JP2009042804A - Data management system for hospital, for nursing facility, and for exercise facility and terminal - Google Patents

Data management system for hospital, for nursing facility, and for exercise facility and terminal Download PDF

Info

Publication number
JP2009042804A
JP2009042804A JP2007203876A JP2007203876A JP2009042804A JP 2009042804 A JP2009042804 A JP 2009042804A JP 2007203876 A JP2007203876 A JP 2007203876A JP 2007203876 A JP2007203876 A JP 2007203876A JP 2009042804 A JP2009042804 A JP 2009042804A
Authority
JP
Japan
Prior art keywords
information
feram
storage area
patient
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007203876A
Other languages
Japanese (ja)
Inventor
Isao Akima
勇夫 秋間
Eiji Natori
栄治 名取
Tatsuya Hara
竜弥 原
Kazuo Tanaka
和雄 田中
Masahiro Takeuchi
正浩 竹内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2007203876A priority Critical patent/JP2009042804A/en
Publication of JP2009042804A publication Critical patent/JP2009042804A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To solve the problem that information requiring confidentiality may leak to a third person who does not have authority to perform access. <P>SOLUTION: This data management system includes a server device and terminal, and the server device stores a plurality of pieces of information whose confidentiality related with a plurality of individuals should be secured. In the terminal, a reception part receives one piece of information among the plurality of pieces of information from the server device, and an FeRAM temporarily stores one piece of information to be provided for use, and after the use ends, an erasure part performs the reading of one piece of information from the FeRAM without being accompanied by the rewriting of one piece of information in the FeRAM after the reading, and erases one piece of information from the FeRAM. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、秘匿性を要するデータを管理する病院用、介護施設用、及び運動施設用データ管理システム並びに端末装置に関する。   The present invention relates to a data management system for a hospital, a nursing facility, and an exercise facility that manages data requiring confidentiality, and a terminal device.

下記の特許文献1に記載された医療情報管理システムと技術分野が共通する、図8に図示された従来の病院システムH100は、サーバ装置SV100及び端末装置TM100からなるデータ管理システムを含み、さらに、IDカードCD100(C)及びIDカードCD100(D)を含む。   The conventional hospital system H100 illustrated in FIG. 8, which shares a technical field with the medical information management system described in Patent Document 1 below, includes a data management system including a server device SV100 and a terminal device TM100. An ID card CD100 (C) and an ID card CD100 (D) are included.

サーバ装置SV100は、病院HS100から隔たった場所に設置されており、第1のデータベース部130及び第2のデータベース部140を有する。第1のデータベース部130は、当該病院HS100に勤務する医師Dその他の複数の医師(図示せず。)に関する、秘匿性を要する情報(医師情報)からなる第1のデータベースDB130を記憶している。他方で、第2のデータベース部140は、当該病院HS100に通院する患者Cその他の複数の患者(図示せず。)に関する、秘匿性を要する情報(患者情報)からなる第2のデータベースDB140を記憶している。第2のデータベース部140は、前記第2のデータベースDB140の一部として、例えば、患者Cの患者情報IN100(C)を記憶している。   The server device SV100 is installed at a location separated from the hospital HS100, and includes a first database unit 130 and a second database unit 140. The 1st database part 130 has memorized the 1st database DB130 which consists of information (doctor information) which requires secrecy about doctor D and other doctors (not shown) who work for the hospital HS100 concerned. . On the other hand, the 2nd database part 140 memorize | stores 2nd database DB140 which consists of the information (patient information) which requires the confidentiality regarding the patient C and other several patients (not shown) which go to the said hospital HS100. is doing. The second database unit 140 stores, for example, patient information IN100 (C) of the patient C as a part of the second database DB140.

前記サーバ装置SV100は、前記第1、第2のデータベースDB130、DB140へのアクセス管理を行うべく、かつ、前記医師情報及び患者情報の盗聴の防止を秘密鍵方式の下で行うべく、送受信部100と、暗号復号部110と、制御部120と、を有する。以下では、説明及び理解を容易にすべく、送信のときには、暗号鍵(秘密鍵)による暗号化が伴い、また、受信のときには、前記暗号鍵による復号化が伴うことを前提とする。   The server device SV100 is a transmission / reception unit 100 for performing access management to the first and second databases DB130 and DB140, and for preventing eavesdropping of the doctor information and patient information under a secret key system. And an encryption / decryption unit 110 and a control unit 120. In the following, for ease of explanation and understanding, it is assumed that transmission is accompanied by encryption with an encryption key (secret key) and reception is accompanied by decryption using the encryption key.

端末装置TM100は、病院HS100内に設置されており、例えば、前記サーバ装置SV100の第2のデータベース部140に記憶されている患者Cの患者情報の、医師Dによる閲覧及び印刷等の利用に供すべく、送受信部200と、暗号復号部210と、印刷部220と、表示部230と、制御部240と、記憶部250と、を有する。ここで、記憶部250は、例えば、ハードディスク、SRAM、DRAM等であり、さらに、ハードディスク、SRAM、DRAM等の各々は、データ(例えば、後述される患者Cの患者情報IN100(C))を記憶するための記憶領域、及び、当該記憶領域を管理するための情報(管理情報)を記憶するための管理領域(例えば、FAT(File Allocation Tables))からなる。   The terminal device TM100 is installed in the hospital HS100. For example, the terminal device TM100 is used for browsing and printing by the doctor D of patient information of the patient C stored in the second database unit 140 of the server device SV100. Accordingly, the transmission / reception unit 200, the encryption / decryption unit 210, the printing unit 220, the display unit 230, the control unit 240, and the storage unit 250 are included. Here, the storage unit 250 is, for example, a hard disk, SRAM, DRAM, and the like, and each of the hard disk, SRAM, DRAM, and the like stores data (for example, patient information IN100 (C) of patient C described later). And a management area (for example, FAT (File Allocation Tables)) for storing information (management information) for managing the storage area.

IDカードCD100(C)は、患者Cにより携帯されており、主に、前記端末装置TM100との間で、当該患者Cを識別するための患者ID(患者識別番号)をやりとりすべく、送受信部300と、暗号復号部310と、制御部320と、記憶部330とを有する。   The ID card CD100 (C) is carried by the patient C, and is mainly a transmission / reception unit for exchanging a patient ID (patient identification number) for identifying the patient C with the terminal device TM100. 300, an encryption / decryption unit 310, a control unit 320, and a storage unit 330.

同様にして、IDカードCD100(D)は、医師Dにより携帯されており、主に、前記端末装置TM100との間で、当該医師Dを識別するための医師ID(医師識別番号)をやりとりすべく、送受信部400と、暗号復号部410と、制御部420と、記憶部430とを有する。   Similarly, the ID card CD100 (D) is carried by the doctor D and mainly exchanges a doctor ID (doctor identification number) for identifying the doctor D with the terminal device TM100. Therefore, it has the transmission / reception part 400, the encryption / decryption part 410, the control part 420, and the memory | storage part 430.

病院システムH100では、患者Cが、病院HS100に来院すると、医師Dは、当該医師DのIDカードCD100(D)の医師ID、及び、前記患者CのIDカードCD100(C)中の患者IDを端末装置TM100に送信し、即ち、入力し、当該端末装置TM100は、当該医師ID及び患者IDをサーバ装置SV100へ転送する。   In the hospital system H100, when the patient C visits the hospital HS100, the doctor D obtains the doctor ID of the ID card CD100 (D) of the doctor D and the patient ID in the ID card CD100 (C) of the patient C. The terminal device TM100 transmits, that is, inputs to the terminal device TM100, and the terminal device TM100 transfers the doctor ID and the patient ID to the server device SV100.

サーバ装置SV100は、端末装置TM100を介して前記医師ID及び前記患者IDを受信すると、当該医師IDに基づき第1のデータベースDB130を参照することにより、前記医師Dが第2のデータベース部140をアクセスする権限を有するか否かを確認する。サーバ装置SV100は、前記医師Dが前記第2のデータベース部140へのアクセス権限を有することを確認することができると、前記受信した患者IDに基づき第2のデータベースDB140を参照することにより、患者Cの患者情報IN100(C)を端末装置TM100へ送信する。   When the server apparatus SV100 receives the doctor ID and the patient ID via the terminal apparatus TM100, the doctor D accesses the second database unit 140 by referring to the first database DB130 based on the doctor ID. Check if you have the authority to do so. When the server device SV100 can confirm that the doctor D has access authority to the second database unit 140, the server device SV100 refers to the second database DB140 based on the received patient ID, thereby C patient information IN100 (C) is transmitted to the terminal device TM100.

端末装置TM100は、前記患者Cの患者情報IN100(C)を受信すると、当該患者情報IN100(C)を記憶部250に一時的に記憶しておく。医師Dは、端末装置TM100を操作することにより、前記記憶部250に記憶されている前記患者情報IN100(C)を表示部230に表示することにより、または、印刷部220により印刷することにより、前記患者情報IN100(C)を閲覧可能にする。   When the terminal device TM100 receives the patient information IN100 (C) of the patient C, the terminal device TM100 temporarily stores the patient information IN100 (C) in the storage unit 250. The doctor D operates the terminal device TM100, displays the patient information IN100 (C) stored in the storage unit 250 on the display unit 230, or prints it by the printing unit 220. The patient information IN100 (C) can be browsed.

医師Dは、前記患者情報IN100(C)を閲覧しながら患者Cに診療を行い、当該診療を終えると、当該診療の終了の旨を端末装置TM100に入力する。前記診療の終了の旨が入力されると、端末装置TM100では、制御部240は、前記記憶部250から前記患者Cの患者情報IN100(C)を消去しようとする。   The doctor D performs medical care on the patient C while browsing the patient information IN100 (C), and inputs the end of the medical care to the terminal device TM100 when the medical care is finished. When the end of the medical care is inputted, in the terminal device TM100, the control unit 240 tries to delete the patient information IN100 (C) of the patient C from the storage unit 250.

特開2001−290889号公報JP 2001-290889 A

しかしながら、上記した端末装置TM100では、制御部240が、記憶部250から前記患者Cの患者情報IN100(C)を消去しようとしても、ハードディスク、SRAM、DRAM等である記憶部250では、前記記憶領域から前記患者Cの患者情報IN100(C)自体が消去されることなく、前記管理領域から当該患者Cの患者情報IN100(C)についての管理情報が消去されるに過ぎない。これにより、例えば、前記患者Cの患者情報IN100(C)を始めとする、前記複数の患者に関する患者情報からなる第2のデータベースDB140にアクセスする権限を有しない第三者Tが、前記患者Cの患者情報IN100(C)を、前記端末装置TM内の記憶部250の記憶領域から読み出すことを試み、これにより、当該患者Cの患者情報IN100(C)が当該第三者Tに漏洩されるおそれがあるという問題があった。   However, in the terminal device TM100 described above, even if the control unit 240 tries to erase the patient information IN100 (C) of the patient C from the storage unit 250, the storage unit 250 such as a hard disk, SRAM, DRAM, etc. Thus, the patient information IN100 (C) itself of the patient C is not erased, and the management information regarding the patient information IN100 (C) of the patient C is merely erased from the management area. Thereby, for example, a third party T who does not have the authority to access the second database DB 140 including patient information related to the plurality of patients including the patient information IN100 (C) of the patient C, Patient information IN100 (C) is read out from the storage area of the storage unit 250 in the terminal device TM, so that the patient information IN100 (C) of the patient C is leaked to the third party T. There was a problem of fear.

本発明に係る病院用、介護施設用、及び運動施設用データ管理システム並びに端末装置は、以下の適用例により実現される。   The data management system for a hospital, a nursing facility, and an exercise facility and a terminal device according to the present invention are realized by the following application examples.

[適用例1]
(1)複数の患者に関する秘匿性を確保されるべき複数の患者情報を記憶しているサーバ装置と、
(2)(2a)前記サーバ装置から、前記複数の患者情報のうちの一の患者情報を受信する受信部と、
(2b)前記受信された一の患者情報を利用に供すべく、当該一の患者情報を一時的に記憶領域に記憶するFeRAMと、
(2c)前記利用が終了した後に、前記FeRAMの記憶領域から前記一の患者情報を読み出すことを、当該読み出しの後に前記FeRAMの前記記憶領域へ前記一の患者情報を再書き込みすることを伴うことなく実行することにより、前記FeRAMの前記記憶領域から前記一の患者情報を消去する消去部と、を有する端末装置と、を含むことを特徴とする病院用データ管理システム。
[Application Example 1]
(1) a server device storing a plurality of pieces of patient information to be kept confidential about a plurality of patients;
(2) (2a) a receiving unit that receives one patient information of the plurality of patient information from the server device;
(2b) FeRAM for temporarily storing the one patient information in a storage area in order to use the received one patient information;
(2c) After the use ends, reading the one patient information from the storage area of the FeRAM is accompanied by rewriting the one patient information to the storage area of the FeRAM after the reading. A hospital data management system comprising: a terminal unit having an erasing unit that erases the one patient information from the storage area of the FeRAM by executing the data without executing the operation.

[適用例2]
外部から、秘匿性を確保されるべき患者情報の入力を受ける入力部と、
前記入力された患者情報を利用に供すべく、当該患者情報を一時的に記憶領域に記憶するFeRAMと、
前記利用が終了した後に、前記FeRAMの前記記憶領域から前記患者情報を読み出すことを、当該読み出しの後に前記FeRAMの前記記憶領域へ前記患者情報を再書き込みすることを伴うことなく実行することにより、前記FeRAMの前記記憶領域から前記患者情報を消去する消去部と、を含むことを特徴とする病院用データ管理装置。
[Application Example 2]
An input unit for receiving patient information that should be kept confidential from the outside,
FeRAM for temporarily storing the patient information in a storage area in order to use the input patient information;
By performing the reading of the patient information from the storage area of the FeRAM after the use is completed without rewriting the patient information to the storage area of the FeRAM after the reading, A hospital data management apparatus comprising: an erasing unit that erases the patient information from the storage area of the FeRAM.

[適用例3]
(1)複数の被介護者に関する秘匿性を確保されるべき複数の被介護者情報を記憶しているサーバ装置と、
(2)(2a)前記サーバ装置から、前記複数の被介護者情報のうちの一の被介護者情報を受信する受信部と、
(2b)前記受信された一の被介護者情報を利用に供すべく、当該一の被介護者情報を一時的に記憶領域に記憶するFeRAMと、
(2c)前記利用が終了した後に、前記FeRAMの記憶領域から前記一の被介護者情報を読み出すことを、当該読み出しの後に前記FeRAMの前記記憶領域へ前記一の被介護者情報を再書き込みすることを伴うことなく実行することにより、前記FeRAMの前記記憶領域から前記一の被介護者情報を消去する消去部と、を有する端末装置と、を含むことを特徴とする介護施設用データ管理システム。
[Application Example 3]
(1) a server device storing a plurality of care receiver information to be kept confidential with respect to a plurality of care recipients;
(2) (2a) a receiving unit that receives care receiver information of one of the plurality of care receiver information from the server device;
(2b) an FeRAM that temporarily stores the one cared person information in a storage area in order to use the received one cared person information;
(2c) After the use is completed, reading the one cared person information from the storage area of the FeRAM, and rewriting the one cared person information to the storage area of the FeRAM after the reading. A care facility data management system comprising: a terminal unit having an erasing unit that erases the one care receiver information from the storage area of the FeRAM by executing without involving .

[適用例4]
外部から、秘匿性を確保されるべき被介護者情報の入力を受ける入力部と、
前記入力された被介護者情報を利用に供すべく、当該被介護者情報を一時的に記憶領域に記憶するFeRAMと、
前記利用が終了した後に、前記FeRAMの前記記憶領域から前記患者情報を読み出すことを、当該読み出しの後に前記FeRAMの前記記憶領域へ前記被介護者情報を再書き込みすることを伴うことなく実行することにより、前記FeRAMの前記記憶領域から前記患者情報を消去する消去部と、を含むことを特徴とする介護施設用データ管理装置。
[Application Example 4]
An input unit that receives input of care recipient information that should be kept confidential from the outside,
FeRAM for temporarily storing the care receiver information in a storage area in order to use the input care receiver information,
After the use is completed, the patient information is read from the storage area of the FeRAM without rewriting the care receiver information to the storage area of the FeRAM after the reading. And a erasing unit for erasing the patient information from the storage area of the FeRAM.

[適用例5]
(1)複数の運動者に関する秘匿性を確保されるべき複数の運動者情報を記憶しているサーバ装置と、
(2)(2a)前記サーバ装置から、前記複数の運動者情報のうちの一の運動者情報を受信する受信部と、
(2b)前記受信された一の運動者情報を利用に供すべく、当該一の運動者情報を一時的に記憶領域に記憶するFeRAMと、
(2c)前記利用が終了した後に、前記FeRAMの記憶領域から前記一の運動者情報を読み出すことを、当該読み出しの後に前記FeRAMの前記記憶領域へ前記一の運動者情報を再書き込みすることを伴うことなく実行することにより、前記FeRAMの前記記憶領域から前記一の患者情報を消去する消去部と、を有する端末装置と、を含むことを特徴とする運動施設用データ管理システム。
[Application Example 5]
(1) a server device that stores a plurality of pieces of exerciser information to be kept confidential with respect to a plurality of exercisers;
(2) (2a) A receiving unit that receives one piece of exerciser information among the plurality of exerciser information from the server device;
(2b) FeRAM for temporarily storing the one exerciser information in a storage area in order to use the received one exerciser information;
(2c) After the use is finished, reading the one exerciser information from the storage area of the FeRAM, and rewriting the one exerciser information to the storage area of the FeRAM after the reading. An exercise facility data management system comprising: a terminal device having an erasing unit that erases the one patient information from the storage area of the FeRAM by being executed without being accompanied.

[適用例6]
外部から、秘匿性を確保されるべき運動者情報の入力を受ける入力部と、
前記入力された運動者情報を利用に供すべく、当該運動者情報を一時的に記憶領域に記憶するFeRAMと、
前記利用が終了した後に、前記FeRAMの前記記憶領域から前記運動者情報を読み出すことを、当該読み出しの後に前記FeRAMの前記記憶領域へ前記運動者情報を再書き込みすることを伴うことなく実行することにより、前記FeRAMの前記記憶領域から前記運動者情報を消去する消去部と、を含むことを特徴とする運動施設用データ管理装置。
[Application Example 6]
An input unit that receives input of exerciser information that should be kept confidential from the outside,
FeRAM for temporarily storing the exerciser information in a storage area in order to use the input exerciser information,
After the use is finished, the exerciser information is read from the storage area of the FeRAM without rewriting the exerciser information to the storage area of the FeRAM after the reading. And an erasing unit for erasing the athlete information from the storage area of the FeRAM.

上記病院用、介護施設用、及び運動施設用データ管理システム及びデータ管理装置によれば、前記端末装置で、前記消去部が、前記FeRAMの前記記憶領域に一時的に記憶されている、前記サーバ装置から受信した前記一の患者情報等の利用が終了した後、前記FeRAMの前記記憶領域への前記再書込みを伴うことなく前記FeRAMの前記記憶領域からの前記読み出しを行う。これにより、前記FeRAMの前記記憶領域では、その物理的な特性上、前記一の患者情報等をすべて「0」に置き換える。この結果、前記消去部は、前記FeRAMの前記記憶領域から前記一の患者情報等を完全に消去することが可能となる。   According to the data management system and data management device for hospitals, care facilities, and exercise facilities, the server has the erasing unit temporarily stored in the storage area of the FeRAM. After the use of the one patient information received from the apparatus is completed, the reading from the storage area of the FeRAM is performed without rewriting the storage area of the FeRAM. As a result, in the storage area of the FeRAM, all of the one patient information and the like are replaced with “0” due to its physical characteristics. As a result, the erasing unit can completely erase the one patient information and the like from the storage area of the FeRAM.

データ管理システムを備える病院システムの実施例について図面を参照して説明する。   An embodiment of a hospital system including a data management system will be described with reference to the drawings.

《構成》
図1は、実施例の病院システムの構成を示す。実施例の病院システムHは、病院HSで採用されており、当該病院HSには、医師D03が勤務し、また、患者C34が通院している。実施例の病院システムHは、秘匿性を確保されるべき患者C31〜C34の患者情報IN(C31)〜IN(C34)(図3に図示。)を秘密に管理すべく、サーバ装置SVと、端末装置TMと、IDカードCD(C)と、IDカードCD(D)とを含む。サーバ装置SV及び端末装置TMは、『データ管理システム』に相当し、また、端末装置TMは、『データ管理装置』に相当する。
"Constitution"
FIG. 1 shows a configuration of a hospital system of the embodiment. The hospital system H of the embodiment is employed in a hospital HS, where a doctor D03 works and a patient C34 visits the hospital HS. The hospital system H of the embodiment includes a server device SV in order to secretly manage patient information IN (C31) to IN (C34) (shown in FIG. 3) of patients C31 to C34 to be kept confidential. It includes a terminal device TM, an ID card CD (C), and an ID card CD (D). The server device SV and the terminal device TM correspond to a “data management system”, and the terminal device TM corresponds to a “data management device”.

〈サーバ装置SV〉
サーバ装置SVは、図1に示されるように、病院HSから離れた場所に設置されており、送受信部10と、暗号復号部11と、制御部12と、第1のデータベース部13と、第2のデータベース部14と、記憶部15とを有する。
<Server device SV>
As shown in FIG. 1, the server device SV is installed at a location away from the hospital HS, and includes a transmission / reception unit 10, an encryption / decryption unit 11, a control unit 12, a first database unit 13, 2 database units 14 and a storage unit 15.

送受信部10は、無線通信又は有線通信により、端末装置TM内の送受信部20から、医師D03の医師ID、患者C34の患者IDを受信し、他方で、当該送受信部20へ、患者C34に関する情報(以下「患者情報」という。)IN(C34)を送信する。   The transmission / reception unit 10 receives the doctor ID of the doctor D03 and the patient ID of the patient C34 from the transmission / reception unit 20 in the terminal device TM by wireless communication or wired communication, and on the other hand, information on the patient C34 to the transmission / reception unit 20 (Hereinafter referred to as “patient information”) IN (C34) is transmitted.

暗号復号部11は、秘密鍵方式(例えば、DES方式)の下、前記端末装置TMへ送信すべき前記患者C34の患者情報IN(C34)を暗号化し、また、端末装置TMから受信した、暗号化された前記医師D03の医師ID及び前記患者C34の患者IDを復号化する。   The encryption / decryption unit 11 encrypts the patient information IN (C34) of the patient C34 to be transmitted to the terminal device TM under a secret key method (for example, DES method), and also receives the encryption received from the terminal device TM. The converted doctor ID of the doctor D03 and the patient ID of the patient C34 are decrypted.

制御部12は、例えば、CPUであり、予め用意されたプログラム(図示せず。)に従って、サーバ装置SVの全体の動作を制御し、かつ、当該全体の動作を監視する。   The control unit 12 is, for example, a CPU, and controls the overall operation of the server apparatus SV and monitors the overall operation according to a program (not shown) prepared in advance.

第1のデータベース部13は、例えば、ハードディスクからなり、第1のデータベースDB1を記憶している。第1のデータベースDB1は、図2に示されるように、医師D01〜医師D04に関する情報(以下「医師情報」という。)IN(D01)〜IN(D03)からなる。例えば、医師情報IN(D03)は、医師ID「D03」、氏名「EF」、属性「内科医」、権限「第2のデータベースDB2の閲覧及び更新が可能」から構成されている。   The first database unit 13 is composed of, for example, a hard disk, and stores the first database DB1. As shown in FIG. 2, the first database DB1 includes information on doctors D01 to D04 (hereinafter referred to as “doctor information”) IN (D01) to IN (D03). For example, the doctor information IN (D03) includes a doctor ID “D03”, a name “EF”, an attribute “physician”, and an authority “can view and update the second database DB2.”

第2のデータベース部14もまた、例えば、ハードディスクからなり、第2のデータベースDB2を記憶している。第2のデータベースDB2は、図3に示されるように、患者C31〜C34の患者情報IN(C31)〜IN(C34)からなる。例えば、患者情報IN(C34)は、患者ID「C34」、氏名「UV」、診療履歴「麻しん」、薬歴「d」から構成されている。   The second database unit 14 is also composed of, for example, a hard disk, and stores a second database DB2. As shown in FIG. 3, the second database DB2 includes patient information IN (C31) to IN (C34) of the patients C31 to C34. For example, the patient information IN (C34) includes a patient ID “C34”, a name “UV”, a medical history “measles”, and a drug history “d”.

記憶部15は、例えば、ROMからなり、秘密鍵である第1の暗号鍵KY1、及び、秘密鍵である第2の暗号鍵KY2を記憶している。   The storage unit 15 is composed of, for example, a ROM, and stores a first encryption key KY1 that is a secret key and a second encryption key KY2 that is a secret key.

〈端末装置TM〉
端末装置TMは、図1に示されるように、送受信部20と、暗号復号部21と、印刷部22と、表示部23と、制御部24と、消去部25と、FeRAM26と、記憶部27とを有する。
<Terminal device TM>
As shown in FIG. 1, the terminal device TM includes a transmission / reception unit 20, an encryption / decryption unit 21, a printing unit 22, a display unit 23, a control unit 24, an erasing unit 25, an FeRAM 26, and a storage unit 27. And have.

送受信部20は、無線通信により、サーバ装置SVの送受信部10との間で、IDカードCD(C)の送受信部30との間で、及び、IDカードCD(D)の送受信部40との間で、医師D03の医師ID、患者C34の患者ID、及び患者C34の患者情報IN(C34)のやりとりを行う。   The transmission / reception unit 20 communicates with the transmission / reception unit 10 of the server device SV, the transmission / reception unit 30 of the ID card CD (C), and the transmission / reception unit 40 of the ID card CD (D) by wireless communication. In the meantime, the doctor ID of the doctor D03, the patient ID of the patient C34, and the patient information IN (C34) of the patient C34 are exchanged.

暗号復号部21は、上記した秘密鍵方式の下、第1の暗号鍵KY1又は第2の暗号鍵KY2を用いて暗号化又は復号化を行う。   The encryption / decryption unit 21 performs encryption or decryption using the first encryption key KY1 or the second encryption key KY2 under the above-described secret key method.

印刷部22及び表示部23は、例えば、プリンタ及びモニター(液晶モニター、CRTモニター)であり、FeRAM26に一時的に記憶されている患者情報、例えば、患者情報IN(C34)を印刷するために、または、表示部23に表示させるために用いられる。   The printing unit 22 and the display unit 23 are, for example, a printer and a monitor (liquid crystal monitor, CRT monitor). In order to print patient information temporarily stored in the FeRAM 26, for example, patient information IN (C34), Alternatively, it is used for displaying on the display unit 23.

制御部24は、例えば、CPUからなり、予め定められたプログラム(図示せず。)に従って、端末装置TMの全体の動作を制御し、また、当該全体の動作を監視する。当該制御及び監視に加えて、制御部24は、サーバ装置SVから受信した患者情報、例えば、患者C34の患者情報IN(C34)をFeRAM26に書き込み、当該FeRAM26に一時的に記憶させる。   The control unit 24 includes, for example, a CPU, controls the overall operation of the terminal device TM according to a predetermined program (not shown), and monitors the overall operation. In addition to the control and monitoring, the control unit 24 writes the patient information received from the server device SV, for example, patient information IN (C34) of the patient C34, into the FeRAM 26 and temporarily stores the information in the FeRAM 26.

消去部25もまた、例えば、CPUからなり、診療が終わった後に、例えば、医師D03による患者C34の診療が終わった後に、FeRAM26の記憶領域から、当該FeRAM26の記憶領域に一時的に記憶されている患者情報、例えば、患者C34の患者情報IN(C34)を読み出すことを行い、しかも、当該記憶領域への当該患者情報IN(C34)の再書込みを伴わずに行うことにより、患者C34の患者情報IN(C34)をFeRAM26の記憶領域から完全に消去する。当該完全な消去は、FeRAM26が、外部から、記憶領域からの読み出しの処理のみを受けるときに、換言すれば、記憶領域からの読み出しの処理を受けるものの記憶領域への再書込みの処理を受けないときに、それまでに記憶領域に記憶していた情報を「0」に書き換えるという物理的特性を有することによる。   The erasing unit 25 is also composed of, for example, a CPU, and is temporarily stored from the storage area of the FeRAM 26 into the storage area of the FeRAM 26 after, for example, the medical treatment of the patient C34 by the doctor D03 is completed. Patient information IN, for example, patient information IN (C34) of patient C34, and without rewriting the patient information IN (C34) in the storage area, the patient of patient C34 The information IN (C34) is completely erased from the storage area of the FeRAM 26. The complete erasure is performed when the FeRAM 26 receives only the process of reading from the storage area from the outside, in other words, it receives the process of reading from the storage area but does not receive the process of rewriting to the storage area. Sometimes, it has a physical characteristic that information stored in the storage area is rewritten to “0”.

FeRAM26は、上記したような物理的な特性を有し、前記制御部24が、患者情報、例えば、図4(A)に示されるように、サーバ装置SVから受信した患者C34の患者情報IN(C34)を一時的に記憶領域に記憶するために用いられる。ここで、FeRAM26は、上記したような、最書き込みの処理を受けることなく、読み出し処理のみを受けることにより、それまでに記憶していた情報を、全て「0」又は全て「1」に書き換えるデバイス(素子)であれば、いずれのデバイスであっても良い。   The FeRAM 26 has the physical characteristics as described above, and the control unit 24 receives patient information, for example, patient information IN (for patient C34 received from the server SV as shown in FIG. 4A). C34) is used for temporarily storing in the storage area. Here, the FeRAM 26 is a device that rewrites all the information stored so far to “0” or all “1” by receiving only the read process without receiving the rewrite process as described above. Any device may be used as long as it is an (element).

記憶部27は、例えば、ROMからなり、サーバ装置SVの記憶部15に記憶されていると同一な第1の暗号鍵KY1及び第2の暗号鍵KY2を記憶している。   The storage unit 27 is composed of, for example, a ROM, and stores the same first encryption key KY1 and second encryption key KY2 that are stored in the storage unit 15 of the server apparatus SV.

〈IDカードCD(C)〉
IDカードCD(C)は、患者C34により所有され、かつ、携帯されており、送受信部30と、暗号復号部31と、制御部32と、記憶部33とを有する。
<ID card CD (C)>
The ID card CD (C) is owned and carried by the patient C34, and includes a transmission / reception unit 30, an encryption / decryption unit 31, a control unit 32, and a storage unit 33.

送受信部30は、無線通信により、端末装置TMの送受信部20との間で、患者IDのやりとりを行う。   The transmission / reception unit 30 exchanges patient IDs with the transmission / reception unit 20 of the terminal device TM by wireless communication.

暗号復号部31は、秘密鍵方式の下、端末装置TMへ送信すべき患者IDを、第1の暗号鍵KY1を用いて暗号化し、また、端末装置TMから暗号化された情報を受信したときには、第1の暗号鍵KY1を用いて復号化する。   The encryption / decryption unit 31 encrypts the patient ID to be transmitted to the terminal apparatus TM using the first encryption key KY1 under the secret key method, and receives encrypted information from the terminal apparatus TM. Decrypt using the first encryption key KY1.

制御部32は、例えば、CPUからなり、記憶部33に記憶されている所定のプログラム(図示せず。)に従って、IDカードCD(C)の全体の動作を制御し、また、当該全体の動作を監視する。   The control unit 32 includes, for example, a CPU, controls the overall operation of the ID card CD (C) according to a predetermined program (not shown) stored in the storage unit 33, and also performs the overall operation. To monitor.

記憶部33は、例えば、ROMからなり、図5に示されるような患者ID「C34」、及び第1の暗号鍵KY1を記憶している。   The storage unit 33 includes, for example, a ROM and stores a patient ID “C34” and a first encryption key KY1 as shown in FIG.

〈IDカードCD(D)〉
IDカードCD(D)は、医師D03である医師Dにより所有され、かつ、携帯されており、上記したIDカードCD(C)と同様に、送受信部40と、暗号復号部41と、制御部42と、記憶部43とを有する。
<ID card CD (D)>
The ID card CD (D) is owned and carried by the doctor D who is the doctor D03, and, similar to the ID card CD (C) described above, the transmission / reception unit 40, the encryption / decryption unit 41, and the control unit 42 and a storage unit 43.

送受信部40は、無線通信により、端末装置TMの送受信部20との間で、医師IDとのやりとりを行う。   The transmission / reception unit 40 communicates with the doctor ID with the transmission / reception unit 20 of the terminal device TM by wireless communication.

暗号復号部41は、秘密鍵方式の下、端末装置TMへ送信すべき医師IDを第2の暗号鍵KY2を用いて暗号化し、また、端末装置TMから暗号化された情報を受信したときには、第2の暗号鍵KY2を用いて復号化する。   The encryption / decryption unit 41 encrypts the doctor ID to be transmitted to the terminal device TM using the second encryption key KY2 under the secret key method, and receives encrypted information from the terminal device TM. Decryption is performed using the second encryption key KY2.

制御部42は、例えば、CPUからなり、記憶部43に記憶されている所定のプログラム(図示せず。)に従って、IDカードCD(D)の全体の動作を制御し、また、当該全体の動作を監視する。   The control unit 42 includes, for example, a CPU, controls the entire operation of the ID card CD (D) according to a predetermined program (not shown) stored in the storage unit 43, and also performs the entire operation. To monitor.

記憶部43は、例えば、ROMからなり、図6に示されるような医師ID「D03」、及び、第2の暗号鍵KY2を記憶している。   The storage unit 43 includes, for example, a ROM, and stores a doctor ID “D03” and the second encryption key KY2 as shown in FIG.

《動作》
図7は、実施例の病院システムの動作を示すフローチャートである。以下、実施例の病院システムの動作について、図7のフローチャートに沿って説明する。
<Operation>
FIG. 7 is a flowchart illustrating the operation of the hospital system according to the embodiment. Hereinafter, operation | movement of the hospital system of an Example is demonstrated along the flowchart of FIG.

ステップS1:患者C34が病院HSに来院する。   Step S1: Patient C34 visits the hospital HS.

ステップS2:患者C34が来院すると、医師D03は、端末装置TMに、当該医師D03のIDカードCD(D)を使って、医師D03の医師ID「D03」(図6に図示。)を送信(入力)し、また、患者C34のIDカードCD(C)を使って、患者C34の患者ID「C34」(図5に図示。)を送信(入力)する。   Step S2: When the patient C34 visits, the doctor D03 transmits the doctor ID “D03” (shown in FIG. 6) of the doctor D03 to the terminal device TM using the ID card CD (D) of the doctor D03 ( The patient ID “C34” (shown in FIG. 5) of the patient C34 is transmitted (input) using the ID card CD (C) of the patient C34.

換言すると、医師D03が携帯しているIDカードCD(D)では、暗号復号部41は、記憶部43に記憶されている医師ID「D03」を、第2の暗号鍵KY2で暗号化し、送受信部40は、当該当該暗号化された医師ID「D03」を端末装置TMに向けて送信する。同様にして、患者C34が携帯しているIDカードCD(C)では、暗号復号部31は、記憶部33に記憶されている患者ID「C34」を、第1の暗号鍵KY1で暗号化し、送受信部30は、当該当該暗号化された患者ID「C34」を端末装置TMに向けて送信する。   In other words, in the ID card CD (D) carried by the doctor D03, the encryption / decryption unit 41 encrypts the doctor ID “D03” stored in the storage unit 43 with the second encryption key KY2, and transmits / receives it. The unit 40 transmits the encrypted doctor ID “D03” to the terminal device TM. Similarly, in the ID card CD (C) carried by the patient C34, the encryption / decryption unit 31 encrypts the patient ID “C34” stored in the storage unit 33 with the first encryption key KY1, The transmitting / receiving unit 30 transmits the encrypted patient ID “C34” toward the terminal device TM.

端末装置TMは、前記IDカードCD(D)及びIDカードCD(C)から、前記医師ID「D03」及び前記患者ID「C34」を受信すると、当該医師ID「D03」及び当該患者ID「C34」をサーバ装置SVへ転送する。   When receiving the doctor ID “D03” and the patient ID “C34” from the ID card CD (D) and the ID card CD (C), the terminal device TM receives the doctor ID “D03” and the patient ID “C34”. Is transferred to the server device SV.

ステップS3:サーバ装置SVでは、送受信部10が、前記端末装置TMを介して、前記暗号化された医師ID「D03」及び患者ID「C34」を受信すると、暗号復号部11は、前記暗号化された医師ID「D03」を第2の暗号鍵KY2により復号化することにより、医師ID「D03」を再生し、同様にして、前記暗号化された患者ID「C34」を第1の暗号鍵KY1により復号化することにより、患者ID「C34」を再生する。   Step S3: In the server device SV, when the transmitting / receiving unit 10 receives the encrypted doctor ID “D03” and patient ID “C34” via the terminal device TM, the encryption / decryption unit 11 performs the encryption The doctor ID “D03” is decrypted by the second encryption key KY2 to reproduce the doctor ID “D03”, and the encrypted patient ID “C34” is similarly used as the first encryption key. By decrypting with KY1, the patient ID “C34” is reproduced.

サーバ装置SVでは、制御部12は、前記復号化に引き続き、前記医師ID「D03」に基づき、第1のデータベース部13内の第1のデータベースDB1(図2に図示。)を参照することにより、医師ID「D03」の医師が、権限「第2のデータベースDB2の閲覧、更新」を有することを認識し、即ち、医師D03による第2のデータベースDB2のアクセスを事実上許可する。   In the server device SV, the control unit 12 refers to the first database DB1 (shown in FIG. 2) in the first database unit 13 based on the doctor ID “D03” following the decryption. The doctor with the doctor ID “D03” recognizes that he / she has the authority “viewing and updating the second database DB2,” that is, the doctor D03 is substantially permitted to access the second database DB2.

サーバ装置SVは、前記認識の後、患者C34の患者情報IN(C34)(図3に図示。)を端末装置TMへ送信する。   After the recognition, the server device SV transmits patient information IN (C34) (shown in FIG. 3) of the patient C34 to the terminal device TM.

換言すれば、サーバ装置SVでは、暗号復号部11は、患者C34の患者情報IN(C34)を第1の暗号鍵KY1で暗号化し、送受信部10は、当該暗号化された患者C34の患者情報IN(C34)を端末装置TMに向けて送信する。   In other words, in the server device SV, the encryption / decryption unit 11 encrypts the patient information IN (C34) of the patient C34 with the first encryption key KY1, and the transmission / reception unit 10 transmits the encrypted patient information of the patient C34. IN (C34) is transmitted to the terminal device TM.

ステップS4:端末装置TMでは、送受信部20が、前記暗号化された患者C34の患者情報IN(C34)を受信すると、暗号復号部21が、当該暗号化された患者C34の患者情報IN(C34)を第1の暗号鍵KY1を用いて復号化し、制御部24は、再生された患者C34の患者情報INをFeRAM26に書き込み、FeRAM26に一時的に記憶させる。   Step S4: In the terminal device TM, when the transmitting / receiving unit 20 receives the encrypted patient information IN (C34) of the patient C34, the encryption / decryption unit 21 receives the encrypted patient information IN (C34) of the patient C34. ) Using the first encryption key KY 1, the control unit 24 writes the regenerated patient information IN of the patient C 34 to the FeRAM 26 and temporarily stores it in the FeRAM 26.

ステップS5:医師D03は、端末装置TMを操作することにより、患者C34の患者情報IN(C34)を、表示部23で表示し又は印刷部22で印刷することにより、閲覧を可能にする。   Step S5: The doctor D03 operates the terminal device TM to display the patient information IN (C34) of the patient C34 on the display unit 23 or print it on the printing unit 22, thereby enabling browsing.

ステップS6:医師D03は、患者C34の患者情報IN(C34)を閲覧しながら、患者C34に診療(例えば、病状「腹痛」に対し薬「b」を投与)を行う。   Step S6: The doctor D03 performs medical care (for example, administration of the drug “b” for the medical condition “abdominal pain”) to the patient C34 while browsing the patient information IN (C34) of the patient C34.

ステップS7:医師D03は、患者C34への診療を終えると、端末装置TMの操作により、患者C34の患者情報IN(C34)を更新する。   Step S7: After completing the medical treatment for the patient C34, the doctor D03 updates the patient information IN (C34) of the patient C34 by operating the terminal device TM.

より詳しくは、医師D03による更新の指示を受けると、制御部24は、図4(B1)に示されるように、FeRAM26上の患者C34の患者情報IN(C34)に、今回の診療(ステップSの診療)の内容である診療「腹痛」及び投薬「b」(薬「b」の投与)の項目を追加することにより、診療履歴及び薬歴を書き換え、これにより、患者情報IN(C34)が更新される。   More specifically, upon receiving an update instruction from the doctor D03, the control unit 24 stores the current medical treatment (step S) in the patient information IN (C34) of the patient C34 on the FeRAM 26 as shown in FIG. 4 (B1). The medical history and medication history are rewritten by adding the items of medical treatment “abdominal pain” and medication “b” (administration of medicine “b”), which are the contents of medical treatment of the patient, and thereby patient information IN (C34) is Updated.

前記FeRAM26上での患者C34の患者情報IN(C34)が更新されると、暗号復号部21及び送受信部20は、協働して、サーバ装置SVへ送信し、サーバ装置SVでは、制御部12は、図3と図4(B2)との比較から明らかなように、第2のデータベース部14上で、更新前の患者C34の患者情報IN(C34)を、受信した、前記更新後の患者C34の患者情報IN(C34)により上書きし、即ち、患者C34の患者情報IN(C34)を更新する。   When the patient information IN (C34) of the patient C34 on the FeRAM 26 is updated, the encryption / decryption unit 21 and the transmission / reception unit 20 cooperate to transmit to the server device SV. In the server device SV, the control unit 12 As apparent from the comparison between FIG. 3 and FIG. 4 (B2), the updated patient who has received the patient information IN (C34) of the patient C34 before the update on the second database unit 14 is received. The patient information IN (C34) of C34 is overwritten, that is, the patient information IN (C34) of the patient C34 is updated.

前記更新が完了すると、端末装置TMでは、表示部23は、当該更新が完了した旨を医師D03に表示を以って通知する。   When the update is completed, in the terminal device TM, the display unit 23 notifies the doctor D03 that the update has been completed.

ステップS8:医師D03は、前記患者C34の患者情報IN(C34)の更新完了の旨の通知を受けると、端末装置TMの操作により、患者C34の患者情報IN(C34)を消去する旨を指示する。   Step S8: Upon receiving notification that the updating of the patient information IN (C34) of the patient C34 is completed, the doctor D03 instructs to delete the patient information IN (C34) of the patient C34 by operating the terminal device TM. To do.

ステップS9:医師D03から患者C34の消去の指示を受けると、端末装置TMでは、消去部25は、FeRAM26における、前記患者C34の患者情報IN(C34)が記憶されていた領域から、当該患者C34の患者情報IN(C34)を読み出すという動作のみを行うことにより、即ち、読み出し動作を行い再書込みを行わないことにより、FeRAM26中の当該領域を、図4(C)に示されるように、全て「0」にする。   Step S9: Upon receiving an instruction to erase the patient C34 from the doctor D03, in the terminal device TM, the erasing unit 25 starts from the area where the patient information IN (C34) of the patient C34 is stored in the FeRAM 26. By performing only the operation of reading out the patient information IN (C34) of the patient, that is, by performing the reading operation and not performing the rewriting, all the areas in the FeRAM 26 are as shown in FIG. Set to “0”.

《効果》
上述したように、実施例の病院システムHでは、医師D03が、端末装置TM内のFeRAM26に一時的に記憶されている、患者C34の患者情報IN(C34)を閲覧しながら患者C34を診療することを終えた後、端末装置TMでは、消去部25が、FeRAM26から患者C34の患者情報IN(C34)を読み出すことのみを行う。これにより、図4(C)に示されるように、FeRAM26における、前記患者C34の患者情報IN(C34)が記憶されていた領域を全て「0」に書き換える。その結果、記憶部250(図8に図示。)から患者Cの患者情報IN100(C)が完全には消去し切れなかった従来と異なり、第2のデータベースDB2へのアクセス権限を有しない第三者Tが、FeRAM26から前記患者C34の患者情報IN(C34)を不正に読み出すことを防止することが可能となる。
"effect"
As described above, in the hospital system H of the embodiment, the doctor D03 treats the patient C34 while browsing the patient information IN (C34) of the patient C34 that is temporarily stored in the FeRAM 26 in the terminal device TM. After finishing this, in the terminal device TM, the erasing unit 25 only reads the patient information IN (C34) of the patient C34 from the FeRAM 26. As a result, as shown in FIG. 4C, the area in which the patient information IN (C34) of the patient C34 is stored in the FeRAM 26 is rewritten to “0”. As a result, unlike the conventional case where the patient information IN100 (C) of the patient C has not been completely erased from the storage unit 250 (shown in FIG. 8), the third person who does not have access authority to the second database DB2. The person T can be prevented from illegally reading out the patient information IN (C34) of the patient C34 from the FeRAM 26.

《変形例》
上記した実施例の病院システムHにおける「病院HS」及び「患者情報IN(C34)等」に代えて、例えば、「介護施設」及び「被介護者に関する情報」(被介護者の氏名、住所、家族状況、症状、介護等に関する情報)、「運動施設(例えば、フィットネスクラブ)」及び「運動する者に関する情報」(運動者の氏名、住所、身長、体重、運動の目的、運動のプログラム等)を用いることによって「介護施設システム」及び「運動施設システム」を構築することにより、上記したと同様な効果を得ることができる。
<Modification>
In place of “hospital HS” and “patient information IN (C34) etc.” in the hospital system H of the above-described embodiment, for example, “care facility” and “information on the cared person” (the name, address, Information on family status, symptoms, care, etc.), “exercise facilities (eg fitness clubs)” and “information on those who exercise” (exercise name, address, height, weight, purpose of exercise, exercise program, etc.) By constructing a “care facility system” and an “exercise facility system” by using, effects similar to those described above can be obtained.

実施例の病院システムの構成を示す図。The figure which shows the structure of the hospital system of an Example. 実施例の第1のデータベースの内容を示す図。The figure which shows the content of the 1st database of an Example. 実施例の第2のデータベースの内容を示す図。The figure which shows the content of the 2nd database of an Example. 実施例のFeRAM及び第2のデータベースの内容の変遷を示す図。The figure which shows the transition of the content of the FeRAM of an Example, and the 2nd database. 実施例のIDカードCD(C)に記憶された内容を示す図。The figure which shows the content memorize | stored in ID card CD (C) of an Example. 実施例のIDカードCD(D)に記憶された内容を示す図。The figure which shows the content memorize | stored in ID card CD (D) of an Example. 実施例の病院システムの動作を示すフローチャート。The flowchart which shows operation | movement of the hospital system of an Example. 従来の病院システムの構成を示す図。The figure which shows the structure of the conventional hospital system.

符号の説明Explanation of symbols

H…病院システム、HS…病院、SV…サーバ装置、TM…端末装置、CD(C)…患者IDカード、CD(D)…医師IDカード、14…第2のデータベース部、20…送受信部、21…暗号復号部、22…印刷部、23…表示部、24…制御部、25…消去部、26…FeRAM、27…記憶部、IN(C34)…患者情報。   H ... hospital system, HS ... hospital, SV ... server device, TM ... terminal device, CD (C) ... patient ID card, CD (D) ... doctor ID card, 14 ... second database unit, 20 ... transmission / reception unit, DESCRIPTION OF SYMBOLS 21 ... Encryption / decryption part, 22 ... Printing part, 23 ... Display part, 24 ... Control part, 25 ... Erase part, 26 ... FeRAM, 27 ... Memory | storage part, IN (C34) ... Patient information.

Claims (6)

(1)複数の患者に関する秘匿性を確保されるべき複数の患者情報を記憶しているサーバ装置と、
(2)(2a)前記サーバ装置から、前記複数の患者情報のうちの一の患者情報を受信する受信部と、
(2b)前記受信された一の患者情報を利用に供すべく、当該一の患者情報を一時的に記憶領域に記憶するFeRAMと、
(2c)前記利用が終了した後に、前記FeRAMの記憶領域から前記一の患者情報を読み出すことを、当該読み出しの後に前記FeRAMの前記記憶領域へ前記一の患者情報を再書き込みすることを伴うことなく実行することにより、前記FeRAMの前記記憶領域から前記一の患者情報を消去する消去部と、を有する端末装置と、を含むことを特徴とする病院用データ管理システム。
(1) a server device storing a plurality of pieces of patient information to be kept confidential about a plurality of patients;
(2) (2a) a receiving unit that receives one patient information of the plurality of patient information from the server device;
(2b) FeRAM for temporarily storing the one patient information in a storage area in order to use the received one patient information;
(2c) After the use ends, reading the one patient information from the storage area of the FeRAM is accompanied by rewriting the one patient information to the storage area of the FeRAM after the reading. A hospital data management system comprising: a terminal unit having an erasing unit that erases the one patient information from the storage area of the FeRAM by executing the data without executing the operation.
外部から、秘匿性を確保されるべき患者情報の入力を受ける入力部と、
前記入力された患者情報を利用に供すべく、当該患者情報を一時的に記憶領域に記憶するFeRAMと、
前記利用が終了した後に、前記FeRAMの前記記憶領域から前記患者情報を読み出すことを、当該読み出しの後に前記FeRAMの前記記憶領域へ前記患者情報を再書き込みすることを伴うことなく実行することにより、前記FeRAMの前記記憶領域から前記患者情報を消去する消去部と、を含むことを特徴とする病院用データ管理装置。
An input unit for receiving patient information that should be kept confidential from the outside,
FeRAM for temporarily storing the patient information in a storage area in order to use the input patient information;
By performing the reading of the patient information from the storage area of the FeRAM after the use is completed without rewriting the patient information to the storage area of the FeRAM after the reading, A hospital data management apparatus comprising: an erasing unit that erases the patient information from the storage area of the FeRAM.
(1)複数の被介護者に関する秘匿性を確保されるべき複数の被介護者情報を記憶しているサーバ装置と、
(2)(2a)前記サーバ装置から、前記複数の被介護者情報のうちの一の被介護者情報を受信する受信部と、
(2b)前記受信された一の被介護者情報を利用に供すべく、当該一の被介護者情報を一時的に記憶領域に記憶するFeRAMと、
(2c)前記利用が終了した後に、前記FeRAMの記憶領域から前記一の被介護者情報を読み出すことを、当該読み出しの後に前記FeRAMの前記記憶領域へ前記一の被介護者情報を再書き込みすることを伴うことなく実行することにより、前記FeRAMの前記記憶領域から前記一の被介護者情報を消去する消去部と、を有する端末装置と、を含むことを特徴とする介護施設用データ管理システム。
(1) a server device storing a plurality of care receiver information to be kept confidential with respect to a plurality of care recipients;
(2) (2a) a receiving unit that receives care receiver information of one of the plurality of care receiver information from the server device;
(2b) an FeRAM that temporarily stores the one cared person information in a storage area in order to use the received one cared person information;
(2c) After the use is completed, reading the one cared person information from the storage area of the FeRAM, and rewriting the one cared person information to the storage area of the FeRAM after the reading. A care facility data management system comprising: a terminal unit having an erasing unit that erases the one care receiver information from the storage area of the FeRAM by executing without involving .
外部から、秘匿性を確保されるべき被介護者情報の入力を受ける入力部と、
前記入力された被介護者情報を利用に供すべく、当該被介護者情報を一時的に記憶領域に記憶するFeRAMと、
前記利用が終了した後に、前記FeRAMの前記記憶領域から前記患者情報を読み出すことを、当該読み出しの後に前記FeRAMの前記記憶領域へ前記被介護者情報を再書き込みすることを伴うことなく実行することにより、前記FeRAMの前記記憶領域から前記患者情報を消去する消去部と、を含むことを特徴とする介護施設用データ管理装置。
An input unit that receives input of care recipient information that should be kept confidential from the outside,
FeRAM for temporarily storing the care receiver information in a storage area in order to use the input care receiver information,
After the use is completed, the patient information is read from the storage area of the FeRAM without rewriting the care receiver information to the storage area of the FeRAM after the reading. And a erasing unit for erasing the patient information from the storage area of the FeRAM.
(1)複数の運動者に関する秘匿性を確保されるべき複数の運動者情報を記憶しているサーバ装置と、
(2)(2a)前記サーバ装置から、前記複数の運動者情報のうちの一の運動者情報を受信する受信部と、
(2b)前記受信された一の運動者情報を利用に供すべく、当該一の運動者情報を一時的に記憶領域に記憶するFeRAMと、
(2c)前記利用が終了した後に、前記FeRAMの記憶領域から前記一の運動者情報を読み出すことを、当該読み出しの後に前記FeRAMの前記記憶領域へ前記一の運動者情報を再書き込みすることを伴うことなく実行することにより、前記FeRAMの前記記憶領域から前記一の患者情報を消去する消去部と、を有する端末装置と、を含むことを特徴とする運動施設用データ管理システム。
(1) a server device that stores a plurality of pieces of exerciser information to be kept confidential with respect to a plurality of exercisers;
(2) (2a) A receiving unit that receives one piece of exerciser information among the plurality of exerciser information from the server device;
(2b) FeRAM for temporarily storing the one exerciser information in a storage area in order to use the received one exerciser information;
(2c) After the use is finished, reading the one exerciser information from the storage area of the FeRAM, and rewriting the one exerciser information to the storage area of the FeRAM after the reading. An exercise facility data management system comprising: a terminal device having an erasing unit that erases the one patient information from the storage area of the FeRAM by being executed without being accompanied.
外部から、秘匿性を確保されるべき運動者情報の入力を受ける入力部と、
前記入力された運動者情報を利用に供すべく、当該運動者情報を一時的に記憶領域に記憶するFeRAMと、
前記利用が終了した後に、前記FeRAMの前記記憶領域から前記運動者情報を読み出すことを、当該読み出しの後に前記FeRAMの前記記憶領域へ前記運動者情報を再書き込みすることを伴うことなく実行することにより、前記FeRAMの前記記憶領域から前記運動者情報を消去する消去部と、を含むことを特徴とする運動施設用データ管理装置。
An input unit that receives input of exerciser information that should be kept confidential from the outside,
FeRAM for temporarily storing the exerciser information in a storage area in order to use the input exerciser information,
After the use is finished, the exerciser information is read from the storage area of the FeRAM without rewriting the exerciser information to the storage area of the FeRAM after the reading. And an erasing unit for erasing the athlete information from the storage area of the FeRAM.
JP2007203876A 2007-08-06 2007-08-06 Data management system for hospital, for nursing facility, and for exercise facility and terminal Withdrawn JP2009042804A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007203876A JP2009042804A (en) 2007-08-06 2007-08-06 Data management system for hospital, for nursing facility, and for exercise facility and terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007203876A JP2009042804A (en) 2007-08-06 2007-08-06 Data management system for hospital, for nursing facility, and for exercise facility and terminal

Publications (1)

Publication Number Publication Date
JP2009042804A true JP2009042804A (en) 2009-02-26

Family

ID=40443519

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007203876A Withdrawn JP2009042804A (en) 2007-08-06 2007-08-06 Data management system for hospital, for nursing facility, and for exercise facility and terminal

Country Status (1)

Country Link
JP (1) JP2009042804A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014184867A1 (en) * 2013-05-14 2014-11-20 株式会社 東芝 Electronic device and data management method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014184867A1 (en) * 2013-05-14 2014-11-20 株式会社 東芝 Electronic device and data management method
JP6026651B2 (en) * 2013-05-14 2016-11-16 株式会社東芝 Electronic device and data management method
US9986948B2 (en) 2013-05-14 2018-06-05 Kabushiki Kaisha Toshiba Electronic device and method

Similar Documents

Publication Publication Date Title
US10579824B2 (en) Secure access to individual information
US6874085B1 (en) Medical records data security system
JP5967408B2 (en) Information acquisition terminal device, information acquisition method, and program
JP4896054B2 (en) Personal information management device, personal information management program, and personal information management system
US20090271221A1 (en) Method and Apparatus for Providing Medical Records Registration
EP0869460A2 (en) Method and apparatus for storing and controlling access to information
CN102693357A (en) Records access and management
JP2007514207A (en) Portable drug history management device, memory card, and management method
US20070180259A1 (en) Secure Personal Medical Process
US10348695B1 (en) Secure access to individual information
JP6172937B2 (en) Medical information terminal, control method and program for medical information terminal
CA2596021A1 (en) Protected information management device and method
JP7279760B2 (en) Information processing system, information processing device and program
JP2013250937A (en) Communication device, communication system and communication method
KR101894661B1 (en) Medical treatment information transfer system and medical treatment information transfer method
CN109273065A (en) A kind of electronic health record method of servicing and system based on information technology
JP2009134598A (en) Workflow system, flow control apparatus, approval apparatus, program and workflow method
KR20120086902A (en) System for electronic prescription and operation method therefor, hospital apparatus, encryption management apparatus, relay apparatus, and pharmacy apparatus
JP2009042804A (en) Data management system for hospital, for nursing facility, and for exercise facility and terminal
KR100945819B1 (en) Personal health record service method and system using mobile devices
JP2008299770A (en) Data management system and data management device
JP2008176490A (en) Health information storage system
JP2009044214A (en) Hospital system, nursing facility system, and exercise facility system
JP4773878B2 (en) Information management system and information management method
JP6202152B2 (en) Information acquisition terminal device and method, information management device and method, and program

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20101102