JP2005202520A - 診療支援装置 - Google Patents

診療支援装置 Download PDF

Info

Publication number
JP2005202520A
JP2005202520A JP2004006079A JP2004006079A JP2005202520A JP 2005202520 A JP2005202520 A JP 2005202520A JP 2004006079 A JP2004006079 A JP 2004006079A JP 2004006079 A JP2004006079 A JP 2004006079A JP 2005202520 A JP2005202520 A JP 2005202520A
Authority
JP
Japan
Prior art keywords
encryption
medical information
medical
character string
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004006079A
Other languages
English (en)
Inventor
Atsushi Furukawa
淳 古川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2004006079A priority Critical patent/JP2005202520A/ja
Publication of JP2005202520A publication Critical patent/JP2005202520A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

【課題】 診療情報項目が同一であっても入力情報の内容に応じて暗号化の要否を決定して、参照の可否を規制できるようにする。
【解決手段】 各種の診療情報を関連付けて持つ診療情報DB13aと、診療情報種毎の暗号化条件を持つ暗号化条件記憶手段13cと、出力対象を規定する選択条件を入力するための入力装置12と、選択条件により出力対象とされた診療情報を取得して当該診療情報が属している診療情報種の暗号化条件が持つ各文字列と比較対照し、合致する文字列の有無に基づいて暗号化の要否を決定する暗号化要否決定手段と、前記暗号化要否決定手段の決定に従って当該診療情報を暗号化し又は暗号化しないで出力データとして設定する出力データ設定手段と、を有する診療支援装置。
【選択図】 図1

Description

本発明は、複数の医療機関の間で所望の診療情報を共有する際に、患者の個人情報等を保護するための技術に関する。
他の医療機関への患者紹介、疫学的調査、最新の医療情報の取り込み、最先端医療の実現等のために、電子カルテに記録されている中から所望の診療情報を抽出して、複数の医療機関の間で共有できるようにしたいという要請がある。
診断情報申請手段から申請された診断情報をネットワークを介して診断情報集配センタに蓄積し、該診断情報集配センタに蓄積した診断情報をネットワークを介して診断情報提供手段へ提供するシステムであって、ネットワークでの診断情報の伝送を暗号化された状態で行うシステムが開示されている(特許情報1,参照)。
特開2002−056088。
複数の医療機関の間で診療情報を共有する場合、患者の個人情報を保護したり、具体的な薬剤名や使用した病名を必要に応じて伏したり等するために、参照の可否を管理する必要性が生ずる。しかしながら、参照者の権限に応じて一律に参照の可否を規制すると、種々の不都合が生ずる。例えば、担当医のみ参照可能とすると、指示された注射/投薬等を看護師が実行する際に支障が生じたり、指示された検査を検査技師が実行する際に支障が生じたり、事務員が必要な患者登録を行うことができない等の不都合が生ずる。
かかる不都合を無くすべく、例えば、患者の書誌事項については担当医のみならず事務員も参照可能としたり、経過等や処方等については担当医のみならず看護師や検査技師も参照可能とするといったように、診療情報の項目と参照者の権限とに応じて参照の可否を管理することも考えられる。
しかしながら、そのように管理したとしても、同一項目についての規制の要否が利用目的によって異なる場合や、同一項目に入力された情報に患者の個人情報が混在するような場合には対応できない。例えば、薬効成分が疾病に及ぼす効き目の調査では、薬効成分と疾病は必要であるが、具体的な薬剤名は不要である。一方、同一の薬効成分内での或る特定の薬剤の市場占有率の調査では、具体的な薬剤名が必要となる。また、診療情報項目の一つである「主訴」には「頭が痛い」等の心身上の症状ばかりでなく、家庭環境や職場環境等のような担当医以外には知られたくない情報が混入する場合もあり、その場合には個人情報保護上の問題が生ずる。
本発明は、上記の事情に鑑みたものであり、診療情報項目が同一であっても入力情報の内容に応じて参照の可否を規制したり、診療情報の共有目的に応じて参照の可否を規制したりできるようにすることを目的とする。
本発明は、下記[1]〜[6]のように構成される。
[1]構成1:
各種の診療情報を関連付けて保持している診療情報データベースと、
診療情報種毎の暗号化条件を保持している暗号化条件記憶手段と、
出力対象の診療情報を規定する選択条件を入力するための選択条件入力手段と、
前記選択条件により出力対象とされた診療情報を前記診療情報データベースから取得して当該診療情報が属している診療情報種の暗号化条件が持つ各文字列と比較対照し、合致する文字列の有無に基づいて暗号化の要否を決定する暗号化要否決定手段と、
前記暗号化要否決定手段の決定に従って当該診療情報を暗号化し又は暗号化しないで出力データとして設定する出力データ設定手段と、
を有することを特徴とする診療支援装置。
診療情報種としては、例えば、経過等、処方等、病歴、等があるが、このような種別区分に限定されない。適宜に診療情報の種別を区分してよい。
出力対象を規定する選択条件としては、例えば、患者を特定する情報、受診期間を特定する情報、薬効成分を特定する情報、疾病を特定する情報、性別を特定する情報、年齢範囲を特定する情報、薬剤名を特定する情報、等を挙げることができる。
或る診療情報種の暗号化条件が持つ各文字列は、当該診療情報種に属する各診療情報の暗号化の要否の判定に用いられる。例えば、或る診療情報項目に記録されている診療情報の値が、当該診療情報項目が属している診療情報種の暗号化条件が持つ何れか一つの文字列と合致する場合は、当該診療情報の暗号化が「要」とされる。合致は、全体が合致する場合としてもよく、診療情報の値の一部が合致する場合としてもよい。
データの出力先は、ネットワークを介して接続される他のコンピュータ装置や、他のコンピュータ装置で読み取り可能な記録媒体、等である。
なお、暗号化アルゴリズムとしては、公知の暗号化アルゴリズムを用いる。
[2]構成2:
構成1に於いて、
出力データの利用目的と暗号化の必要度を示す指標である暗号化レベルとを対応付けて利用目的毎に保持している利用目的記憶手段と、
利用目的を選択入力するための利用目的入力手段と、
選択入力された利用目的に対応する暗号化レベルを出力データの暗号化レベルとして設定する暗号化レベル設定手段と、
を更に有し、
前記暗号化条件記憶手段は、暗号化の必要度を示す指標である暗号化レベルを前記比較対照用の文字列に対応付けて文字列毎に保持しており、
前記暗号化要否決定手段は、取得した診療情報に合致する文字列に対応付けられている暗号化レベルが、出力データに設定された暗号化レベル以上であることを条件として、当該診療情報の暗号化を要と決定する、
ことを特徴とする診療支援装置。
利用目的に応じた暗号化レベル以上の診療情報の値が暗号化されるため、利用目的に応じて暗号化の要否を決定することが可能となる。換言すれば、利用目的毎に暗号化対象を管理することが可能となる。
暗号化のレベルに応じて暗号化アルゴリズムを異ならせてもよい。また、暗号鍵を変更するようにしてもよい。
[3]構成3:
構成2に於いて、
前記出力データ設定手段は、前記暗号化要否決定手段の決定に従って暗号化する診療情報に、前記暗号化要否決定手段により当該診療情報に合致すると判定された文字列に対応付けられている暗号化レベルを対応付けて設定する、
ことを特徴とする診療支援装置。
出力データに暗号化レベルが対応付けられているため、他のコンピュータ装置にて復号化する際には、当該暗号化レベルを復号可能な権限を有する者のみが復号できる。
[4]構成4:
構成1〜構成3の何れかに於いて、
前記暗号化条件記憶手段は、暗号化の対象範囲を規定する情報である対象範囲情報を前記比較対照用の文字列に対応付けて文字列毎に保持しており、
前記暗号化要否決定手段は、取得した診療情報の一構成部分と合致する文字列が有る場合には、当該文字列に対応付けられている対象範囲情報に基づいて当該診療情報内の暗号化すべき構成部分を決定する、
ことを特徴とする診療支援装置。
例えば、当該文字列に対応付けられている対象範囲情報が「全文」であれば当該診療情報の値の全文が暗号化され、「文」であれば当該診療情報の値の中の当該文字列に合致する文字列を含む文章のみが暗号化され、「対象文字列」であれば当該診療情報の値の中の当該文字列に合致する部分のみが暗号化され、「前後単語」であれば当該診療情報の値の中の当該文字列に合致する部分及びその前後の単語が暗号化される。診療情報の値を、文章単位、単語単位に分割する機能としては、例えば、公知の形態素解析の手法を用いることができる。
[5]構成5:
構成1〜構成4の何れかに於いて、
所属している診療情報種が処方等である診療情報に当該診療情報の分類及び対象疾病を対応付けて保持している処方等マスター記憶手段と、
所属している診療情報種が病歴である診療情報に当該診療情報の分類を対応付けて保持している病歴マスター記憶手段と、
を更に有し、
前記暗号化要否決定手段は、取得した診療情報が所属している診療情報種が処方等である場合は当該診療情報に対応付けられている分類及び対象疾病を暗号化条件が持つ各文字列と比較対照し、取得した診療情報が所属している診療情報種が病歴である場合は当該診療情報に対応付けられている分類を暗号化条件が持つ各文字列と比較対照する、
ことを特徴とする診療支援装置。
[6]構成6:
構成1〜構成5の何れかに於いて、
前記暗号化条件記憶手段は、暗号化対象の特徴を示すキーワードを前記比較対照用の文字列に対応付けて文字列毎に保持しており、
前記出力データ設定手段は、前記暗号化要否決定手段の決定に従って暗号化する診療情報に、前記暗号化要否決定手段により当該診療情報に合致すると判定された文字列に対応付けられているキーワードを対応付けて設定する、
ことを特徴とする診療支援装置。
前記構成1の装置は、各種の診療情報を関連付けて保持している診療情報データベースと、診療情報種毎の暗号化条件を保持している暗号化条件記憶手段と、出力対象の診療情報を規定する選択条件を入力するための選択条件入力手段と、前記選択条件により出力対象とされた診療情報を前記診療情報データベースから取得して当該診療情報が属している診療情報種の暗号化条件が持つ各文字列と比較対照し、合致する文字列の有無に基づいて暗号化の要否を決定する暗号化要否決定手段と、前記暗号化要否決定手段の決定に従って当該診療情報を暗号化し又は暗号化しないで出力データとして設定する出力データ設定手段と、を有するため、同一の診療情報項目であっても入力情報の内容に応じて暗号化の要否を決定することができ、参照の可否を規制することができる。
前記構成2の装置は、前記構成1の装置に於いて、出力データの利用目的と暗号化の必要度を示す指標である暗号化レベルとを対応付けて利用目的毎に保持している利用目的記憶手段と、利用目的を選択入力するための利用目的入力手段と、選択入力された利用目的に対応する暗号化レベルを出力データの暗号化レベルとして設定する暗号化レベル設定手段と、を更に有し、前記暗号化条件記憶手段は暗号化の必要度を示す指標である暗号化レベルを前記比較対照用の文字列に対応付けて文字列毎に保持しており、前記暗号化要否決定手段は取得した診療情報に合致する文字列に対応付けられている暗号化レベルが出力データに設定された暗号化レベル以上であることを条件として当該診療情報の暗号化を要と決定するため、同一の診療情報項目であっても入力情報の内容に応じて暗号化の要否を決定でき、参照の可否を規制することができる。また、診療情報の共有目的に応じて暗号化の要否を決定でき、参照の可否を規制することができる。
前記構成3の装置は、前記構成2の装置に於いて、前記出力データ設定手段は、前記暗号化要否決定手段の決定に従って暗号化する診療情報に、前記暗号化要否決定手段により当該診療情報に合致すると判定された文字列に対応付けられている暗号化レベルを対応付けて設定するため、他のコンピュータ装置にて復号化する際には、当該暗号化レベルを復号可能な権限を有する者のみが復号できる。
前記構成4の装置は、前記構成1〜3の装置の何れかに於いて、前記暗号化条件記憶手段は暗号化の対象範囲を規定する情報である対象範囲情報を前記比較対照用の文字列に対応付けて文字列毎に保持しており、前記暗号化要否決定手段は取得した診療情報の一構成部分と合致する文字列が有る場合には当該文字列に対応付けられている対象範囲情報に基づいて当該診療情報内の暗号化すべき構成部分を決定するため、同一の診療情報項目であっても入力情報の内容に応じて暗号化の要否を必要部分について決定することができ、参照の可否を必要部分について規制することができる。
前記構成5の装置は、前記構成1〜4の装置の何れかに於いて、所属している診療情報種が処方等である診療情報に当該診療情報の分類及び対象疾病を対応付けて保持している処方等マスター記憶手段と、所属している診療情報種が病歴である診療情報に当該診療情報の分類を対応付けて保持している病歴マスター記憶手段とを更に有し、前記暗号化要否決定手段は取得した診療情報が所属している診療情報種が処方等である場合は当該診療情報に対応付けられている分類及び対象疾病を暗号化条件が持つ各文字列と比較対照し、取得した診療情報が所属している診療情報種が病歴である場合は当該診療情報に対応付けられている分類を暗号化条件が持つ各文字列と比較対照するため、例えば、投薬した薬剤名の暗号化の要否をその分類や対象疾病に基づいて決定したり、病歴の暗号化の要否をその分類に基づいて決定することができる。
前記構成6の装置は、前記構成1〜5の装置の何れかに於いて、前記暗号化条件記憶手段は暗号化対象の特徴を示すキーワードを前記比較対照用の文字列に対応付けて文字列毎に保持しており、前記出力データ設定手段は前記暗号化要否決定手段の決定に従って暗号化する診療情報に前記暗号化要否決定手段により当該診療情報に合致すると判定された文字列に対応付けられているキーワードを対応付けて設定するため、暗号化した診療情報をキーワードに基づいて検索することができる。
以下、図面を参照して本発明を具体的に説明する。
図1は本診療支援装置の機能を実現するコンピュータシステムの構成を示すブロック図である。図示のように、本診療支援装置は、制御装置(CPU等)10、表示装置(液晶モニタ等)11、入力装置(キーボード,ポインティングデバイス等)12、補助記憶装置(ハードディスク等)13、記憶装置(RAM等)14を有する。なお、図ではスタンドアローンの構成が示されているが、本発明はスタンドアローンに限定されず、ネットワークコンピュータであってもよい。即ち、ネットワークを介して他の医療機関のコンピュータ装置や同一医療機関内の他のコンピュータ装置へ出力データを送信するように構成してもよい。また、図では、記録媒体へ出力データを書き込む構成は省略されているが、これは当然に具備しているものとする。
コンピュータ装置の構成は公知であるため、これ以上の説明は省略する。
補助記憶装置(ハードディスク等)13には、診療情報データベース13a、マスターテーブル13b、暗号化条件ファイル13c、データ利用目的テーブル13d等が保持されている。なお、これら以外に、例えば、本診療支援装置の機能を実現するためのアプリケーションプログラム等も当然に格納されている。
診療情報データベース13aは、例えば、受診歴テーブル(図2(a))、経過等テーブル(図2(b))、処方等テーブル(図2(c))、病歴テーブル(図2(d))等のテーブル群から成り、これらは直接的又は間接的に関連付けられている。なお、これら以外のテーブル群も有するが、本発明に直接的には関連しないため、説明は省略する。
マスターテーブル13bとしては、処方等マスターテーブル(図3(a))、病歴マスターテーブル(図3(b))等を挙げることができる。なお、これら以外のマスターテーブル群も有するが、本発明に直接的には関連しないため、説明は省略する。
暗号化条件ファイル13cとしては、本診療支援装置の例では、経過等暗号化条件ファイル(図4(a))、処方等暗号化条件ファイル(図4(b)、及び、病歴暗号化条件ファイル(図4(c)が設けられている。これは、診療情報種として、経過等、処方等、病歴の種別区分を採用したためであり、診療情報種の種別区分として別の種別区分を採用した場合には、当該別の種別区分に応じた暗号化条件ファイルを用意するものとする。
データ利用目的テーブルでは、出力データの利用目的と暗号化レベルとが対応付けられている(図3(c))。データの利用目的を選択させる画面には、データ利用目的テーブルの「名称」項目の各値が、選択可能に表示される。
上記の各テーブル群については、下記フローチャートを用いた説明にて詳述する。
以下、出力データを設定する際にその一部を暗号化する手順を、図5〜図7のフローチャートに即して、且つ、図2〜図4のテーブルを参照して、説明する。
まず、ユーザが、出力対象のデータを規定する選択条件を入力する。例えば、出力対象の患者や出力対象期間を特定する情報を入力する(S01)。
また、ユーザが、所定の画面(例:利用目的選択画面)内に候補表示されている複数の利用目的の候補中から、今回のデータ出力に該当する利用目的を選択する(S01)。例えば、今回の出力データを同系列医院への紹介に用いる場合であれば、「同系列医院への紹介」という利用目的を選択する。
ユーザにより利用目的が選択されると、当該選択された利用目的に対応する暗号化レベルがデータ利用目的テーブル(図3(c))から取得され、今回のデータ出力の暗号化レベルとして設定される(S11)。例えば、「同系列医院への紹介」という利用目的が選択された場合であれば、暗号化レベル=4が設定される。
また、ユーザにより選択条件が入力されると、当該選択条件に適合するデータを持つ1又は2以上の受診歴レコードが受診歴テーブル(図2(a))からそれぞれ抽出され、それぞれの受診歴IDが取得される(S13)。
ステップS21〜S39は、経過等テーブル(図2(b))が持つデータの中から、ステップS13で取得した受診歴IDの何れかを持つ1又は2以上のレコードをそれぞれ抽出して出力データとして設定するとともに、適宜に暗号化する処理である。
まず、ステップS13で取得した受診歴IDの何れかを持つレコードの中の一レコードを、経過等テーブル(図2(b))から取得する(S21)。ここで、何れのレコードを取得するかの順番は、所定の規則に従うものとする。
次に、当該取得した経過等レコードの入力データ項目の値を、経過等暗号化条件ファイル(図4(a))の一致文字列項目の各値と順に比較して、合致する値を持つ経過等暗号化条件ファイルのレコードを検索し(S23)、その結果を判定する(S25)。「合致する」とは、ここでは、当該取得した経過等レコードの入力データ項目の値が、経過等暗号化条件ファイルの一致文字列項目の値の何れかを、少なくとも一部として含むことをいう。即ち、完全同一でなくてもよく、一部として含めば足りる。
例えば、経過等テーブルから経過等ID=1のレコードを取得した場合、その入力データ項目の値は「頭が痛い」であるが、経過等暗号化条件ファイルには「頭が痛い」という値を一致文字列項目に持つレコードは無い。したがって、この場合には、値が合致する暗号化条件ファイルレコードは検索されない(S25でNO)。
一方、経過等ID=3のレコードを取得した場合、その入力データ項目の値は「○○株式会社に勤務しており、営業職を3年続けている」である。また、経過等暗号化条件ファイルの経過等条件ID=1のレコードは、一致文字列項目に「勤務」という値を持つ。つまり、ステップS21で取得した経過等ID=3のレコードの入力データ項目の値の一部が、経過等暗号化条件ファイルの経過等条件ID=1のレコードの一致文字列項目の値に合致する。したがって、この場合には、経過等条件ID=1のレコードが検索される(S25でYES)。
一致文字列項目の値が合致するレコードが暗号化条件ファイルから検索されなかった場合は(S25でNO)、ステップS21で取得した経過等レコードのデータを暗号化することなく、そのまま出力データとして設定する(S37)。
一方、一致文字列項目の値が合致するレコードが暗号化条件ファイルから検索された場合は(S25でYES)、当該検索されたレコードが持つ暗号化レベルがステップS11で設定した暗号化レベル以上であることを条件として(S33でYES)、ステップS21で取得した経過等データ中の必要部分を暗号化し、さらに、キーワードを設定して、出力データとして設定する(S35)。即ち、ステップS21で取得した経過等データの中で、当該検索されたレコードの対象範囲項目の値が指す範囲を暗号化し、当該検索されたレコードのキーワード項目が持つ値をキーワードとして設定して、出力データとして設定する(S35)。例えば、ステップS21で経過等ID=3のレコードを取得し、これにより、ステップS23で経過等条件ID=1のレコードが検索された場合であれば、対象範囲項目の値が「全文」であるため、「○○株式会社に勤務しており、営業職を3年続けている」という入力データ項目の値の全体を暗号化する。また、キーワードとして「勤務先情報」を設定する。
暗号化方式としては、本例では、当該検索されたレコードが持つ暗号化レベルに対応して決まる暗号化方式を採用しているが、暗号化レベルに関わり無く所定の暗号化方式を採用するように構成してもよい。
なお、ステップS33に於いて、当該検索されたレコードが持つ暗号化レベルがステップS11で設定した暗号化レベルより小さい場合は(S33でNO)、暗号化することなく、そのまま出力データとして設定する(S37)。
ステップS13で取得した受診歴IDの何れかを持つ経過等のレコードの全てについて上述の処理が完了するまで、上述の処理を繰り返して実行する(S39)。
ステップS13で取得した受診歴IDの何れかを持つ経過等のレコードの全てについて上述の処理が完了すると(S39でYES)、ステップS51以降へ進む。
ステップS51〜S69は、処方等テーブル(図2(c))が持つデータの中から、ステップS13で取得した受診歴IDの何れかを持つ1又は2以上のレコードをそれぞれ抽出して出力データとして設定するとともに、適宜に暗号化する処理である。
まず、ステップS13で取得した受診歴IDの何れかを持つレコードの中の一レコードを、処方等テーブル(図2(c))から取得する(S51)。ここで、何れのレコードを取得するかの順番は、所定の規則に従うものとする。
次に、当該取得した処方等レコードの名称項目の値を、処方等暗号化条件ファイル(図4(b))の文字列項目の各値と順に比較して、合致する値を持つ処方等暗号化条件ファイルのレコードを検索し(S53)、その結果を判定する(S55)。ここで、「合致する」とは、当該取得した処方等レコードの名称項目の値が、処方等暗号化条件ファイルの文字列項目の値と、完全同一であることをいう。
例えば、処方等テーブルから処方等ID=2のレコードを取得した場合、その名称項目の値は「ポステリザンF坐剤」であるが、処方等暗号化条件ファイルには「ポステリザンF坐剤」という値を文字列項目に持つレコードは無い。したがって、この場合、この時点では、値が合致する暗号化条件ファイルレコードは検索されない(S55でNO)。
同様に、処方等テーブルから処方等ID=3のレコードを取得した場合、その名称項目の値は「PL顆粒」であるが、処方等暗号化条件ファイルには「PL顆粒」という値を文字列項目に持つレコードも無い。したがって、この場合も、値が合致する暗号化条件ファイルレコードは検索されない(S55でNO)。
処方等テーブルから取得したレコードの名称項目の値が、処方等暗号化条件ファイルの何れかのレコードの文字列項目の値と合致する場合は、当該レコードが検索される(S55でYES)。例えば、処方等テーブルから取得したレコードの名称項目の値が「□△注射」であれば、処方等条件ID=1のレコードが検索される(S55でYES)。
文字列項目の値が合致するレコードが暗号化条件ファイル(図4(a))から検索されなかった場合は(S55でNO)、次に、当該処方等レコードの名称項目の値を、処方等マスターテーブル(図3(a))の名称項目の各値と順に比較して、合致する値を持つ処方等マスターテーブルのレコードを検索し(S56)、その結果を判定する(S57)。ここで、「合致する」とは、当該処方等レコードの名称項目の値が、処方等マスターテーブルの名称項目の値と、完全同一であることをいう。
例えば、処方等テーブルから処方等ID=2のレコードを取得していた場合、その名称項目の値は「ポステリザンF坐剤」であり、処方等マスターテーブルの処方等マスターID=1のレコードは「ポステリザンF坐剤」という値を名称項目に持つ。したがって、この場合には、値が合致する処方等マスターのID=1のレコードが検索される(S57でYES)。
名称項目の値が合致するレコードが処方等マスターテーブル(図3(a))から検索された場合は(S57でYES)、次に、当該検索された処方等マスターのレコードの分類項目と対象疾病項目の各値を、処方等暗号化条件ファイル(図4(b))の各レコードの文字列項目の値と順に比較して、合致する値を持つ処方等暗号化条件ファイルのレコードを検索し(S58)、その結果を判定する(S59)。ここで、「合致する」とは、当該処方等マスターのレコードの分類項目又は対象疾病項目の何れかの値が、処方等暗号化条件ファイルの何れかのレコードの文字列項目の値と、完全同一であることをいう。
例えば、処方等テーブルから処方等ID=2のレコードを取得し、これにより、処方等マスターのID=1のレコードが検索されていた場合であれば、当該ID=1のレコードは、分類項目に「痔疾用剤」という値を持ち、対象疾病項目に「痔」という値を持つ。これらの各値「痔疾用剤」と「痔」を、処方等暗号化ファイルの各レコードの文字列項目の値と比較すると、処方等条件ID=2のレコードの文字列項目の値「痔疾用剤」と合致する。このため、この場合には、処方等条件ID=2のレコードが、処方等暗号化ファイルから検索される(S59でYES)。
ステップS57で名称項目の値が合致するレコードが処方等マスターテーブルから検索されなかった場合、及び、ステップS59で文字列項目の値が合致するレコードが暗号化条件ファイルから検索されなかった場合は、ステップS51で取得した処方等レコードのデータを暗号化することなく、そのまま出力データとして設定する(S67)。
一方、ステップS55又はステップS59の何れかにて文字列項目の値が合致するレコードが暗号化条件ファイルから検索された場合は、当該検索されたレコードが持つ暗号化レベルがステップS11で設定した暗号化レベル以上であることを条件として(S63でYES)、ステップS51で取得した処方等データ中の暗号化対象項目を暗号化し、さらに、キーワードを設定して、出力データとして設定する(S65)。即ち、ステップS51で取得した処方等データの中で、暗号化対象として設定されている項目(例:名称,数量,日数・回数等)の値を暗号化し、当該検索されたレコードのキーワード項目が持つ値をキーワードとして設定して、出力データとして設定する(S65)。なお、暗号化対象項目は「名称」項目のみでもよい。また、暗号化レベルに応じて暗号化対象項目を決めたり、増減させるようにしてもよい。
暗号化方式としては、本例では、当該検索されたレコードが持つ暗号化レベルに対応して決まる暗号化方式を採用しているが、暗号化レベルに関わり無く所定の暗号化方式を採用するように構成してもよいことは前述の通りである。
なお、ステップS63に於いて、当該検索されたレコードが持つ暗号化レベルがステップS11で設定した暗号化レベルより小さい場合は(S63でNO)、暗号化することなく、そのまま出力データとして設定する(S67)。
ステップS13で取得した受診歴IDの何れかを持つ処方等のレコードの全てについて上述の処理が完了するまで、上述の処理を繰り返して実行する(S69)。
ステップS13で取得した受診歴IDの何れかを持つ処方等のレコードの全てについて上述の処理が完了すると(S69でYES)、ステップS81以降へ進む。
ステップS81〜S99は、病歴テーブル(図2(d))が持つデータの中から、ステップS13で取得した受診歴IDの何れかを持つ1又は2以上のレコードをそれぞれ抽出して出力データとして設定するとともに、適宜に暗号化する処理である。
まず、ステップS13で取得した受診歴IDの何れかを持つレコードの中の一レコードを、病歴テーブル(図2(d))から取得する(S81)。ここで、何れのレコードを取得するかの順番は、所定の規則に従うものとする。
次に、当該取得した病歴レコードの病歴項目の値を、病歴暗号化条件ファイル(図4(c))の文字列項目の各値と順に比較して、合致する値を持つ病歴暗号化条件ファイルのレコードを検索し(S83)、その結果を判定する(S85)。ここで、「合致する」とは、当該取得した病歴レコードの病名項目の値が、病歴暗号化条件ファイルの文字列項目の値と、完全同一であることをいう。
例えば、病歴テーブルから病歴ID=2のレコードを取得した場合、その病名項目の値は「○○病」であるが、病歴暗号化条件ファイルには「○○病」という値を文字列項目に持つレコードは無い。したがって、この場合、この時点では、値が合致する暗号化条件ファイルレコードは検索されない(S85でNO)。
一方、病歴テーブルから病歴ID=1のレコードを取得した場合には、その病名項目の値は「外痔核」であり、また、病歴暗号化条件ファイルの病歴条件ID=1のレコードは文字列項目に「外痔核」を持つ。したがって、この場合には、病歴条件ID=1のレコードが検索される(S85でYES)。
文字列項目の値が合致するレコードが暗号化条件ファイル(図4(c))から検索されなかった場合は(S85でNO)、次に、当該病歴レコードの病名項目の値を、病歴マスターテーブル(図3(b))の名称項目の各値と順に比較して、合致する値を持つ病歴マスターテーブルのレコードを検索し(S86)、その結果を判定する(S87)。「合致する」とは、ここでは、当該病歴レコードの病名項目の値が、病歴マスターテーブルの名称項目の値と、完全同一であることをいう。
例えば、病歴テーブルから病歴ID=2のレコードを取得していた場合、その病名項目の値は「○○病」であり、病歴マスターテーブルの病歴マスターID=3のレコードは「○○病」という値を名称項目に持つ。したがって、この場合には、値が合致する病歴マスターのID=3のレコードが検索される(S87でYES)。
名称項目の値が合致するレコードが病歴マスターテーブル(図3(b))から検索された場合は(S87でYES)、次に、当該検索された病歴マスターのレコードの分類項目の値を、病歴暗号化条件ファイル(図4(c))の各レコードの文字列項目の値と順に比較して、合致する値を持つ病歴暗号化条件ファイルのレコードを検索し(S88)、その結果を判定する(S89)。ここで、「合致する」とは、当該病歴マスターのレコードの分類項目の値が、病歴暗号化条件ファイルの何れかのレコードの文字列項目の値と、完全同一であることをいう。
例えば、病歴テーブルから処方等ID=2のレコードを取得し、これにより、病歴マスターのID=3のレコードが検索されていた場合、当該ID=3のレコードは、分類項目に「主として性的伝播様式をとる感染症」という値を持つ。この値を、病歴暗号化ファイルの各レコードの文字列項目の値と比較すると、病歴条件ID=2のレコードの文字列項目の値「主として性的伝播様式をとる感染症」と合致する。このため、この場合は、病歴条件ID=2のレコードが、病歴暗号化ファイルから検索される(S89でYES)。
ステップS87で名称項目の値が合致するレコードが病歴マスターテーブルから検索されなかった場合、及び、ステップS89で文字列項目の値が合致するレコードが暗号化条件ファイルから検索されなかった場合は、ステップS81で取得した病歴レコードのデータを暗号化することなく、そのまま出力データとして設定する(S97)。
一方、ステップS85又はステップS89の何れかにて文字列項目の値が合致するレコードが暗号化条件ファイルから検索された場合は、当該検索されたレコードが持つ暗号化レベルがステップS11で設定した暗号化レベル以上であることを条件として(S93でYES)、ステップS81で取得した病歴レコード中の暗号化対象項目のデータを暗号化し、さらに、キーワードを設定して、出力データとして設定する(S95)。即ち、ステップS81で取得した病歴データの中で、暗号化対象として設定されている項目(例:病名,開始日,終了日、転帰区分等)の値を暗号化し、当該検索されたレコードのキーワード項目が持つ値をキーワードとして設定して、出力データとして設定する(S95)。なお、暗号化対象項目は「病名」項目のみでもよい。また、暗号化レベルに応じて暗号化対象項目を決めたり、増減させるようにしてもよい。
暗号化方式としては、本例では、当該検索されたレコードが持つ暗号化レベルに対応して決まる暗号化方式を採用しているが、暗号化レベルに関わり無く所定の暗号化方式を採用するように構成してもよいことは前述の通りである。
なお、ステップS93に於いて、当該検索されたレコードが持つ暗号化レベルがステップS11で設定した暗号化レベルより小さい場合は(S93でNO)、暗号化することなく、そのまま出力データとして設定する(S97)。
ステップS13で取得した受診歴IDの何れかを持つ病歴のレコードの全てについて上述の処理が完了するまで、上述の処理を繰り返して実行する(S99)。
ステップS13で取得した受診歴IDの何れかを持つ病歴のレコードの全てについて上述の処理が完了すると(S99でYES)、本処理を終了する。
以上のようにして設定された出力データは、ネットワークを介して本診療支援装置との館でデータを送受信可能な相手先装置(例:ユーザ入力で選択された利用目的が「同系列医院への紹介」の場合は「同系列医院のコンピュータ」)へ送信され、又は、相手先装置での読み取り可能な記録媒体(FD,CD−R,MO等)へ記録される。この出力データの一例を図8に示す。図示の例はXML形式で作成された例であり、暗号化された文字列は暗号データタグの中に記載されている。また、復号化の際に必要な暗号化レベルも保存されている。
実施の形態の診療支援装置の構成を示すブロック図。 図1の補助記憶装置13に記憶されている診療情報データベースを構成するテーブルを示す説明図。(a)は受診歴テーブル、(b)は経過等テーブル、(c)は処方等テーブル、(d)は病歴テーブルを示す。 図1の補助記憶装置13に記憶されているテーブルを示す説明図。(a)は処方等マスターテーブル、(b)は病歴マスターテーブル、(c)はデータ利用目的テーブルを示す。 図1の補助記憶装置13に診療情報種別毎に記憶されている暗号化条件ファイルを示す説明図。(a)は経過等暗号化条件テーブル、(b)は処方等暗号化条件テーブル、(c)は病歴暗号化条件テーブルを示す。 診療情報データベースから所要の出力データを設定する際にその一部を暗号化する手順を示すフローチャートの一部。 診療情報データベースから所要の出力データを設定する際にその一部を暗号化する手順を示すフローチャートの一部。 診療情報データベースから所要の出力データを設定する際にその一部を暗号化する手順を示すフローチャートの残部。 図5〜図7の処理により設定された出力データの一例を示す説明図。
符号の説明
10 制御装置(CPU等)
11 表示装置
12 入力装置(キーボード,ポインティングデバイス等)
13 補助記憶装置(ハードディスク等)
14 記憶装置(RAM等)

Claims (6)

  1. 各種の診療情報を関連付けて保持している診療情報データベースと、
    診療情報種毎の暗号化条件を保持している暗号化条件記憶手段と、
    出力対象の診療情報を規定する選択条件を入力するための選択条件入力手段と、
    前記選択条件により出力対象とされた診療情報を前記診療情報データベースから取得して当該診療情報が属している診療情報種の暗号化条件が持つ各文字列と比較対照し、合致する文字列の有無に基づいて暗号化の要否を決定する暗号化要否決定手段と、
    前記暗号化要否決定手段の決定に従って当該診療情報を暗号化し又は暗号化しないで出力データとして設定する出力データ設定手段と、
    を有することを特徴とする診療支援装置。
  2. 請求項1に於いて、
    出力データの利用目的と暗号化の必要度を示す指標である暗号化レベルとを対応付けて利用目的毎に保持している利用目的記憶手段と、
    利用目的を選択入力するための利用目的入力手段と、
    選択入力された利用目的に対応する暗号化レベルを出力データの暗号化レベルとして設定する暗号化レベル設定手段と、
    を更に有し、
    前記暗号化条件記憶手段は、暗号化の必要度を示す指標である暗号化レベルを前記比較対照用の文字列に対応付けて文字列毎に保持しており、
    前記暗号化要否決定手段は、取得した診療情報に合致する文字列に対応付けられている暗号化レベルが、出力データに設定された暗号化レベル以上であることを条件として、当該診療情報の暗号化を要と決定する、
    ことを特徴とする診療支援装置。
  3. 請求項2に於いて、
    前記出力データ設定手段は、前記暗号化要否決定手段の決定に従って暗号化する診療情報に、前記暗号化要否決定手段により当該診療情報に合致すると判定された文字列に対応付けられている暗号化レベルを対応付けて設定する、
    ことを特徴とする診療支援装置。
  4. 請求項1〜請求項3の何れかに於いて、
    前記暗号化条件記憶手段は、暗号化の対象範囲を規定する情報である対象範囲情報を前記比較対照用の文字列に対応付けて文字列毎に保持しており、
    前記暗号化要否決定手段は、取得した診療情報の一構成部分と合致する文字列が有る場合には、当該文字列に対応付けられている対象範囲情報に基づいて当該診療情報内の暗号化すべき構成部分を決定する、
    ことを特徴とする診療支援装置。
  5. 請求項1〜請求項4の何れかに於いて、
    所属している診療情報種が処方等である診療情報に当該診療情報の分類及び対象疾病を対応付けて保持している処方等マスター記憶手段と、
    所属している診療情報種が病歴である診療情報に当該診療情報の分類を対応付けて保持している病歴マスター記憶手段と、
    を更に有し、
    前記暗号化要否決定手段は、取得した診療情報が所属している診療情報種が処方等である場合は当該診療情報に対応付けられている分類及び対象疾病を暗号化条件が持つ各文字列と比較対照し、取得した診療情報が所属している診療情報種が病歴である場合は当該診療情報に対応付けられている分類を暗号化条件が持つ各文字列と比較対照する、
    ことを特徴とする診療支援装置。
  6. 請求項1〜請求項5の何れかに於いて、
    前記暗号化条件記憶手段は、暗号化対象の特徴を示すキーワードを前記比較対照用の文字列に対応付けて文字列毎に保持しており、
    前記出力データ設定手段は、前記暗号化要否決定手段の決定に従って暗号化する診療情報に、前記暗号化要否決定手段により当該診療情報に合致すると判定された文字列に対応付けられているキーワードを対応付けて設定する、
    ことを特徴とする診療支援装置。
JP2004006079A 2004-01-13 2004-01-13 診療支援装置 Pending JP2005202520A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004006079A JP2005202520A (ja) 2004-01-13 2004-01-13 診療支援装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004006079A JP2005202520A (ja) 2004-01-13 2004-01-13 診療支援装置

Publications (1)

Publication Number Publication Date
JP2005202520A true JP2005202520A (ja) 2005-07-28

Family

ID=34820157

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004006079A Pending JP2005202520A (ja) 2004-01-13 2004-01-13 診療支援装置

Country Status (1)

Country Link
JP (1) JP2005202520A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009302887A (ja) * 2008-06-13 2009-12-24 Kyocera Mita Corp 情報秘匿化方法および情報秘匿化装置
JP2012043242A (ja) * 2010-08-20 2012-03-01 Mitsubishi Electric Information Systems Corp 暗号化文書生成装置及び暗号化文書生成プログラム
JP2012244304A (ja) * 2011-05-17 2012-12-10 Metawater Co Ltd 情報暗号化処理システムおよび情報暗号化処理方法
JP2014130522A (ja) * 2012-12-28 2014-07-10 Canon Inc 医療情報端末
JP2016197396A (ja) * 2015-04-03 2016-11-24 株式会社Nttドコモ 安全テキスト検索
JP2019148981A (ja) * 2018-02-27 2019-09-05 本田技研工業株式会社 データ登録システム
US11277388B2 (en) 2019-04-26 2022-03-15 Kabushiki Kaisha Yaskawa Denki Communication system, communication method, and information storage medium

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009302887A (ja) * 2008-06-13 2009-12-24 Kyocera Mita Corp 情報秘匿化方法および情報秘匿化装置
JP2012043242A (ja) * 2010-08-20 2012-03-01 Mitsubishi Electric Information Systems Corp 暗号化文書生成装置及び暗号化文書生成プログラム
JP2012244304A (ja) * 2011-05-17 2012-12-10 Metawater Co Ltd 情報暗号化処理システムおよび情報暗号化処理方法
JP2014130522A (ja) * 2012-12-28 2014-07-10 Canon Inc 医療情報端末
JP2016197396A (ja) * 2015-04-03 2016-11-24 株式会社Nttドコモ 安全テキスト検索
US10037433B2 (en) 2015-04-03 2018-07-31 Ntt Docomo Inc. Secure text retrieval
JP2019148981A (ja) * 2018-02-27 2019-09-05 本田技研工業株式会社 データ登録システム
JP7030559B2 (ja) 2018-02-27 2022-03-07 本田技研工業株式会社 データ登録システム
US11455428B2 (en) 2018-02-27 2022-09-27 Honda Motor Co., Ltd. Data registration system
US11277388B2 (en) 2019-04-26 2022-03-15 Kabushiki Kaisha Yaskawa Denki Communication system, communication method, and information storage medium

Similar Documents

Publication Publication Date Title
Pai et al. Standard electronic health record (EHR) framework for Indian healthcare system
KR100750787B1 (ko) 개인 정보 개시 시스템, 진료 카드 정보 개시 시스템 및 개인 정보 개시 방법
US7797546B2 (en) Portable storage device for storing and accessing personal data
US20120245958A1 (en) Case-Centric Medical Records System with Social Networking
US20060085347A1 (en) Method and apparatus for managing personal medical information in a secure manner
US20080120296A1 (en) Systems and methods for free text searching of electronic medical record data
US8498884B2 (en) Encrypted portable electronic medical record system
JP2001357130A (ja) 診療情報管理システム
US20230019597A1 (en) Apparatus and method for retreiving information from a computer system for storage in a cloud environment
KR100706765B1 (ko) 의료문서 통합 관리 시스템 및 방법
CN103329140A (zh) 基于用户隐私偏好创建访问控制策略
US20110125646A1 (en) Methods and systems for managing personal health records by individuals
Carroll et al. An electronic fall prevention toolkit: effect on documentation quality
JP2005202520A (ja) 診療支援装置
US20130346110A1 (en) Clinical information processing apparatus and clinical information processing program
Goss et al. Get a grip on patient safety: outcomes in the palm of your hand
JP2005025357A (ja) 医療情報開示制御装置、医療情報開示制御方法、コンピュータプログラム
Goldberg Digital photography, confidentiality, and teledermatology
Kumar et al. Using WhatsApp as a quick-access personal logbook for maintaining clinical records and follow-up of orthopedic patients
KR20040050266A (ko) 환자 데이터 관리 시스템
Brown Managing the complexity of best practice health care
Chang et al. Correlates and outcomes of physician burnout
Sharma et al. Semantic Web for Effective Healthcare Systems: Impact and Challenges
Abraham et al. Introduction of the American Academy of Facial Plastic and Reconstructive Surgery FACE TO FACE Database
Rau et al. The generic Informed Consent Service gICS