JP2014109826A - 広域分散医療情報ネットワークの緊急時のためのデータ管理機構 - Google Patents

広域分散医療情報ネットワークの緊急時のためのデータ管理機構 Download PDF

Info

Publication number
JP2014109826A
JP2014109826A JP2012262835A JP2012262835A JP2014109826A JP 2014109826 A JP2014109826 A JP 2014109826A JP 2012262835 A JP2012262835 A JP 2012262835A JP 2012262835 A JP2012262835 A JP 2012262835A JP 2014109826 A JP2014109826 A JP 2014109826A
Authority
JP
Japan
Prior art keywords
computer
information
medical
medical data
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012262835A
Other languages
English (en)
Inventor
Manabu Yamamoto
学 山本
Nobuaki Takahashi
伸彰 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2012262835A priority Critical patent/JP2014109826A/ja
Priority to US14/081,496 priority patent/US20140156988A1/en
Publication of JP2014109826A publication Critical patent/JP2014109826A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】通信ネットワーク上で緊急時に医療情報を安全・確実に提供できる医療情報ネットワークを実現する。
【解決手段】医療情報を提供する方法は、第1コンピュータによる復号化要求の暗号化された医療情報を、復号化情報を保持する第2コンピュータにて受信するステップと、暗号化された医療情報を復号化するための復号化情報を保持するかを第2コンピュータにて判定するステップと、第1コンピュータに関する認証および暗号化情報の登録を行う第3コンピュータに、第1コンピュータが認証されているかを第2コンピュータより確認するステップと、第1コンピュータが認証されているときに、第3コンピュータより第1コンピュータに関する暗号化情報を取得し、第2コンピュータにて暗号化された医療情報を復号化情報で復号化し、暗号化情報で暗号化し、医療情報を送信してきた送信元に暗号化された復号化済みの医療情報を送信するステップとを含む。
【選択図】図1

Description

本発明は、通信ネットワークにおける医療情報の管理に関し、特に、通信ネットワーク上で医療情報を広域に分散して管理し緊急時に医療情報を安全・確実に提供する方法、システムおよびコンピュータプログラムに関する。
複数の医療機関で電子カルテを共有することの重要性はすでに認知されており、実際に幾つかの地域や医療機関において実現されている。また、電子カルテのデータフォーマットの標準化も推進されており、電子カルテの共有化のための下地は整いつつある。しかしながら、現実的には電子カルテの共有化は広く普及していない。その理由は、電子カルテを管理するシステムの構築に多額の費用を要するためである。例えば電子カルテの共有化を行う場合、「電子カルテの3大基準」として下記の3つが要求されている。
1.真正性
− 故意または過失による虚偽入力、書き換え、消去および混同を防止すること
− 作成の責任の所在を明確にすること
2.見読性
− 情報の内容を必要に応じて肉眼で見読可能な状態に容易にできること
− 情報の内容を必要に応じて直ちに書面に表示できること
3.保存性
− 法令に定める保存期間内、復元可能な状態で保存すること
特に3.の保存性を満たすには、頑強なデータベース構築が必須となり、システムの費用が高額になる。このため、資金力のある医療機関しか電子カルテシステムを導入できていない。
さらに、別の問題として、電子カルテシステムを保有する医療機関が災害に遭遇すると、患者の電子カルテが喪失する恐れもある。このような災害に対応するには、遠隔地に電子カルテデータベースのレプリカを保持する必要があるが、多くの医療機関は地域に根ざした機関であるため、遠隔地にレプリカのデータベースを保有することは困難である。
本願発明者は、別の特許出願で、特定の医療機関が高額な電子カルテシステムを保有し電子カルテを管理するのではなくて、通信ネットワーク上の様々なコンピュータで医療情報を分散して管理できる「医療情報ネットワーク」を実現するためのデータ管理機構を提案した。このデータ管理機構では、患者の医療データは暗号化されており、そのデータを復号化するには、その患者の医療データを復号化するための復号化情報、例えば秘密鍵のような鍵情報が必要である。しかしながら、患者自身が事故や急病で救急医療機関に搬送される等の緊急の場合に、医療機関はその患者の鍵情報を入手できないため、その患者の医療データを閲覧できない。
特許文献1には、医療情報照会システムが登録・更新サーバと医療情報サーバとから構成され、ユーザが個人ID(識別情報)とパスワードで登録・更新サーバを通じて医療情報を医療情報サーバの医療情報DB(データベース)に登録・蓄積しておき、ユーザは照会パスワード保持手段であるお守りカードを携帯するようにして、ユーザが緊急時に登録された病院で治療を受ける場合に、登録された病院がお守りカードに記載された個人IDと照会パスワードを使って医療情報サーバにアクセスすることで、医療情報DBに蓄積されたユーザの医療情報を得て治療に用いることが示されている。この医療情報照会システムはユーザの緊急時にも対応することができるが、医療情報は医療情報サーバの医療情報DBで集中して保存・管理されており、ユーザは個人IDと照会パスワードを記載したお守りカードを常時携帯していなければならず、そのためお守りカードの紛失や盗難等の危険が伴い、お守りカードの常時携帯はセキュリティ上は決して安全ではない。
特許文献2には、患者データのうち少なくとも診療や治療に最低限必要なミニマムデータを予め患者の承諾の上で医療情報集中処理センタ通信装置に転送・登録しておき、患者の承諾が困難な緊急事態の際でも、他の医療機関通信装置から当該患者データの転送を医療情報集中処理センタ通信装置に要求し、要求に応じて転送されてきたミニマムデータを他の医療機関通信装置で参照できるようにすることが示されている。この医療情報提供・取得システムも緊急時に対応することができるが、医療情報を集中処理センタのような一箇所で集中して保存・管理するのはコストがかかる上に情報管理に対するセキュリティ対策および自然災害に対する安全対策も必要である。さらに、医療情報はミニマムデータに限定せざるを得ず十分に活用されない。
特許文献3には、ユーザ認証サーバがユーザ属性情報を管理し、サービス連携サーバからのユーザ認証要求に応じて、ユーザ認証サーバが認証結果とともにユーザ属性情報をサービス連携サーバに通知し、サービス連携サーバがユーザ属性情報を含むユーザ参照リクエストをデータサーバへ送り、データサーバがリクエストに含まれるユーザ属性情報に基づいて個人データの開示制御を行うようにして、ユーザ属性の管理に対するセキュリティを高く維持し、ユーザ属性情報を利用した個人データに対するアクセスの信頼性を向上させることが示されている。この分散情報アクセスシステムは、ユーザ認証サーバでのユーザ属性情報の管理により、ユーザ属性情報を利用した個人データに対するアクセスの信頼性を向上させるが、ユーザを識別・認証してユーザの個人データを管理するだけで、ユーザの個人データをユーザ所有の情報で暗号化して管理することはしない。したがって、ユーザ所有の情報が得られなくなる緊急時に対応することはできないし、やはり、個人データをデータサーバで集中して保存・管理するのはコストがかかる上に情報管理に対するセキュリティ対策および自然災害に対する安全対策も必要である。
特開2001−350847号公報 特開2003−196386号公報 特開2010−186250号公報
本願発明者による別の特許出願の発明では、医療情報を一箇所で集中して保存・管理せずに、通信ネットワーク上の様々なコンピュータで医療情報を分散して管理できるようになったが、患者の医療データを患者の鍵情報で暗号化および復号化することもあって、患者の了承が得られない緊急の事態でも、患者の暗号化医療データを復号化できる仕組みが必要である。
本発明は、通信ネットワーク上の様々なコンピュータで医療情報を分散して管理し緊急時に医療情報を安全・確実に提供できる「医療情報ネットワーク」の実現を目的とする。本発明の目的には、そのような「医療情報ネットワーク」を実現するためのデータ管理機構を形成する、緊急時に医療情報を安全・確実に提供する方法、システムおよびコンピュータプログラムを提供することが含まれる。
本発明による1実施態様の通信ネットワーク上で医療情報を提供する方法は、通信ネットワークに接続された第1コンピュータによる復号化要求の暗号化された医療情報を、通信ネットワークに接続され復号化情報を保持する第2コンピュータにて受信するステップと、暗号化された医療情報を復号化するための復号化情報を保持するかを第2コンピュータにて判定するステップと、復号化情報を保持するときに、通信ネットワークに接続され第1コンピュータに関する認証および暗号化情報の登録を行う第3コンピュータに、第1コンピュータが認証されているかを第2コンピュータより確認するステップと、第1コンピュータが認証されているときに、第2コンピュータにて、第3コンピュータより第1コンピュータに関する暗号化情報を取得し、暗号化された医療情報を復号化情報で復号化して、復号化済みの医療情報を暗号化情報で暗号化し、暗号化された医療情報を送信してきた送信元に暗号化された復号化済みの医療情報を送信するステップとを含む。
好ましくは、第2コンピュータが復号化情報を保持しないときに、第2コンピュータより暗号化された医療情報を通信ネットワークに接続された他の第2コンピュータに転送するステップをさらに含む。
好ましくは、第2コンピュータにて、医療情報の当事者により提供される復号化情報を当事者の識別情報に対応付けて登録するステップをさらに含む。
好ましくは、受信するステップは、第1コンピュータの識別情報、当事者の識別情報および暗号化された医療情報をすでに受信した転送済み第2コンピュータの識別情報のうち、少なくとも第1コンピュータの識別情報および当事者の識別情報を受信するステップを含む。
好ましくは、判定するステップは、受信した当事者の識別情報が保持する当事者の識別情報と合致するかを検出するステップを含む。
好ましくは、確認するステップは、受信した第1コンピュータの識別情報を第3コンピュータに送信するステップを含む。
好ましくは、転送するステップは、受信した転送済み第2コンピュータの識別情報による第2コンピュータを転送先候補から除外するステップを含む。
好ましくは、転送するステップは、受信した転送済み第2コンピュータの識別情報に自身の第2コンピュータの識別情報を含めて他の第2コンピュータに転送するステップを含む。
好ましくは、転送した他の第2コンピュータから暗号化された復号化済みの医療情報を受信して暗号化された医療情報を送信してきた送信元に送信するステップをさらに含む。
好ましくは、その方法では、第1コンピュータが医療データ閲覧・更新コンピュータであり、第2コンピュータが医療データ復号化変換コンピュータであり、第3コンピュータが医療機関認証コンピュータである。
本発明による1実施態様の通信ネットワーク上で医療情報を提供するためのコンピュータプログラムは、上記の方法の第2コンピュータにて行う各ステップを第2コンピュータに実行させる。
本発明による1実施態様の通信ネットワーク上で医療情報を提供するシステムは、通信ネットワークに接続され、暗号化された医療情報の復号化要求を行う第1コンピュータと、通信ネットワークに接続され、第1コンピュータに関する認証および暗号化情報の登録を行い、第1コンピュータに関する認証確認要求に応答して暗号化情報を提供する第3コンピュータと、通信ネットワークに接続された第2コンピュータであって、復号化情報を保持する復号化情報保持部と、第1コンピュータによる復号化要求の暗号化された医療情報を受信するための受信部と、暗号化された医療情報を復号化するための復号化情報を復号化情報保持部に保持するかを判定するための判定部と、判定部が復号化情報を保持すると判定したときに、第1コンピュータが認証されているかを第3コンピュータに確認し、第1コンピュータが認証されているときに、第3コンピュータより第1コンピュータに関する暗号化情報を取得するための認証確認部と、暗号化された医療情報を復号化情報保持部に保持の復号化情報で復号化するための復号化部と、復号化部で復号化された復号化済みの医療情報を認証確認部で取得の暗号化情報で暗号化するための暗号化部と、暗号化された医療情報を送信してきた送信元に暗号化部で暗号化された復号化済みの医療情報を送信するための送信部とを備える第2コンピュータとを含む。
好ましくは、第2コンピュータは、判定部が復号化情報を保持しないと判定したときに、暗号化された医療情報を通信ネットワークに接続された他の第2コンピュータに転送するための転送部をさらに含む。
好ましくは、復号化情報保持部は、医療情報の当事者により提供される復号化情報を当事者の識別情報に対応付けて登録する。
好ましくは、受信部は、第1コンピュータの識別情報、当事者の識別情報および暗号化された医療情報をすでに受信した転送済み第2コンピュータの識別情報のうち、少なくとも第1コンピュータの識別情報および当事者の識別情報を受信する。
好ましくは、判定部は、受信した当事者の識別情報が保持する当事者の識別情報と合致するかを検出する。
好ましくは、認証確認部は、受信した第1コンピュータの識別情報を第3コンピュータに送信する。
好ましくは、転送部は、受信した転送済み第2コンピュータの識別情報による第2コンピュータを転送先候補から除外する。
好ましくは、転送部は、受信した転送済み第2コンピュータの識別情報に自身の第2コンピュータの識別情報を含めて他の第2コンピュータに転送する。
好ましくは、第2コンピュータは、転送した他の第2コンピュータから暗号化された復号化済みの医療情報を受信するための受信部をさらに含み、送信部は、暗号化された医療情報を送信してきた送信元に受信した暗号化された復号化済みの医療情報を送信する。
好ましくは、そのシステムでは、第1コンピュータが医療データ閲覧・更新コンピュータであり、第2コンピュータが医療データ復号化変換コンピュータであり、第3コンピュータが医療機関認証コンピュータである。
本発明により、通信ネットワーク上の様々なコンピュータで医療情報を分散して管理し緊急時に医療情報を安全・確実に提供できる「医療情報ネットワーク」が実現される。特に、そのような「医療情報ネットワーク」を実現するためのデータ管理機構を形成する、緊急時に医療情報を安全・確実に提供する方法、システムおよびコンピュータプログラムが提供される。本発明により、暗号化された医療データ(暗号化医療データ)を緊急時に通信ネットワーク上で安全・確実に提供することが達成され、高額なデータベースシステムを持たない医療機関でも、小さなシステム(例えばパーソナルコンピュータPC上で稼動するアプリケーション)で真正性、見読性および保存性を保証することができて電子カルテを扱うことができる。
本発明の1実施形態に係る広域分散医療情報ネットワークシステム100の概略的な構成図である。 医療データ復号化変換コンピュータ170に登録および保持される情報の例を概略的に示す図である。 医療データ復号化変換コンピュータ170の処理の概略的な流れ図である。 医療データ閲覧・更新コンピュータ150が医療データ復号化変換コンピュータ170に送信する電文の概略的な構成図である。 医療データ復号化変換コンピュータ170が他の医療データ復号化変換コンピュータ170に転送する電文の概略的な構成図である。 医療データ復号化変換コンピュータ170の概略的なバードウェア基本構成図である。 医療データ復号化変換コンピュータ170の概略的な機能ブロック図である。 暗号化医療データ復号化変換時の通信ネットワーク上のデータの流れの例を概略的に示す図である。
以下、本発明を実施するための最良の形態を図面に基づいて詳細に説明するが、以下の実施形態は特許請求の範囲に係る発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。本発明は多くの異なる態様で実施することが可能であり、記載された実施形態の内容に限定して解釈されるべきではない。なお、実施形態の説明の全体を通じて同じ構成部分乃至構成要素には同じ番号を付している。
図1に、本発明の1実施形態に係る広域分散医療情報ネットワークシステム100の構成を概略的に示す。ネットワークシステム100は、インターネットのような通信ネットワーク101にそれぞれ接続された、1つ以上の医療データ管理コンピュータ110、1つ以上の医療データ管理レプリカコンピュータ120、1つ以上の医療データアドレス管理コンピュータ130、1つ以上の医療データ一時保管コンピュータ140、第1コンピュータに対応する1つ以上の医療データ閲覧・更新コンピュータ150、第3コンピュータに対応する1つ以上の医療機関認証コンピュータ160および第2コンピュータに対応する1つ以上の医療データ復号化変換コンピュータ170を含む。
[医療データ管理コンピュータ110]
これは電子カルテ等の患者の医療データを保管するマスターコンピュータである。この医療データ管理コンピュータ110は患者の識別情報(ID)と暗号化医療データを関連付けして保持する。複数の患者の場合には、複数のそれぞれ識別情報と暗号化医療データが保管される。そして、この医療データ管理コンピュータ110は、外部から例えば患者の識別情報を指定してアクセスする等で、外部からの参照要求に応じて対象とする医療データを暗号化して暗号化医療データを送信する機能と、外部からの更新要求に応じて更新された暗号化医療データを受信し、それを復号化して保存する機能とを有する。また、この医療データ管理コンピュータ110は、複数の更新要求を受信した場合は、各要求が保持する更新された部分のデータを結合させ、最新の医療データとする機能も有する。さらに、この医療データ管理コンピュータ110は更新された最新の医療データを医療データ管理レプリカコンピュータ120に提供する。医療データは医療データアドレス情報を有し、医療データアドレス情報には、患者の識別情報およびその医療データを保管するコンピュータ、例えば医療データ管理コンピュータ110または医療データ管理レプリカコンピュータ120のアドレス情報が含まれる。暗号化医療データは、当事者である例えば患者等のその暗号を解く例えば秘密鍵のような鍵情報である復号化情報を有する人物だけが復号化することができ、そのような当事者である人物だけが医療データを参照および更新することができる。この医療データ管理コンピュータ110は、例えば、患者自身の自宅のパーソナルコンピュータや医療機関のサーバコンピュータや医療データ管理サービスを提供するサービス提供者のサーバコンピュータで構成され得る。
[医療データ管理レプリカコンピュータ120]
この医療データ管理レプリカコンピュータ120は、医療データ管理コンピュータ110が保管している患者の医療データのレプリカ即ちコピーを保持し、外部からの参照要求に応じて対象とする医療データを送信する機能と、外部からの更新要求に応じて更新された医療データを受信し保存する機能とを有する。この医療データ管理レプリカコンピュータ120は、例えば、患者の親戚や友人宅のパーソナルコンピュータや医療機関のサーバコンピュータや医療データ管理サービスを提供するサービス提供者のサーバコンピュータで構成され得る。
[医療データアドレス管理コンピュータ130]
この医療データアドレス管理コンピュータ130は、患者の識別情報から特定される、その患者の医療データが保管されている医療データ管理コンピュータ110および医療データ管理レプリカコンピュータ120のアドレス情報を保持する。外部からアドレス登録要求を受けると、患者の識別情報と医療データ管理コンピュータ110および医療データ管理レプリカコンピュータ120のアドレス情報を記録する機能を有する。また、他の医療データアドレス管理コンピュータ130のアドレス情報も保持する。外部からのアドレス取得要求を受けると、その要求で指定された患者の識別情報から特定される、医療データ管理コンピュータ110または医療データ管理レプリカコンピュータ120のアドレス情報を返す機能を有する。もし要求で指定された患者についてアドレス情報が存在しない場合、保持しているアドレス情報から他の医療データアドレス管理コンピュータ130に対して、当該患者の識別情報を指定して医療データを管理するコンピュータのアドレス取得要求を送信し、医療データを管理するコンピュータについての取得したアドレス情報を要求元に返す機能を有する。患者等は、医療データが保管されている医療データ管理コンピュータ110および医療データ管理レプリカコンピュータ120のアドレス情報を複数の医療データアドレス管理コンピュータ130に登録することができ、そのように登録しておけばアドレス情報の取得を効果的に行なえる。このコンピュータは、例えば、医療機関のサーバコンピュータや医療データ管理サービスを提供するサービス提供者のサーバコンピュータで構成され得る。
[医療データ一時保管コンピュータ140]
これは更新された医療データを一時的に保管するコンピュータである。外部から更新された暗号化医療データとその医療データを保管する医療データ管理コンピュータ110もしくは医療データ管理レプリカコンピュータ120のデータを受信すると、それらのデータを一時的に保持する。保持している暗号化医療データに対しては、定期的に該当する医療データ管理コンピュータ110または医療データ管理レプリカコンピュータ120に対して、医療データ更新要求を送信する。一時的に保管されている暗号化医療データは、送信する医療データ管理コンピュータ110乃至医療データ管理レプリカコンピュータ120の全てが医療データを受信完了するまで保持し続ける。このコンピュータは、例えば、医療機関のサーバコンピュータや医療データ管理サービスを提供するサービス提供者のサーバコンピュータで構成され得る。
[医療データ閲覧・更新コンピュータ150]
これは医療データを閲覧・更新するコンピュータ、例えば医者が利用するコンピュータである。この医療データ閲覧・更新コンピュータ150は、1つ以上の医療データアドレス管理コンピュータ130に対して、患者の識別情報を指定して医療データを管理するコンピュータのアドレス情報取得要求を送信できるように構成されている。利用者(例えば医者や看護師)が患者の識別情報を入力すると、医療データアドレス管理コンピュータ130から該当する患者の医療データを管理する医療データ管理コンピュータ110または医療データ管理レプリカコンピュータ120のアドレス情報を取得し、該当するコンピュータに対して医療データ取得要求を送信する。この送信要求に対する返信として暗号化医療データを受信すると、利用者は、その暗号化医療データを復号化するための復号化情報、例えば鍵情報を入力して暗号化医療データを復号化する。ここで、復号化するための鍵情報は、例えば、暗証番号やパスワードであり、これらがICカード等に記録されている場合もあり得る。医療データを更新すると、利用者は、その医療データを暗号化するための暗号化情報、例えば鍵情報を入力して医療データを暗号化し、医療データ管理コンピュータ110または医療データ管理レプリカコンピュータ120あるいは医療データ一時保管コンピュータ140に患者の識別情報と関連させて暗号化医療データを送信する。この医療データ閲覧・更新コンピュータ150は、例えば、医療機関で医者や看護師等が利用する端末コンピュータで構成され得る。
[医療機関認証コンピュータ160]
これは医療機関の医療データ閲覧・更新コンピュータ150を認証するためのコンピュータである。医療機関の医療データ閲覧・更新コンピュータ150は予めこの医療機関認証コンピュータ160に暗号化情報、例えば公開鍵情報を登録しておく。この際、この医療機関認証コンピュータ160を保有している機関は、登録される医療機関が正規の機関であるかどうかを十分に吟味し、正規であると認識された医療機関のみを登録する。また、この医療機関認証コンピュータ160は、後に示す医療データ復号化変換コンピュータ170から医療機関の認証確認要求を受けて、該当する医療機関が登録されていれば、登録済み公開鍵情報を返送する。この医療機関認証コンピュータ160は、認証する機関故に、その他のコンピュータに比べてネットワークシステム100に多くは存在しないが、1つである必要はない。
[医療データ復号化変換コンピュータ170]
これは患者の暗号化医療データを復号化するための復号化情報、例えば秘密鍵のような鍵情報を管理するコンピュータである。各患者は、予め1つ以上の医療データ復号化変換コンピュータに自分の暗号化医療データを復号化するための鍵情報を登録しておく。この医療データ復号化変換コンピュータ170は、医療データ閲覧・更新コンピュータ150からある患者の暗号化医療データを含む復号化変換要求を受信して、その医療データ閲覧・更新コンピュータ150の暗号化情報、例えば公開鍵情報を医療機関認証コンピュータ160より取得し、保持している患者の復号化のための鍵情報を利用して暗号化医療データを復号化し、要求を送信した医療データ閲覧・更新コンピュータ150の復号化依頼を受けて暗号化医療データを復号化したことを示す情報を医療データに書き込み、医療データ閲覧・更新コンピュータ150の公開鍵情報で暗号化して、この暗号化医療データを医療データ閲覧・更新コンピュータ150に送信する。この医療データ復号化変換コンピュータ170は、患者の登録鍵情報が存在しない場合は、他の医療データ復号化変換コンピュータ170に医療データ閲覧・更新コンピュータ150の識別情報と医療機関認証コンピュータ160のアドレス情報と患者の識別情報を含む復号化変換要求を転送する。他の医療データ復号化変換コンピュータ170は、この転送を受けて、自コンピュータに該当する患者の登録鍵情報が存在する場合は、電文内の医療データ閲覧・更新コンピュータ150の識別情報と医療機関認証コンピュータ160のアドレス情報から医療データ閲覧・更新コンピュータ150の公開鍵情報を取得し、保持している患者の復号化のための鍵情報を利用して暗号化医療データを復号化し、医療データ閲覧・更新コンピュータ150の復号化依頼を受けて暗号化医療データを復号化したことを示す情報を医療データに書き込み、医療データ閲覧・更新コンピュータ150の公開鍵情報で暗号化し、転送元に返送する。他の医療データ復号化変換コンピュータ170は、自コンピュータに該当する患者の登録鍵情報が存在しない場合は、さらに他の医療データ復号化変換コンピュータ170に要求を転送する。すでに転送済みの医療データ復号化変換コンピュータ170に同じ要求を転送しないように、自コンピュータの識別情報を転送電文に追記し、また、転送要求の電文内の転送済み医療データ復号化変換コンピュータ170には転送しない。
ここで、医療データ管理コンピュータ110や医療データ管理レプリカコンピュータ120は、個人のパーソナルコンピュータで構成されることもあり得るので、常時稼動しているとは限らない。そのことを考慮して、広域分散医療情報ネットワークシステム100においては、ひとりの患者の医療データは複数の医療データ管理コンピュータ110や医療データ管理レプリカコンピュータ120に保管される。また、これらのコンピュータは必ずしも物理的に異なるコンピュータである必要はない。例えば、大きな医療機関であれば、医療データ管理コンピュータ110の機能モジュールと医療データアドレス管理コンピュータ130の機能モジュールを同じコンピュータ上で稼動させることもあり得る。ただし、災害等のリスクに対処する上では、これらのコンピュータを物理的に異なるコンピュータで構成して遠隔地に分散配置するのが好ましい。
図2に医療データ復号化変換コンピュータ170に登録および保持される情報の例を概略的に示す。患者(1)、(2)および(3)は、それぞれ対応する医療データ管理コンピュータ110の(1)、(2)および(3)から予め1つ以上の医療データ復号化変換コンピュータ170に、例えば秘密鍵情報のような自分の暗号化医療データを復号化するための鍵情報で構成される復号化情報を送信して登録する。医療データ復号化変換コンピュータ170は、復号化情報データベースに例えば医療データ管理コンピュータ110のIPアドレスのような固有情報で構成される患者識別情報と対応付けて例えば鍵情報である復号化情報を保管する。鍵情報は英数文字の例が示されているが、英数文字以外で構成しても良い。広域分散医療情報ネットワークシステム100に他の医療データ復号化変換コンピュータ170が存在して患者が他の医療データ復号化変換コンピュータ170に鍵情報を登録していることもあるので、各医療データ復号化変換コンピュータ170は、他の医療データ復号化変換コンピュータ170についての例えばIPアドレスのような情報を医療データ復号化変換コンピュータ識別情報リストに保持する。
図3に医療データ復号化変換コンピュータ170の処理の概略的な流れ300を示す。医療データ復号化変換コンピュータ170は医療データ閲覧・更新コンピュータ150または他の医療データ復号化変換コンピュータ170から電文の入力があると開始する(ステップ305)。医療データ復号化変換コンピュータ170は、医療データ閲覧・更新コンピュータ150から、図4に200で示すような、医療データ閲覧・更新コンピュータ識別情報と患者識別情報と更新識別情報と暗号化医療データを含む復号化変換要求の電文を受信する(ステップ310)。あるいは、医療データ復号化変換コンピュータ170は、他の医療データ復号化変換コンピュータ170から、図5に250で示すような、医療データ閲覧・更新コンピュータ識別情報と患者識別情報と更新識別情報と暗号化医療データと転送済み医療データ復号化変換コンピュータ識別情報リストを含む電文を受信する(ステップ315)。医療データ閲覧・更新コンピュータ識別情報は、例えば医療データ閲覧・更新コンピュータ150のIPアドレスのような固有情報で構成される。また、更新識別情報は、例えば医療データ閲覧・更新コンピュータ150のIPアドレスと更新時刻のデータで構成される情報等により実現される。さらに、医療データ復号化変換コンピュータ識別情報は、例えば医療データ復号化変換コンピュータ170のIPアドレスのような固有情報で構成される。
医療データ復号化変換コンピュータ170は、医療データ閲覧・更新コンピュータ150または他の医療データ復号化変換コンピュータ170から受信した電文に含まれる患者識別情報が自身で保管する復号化情報データベースの患者識別情報に合致してその患者の復号化情報が存在するかを判定する(ステップ320)。患者の復号化情報が存在する場合(YES)、医療データ復号化変換コンピュータ170は、電文に含まれる医療データ閲覧・更新コンピュータ識別情報を用いて医療機関の認証確認要求を医療機関認証コンピュータ160に送信し、医療機関認証コンピュータ160から認証確認要求に対する返答を受信する(ステップ325)。医療データ復号化変換コンピュータ170は、受信した返答より、その医療データ閲覧・更新コンピュータ識別情報で特定される医療機関が認証されているかを判定する(ステップ330)。その医療機関が認証されていない場合(NO)、医療データ復号化変換コンピュータ170はこの暗号化医療データの復号化変換要求に応じることなく終了する(ステップ370)。その医療機関が認証されている場合(YES)、医療機関認証コンピュータ160から受信した返答には、医療機関が予め医療機関認証コンピュータ160に登録してある医療データ閲覧・更新コンピュータ150についての公開鍵情報が含まれているので、医療データ復号化変換コンピュータ170は受信した返答より公開鍵情報を取得する(ステップ335)。
医療データ復号化変換コンピュータ170は、復号化情報データベースに保存する例えば秘密鍵情報のような復号化情報で患者の暗号化医療データを復号化し、医療データ閲覧・更新コンピュータ150からの要求で復号化変換したことの履歴情報を医療データに書き込む(ステップ340)。医療データ復号化変換コンピュータ170は、復号化した医療データを医療機関認証コンピュータ160から取得の公開鍵情報で暗号化して、その復号化変換済み暗号化医療データを、復号化変換要求の電文を医療データ閲覧・更新コンピュータ150から受信していたなら医療データ閲覧・更新コンピュータ150に送信し、あるいは、復号化変換要求の電文を他の医療データ復号化変換コンピュータ170から受信していたなら他の医療データ復号化変換コンピュータ170に送信し(ステップ345)、終了する(ステップ370)。
ステップ320の判定で患者の復号化情報が存在しない場合(NO)、医療データ復号化変換コンピュータ170は、他の医療データ復号化変換コンピュータ170から転送される図5に250で示すような電文を受信するときのように、受信した電文が転送済み医療データ復号化変換コンピュータ識別情報リストを有することもあるので、その転送済み医療データ復号化変換コンピュータ識別情報リストに含まれるコンピュータを、自コンピュータで保持する医療データ復号化変換コンピュータ識別情報リストによって構成される転送先候補から除外する(ステップ350)。これにより、他の医療データ復号化変換コンピュータ170に同じ復号化変換要求の電文を再度転送することが避けられる。医療データ復号化変換コンピュータ170は、他の医療データ復号化変換コンピュータ170に図5に250で示すような電文を転送するときのように、転送する電文は転送済み医療データ復号化変換コンピュータ識別情報リストを有しているので、転送する電文の転送済み医療データ復号化変換コンピュータ識別情報リストに自コンピュータの識別情報を含める(ステップ355)。これにより、他の医療データ復号化変換コンピュータ170が同じ復号化変換要求の電文を再度自コンピュータに転送することが避けられる。
医療データ復号化変換コンピュータ170は、医療データ閲覧・更新コンピュータ識別情報と患者識別情報と更新識別情報と暗号化医療データと自コンピュータ識別情報付加の転送済み医療データ復号化変換コンピュータ識別情報リストを含む電文を、転送先候補である他の医療データ復号化変換コンピュータに転送する(ステップ360)。転送後、医療データ復号化変換コンピュータ170は、転送先の医療データ復号化変換コンピュータ170から、患者の復号化情報で復号化した医療データを医療データ閲覧・更新コンピュータの公開鍵情報で暗号化した電文を受信して、ステップ310の医療データ閲覧・更新コンピュータ150からの復号化変換要求であったなら、受信した電文を医療データ閲覧・更新コンピュータ150に送信し、あるいは、ステップ315の他の医療データ復号化変換コンピュータ170からの復号化変換要求であったなら、受信した電文をその医療データ復号化変換コンピュータ170に送信し(ステップ365)、終了する(ステップ370)。
医療データ復号化変換コンピュータ170の概略的なバードウェア基本構成は図6に示すようになる。例えば通信アダプタのような通信装置400と、例えばキーボードおよびマウスのような入力装置450と、例えばハードディスクドライブ、ソリッドステートドライブおよびオプティカルドライブのような記憶装置500と、例えば液晶ディスプレイのような表示装置550と、例えば中央演算処理装置(CPU)のような処理装置600が含まれる。通信装置400は、通信ネットワーク101と処理装置600に接続され、医療データ管理コンピュータ110、医療データ閲覧・更新コンピュータ150、医療機関認証コンピュータ160および医療データ復号化変換コンピュータ170等との間でデータを送受信するのに用いられる。入力装置450は、処理装置600に接続され、電子的にではなくて書面で復号化情報の登録を受付ける場合等で患者の識別情報および鍵情報等を入力するのに用いられる。記憶装置500は、処理装置600に接続され、患者の識別情報、復号化情報、医療データ復号化変換コンピュータ170のアドレス情報等を記憶するのに用いられる。表示装置550は、処理装置600に接続され、患者の識別情報、復号化情報、医療機関の医療データ閲覧・更新コンピュータ150の認証状況等を表示するのに用いられる。処理装置600は、それらの各装置400、450、500、550との間でデータを授受および処理するのに用いられる外に、暗号化医療データを復号化したり復号化された医療データ(復号化医療データ)を暗号化したりする機能を実現するのに用いられる。
図7に、医療データ復号化変換コンピュータ170において処理装置600が暗号化医療データを復号化したり復号化医療データを暗号化したりする機能を実現するのに用いられたときの構成を示す。処理装置600は、コンピュータプログラムまたはマイクロコードにより実装され得る、復号化情報受信部605、暗号化医療データ復号化変換要求電文受信部610、復号化情報判定部615、暗号化医療データ復号化変換要求電文転送部620、転送先候補/転送済み医療データ復号化変換コンピュータ識別情報リスト処理部625、医療機関認証確認要求送信部630、暗号化医療データ復号化部635、医療機関認証確認返答受信部640、公開鍵情報取得部645、復号化医療データ暗号化部650、復号化変換済み暗号化医療データ受信部655および復号化変換済み暗号化医療データ送信部660を含む。また、処理装置600のこのときの構成に対して、記憶装置500には、復号化情報データベース505、転送済み医療データ復号化変換コンピュータ識別情報リスト510および医療データ復号化変換コンピュータ識別情報リスト515のそれぞれ記憶領域が設けられる。
復号化情報受信部605は、各患者の対応する医療データ管理コンピュータ110から予め医療データ復号化変換コンピュータ170に登録しておく、例えば秘密鍵情報のような自分の暗号化医療データを復号化するための鍵情報で構成される復号化情報を受信して、記憶装置500の記憶領域である復号化情報データベース505に提供する。復号化情報データベース505は復号化情報受信部605より提供される復号化情報を保存する。復号化情報データベース505は、例えば医療データ管理コンピュータ110のIPアドレスのような固有情報で構成される患者識別情報と対応付けて例えば鍵情報である復号化情報を保管する。
暗号化医療データ復号化変換要求電文受信部610は、医療データ閲覧・更新コンピュータ150から、図4に200で示すような、医療データ閲覧・更新コンピュータ識別情報と患者識別情報と更新識別情報と暗号化医療データを含む復号化変換要求の電文を受信し、他の医療データ復号化変換コンピュータ170から、図5に250で示すような、医療データ閲覧・更新コンピュータ識別情報と患者識別情報と更新識別情報と暗号化医療データと転送済み医療データ復号化変換コンピュータ識別情報リストを含む電文を受信する。暗号化医療データ復号化変換要求電文受信部610は、他の医療データ復号化変換コンピュータ170から受信した電文に含まれる転送済み医療データ復号化変換コンピュータ識別情報リストを、記憶装置500の記憶領域である転送済み医療データ復号化変換コンピュータ識別情報リスト510に提供する。転送済み医療データ復号化変換コンピュータ識別情報リスト510は、暗号化医療データ復号化変換要求電文受信部610より提供される転送済み医療データ復号化変換コンピュータ識別情報リストを保存する。暗号化医療データ復号化変換要求電文受信部610は、図7に破線で囲んで示すように、受信した電文に含まれる暗号化医療データを暗号化医療データ復号化変換要求電文転送部620および暗号化医療データ復号化部635に提供する。暗号化医療データ復号化変換要求電文受信部610は、また、電文に含まれる医療データ閲覧・更新コンピュータ識別情報と患者識別情報と更新識別情報と、送信元が他の医療データ復号化変換コンピュータ170の場合には送信元の医療データ復号化変換コンピュータ識別情報を復号化情報判定部615に提供する。
復号化情報判定部615は、暗号化医療データ復号化変換要求電文受信部610より患者識別情報が提供され、その患者識別情報が復号化情報データベース505に保管する患者識別情報に合致していて患者の復号化情報が存在するかを判定する。復号化情報判定部615は、例えば、その提供された患者識別情報で復号化情報データベース505の患者識別情報エントリを検索し、合致した患者識別情報エントリに復号化情報が存在するかを検出するように構成される。復号化情報判定部615は、患者の復号化情報が存在しないと判定した場合、暗号化医療データ復号化変換要求電文受信部610より提供の医療データ閲覧・更新コンピュータ識別情報と患者識別情報と更新識別情報を暗号化医療データ復号化変換要求電文転送部620に提供するとともに、転送先候補および転送済み医療データ復号化変換コンピュータ識別情報リストの処理を転送先候補/転送済み医療データ復号化変換コンピュータ識別情報リスト処理部625に指示する。復号化情報判定部615は、患者の復号化情報が存在すると判定した場合、復号化情報データベース505より提供される患者の復号化情報と、暗号化医療データ復号化変換要求電文受信部610より提供の医療データ閲覧・更新コンピュータ識別情報または送信元の医療データ復号化変換コンピュータ識別情報と患者識別情報と更新識別情報を暗号化医療データ復号化部635に提供するとともに、医療データ閲覧・更新コンピュータ識別情報を医療機関認証確認要求送信部630に提供する。
暗号化医療データ復号化変換要求電文転送部620は、復号化情報判定部615より医療データ閲覧・更新コンピュータ識別情報と患者識別情報と更新識別情報を提供され、それらとともに、暗号化医療データ復号化変換要求電文受信部610より提供の暗号化医療データと転送先候補/転送済み医療データ復号化変換コンピュータ識別情報リスト処理部625より提供の転送済み医療データ復号化変換コンピュータ識別情報リストから、図5に250で示すような、医療データ閲覧・更新コンピュータ識別情報と患者識別情報と更新識別情報と暗号化医療データと転送済み医療データ復号化変換コンピュータ識別情報リストを含む電文を作成して、転送先候補/転送済み医療データ復号化変換コンピュータ識別情報リスト処理部625より提供の転送先候補から選んだ他の医療データ復号化変換コンピュータ170に転送する。
転送先候補/転送済み医療データ復号化変換コンピュータ識別情報リスト処理部625は、復号化情報判定部615より転送先候補および転送済み医療データ復号化変換コンピュータ識別情報リストの処理を指示され、転送済み医療データ復号化変換コンピュータ識別情報リスト510より転送済み医療データ復号化変換コンピュータ識別情報リストが保存されているならそれを取得するとともに、記憶装置500の記憶領域である医療データ復号化変換コンピュータ識別情報リスト515より医療データ復号化変換コンピュータ識別情報リストを取得して、転送済み医療データ復号化変換コンピュータ識別情報リストを取得したなら、転送済み医療データ復号化変換コンピュータ識別情報リストに含まれるコンピュータを、取得した医療データ復号化変換コンピュータ識別情報リストによって構成される転送先候補から除外し、処理した転送先候補を暗号化医療データ復号化変換要求電文転送部620に提供する。転送先候補/転送済み医療データ復号化変換コンピュータ識別情報リスト処理部625は、転送済み医療データ復号化変換コンピュータ識別情報リスト510より転送済み医療データ復号化変換コンピュータ識別情報リストを取得したなら、取得した転送済み医療データ復号化変換コンピュータ識別情報リストに自コンピュータの識別情報を含めて、処理した転送済み医療データ復号化変換コンピュータ識別情報リストを暗号化医療データ復号化変換要求電文転送部620に提供する。転送先候補/転送済み医療データ復号化変換コンピュータ識別情報リスト処理部625は、転送済み医療データ復号化変換コンピュータ識別情報リスト510より転送済み医療データ復号化変換コンピュータ識別情報リストを取得してないなら、自コンピュータの識別情報を含めた転送済み医療データ復号化変換コンピュータ識別情報リストを作成して、作成した転送済み医療データ復号化変換コンピュータ識別情報リストを暗号化医療データ復号化変換要求電文転送部620に提供する。
医療機関認証確認要求送信部630は、復号化情報判定部615より医療データ閲覧・更新コンピュータ識別情報を提供され、その医療データ閲覧・更新コンピュータ識別情報を用いて医療機関の認証確認要求を医療機関認証コンピュータ160に送信する。医療機関認証コンピュータ160は、この医療機関の認証確認要求を受けて、該当する医療機関が登録されていれば、登録済み公開鍵情報を返送する。
暗号化医療データ復号化部635は、復号化情報判定部615より患者の復号化情報を提供され、その復号化情報で暗号化医療データ復号化変換要求電文受信部610より提供の暗号化医療データを復号化し、医療データ閲覧・更新コンピュータ150からの要求で復号化変換したことの履歴情報を医療データに書き込む。暗号化医療データ復号化部635は、図7に破線で囲んで示すように、復号化医療データを、復号化情報判定部615より提供の医療データ閲覧・更新コンピュータ識別情報または送信元の医療データ復号化変換コンピュータ識別情報と患者識別情報と更新識別情報とともに、復号化医療データ暗号化部650に提供する。
医療機関認証確認返答受信部640は、医療機関認証コンピュータ160から医療機関の認証確認要求に対する医療機関認証確認返答を受信して公開鍵情報取得部645に提供する。公開鍵情報取得部645は、医療機関が認証されているなら医療機関認証確認返答に登録済み公開鍵情報が含まれているので、医療機関認証確認返答から公開鍵情報を取得して復号化医療データ暗号化部650に提供する。医療機関が認証されていないなら、医療機関認証確認返答に登録済み公開鍵情報は含まれていないので、公開鍵情報取得部645より復号化医療データ暗号化部650に公開鍵情報は提供されず、医療機関が認証されていない場合、処理装置600は暗号化医療データ復号化変換要求を処理しない。
復号化医療データ暗号化部650は、公開鍵情報取得部645より公開鍵情報を提供されると、暗号化医療データ復号化部635より提供の復号化医療データをその公開鍵情報で暗号化する。復号化医療データ暗号化部650は、図7に破線で囲んで示すように、復号化変換されてから暗号化された医療データ(復号化変換済み暗号化医療データ)を、暗号化医療データ復号化部635より提供の医療データ閲覧・更新コンピュータ識別情報または送信元の医療データ復号化変換コンピュータ識別情報と患者識別情報と更新識別情報とともに、復号化変換済み暗号化医療データ送信部660に提供する。
復号化変換済み暗号化医療データ受信部655は、暗号化医療データ復号化変換要求電文転送部620より他の医療データ復号化変換コンピュータ170に転送した暗号化医療データ復号化変換要求に対する他の医療データ復号化変換コンピュータ170からの応答、即ち、他の医療データ復号化変換コンピュータ170で暗号化医療データを復号化できたなら復号化変換済み暗号化医療データを含む電文を受信して復号化変換済み暗号化医療データ送信部660に提供する。また、他の医療データ復号化変換コンピュータ170で暗号化医療データを復号化できなかったなら、復号化変換済み暗号化医療データ受信部655は、他の医療データ復号化変換コンピュータ170から応答を受信しないので、応答がないことを復号化変換済み暗号化医療データ送信部660に通知し、その場合も処理装置600は暗号化医療データ復号化変換要求を処理しない。
復号化変換済み暗号化医療データ送信部660は、復号化変換済み暗号化医療データ受信部655より復号化変換済み暗号化医療データを含む電文を提供されると、復号化医療データ暗号化部650より提供の医療データ閲覧・更新コンピュータ識別情報または送信元の医療データ復号化変換コンピュータ識別情報で特定されるコンピュータにその電文を送信する。復号化変換済み暗号化医療データ送信部660は、また、復号化医療データ暗号化部650より、医療データ閲覧・更新コンピュータ識別情報または送信元の医療データ復号化変換コンピュータ識別情報と患者識別情報と更新識別情報とともに、復号化変換済み暗号化医療データを提供されると、医療データ閲覧・更新コンピュータ識別情報または送信元の医療データ復号化変換コンピュータ識別情報で特定されるコンピュータに、患者識別情報と更新識別情報と復号化変換済み暗号化医療データを含む電文を送信する。
図8に、通信ネットワーク上で暗号化医療データを復号化変換する時のデータの流れの例を概略的に示す。医療データ閲覧・更新コンピュータ150は、通信ネットワーク上の医療データ管理コンピュータ110から患者の暗号化医療データを入手することはできたが、暗号化医療データを復号化するための復号化情報を患者から入手できない緊急の事態では、医療データ復号化変換コンピュータ1(170)に患者の暗号化医療データを含む暗号化医療データ復号化変換要求電文700を送信する。医療データ復号化変換コンピュータ1は、電文700を受信すると電文700の処理を実行する。医療データ復号化変換コンピュータ1は、患者の復号化情報を保管していないので、他の医療データ復号化変換コンピュータ2(170)に電文700を転送する。他の医療データ復号化変換コンピュータ2は、電文700を受信すると電文700の処理を実行する。他の医療データ復号化変換コンピュータ2は、患者の復号化情報を保管しているので、医療機関認証コンピュータ160に医療データ閲覧・更新コンピュータ150の医療機関について認証確認を実行し、医療機関が認証されて医療機関認証コンピュータ160に登録されていれば、医療機関認証コンピュータ160から医療機関の公開鍵情報を取得する。他の医療データ復号化変換コンピュータ2は、保管している復号化情報で暗号化医療データを復号化して復号化医療データを生成し、取得した公開鍵情報で復号化医療データを暗号化して復号化変換済み暗号化医療データを含む電文800を作成し、電文800を医療データ復号化変換コンピュータ1に送信する。医療データ復号化変換コンピュータ1は、電文800を受信すると電文800の処理を実行する、即ち電文800を医療データ閲覧・更新コンピュータ150に送信する。医療データ閲覧・更新コンピュータ150は、電文800を受信し、公開鍵情報で暗号化された復号化医療データをその公開鍵情報に対応する秘密鍵情報で復号化して、復号化医療データを閲覧・更新する。このように、医療データ閲覧・更新コンピュータ150は緊急時に医療情報を安全・確実に提供される。
以上、実施態様を用いて本発明の説明をしたが、本発明の技術的範囲は実施態様について記載した範囲には限定されない。実施態様に種々の変更または改良を加えることが可能であり、そのような変更または改良を加えた態様も当然に本発明の技術的範囲に含まれる。

Claims (21)

  1. 通信ネットワークに接続された第1コンピュータによる復号化要求の暗号化された医療情報を、通信ネットワークに接続され復号化情報を保持する第2コンピュータにて受信するステップと、
    暗号化された医療情報を復号化するための復号化情報を保持するかを第2コンピュータにて判定するステップと、
    復号化情報を保持するときに、通信ネットワークに接続され第1コンピュータに関する認証および暗号化情報の登録を行う第3コンピュータに、第1コンピュータが認証されているかを第2コンピュータより確認するステップと、
    第1コンピュータが認証されているときに、第2コンピュータにて、第3コンピュータより第1コンピュータに関する暗号化情報を取得し、暗号化された医療情報を復号化情報で復号化して、復号化済みの医療情報を暗号化情報で暗号化し、暗号化された医療情報を送信してきた送信元に暗号化された復号化済みの医療情報を送信するステップと、
    を含む、通信ネットワーク上で医療情報を提供する方法。
  2. 第2コンピュータが復号化情報を保持しないときに、第2コンピュータより暗号化された医療情報を通信ネットワークに接続された他の第2コンピュータに転送するステップをさらに含む、請求項1に記載の方法。
  3. 第2コンピュータにて、医療情報の当事者により提供される復号化情報を当事者の識別情報に対応付けて登録するステップをさらに含む、請求項1または2に記載の方法。
  4. 前記受信するステップは、第1コンピュータの識別情報、当事者の識別情報および暗号化された医療情報をすでに受信した転送済み第2コンピュータの識別情報のうち、少なくとも第1コンピュータの識別情報および当事者の識別情報を受信するステップを含む、請求項3に記載の方法。
  5. 前記判定するステップは、受信した当事者の識別情報が保持する当事者の識別情報と合致するかを検出するステップを含む、請求項4に記載の方法。
  6. 前記確認するステップは、受信した第1コンピュータの識別情報を第3コンピュータに送信するステップを含む、請求項4または5に記載の方法。
  7. 前記転送するステップは、受信した転送済み第2コンピュータの識別情報による第2コンピュータを転送先候補から除外するステップを含む、請求項4〜6のいずれかに記載の方法。
  8. 前記転送するステップは、受信した転送済み第2コンピュータの識別情報に自身の第2コンピュータの識別情報を含めて他の第2コンピュータに転送するステップを含む、請求項4〜7のいずれかに記載の方法。
  9. 転送した他の第2コンピュータから暗号化された復号化済みの医療情報を受信して暗号化された医療情報を送信してきた送信元に送信するステップをさらに含む、請求項2〜8のいずれかに記載の方法。
  10. 第1コンピュータが医療データ閲覧・更新コンピュータであり、第2コンピュータが医療データ復号化変換コンピュータであり、第3コンピュータが医療機関認証コンピュータである、請求項1〜9のいずれかに記載の方法。
  11. 第2コンピュータに、請求項1〜9のいずれか1項に記載の方法の各ステップを実行させる、通信ネットワーク上で医療情報を提供するためのコンピュータプログラム。
  12. 通信ネットワークに接続され、暗号化された医療情報の復号化要求を行う第1コンピュータと、
    通信ネットワークに接続され、第1コンピュータに関する認証および暗号化情報の登録を行い、第1コンピュータに関する認証確認要求に応答して暗号化情報を提供する第3コンピュータと、
    通信ネットワークに接続された第2コンピュータであって、復号化情報を保持する復号化情報保持部と、第1コンピュータによる復号化要求の暗号化された医療情報を受信するための受信部と、暗号化された医療情報を復号化するための復号化情報を復号化情報保持部に保持するかを判定するための判定部と、判定部が復号化情報を保持すると判定したときに、第1コンピュータが認証されているかを第3コンピュータに確認し、第1コンピュータが認証されているときに、第3コンピュータより第1コンピュータに関する暗号化情報を取得するための認証確認部と、暗号化された医療情報を復号化情報保持部に保持の復号化情報で復号化するための復号化部と、復号化部で復号化された復号化済みの医療情報を認証確認部で取得の暗号化情報で暗号化するための暗号化部と、暗号化された医療情報を送信してきた送信元に暗号化部で暗号化された復号化済みの医療情報を送信するための送信部とを備える第2コンピュータと、
    を含む、通信ネットワーク上で医療情報を提供するシステム。
  13. 第2コンピュータは、判定部が復号化情報を保持しないと判定したときに、暗号化された医療情報を通信ネットワークに接続された他の第2コンピュータに転送するための転送部をさらに含む、請求項12に記載のシステム。
  14. 復号化情報保持部は、医療情報の当事者により提供される復号化情報を当事者の識別情報に対応付けて登録する、請求項12または13に記載のシステム。
  15. 受信部は、第1コンピュータの識別情報、当事者の識別情報および暗号化された医療情報をすでに受信した転送済み第2コンピュータの識別情報のうち、少なくとも第1コンピュータの識別情報および当事者の識別情報を受信する、請求項14に記載のシステム。
  16. 判定部は、受信した当事者の識別情報が保持する当事者の識別情報と合致するかを検出する、請求項15に記載のシステム。
  17. 認証確認部は、受信した第1コンピュータの識別情報を第3コンピュータに送信する、請求項15または16に記載のシステム。
  18. 転送部は、受信した転送済み第2コンピュータの識別情報による第2コンピュータを転送先候補から除外する、請求項15〜17のいずれかに記載のシステム。
  19. 転送部は、受信した転送済み第2コンピュータの識別情報に自身の第2コンピュータの識別情報を含めて他の第2コンピュータに転送する、請求項15〜18のいずれかに記載のシステム。
  20. 第2コンピュータは、転送した他の第2コンピュータから暗号化された復号化済みの医療情報を受信するための受信部をさらに含み、送信部は、暗号化された医療情報を送信してきた送信元に受信した暗号化された復号化済みの医療情報を送信する、請求項13〜19のいずれかに記載のシステム。
  21. 第1コンピュータが医療データ閲覧・更新コンピュータであり、第2コンピュータが医療データ復号化変換コンピュータであり、第3コンピュータが医療機関認証コンピュータである、請求項12〜20のいずれかに記載のシステム。
JP2012262835A 2012-11-30 2012-11-30 広域分散医療情報ネットワークの緊急時のためのデータ管理機構 Pending JP2014109826A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012262835A JP2014109826A (ja) 2012-11-30 2012-11-30 広域分散医療情報ネットワークの緊急時のためのデータ管理機構
US14/081,496 US20140156988A1 (en) 2012-11-30 2013-11-15 Medical emergency-response data management mechanism on wide-area distributed medical information network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012262835A JP2014109826A (ja) 2012-11-30 2012-11-30 広域分散医療情報ネットワークの緊急時のためのデータ管理機構

Publications (1)

Publication Number Publication Date
JP2014109826A true JP2014109826A (ja) 2014-06-12

Family

ID=50826700

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012262835A Pending JP2014109826A (ja) 2012-11-30 2012-11-30 広域分散医療情報ネットワークの緊急時のためのデータ管理機構

Country Status (2)

Country Link
US (1) US20140156988A1 (ja)
JP (1) JP2014109826A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6245782B1 (ja) * 2017-06-13 2017-12-13 サスメド株式会社 個人情報保護システム
WO2020167699A1 (en) * 2019-02-11 2020-08-20 Rapidsos, Inc. Apparatus and method for emergency response data acquisition and retrieval

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6080521B2 (ja) 2012-11-30 2017-02-15 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 広域分散医療情報ネットワークのデータ管理機構
CN105516146A (zh) * 2015-12-10 2016-04-20 惠州Tcl移动通信有限公司 一种基于移动终端的健康数据授权方法及服务器
US10079919B2 (en) * 2016-05-27 2018-09-18 Solarflare Communications, Inc. Method, apparatus and computer program product for processing data
JP6996144B2 (ja) * 2017-07-19 2022-01-17 ソニーグループ株式会社 情報処理装置、情報処理方法およびプログラム
US11297495B2 (en) * 2018-05-08 2022-04-05 Biosense Webster (Israel) Ltd. Medical image transfer system
EP3451342A1 (en) * 2018-05-17 2019-03-06 Siemens Healthcare GmbH Secure delivery of patient's image and consent data
EP4115789B1 (en) 2021-07-08 2023-12-20 Ambu A/S Endoscope image processing device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6245782B1 (ja) * 2017-06-13 2017-12-13 サスメド株式会社 個人情報保護システム
WO2018229867A1 (ja) * 2017-06-13 2018-12-20 サスメド株式会社 個人情報保護システム
WO2020167699A1 (en) * 2019-02-11 2020-08-20 Rapidsos, Inc. Apparatus and method for emergency response data acquisition and retrieval
US11908553B2 (en) 2019-02-11 2024-02-20 Rapidsos, Inc. Apparatus and method for emergency response data acquisition and retrieval

Also Published As

Publication number Publication date
US20140156988A1 (en) 2014-06-05

Similar Documents

Publication Publication Date Title
JP2014109826A (ja) 広域分散医療情報ネットワークの緊急時のためのデータ管理機構
US10860743B2 (en) Encryption scheme for making secure patient data available to authorized parties
US9390228B2 (en) System and method for securely storing and sharing information
KR101591255B1 (ko) 클라이언트로부터 생성되는 정보에 대한 차동 클라이언트측 암호화
CN101919202B (zh) 信息流通系统和用于信息流通系统的程序
WO2016054453A1 (en) Secure access to individual information
US11343330B2 (en) Secure access to individual information
US10893027B2 (en) Secure access to individual information
CN105339949A (zh) 用于管理对医学数据的访问的系统
CN102687133A (zh) 用于可信计算和数据服务的无容器数据
US10460117B2 (en) System and method for removing internet attack surface from internet connected devices
JPWO2007099609A1 (ja) 機器認証システム、移動端末、情報機器、機器認証サーバ及び機器認証方法
US20210383029A1 (en) Information processing program, information processing device, and information processing method
JP2009053924A (ja) 見守りシステムおよび認証情報登録方法
WO2016077219A1 (en) System and method for securely storing and sharing information
CN102057379A (zh) 保健数据处理的方法和系统
US20170193187A1 (en) Medication history information management device and method, registration terminal device and method, and program
JP5882006B2 (ja) コンテンツ配信システム
JP2000331101A (ja) 医療関連情報管理システム及びその方法
US11620393B1 (en) System and method for facilitating distributed peer to peer storage of data
JP6080521B2 (ja) 広域分散医療情報ネットワークのデータ管理機構
JP2018147364A (ja) 情報処理システム、情報処理装置及びプログラム
JP2013092812A (ja) 携帯デバイス、情報サーバ装置、および情報管理システム
JP6319816B2 (ja) 認証ファイル生成システム、ファイル認証システム、認証ファイル生成方法、ファイル認証方法、認証ファイル生成プログラムおよびファイル認証プログラム
KR20100035044A (ko) 건강정보 보호 시스템 및 그 제어방법