログラム | |
JP2003140954A (ja) | 通信方法、アクセス制御装置、記憶装置およびプログラム | |
CA3081531A1 (en) | Human-centric health record system and related methods | |
CA3108555A1 (en) | Human-centric health record system and related methods |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050524 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050725 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060322 |