JP2003281277A - 医療データベースプロバイド方法、およびシステム - Google Patents

医療データベースプロバイド方法、およびシステム

Info

Publication number
JP2003281277A
JP2003281277A JP2002119912A JP2002119912A JP2003281277A JP 2003281277 A JP2003281277 A JP 2003281277A JP 2002119912 A JP2002119912 A JP 2002119912A JP 2002119912 A JP2002119912 A JP 2002119912A JP 2003281277 A JP2003281277 A JP 2003281277A
Authority
JP
Japan
Prior art keywords
prescription
database
medical
information
pharmacy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002119912A
Other languages
English (en)
Inventor
Kazuteru Ono
和輝 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2002119912A priority Critical patent/JP2003281277A/ja
Publication of JP2003281277A publication Critical patent/JP2003281277A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

(57)【要約】 (修正有) 【課題】処方箋と処方薬書を電子化した時に安全にまた
スピーディーに電子文書を交換できると共に、課金の行
える医療データベースプロバイド方法、およびシステム
を提供する。 【解決手段】認証データベース151Dと処方箋データ
ベース156Dと処方薬データベース158Dと課金デ
ータベース152Dを具備し、アクセス権設定を医師や
薬剤師等のユーザから独立した医療データベースプロバ
イダが行う。医師や薬剤師等のユーザがログインする時
に認証データベースによってユーザIDの認証を行い、
認証された医者等がクライアントシステムから処方箋を
発行する。認証された薬剤師が処方箋データベースから
処方箋を取り出して、処方を行い、その結果を処方薬デ
ータベースに保存する。記載を完了した電子文書は医師
や薬剤師等のユーザからは変更できないようにする。処
方箋データベースや処方薬データベースに保存した電子
文書を課金データベースに登録する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は医者等が発行する処
方箋と、薬局が実際に薬を処方した時に発行する処方薬
書を電子化した時に、安全にまたスピーディーに電子文
書を交換できる様にする為の、医療データベースの共有
と管理、および課金を行う医療データベースプロバイド
方法、およびシステムに関する。
【0002】
【従来の技術】従来、患者が医者から処方される薬を手
にする場合に、医者が発行した処方箋を患者が医療機関
への料金支払い時に受け取って、自分の好みの薬局に処
方箋を持参し提出する事によって、薬局がその薬を処方
するのが一般的である。この様な場合に、患者は診察の
ために長時間待ち、料金支払いにまた待ち、それから薬
局に行って処方箋を提出してから薬が処方されるまで、
さらにまた長時間待つということが非常に多い。この様
な問題の解決のために、患者が薬局を医療機関に指定し
て、医療機関が薬局に対してFAXで処方箋の写しを送
るというような事で、待ち時間の短縮が図られている様
な事例もある。
【0003】
【発明が解決しようとする課題】しかし、時にFAXが
不鮮明であったりして、処方薬名が明瞭に判読出来ずに
誤って処方したり処方出来なかったりして、患者が本紙
を持参した時に処方をやり直したりする問題があった。
【0004】また、薬局において処方した薬を、処方箋
を見て手作業でコンピュータにインプットする作業が必
要であり、薬局における作業が多くなっていた。また、
医療機関や薬局において処方箋を一定期間保管する必要
があり、その為に手作業できちんと分類して書庫に保管
しているので、手間と場所を必要としていた。また、イ
ンプットミスが発見された場合に、保管してある処方箋
を書庫から取り出して照合する必要があった。
【0005】本発明は、従来紙であった処方箋を電子化
して、医療機関と薬局で情報を共有化する事により、患
者が長時間待つことなく薬を処方出来るようにするもの
である。また、電子化された処方箋のデータを薬局で利
用する事により、薬局でのコンピュータインプット作業
を大幅に軽減するものである。
【0006】また、処方箋や実際に処方した処方書の電
子原本の改ざん防止を図る事によって、電子原始帳票に
証拠能力付与することである。
【0007】また、本発明は医療機関と薬局が共有する
データベースを適切に管理して、使用量に見合った料金
を医療機関と薬局に課す為の医療データベースプロバイ
ド方法、およびシステムを提供する事である。
【0008】
【課題を解決する為の手段】請求項1に対応する医療デ
ータベースの共有と管理および課金を行う医療データベ
ースプロバイド方法およびシステムは、インターネット
等のネットワークに接続されたサーバとクライアント・
コンピュータからなるデータベースシステムであって、
少なくとも認証データベースと処方箋データベースと処
方薬データベースと課金データベースと、前記それぞれ
のデータベースに対するアクセス権設定データベースと
からなり、アクセス権設定データベースの設定を医師や
薬剤師等のユーザからは独立した医療データベースプロ
バイダが設定を行う事により、医師や薬剤師等のユーザ
がログインする時に認証データベースによって医師や薬
剤師等のユーザIDの認証を行い、認証された医者等が
クライアントシステムから処方箋を発行して処方箋デー
タベースに保存出来るようになし、認証された薬剤師が
処方箋データベースから処方箋を取り出して、患者に処
方を行い、その結果を処方薬データベースに保存出来る
ようになし、保存時には医師や薬剤師等のユーザからは
変更できない領域に日時データを記載するようになし、
処方箋データベースや処方薬データベースに保存した電
子文書の登録状態を課金データベースに登録することに
よって適切に課金出来るようになしたものである。
【0009】請求項2に対応する医療データベースプロ
バイダのサーバシステムは、少なくとも認証データベー
スと処方箋データベースと処方薬データベースと課金デ
ータベースと前記それぞれのデータベースに対するアク
セス権設定データベースとからなり、クライアントシス
テムから医師や薬剤師等のユーザがログインする時に認
証データベースによって認証を行い、医者等がクライア
ントシステムから処方箋データベースにアクセスして来
た時に医者等のIDにより読者権限の有無をチェックし
て、権限がある場合にのみ、処方箋データをクライアン
トシステムに送信するようになし、処方箋を処方箋デー
タベースに保存要求を行った場合には、医者等のIDに
より作成者権限の有無をチェックして、権限がある場合
のみ、タイムスタンプデータと共に保存を行い、薬剤師
がクライアントシステムから処方箋データベースにアク
セスして来た時に薬剤師等のIDにより読者権限の有無
をチェックして、権限がある場合のみ処方箋データベー
スから処方箋を取り出して薬剤師に見せるようになし、
薬剤師等がクライアントシステムから処方薬データベー
スにアクセスして来た時に薬剤師等のIDにより読者権
限の有無をチェックして、権限がある場合のみ、要求デ
ータをクライアントに送信するようになし、処方薬文書
を処方薬データベースに保存要求を行った場合には、薬
剤師等のIDにより作成者権限の有無をチェックして、
権限がある場合のみ、タイムスタンプデータと共に保存
を行い、処方箋データベースや処方薬データベースに保
存した電子文書の登録状態を課金データベースに登録す
ることによって、これらの医療データベースの共有と管
理、電子文書の作成日時証明および課金を行えるように
なしたものである。
【0010】請求項3に対応する医療データベースのク
ライアントシステムは、少なくとも医師等および薬剤師
等のユーザID認証データとサーバ上のデータベースへ
のアクセス手段と電子文書の閲覧・作成および編集手段
と該電子文書の保存手段とからなり、医師等や薬剤師等
がログインする時に、前記ユーザID認証データにより
IDの認証を行い、ログインを許可し、サーバ上の認証
データベースによりユーザIDをチェックし、またID
毎のアクセスレベルに従ってデータベースへのアクセス
方法を定め、処方箋の電子文書の読者権限がある場合は
サーバからクライアントが文書受信が出来、処方箋の電
子文書の作成者権限がある場合はサーバにクライアント
から文書保存が出来、処方薬の電子文書の読者権限があ
る場合はサーバからクライアントが文書受信が出来、処
方薬の電子文書の作成者権限がある場合はサーバにクラ
イアントから文書保存が出来る様になす事によって、医
療データベースの共有が出来る様になしたものである。
【0011】請求項4に対応する医療データベースプロ
バイド方法およびシステムは、医者や薬剤師などの個人
ID情報と、医者が属する医療機関ID情報と、薬剤師
が属する薬局ID情報と、複数の医者のID情報からな
る医者グループ情報と、複数の薬剤師のID情報からな
る薬剤師グループ情報と、複数の医療補助者のID情報
からなる医療補助者グループ情報と、複数の薬剤師補助
者のID情報からなる薬剤師補助者グループ情報とから
なる認証データベースの値に応じて認証を行い、処方箋
データベースと処方薬データベース等へのアクセス制御
を行う事を特徴としたものである。
【0012】請求項5に対応する医療データベースシス
テムは、医療データベースシステムを構成する個々のデ
ータベースに対して、1対1に対応したアクセスコント
ロール(ACL)データとデータベース制御プログラム
を有した構成の医療データベースシステムである。
【0013】請求項6に対応する医療データベースの共
有と管理、および課金を行う医療データベースプロバイ
ド方法およびシステムは、医師等、薬師等のID認証デ
ータをクライアントシステムに置く代わりに、サーバ側
において認証を行う事により実現するものである。
【0014】請求項7に対応する電子処方箋は、処方箋
に医者IDと記載者IDを設ける事により、記載者が記
載した内容を医者が承認できるようにした事を特徴とす
るものである。
【0015】請求項8に対応する医療データベースプロ
バイド方法およびシステムは、処方箋に処方を行う薬局
毎にユニークな薬局ID情報を記載し、薬剤師および薬
剤師補助者の内で、記載された薬局IDの薬局に所属す
る薬剤師および薬剤師補助者のみが処方箋データベース
中の処方箋にアクセスできるアクセス権を設定するよう
になした処方箋データベースを使用する事により提供す
るものである。
【0016】請求項9に対応する医療データベースプロ
バイド方法およびシステムは、処方箋データベースに保
存される電子処方箋に、処方箋毎に医療機関ID、処方
箋IDとパスワード情報を記載するようになし、該電子
処方箋を紙に印刷して患者に交付し、患者が印刷した処
方箋を薬局に持参して、薬局に提示する事により、薬局
では、読み取り手段によって医療機関ID、処方箋ID
とパスワード情報を読み取り、該医療機関ID、処方箋
IDとパスワード情報により医療データベースプロバイ
ダのサーバシステムから該当の電子処方箋を取り出す事
を特徴とするものである。
【0017】請求項10に対応する医療データベースプ
ロバイド方法およびシステムは、一つの処方箋データベ
ースに複数の医療機関の処方箋を保存するのではなく、
医療機関毎に独立に処方箋データベースを保有するよう
になし、一つの処方薬データベースに複数の薬局の処方
情報を保存するのではなく、薬局毎に独立に処方薬デー
タベースを保有するようになした事を特徴とするもので
ある。
【0018】請求項11に対応する医療データベースプ
ロバイド方法およびシステムは、医療機関のクライアン
トシステムに、請求項10記載の医療機関毎に独立の処
方箋データベースの中で、自分の医療機関の処方箋デー
タベースの複製を置くようになし、常時はサーバ内とク
ライアント内の処方箋データベースの同期を取るように
なし、通信回線が不通の時にはクライアント内複製のデ
ータベースで処方箋を発行し、通信回線が回復した時に
再び自動的に処方箋データベースの同期を取るようにな
した事を特徴とするものである。
【0019】請求項12に対応する医療データベースプ
ロバイド方法、およびシステムは、薬局のクライアント
システムに、自分の薬局の処方薬データベースの複製を
置くようになし、常時は、サーバ内とクライアント内の
処方薬データベースの同期を取るようになし、通信回線
が不通の時には、クライアント内複製のデータベースで
処方薬を発行し、通信回線が回復した時に、再び自動的
に処方薬データベースの同期を取るようになした事を特
徴とするものである。
【0020】請求項13に対応する電子処方箋は、医者
が記載できる場所と薬局が記載できる場所を区分して設
け、それぞれの場所に、日時データと記載者のIDとを
保存するようになし、医者が記載できる場所は、薬局で
は変更できないようにして、薬局で記載できる場所は、
医者が変更できないようにして、記載を完了すると、医
者も薬局も変更できない事を特徴とするものである。
【0021】請求項14に対応する電子処方箋は、電子
処方箋の医者が記載できる場所と薬局が記載できる場所
それぞれに対応して、保存時のクライアントPC日時、
DBの同期時のクライアントPCとサーバの時刻を記載
して電子文書を保存し、保存後は医者も薬局も変更でき
ない事を特徴とするものである。
【0022】請求項15に対応する電子処方箋は、電子
処方箋の医者が記載できる場所と薬局が記載できる場所
それぞれに対応して追加情報領域を設けて、医療機関が
記載できる追加情報領域には、医療機関のみがアクセス
可能と成し、保険点数情報などを追記可能となし、薬局
が記載できる追加情報領域には、薬局のみがアクセス可
能となし、保険点数情報などを追記可能となした事を特
徴とするものである。
【0023】
【発明の実施の形態】(構成)次に、本発明の実施の形
態について説明する。
【0024】図1は本発明になる医療データベースプロ
バイドシステムの全体構成の一実施例を示すものであ
る。同図において、1は医療DB(データベース)セン
タ、2、3は病院や医院などの医療機関、4、5は薬
局、6はインターネット等のネットワークである。同図
において、医療DBセンタ1はインターネットを介して
病院や医院などの医療機関2および3に接続されてい
る。また、薬局4および5もインターネットを介して医
療DBセンタ1に接続されている。同図では医療機関が
2つ、薬局が2つしか図示されていないが、この数は任
意であり、いくら多くてもかまわない。
【0025】図2は図1に示す医療DBセンタ1の構成
の一実施例を示すものである。同図において、既出の同
番号は同一物を示す。100、101は医療DB(デー
タベース)サーバ、7はファイヤーウォールである。医
療DBセンタ1は同図に示すごとく、複数の医療DBサ
ーバ100および101から成り立っていてかまわな
い。1台でも機能するし、数台、数十台でもかまわな
い。多くはファイアーウォール7を介してインターネッ
トに接続されるが、ファイアーウォール7そのものは必
須ではない。
【0026】図3は医療DBセンタ1の構成の一実施例
をもう少し詳しく示したものである。同図において、既
出の同番号は同一物を示す。111はバス、112はC
PU、113はROM、114はRAM、115、11
6、117、118、119、120、121はインタ
ーフェイス、122はハードディスク、123は表示装
置、124は入力装置、125は印刷装置、126、1
27は通信手段、128は外部記憶装置、130はシス
テム連携ネットワーク、131は外部記憶装置である。
医療DBサーバ101も同様の構成である。図3の実施
例では図2とは異なりファイアーウォール7が無い構成
となっている。
【0027】図4は図1に示す2、3、4および5の医
療機関や薬局になるクライアントシステムの構成の一実
施例を示したもので、2の医療機関で代表して図示した
ものである。同図において、既出の同番号は同一物を示
す。200はクライアントシステムで通常はパーソナル
コンピュータなどで構成される。211はバス、212
はCPU、213はROM、214はRAM、215、
216、217、218、219、220、221はイ
ンターフェイス、222はハードディスク、223は表
示装置、224は入力装置、225は印刷装置、226
は通信手段、229は個人認証手段である。
【0028】図5は医療DBサーバ100のハードディ
スク122に実装されるプログラムやデータベースへの
アクセスコントロールリスト(ACL)、データベー
ス、および制御プログラムの構成の一実施例を示したも
のである。同図において、既出の同番号は同一物を示
す。150は制御プログラム、151Pは認証プログラ
ム、151Aは認証データベースACL、151Dは認
証データベース、152Pは課金プログラム、152A
は課金データベースACL、152Dは課金データベー
ス、153Pは薬プログラム、153Aは薬データベー
スACL、153Dは薬データベース、154Pは処方
箋IDプログラム、154Aは処方箋IDデータベース
ACL、154Dは処方箋IDデータベース、155P
は患者プログラム、155Aは患者データベースAC
L、155Dは患者データベース、156Pは処方箋プ
ログラム、156Aは処方箋データベースACL、15
6Dは処方箋データベース、157Pは患者プログラ
ム、157Aは患者データベースACL、157Dは患
者データベース、158Pは処方薬プログラム、158
Aは処方薬データベースACL、158Dは処方薬デー
タベースである。同図において制御プログラム150も
起動前はハードディスク122上に存在するが、医療D
Bサーバ100が起動している状態においては、RAM
114上にロードされている。
【0029】図6は医療機関であるクライアントシステ
ム2の構成の一実施例を示したものである。同図におい
て、既出の同番号は同一物を示す。250は制御プログ
ラム、251Pは認証プログラム、251DはIDファ
イル、253Pは薬プログラム、253Aは薬データベ
ースACL、253Dは薬データベース、254Pは処
方箋IDプログラム、254Aは処方箋IDデータベー
スACL、254Dは処方箋IDデータベース、255
Pは患者プログラム、255Aは患者データベースAC
L、255Dは患者データベース、256Pは処方箋プ
ログラム、256Aは処方箋データベースACL、25
6Dは処方箋データベースである。同図において制御プ
ログラム250も起動前はハードディスク222上に存
在するが、クライアントシステム2が起動している状態
においては、RAM214上にロードされている。医療
機関3も同様の構成である。
【0030】図7は薬局であるクライアントシステム4
の構成の一実施例を示したものである。同図において、
既出の同番号は同一物を示す。422はハードディス
ク、450は制御プログラム、451Pは認証プログラ
ム、451DはIDファイル、453Pは薬プログラ
ム、453Aは薬データベースACL、453Dは薬デ
ータベース、454Pは処方箋IDプログラム、454
Aは処方箋IDデータベースACL、454Dは処方箋
IDデータベース、457Pは患者プログラム、457
Aは患者データベースACL、457Dは患者データベ
ース、458Pは処方箋プログラム、458Aは処方箋
データベースACL、458Dは処方箋データベースで
ある。
【0031】図8は医療DBサーバ100のハードディ
スク122上にある認証DB151Dの構成の一実施例
を示したものである。同図において、既出の同番号は同
一物を示す。151D−Uはユーザ認証データ、151
D−Gはグループ認証データである。ユーザ認証データ
151D−Uは、ユーザID、ユーザメールアドレス、
ユーザ氏名、ユーザ氏名読み、ユーザ説明情報、ユーザ
公開鍵、暗号化したユーザ秘密鍵から構成される。グル
ープ認証データ151D−Gは、グループID、グルー
プメールアドレス、ユーザIDリスト/グループIDリ
スト、グループ説明情報、グループ公開鍵、暗号化した
グループ秘密鍵から構成される。図8において、ユーザ
認証データは151D−Uしか図示していないが任意の
数の並びから構成されている。また、グループ認証デー
タについても151D−Gしか図示していないが任意の
数の並びから構成されている。
【0032】図9は認証DB 151Dの構成要素であ
るユーザ認証データの一実施例をさらに具体的に示した
ものである。同図において、既出の同番号は同一物を示
す。151D−U1、151D−U2、151D−U
3、151D−U4はそれぞれユーザ認証データで、1
51D−U1は医者個人情報、151D−U2は医療補
助者個人情報、151D−U3薬剤師個人情報、151
D−U4は薬剤師補助者個人情報の一例を示す。
【0033】図10は認証DB 151Dの構成要素で
あるグループ認証データの一実施例をさらに具体的に示
したものである。同図において、既出の同番号は同一物
を示す。151D−G1、151D−G2、151D−
G3、151D−G4はそれぞれグループ認証データを
示す。151D−G1は医者グループ情報、151D−
G2は医療補助者グループ情報、151D−G3は薬剤
師グループ情報、151D−G4は薬剤師補助者グルー
プ情報の一例を示す。
【0034】図11において10はデータベースのアク
セスコントロールリスト(ACL)であって、医療DB
サーバ100や、病院や医院などの医療機関2および
3、および、薬局4および5等のハードディスク上に各
々のデータベースとペアになって存在するものである。
ここで各々のデータベースとは、例えば、151Dの認
証データベース、152Dの課金データベース、153
Dの薬データベース、154Dの処方箋IDデータベー
ス、155Dの患者データベース、156Dの処方箋デ
ータベース等である。10−Uはユーザのアクセス権限
設定情報、10−Gはグループのアクセス権限設定情報
である。ユーザのアクセス権限設定情報10−Uはユー
ザIDとアクセス権限のペアで構成される。グループの
アクセス権限設定情報10−GはグループIDとアクセ
ス権限のペアから構成される。図においては10−Uの
構成のユーザアクセス権限設定情報が二つ、10−Gの
構成のグループアクセス権限設定情報が一つしか図示さ
れていないが、それぞれ任意の個数から成り立つ。
【0035】図12は文書制御手段11の構成の一実施
例を示したものである。文書制御手段11は医療DBサ
ーバ100のハードディスク上に各々のデータベースと
ペアになって存在するプログラム、即ち、認証プログラ
ム151P、課金プログラム152P、薬プログラム1
53P、処方箋IDプログラム154P、患者プログラ
ム155P、処方箋プログラム156P、患者プログラ
ム157P、および処方薬プログラム158P等のプロ
グラム内に実装される。またさらに、病院や医院などの
医療機関2および3、および、薬局4および5等のハー
ドディスク上のデータベースとペアになって存在するプ
ログラムにも同様に実装される。同図において、11−
1はアクセス制御手段、11−2は読出し手段、11−
3は編集手段、11−4は保存手段、156−5は署名
手段である。アクセス制御手段11−1はさらに編集者
判定手段11−1Eと読者判定手段11−1Rとから構
成される。
【0036】図13は電子処方箋の構成の一実施例であ
る。同図において、20は処方箋データ、20−1は編
集者情報。20−2は読者情報、20−3は処方箋I
D、20−4はパスワード、20−5は編集日時、20
−6は編集者ID、20−7は医療機関記載領域1、2
0−8は医療機関記載領域2、20−9は薬局記載領域
1、20−10は薬局記載領域2である。
【0037】ここで医療機関記載領域1 20−7は編
集者情報20−7−1、読者情報20−7−2、センタ
保存日時20−7−3、処方箋発行日時20−7−4、
医者ID 20−7−5、電子署名20−7−6、記載
者ID 20−7−7、医療機関情報20−7−8、医
者情報20−7−9、患者情報20−7−10、処方箋
情報20−7−11、使用説明情報20−7−12、は
医療機関ID 20−7−13、および薬局ID 20
−7−14から構成される。
【0038】また、医療機関記載領域2 20−8は、
編集者情報20−8−1、読者情報20−8−2、記載
日時20−8−4、記載者ID 20−8−6、および
処方箋点数情報20−8−10から構成される。
【0039】さらにまた薬局記載領域1 20−9は、
編集者情報20−9−1、読者情報20−9−2、セン
タ保存日時20−9−3、処方日時20−9−4、薬剤
師ID 20−9−5、電子署名20−9−6、記載者
ID 20−9−7、薬局情報20−9−8、薬剤師情
報20−9−9、および処方薬情報20−9−11から
構成される。
【0040】さらにまた薬局記載領域2 20−10
は、編集者情報20−10−1、読者情報20−10−
2、記載日時20−10−4、記載者ID 20−10
−6、処方薬点数情報20−10−10から構成され
る。
【0041】図14は電子明細書/請求書の構成の一実
施例である。同図において、30は電子明細書/請求
書、30−1は編集者情報、30−2は読者情報、30
−3は明細書ID、30−4はセンタ保存日時、30−
5は明細書発行日時、30−6は承認者ID、30−7
は記載者ID、30−8は電子署名、30−9は会員情
報、30−10は会員担当情報、30−11は課金対象
DB情報、30−12は金額情報、30−13はプロバ
イダ情報、30−14はプロバイダ担当情報である。
【0042】図15は電子領収書の構成の一実施例であ
る。同図において、30bは電子明細書/請求書、31
は領収書、31−1は編集者情報、31−2は読者情
報、31−3は領収書ID、31−4はセンタ保存日
時、31−5は領収書発行日時、31−6は承認者I
D、31−7は記載者ID、31−8は電子署名であ
る。
【0043】(作用)図1の医療DBセンタ1は常に医
療機関1や2、薬局4や5からのアクセスをインターネ
ット6経由で待ち受けている。医療DBセンタ1は図2
に示す如く複数の医療DBサーバから構成されていても
よい。
【0044】図3により、医療DBセンタ1および医療
DBサーバ100の作用についてについて説明する。医
療DBサーバ100はコンピュータで、ROM113は
読み出し専用のメモリであり、コンピュータの電源を投
入するとROM113内に記憶されたコンピュータの起
動プログラムが呼び出されバス111を介してCPU1
12にロードされ、一時的に記憶が必要なものはRAM
114に保存される。この時に、CPU、ROM、RA
Mの働きによってハードディスク122の内部に保存さ
れたOSがインターフェイス119を介して呼び出され
コンピュータが起動する。コンピュータが起動すると、
医療DBサーバ100の制御プログラム150がハード
ディスク122から呼び出され、RAM114にロード
される。OSや制御プログラム150は入力装置124
からの入力に従って、必要な処理を行い、表示装置12
3に表示をしたり、印刷装置125から印刷を行ったり
する。
【0045】図1に示す医者などのクライアントシステ
ム2および3から要求があると、ネットワーク6、通信
手段126、インターフェイス118を介して要求が送
られるので、CPU112はそれを検知して、制御プロ
グラム150に制御を渡し、認証/ログインや、処方箋
DB処理等を行う。
【0046】図3の実施例では医療DBサーバは100
と101の2台をシステム連携ネットワーク130で接
続して、両者のサーバのデータを交換して常に内容の同
一性を保つ。このような方法としてサーバのクラスタ化
が知られている。内容の同一性維持はRAM114の中
にある重要なデータを常時交換し合う方法など、いろん
なレベルで行う事が可能であるが、多くは、データ保存
のイベントが発生した時に、相手のサーバに対してもデ
ータをプッシュする方法が汎用的であり一般的である。
システム連携ネットワーク130はネットワーク6とは
分離したネットワークとする事により、他からのネット
ワークへの侵略を防いでいる。システム連携ネットワー
ク130を使わずにインターネットを介してVPNや暗
号化通信の手法を講じてシステム連携する事も勿論可能
である。
【0047】図4により、図1に示した医療データベー
スシステムのクライアントである医療機関2および3、
薬局4および5の作用について説明する。クライアント
システム200において、ROM213は読み出し専用
のメモリであり、コンピュータの電源を投入するとRO
M213内に記憶されたコンピュータの起動プログラム
が呼び出されバス211を介してCPU212にロード
され、一時的に記憶が必要なものはRAM214に保存
される。この時に、CPU、ROM、RAMの働きによ
ってハードディスク222の内部に保存されたOSがイ
ンターフェイス219を介して呼び出されコンピュータ
が起動する。コンピュータが起動すると、クライアント
システム200の制御プログラム250がハードディス
ク222から呼び出され、RAM214にロードされ
る。OSや制御プログラム250は入力装置224から
の入力に従って、必要な処理を行い、表示装置223に
表示をしたり、印刷装置225から印刷を行ったりす
る。医者等が入力装置224からクライアントシステム
200に対して操作を行うと、OSと制御プログラム2
50の働きによって、表示装置223に応答メッセージ
が表示される。
【0048】例えば、医療機関2のクライアントシステ
ムから認証/ログインの要求を行う場合は、その要求が
CPU212により検知され、制御プログラム250の
働きによって、バス211に接続されたインターフェイ
ス218、通信手段226、ネットワーク6を介して要
求が送られるので、医療DBセンタ1にある医療DBサ
ーバ100はそれを検知して、制御プログラム150に
制御を渡し、認証/ログイン処理を行う。
【0049】医療機関2のクライアントシステムには個
人認証手段229をインターフェイス221を解してバ
スに接続することにより、バイオメトリクスに基づいた
強固な認証を行う事も可能である。またICカードによ
る認証を行い、カードを所有している事とパスワードに
よる認証を行う事も可能である。
【0050】処方箋DB処理を行う場合は、医者等が入
力装置224からクライアントシステム200に対して
操作を行うと、OSと制御プログラム250の働きによ
って、表示装置223に応答メッセージが表示さる。操
作はCPU212により検知され、制御プログラム25
0の働きによって、バス211に接続されたインターフ
ェイス218、通信手段226、ネットワーク6を介し
て要求が送られるので、医療DBセンタ1にある医療D
Bサーバ100はそれを検知して、制御プログラム15
0に制御を渡し、処方箋DB処理等を行う。図4では医
療機関2について説明を行ったが、医療機関3でも、薬
局4および5についてもまったく同様である。
【0051】次に図5及び図16に基づいて医療DBサ
ーバ100の作用をさらに説明する。図16は制御プロ
グラム150の働きをフローチャートで示したもので、
既に説明した通り、制御プログラム150が起動される
と、常に種々の要求待ちとなって、どの要求に対しても
反応する。この要求には図16に示すごとく、大きくは
ログイン要求、処方箋DB要求、処方薬DB要求、およ
び課金DB要求がある。医療機関2、3および薬局4、
5からの要求が、既に説明した如くに、インターネット
6を介して医療DBサーバ100まで届くと、その要求
に従って、認証/ログインA、処方箋DB処理B、処方
薬DB処理C、および課金DB処理Dが起動される。こ
れらの処理はクライアント毎に起動されて、並列的に処
理が行われる。
【0052】認証/ログインAの処理が起動されると、
ハードディスク122の認証プログラム151PがRA
M114にロードされ、認証プログラム151Pの働き
によって、認証データベースACL 151Aの中か
ら、ログイン要求者のユーザIDデータをサーチして、
認証データベース151Dへのアクセス権限をチェック
し、読者権限以上を有している場合に、認証データベー
ス151Dをサーチしてログイン要求者の情報を取り出
して、認証/ログインの是非を判定する。医師や、薬剤
師等は認証データベースACL 151Aにおいて認証
データベース151Dへの読者権限のみが設定されいる
ため、認証データベース151Dを改ざんすることは出
来ない。認証データベース151Dの編集権限はプロバ
イダの担当者のみが所有するように認証データベースA
CL 151Aに設定されている。。
【0053】処方箋DB処理Bが起動されると、ハード
ディスク122の処方箋プログラム156PがRAM1
14にロードされ、処方箋プログラム156Pの働きに
よって、処方箋データベースACL 156Aの中か
ら、要求者のユーザIDデータをサーチして、処方箋デ
ータベース156Dへのアクセス権限をチェックし、読
者権限以上を有している場合に、処方箋データベース1
56Dへのアクセスを許可する。また、要求者が処方箋
データベースACL 156Aにおいて作成者以上の権
限に設定されている場合に、処方箋データベース156
Dの電子処方箋の作成を認める。
【0054】電子処方箋の作成に当って、処方薬のデー
タを引用する場合に、薬データベース153Dへのアク
セスを要求すると、薬プログラム153Pを起動して、
薬プログラム153Pの働きによって、薬データベース
ACL 153Aの中から、要求者のユーザIDデータ
をサーチして、薬データベース153Dへのアクセス権
限をチェックし、読者権限以上を有している場合に、薬
データベース153Dへのアクセスを許可する。通常は
医療機関の人間および薬局の人間に対して読者権限を設
定しておく。薬データベース153Dへのアクセスが許
可されると、データの引用が可能となるので、電子処方
箋にデータの引用を行う。
【0055】電子処方箋の作成に当って、患者のデータ
を引用する場合に、患者データベース155Dへのアク
セスを要求すると、患者プログラム155Pを起動し
て、患者プログラム155Pの働きによって、患者デー
タベースACL 155Aの中から、要求者のユーザI
Dデータをサーチして、患者データベース155Dへの
アクセス権限をチェックし、読者権限以上を有している
場合に、患者データベース155Dへのアクセスを許可
する。患者データベース155Dへのアクセスが許可さ
れると、患者データの引用が可能となるので、電子処方
箋にデータの引用を行う。
【0056】電子処方箋が作成され、医師により承認し
て保存されると処方箋プログラム156Pの働きによっ
て、電子処方箋にその医師の電子署名が付与されて、該
電子処方箋の編集者情報から医師や医療補助者の情報を
抹消して、文書編集が出来ないようにすると同時に、医
療DBサーバ100によって日付データが付与される。
【0057】処方薬DB処理Cが起動されると、ハード
ディスク122の処方箋プログラム156PがRAM1
14にロードされ、処方箋プログラム156Pの働きに
よって、処方箋データベースACL 156Aの中か
ら、要求者のユーザIDデータをサーチして、処方箋デ
ータベース156Dへのアクセス権限をチェックし、読
者権限以上を有している場合に、処方箋データベース1
56Dへのアクセスを許可する。これにより発行された
電子処方箋の参照が可能になる。
【0058】次に電子処方箋に従って、処方薬を処方し
て患者に対して処方薬書を発行する場合には、ハードデ
ィスク122の処方薬プログラム158PがRAM11
4にロードされ、処方薬プログラム158Pの働きによ
って、処方薬データベースACL 158Aの中から、
要求者のユーザIDデータをサーチして、処方薬データ
ベース158Dへのアクセス権限をチェックし、読者権
限以上を有している場合に、処方薬データベース158
Dへのアクセスを許可する。また、作成者以上の権限を
有している場合に、電子処方薬書の発行を認める。
【0059】電子処方薬書が作成され承認されると、薬
剤師の電子署名が付与され、該電子処方薬書の編集者情
報から医師や医療補助者の情報を抹消して、文書編集が
出来ないようにすると同時に、医療DBサーバ100に
よって該電子処方薬書に日付データが付与され処方薬デ
ータベース158Dに保存される。該電子処方薬書を印
刷して患者に対して処方薬書を発行する。
【0060】課金DB処理Dが起動されると、ハードデ
ィスク122の課金プログラム152PがRAM114
にロードされ、課金プログラム152Pの働きによっ
て、課金データベースACL 152Aの中から、課金
処理要求者のユーザIDデータをサーチして、課金デー
タベース152Dへのアクセス権限をチェックし、読者
権限以上を有している場合に、課金データベース152
Dへのアクセスを許可する。また、処方箋データベース
156D中の電子処方箋の数を数えて、図14に示す明
細書/請求書30の課金対象DB情報30−10に処方
箋データベース156D内の先月追加レコードが課金対
象である旨記載し、金額情報30−11に先月分の登録
処方箋数と請求金額を記録する。お金を領収した時に
は、明細書/請求書30のデータを30bに取り込ん
で、図15に示す電子領収書31を発行する。
【0061】次に図6および図16に基づいて医療機関
クライアント2の作用を説明する。医療機関クライアン
ト2は図1に示した同番号のものと同一であり、図4の
同番号のものとも同一である。クライアント2の医療D
Bシステムは起動するとOSの働きによってハードディ
スク222から制御プログラム250がRAM 214
にロードされユーザからの操作待ちになる。医者や医療
補助者等のユーザが医療DBを使用したい時にはまずロ
グインを行う。ユーザが入力装置224からログインを
要求すると、制御プログラム250の働きによって、図
16の認証/ログインAが起動して認証とログインを行
う。
【0062】認証/ログインAが起動されると、ハード
ディスク222の認証プログラム251PがRAM21
4にロードされ、認証プログラム251Pの働きによっ
て、IDファイル251Dの中に記載されているIDと
パスワードを照合して、一致している場合には、サーバ
に対してログインの要求を行い、サーバから認証完了を
受信する事によって、ログインを完了する。
【0063】ユーザが処方箋を参照したり作成したりす
る場合には、サーバに対して処方箋DBを要求するので
処方箋DB処理Bが行われる。
【0064】次に図7および図16に基づいて薬局クラ
イアント4の作用を説明する。薬局クライアント4は図
1に示した同番号のものと同一である。薬局クライアン
トのコンピュータは図示していないが、図4のクライア
ントシステム2と同様の構成である。医療DBシステム
は起動するとOSの働きによって図示しないハードディ
スク422から制御プログラム450が図示しないRA
M 414にロードされユーザからの操作待ちになる。
薬剤師や薬剤師補助者等のユーザが医療DBを使用した
い時にはまずログインを行う。ユーザが図示しない入力
装置424からログインを要求すると、制御プログラム
450の働きによって、図16の認証/ログインAが起
動して認証とログインを行う。
【0065】認証/ログインAが起動されると、ハード
ディスク422の認証プログラム451PがRAM 4
14にロードされ、認証プログラム451Pの働きによ
って、IDファイル451Dの中に記載されているID
とパスワードを照合して、一致している場合には、サー
バに対してログインの要求を行い、サーバから認証完了
を受信する事によって、ログインを完了する。
【0066】ユーザが処方薬文書を参照したり作成した
りする場合には、サーバに対して処方薬DBを要求する
ので処方薬DB処理Cが行われる。
【0067】図8、9および10により認証の作用をさ
らに詳しく説明する。
【0068】図8は医療DBサーバ100のハードディ
スク122上にある認証DB 151Dの構成の一実施
例を示したものである。認証DB 151Dはユーザが
医療データシステムにログインする場合や、任意のデー
タベースを参照したり、編集したりする場合に参照され
る。認証DB 151Dを構成するレコードは151D
−Uに示すユーザ認証データと151D−Gに示すグル
ープ認証データの2種類の並びから構成されている。
【0069】図9は151D−Uに示すユーザ認証デー
タの具体的な一例である。また、図10は151D−G
に示すグループ認証データの具体的な一例である。
【0070】医者や薬剤師等のユーザ、例えば医療機関
クライアントシステム2から医療データベースプロバイ
ドシステムを使用する時には最初にログインを行う。認
証/ログインAの処理が起動されると、認証プログラム
151Pの働きによって、認証データベース151Dを
サーチし151D−U情報を取り出して、認証/ログイ
ンの是非を判定する。
【0071】さらに医療機関クライアントシステム2の
ユーザが自分のIDファイル251Dを元に認証データ
ベース151Dとの間でユーザ認証を行う作用を図17
を元にして説明する。医療機関クライアント2はユーザ
151D−U1のnippon taro/medic
al/jphospitalさんであったり、ユーザ1
51D−U2のosaka jiro/assista
nts/medical/jphospitalさんで
あったりする。IDファイル251Dはそれぞれのユー
ザに対してユニークなものが一つ割り当てられている。
【0072】例えば、nippon taroさんが医
療機関クライアント2からログイン要求を行うと、図1
6のログイン要求検出で認証ログインAが起動し、図1
7の処理に入る。ログイン要求AC−1においてユーザ
IDとパスワードのキーインが行われ、AC−2におい
てIDファイル251Dに記載されているユーザIDお
よびパスワードとの照合が行われ、一致している場合に
はAC−3でサーバの公開鍵を使用して暗号化した認証
要求をサーバに送る。サーバではAS−1で認証要求を
受信して、nippon taroさんからの要求と判
断すると、そのとき限りのランダムフレーズを作成し、
それをユーザ認証データ151D−U1のユーザ公開鍵
を使用して暗号化し、nippon taroさんに送
り返す。クライアント側のAC−4では暗号化されたラ
ンダムフレーズを自分のIDファイル251Dに所有す
る秘密鍵で復号する。AC−5ではサーバ公開鍵でその
ランダムフレーズを暗号化してサーバに送り返す。サー
バ側ではAS−3で暗号化されたランダムフレーズをサ
ーバの秘密鍵で復号し最初に送り出したランダムフレー
ズと照合を行う。照合結果が一致するとAS−4におい
て認証完了となり、正常に認証が完了した事をクライア
ント2に送る。クライアント2ではAC−6で認証完了
を受け取る。以上によりログインが正常に完了する。
【0073】例えばユーザ認証データ151D−U1の
医者nippon taroさんがログインする場合
は、認証DB 151Dの中にnippon taro
さんが存在するのでログイン出来るが、認証DB 15
1Dの中にIDの存在しない人はログイン出来ない。
【0074】また例えば医者nippon taroさ
んが処方箋を作成する為に、処方箋データベース156
Dにアクセス要求を行った場合は、処方箋ACL156
A内のユーザIDをサーチしてnippon taro
さんを探すし、見つかった時には処方箋データベース1
56Dへのアクセスを許す。
【0075】もし見つからない場合には、図10に示す
グループIDをサーチして、例えばグループ151D−
G1を認証DB 151Dからサーチして、そのメンバ
ーにnippon taroさんが存在しているならば
処方箋データベース156Dへのアクセスを許す。
【0076】次にデータベースのアクセス制御リスト
(ACL)の実施例図11および医療機関における処方
箋の作成フローの実施例図18に基づいて処方箋データ
ベース156Dへのアクセスの作用を説明する。処方箋
ACL 156Aは10の形式で構成される。また15
1A、152A、153A、154A、155A、15
6A、157Aおよび158A等のアクセス制御リスト
は10の形式で構成される。クライアント側のアクセス
制御リストも同様である。
【0077】例えばユーザ認証データ151D−U1の
医者nippon taroさんが処方箋を作成する為
に、処方箋データベース156Dにアクセス要求を行っ
た場合は、図16のフローにおいて処方箋DB要求が発
生して、処方箋プログラム156Pに格納された処方箋
DB処理Bが起動され、図18の処方箋DB処理に進行
する。
【0078】ステップBC−1でnippon tar
oさんのアクセス要求が発生すると、サーバ側ではni
ppon taroさんのアクセス権を処方箋ACL
156Aでチェックする。処方箋ACL 156Aは図
11の10の構成になっており、10−Uの形式のユー
ザアクセス権限設定情報並びをサーチする。nippo
n taroさんを見つけるとユーザアクセス権限設定
情報内にあるアクセス権限をチェックする。アクセス権
限には読者権限と作成者権限があり、このどちらかの権
限がないと処方箋DBの画面は送信されない。nipp
ontaroさんは医者であり作成者権限が割り振られ
ているので、ステップBS−2で処方箋DB 156D
の画面が送信される。
【0079】ステップBC−2で処方箋DB 156D
の画面が表示される。nippon taroさんが処
方箋作成を要求するとステップBC−3でその要求がサ
ーバに送られ、ステップBS−3でアクセス権をチェッ
クする。ここで、前述の説明と同様にnippon t
aroさんのアクセス権をチェックする。処方箋の作成
では作成者権限が必要であり、読者権限では作成画面が
送信されない。
【0080】nippon taroさんは医者である
ため図11に図示はしていないが、作成者権限を有して
いるのでステップBS−4で作成画面が送られ、ステッ
プBC−4で処方箋画面を表示する事が出来る。
【0081】ステップBC−5では、nippon t
aroさんが処方箋を作成して電子署名操作を行うと、
nippon taroさんのIDファイル251D内
のユーザ秘密鍵を使用して電子署名が行われる。
【0082】次に保存要求を行うと、サーバではステッ
プBS−5でユーザ認証データ151D−U1からni
ppon taroさんのユーザ公開鍵を取り出して電
子署名の確認を行う。署名が正しければ日付データをつ
けて、作成した電子処方箋に付いているアクセス権を変
更してこの電子処方箋の後述する20−7医療機関記載
領域1の編集をロックした後に処方箋DB 156Dに
保存する。
【0083】以上説明した通り、医者のnippon
taroさんは電子処方箋を発行出来、署名後には処方
箋の変更が出来なくなる。
【0084】次に図11、および薬局における処方薬発
行フローの実施例図20に基づいて処方薬文書発行の作
用を説明する。
【0085】例えばユーザ認証データ151D−U3の
薬剤師kyoto saburoさんが薬の処方を行う
場合は、処方箋DBに対してアクセスして該当の処方箋
を表示し、それに基づいて処方を行い、患者に対して処
方した薬の用法などを記載した処方薬文書を発行する。
【0086】この為にまず処方箋DB 156Dにアク
セス要求を行うと、図16のフローにおいて処方箋DB
要求が発生して、処方箋プログラム156Pに格納され
た処方箋DB処理Bが起動され、図20の処方箋DB処
理の様に進行する。
【0087】ステップCC−1でkyoto sabu
roさんのアクセス要求が発生すると、サーバ側ではス
テップCS−1でkyoto saburoさんのアク
セス権を処方箋ACL 156Aによりチェックする。
前述と同様にしてkyoto saburoさんを見つ
けるとユーザアクセス権限設定情報内にあるアクセス権
限をチェックする。アクセス権限には読者権限と作成者
権限があり、このどちらかの権限がないと処方箋DBの
画面は送信されない。kyotosaburoさんは薬
剤師であり作成者権限が割り振られているので、ステッ
プCS−2で処方箋DB 156Dの画面が送信され、
ステップCC−2で処方箋DB 156Dの画面が表示
される。
【0088】kyoto saburoさんが処方箋参
照を要求するとステップCC−3でその要求がサーバに
送られ、ステップCS−3でアクセス権をチェックす
る。ここで、前述の説明と同様にkyoto sabu
roさんのアクセス権をチェックする。処方箋の参照で
は読者権限または作成者権限が必要であり、権限がない
と処方箋画面が送信されない。kyoto sabur
oさんは作成者権限を有しているのでステップCS−4
で処方箋画面が送られ、ステップCC−4で処方箋画面
を表示する事が出来る。
【0089】ステップCC−5では、kyoto sa
buroさんが処方結果を追記して電子署名操作を行う
と、kyoto saburoさんのIDファイル45
1D内のユーザ秘密鍵を使用して電子署名が行われる。
【0090】次に保存要求を行うと、サーバではステッ
プCS−5でユーザ認証データ151D−U3からky
oto saburoさんのユーザ公開鍵を取り出して
電子署名の確認を行う。署名が正しければ日付データを
つけて、処方結果追加データのアクセス権を変更してこ
の電子処方箋の後述する20−9薬局記載領域1の編集
をロックした後に処方箋DB 156Dに保存する。
【0091】データ保存に引き続いて、自動的に処方薬
プログラム158Pが起動して、CC−6で処方薬DB
158Dへのアクセス要求が発生する。CS−6では
処方薬ACL 158Aに基づきkyoto sabu
roさんのアクセス権をチェックする。ここで処方薬A
CL 158Aは図11と同じ構造であり、チェック方
法も同様である。
【0092】kyoto saburoさんは薬剤師で
あるので処方薬DB 158Dには作成者権限をもって
いるので、ステップCS−7で処方薬文書作成画面がサ
ーバからクライアント側に送信され、CC−7で処方薬
文書画面が開く。
【0093】CC−8では処方箋データが処方薬文書に
インポートされるので、電子署名して保存要求する。ス
テップCS−8では電子署名をチェックして日時データ
を追加し、薬局記載領域1のアクセス権を変更して薬局
記載領域1の変更をロックした上で処方薬DB 158
Dに保存する。
【0094】次に図12および図13に基づいて電子処
方箋の作成および変更の作用についてさらに詳しく説明
する。
【0095】処方箋DB 156Dへのアクセスは処方
箋ACL 156Aにより制御されるが、処方箋DB
156D内の個々の処方箋20へのアクセス制御は図1
3に示す編集者情報20−1および読者情報20−2に
より行われる。処方箋20は編集者情報20−1に記載
されたユーザIDまたはグループIDのユーザが編集権
限を持ち、20−1に何も記載されていない場合には、
処方箋20の編集は出来ない。また、読者情報20−2
に記載されたユーザIDまたはグループIDのユーザが
読者権限を持ち、20−2に何も記載されていない場合
は、処方箋ACL 156Aに記載のアクセス制御で処
方箋20を参照出来る。
【0096】ユーザが処方箋20を呼び出した場合に
は、処方箋プログラム156P内にある文書の制御手段
11が呼び出され、アクセス制御手段11−1の編集者
判定手段11−1Eで編集者情報20−1にそのユーザ
の名前があるかをチェックし、名前がある場合には読出
し手段11−2に制御を渡して処方箋20を開く。ユー
ザの名前が無い場合には、ユーザグループ中にそのユー
ザの名前があるかをチェックし名前がある場合には読出
し手段11−2に制御を渡して処方箋20を開く。名前
がない場合には、読者判定手段11−1Rをチェックし
て、11−1Rが空の場合には読出し手段11−2に制
御を渡して処方箋20を開く。また11−1RにIDの
記載がある場合には、ユーザIDがその記載に含まれて
いるかチェックして含まれている場合には読出し手段1
1−2に制御を渡して処方箋20を開く。それ以外の場
合には読出し手段11−2に制御を渡さず処方箋20へ
のアクセスを許さない。
【0097】読み出された処方箋20をユーザが編集を
求めた場合には、編集者判定手段11−1Eで編集者情
報20−1にそのユーザの名前があるかをチェックし、
名前がある場合には編集手段11−3に制御を渡して処
方箋20を編集モードにする。ユーザの名前が無い場合
には、ユーザグループ中にそのユーザの名前があるかを
チェックし名前がある場合には編集手段11−3に制御
を渡して処方箋20を編集モードにする。
【0098】ユーザが編集を終了して保存する場合に
は、編集手段11−3から保存手段11−4に制御を渡
して処方箋20を保存する。
【0099】ユーザが署名手段11−5で署名を行った
後に保存する場合には、保存手段11−4は編集者情報
20−1から全てのIDを削除する。もし、読者情報2
0−2が空の場合には何もしないが、IDが記載されて
いる場合には、20−1に記載されていたIDを20−
2に追加して保存を完了する。
【0100】これにより、次に処方箋20を編集しよう
としても編集者情報20−1にIDの記載が無い事を1
1−1Eでチェックして編集手段11−3を呼び出さな
いようにするので処方箋20が改ざんされる恐れは無
い。
【0101】次に課金の作用について、図14、図15
およびサーバにおける課金フローの実施例図22、と2
3により説明する。
【0102】処方箋DB 156Dには1件1葉の電子
処方箋が保存されており、この処方箋には処方箋発行日
時20−7−4が記録されている。課金DBに先月実績
を保存する作用は図22に示すようになる。
【0103】医療DBプロバイダの経理担当者が課金D
B 152DにアクセスしようとするとステップD−1
で課金ACL 152Aに記載された図11の形式のA
CLによってアクセス権がチェックされる。経理担当者
は課金DB 152Dに対しては作成者の権限を有して
いるので、課金DB 152Dが開かれる。次に明細書
/請求書30の発行を要求すると、明細書ID 30−
3、記載者ID 30−7、会員情報30−9、会員担
当者情報30−10、プロバイダ情報30−13、プロ
バイダ担当者情報30−14が記載されて医療機関の処
方箋DBへのアクセスが行われる。
【0104】医療DBプロバイダの経理担当者が処方箋
DBにアクセスしようとすると、ステップD−2で処方
箋ACL 156Aに記載された図11の形式のACL
によってアクセス権がチェックされる。読者以上のアク
セス権を有している場合に、処方箋DBのオープンが行
える
【0105】ステップD−3で日付データを基に先月実
績の処方箋数がカウントされ、課金対象DBの情報が3
−11に記録され、金額情報が30−12に記録され
る。
【0106】ステップD−4で経理担当者が内容を確認
して承認を行うと電子署名30−8が行われ、30−1
から編集者情報が削除されて、30−2には経理担当者
と請求先の医療機関IDが記載されて保存される。ここ
で医療機関IDは医療機関のグループIDに他ならな
い。
【0107】これにより、医療機関への明細書/請求書
30は変更が出来なくなる。また該当の医療機関とプロ
バイダの経理担当者以外は参照が出来なくなり、セキュ
アなの明細書/請求書発行が出来、課金が行える。
【0108】処方薬DB 158Dに保存された処方薬
文書でも同様にして課金が行える。
【0109】次に領収書発行の作用を説明する。図23
において医療DBプロバイダの経理担当者が領収書を発
行する場合には、ステップD−5で課金ACL152A
に記載された図11の形式のACLによってアクセス権
がチェックされるが、医療DBプロバイダの経理担当者
は作成者のアクセス権を有しているから、ステップD−
6で領収結果を記入し、D−7で課金DB 152Dか
ら先月分領収書を発行できる。領収書は図15のごとく
なっており、作成時に領収書ID31−3、記載者ID
31−7が記載され、30bに明細書/請求書30の
データがインポートされる。承認して保存すると領収書
発行日時31−5とセンター保存日時31−4が記入さ
れ、電子署名31−8と承認者ID 31−6が記入さ
れて、編集者情報31−1の内容が抹消されて、読者情
報31−2には薬局IDと経理担当者IDが記載されて
保存される。
【0110】これにより、領収書31は変更が出来なく
なる。また該当の薬局とプロバイダの経理担当者以外は
参照が出来なくなり、セキュアな領収書発行が出来、課
金が行える。
【0111】以上説明した作用のごとく、処方箋DB、
処方薬DBおよび課金DBへのアクセスはあらかじめア
クセス権を設定した人間だけが設定した権限の作業を行
う事が出来、それ以外の人間はアクセス出来ないので、
データの改ざんの恐れがなく、処方箋の発行数、処方薬
文書の発行数を確実にカウント出来、安全で正確な課金
を行う事ができる。
【0112】次に、個人ID情報、医療機関ID情報、
薬局ID情報、医者グループ情報、薬剤師グループ情
報、医療補助者グループ情報、薬剤師補助者グループ情
報とからなる認証データベースの値に応じて認証を行
い、処方箋データベースと処方薬データベース等へのア
クセス制御を行う医療データベースプロバイド方法、お
よびシステムの作用を認証データベース151Dのデー
タベース構成を示す図8、図9および図10に基づいて
詳しく説明する。
【0113】ユーザ認証データ151D−Uの具体例で
ある、医者個人情報151D−U1、医療補助者個人情
報151D−U2、薬剤師個人情報151D−U3、薬
剤師補助者個人情報151D−U4は、ユニークなデー
タであるユーザIDを含んでいるため、医療データベー
スシステムの中で、処方箋や処方薬文書の作成者を同定
したり、アクセス制御を行う時の識別をしたりする作用
を有する。
【0114】ユーザ認証データ151D−U内のユーザ
メールアドレスはプログラム内において、処方箋や処方
薬文書の情報を連絡する場合に、ユーザIDをキーとし
てメールアドレスを検索してメールを送信する作用を有
する。またユーザ認証データ151D−U内にユーザメ
ールアドレスが存在する事により、ユーザが好きなメー
ルシステムを使用できる作用がある。また、メールシス
テムを変更した場合でも、ユーザ認証データ151D−
Uのユーザメールアドレスを更新するのみで済み、すで
に作成した処方箋や処方薬文書内のユーザIDには影響
を与えない作用がある。
【0115】ユーザ認証データ151D−Uのユーザ氏
名は処方箋や処方薬文書の中に記載される作成者/記載
者や承認者等の名前を分かり易くする作用がある。ユー
ザ氏名読みはユーザ認証データ151D−Uをソートし
て表示したりする作用がある。
【0116】ユーザ説明情報はユーザの所属部署や連絡
先など説明的な情報を記載して、そのユーザがどのよう
な人であるかを特定する時の補助的な情報としての作用
がある。
【0117】ユーザ公開鍵はユーザのみが知る秘密鍵と
ペアで暗号化/復号化を行う暗号方式でRSA方式がき
わめて有名である。図17に基づいて後述するが、ユー
ザ公開鍵はユーザがログインする時の認証に使用した
り、別の人がこのユーザに暗号メールを送る場合に暗号
化したりする作用を有する。
【0118】暗号化したユーザ秘密鍵は、ユーザが医療
DBシステムの持つ公開鍵で自分の秘密鍵を暗号化して
から医療DBシステムに預けたもので、万一ユーザが自
身の認証に使用するIDファイル251Dや451Dを
紛失した場合に再発行の作用を有する。この暗号化した
ユーザ秘密鍵は医療DBシステムの公開鍵で暗号化して
いる事から、医療DBシステムの秘密鍵以外では取り出
すことが出来ず安全に保管される作用を有する。
【0119】グループ認証データ151D−Gの具体的
な例を示したものが図10で、151D−G1が医者グ
ループのグループID情報、151D−G2が医療補助
者グループのグループID情報、151D−G3が薬剤
師グループのグループID情報、151D−G4が薬剤
師補助者グループのグループID情報を示している。
【0120】これらのグループID情報はユニークなデ
ータであるグループIDによって識別が行われ、医療デ
ータベースシステムの中で、処方箋や処方薬文書へのア
クセス制御を行う時の識別の作用を有する。
【0121】グループ認証データ151D−G内のグル
ープメールアドレスは運用中において、例えば異常なア
クセスを受けた場合等にその情報を連絡するために、グ
ループIDをキーとしてメールアドレスを検索してメー
ルを送信する作用を有する。グループ認証データ151
D−G内のメールアドレスによって、グループが共有し
たメールを受信する事ができ、またグループが好きなメ
ールシステムを使用できる作用がある。また、メールシ
ステムを変更した場合でも、グループ認証データ151
D−Gのグループメールアドレスを更新するのみで済む
作用がある。
【0122】グループ説明情報はグループの名称や補助
的な説明を記載して、そのグループがどのようなグルー
プであるかを特定する時の補助的な情報としての作用が
ある。
【0123】グループ公開鍵は、グループとして署名し
た文書がまさにそのグループによって署名されたものか
どうかを認証する作用がある。
【0124】暗号化したグループ秘密鍵は、認証データ
ベース151Dにグループを登録する時に医療DBシス
テムの持つ公開鍵でグループの秘密鍵を暗号化してから
グループ認証データ151D−G内に保存したもので、
グループのユーザがグループの電子サインを使用したい
時に、医療DBシステムに要求する事によって、サイン
が実行される。この暗号化したグループ秘密鍵は医療D
Bシステムの公開鍵で暗号化している事から、医療DB
システムの秘密鍵以外では取り出すことが出来ず安全に
保管される。
【0125】医者が属する医療機関ID情報は、図示は
していないが、グループ認証データ151D−Gの一種
であって、医療機関を構成する医者グループ151D−
G1、医療補助者グループ151D−G2から構成さ
れ、その働きは前述のグループ認証データ151D−G
の作用と同様である。
【0126】薬剤師が属する薬局ID情報は、図示はし
ていないが、グループ認証データ151D−Gの一種で
あって、薬局を構成する薬剤師グループ151D−G
3、薬剤師補助者グループ151D−G4から構成さ
れ、その働きは前述のグループ認証データ151D−G
の作用と同様である。
【0127】次に医療データベースシステムを構成する
個々のデータベースに対して、1対1に対応したアクセ
スコントロール(ACL)データとデータベース制御プ
ログラムを有した構成の医療データベースのサーバシス
テム、およびクライアントシステムの作用について説明
する。
【0128】図5における認証データベースACL15
1A、認証データベース151D、課金プログラム 1
52P、課金データベースACL152A、課金データ
ベース152D、薬プログラム153P、薬データベー
スACL153A、薬データベース153D、処方箋I
Dプログラム154P、処方箋IDデータベースACL
154A、処方箋IDデータベース154D、患者プロ
グラム155P、患者データベースACL155A、患
者データベース155D、処方箋プログラム156P、
処方箋データベースACL156A、処方箋データベー
ス156D、患者プログラム157P、患者データベー
スACL157A、患者データベース157D、処方薬
プログラム158P、処方薬データベースACL158
A、および処方薬データベース158Dは、データベー
スACLとデータベース本体、およびプログラムが1対
1に対応している。図6および図7のデータベースにつ
いても同様にデータベースACLとデータベース本体、
およびプログラムが1対1に対応している。
【0129】例えば、図16において処方箋DB処理B
が呼び出されると、図18の処理で処方箋プログラム1
56Pが1対1に対応した処方箋ACL156Aの中か
ら、ログイン要求者のユーザIDデータをサーチして、
処方箋データベース156Dへのアクセス権限をチェッ
クする。データベースACLとデータベース本体、およ
びプログラムが1対1に対応している事から、アクセス
権限のチェックはデータベースの種類が異なっても、そ
のアクセスを制御しているACLの所在は明快である。
このためアクセス制御に関するプログラムの記述を完全
に共通化する事ができる。
【0130】またデータベースへのアクセスのチェック
を、そのデータベースのACLに基づいて行う事から、
あるデータベースのプログラム中で別のデータベースを
参照する場合に、別のデータベースの参照が発生した時
点で、その別のデータベースのACLに基づいてアクセ
スの可否を判断するので、誤ったアクセスを許す事が無
く、セキュリティを強固に出来る。
【0131】次に医師等、薬剤師等のID認証データを
クライアントシステムに置く代わりに、サーバ側に置い
た医療データベースのクライアントシステムの作用につ
いて説明する。
【0132】医師等、薬剤師等のID認証データをクラ
イアントシステムに置いた場合のログインは図17の如
くIDファイル中に秘密鍵を持つので、きわめて暗号強
度の高いセキュアな認証が可能であるが、最近のSSL
(セキュア・ソケット・レイヤー)などの技術を使用す
ると、そこそこ実用的な安全な通信が行えるため、ユー
ザIDとパスワードのみによるログインを行う事が可能
である。本発明では、図8に示すように暗号化したユー
ザ秘密鍵を認証DB151Dの中に有しているために、
図13に示す処方箋20に電子署名20−7−6を行う
事ができる。
【0133】次に処方箋に医者IDと記載者IDを設け
る事により、記載者が記載した内容を医者が承認できる
ようにした電子処方箋の作用について説明する。
【0134】処方箋の作成は図18に示すフローの如く
に行われる事は既に説明した。しかし処方箋に記載する
項目がかなり多く、その殆どは医療補助者が記入可能で
あり、紙の処方箋においては、医療補助者が記入するケ
ースが多くなっている。本発明になる処方箋図13では
編集者情報20−1および20−7−1のフィールドを
設けており、このフィールドに記載されたIDのユーザ
がその処方箋の編集ができるように処方箋プログラム1
56Pによって制御される。何も作成されていない空の
処方箋を開いた時には、20−1には作成者が所属する
グループ名が書き込まれ、20−7−1には作成者のI
Dが自動的に書き込まれ、その処方箋を保存した後に再
び編集を行う場合には、以前に20−1および20−7
−1に書き込まれたIDを見てその処方箋に対するアク
セス権を判断する。
【0135】医療補助者が処方箋を作成する時に、編集
者情報20−1および20−7−1のフィールドに記載
者IDが処方箋プログラム156Pによって記載され
る。次に記載者が医者に承認申請を行うと編集者情報2
0−7−1のフィールドに医者IDのみが記載される。
【0136】承認申請された医者が処方箋を承認し電子
署名を行うと、編集者情報20−7−1のフィールドか
らID情報が処方箋プログラム156Pによって抹消さ
れる。この結果医療機関記載領域1の20−7は編集が
ロックされる。
【0137】以上説明した如く、編集者情報20−7−
1のフィールドの作用によって処方箋の本体部分である
医療機関記載領域1 20−7の作成を医療補助者が行
い、その承認を医者が行う事ができる。
【0138】次に、処方箋に処方を行う薬局毎にユニー
クな薬局ID情報を記載し、薬剤師、および薬剤師補助
者の内で、記載された薬局IDの薬局に所属する薬剤
師、および薬剤師補助者のみが処方箋データベース中の
処方箋にアクセスできるアクセス権を設定するようにな
した処方箋データベースを使用した医療データベースプ
ロバイド方法、およびシステムの作用について説明す
る。
【0139】図13の処方箋において、読者情報20−
2は読者のアクセス権で処方箋にアクセス出来る人、お
よびグループのIDを記載する。処方箋プログラム15
6Pは処方箋ACL156Aに記載の内容で処方箋DB
156Dへのアクセスを制御するが、読者情報20−2
にIDが記載されている場合には、アクセス出来る人を
さらに絞り込む。読者情報20−2に医療機関IDおよ
び薬局IDを保存すると、それらのグループのメンバー
のみが処方箋20を参照できる。これにより、処方箋発
行時に指定されなかった薬局ではその処方箋が表示され
ず、指定された薬局のメンバーのみが処方箋を表示でき
る。
【0140】これにより、薬局ではよその薬局で処方す
る分まで表示される事無く、自分の薬局で処方する処方
箋のみを表示できる。
【0141】次に電子処方箋に処方箋毎に医療機関I
D、処方箋IDとパスワード情報を記載するようにな
し、該電子処方箋を紙に印刷して患者に交付し、患者が
印刷した処方箋を薬局に持参して、薬局に提示する事に
より、薬局では、読み取り手段によって医療機関ID、
処方箋IDとパスワード情報を読み取り、該医療機関I
D、処方箋IDとパスワード情報により医療データベー
スプロバイダのサーバシステムから該当の電子処方箋を
取り出すことを特徴とした医療データベースプロバイド
方法、およびシステムの作用について説明する。
【0142】図13の処方箋20において、医療機関で
処方箋を発行する時に、処方箋ID20−3にユニーク
な処方箋IDを採番し、パスワード20−4をつけて保
存する。患者にはこの処方箋20をプリンタで印刷して
渡す。
【0143】患者は処方箋を持って薬局に行き印刷され
た処方箋を提示する。処方箋には機械で読み取り可能な
バーコード等の表示方法で処方箋ID20−3とパスワ
ード20−4の情報が印刷されているので、薬局でこの
内容を読み取り、処方箋DB156Dを検索する。処方
箋ID20−3はユニークな値であるので一つの処方箋
20が検索される。
【0144】次に読み取ったパスワードを入力すると、
処方薬プログラム156Pの働きによって、パスワード
の内容がチェックされ、正しいパスワードの時にのみ処
方箋20へのアクセスを許す。
【0145】患者が持ってきた処方箋に記載されたで処
方箋ID20−3とパスワード20−4により、まさし
く医療機関が発行した処方箋である事が確認でき、それ
を所有する患者がまさにそのくするを必要とする患者で
ある事が確認される。処方薬を貰うのが家族である場合
も現実にはかなり多いのであるが、処方箋の所有によ
り、家族に対しても適切に処方薬を発行できる。
【0146】次に一つの処方箋データベースに複数の医
療機関の処方箋を保存するのではなく、医療機関毎に独
立に処方箋データベースを保有するようになし、一つの
処方薬データベースに複数の薬局の処方情報を保存する
のではなく、薬局毎に独立に処方薬データベースを保有
するようになした医療データベースプロバイド方法、お
よびシステムの作用について説明する。
【0147】データベースが複数の医療機関全体で1つ
であっても、医療機関毎に独立である場合であっても、
本発明になる医療データベースシステムではプログラ
ム、ACLおよびデータベースが常に1対1に対応して
いるため、プログラムそのもの、ACLおよびデータベ
ースの構造そのものは全て同じものが使用できる。医療
機関毎に異なるのはACL内部に記載されるデータと、
データベース内に保存される処方箋のデータ自身であ
る。
【0148】処方箋データベースが複数の療機関で共有
される場合、このデータベースの所有者はデータベース
のレコード毎に異なる。このため、所有者ごとにデータ
ベースを分離するのが困難である。しかし、図5の処方
箋プログラム156P、処方箋ACL156A、処方箋
DB156Dが医療機関2に対するものである場合、こ
のデータベースの所有者は医療機関2である事が明快で
ある。
【0149】データベースが複数の医療機関全体で1つ
である場合には、ある医療機関が営業を止めたり、医療
データベースプロバイダシステムから退会した場合には
既にあるその医療機関のデータを分離してその医療機関
に返却を行う必要があるが、その分離のために多大な労
力を要する。しかし、本発明の如くに、医療機関毎にデ
ータベースを独立にすることによって、その医療機関が
営業を止めたり、医療データベースプロバイダシステム
から退会しても、データベースを容易にその医療機関に
返却が出来る作用がある。
【0150】また、医療機関毎にデータベースを独立に
することによって、そのデータベースを医療機関側にレ
プリカする事が可能になると言う作用がある。
【0151】次に薬局の処方薬データベースについて説
明する。処方薬データベースも複数の薬局全体で1つで
あっても、薬局毎に独立である場合であっても、本発明
になる医療データベースシステムではプログラム、AC
Lおよびデータベースが常に1対1に対応しているた
め、プログラムそのもの、ACLおよびデータベースの
構造そのものは全て同じものが使用できる。薬局毎に異
なるのはACL内部に記載されるデータと、データベー
ス内に保存される処方薬のデータ自身である。
【0152】処方薬データベースが複数の薬局で共有さ
れる場合、このデータベースの所有者はデータベースの
レコード毎に異なる。このため、所有者ごとにデータベ
ースを分離するのが困難である。しかし、図5の処方薬
プログラム158P、処方薬ACL158A、処方薬D
B158Dが薬局4に対するものである場合、このデー
タベースの所有者は薬局4である事が明快である。
【0153】従って処方箋データベースと同様に、その
薬局が営業を止めたり、医療データベースプロバイダシ
ステムから退会しても、データベースを容易にその薬局
に返却が出来る作用がある。データベースを薬局側にレ
プリカする事が可能になると言う作用も同様である。
【0154】次に医療機関のクライアントシステムに自
分の医療機関の処方箋データベースの複製を置くように
なし、常時は、サーバ内とクライアント内の処方箋デー
タベースの同期を取るようになし、通信回線が不通の時
には、クライアント内複製のデータベースで処方箋を発
行し、通信回線が回復した時に、再び自動的に処方箋デ
ータベースの同期を取るようになした医療データベース
プロバイド方法、およびシステムの作用について説明す
る。
【0155】図5において、患者プログラム155P、
患者ACL155A、および患者データベース155D
は医療機関2のデータベースである。また、処方箋プロ
グラム156P、処方箋ACL156A、および処方箋
データベース156Dも医療機関2のデータベースであ
る。図には示していないが、医療機関3のデータベース
も同様に独立に存在する。
【0156】図6は医療機関2のクライアントシステム
内の構成を示したものであるが、この中で患者プログラ
ム255P、患者ACL255A、患者データベース2
55D、処方箋プログラム256P、処方箋ACL25
6A、および処方箋データベース256Dは、図5の患
者プログラム155P、患者ACL155A、患者デー
タベース155D、処方箋プログラム156P、処方箋
ACL156A、および処方箋データベース156Dを
レプリカしたものである。レプリカの同期については時
刻同期やプッシュ同期が知られている。
【0157】通常は既に説明したように図18の如くに
作用しているが、ステップBC−1とBS−1、さらに
ステップBC−2とBS−2からステップBC−5とB
S−5まで、それぞれステップでサーバとクライアント
で通信を行っており、通信回線が不通になると、患者に
対して処方箋の発行が出来なくなる。しかし、本発明の
如くにレプリカを行っていると、患者に対して処方箋の
発行が出来る。その作用を図24に基づいて詳しく説明
する。
【0158】医者が処方箋を作成する場合に、ステップ
BC−1で処方箋DB155Dアクセスしようとするが
応答が無い場合、ステップBC−20に移行する。ステ
ップBC−21でアクセスするデータベースをサーバ上
の156Dからローカルの256Dに変更する。
【0159】ステップBC−22において256Dへの
アクセス権を処方箋ACL,256Aでチェックを行
う。医者がアクセス権を有している場合に、ステップB
C−23に進み、処方箋DBの画面が表示される。
【0160】DC−24で医者が処方箋作成要求を行う
と、256Aで作成権限のチェックが行われ、権限があ
る場合にステップBC−25の処方箋画面が表示され
る。
【0161】ステップBC−26で処方箋を作成し電子
署名を行い保存要求を行うと、ステップBC−27で患
者に渡す処方箋を印刷し電子処方箋を処方箋データベー
ス256Dに保存する。患者は印刷された処方箋を持っ
て薬局に行く事が出来る。
【0162】通信回線が回復すると、ステップBC−2
8でローカルの処方箋データベース256Dはサーバの
処方箋データベース156Dとレプリカを行う。ステッ
プBS−28は対応したサーバ側の処理である。
【0163】ステップBS−29ではレプリカした電子
処方箋に日付データであるセンタ保存日時20−7−3
を追加して保存する。
【0164】ステップBS−30とBC−30ではセン
タ保存日時が追加された電子処方箋データをレプリカし
て、サーバの処方箋データベース156Dの内容をロー
カルの処方箋データベース256Dに再度反映させる。
【0165】これにより、患者が医療機関から薬局に移
動するまでに通信が回復しておれば、薬局で電子処方箋
のデータを参照して処方薬を準備出来、効率的に患者に
対して処方薬を発行できる。
【0166】また、通信が回復する以前に患者が薬局に
到着する場合には紙で発行された処方箋を基に処方を行
う事が出来る。この場合であっても、医療機関では電子
化された処方箋を記録として保管できる。
【0167】以上説明した如くに、医療機関2のクライ
アントシステム内にレプリカを設ける事により、万一通
信回線が不通のトラブルが発生しても電子処方箋の発行
が正常に行える。
【0168】次に薬局のクライアントシステムに自分の
薬局の処方薬データベースの複製を置くようになし、常
時は、サーバ内とクライアント内の処方薬データベース
の同期を取るようになし、通信回線が不通の時には、ク
ライアント内複製のデータベースで処方薬を発行し、通
信回線が回復した時に、再び自動的に処方薬データベー
スの同期を取るようになした医療データベースプロバイ
ド方法、およびシステムの作用について説明する。
【0169】図5において、患者プログラム157P、
患者ACL157A、および患者データベース157D
は薬局4のデータベースである。また、処方薬プログラ
ム158P、処方薬ACL158A、および処方薬デー
タベース158Dも薬局4のデータベースである。図に
は示していないが、薬局5のデータベースも同様に独立
に存在する。ここで患者プログラム157P、患者AC
L157A、および患者データベース157Dは薬局4
のデータベースであり、患者プログラム155P、患者
ACL155A、患者データベース155Dとは別のも
のである。
【0170】図7は薬局4のクライアントシステム内の
構成を示したものであるが、この中で患者プログラム4
57P、患者ACL457A、患者データベース457
D、処方薬プログラム458P、処方薬ACL458
A、および処方薬データベース458Dは、図5の患者
プログラム157P、患者ACL157A、患者データ
ベース157D、処方薬プログラム158P、処方薬A
CL158A、および処方薬データベース158Dをレ
プリカしたものである。レプリカの同期については時刻
同期やプッシュ同期が知られている。
【0171】通常は既に説明したように図20の如くに
作用しているが、医療機関側の通信回線に異常があっ
て、電子処方箋が保存されていないとステップCC−3
とCS−3において要求データが存在しない。この場合
の処方薬発行の作用について図25を基に説明する。
【0172】患者が紙の処方箋を持って薬局に来るの
で、その処方箋を預り図13の医療機関ID20−7−
13、処方箋ID20−3、およびパスワード情報20
−4に基づき、ステップCC−20で医療機関2の処方
箋データベース156Dにアクセスするが、ステップ−
CS−20でのサーバ処理で該当の処方箋が保存されて
おらず、データを返す事が出来ない。
【0173】患者が持ってきた紙の処方箋で薬の処方が
可能であるので、ステップCC−21で処方薬DB15
8Dにアクセス要求を行う。ステップCS−21では薬
剤師のアクセス権を158Aでチェックし、アクセス権
を有している場合にステップCS−22で処方薬DBの
画面を送る。
【0174】ステップCC−22では図13の電子処方
箋と同じフォーマットの処方薬文書画面が表示されるの
で、ステップCC−23で紙の処方箋に従い処方を行
い、ステップCC−24で処方結果を電子処方薬文書に
医療機関ID20−7−13、処方箋ID20−3およ
びパスワード情報20−4を記載して処方薬DB158
Dに保存を要求する。
【0175】ステップCS−24ではサーバが薬剤師の
電子署名をチェックして、センタ保存日時20−9−3
を追加し、編集者情報20−9−1のID名を削除して
薬局記載領域1の変更が出来ないようにアクセス権を変
更して処方薬文書を処方薬DB158Dに保存保存す
る。
【0176】ステップCS−25ではサーバが定期的に
医療機関ID20−7−13を基にして処方箋DB15
6Dを探し、さらに処方箋ID20−3で処方箋を探
す。医療機関の通信異常が回復しておれば求める処方箋
が存在する。存在しない場合には、次の定期処理に同じ
事を繰り返す。求める処方箋を見つけ出すと最後にパス
ワード情報20−4でアクセスの正当性を確認し、処方
薬文書の処方結果をその処方箋に転記する。
【0177】ステップCS−26では今度は処方箋の内
容を処方薬文書にコピーして保存する。これにより、医
療機関のクライアントシステムが一時的にサーバと通信
が不能になっても、電子上での処方箋発行、処方薬文書
発行が行え、患者に対して正しく薬の処方が行える。
【0178】次に、薬局のクライアントシステムが通信
回線の不調によりサーバにアクセスできない場合の作用
について図26を基に説明する。
【0179】通常は既に説明したように図20の如くに
作用しているが通信が不調の場合はステップCC−30
において患者が持参した紙の処方箋に記載された医療機
関ID20−7−13、処方箋ID20−3のデータを
読み取り、サーバの処方箋DB156Dにアクセスを要
求するが応答が無い。
【0180】このため、図25に示した処方薬文書発行
に進むためにステップCC−31で処方薬DB158D
にアクセスを要求するが通信回線の不調により応答が無
い。
【0181】このため、ローカルの処方薬DB458D
にアクセスを行うために、処方薬ACL458Aでアク
セス権のチェックを行う。
【0182】薬剤師にアクセス権があるとステップCC
−33で処方薬DBの画面が表示される。ステップCC
−34にて患者が持参した紙の処方箋に基づいて薬を処
方する。ステップCC−35で処方結果を処方薬文書に
記載して、医療機関ID20−7−13、処方箋ID2
0−3およびパスワード情報20−4を記載して処方薬
DB458Dに保存を要求する。
【0183】ステップCC−36で薬局のクライアント
システム上で処方日時データ20−9−4を記入し、編
集者情報20−9−1のID名を削除して薬局記載領域
1の変更が出来ないようにアクセス権を変更して処方薬
文書を処方薬DB458Dに保存する。
【0184】薬局とサーバ間の通信が回復するとステッ
プCC−37とCS37で処方薬DBのレプリカが行わ
れクライアントシステム上の処方薬文書がサーバ上にも
できる。
【0185】ステップCS−38ではサーバが定期的に
医療機関ID20−7−13を基にして処方箋DB15
6Dを探し、さらに処方箋ID20−3で処方箋を探
す。求める処方箋を見つけ出すと最後にパスワード情報
20−4でアクセスの正当性を確認し、処方薬文書の処
方結果をその処方箋に転記する。
【0186】ステップCS−39では今度は処方箋の内
容を処方薬文書にコピーして保存する。これにより、薬
局のクライアントシステムが一時的にサーバと通信が不
能になっても、電子上での処方薬文書発行が行え、患者
に対して正しく薬の処方が行える。
【0187】医療機関が発行した処方箋には処方箋ID
とパスワードがありこれが紙の処方箋に印刷されている
ため、他の薬局で誤って同じ処方箋に対する処方薬文書
を作成する恐れが無い。
【0188】次に電子処方箋には医者が記載できる場所
と薬局が記載できる場所を区分して設け、それぞれの場
所に日時データと記載者のIDとを保存するようにな
し、医者が記載できる場所は、薬局では変更できないよ
うにして、薬局で記載できる場所は、医者が変更できな
いようにして、薬局が記載を完了すると、医者も薬局も
変更できない事を特徴とした電子処方箋の作用について
説明する。
【0189】図13は電子処方箋のデータベース構成で
ある。電子処方箋は医療機関において最初に処方箋デー
タ20として発行される。薬局においては、医療機関の
処方箋に従って薬を患者に処方するので、医療機関の処
方箋を一定期間保管しておく必要がある。ここで電子処
方薬文書のデータベース構成を電子処方箋を同じデータ
ベース構成にすると、処方箋の内容を処方薬文書と一緒
に保管できる。
【0190】処方箋DB156Dの処方箋20における
編集者情報20−1には医療機関IDと薬局IDを記載
する。これにより、処方箋への編集権限でのアクセスが
そのグループIDで指定したユーザのみに制限される。
【0191】処方箋DB156Dの処方箋20における
読者情報20−2には医療機関IDと薬局IDを記載す
る。これにより、処方箋への読者権限でのアクセスがそ
のグループIDで指定したユーザのみに制限される。編
集作業がすべて完了して、医療機関記載領域1、医療機
関記載領域2、薬局記載領域1、および薬局記載領域2
の全てについて変更の必要がなくなった時に、編集者情
報20−1からID情報を抹消して、必要な読者のID
情報のみを読者情報20−2に記載する事により、処方
箋20の変更をロックして、かつ必要な読者のみにアク
セスを制限する作用を提供できる。
【0192】医療機関記載領域1 20−7はその領域
内部に編集者情報20−7−1と読者情報20−7−2
を有している。電子処方箋20を発行する時に医療補助
者が必要事項を記入し、編集者情報20−7−1に医者
グループIDまたは医者のIDを記載する。また、患者
の希望する薬局が存在する場合にはその薬局IDを薬局
ID20−7−14に記載する。また、薬局IDを読者
情報20−7−2に記載する。読者情報20−7−2に
は薬剤師グループIDや薬剤師補助者IDを直接記載し
てもよい。
【0193】患者の希望する薬局が無い場合には、医療
データベースに加盟している薬局全体を表すグループI
Dを読者情報20−7−2に記載する。
【0194】医療補助者が医療機関記載領域1 20−
7への必要事項を記入完了して医者に承認申請を行う
と、医者のIDまたはグループIDが編集者情報20−
7−1に記載されているので、医療機関記載領域1 2
0−7の編集が行える。しかし、編集者情報20−7−
1に記載されていない他のユーザがこの医療機関記載領
域1 20−7の編集を行おうとしても処方薬プログラ
ム156Pの働きによって編集が出来ない。
【0195】医者が医療機関記載領域1 20−7の内
容を編集すると医者ID20−7−5にID名が取り込
まれる。さらに、承認すると電子署名20−7−6に署
名が行われ、保存操作によって編集者情報20−7−1
の内容から今まで記載されていた医者や医療補助者のI
D抹消されてサーバのIDのみの記載となり、処方箋発
行日時20−7−4に日時が記載されて保存される。こ
の結果、医療機関記載領域1 20−7はユーザからは
変更が一切出来ないようになる。
【0196】電子処方箋20の医療機関記載領域1 2
0−7が承認されてサーバに保管されると、サーバはセ
ンタ保存日時20−7−3に日時を記載する。センタ保
存日時20−7−3と処方箋発行日時20−7−4とは
医療機関記載領域120−7内部にあるので、ユーザか
らの変更は一切出来ない事になり、日時データの改竄が
防止される。また、クライアントシステムの日時を偽る
事はできるが、サーバがつけるセンタ保存日時20−7
−3をユーザが偽る事は出来ない。
【0197】通常は電子処方箋の内容がサーバに直ちに
保存されるので、センタ保存日時20−7−3と処方箋
発行日時20−7−4への値書き込みは時間差が非常に
僅かである。また、通信回線が異常でローカルのレプリ
カに作成された処方箋がサーバにレプリカされた場合に
はサーバ側が書き込むセンタ保存日時20−7−3があ
る程度遅れるが、クライアントシステムで日時を偽って
いるかどうかの判断は十分出来る。
【0198】薬局ID20−7−14に自分の薬局ID
が記載されている場合には、処方箋DB156D上にそ
の電子処方箋が自分の薬局にて処方するものである事が
直ちに分かるので、薬局では患者が薬局に到着する前に
処方を開始できる。また、患者からの紙の処方箋に記載
された医療機関ID、処方箋IDおよびパスワードによ
ってこの処方箋に対してアクセスを行うこともできる。
【0199】薬局では薬剤師補助者が処方箋20にアク
セスして薬局記載領域120−9に処方薬の情報を記載
する。また、錠剤や袋入りの散薬等は補助者が棚から集
めたりして、集めたものを薬剤師が確認したりする事が
行われ、実際に調合が必要なものは薬剤師が調合して薬
の処方が行われる。薬剤師補助者が記載した内容は薬剤
師が承認を行う。
【0200】薬局記載領域1 20−9はその領域内部
に編集者情報20−9−1と読者情報20−9−2を有
している。医療補助者が必要事項を記入し、編集者情報
20−9−1に薬剤師グループIDまたは薬剤師のID
を記載して承認申請を行う。
【0201】薬剤師は薬局記載領域1 20−9内部の
編集者情報20−9−1に自分の薬剤師グループIDま
たは薬剤師のIDが記載されているので薬局記載領域1
20−9を編集できる。編集を行うと薬剤師IDが薬
剤師ID20−9−5に記載され、承認を行うと電子署
名20−9−6に署名が行われ、保存操作によって編集
者情報20−9−1の内容から今まで記載されていた薬
剤師や薬剤師補助者のIDが抹消されてサーバのIDの
みの記載となり、処方日時20−9−4に日時が記載さ
れて保存される。この結果、薬局記載領域1 20−9
はユーザからは変更が一切出来ないようになる。
【0202】次に電子処方箋の医者が記載できる場所と
薬局が記載できる場所それぞれに対応して追加情報領域
を設けて、医療機関が記載できる追加情報領域には、医
療機関のみがアクセス可能と成し、保険点数情報などを
追記可能と成し、薬局が記載できる追加情報領域には、
薬局のみがアクセス可能と成した電子処方箋の作用につ
いて説明する。
【0203】医療機関では処方箋を発行した後に、その
処方箋での保険料請求金額に関する情報を帳票に記入し
て集計し保険料請求を行うが、この様な場合の作用を図
19を基に詳しく説明する。
【0204】ステップBC−10で、例えば、医療機関
のクライアント2から医療補助者が処方箋DB156D
にアクセス要求すると、医療DBサーバではステップB
S−10で処方箋ACL156Aに基づいて医療補助者
のアクセス権をチェックする。
【0205】医療補助者がアクセス権を有していると、
ステップBS−11で処方箋DB156Dの画面を送信
するのでステップBC−11でDBの画面を表示する。
【0206】ステップBC−12で保険点数を追記した
い処方箋を選択して、処方箋20を要求すると、ステッ
プBS−12で編集者情報20−1および読者情報20
−2に記載されたユーザIDまたはグループIDの中に
医療補助者のIDが含まれているかどうかを図12の文
書制御手段11に基づいてチェックする。
【0207】医療補助者のIDが含まれている場合には
ステップBS−13で読出し手段11−2の働きによっ
て処方箋の画面を送信し、ステップBC−13でその処
方箋の内容を表示する。
【0208】ステップBC−14で処方箋に保険点数記
入のために編集を要求すると、ステップBS−14で編
集者判定手段11−1Eの働きによって医療機関記載領
域2の20−8−1に医療補助者のIDが含まれている
場合にステップBC−15で医療機関記載領域2を編集
モードにする。医療補助者が編集手段11−3の働きに
よって保険点数情報20−8−10の編集を行う。
【0209】ステップBC−16でデータベースの保存
を行うと、ステップBS−16で保存手段11−4の働
きによって、記載日時20−8−4に保存時の日時を、
記載者ID20−8−6に記載を行った医療補助者のI
Dを、編集者情報20−8−1および読者情報20−8
−2に医療機関IDを記載する。
【0210】読者情報20−8−2に医療機関IDが記
載されていると、医療機関記載領域2 20−8にはそ
の医療機関IDに記載されているユーザ以外はアクセス
できなくなる。これにより、点数情報を他のユーザが参
照したり、改ざんしたりすることが出来なくなる。
【0211】この点数情報は電子処方箋の中に追加領域
として設けているので、点数情報と電子処方箋は必ず1
対1に対応する。このため医療機関記載領域220−8
の値を原始帳票の値として使用できる。
【0212】医療機関記載領域2 20−8の値は電子
情報であるので簡単に集計が行え、保険料請求を行う事
が出来る。また、その請求内容の妥当性を検証する必要
が出た時には、電子処方箋がDBになっており、その中
に1対1に対応した点数情報があるので、確実な妥当性
検証が行える。
【0213】また薬局では薬の処方を行った後に、その
処方薬文書での保険料請求金額に関する情報を帳票に記
入して集計し保険料請求を行うが、この様な場合の作用
を図21を基に詳しく説明する。
【0214】ステップCC−10で、例えば、薬局のク
ライアント4から薬剤師補助者が処方薬DB158Dに
アクセス要求すると、医療DBサーバではステップCS
−10で処方薬ACL158Aに基づいて薬剤師補助者
のアクセス権をチェックする。
【0215】薬剤師補助者がアクセス権を有している
と、ステップCS−11で処方薬DB158Dの画面を
送信するのでステップCC−11でDBの画面を表示す
る。
【0216】ステップCC−12で保険点数を追記した
い処方薬文書を選択して、処方薬文書20を要求する
と、ステップCS−12で編集者情報20−1および読
者情報20−2に記載されたユーザIDまたはグループ
IDの中に薬剤師補助者のIDが含まれているかどうか
を図12の文書制御手段11に基づいてチェックする。
【0217】薬剤師補助者のIDが含まれている場合に
はステップCS−13で読出し手段11−2の働きによ
って処方薬文書の画面を送信し、ステップBC−13で
その処方薬文書の内容を表示する。
【0218】ステップCC−14で処方薬文書に保険点
数記入のために編集を要求すると、ステップCS−14
で編集者判定手段11−1Eの働きによって薬局記載領
域2の20−10−1に薬剤師補助者のIDが含まれて
いる場合にステップCC−15で薬局記載領域2を編集
モードにする。薬剤師補助者が編集手段11−3の働き
によって保険点数情報20−10−10の編集を行う。
【0219】ステップCC−16でデータベースの保存
を行うと、ステップCS−16で保存手段11−4の働
きによって、記載日時20−10−4に保存時の日時
を、記載者ID20−10−6に記載を行った薬剤師補
助者のIDを、編集者情報20−10−1および読者情
報20−10−2に薬局IDを記載する。
【0220】読者情報20−10−2に薬局IDが記載
されていると、薬局記載領域2 20−10にはその薬
局IDに記載されているユーザ以外はアクセスできなく
なる。これにより、点数情報を他のユーザが参照した
り、改ざんしたりすることが出来なくなる。
【0221】この点数情報は電子処方薬文書の中に追加
領域として設けているので、点数情報と電子処方薬文書
は必ず1対1に対応する。このため薬局記載領域2 2
0−10の値を原始帳票の値として使用できる。
【0222】薬局記載領域2 20−10の値は電子情
報であるので簡単に集計が行え、保険料請求を行う事が
出来る。また、その請求内容の妥当性を検証する必要が
出た時には、電子処方薬文書がDBになっており、その
中に1対1に対応した点数情報があるので、確実な妥当
性検証が行える。
【0223】以上説明した如く、電子処方箋および電子
処方薬文書に一体不可分として点数情報などの追記を可
能とし、その記入や参照をその関係者のみに限定する事
により、原始帳票の管理が極めて楽になる。また、集計
内容の妥当性を検証する時に、証拠書類としての電子処
方箋および電子処方文書に一体不可分の点数情報がある
ので、容易に正確な検証を行う事が出来る。
【0224】(他の実施の形態)図5、図6および図7
においては、プログラム、ACL、およびデータベース
をそれぞれ1ファイルとして説明したが、この3つを1
ファイルにしても良い事は言うまでもない。また、この
3つを同じディレクトリの下において、データベースの
種別の違いをディレクトリ名で判別を行い、プログラ
ム、ACL、およびデータベースにはそれぞれに同じフ
ァイル名をつけても良い事は言うまでも無い。またさら
に、このディレクトリの下にあるプログラム、ACL、
およびデータベースそれぞれが複数のファイルから成っ
てもかまわない。
【0225】図8においてはユーザ認証データの構成と
してユーザID、ユーザメールアドレス、ユーザ氏名、
ユーザ氏名読み、ユーザ説明情報、ユーザ公開鍵、暗号
化したユーザ秘密鍵から構成されるとしたが、少なくと
もユーザID、ユーザ公開鍵から構成されておれば認証
が出来る事は言うまでも無い。また図8においてはグル
ープ認証データの構成としてグループID、グループメ
ールアドレス、ユーザIDリスト/グループIDリス
ト、グループ説明情報、グループ公開鍵、暗号化したグ
ループ秘密鍵から構成されるとしたが、少なくともグル
ープID、ユーザIDリスト/グループIDリストから
構成されておれば認証が出来る事は言うまでも無い。
【0226】図12の文書制御手段11は各々のデータ
ベースとペアになって存在するプログラム中に含まれる
としたが、制御プログラム150、250および450
中に含まれてるようにしても良い事は言うまでも無い。
【0227】処方箋20の医療機関記載領域1 20−
7を承認して保存する場合に、センタ保存日時20−7
−3とクライアントシステムで付けられる処方箋発行日
時20−7−4双方を付けないで、クライアントまたは
サーバのいずれかで日時データをつける簡便な方法とし
ても良い事はいうまでも無い
【0228】処方箋の発行時に、処方箋20の医療機関
記載領域1 20−7を医療補助者が記入して医者が承
認するのではなく、医者が自分自身で記入して署名して
も良い。また、薬局記載領域1 20−9を薬剤師補助
者が記入して薬剤師が承認するのではなく、薬剤師が自
分で記入して署名しても良い。
【0229】
【発明の効果】以上説明したごとく本発明によれば、プ
ロバイダが管理する医療DBサーバが医療機関や薬局と
は独立しているので電子処方箋および電子処方薬文書の
改ざん防止を図る事ができる。電子処方箋、電子処方薬
文書の作成日時と文書作成者の認証が出来るので、安全
に電子処方箋、電子処方薬文書を発行、利用できる。ま
た医師や薬剤師等のユーザが変更できないサーバの時刻
を使用する事によりタイムスタンプの改ざん防止を図る
事が出来る。医師や薬剤師等を、医療機関や薬局とは独
立した第三者である医療データベースシステムによって
認証を行うので、電子文書を改めて別の認証局に送って
認証してもらう必要がなく、効率的に認証された電子文
書が作成できる。電子文書数によって課金が出来るので
正確に課金できるだけでなく、利用者が課金の内容を具
体的に確認できる。以上から適正に医療データベースプ
ロバイダ事業が出来るため、医療機関や薬局にとって便
利であり、また患者にとって処方薬を待たせることなく
提供できその効果はきわめて大である。
【0230】さらに、医療機関にとっては、処方箋に処
方結果を自動的に記載して薬局から返却され、処方箋が
自動的にデータベース化される事から、紙の書類の様に
保管場所を必要とせず、一定期間保管を求められる処方
箋のどれが必要になっても瞬時にそれを引き出す事がで
き、その効果はきわめて大である。
【0231】さらに薬局にとっては処方箋のデータをイ
ンポートして自動的に処方薬文書がデータベース化され
るため、処方薬の記録を改めてコンピュータインプット
する作業が不要になり、紙の書類の様に保管場所を必要
とせず、一定期間保管を求められる処方薬文書のどれが
必要になっても瞬時にそれを引き出す事ができるだけで
なく、どの薬をいつどの程度使用したかをデータベース
の中から取り出して分析が可能になり、薬の仕入れを効
率的に行え、その効果はきわめて大である。
【0232】以上説明したごとく本発明によれば、認証
データベースによって本人認証を行うだけでなく、本人
が所属するグループの認証を行う事によって間接的に本
人の認証が実施でき、電子処方箋、電子処方薬文書に設
けたアクセス制御用のフィールドにIDを記載する事に
よって、そのIDに対応した本人またはグループに基づ
いたアクセス制御が可能となり、請求項1、2および3
の発明の効果をフルに発揮でき、その効果はきわめて大
である。
【0233】以上説明したごとく本発明によれば、アク
セスコントロールデータとデータベース制御プログラム
およびデータベースを1対1に対応したことにより、プ
ログラムの基本構造を同一に出来、プログラム作成量の
削減とシステム信頼性を高める事が出来る。これにより
セキュリティを強固に出来、その効果はきわめて大であ
る。
【0234】以上説明したごとく本発明によれば、ID
認証データを個人で管理する必要が無く便利であり、そ
の効果はきわめて大である。
【0235】以上説明したごとく本発明によれば、医療
補助者が処方箋への記載を行い、医者がそれを承認出来
るようになる。電子化を行うと医者への負担が大きくな
り、電子化の妨げとなっていたが、データ入力を補助者
が行う事により、医者の負担を軽く出来、医者が本来の
医療に集中出来、その効果はきわめて大である。
【0236】以上説明したごとく本発明によれば、患者
に希望の薬局がある場合に、その薬局をあらかじめ指定
する事が出来る。薬局では自分の所で処方すべき処方箋
のみを表示することが出来、患者が薬局に到着する前に
薬の処方を開始できる。このため患者の待ち時間を少な
くする事が出来、その効果はきわめて大である。
【0237】以上説明したごとく本発明によれば、紙の
処方箋を持ってきた人物を正当な患者またはその代理人
と推定する事が出来る。患者が処方箋発行時に希望の薬
局が無い場合でも、IDとパスワードにより患者が訪問
した薬局のみが電子処方箋を読み出す事が出来、その処
方箋に処方結果を追加でき、その効果はきわめて大であ
る。
【0238】以上説明したごとく本発明によれば、デー
タベースを医療機関毎に独立にすることにより、データ
ベースの所有者を明確にできる。医療機関毎のデータベ
ースとなるためデータベースサイズを小さく出来アクセ
スを高速に出来る。データベースの所有者をその医療機
関に限定できるため、医療機関のクライアントにレプリ
カを作成する事が可能になる。以上の如くその効果はき
わめて大である。
【0239】以上説明したごとく本発明によれば、医療
機関とサーバ間の通信が一時的に不通になっても電子処
方箋の発行が阻害される事無く発行でき、その効果はき
わめて大である。
【0240】以上説明したごとく本発明によれば、薬局
とサーバ間の通信が一時的に不通になっても電子処方薬
文書の発行が阻害される事無く発行でき、その効果はき
わめて大である。
【0241】以上説明したごとく本発明によれば、電子
処方箋に処方した結果を薬局にて追記できるので薬局の
処方結果を医療機関に確実にフィードバックできる。ま
た、薬局においては処方箋の内容を処方薬文書にインポ
ートしてデータベース化できるなど、その効果はきわめ
て大である。
【0242】以上説明したごとく本発明によれば、クラ
イアントPCの時刻情報をずらせて処方箋や処方薬文書
の日時をごまかそうとしてもごまかす事が出来ないの
で、時刻情報の信頼度が高くその効果はきわめて大であ
る。
【0243】以上説明したごとく本発明によれば、処方
箋の保険点数や処方薬文書の保険点数に関する監査証跡
を処方箋や処方薬文書と1対1に対応して保管でき、監
査においての照合が不要になり、その効果はきわめて大
である。
【0244】以上述べた如く本発明によると、医療デー
タベースプロバイダ事業を適切に運営でき、医療機関に
とっても、薬局にとっても、患者にとっても便利にする
事が出来、その効果は非常に大である。
【図面の簡単な説明】
【図1】医療データベースプロバイドシステムの全体構
成の一実施例
【図2】医療データベースセンタの全体構成の一実施例
【図3】医療データベースセンタの構成の一実施例
【図4】医療データベースのクライアントコンピュータ
システムの構成の一実施例
【図5】医療データベースサーバの構成の一実施例
【図6】医療機関クライアントの構成の一実施例
【図7】薬局クライアントの構成の一実施例
【図8】認証データベースの構成の一実施例
【図9】認証データベースのデータの一実施例
【図10】認証データベースのデータの一実施例
【図11】データベースのACLの一実施例
【図12】データベースの文書制御手段構成の一実施例
【図13】処方箋のデータ構造の一実施例
【図14】課金データベースの明細書/請求書データ構
造の一実施例
【図15】課金データベースの領収書データ構造の一実
施例
【図16】医療データベースプロバイドシステムの全体
フローの一実施例
【図17】認証/ログインフローの一実施例
【図18】医療機関における処方箋の作成フローの一実
施例
【図19】医療機関における処方箋への点数追加記入フ
ローの一実施例
【図20】薬局における処方薬発行フローの一実施例
【図21】薬局における処方薬DBへの処方薬点数追加
記入フローの一実施例
【図22】
【図23】サーバにおける課金フローの一実施例
【図24】医療データベースセンタへの接続不能時に医
療機関クライアント単独で処方箋を発行するフローの一
実施例
【図25】医療機関クライアント単独で処方箋を発行し
た場合に薬局で処方薬を発行するフローの一実施例
【図26】医療データベースセンタへの接続不能時に薬
局クライアント単独で処方薬を発行するフローの一実施
【符号の説明】
1 医療データベースセンタ 2 病院 3 医院 4、5 薬局 6 インターネット 7 ファイアーウォール 10 データベースのACL 10−U ユーザのアクセス権限設定情報 10−G グループのアクセス権限設定情報 11 文書の制御手段 11−1 アクセス制御手段 11−1E 編集者判定手段 11−1R 読者判定手段 11−2 読出し手段 11−3 編集手段 11−4 保存手段 11−5 署名手段 20 処方箋データ 20−1 編集者情報 20−2 読者情報 20−3 処方箋ID 20−4 パスワード 20−5 編集日時 20−6 編集者ID 20−7 医療機関記載領域1 20−7−1 編集者情報 20−7−2 読者情報 20−7−3 センタ保存日時 20−7−4 処方箋発行日時 20−7−5 医者ID 20−7−6 電子署名 20−7−7 記載者ID 20−7−8 医療機関情報 20−7−9 医者情報 20−7−10 患者情報 20−7−11 処方箋情報 20−7−12 使用説明情報 20−7−13 医療機関ID 20−7−14 薬局ID 20−8 医療機関記載領域2 20−8−1 編集者情報 20−8−2 読者情報 20−8−4 記載日時 20−8−6 記載者ID 20−8−10 処方箋点数情報 20−9 薬局記載領域1 20−9−1 編集者情報 20−9−2 読者情報 20−9−3 センタ保存日時 20−9−4 処方日時 20−9−5 薬剤師ID 20−9−6 電子署名 20−9−7 記載者ID 20−9−8 薬局情報 20−9−9 薬剤師情報 20−9−11 処方薬情報 20−10 薬局記載領域2 20−10−1 編集者情報 20−10−2 読者情報 20−10−4 記載日時 20−10−6 記載者ID 20−10−10 処方薬点数情報 30 電子明細書/請求書 30b 電子明細書/請求書 30−1 編集者情報 30−2 読者情報 30−3 明細書ID 30−4 センタ保存日時 30−5 明細書発行日時 30−6 承認者ID 30−7 記載者ID 30−8 電子署名 30−9 会員情報 30−10 会員担当情報 30−11 課金対象DB情報 30−12 金額情報 30−13 プロバイダ情報 30−14 プロバイダ担当情報 31 領収書 31−1 編集者情報 31−2 読者情報 31−3 領収書ID 31−4 センタ保存日時 31−5 領収書発行日時 31−6 承認者ID 31−7 記載者ID 31−8 電子署名 100,101 医療データベースサーバ 111 バス 112 CPU 113 ROM 114 RAM 115、116、117、118、119、120、1
21 インターフェイス 122 ハードディスク 123 表示装置 124 入力装置 125 印刷装置 126、127 通信手段 128 外部記憶装置 130 システム連携ネットワーク 131 外部記憶装置 150 制御プログラム 151P 認証プログラム 151A 認証データベースACL 151D 認証データベース 151D−U ユーザ認証データ 151D−U1、151D−U2、151D−U3、1
51D−U4 ユーザ認証データ 151D−G グループ認証データ 151D−G1、151D−G2、151D−G3、1
51D−G4 グループ認証データ 152P 課金プログラム 152A 課金データベースACL 152D 課金データベース 153P 薬プログラム 153A 薬データベースACL 153P 薬データベース 154P 処方箋IDプログラム 154A 処方箋IDデータベースACL 154D 処方箋IDデータベース 155P 患者プログラム 155A 患者データベースACL 155D 患者データベース 156P 処方箋プログラム 156A 処方箋データベースACL 156D 処方箋データベース 157P 患者プログラム 157A 患者データベースACL 157D 患者データベース 158P 処方薬プログラム 158A 処方薬データベースACL 158D 処方薬データベース 200 クライアントシステム 211 バス 212 CPU 213 ROM 214 RAM 215、216、217、218、219、220、2
21 インターフェイス 222 ハードディスク 223 表示装置 224 入力装置 225 印刷装置 226 通信手段 229 個人認証手段 250 制御プログラム 251P 認証プログラム 251D IDファイル 253P 薬プログラム 253A 薬データベースACL 253D 薬データベース 254P 処方箋IDプログラム 254A 処方箋IDデータベースACL 254D 処方箋IDデータベース 255P 患者プログラム 255A 患者データベースACL 255D 患者データベース 256P 処方箋プログラム 256A 処方箋データベースACL 256D 処方箋データベース 422 ハードディスク 450 制御プログラム 451P 認証プログラム 451D IDファイル 453P 薬プログラム 453A 薬データベースACL 453D 薬データベース 454P 処方箋IDプログラム 454A 処方箋IDデータベースACL 454D 処方箋IDデータベース 457P 患者プログラム 457A 患者データベースACL 457D 患者データベース 458P 処方箋プログラム 458A 処方箋データベースACL 458D 処方箋データベース
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成14年6月13日(2002.6.1
3)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】図面の簡単な説明
【補正方法】変更
【補正内容】
【図面の簡単な説明】
【図1】医療データベースプロバイドシステムの全体構
成の一実施例
【図2】医療データベースセンタの全体構成の一実施例
【図3】医療データベースセンタの構成の一実施例
【図4】医療データベースのクライアントコンピュータ
システムの構成の一実施例
【図5】医療データベースサーバの構成の一実施例
【図6】医療機関クライアントの構成の一実施例
【図7】薬局クライアントの構成の一実施例
【図8】認証データベースの構成の一実施例
【図9】認証データベースのデータの一実施例
【図10】認証データベースのデータの一実施例
【図11】データベースのACLの一実施例
【図12】データベースの文書制御手段構成の一実施例
【図13】処方箋のデータ構造の一実施例
【図14】課金データベースの明細書/請求書データ構
造の一実施例
【図15】課金データベースの領収書データ構造の一実
施例
【図16】医療データベースプロバイドシステムの全体
フローの一実施例
【図17】認証/ログインフローの一実施例
【図18】医療機関における処方箋の作成フローの一実
施例
【図19】医療機関における処方箋への点数追加記入フ
ローの一実施例
【図20】薬局における処方薬発行フローの一実施例
【図21】薬局における処方薬DBへの処方薬点数追加
記入フローの一実施例
【図22】サーバにおける課金フローの一実施例
【図23】サーバにおける課金フローの一実施例
【図24】医療データベースセンタへの接続不能時に医
療機関クライアント単独で処方箋を発行するフローの一
実施例
【図25】医療機関クライアント単独で処方箋を発行し
た場合に薬局で処方薬を発行するフローの一実施例
【図26】医療データベースセンタへの接続不能時に薬
局クライアント単独で処方薬を発行するフローの一実施
【符号の説明】 1 医療データベースセンタ 2 病院 3 医院 4、5 薬局 6 インターネット 7 ファイアーウォール 10 データベースのACL 10−U ユーザのアクセス権限設定情報 10−G グループのアクセス権限設定情報 11 文書の制御手段 11−1 アクセス制御手段 11−1E 編集者判定手段 11−1R 読者判定手段 11−2 読出し手段 11−3 編集手段 11−4 保存手段 11−5 署名手段 20 処方箋データ 20−1 編集者情報 20−2 読者情報 20−3 処方箋ID 20−4 パスワード 20−5 編集日時 20−6 編集者ID 20−7 医療機関記載領域1 20−7−1 編集者情報 20−7−2 読者情報 20−7−3 センタ保存日時 20−7−4 処方箋発行日時 20−7−5 医者ID 20−7−6 電子署名 20−7−7 記載者ID 20−7−8 医療機関情報 20−7−9 医者情報 20−7−10 患者情報 20−7−11 処方箋情報 20−7−12 使用説明情報 20−7−13 医療機関ID 20−7−14 薬局ID 20−8 医療機関記載領域2 20−8−1 編集者情報 20−8−2 読者情報 20−8−4 記載日時 20−8−6 記載者ID 20−8−10 処方箋点数情報 20−9 薬局記載領域1 20−9−1 編集者情報 20−9−2 読者情報 20−9−3 センタ保存日時 20−9−4 処方日時 20−9−5 薬剤師ID 20−9−6 電子署名 20−9−7 記載者ID 20−9−8 薬局情報 20−9−9 薬剤師情報 20−9−11 処方薬情報 20−10 薬局記載領域2 20−10−1 編集者情報 20−10−2 読者情報 20−10−4 記載日時 20−10−6 記載者ID 20−10−10 処方薬点数情報 30 電子明細書/請求書 30b 電子明細書/請求書 30−1 編集者情報 30−2 読者情報 30−3 明細書ID 30−4 センタ保存日時 30−5 明細書発行日時 30−6 承認者ID 30−7 記載者ID 30−8 電子署名 30−9 会員情報 30−10 会員担当情報 30−11 課金対象DB情報 30−12 金額情報 30−13 プロバイダ情報 30−14 プロバイダ担当情報 31 領収書 31−1 編集者情報 31−2 読者情報 31−3 領収書ID 31−4 センタ保存日時 31−5 領収書発行日時 31−6 承認者ID 31−7 記載者ID 31−8 電子署名 100,101 医療データベースサーバ 111 バス 112 CPU 113 ROM 114 RAM 115、116、117、118、119、120、1
21 インターフェイス 122 ハードディスク 123 表示装置 124 入力装置 125 印刷装置 126、127 通信手段 128 外部記憶装置 130 システム連携ネットワーク 131 外部記憶装置 150 制御プログラム 151P 認証プログラム 151A 認証データベースACL 151D 認証データベース 151D−U ユーザ認証データ 151D−U1、151D−U2、151D−U3、1
51D−U4 ユーザ認証データ 151D−G グループ認証データ 151D−G1、151D−G2、151D−G3、1
51D−G4 グループ認証データ 152P 課金プログラム 152A 課金データベースACL 152D 課金データベース 153P 薬プログラム 153A 薬データベースACL 153D 薬データベース 154P 処方箋IDプログラム 154A 処方箋IDデータベースACL 154D 処方箋IDデータベース 155P 患者プログラム 155A 患者データベースACL 155D 患者データベース 156P 処方箋プログラム 156A 処方箋データベースACL 156D 処方箋データベース 157P 患者プログラム 157A 患者データベースACL 157D 患者データベース 158P 処方薬プログラム 158A 処方薬データベースACL 158D 処方薬データベース 200 クライアントシステム 211 バス 212 CPU 213 ROM 214 RAM 215、216、217、218、219、220、2
21 インターフェイス 222 ハードディスク 223 表示装置 224 入力装置 225 印刷装置 226 通信手段 229 個人認証手段 250 制御プログラム 251P 認証プログラム 251D IDファイル 253P 薬プログラム 253A 薬データベースACL 253D 薬データベース 254P 処方箋IDプログラム 254A 処方箋IDデータベースACL 254D 処方箋IDデータベース 255P 患者プログラム 255A 患者データベースACL 255D 患者データベース 256P 処方箋プログラム 256A 処方箋データベースACL 256D 処方箋データベース 422 ハードディスク 450 制御プログラム 451P 認証プログラム 451D IDファイル 453P 薬プログラム 453A 薬データベースACL 453D 薬データベース 454P 処方箋IDプログラム 454A 処方箋IDデータベースACL 454D 処方箋IDデータベース 457P 患者プログラム 457A 患者データベースACL 457D 患者データベース 458P 処方箋プログラム 458A 処方箋データベースACL 458D 処方箋データベース

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】インターネット等のネットワークに接続さ
    れた、サーバとクライアント・コンピュータからなるデ
    ータベースシステムであって、少なくとも、認証データ
    ベースと処方箋データベースと処方薬データベースと課
    金データベースと前記それぞれのデータベースに対する
    アクセス権設定データベースとからなり、アクセス権設
    定データベースの設定を医師や薬剤師等のユーザからは
    独立した医療データベースプロバイダが設定を行う事に
    より、医師や薬剤師等のユーザがログインする時に認証
    データベースによって医師や薬剤師等のユーザIDの認
    証を行い、認証された医者等がクライアントシステムか
    ら処方箋を発行して処方箋データベースに保存出来るよ
    うになし、認証された薬剤師が処方箋データベースから
    処方箋を取り出して、患者に処方を行い、その結果を処
    方薬データベースに保存出来るようになし、保存時には
    医師や薬剤師等のユーザからは変更できない領域に日時
    データを記載するようになし、処方箋データベースや処
    方薬データベースに保存した電子文書の登録状態を課金
    データベースに登録することによってこれらの医療デー
    タベースの共有と管理、および課金を行う医療データベ
    ースプロバイド方法、およびシステム。
  2. 【請求項2】特許請求項1の医療データベースプロバイ
    ド方法、およびシステムにおいて、サーバ側は、少なく
    とも、認証データベースと処方箋データベースと処方薬
    データベースと課金データベースと前記それぞれのデー
    タベースに対するアクセス権設定データベースとからな
    り、クライアントシステムから医師や薬剤師等のユーザ
    がログインする時に認証データベースによって認証を行
    い、医者等がクライアントシステムから処方箋データベ
    ースにアクセスして来た時に医者等のIDにより読者権
    限の有無をチェックして、権限がある場合にのみ、処方
    箋データをクライアントシステムに送信するようにな
    し、処方箋を処方箋データベースに保存要求を行った場
    合には、医者等のIDにより作成者権限の有無をチェッ
    クして、権限がある場合のみ、タイムスタンプデータと
    共に保存を行い、薬剤師がクライアントシステムから処
    方箋データベースにアクセスして来た時に薬剤師等のI
    Dにより読者権限の有無をチェックして、権限がある場
    合のみ、処方箋データベースから処方箋を取り出して薬
    剤師に見せるようになし、薬剤師等がクライアントシス
    テムから処方薬データベースにアクセスして来た時に薬
    剤師等のIDにより読者権限の有無をチェックして、権
    限がある場合のみ、要求データをクライアントに送信す
    るようになし、処方薬文書を処方薬データベースに保存
    要求を行った場合には、薬剤師等のIDにより作成者権
    限の有無をチェックして、権限がある場合のみ、タイム
    スタンプデータと共に保存を行い、処方箋データベース
    や処方薬データベースに保存した電子文書の登録状態を
    課金データベースに登録することによって、これらの医
    療データベースの共有と管理、電子文書の作成日時証明
    および課金を行う医療データベースプロバイダのサーバ
    システム。
  3. 【請求項3】特許請求項1の医療データベースプロバイ
    ド方法およびシステムにおいて、クライアント側は、少
    なくとも、医師等および薬剤師等のユーザID認証デー
    タとサーバ上のデータベースへのアクセス手段と電子文
    書の閲覧、作成、および編集手段と該電子文書の保存手
    段とからなり、医師等や薬剤師等がログインする時に、
    前記ユーザID認証データによりIDの認証を行い、ロ
    グインを許可し、サーバ上の認証データベースによりユ
    ーザIDをチェックし、またID毎のアクセスレベルに
    従ってデータベースへのアクセス方法を定め、処方箋の
    電子文書の読者権限がある場合はサーバからクライアン
    トが文書受信が出来、処方箋の電子文書の作成者権限が
    ある場合はサーバにクライアントから文書保存が出来、
    処方薬の電子文書の読者権限がある場合はサーバからク
    ライアントが文書受信が出来、処方薬の電子文書の作成
    者権限がある場合はサーバにクライアントから文書保存
    が出来る様に成す事によって、医療データベースの共有
    ができる医療データベースのクライアントシステム。
  4. 【請求項4】医者や薬剤師などの個人ID情報と、医者
    が属する医療機関ID情報と、薬剤師が属する薬局ID
    情報と、複数の医者のID情報からなる医者グループ情
    報と、複数の薬剤師のID情報からなる薬剤師グループ
    情報と、複数の医療補助者のID情報からなる医療補助
    者グループ情報と、複数の薬剤師補助者のID情報から
    なる薬剤師補助者グループ情報とからなる認証データベ
    ースの値に応じて認証を行い、処方箋データベースと処
    方薬データベース等へのアクセス制御を行う事を特徴と
    した特許請求項1、2および3の医療データベースプロ
    バイド方法、およびシステム。
  5. 【請求項5】医療データベースシステムを構成する個々
    のデータベースに対して、1対1に対応したアクセスコ
    ントロール(ACL)データとデータベース制御プログ
    ラムを有した構成の特許請求項1、2および3の医療デ
    ータベースプロバイド方法、およびシステム。
  6. 【請求項6】特許請求項4において、医師等、薬剤師等
    のID認証データをクライアントシステムに置く代わり
    に、サーバ側に置いた医療データベースのクライアント
    システム。
  7. 【請求項7】処方箋に医者IDと記載者IDを設ける事
    により、記載者が記載した内容を医者が承認できるよう
    にした電子処方箋
  8. 【請求項8】処方箋に処方を行う薬局毎にユニークな薬
    局ID情報を記載し、薬剤師、および薬剤師補助者の内
    で、記載された薬局IDの薬局に所属する薬剤師および
    薬剤師補助者のみが処方箋データベース中の処方箋にア
    クセスできるアクセス権を設定するようになした処方箋
    データベースを使用した特許請求項1、2および3の医
    療データベースプロバイド方法、およびシステム。
  9. 【請求項9】処方箋データベースに保存される電子処方
    箋に、処方箋毎に医療機関ID、処方箋IDとパスワー
    ド情報を記載するようになし、該電子処方箋を紙に印刷
    して患者に交付し、患者が印刷した処方箋を薬局に持参
    して、薬局に提示する事により、薬局では、読み取り手
    段によって医療機関ID、処方箋IDとパスワード情報
    を読み取り、該医療機関ID、処方箋IDとパスワード
    情報により医療データベースプロバイダのサーバシステ
    ムから該当の電子処方箋を取り出すことを特徴とした特
    許請求項1、2および3の医療データベースプロバイド
    方法、およびシステム。
  10. 【請求項10】一つの処方箋データベースに複数の医療
    機関の処方箋を保存するのではなく、医療機関毎に独立
    に処方箋データベースを保有するようになし、一つの処
    方薬データベースに複数の薬局の処方情報を保存するの
    ではなく、薬局毎に独立に処方薬データベースを保有す
    るようになした特許請求項1、および3の医療データベ
    ースプロバイド方法、およびシステム。
  11. 【請求項11】医療機関のクライアントシステムに、請
    求項10記載の医療機関毎に独立の処方箋データベース
    の中で、自分の医療機関の処方箋データベースの複製を
    置くようになし、常時は、サーバ内とクライアント内の
    処方箋データベースの同期を取るようになし、通信回線
    が不通の時には、クライアント内複製のデータベースで
    処方箋を発行し、通信回線が回復した時に、再び自動的
    に処方箋データベースの同期を取るようになした特許請
    求項1、2および3の医療データベースプロバイド方
    法、およびシステム。
  12. 【請求項12】薬局のクライアントシステムに、請求項
    10記載の薬局毎に独立の処方薬データベースの中で、
    自分の薬局の処方薬データベースの複製を置くようにな
    し、常時は、サーバ内とクライアント内の処方薬データ
    ベースの同期を取るようになし、通信回線が不通の時に
    は、クライアント内複製のデータベースで処方薬を発行
    し、通信回線が回復した時に、再び自動的に処方薬デー
    タベースの同期を取るようになした特許請求項1、2お
    よび3の医療データベースプロバイド方法、およびシス
    テム。
  13. 【請求項13】電子処方箋には医者が記載できる場所と
    薬局が記載できる場所を区分して設け、それぞれの場所
    に、日時データと記載者のIDとを保存するようにな
    し、医者が記載できる場所は薬局では変更できないよう
    にして、薬局で記載できる場所は医者が変更できないよ
    うにして、記載を完了すると医者も薬局も変更できない
    事を特徴とした電子処方箋。
  14. 【請求項14】請求項13記載の電子処方箋において、
    電子処方箋の医者が記載できる場所と薬局が記載できる
    場所それぞれに対応して、保存時のクライアントPC日
    時、DBの同期時のクライアントPCとサーバの時刻を
    記載して電子文書を保存し、保存後は医者も薬局も変更
    できない事を特徴とした電子処方箋。
  15. 【請求項15】請求項13および14記載の電子処方箋
    において、電子処方箋の医者が記載できる場所と薬局が
    記載できる場所それぞれに対応して追加情報領域を設け
    て、医療機関が記載できる追加情報領域には、医療機関
    のみがアクセス可能と成し、保険点数情報などを追記可
    能となし、薬局が記載できる追加情報領域には、薬局の
    みがアクセス可能となし、保険点数情報などを追記可能
    となした事を特徴とした電子処方箋。
JP2002119912A 2002-03-19 2002-03-19 医療データベースプロバイド方法、およびシステム Pending JP2003281277A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002119912A JP2003281277A (ja) 2002-03-19 2002-03-19 医療データベースプロバイド方法、およびシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002119912A JP2003281277A (ja) 2002-03-19 2002-03-19 医療データベースプロバイド方法、およびシステム

Publications (1)

Publication Number Publication Date
JP2003281277A true JP2003281277A (ja) 2003-10-03

Family

ID=29243569

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002119912A Pending JP2003281277A (ja) 2002-03-19 2002-03-19 医療データベースプロバイド方法、およびシステム

Country Status (1)

Country Link
JP (1) JP2003281277A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293051A (ja) * 2004-03-31 2005-10-20 Yoshio Niiyama 刻印情報付きアルバム提供装置
JP2005346366A (ja) * 2004-06-02 2005-12-15 Konica Minolta Business Technologies Inc アクセス管理システムおよび方法、画像形成装置、およびコンピュータプログラム
JP2006154889A (ja) * 2004-11-25 2006-06-15 It Co Ltd 薬局支援装置及び薬局のレシート発行方法
WO2006087825A1 (ja) * 2005-02-18 2006-08-24 Setoguchi Laboratory Ltd. 協調設計指向データベースシステム
JP2008500612A (ja) * 2004-05-05 2008-01-10 アイエムエス ソフトウェア サービシズ リミテッド マルチ・ソース型の長期の患者レベルデータを統合するデータ暗号化アプリケーション
JP2011197793A (ja) * 2010-03-17 2011-10-06 Mitsubishi Electric Information Systems Corp 診断書生成支援システム
JP2012063858A (ja) * 2010-09-14 2012-03-29 Nec Commun Syst Ltd 調剤システム
JP2014059922A (ja) * 2014-01-06 2014-04-03 Hiroshi Egawa 薬剤の処方を確実に適切に行うためのシステム、サーバ装置、端末装置およびプログラム
JP5693773B1 (ja) * 2014-06-20 2015-04-01 パナソニックヘルスケア株式会社 医薬品処方支援方法、医薬品処方支援用コンピュータプログラムおよび医薬品処方支援装置
JP2017058800A (ja) * 2015-09-15 2017-03-23 富士ゼロックス株式会社 情報処理装置及びプログラム
CN107079003A (zh) * 2014-09-09 2017-08-18 甲骨文国际公司 在多租户环境中提供用于安全网络通信的集成防火墙的系统和方法
JP2018137002A (ja) * 2014-06-24 2018-08-30 ソニー株式会社 情報管理システム、情報管理装置、および情報管理方法
CN111968720A (zh) * 2020-08-18 2020-11-20 泽达易盛(天津)科技股份有限公司 一种基于双重认证的电子处方系统
JP7376761B1 (ja) 2022-12-27 2023-11-09 株式会社メドレー プログラム、システム及び方法

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293051A (ja) * 2004-03-31 2005-10-20 Yoshio Niiyama 刻印情報付きアルバム提供装置
JP2008500612A (ja) * 2004-05-05 2008-01-10 アイエムエス ソフトウェア サービシズ リミテッド マルチ・ソース型の長期の患者レベルデータを統合するデータ暗号化アプリケーション
JP2005346366A (ja) * 2004-06-02 2005-12-15 Konica Minolta Business Technologies Inc アクセス管理システムおよび方法、画像形成装置、およびコンピュータプログラム
US7814553B2 (en) 2004-06-02 2010-10-12 Konica Minolta Business Technologies, Inc. Access control system, access managing method, image forming device and computer program product
JP2006154889A (ja) * 2004-11-25 2006-06-15 It Co Ltd 薬局支援装置及び薬局のレシート発行方法
WO2006087825A1 (ja) * 2005-02-18 2006-08-24 Setoguchi Laboratory Ltd. 協調設計指向データベースシステム
JP2011197793A (ja) * 2010-03-17 2011-10-06 Mitsubishi Electric Information Systems Corp 診断書生成支援システム
JP2012063858A (ja) * 2010-09-14 2012-03-29 Nec Commun Syst Ltd 調剤システム
JP2014059922A (ja) * 2014-01-06 2014-04-03 Hiroshi Egawa 薬剤の処方を確実に適切に行うためのシステム、サーバ装置、端末装置およびプログラム
JP5693773B1 (ja) * 2014-06-20 2015-04-01 パナソニックヘルスケア株式会社 医薬品処方支援方法、医薬品処方支援用コンピュータプログラムおよび医薬品処方支援装置
WO2015194673A1 (ja) * 2014-06-20 2015-12-23 パナソニックヘルスケア株式会社 医薬品処方支援方法、医薬品処方支援用コンピュータプログラムおよび医薬品処方支援装置
JP2016006600A (ja) * 2014-06-20 2016-01-14 パナソニックヘルスケア株式会社 医薬品処方支援方法、医薬品処方支援用コンピュータプログラムおよび医薬品処方支援装置
JP2018137002A (ja) * 2014-06-24 2018-08-30 ソニー株式会社 情報管理システム、情報管理装置、および情報管理方法
CN107079003A (zh) * 2014-09-09 2017-08-18 甲骨文国际公司 在多租户环境中提供用于安全网络通信的集成防火墙的系统和方法
JP2017528832A (ja) * 2014-09-09 2017-09-28 オラクル・インターナショナル・コーポレイション マルチテナント環境においてセキュアなネットワーク通信のために統合型ファイアウォールを提供するためのシステムおよび方法
CN107079003B (zh) * 2014-09-09 2020-07-28 甲骨文国际公司 在多租户环境中提供用于安全网络通信的集成防火墙的系统和方法
JP2017058800A (ja) * 2015-09-15 2017-03-23 富士ゼロックス株式会社 情報処理装置及びプログラム
CN111968720A (zh) * 2020-08-18 2020-11-20 泽达易盛(天津)科技股份有限公司 一种基于双重认证的电子处方系统
JP7376761B1 (ja) 2022-12-27 2023-11-09 株式会社メドレー プログラム、システム及び方法

Similar Documents

Publication Publication Date Title
US7661146B2 (en) Method and system for providing a secure multi-user portable database
US7203966B2 (en) Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7426475B1 (en) Secure electronic healthcare information management process and system
TWI291109B (en) Method and apparatus for storing data records on a database system
US7103574B1 (en) Enforcement architecture and method for digital rights management
US7925591B2 (en) Retail transactions involving digital content in a digital rights management (DRM) system
US7680744B2 (en) Method for interdependently validating a digital content package and a corresponding digital license
US7024393B1 (en) Structural of digital rights management (DRM) system
US7319759B1 (en) Producing a new black box for a digital rights management (DRM) system
US7051005B1 (en) Method for obtaining a black box for performing decryption and encryption functions in a digital rights management (DRM) system
US6829708B1 (en) Specifying security for an element by assigning a scaled value representative of the relative security thereof
JP2003281277A (ja) 医療データベースプロバイド方法、およびシステム
US20100299761A1 (en) System and method for sending electronic data to inmates
US20060167814A1 (en) Enforcement architecture and method for digital rights management
US20030051144A1 (en) Dynamic electronic chain-of-trust document with audit trail
US20050066187A1 (en) Encrypting a digital object on a key ID selected therefor
EP1785878B2 (en) Memory card, data exchanging system, and data exchanging method
JP2000113049A (ja) 本の購入証明を用いた電子書籍流通システム及びその装置
JPWO2004025530A1 (ja) 医療情報管理システム
EP1025676A1 (en) Method for using fingerprints to distribute information over a network
CN102812473A (zh) 基于可执行程序身份的文件访问
WO2001052020A1 (en) Releasing decrypted digital content to an authenticated path
WO2000059151A2 (en) Rendering digital content in an encrypted rights-protected form
US20190080369A1 (en) Systems and methods for providing a decentralized platform for connecting members of an open-science community
CN100442301C (zh) 用于监控内容的方法和系统