JP2014112290A - Distributed information cooperation system and method - Google Patents

Distributed information cooperation system and method Download PDF

Info

Publication number
JP2014112290A
JP2014112290A JP2012266160A JP2012266160A JP2014112290A JP 2014112290 A JP2014112290 A JP 2014112290A JP 2012266160 A JP2012266160 A JP 2012266160A JP 2012266160 A JP2012266160 A JP 2012266160A JP 2014112290 A JP2014112290 A JP 2014112290A
Authority
JP
Japan
Prior art keywords
user identifier
user
information
external
unique
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012266160A
Other languages
Japanese (ja)
Other versions
JP5521024B1 (en
Inventor
Junko Hashimoto
順子 橋本
Asami Miyajima
麻美 宮島
Tsuneko Kura
恒子 倉
Yoshihiro Yoshida
芳浩 吉田
Kazuo Morimura
一雄 森村
Yuji Maeda
裕二 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012266160A priority Critical patent/JP5521024B1/en
Application granted granted Critical
Publication of JP5521024B1 publication Critical patent/JP5521024B1/en
Publication of JP2014112290A publication Critical patent/JP2014112290A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To enable information transmission with an external device without modifying the external device.SOLUTION: A certificate relay server 4 is provided in an ID cooperation system SS1, and a certificate management server 5 outside the system is connected to the certificate relay server 4 through a network NW. In the certificate relay server 4, when a certificate acquisition request is transmitted from service provision servers 1 and 2 within the system, information associated with a user identifier of the own device included in the request or a user identifier of the own device is converted into a certificate DN used by the certificate management server 5 on the basis of conversion information stored in a user identifier conversion information storage unit 421. The certificate acquisition request including the certificate DN is transmitted to the certificate management server 5.

Description

この発明は、例えば医療機関や保健関連機関、運動関連施設等がそれぞれ固有の利用者識別子を用いて管理している医療等に関する個人データを、ネットワークを介して利用者間で共有する分散情報連携システム及び方法に関する。   This invention is a distributed information linkage in which, for example, medical data managed by medical institutions, health-related institutions, exercise-related facilities, etc. are managed using a unique user identifier, and personal data related to medical care is shared among users via a network. The present invention relates to a system and method.

患者が病院に掛かったときに、医師が患者の過去の病歴や治療歴、検査情報等の患者情報を確認したい場合がある。このような場合、他の医療機関が管理する患者の診療情報をネットワークを介して取得し参照できると大変便利である。そこで、複数の医療機関がそれぞれ自病院で管理する患者情報を共有できるようにするシステムが提案されている(例えば特許文献1を参照)。   When a patient visits a hospital, a doctor may want to confirm patient information such as the patient's past medical history, treatment history, and examination information. In such a case, it is very convenient if patient medical information managed by another medical institution can be acquired and referenced via a network. Thus, a system has been proposed that allows a plurality of medical institutions to share patient information managed by their own hospital (see, for example, Patent Document 1).

一般に、各医療機関ではそれぞれ同一の患者に対しても独自に固有の利用者識別子を発行し管理している。このため、上記した複数の医療機関で患者情報を共有するシステムでは、ある医療機関の医師が他の医療機関が保持する同一患者の情報にアクセスする場合、医療機関間の利用者識別子を変換するSAML(Security Assertion Markup Language)や、ID−WSF等の仕組みが利用されている(例えば非特許文献1又は2を参照)。このような仕組みを採用した複数の装置からなるシステムは、ID連携システムと呼ばれる。   In general, each medical institution issues and manages its own unique user identifier for the same patient. For this reason, in the above-described system for sharing patient information among a plurality of medical institutions, when a doctor at one medical institution accesses information on the same patient held by another medical institution, a user identifier between the medical institutions is converted. Mechanisms such as SAML (Security Assertion Markup Language) and ID-WSF are used (see, for example, Non-Patent Document 1 or 2). A system composed of a plurality of devices adopting such a mechanism is called an ID linkage system.

特許第4848407号公報Japanese Patent No. 4848407

“Assertions and Protocols for the OASIS Security Assertion Markup Language(SAML) V2.0”、[online]、[平成23年10月31日検索]、インターネット<URL:http://docs.oasis-open.org/security/saml/v2.0/saml-core-2.0-os.pdf >"Assertions and Protocols for the OASIS Security Assertion Markup Language (SAML) V2.0", [online], [October 31, 2011 search], Internet <URL: http://docs.oasis-open.org/ security / saml / v2.0 / saml-core-2.0-os.pdf> “Liberty ID-WSF Web Services Framework Overview Version: 2.0”、[online]、[平成23年10月31日検索]、インターネット<URL:http://www.projectliberty.org/liberty/content/download/889/6243/file/liberty-idwsf-overview-v2.0.pdf >“Liberty ID-WSF Web Services Framework Overview Version: 2.0”, [online], [searched October 31, 2011], Internet <URL: http://www.projectliberty.org/liberty/content/download/889 /6243/file/liberty-idwsf-overview-v2.0.pdf>

ところが、従来提案されたID連携システムには以下のような改善すべき課題がある。すなわち、ID連携システムでは、運用開始後にシステムに属するサーバ装置間に限らず、システムに属さない外部のサーバ装置との間で情報伝送を行う必要が生じる場合がある。この場合、新たに接続する外部のサーバ装置も独自に利用者識別子を管理しているため、この外部のサーバ装置に利用者識別子を変換するためのモジュールを新たに設ける必要がある。この結果、外部のサーバ装置の改修が必要となる。   However, the conventionally proposed ID linkage system has the following problems to be improved. That is, in the ID linkage system, it may be necessary to transmit information not only between server devices belonging to the system but also with external server devices not belonging to the system after the operation is started. In this case, since the newly connected external server device also independently manages the user identifier, it is necessary to newly provide a module for converting the user identifier in the external server device. As a result, it is necessary to repair the external server device.

例えば、患者の紹介状に対し医師が署名を付与し、紹介先の医師又は患者がその署名を検証するサービスをID連携システムで実現しようとする場合、ID連携システムは医師の公開鍵証明書を外部のサーバ装置から取得しなければならない。医師の公開鍵証明書は例えばLDAPサーバで管理されているため、ID連携システムはLDAPサーバとの間で情報伝送を行う必要がある。しかし、そのためにはLDAPサーバにID連携モジュールを追加しなければならず、LDAPサーバの改修が必要となる。仮に、LDAPサーバがID連携システムとは関係のない他のサービスや利用者と共用されていたとすると、LDAPサーバを改修してID連携システム専用とした場合、他のサービスやユーザに対し悪影響が及ぶことになりかねず、きわめて好ましくない。   For example, when a doctor gives a signature to a patient's referral letter and the referral doctor or patient tries to implement a service for verifying the signature in the ID linkage system, the ID linkage system uses the doctor's public key certificate. Must be obtained from an external server device. Since the doctor's public key certificate is managed by, for example, an LDAP server, the ID linkage system needs to transmit information to and from the LDAP server. However, for this purpose, an ID link module must be added to the LDAP server, and the LDAP server needs to be modified. Assuming that the LDAP server is shared with other services and users not related to the ID federation system, if the LDAP server is modified and dedicated to the ID federation system, it adversely affects other services and users. This can be very bad.

この発明は上記事情に着目してなされたもので、その目的とするところは、外部装置を改修することなく当該外部装置との間で情報伝送を可能にした分散情報連携システム及び方法を提供することにある。   The present invention has been made paying attention to the above circumstances, and an object of the present invention is to provide a distributed information cooperation system and method that enables information transmission to and from the external device without modifying the external device. There is.

上記目的を達成するためにこの発明の第1の観点は、ネットワークを介して相互に通信が可能な、利用者の個人情報を保存する複数のサービス提供装置、識別子連携装置及び外部中継装置を備え、上記複数のサービス提供装置、識別子連携装置及び外部中継装置はそれぞれ一利用者を識別するための固有の利用者識別子を管理し、前記識別子連携装置は前記複数のサービス提供装置及び外部中継装置がそれぞれ管理する固有の利用者識別子を自装置が管理する固有の利用者識別子と関連付けて管理し、さらに前記外部中継装置が、前記利用者の個人情報と関連する情報を保存する外部情報管理装置との間で前記ネットワークを介して通信可能に接続される分散情報連携システムであって、
上記サービス提供装置が、先ず上記一利用者について、自装置固有の利用者識別子と対応する上記外部中継装置固有の利用者識別子を上記識別子連携装置から取得し、この取得された外部中継装置固有の利用者識別子を含む、上記利用者の個人情報に関連する情報を取得するための外部情報取得要求を、前記外部中継装置に向け送信する。これに対し外部中継装置では、上記一利用者について自装置固有の利用者識別子と上記外部情報管理装置固有の利用者識別子との間の対応関係を表す利用者識別子変換情報を予め記憶しておき、上記サービス提供装置から送信された外部情報取得要求を受信した場合に、先ずこの受信した外部情報取得要求に含まれる自装置固有の利用者識別子を、上記記憶された利用者識別子変換情報に基づいて上記外部情報管理装置固有の利用者識別子に変換する。そして、この変換された外部情報管理装置固有の利用者識別子を含む外部情報取得要求を上記外部情報管理装置へ送信し、これに対し上記外部情報管理装置から返送される外部情報を受信して、当該受信された外部情報を取得要求元のサービス提供装置へ返送するようにしたものである。
In order to achieve the above object, a first aspect of the present invention includes a plurality of service providing apparatuses, identifier link apparatuses, and external relay apparatuses that store user personal information that can communicate with each other via a network. The plurality of service providing devices, the identifier linkage device, and the external relay device each manage a unique user identifier for identifying one user, and the identifier linkage device includes the plurality of service providing devices and the external relay device. An external information management device that manages a unique user identifier managed by each device in association with a unique user identifier managed by the own device, and the external relay device stores information related to the personal information of the user; A distributed information linkage system that is communicably connected via the network,
The service providing apparatus first acquires a user identifier specific to the external relay apparatus corresponding to a user identifier specific to the own apparatus from the identifier cooperation apparatus for the one user, and acquires the specific identifier of the acquired external relay apparatus. An external information acquisition request for acquiring information related to the personal information of the user including the user identifier is transmitted to the external relay device. On the other hand, the external relay device stores in advance user identifier conversion information indicating the correspondence between the user identifier unique to the own device and the user identifier unique to the external information management device for the one user. When the external information acquisition request transmitted from the service providing device is received, first, the user identifier unique to the own device included in the received external information acquisition request is based on the stored user identifier conversion information. To the user identifier unique to the external information management device. Then, the external information acquisition request including the converted user identifier unique to the external information management device is transmitted to the external information management device, and the external information returned from the external information management device is received. The received external information is returned to the service providing apparatus that is the acquisition request source.

また上記第1の観点は、上記外部中継装置が外部情報を返送する際に、当該外部情報に含まれる上記外部情報管理装置固有の利用者識別子を、上記利用者識別子変換情報に基づいて自装置固有の利用者識別子に変換し、この変換された外部中継装置固有の利用者識別子を含む外部情報を取得要求元のサービス提供装置へ返送することも特徴とする。   In addition, the first aspect is that when the external relay device returns external information, the user identifier unique to the external information management device included in the external information is determined based on the user identifier conversion information. It is also characterized in that the information is converted into a unique user identifier, and external information including the converted user identifier unique to the external relay device is returned to the service providing device that is the acquisition request source.

上記目的を達成するためにこの発明の第2の観点は、ネットワークを介して相互に通信が可能な、利用者の個人情報を保存する複数のサービス提供装置、識別子連携装置及び利用者識別子変換装置を備え、上記複数のサービス提供装置、識別子連携装置及び利用者識別子変換装置はそれぞれ一利用者を識別するための固有の利用者識別子を管理し、上記識別子連携装置は上記複数のサービス提供装置及び利用者識別子変換装置がそれぞれ管理する固有の利用者識別子を自装置が管理する固有の利用者識別子と関連付けて管理し、さらに上記利用者識別子変換装置が、上記利用者の個人情報と関連する情報を保存する外部情報管理装置との間で上記ネットワークを介して通信可能に接続される分散情報連携システムであって、
上記サービス提供装置が、先ず上記一利用者について自装置固有の利用者識別子と対応する上記利用者識別子変換装置固有の利用者識別子を上記識別子連携装置から取得し、この取得された利用者識別子変換装置固有の利用者識別子を含む利用者識別子変換要求を上記利用者識別子変換装置に向け送信する。これに対し利用者識別子変換装置では、上記一利用者について、自装置固有の利用者識別子と上記外部情報管理装置固有の利用者識別子との間の対応関係を表す利用者識別子変換情報を予め記憶しておき、上記サービス提供装置から送信された利用者識別子変換要求を受信した場合に、この受信した利用者識別子変換得要求に含まれる自装置固有の利用者識別子を、上記記憶された利用者識別子変換情報に基づいて上記外部情報管理装置固有の利用者識別子に変換する。そして、この変換された外部情報管理装置固有の利用者識別子を変換要求元のサービス提供装置へ返送する。さらに上記サービス提供装置では、上記利用者識別子変換装置から返送された外部情報管理装置固有の利用者識別子を含む、上記利用者の個人情報に関連する情報の取得要求を上記外部情報管理装置へ送信し、これに対し上記外部情報管理装置から返送される外部情報を受信するようにしたものである。
In order to achieve the above object, a second aspect of the present invention provides a plurality of service providing apparatuses, identifier linkage apparatuses, and user identifier conversion apparatuses that store personal information of users that can communicate with each other via a network. Each of the plurality of service providing devices, the identifier cooperation device, and the user identifier conversion device manages a unique user identifier for identifying one user, and the identifier cooperation device includes the plurality of service providing devices and The unique user identifier managed by the user identifier conversion device is managed in association with the unique user identifier managed by the own device, and the user identifier conversion device manages information related to the personal information of the user. A distributed information linkage system that is communicably connected via the network to an external information management device that stores data,
The service providing apparatus first acquires the user identifier unique to the user identifier conversion apparatus corresponding to the user identifier specific to the user for the one user from the identifier cooperation apparatus, and converts the acquired user identifier. A user identifier conversion request including a user identifier unique to the device is transmitted to the user identifier conversion device. On the other hand, the user identifier conversion device stores in advance user identifier conversion information representing the correspondence between the user identifier unique to the own device and the user identifier unique to the external information management device for the one user. When the user identifier conversion request transmitted from the service providing device is received, the user identifier unique to the own device included in the received user identifier conversion request is received as the stored user. Based on the identifier conversion information, the information is converted into a user identifier unique to the external information management apparatus. Then, the converted user identifier unique to the external information management apparatus is returned to the service providing apparatus that is the conversion request source. Furthermore, the service providing apparatus transmits an acquisition request for information related to the personal information of the user including the user identifier unique to the external information management apparatus returned from the user identifier conversion apparatus to the external information management apparatus. On the other hand, external information returned from the external information management device is received.

この発明の第1の観点によれば、例えばサービス提供装置が外部の外部情報管理装置から外部情報を取得しようとする場合、サービス提供装置から送信された取得要求に含まれる要求元固有の利用者識別子が識別子連携装置を介して外部中継装置により要求先の外部情報管理装置固有の利用者識別子に変換されたのち外部情報管理装置へ転送される。すなわち、サービス提供装置から送信された取得要求が外部中継装置により中継される。このため、外部情報管理装置に利用者識別子の変換モジュールを追加しなくてもよくなり、これにより外部情報管理装置の改修は不要となる。   According to the first aspect of the present invention, for example, when the service providing apparatus attempts to acquire external information from an external external information management apparatus, the requester-specific user included in the acquisition request transmitted from the service providing apparatus The identifier is converted into a user identifier unique to the requesting external information management device by the external relay device via the identifier linkage device, and then transferred to the external information management device. That is, the acquisition request transmitted from the service providing apparatus is relayed by the external relay apparatus. For this reason, it is not necessary to add a user identifier conversion module to the external information management apparatus, thereby making it unnecessary to modify the external information management apparatus.

また第1の観点によれば、外部情報管理装置から返送された外部情報に含まれる外部情報管理装置固有の利用者識別子が、外部中継装置により当該中継装置固有の利用者識別子に変換され、さらに識別子連携装置により返送先のデータ提供装置固有の利用者識別子に変換されて伝送される。このため、外部中継装置で管理されている固有の利用者識別子をデータ提供装置に対し秘匿することが可能となる。   According to the first aspect, the user identifier unique to the external information management device included in the external information returned from the external information management device is converted by the external relay device into a user identifier unique to the relay device, It is converted into a user identifier unique to the data providing apparatus as a return destination by the identifier cooperation apparatus and transmitted. For this reason, the unique user identifier managed by the external relay device can be kept secret from the data providing device.

この発明の第2の観点によれば、例えばサービス提供装置が外部の外部情報管理装置から外部情報を取得しようとする場合、サービス提供装置から先ず利用者識別子の変換要求が利用者識別子変換装置に送られ、この変換装置で利用者識別子の変換処理が行われて外部情報管理装置の利用者識別子がサービス提供サーバに通知される。次にサービス提供装置から、上記通知された外部情報管理装置固有の利用者識別子を用いて要求先の外部情報管理装置に対し外部情報取得要求が直接送信され、この要求に応じて外部情報管理装置から外部情報がサービス提供装置に返送される。すなわち、システム内のサービス提供装置と外部の外部情報管理装置がそれぞれ個別に管理する利用者識別子が、利用者識別子変換装置により変換される。このため、先に述べた第1の観点と同様に、外部情報管理装置に利用者識別子の変換モジュールを追加しなくてもよくなり、これにより外部情報管理装置の改修は不要となる。   According to the second aspect of the present invention, for example, when the service providing apparatus tries to acquire external information from an external external information management apparatus, a user identifier conversion request is first sent from the service providing apparatus to the user identifier converting apparatus. The conversion device converts the user identifier and notifies the service providing server of the user identifier of the external information management device. Next, an external information acquisition request is directly transmitted from the service providing apparatus to the requesting external information management apparatus using the notified user identifier unique to the external information management apparatus. In response to this request, the external information management apparatus External information is sent back to the service providing apparatus. That is, the user identifier managed individually by the service providing apparatus in the system and the external information management apparatus outside is converted by the user identifier conversion apparatus. For this reason, similarly to the first aspect described above, it is not necessary to add a user identifier conversion module to the external information management apparatus, and thus no modification of the external information management apparatus is required.

すなわちこの発明の第1及び第2の観点によれば、外部装置を改修することなく当該外部装置との間で情報伝送を可能にした分散情報連携システム及び方法を提供することができる。   That is, according to the first and second aspects of the present invention, it is possible to provide a distributed information cooperation system and method that enable information transmission with an external device without modifying the external device.

この発明の第1の実施形態に係る分散情報連携システムの概略構成図。1 is a schematic configuration diagram of a distributed information cooperation system according to a first embodiment of this invention. FIG. 図1に示した分散情報連携システムのサービス提供サーバの構成を示すブロック図。The block diagram which shows the structure of the service provision server of the distributed information cooperation system shown in FIG. 図1に示した分散情報連携システムのID連携サーバの構成を示すブロック図。The block diagram which shows the structure of the ID cooperation server of the distributed information cooperation system shown in FIG. 図1に示した分散情報連携システムの証明書中継サーバの構成を示すブロック図。The block diagram which shows the structure of the certificate relay server of the distributed information cooperation system shown in FIG. 図1に示した分散情報連携システムの証明書管理サーバの構成を示すブロック図。The block diagram which shows the structure of the certificate management server of the distributed information cooperation system shown in FIG. 図1に示した分散情報連携システムによる分散情報連携動作の手順と内容を示すシーケンス図。The sequence diagram which shows the procedure and content of the shared information cooperation operation | movement by the shared information cooperation system shown in FIG. 図6に示した分散情報連係動作において使用される各サーバの管理情報の一例を示す図。The figure which shows an example of the management information of each server used in the distributed information linkage operation | movement shown in FIG. この発明の第2の実施形態に係る分散情報連携システムの概略構成図。The schematic block diagram of the distributed information cooperation system which concerns on 2nd Embodiment of this invention. 図8に示した分散情報連携システムのサービス提供サーバの構成を示すブロック図。The block diagram which shows the structure of the service provision server of the distributed information cooperation system shown in FIG. 図8に示した分散情報連携システムの紹介状管理サーバの構成を示すブロック図。The block diagram which shows the structure of the referral letter management server of the distributed information cooperation system shown in FIG. 図8に示した分散情報連携システムによる分散情報連携動作の手順と内容を示すシーケンス図。FIG. 9 is a sequence diagram showing a procedure and contents of a shared information linkage operation by the shared information linkage system shown in FIG. 図11に示した分散情報連係動作において使用される各サーバの管理情報の一例を示す図。The figure which shows an example of the management information of each server used in the distributed information linkage operation | movement shown in FIG.

以下、図面を参照してこの発明に係わる実施形態を説明する。
[第1の実施形態]
(構成)
(1)システム全体の構成
図1は、この発明の第1の実施形態に係る分散情報連携システムの概略構成図であり、同図では分散情報連携システムをID連携システムSS1として図示している。
Embodiments according to the present invention will be described below with reference to the drawings.
[First Embodiment]
(Constitution)
(1) Configuration of Entire System FIG. 1 is a schematic configuration diagram of a distributed information linkage system according to the first embodiment of the present invention. In FIG. 1, the distributed information linkage system is illustrated as an ID linkage system SS1.

ID連携システムSS1は、A病院が運用するサービス提供装置としてのA病院サービス提供サーバ1と、B病院が運用するサービス提供装置としてのB病院サービス提供サーバ2と、識別子連携装置としてのID連携サーバ3と、外部中継装置としての証明書中継サーバ4とを備えている。これらのサービス提供サーバ1,2、ID連携サーバ3及び証明書中継サーバ4は、ネットワークNWを介して相互に通信が可能となっている。   The ID linkage system SS1 includes an A hospital service provision server 1 as a service provision device operated by A hospital, a B hospital service provision server 2 as a service provision device operated by B hospital, and an ID linkage server as an identifier linkage device. 3 and a certificate relay server 4 as an external relay device. These service providing servers 1, 2, ID linkage server 3, and certificate relay server 4 can communicate with each other via a network NW.

ネットワークNWは、インターネットと、このインターネットにアクセスするためのアクセス網とから構成される。アクセス網としては、有線電話網や有線LAN(Local Area Network)、携帯電話網、無線LAN等が用いられる。   The network NW is composed of the Internet and an access network for accessing the Internet. As the access network, a wired telephone network, a wired LAN (Local Area Network), a mobile phone network, a wireless LAN, or the like is used.

また、上記各サービス提供サーバ1,2には、それぞれA病院及びB病院の医師が使用する利用者端末TMa,TMbがネットワークNWを介して接続可能となっている。これらの利用者端末TMa,TMbは、固定設置型のパーソナル・コンピュータ、或いはタブレット型端末やスマートフォン等の携帯端末からなる。   In addition, user terminals TMa and TMb used by doctors in hospitals A and B can be connected to the service providing servers 1 and 2 via the network NW. These user terminals TMa and TMb are composed of a fixed installation type personal computer or a portable terminal such as a tablet terminal or a smartphone.

さらに、上記証明書中継サーバ4には、ネットワークNWを介して外部情報管理装置としての証明書管理サーバ5が接続可能となっている。この証明書管理サーバ5は、上記各サービス提供サーバ1,2が保存する署名付紹介状に対し、その署名を証明するための証明書を管理する。   Further, a certificate management server 5 as an external information management apparatus can be connected to the certificate relay server 4 via a network NW. The certificate management server 5 manages a certificate for proving the signature for the signed introduction letter stored by the service providing servers 1 and 2.

(2)サービス提供サーバ1,2の構成
A病院及びB病院が運用する各サービス提供サーバ1,2は以下のように構成される。図2はその構成を示すブロック図である。なお、サービス提供サーバ1,2は同一構成であるため、図2ではA病院サービス提供サーバ1のみを図示している。
サービス提供サーバ1は、A病院に受診履歴のある患者の診療情報やその紹介状情報、医師等のスタッフの情報を、自装置で独自に発行した利用者識別子を用いて管理するもので、制御ユニット11と、記憶ユニット12と、通信ユニット13を備えている。
(2) Configuration of Service Providing Servers 1 and 2 Each service providing server 1 and 2 operated by Hospital A and Hospital B is configured as follows. FIG. 2 is a block diagram showing the configuration. Since the service providing servers 1 and 2 have the same configuration, only the A hospital service providing server 1 is illustrated in FIG.
The service providing server 1 manages the medical treatment information of patients who have a medical history in hospital A, information on their referrals, and information on staff such as doctors using user identifiers issued independently by the device itself. A unit 11, a storage unit 12, and a communication unit 13 are provided.

通信ユニット13は、制御ユニット11の制御の下で、ネットワークNWにより規定されるプロトコルを使用して他のサーバ及び利用者端末TMa,TMbとの間でデータ通信を行う。   The communication unit 13 performs data communication with other servers and user terminals TMa and TMb using a protocol defined by the network NW under the control of the control unit 11.

記憶ユニット12は記憶媒体としてHDD(Hard Disk Drive)又はSSD(Solid State Drive)等を使用したもので、第1の実施形態を実施するために必要な記憶領域として、利用者情報記憶部121と、ID連携情報記憶部122と、紹介状情報記憶部123を備えている。   The storage unit 12 uses an HDD (Hard Disk Drive), an SSD (Solid State Drive), or the like as a storage medium, and a user information storage unit 121 as a storage area necessary for carrying out the first embodiment. ID linkage information storage unit 122 and introduction letter information storage unit 123 are provided.

利用者情報記憶部121には、A病院に所属する医師等のスタッフやA病院を受診した患者を表す情報(例えば名前)が、A病院が独自に発行した利用者識別子と関連付けて記憶される。ID連携情報記憶部122には、上記利用者ごとにその利用者識別子と利用者の仮名を表す情報とが関連付けて記憶されている。紹介状情報記憶部123には、上記利用者の紹介状が作成された場合に、当該紹介状を表す情報が紹介状識別子と当該紹介状を作成した医師の利用者識別子と関連付けて記憶される。   In the user information storage unit 121, information (for example, name) indicating a staff member such as a doctor belonging to A hospital or a patient who has visited A hospital is stored in association with a user identifier issued independently by A hospital. . In the ID link information storage unit 122, for each user, the user identifier and information representing the user's pseudonym are stored in association with each other. When the user's introduction letter is created, the introduction letter information storage unit 123 stores information representing the introduction letter in association with the introduction letter identifier and the user identifier of the doctor who created the letter of introduction. .

制御ユニット11はCPU(Central Processing Unit)を有し、第1の実施形態を実施する上で必要な制御機能として、署名検証処理部111と、ID連携処理部112と、データ操作要求処理部113を備えている。なお、これらの処理部111〜113は、いずれも図示しないプログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。   The control unit 11 has a CPU (Central Processing Unit), and as a control function necessary for implementing the first embodiment, a signature verification processing unit 111, an ID linkage processing unit 112, and a data operation request processing unit 113 are provided. It has. These processing units 111 to 113 are realized by causing the CPU to execute a program stored in a program memory (not shown).

署名検証処理部111は、利用者端末TMaから紹介状の署名検証要求を受信した場合に、紹介状情報記憶部123から署名者識別子及び署名付き紹介状情報を読み出すと共に、証明書取得要求の送信をデータ操作要求処理部113に対し指示する。また、証明書情報取得要求に対し証明書管理サーバ5から証明書情報が送られた場合に、この証明書情報をもとに上記署名付紹介状の署名について検証を行い、その検証結果を要求元の利用者端末TMaへ返送する処理を行う。   When the signature verification processing unit 111 receives a signature verification request for an introduction letter from the user terminal TMa, the signature verification processing unit 111 reads out the signer identifier and the signed introduction letter information from the introduction letter information storage unit 123 and transmits a certificate acquisition request. To the data operation request processing unit 113. When certificate information is sent from the certificate management server 5 in response to a certificate information acquisition request, the signature of the signed introduction letter is verified based on the certificate information, and the verification result is requested. A process of returning to the original user terminal TMa is performed.

データ操作要求処理部113は、上記署名検証処理部111の指示に応じて証明書取得要求を生成する。そして、この生成された証明書取得要求を証明書中継サーバ4へ送信する処理を行う。   The data operation request processing unit 113 generates a certificate acquisition request in accordance with the instruction from the signature verification processing unit 111. Then, a process of transmitting the generated certificate acquisition request to the certificate relay server 4 is performed.

ID連携処理部112は、上記データ操作要求処理部113による証明書取得要求の送信過程において、ID連携サーバ3に対し利用者識別子の変換処理を要求する。   In the process of transmitting the certificate acquisition request by the data operation request processing unit 113, the ID cooperation processing unit 112 requests the ID cooperation server 3 to convert the user identifier.

(3)ID連携サーバ3の構成
ID連携サーバ3は以下のように構成される。図3はその構成を示すブロック図である。
すなわち、ID連携サーバ3は、同一の利用者に対しシステム内の各サーバ1,2,4が独自に発行し管理している利用者識別子を連携させるもので、前記サービス提供サーバ1,2と同様に、制御ユニット31と、記憶ユニット32と、通信ユニット33を備えている。
(3) Structure of ID cooperation server 3 ID cooperation server 3 is comprised as follows. FIG. 3 is a block diagram showing the configuration.
That is, the ID linkage server 3 links the user identifiers that are uniquely issued and managed by the servers 1, 2, 4 in the system to the same user. Similarly, a control unit 31, a storage unit 32, and a communication unit 33 are provided.

通信ユニット33は、制御ユニット31の制御の下で、ネットワークNWにより規定されるプロトコルを使用してシステム内の他のサーバ1,2,4との間でデータ通信を行う。   The communication unit 33 performs data communication with the other servers 1, 2 and 4 in the system using the protocol defined by the network NW under the control of the control unit 31.

記憶ユニット32は記憶媒体としてHDD又はSSD等を使用したもので、ID連携情報記憶部321を備えている。ID連携情報記憶部321には、同一の利用者に対しシステム内の各サーバ1,2,4がそれぞれ独自に発行し管理している利用者識別子に対応する仮名が、自装置で発行した利用者識別子を介して関連付けられた状態で記憶されている。   The storage unit 32 uses an HDD or SSD as a storage medium, and includes an ID link information storage unit 321. In the ID linkage information storage unit 321, a pseudonym corresponding to a user identifier that is independently issued and managed by each of the servers 1, 2, and 4 in the system for the same user is issued by the own device. Stored in association with each other via a person identifier.

制御ユニット31はCPU(Central Processing Unit)を有し、その制御機能としてID連携処理部311を備えている。このID連携処理部311は、図示しないプログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。   The control unit 31 includes a CPU (Central Processing Unit) and includes an ID linkage processing unit 311 as a control function thereof. The ID linkage processing unit 311 is realized by causing the CPU to execute a program stored in a program memory (not shown).

ID連携処理部311は、システム内のサービス提供サーバ1,2及び証明書中継サーバ4から利用者識別子に対応する仮名の変換要求が送られた場合に、上記ID連携情報記憶部321に記憶されたID連携情報に基づいて当該仮名を変換し、この変換後の仮名を変換要求元のサーバ1,2,4へ返送する処理を行う。   The ID linkage processing unit 311 is stored in the ID linkage information storage unit 321 when a conversion request for a pseudonym corresponding to the user identifier is sent from the service providing servers 1 and 2 and the certificate relay server 4 in the system. The kana is converted on the basis of the ID linkage information, and the converted kana is returned to the conversion requesting servers 1, 2, and 4.

(4)証明書中継サーバ4の構成
証明書中継サーバ4は以下のように構成される。図4はその構成を示すブロック図である。
すなわち、証明書中継サーバ4は、システム内のサービス提供サーバ1,2とシステム外の証明書管理サーバ5との間で情報の中継を行うもので、前記サービス提供サーバ1,2と同様に、制御ユニット41と、記憶ユニット42と、通信ユニット43を備えている。
(4) Configuration of Certificate Relay Server 4 The certificate relay server 4 is configured as follows. FIG. 4 is a block diagram showing the configuration.
That is, the certificate relay server 4 relays information between the service providing servers 1 and 2 in the system and the certificate management server 5 outside the system. A control unit 41, a storage unit 42, and a communication unit 43 are provided.

通信ユニット43は、制御ユニット41の制御の下で、ネットワークNWにより規定されるプロトコルを使用してシステム内外の他のサーバ1,2,3,5との間でデータ通信を行う。   The communication unit 43 performs data communication with other servers 1, 2, 3, and 5 inside and outside the system using a protocol defined by the network NW under the control of the control unit 41.

記憶ユニット42は記憶媒体としてHDD又はSSD等を使用したもので、第1の実施形態を実施するために必要な記憶領域として、利用者識別子変換情報記憶部421及びID連携情報記憶部422を備えている。利用者識別子変換情報記憶部421には、証明書管理サーバ5に記憶されている証明書の識別子(証明書DN)と、上記証明書の署名者について自装置で発行した利用者識別子とが相互に関連付けられて記憶されている。ID連携情報記憶部422には、上記利用者識別子と利用者の仮名を表す情報とが関連付けて記憶されている。   The storage unit 42 uses an HDD or SSD as a storage medium, and includes a user identifier conversion information storage unit 421 and an ID linkage information storage unit 422 as storage areas necessary for implementing the first embodiment. ing. In the user identifier conversion information storage unit 421, the certificate identifier (certificate DN) stored in the certificate management server 5 and the user identifier issued by the own apparatus for the signer of the certificate are mutually exchanged. It is stored in association with. The ID link information storage unit 422 stores the user identifier and information representing the user's pseudonym in association with each other.

制御ユニット41は、CPU(Central Processing Unit)を有し、第1の実施形態を実施する上で必要な制御機能として、ID連携処理部411及びデータ中継処理部412を備えている。なお、これらの処理部411,412は、いずれも図示しないプログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。   The control unit 41 includes a CPU (Central Processing Unit), and includes an ID linkage processing unit 411 and a data relay processing unit 412 as control functions necessary for implementing the first embodiment. These processing units 411 and 412 are realized by causing the CPU to execute a program stored in a program memory (not shown).

データ中継処理部412は、サービス提供サーバ1,2から証明書取得要求を受信した場合に、当該証明書取得要求に含まれる利用者識別子を上記利用者識別子変換情報記憶部421に記憶された変換情報に基づいて対応する証明書DNに変換し、この変換された証明書DNをパラメータとする取得要求を証明書管理サーバ5へ送信する。また、この取得要求に対し証明書管理サーバ5から証明書情報が返送された場合に、この証明書情報を要求元のサービス提供サーバ1,2へ転送する処理を行う。   When the data relay processing unit 412 receives the certificate acquisition request from the service providing servers 1 and 2, the data relay processing unit 412 converts the user identifier included in the certificate acquisition request into the conversion stored in the user identifier conversion information storage unit 421. Based on the information, the certificate is converted into a corresponding certificate DN, and an acquisition request using the converted certificate DN as a parameter is transmitted to the certificate management server 5. In addition, when certificate information is returned from the certificate management server 5 in response to this acquisition request, processing is performed to transfer this certificate information to the service providing servers 1 and 2 that are requesters.

ID連携処理部411は、上記データ操作要求処理部113による利用者識別子の変換過程において、上記受信された証明書取得要求に利用者識別子の代わりに仮名が含まれている場合に、この仮名をID連携情報に基づいて対応する利用者識別子に変換する処理を行う。   In the process of converting the user identifier by the data operation request processing unit 113, the ID cooperation processing unit 411 uses this pseudonym when the received certificate acquisition request includes a pseudonym instead of the user identifier. A process of converting to a corresponding user identifier based on the ID linkage information is performed.

(5)証明書管理サーバ5の構成
証明書管理サーバ5は以下のように構成される。図5はその構成を示すブロック図である。
すなわち、証明書管理サーバ5は前記サービス提供サーバ1,2と同様に、制御ユニット51と、記憶ユニット52と、通信ユニット53を備えている。
(5) Configuration of Certificate Management Server 5 The certificate management server 5 is configured as follows. FIG. 5 is a block diagram showing the configuration.
That is, the certificate management server 5 includes a control unit 51, a storage unit 52, and a communication unit 53 like the service providing servers 1 and 2.

通信ユニット53は、制御ユニット51の制御の下で、ネットワークNWにより規定されるプロトコルを使用してシステム内の証明書中継サーバ4との間でデータ通信を行う。   The communication unit 53 performs data communication with the certificate relay server 4 in the system using the protocol defined by the network NW under the control of the control unit 51.

記憶ユニット52は記憶媒体としてHDD又はSSD等を使用したもので、第1の実施形態を実施するために必要な記憶領域として、証明書情報記憶部521を備えている。証明書情報記憶部521には、証明書を表す情報と証明書DNとが相互に関連付けて記憶されている。   The storage unit 52 uses an HDD or SSD as a storage medium, and includes a certificate information storage unit 521 as a storage area necessary for carrying out the first embodiment. The certificate information storage unit 521 stores information representing a certificate and a certificate DN in association with each other.

制御ユニット51は、CPU(Central Processing Unit)を有し、第1の実施形態を実施する上で必要な制御機能として、データ操作処理部511を備えている。なお、このデータ操作処理部511は、図示しないプログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。   The control unit 51 includes a CPU (Central Processing Unit), and includes a data operation processing unit 511 as a control function necessary for implementing the first embodiment. The data operation processing unit 511 is realized by causing the CPU to execute a program stored in a program memory (not shown).

データ操作処理部511は、上記証明書中継サーバ4から証明書取得要求を受信した場合に、この受信した証明書取得要求に含まれる証明書DNに対応する証明書情報を上記証明書情報記憶部52から読み出し、この読み出した証明書情報を要求元の証明書中継サーバ4に向け返送する処理を行う。   When the data operation processing unit 511 receives a certificate acquisition request from the certificate relay server 4, the data operation processing unit 511 transmits the certificate information corresponding to the certificate DN included in the received certificate acquisition request to the certificate information storage unit. A process of reading from the certificate information 52 and returning the read certificate information to the requesting certificate relay server 4 is performed.

(動作)
次に、以上のように構成されたID連携システムの動作を説明する。図6はこの動作の処理手順と処理内容を示すシーケンス図である。
なお、ここではA病院及びB病院の各サービス提供サーバ1,2、証明書中継サーバ4、証明書管理サーバ5及びID連携サーバ3の記憶ユニットにそれぞれ図7(a)〜(e)に示すような管理情報が記憶されており、この状態でA病院の医師「山田太郎」が、自身が発行した紹介状の署名検証を要求する場合を例にとって説明する。
(Operation)
Next, the operation of the ID linkage system configured as described above will be described. FIG. 6 is a sequence diagram showing the processing procedure and processing contents of this operation.
Here, the storage units of the service providing servers 1 and 2 of the A hospital and the B hospital, the certificate relay server 4, the certificate management server 5, and the ID linkage server 3 are shown in FIGS. 7A to 7E, respectively. Such management information is stored, and in this state, a doctor “Taro Yamada” of hospital A requests a signature verification of an introduction letter issued by himself / herself as an example.

(1)署名検証要求の入力
上記紹介状の署名検証を要求する場合、A病院の医師「山田太郎」は先ず自身の利用者端末TMaを用いてA病院サービス提供サーバ1に対しログインし、続いて検証を要求する紹介状の識別子“1111”を入力した上で操作内容として「署名検証」を指定する。そうすると利用者端末TMaからA病院サービス提供サーバ1へ、上記紹介状識別子“1111”を含む署名検証要求が送信される。
(1) Input of signature verification request When requesting signature verification of the above letter of introduction, the doctor “Taro Yamada” of hospital A first logs in to the hospital A service providing server 1 using his / her user terminal TMa, and then continues. After inputting the identifier “1111” of the introduction letter requesting verification, “signature verification” is designated as the operation content. Then, a signature verification request including the introduction letter identifier “1111” is transmitted from the user terminal TMa to the A hospital service providing server 1.

(2)サーバ1,4間のID連携処理
A病院サービス提供サーバ1は、通信ユニット13により上記署名検証要求が受信されると、先ず制御ユニット11の署名検証処理部111が、ステップS11において、上記受信された署名検証要求に含まれる紹介状識別子“1111”をもとに、紹介状情報記憶部123から医師「山田太郎」の署名者識別子“1001”及び署名付紹介状“xxx”を読み出す。次にID連携処理部112が、ステップS12において、上記読み出された署名者識別子“1001”に対応する仮名“AAA”をID連携情報記憶部122から読み出し、ID連携サーバ3へ利用者識別子の問い合わせ要求を送信する。この問い合わせ要求には、上記読み出された仮名“AAA”と、問い合わせ元となる自サーバ1のサーバID=Aと、問い合わせ先となる証明書中継サーバ4のサーバID=Cをパラメータとして含める。
(2) ID Linkage Processing Between Servers 1 and 4 When the hospital verification service unit 1 receives the signature verification request by the communication unit 13, first, the signature verification processing unit 111 of the control unit 11 Based on the referral letter identifier “1111” included in the received signature verification request, the signer identifier “1001” of the doctor “Taro Yamada” and the signed referral letter “xxx” are read from the referral letter information storage unit 123. . Next, in step S12, the ID linkage processing unit 112 reads the pseudonym “AAA” corresponding to the read signer identifier “1001” from the ID linkage information storage unit 122, and sends the user identifier of the user identifier to the ID linkage server 3. Send an inquiry request. In this inquiry request, the read pseudonym “AAA”, the server ID = A of the local server 1 as the inquiry source, and the server ID = C of the certificate relay server 4 as the inquiry destination are included as parameters.

これに対しID連携サーバ3は、通信ユニット33により上記問い合わせ要求が受信されると、制御ユニット31のID連携処理部311が、先ずステップS13により上記問い合わせ要求に含まれる仮名“AAA”をもとに、ID連携情報記憶部321から自己の利用者識別子“A001”を読み出す。続いてステップS14により、上記読み出された自己の利用者識別子“A001”と、上記問い合わせ要求に含まれるサーバID=Cとをもとに、証明書中継サーバ4で管理されている上記署名者識別子“1001”に対応する仮名“CCC”をID連携情報記憶部321から読み出す。そして、この読み出された仮名“CCC”を問い合わせ元のA病院サービス提供サーバ1へ返送する。   In contrast, when the inquiry request is received by the communication unit 33, the ID association server 311 of the ID unit 311 of the control unit 31 first determines the pseudonym “AAA” included in the inquiry request in step S13. Then, the user identifier “A001” is read from the ID link information storage unit 321. Subsequently, in step S14, the signer managed by the certificate relay server 4 based on the read user identifier “A001” and the server ID = C included in the inquiry request. The pseudonym “CCC” corresponding to the identifier “1001” is read from the ID link information storage unit 321. Then, the read pseudonym “CCC” is returned to the inquiring source A hospital service providing server 1.

(3)証明書中継サーバ4における中継処理
A病院サービス提供サーバ1は、通信ユニット13により上記仮名“CCC”が受信されると、データ操作要求処理部113が上記受信された仮名“CCC”をパラメータとして含む証明書取得要求を生成し、この生成された証明書取得要求を通信ユニット13から証明書中継サーバ4へ送信する。
(3) Relay Processing in Certificate Relay Server 4 When the hospital A service providing server 1 receives the pseudonym “CCC” by the communication unit 13, the data manipulation request processing unit 113 uses the received pseudonym “CCC”. A certificate acquisition request including parameters is generated, and the generated certificate acquisition request is transmitted from the communication unit 13 to the certificate relay server 4.

これに対し証明書中継サーバ4は、通信ユニット43により上記証明書取得要求が受信されると、先ず制御ユニット41のID連携処理部411が、ステップS15により上記証明書取得要求に含まれる仮名“CCC”に対応する利用者識別子“1234”をID連携情報記憶部422から読み出す。次にデータ中継処理部412が、先ずステップS16において、上記読み出された利用者識別子“1234”に対応する証明書DN“FFFF”を利用者識別子変換情報記憶部421から読み出す。続いて、上記証明書取得要求のパラメータを上記仮名“CCC”から上記証明書DN“FFFF”に置き換え、この証明書取得要求を証明書管理サーバ5へ送信する。   In contrast, when the certificate relay server 4 receives the certificate acquisition request by the communication unit 43, first, the ID cooperation processing unit 411 of the control unit 41 causes the pseudonym “ The user identifier “1234” corresponding to “CCC” is read from the ID link information storage unit 422. Next, the data relay processing unit 412 first reads the certificate DN “FFFF” corresponding to the read user identifier “1234” from the user identifier conversion information storage unit 421 in step S16. Subsequently, the parameter of the certificate acquisition request is replaced with the certificate DN “FFFF” from the pseudonym “CCC”, and the certificate acquisition request is transmitted to the certificate management server 5.

証明書管理サーバ5は、通信ユニット53により上記証明書取得要求が受信されると、制御ユニット51のデータ操作処理部511が、ステップS17により、上記受信された証明書取得要求に含まれる証明書DN“FFFF”に対応する証明書情報“xxxxx”を証明書情報記憶部521から読み出す。そして、この読み出された証明書情報“xxxxx”を証明書中継サーバ4へ返送する。証明書中継サーバ4は、上記返送された証明書情報“xxxxx”を取得要求元のA病院サービス提供サーバ1に向け通信ユニット53から送信する。   In the certificate management server 5, when the certificate acquisition request is received by the communication unit 53, the data operation processing unit 511 of the control unit 51 causes the certificate included in the received certificate acquisition request in step S17. The certificate information “xxxx” corresponding to DN “FFFF” is read from the certificate information storage unit 521. The read certificate information “xxxx” is returned to the certificate relay server 4. The certificate relay server 4 transmits the returned certificate information “xxxx” from the communication unit 53 to the A hospital service providing server 1 that is the acquisition request source.

なお、証明書管理サーバ5から送信された上記証明書情報“xxxxx”をそのままA病院サービス提供サーバ1へ転送すると、当該証明書情報“xxxxx”に含まれる証明書DN“FFFF”がA病院サービス提供サーバ1に転送されてしまい、証明書情報“xxxxx”を秘匿できない。   When the certificate information “xxxx” transmitted from the certificate management server 5 is transferred to the A hospital service providing server 1 as it is, the certificate DN “FFFF” included in the certificate information “xxxx” is transferred to the A hospital service. The certificate information “xxxx” cannot be concealed because it is transferred to the providing server 1.

本実施形態では、返送される取得対象の情報として証明書情報を扱っており、その証明書DNは秘匿する必要がないため特に問題は発生しない。しかし、仮に返送される取得対象の情報に含まれる利用者識別子を秘匿したい場合には、以下のように処理すればよい。すなわち、証明書中継サーバ4は、上記証明書管理サーバ5から送信された上記証明書情報“xxxxx”が受信された場合に、制御ユニット41のデータ中継処理部412の制御の下で、上記受信された証明書情報“xxxxx”に含まれる証明書DN“FFFF”を利用者識別子“1234”に変換する。そして、ID連携処理部411の制御の下でID連携サーバ3に対し利用者識別子の変換を要求し、これに対しID連携サーバ3から通知される変換後の利用者識別子の仮名“AAA”を、上記証明書情報“xxxxx”に含めてA病院サービス提供サーバ1へ転送する。   In the present embodiment, certificate information is handled as information to be acquired to be returned, and the certificate DN does not need to be concealed, so that no particular problem occurs. However, if it is desired to keep the user identifier included in the information to be acquired returned, the following processing may be performed. That is, the certificate relay server 4 receives the certificate information “xxxx” transmitted from the certificate management server 5 under the control of the data relay processing unit 412 of the control unit 41 when the certificate information “xxxx” is received. The certificate DN “FFFF” included in the certificate information “xxxx” is converted into the user identifier “1234”. Then, under the control of the ID linkage processing unit 411, the ID linkage server 3 is requested to convert the user identifier, and the converted user identifier pseudonym “AAA” notified from the ID linkage server 3 is received. The certificate information “xxxx” is transferred to the hospital A service providing server 1.

(4)A病院サービス提供サーバ1における署名検証処理
A病院サービス提供サーバ1は、通信ユニット13により上記証明書情報“xxxxx”を受信すると、制御ユニット11の署名検証処理部111が、ステップS18において上記証明書情報“xxxxx”をもとに署名付紹介状“xxx”の署名を検証する。そして、その検証結果を表す情報を通信ユニット13から検証要求元の利用者端末TMaに返送する。なお、証明書中継サーバ4から証明書情報“xxxxx”と共に送られた利用者識別子が、仮名“AAA”に変換されている場合には、A病院サービス提供サーバ1はID連携処理部112の制御の下で、上記仮名“AAA”に対応する署名者識別子“1001”をID連携情報記憶部122から読み出す。つまり、仮名“AAA”を署名者識別子“1001”に変換する。
(4) Signature Verification Processing in A Hospital Service Providing Server 1 When the hospital A service providing server 1 receives the certificate information “xxxx” via the communication unit 13, the signature verification processing unit 111 of the control unit 11 The signature of the signed introduction letter “xxx” is verified based on the certificate information “xxxx”. Then, information representing the verification result is returned from the communication unit 13 to the user terminal TMa which is the verification request source. When the user identifier sent together with the certificate information “xxxx” from the certificate relay server 4 is converted to the pseudonym “AAA”, the A hospital service providing server 1 controls the ID linkage processing unit 112. The signer identifier “1001” corresponding to the pseudonym “AAA” is read out from the ID association information storage unit 122. That is, the pseudonym “AAA” is converted into the signer identifier “1001”.

利用者端末TMaでは、上記返送された検証結果を表す情報がディスプレイに表示される。したがって、医師「山田太郎」は、上記表示された検証結果により紹介状の署名を確認することができる。   In the user terminal TMa, information representing the returned verification result is displayed on the display. Therefore, the doctor “Taro Yamada” can confirm the signature of the letter of introduction based on the verification result displayed above.

(第1の実施形態の効果)
以上詳述したように第1の実施形態では、ID連携システムSS1内に証明書中継サーバ4を設けて、この証明書中継サーバ4にシステム外の証明書管理サーバ5をネットワークNWを介して接続する。そして証明書中継サーバ4において、システム内のサービス提供サーバ1,2から証明書取得要求が送られたとき、この要求に含まれる自装置4の利用者識別子に対応する仮名“CCC”を、利用者識別子変換情報記憶部421に記憶された変換情報をもとに証明書管理サーバ5が使用する証明書DNに変換し、この証明書DNを含む証明書取得要求を証明書管理サーバ5へ送信するようにしている。
(Effects of the first embodiment)
As described above in detail, in the first embodiment, the certificate relay server 4 is provided in the ID linkage system SS1, and the certificate management server 5 outside the system is connected to the certificate relay server 4 via the network NW. To do. When the certificate relay server 4 sends a certificate acquisition request from the service providing servers 1 and 2 in the system, the pseudonym “CCC” corresponding to the user identifier of the own device 4 included in this request is used. Based on the conversion information stored in the person identifier conversion information storage unit 421, the certificate management server 5 converts the certificate DN to be used, and transmits a certificate acquisition request including the certificate DN to the certificate management server 5. Like to do.

したがって、A病院サービス提供サーバ1から送信された証明書取得要求は、証明書中継サーバ4で利用者識別子が変換されて証明書管理サーバ5に中継されることになる。このため、システム外の証明書管理サーバ5を使用する場合に、当該証明書管理サーバ5に利用者識別子変換モジュールを追加しなくてもよくなり、これにより外証明書管理サーバ5の改修は不要となる。   Therefore, the certificate acquisition request transmitted from the A hospital service providing server 1 is relayed to the certificate management server 5 with the user identifier converted by the certificate relay server 4. For this reason, when the certificate management server 5 outside the system is used, it is not necessary to add a user identifier conversion module to the certificate management server 5, so that the modification of the external certificate management server 5 is unnecessary. It becomes.

また、第1の実施形態では証明書管理サーバ5から送信された上記証明書情報“xxxxx”に含まれる証明書DN“FFFF”が、証明書中継サーバ4のID連携処理により、A病院サービス提供サーバ1が使用する利用者識別子の仮名“AAA”に変換されてA病院サービス提供サーバ1に転送される。このため、証明書情報“xxxxx”に含まれる証明書DN“FFFF”をA病院サービス提供サーバ1から秘匿することが可能となる。   In the first embodiment, the certificate DN “FFFF” included in the certificate information “xxxx” transmitted from the certificate management server 5 is provided to the hospital A service by the ID linkage processing of the certificate relay server 4. It is converted to the pseudonym “AAA” of the user identifier used by the server 1 and transferred to the A hospital service providing server 1. Therefore, the certificate DN “FFFF” included in the certificate information “xxxx” can be concealed from the A hospital service providing server 1.

[第2の実施形態]
(構成)
(1)システム全体の構成
図8は、この発明の第2の実施形態に係る分散情報連携システムの概略構成図であり、同図では分散情報連携システムをID連携システムSS2として図示している。なお、同図において前記図1と同一部分には同一符号を付してある。
[Second Embodiment]
(Constitution)
(1) Overall System Configuration FIG. 8 is a schematic configuration diagram of a distributed information linkage system according to the second embodiment of the present invention. In FIG. 8, the distributed information linkage system is illustrated as an ID linkage system SS2. In the figure, the same parts as those in FIG.

ID連携システムSS2は、A病院が運用するサービス提供装置としてのA病院サービス提供サーバ6と、B病院が運用するサービス提供装置としてのB病院サービス提供サーバ7と、識別子連携装置としてのID連携サーバ3と、利用者識別子変換装置としての紹介状管理サーバ8とを備えている。これらのサービス提供サーバ6,7、ID連携サーバ3及び証明書中継サーバ8は、ネットワークNWを介して相互に通信が可能となっている。   The ID cooperation system SS2 includes an A hospital service provision server 6 as a service provision apparatus operated by A hospital, a B hospital service provision server 7 as a service provision apparatus operated by B hospital, and an ID cooperation server as an identifier cooperation apparatus. 3 and a referral letter management server 8 as a user identifier conversion device. The service providing servers 6 and 7, the ID linkage server 3 and the certificate relay server 8 can communicate with each other via the network NW.

また、上記各サービス提供サーバ6,7には、それぞれA病院及びB病院の医師が使用する利用者端末TMa,TMbがネットワークNWを介して接続可能となっている。これらの利用者端末TMa,TMbは、固定設置型のパーソナル・コンピュータ、或いはタブレット型端末やスマートフォン等の携帯端末からなる。   In addition, user terminals TMa and TMb used by doctors in hospitals A and B can be connected to the service providing servers 6 and 7 via the network NW. These user terminals TMa and TMb are composed of a fixed installation type personal computer or a portable terminal such as a tablet terminal or a smartphone.

さらに、上記サービス提供サーバ6,7には、ネットワークNWを介して外部情報管理装置としての証明書管理サーバ5が接続可能となっている。この証明書管理サーバ5は、上記各サービス提供サーバ6,7が保存する紹介状に付された医師の署名を証明するための証明書を管理する。   Further, a certificate management server 5 as an external information management apparatus can be connected to the service providing servers 6 and 7 via the network NW. The certificate management server 5 manages a certificate for certifying a doctor's signature attached to an introduction letter stored by the service providing servers 6 and 7.

(2)サービス提供サーバ6,7の構成
A病院及びB病院が運用する各サービス提供サーバ6,7は以下のように構成される。図9はその構成を示すブロック図である。なお、サービス提供サーバ6,7は同一構成であるため、図9ではA病院サービス提供サーバ6のみを図示している。
サービス提供サーバ6は、A病院に受診履歴のある患者の診療情報やその紹介状情報、医師等のスタッフの情報を、自装置で独自に発行した利用者識別子を用いて管理するもので、制御ユニット61と、記憶ユニット62と、通信ユニット63を備えている。
(2) Configuration of Service Providing Servers 6 and 7 Each service providing server 6 and 7 operated by Hospital A and Hospital B is configured as follows. FIG. 9 is a block diagram showing the configuration. Since the service providing servers 6 and 7 have the same configuration, only the A hospital service providing server 6 is illustrated in FIG.
The service providing server 6 manages the medical information of patients who have a history of consultation in hospital A, information on their letters of introduction, and information on staff such as doctors using user identifiers issued independently by the device itself. A unit 61, a storage unit 62, and a communication unit 63 are provided.

通信ユニット63は、制御ユニット61の制御の下で、ネットワークNWにより規定されるプロトコルを使用して他のサーバ及び利用者端末TMa,TMbとの間でデータ通信を行う。   The communication unit 63 performs data communication with other servers and user terminals TMa, TMb using a protocol defined by the network NW under the control of the control unit 61.

記憶ユニット62は記憶媒体としてHDD(Hard Disk Drive)又はSSD(Solid State Drive)等を使用したもので、第2の実施形態を実施するために必要な記憶領域として、利用者情報記憶部621と、ID連携情報記憶部622を備えている。   The storage unit 62 uses an HDD (Hard Disk Drive) or an SSD (Solid State Drive) as a storage medium, and a user information storage unit 621 is used as a storage area necessary for carrying out the second embodiment. ID linkage information storage unit 622 is provided.

利用者情報記憶部621には、A病院に所属する医師等のスタッフやA病院を受診した患者を表す情報(例えば名前)が、A病院が独自に発行した利用者識別子と関連付けて記憶される。ID連携情報記憶部622には、上記利用者ごとにその利用者識別子と仮名を表す情報とが関連付けて記憶されている。   In the user information storage unit 621, information (for example, name) indicating a staff member such as a doctor who belongs to A hospital or a patient who has visited A hospital is stored in association with a user identifier issued independently by A hospital. . The ID link information storage unit 622 stores a user identifier and information representing a pseudonym in association with each user.

制御ユニット11はCPU(Central Processing Unit)を有し、第2の実施形態を実施する上で必要な制御機能として、署名検証処理部611と、ID連携処理部612と、データ操作要求処理部613と、利用者識別子変換要求処理部614を備えている。なお、これらの処理部611〜614は、いずれも図示しないプログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。   The control unit 11 has a CPU (Central Processing Unit), and signature verification processing unit 611, ID linkage processing unit 612, and data operation request processing unit 613 are necessary control functions for implementing the second embodiment. And a user identifier conversion request processing unit 614. Note that these processing units 611 to 614 are realized by causing the CPU to execute a program stored in a program memory (not shown).

署名検証処理部611は、利用者端末TMaから紹介状の署名検証要求を受信した場合に、紹介状情報記憶部623から署名者識別子及び署名付き紹介状情報を読み出すと共に、証明書取得要求の送信をデータ操作要求処理部613に対し指示する。また、証明書情報取得要求に対し証明書管理サーバ5から証明書情報が送られた場合に、この証明書情報をもとに上記署名付紹介状の署名について検証を行い、その検証結果を要求元の利用者端末TMaへ返送する処理を行う。   When the signature verification processing unit 611 receives a referral letter verification request from the user terminal TMa, the signature verification processing unit 611 reads the signer identifier and the signed referral information from the referral letter information storage unit 623 and transmits a certificate acquisition request. To the data operation request processing unit 613. When certificate information is sent from the certificate management server 5 in response to a certificate information acquisition request, the signature of the signed introduction letter is verified based on the certificate information, and the verification result is requested. A process of returning to the original user terminal TMa is performed.

利用者識別子変換要求処理部614は、上記署名検証処理部611の指示に応じて、利用者識別子の変換を要求するための利用者識別子変換要求を生成し、この利用者識別子変換要求を紹介状管理サーバ8へ送信する処理を行う。   The user identifier conversion request processing unit 614 generates a user identifier conversion request for requesting conversion of the user identifier in response to an instruction from the signature verification processing unit 611, and sends the user identifier conversion request to the introduction letter. Processing to transmit to the management server 8 is performed.

データ操作要求処理部613は、上記利用者識別子変換要求処理部614の変換要求に応じて紹介状管理サーバ8から通知される変換後の利用者識別子、つまり証明書DNを用いて証明書取得要求を生成する。そして、この生成された証明書取得要求を証明書管理サーバ5へ直接送信する処理を行う。   The data operation request processing unit 613 uses the converted user identifier notified from the referral management server 8 in response to the conversion request from the user identifier conversion request processing unit 614, that is, a certificate acquisition request using the certificate DN. Is generated. Then, a process of directly transmitting the generated certificate acquisition request to the certificate management server 5 is performed.

ID連携処理部612は、上記利用者識別子変換要求処理部614による利用者識別子変換要求の送信過程において、ID連携サーバ3に対し利用者識別子の変換処理を要求する。   The ID linkage processing unit 612 requests the ID linkage server 3 to perform a user identifier conversion process in the process of transmitting the user identifier conversion request by the user identifier conversion request processing unit 614.

(3)ID連携サーバ3の構成
ID連携サーバ3は、図3に示したように同一の利用者に対しシステム内の各サーバ6,7,8が独自に発行し管理している利用者識別子を連携させるもので、前記サービス提供サーバ6,7と同様に、制御ユニット31と、記憶ユニット32と、通信ユニット33を備えている。
(3) Configuration of ID linkage server 3 As shown in FIG. 3, the ID linkage server 3 is a user identifier that is independently issued and managed by the servers 6, 7, and 8 in the system for the same user. As with the service providing servers 6 and 7, the control unit 31, the storage unit 32, and the communication unit 33 are provided.

通信ユニット33は、制御ユニット31の制御の下で、ネットワークNWにより規定されるプロトコルを使用してシステム内の他のサーバ6,7,8との間でデータ通信を行う。   The communication unit 33 performs data communication with other servers 6, 7, and 8 in the system using the protocol defined by the network NW under the control of the control unit 31.

記憶ユニット32は記憶媒体としてHDD又はSSD等を使用したもので、ID連携情報記憶部321を備えている。ID連携情報記憶部321には、同一の利用者に対しシステム内の各サーバ6,7,8がそれぞれ独自に発行し管理している利用者識別子に対応する仮名が、自装置で発行した利用者識別子を介して関連付けられた状態で記憶されている。   The storage unit 32 uses an HDD or SSD as a storage medium, and includes an ID link information storage unit 321. In the ID linkage information storage unit 321, a pseudonym corresponding to a user identifier that is independently issued and managed by each of the servers 6, 7, and 8 in the system for the same user is issued by the own device. Stored in association with each other via a person identifier.

制御ユニット31はCPU(Central Processing Unit)を有し、その制御機能としてID連携処理部311を備えている。このID連携処理部311は、図示しないプログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。   The control unit 31 includes a CPU (Central Processing Unit) and includes an ID linkage processing unit 311 as a control function thereof. The ID linkage processing unit 311 is realized by causing the CPU to execute a program stored in a program memory (not shown).

ID連携処理部311は、システム内のサービス提供サーバ6,7及び紹介状管理サーバ8から利用者識別子に対応する仮名の変換要求が送られた場合に、上記ID連携情報記憶部321に記憶されたID連携情報に基づいて当該仮名を変換し、この変換後の仮名を変換要求元のサーバ6,7,8へ返送する処理を行う。   The ID linkage processing unit 311 is stored in the ID linkage information storage unit 321 when a conversion request for a pseudonym corresponding to a user identifier is sent from the service providing servers 6 and 7 and the referral management server 8 in the system. The kana is converted on the basis of the ID linkage information, and the converted kana is returned to the servers 6, 7, and 8 that are the conversion request sources.

(4)紹介状管理サーバ8の構成
紹介状管理サーバ8は以下のように構成される。図10はその構成を示すブロック図である。
すなわち、紹介状管理サーバ8は、紹介状情報を保存しサービス提供サーバ6,7からの取得要求に応じて該当する紹介状情報を検索して要求元へ送信する紹介状データベースとしての機能と、一利用者についてシステム内のサービス提供サーバ6,7が使用する固有の利用者識別子と、システム外の証明書管理サーバ5が使用する固有の利用者識別子との間の変換を行う機能とを備えたもので、前記サービス提供サーバ6,7と同様に、制御ユニット81と、記憶ユニット82と、通信ユニット83を備えている。
(4) Configuration of Referral Letter Management Server 8 The referral letter management server 8 is configured as follows. FIG. 10 is a block diagram showing the configuration.
That is, the referral letter management server 8 stores a referral letter information, searches for relevant referral letter information in response to an acquisition request from the service providing servers 6 and 7, and functions as a referral letter database. A function of converting between a unique user identifier used by the service providing servers 6 and 7 in the system for one user and a unique user identifier used by the certificate management server 5 outside the system is provided. As with the service providing servers 6 and 7, a control unit 81, a storage unit 82, and a communication unit 83 are provided.

通信ユニット83は、制御ユニット81の制御の下で、ネットワークNWにより規定されるプロトコルを使用してシステム内外の他のサーバ6,7,3,5との間でデータ通信を行う。   The communication unit 83 performs data communication with other servers 6, 7, 3, and 5 inside and outside the system using a protocol defined by the network NW under the control of the control unit 81.

記憶ユニット82は記憶媒体としてHDD又はSSD等を使用したもので、第2の実施形態を実施するために必要な記憶領域として、利用者識別子変換情報記憶部821と、ID連携情報記憶部822と、紹介状情報記憶部823を備えている。   The storage unit 82 uses an HDD, SSD, or the like as a storage medium. As storage areas necessary for carrying out the second embodiment, a user identifier conversion information storage unit 821, an ID link information storage unit 822, , A letter of introduction information storage unit 823 is provided.

利用者識別子変換情報記憶部821には、証明書管理サーバ5に記憶されている証明書の識別子(証明書DN)と、上記証明書の署名者について自装置で発行した利用者識別子とが相互に関連付けられて記憶されている。ID連携情報記憶部822には、上記利用者識別子と利用者の仮名を表す情報とが関連付けて記憶されている。   In the user identifier conversion information storage unit 821, a certificate identifier (certificate DN) stored in the certificate management server 5 and a user identifier issued by the own apparatus with respect to the signer of the certificate are mutually exchanged. It is stored in association with. The ID link information storage unit 822 stores the user identifier and information representing the user's pseudonym in association with each other.

紹介状情報記憶部823には、A病院及びB病院の医師が作成した署名付紹介状を表す情報が記憶される。この紹介状情報は、紹介状ごとに、その紹介状識別子と署名者(作成した医師)の識別子と署名付紹介状を表す情報とを関連付けたものである。   In the introduction letter information storage unit 823, information representing a signed introduction letter created by doctors of hospitals A and B is stored. This introduction letter information is obtained by associating each introduction letter with an introduction letter identifier, an identifier of a signer (prepared doctor), and information indicating the signed introduction letter.

制御ユニット81は、CPU(Central Processing Unit)を有し、第2の実施形態を実施する上で必要な制御機能として、ID連携処理部811と、紹介状管理処理部812と、利用者識別子変換処理部813を備えている。なお、これらの処理部811,812,813は、いずれも図示しないプログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。   The control unit 81 has a CPU (Central Processing Unit), and as a control function necessary for implementing the second embodiment, an ID linkage processing unit 811, a referral letter management processing unit 812, and a user identifier conversion A processing unit 813 is provided. Note that these processing units 811, 812, and 813 are each realized by causing the CPU to execute a program stored in a program memory (not shown).

紹介状管理処理部812は、サービス提供サーバ6,7から紹介状の取得要求が送られた場合に、この取得要求に含まれる紹介状識別子をもとに紹介状情報記憶部823から該当する紹介状情報を検索し、この検索された紹介状情報を要求元のサービス提供サーバ6,7へ返送する処理を行う。   When a referral letter acquisition request is sent from the service providing servers 6 and 7, the referral letter management processing unit 812 receives a corresponding referral letter from the referral letter information storage unit 823 based on the referral letter identifier included in the acquisition request. The status information is searched, and the searched introduction status information is returned to the service providing servers 6 and 7 as the request sources.

ID連携処理部811は、上記紹介状管理処理部812による紹介状の返送過程において、上記検索された紹介状情報に含まれる自装置固有の利用者識別子の変換要求をID連携サーバ3に要求し、この要求に対しID連携サーバ3から返送される利用者識別子の仮名を受信する処理を行う。   The ID linkage processing unit 811 requests the ID linkage server 3 to request a conversion of the user identifier unique to the own device included in the retrieved letter of introduction information in the process of returning the letter of introduction by the letter of introduction management processing unit 812. In response to this request, a process for receiving the pseudonym of the user identifier returned from the ID linkage server 3 is performed.

利用者識別子変換処理部813は、サービス提供サーバ6,7から利用者識別子の変換要求が送られた場合に、要求元の利用者識別子を上記利用者識別子変換情報をもとに対応する証明書DNに変換し、この変換された証明書DNを要求元のサービス提供サーバ6,7へ返送する処理を行う。   When a user identifier conversion request is sent from the service providing servers 6 and 7, the user identifier conversion processing unit 813 converts the requesting user identifier into a certificate corresponding to the user identifier conversion information. Conversion to DN is performed, and the converted certificate DN is returned to the service provider servers 6 and 7 that are the request sources.

(5)証明書管理サーバ5の構成
証明書管理サーバ5は、図5に示したように制御ユニット51と、記憶ユニット52と、通信ユニット53を備えている。
通信ユニット53は、制御ユニット51の制御の下、ネットワークNWにより規定されるプロトコルを使用してシステム内のサービス提供サーバ6,7との間でデータ通信を行う。
(5) Configuration of Certificate Management Server 5 The certificate management server 5 includes a control unit 51, a storage unit 52, and a communication unit 53 as shown in FIG.
The communication unit 53 performs data communication with the service providing servers 6 and 7 in the system using a protocol defined by the network NW under the control of the control unit 51.

記憶ユニット52は記憶媒体としてHDD又はSSD等を使用したもので、第2の実施形態を実施するために必要な記憶領域として、証明書情報記憶部521を備えている。証明書情報記憶部521には、証明書を表す情報と証明書DNとが相互に関連付けて記憶されている。   The storage unit 52 uses an HDD or SSD as a storage medium, and includes a certificate information storage unit 521 as a storage area necessary for carrying out the second embodiment. The certificate information storage unit 521 stores information representing a certificate and a certificate DN in association with each other.

制御ユニット51は、CPU(Central Processing Unit)を有し、第2の実施形態を実施する上で必要な制御機能として、データ操作処理部511を備えている。なお、このデータ操作処理部511は、図示しないプログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。   The control unit 51 includes a CPU (Central Processing Unit), and includes a data operation processing unit 511 as a control function necessary for implementing the second embodiment. The data operation processing unit 511 is realized by causing the CPU to execute a program stored in a program memory (not shown).

データ操作処理部511は、上記サービス提供サーバ6,7から証明書取得要求を受信した場合に、この受信した証明書取得要求に含まれる証明書DNに対応する証明書情報を上記証明書情報記憶部52から読み出し、この読み出した証明書情報を要求元のサービス提供サーバ6,7に向け返送する処理を行う。   When the data operation processing unit 511 receives the certificate acquisition request from the service providing servers 6 and 7, the data operation processing unit 511 stores the certificate information corresponding to the certificate DN included in the received certificate acquisition request. The data is read from the unit 52, and the read certificate information is returned to the requesting service providing servers 6 and 7.

(動作)
次に、以上のように構成されたID連携システムの動作を説明する。
図11はこの動作の処理手順と処理内容を示すシーケンス図である。なお、A病院及びB病院の各サービス提供サーバ6,7、紹介状管理サーバ8、証明書管理サーバ5及びID連携サーバ3の記憶ユニットにはそれぞれ図12(a)〜(e)に示すような管理情報が記憶されているものもとする。
本実施形態においても、前記第1の実施形態と同様に、A病院の医師「山田太郎」が、自身が発行した紹介状の署名検証を要求する場合を例にとって説明する。
(Operation)
Next, the operation of the ID linkage system configured as described above will be described.
FIG. 11 is a sequence diagram showing the processing procedure and processing contents of this operation. The storage units of the service providing servers 6 and 7 of the hospital A and the hospital B, the referral management server 8, the certificate management server 5 and the ID linkage server 3 are as shown in FIGS. It is also assumed that various management information is stored.
In the present embodiment, as in the first embodiment, a case where the doctor “Taro Yamada” of hospital A requests verification of the signature of the letter of introduction issued by himself / herself will be described as an example.

(1)署名検証要求の入力
上記紹介状の署名検証を要求する場合、A病院の医師「山田太郎」は先ず自身の利用者端末TMaを用いてA病院サービス提供サーバ6に対しログインし、続いて検証を要求する紹介状の識別子“1111”を入力した上で操作内容として「署名検証」を指定する。そうすると利用者端末TMaからA病院サービス提供サーバ6へ、上記紹介状識別子“1111”を含む署名検証要求が送信される。
(1) Input of signature verification request When requesting signature verification of the above letter of introduction, the doctor “Taro Yamada” of hospital A first logs in to the hospital A service providing server 6 using his / her user terminal TMa, and then continues. After inputting the identifier “1111” of the introduction letter requesting verification, “signature verification” is designated as the operation content. Then, a signature verification request including the introduction letter identifier “1111” is transmitted from the user terminal TMa to the A hospital service providing server 6.

(2)紹介状管理サーバ8による紹介状検索処理
A病院サービス提供サーバ6は、通信ユニット63により上記署名検証要求が受信されると、先ず制御ユニット61の署名検証処理部611が、上記受信された署名検証要求に含まれる紹介状識別子“1111”をパラメータとする要求を生成し、この要求を紹介状管理サーバ8へ送信する。
(2) Referral letter search processing by referral letter management server 8 When the hospital A service providing server 6 receives the signature verification request by the communication unit 63, the signature verification processing unit 611 of the control unit 61 first receives the signature verification process. A request with the referral letter identifier “1111” included in the signature verification request as a parameter is generated, and this request is transmitted to the referral letter management server 8.

紹介状管理サーバ8は、通信ユニット83により上記要求が受信されると、制御ユニット81の紹介状管理処理部812が、先ずステップS21において上記要求に含まれる紹介状識別子“1111”をもとに、紹介状情報記憶部823から自装置8における医師「山田太郎」の利用者識別子“1234”及び署名付紹介状“xxx”を読み出す。次にID連携処理部812が、ステップS22において、上記読み出された利用者識別子“1234”に対応する仮名“CCC”をID連携情報記憶部822から読み出し、ID連携サーバ3へ利用者識別子の問い合わせ要求を送信する。この問い合わせ要求には、上記読み出された仮名“CCC”と、自サーバ8のサーバID=Cと、要求元となるサービス提供サーバ6のサーバID=Aをパラメータとして含める。   When the request is received by the communication unit 83, the referral letter management server 8 starts the referral letter management processing unit 812 of the control unit 81 based on the referral letter identifier “1111” included in the request in step S21. Then, the user identifier “1234” and the signed introduction letter “xxx” of the doctor “Taro Yamada” in the apparatus 8 are read from the introduction letter information storage unit 823. Next, in step S22, the ID linkage processing unit 812 reads the pseudonym “CCC” corresponding to the read user identifier “1234” from the ID linkage information storage unit 822, and transmits the user identifier to the ID linkage server 3. Send an inquiry request. This inquiry request includes the read pseudonym “CCC”, the server ID = C of the own server 8, and the server ID = A of the service providing server 6 as the request source as parameters.

これに対しID連携サーバ3は、通信ユニット33により上記問い合わせ要求が受信されると、制御ユニット31のID連携処理部311が、先ずステップS23により上記問い合わせ要求に含まれる仮名“CCC”をもとに、ID連携情報記憶部321から自己の利用者識別子“A001”を読み出す。続いてステップS24により、上記読み出された自己の利用者識別子“A001”と、上記問い合わせ要求に含まれるサーバID=Aをもとに、要求元のサービス提供サーバ6で管理されている上記利用者識別子“1234”に対応する仮名“AAA”をID連携情報記憶部321から読み出す。そして、この読み出された仮名“AAA”を問い合わせ元の紹介状管理サーバ8へ返送する。   On the other hand, when the inquiry request is received by the communication unit 33, the ID association server 311 first starts the ID association processing unit 311 of the control unit 31 based on the pseudonym “CCC” included in the inquiry request in step S23. Then, the user identifier “A001” is read from the ID link information storage unit 321. Subsequently, in step S24, based on the read user identifier “A001” and the server ID = A included in the inquiry request, the use managed by the service providing server 6 that is the request source. The pseudonym “AAA” corresponding to the person identifier “1234” is read from the ID link information storage unit 321. Then, the read pseudonym “AAA” is returned to the referral letter management server 8 as the inquiry source.

紹介状管理サーバ8は、上記ID連携サーバ3から返送された仮名“AAA”を、上記検索された書名付紹介状“xxx”と共にA病院サービス提供サーバ6へ返送する。   The referral letter management server 8 returns the pseudonym “AAA” returned from the ID linkage server 3 to the A hospital service providing server 6 together with the retrieved letter-of-sent introduction letter “xxx”.

(3)利用者識別子の変換処理
紹介状管理サーバ8から返送された上記書名付紹介状“xxx”及び仮名“AAA”が通信ユニット63で受信されると、A病院サービス提供サーバ6は制御ユニット61の利用者識別子変換要求処理部614の制御の下、ステップS25でID連携情報記憶部621に記憶されたID連携情報をもとに、上記受信された仮名“AAA”を利用者識別子“1001”に変換する。そして、ID連携サーバ3へ利用者識別子の問い合わせ要求を送信する。この問い合わせ要求には、上記利用者識別子“1001”に対応する仮名“AAA”と、問い合わせ元となる自サーバ6のサーバID=Aと、問い合わせ先となる紹介状管理サーバ8のサーバID=Cをパラメータとして含める。
(3) User identifier conversion process When the communication unit 63 receives the above-mentioned letter of introduction “xxx” and pseudonym “AAA” returned from the letter of introduction management server 8, the hospital A service providing server 6 controls the control unit. 61, under the control of the user identifier conversion request processing unit 614, the received pseudonym “AAA” is used as the user identifier “1001” based on the ID link information stored in the ID link information storage unit 621 in step S25. To "". Then, a user identifier inquiry request is transmitted to the ID linkage server 3. In this inquiry request, the pseudonym “AAA” corresponding to the user identifier “1001”, the server ID = A of the local server 6 that is the inquiry source, and the server ID = C of the referral letter management server 8 that is the inquiry destination. As a parameter.

これに対しID連携サーバ3は、通信ユニット33により上記問い合わせ要求が受信されると、制御ユニット31のID連携処理部311が、先ずステップS26により上記問い合わせ要求に含まれる仮名“AAA”をもとに、ID連携情報記憶部321から自己の利用者識別子“A001”を読み出す。続いてステップS27により、上記読み出された自己の利用者識別子“A001”と、上記問い合わせ要求に含まれるサーバID=Cとをもとに、証明書中継サーバ4で管理されている上記署名者識別子“1001”に対応する仮名“CCC”をID連携情報記憶部321から読み出す。そして、この読み出された仮名“CCC”を問い合わせ元のA病院サービス提供サーバ6へ返送する。   On the other hand, when the inquiry request is received by the communication unit 33, the ID association server 311 first determines that the ID association processing unit 311 of the control unit 31 uses the pseudonym “AAA” included in the inquiry request in step S26. Then, the user identifier “A001” is read from the ID link information storage unit 321. Subsequently, in step S27, the signer managed by the certificate relay server 4 based on the read user identifier “A001” and the server ID = C included in the inquiry request. The pseudonym “CCC” corresponding to the identifier “1001” is read from the ID link information storage unit 321. Then, the read pseudonym “CCC” is returned to the inquiring A hospital service providing server 6.

A病院サービス提供サーバ6は、通信ユニット13により上記仮名“CCC”が受信されると、データ操作要求処理部613が上記受信された仮名“CCC”をパラメータとして含む利用者識別子変換要求を生成し、この生成された利用者識別子変換要求を紹介状管理サーバ8へ送信する。   When the communication unit 13 receives the pseudonym “CCC”, the hospital A service providing server 6 generates a user identifier conversion request in which the data operation request processing unit 613 includes the received pseudonym “CCC” as a parameter. The generated user identifier conversion request is transmitted to the referral letter management server 8.

これに対し紹介状管理サーバ8は、通信ユニット83により、上記A病院サービス提供サーバ6から送信された利用者識別子変換要求が受信されると、制御ユニット81の利用者識別子変換処理部813の制御の下、先ずステップS28により、上記受信された変換要求に含まれる仮名“CCC”に対応する利用者識別子“1234”をID連携情報記憶部822から読み出す。続いてステップS29により、上記読み出された利用者識別子“1234”に対応する証明書DN“FFFF”を利用者識別子変換情報記憶部821から読み出し、この証明書DN“FFFF”を要求元のA病院サービス提供サーバ6へ通信ユニット83から返送する。   In response to this, when the communication unit 83 receives the user identifier conversion request transmitted from the A hospital service providing server 6, the introduction letter management server 8 controls the user identifier conversion processing unit 813 of the control unit 81. First, in step S28, the user identifier “1234” corresponding to the pseudonym “CCC” included in the received conversion request is read from the ID link information storage unit 822. Subsequently, in step S29, the certificate DN “FFFF” corresponding to the read user identifier “1234” is read from the user identifier conversion information storage unit 821, and this certificate DN “FFFF” is read from the request source A. It returns from the communication unit 83 to the hospital service providing server 6.

(4)証明書の取得処理
A病院サービス提供サーバ6は、通信ユニット63により上記証明書DN“FFFF”が受信されると、データ操作要求処理部613が上記受信された証明書DN“FFFF”をパラメータとして含む証明書取得要求を生成し、この生成された証明書取得要求を通信ユニット63から証明書管理サーバ5へ直接送信する。
(4) Certificate Acquisition Processing When the hospital A service providing server 6 receives the certificate DN “FFFF” by the communication unit 63, the data operation request processing unit 613 receives the received certificate DN “FFFF”. Is generated as a parameter, and the generated certificate acquisition request is directly transmitted from the communication unit 63 to the certificate management server 5.

これに対し証明書管理サーバ5は、通信ユニット53により上記証明書取得要求が受信されると、制御ユニット51のデータ操作処理部511が、ステップS30により、上記受信された証明書取得要求に含まれる証明書DN“FFFF”に対応する証明書情報“xxxxx”を証明書情報記憶部521から読み出す。そして、この読み出された証明書情報“xxxxx”を要求元のA病院サービス提供サーバ6へ返送する。   On the other hand, when the certificate management server 5 receives the certificate acquisition request by the communication unit 53, the data operation processing unit 511 of the control unit 51 includes the received certificate acquisition request in step S30. The certificate information “xxxx” corresponding to the certificate DN “FFFF” to be read is read from the certificate information storage unit 521. Then, the read certificate information “xxxx” is returned to the requesting hospital A service providing server 6.

(5)A病院サービス提供サーバ6における署名検証処理
A病院サービス提供サーバ6は、通信ユニット63により上記証明書情報“xxxxx”を受信すると、制御ユニット61の署名検証処理部611が、ステップS31において上記証明書情報“xxxxx”をもとに署名付紹介状“xxx”の署名を検証する。そして、その検証結果を表す情報を通信ユニット63から検証要求元の利用者端末TMaに返送する。
(5) Signature verification processing in the A hospital service providing server 6 When the A hospital service providing server 6 receives the certificate information “xxxx” via the communication unit 63, the signature verification processing unit 611 of the control unit 61 performs The signature of the signed introduction letter “xxx” is verified based on the certificate information “xxxx”. Then, information representing the verification result is returned from the communication unit 63 to the user terminal TMa that is the verification request source.

利用者端末TMaでは、上記返送された検証結果を表す情報がディスプレイに表示される。したがって、医師「山田太郎」は、上記表示された検証結果により紹介状の署名を確認することができる。   In the user terminal TMa, information representing the returned verification result is displayed on the display. Therefore, the doctor “Taro Yamada” can confirm the signature of the letter of introduction based on the verification result displayed above.

(第2の実施形態の効果)
以上詳述したように第2の実施形態では、ID連携システムSS2内に利用者識別子変換処理部813を備えた紹介状管理サーバ8を設け、この紹介状管理サーバ8により、サービス提供サーバ6,7から利用者識別子変換要求が送られた場合に、当該要求元のサービス提供サーバ6,7が使用する固有の利用者識別子をシステム外の証明書管理サーバ5が使用する固有の利用者識別子に変換して要求元のサービス提供サーバ6,7に返送する。そして、サービス提供サーバ6,7が、上記変換された証明書管理サーバ5固有の利用者識別子をパラメータとする証明書取得要求を証明書管理サーバ5に対し直接送信し、証明書管理サーバ5から証明書情報を受信するようにしている。
(Effect of 2nd Embodiment)
As described above in detail, in the second embodiment, the referral letter management server 8 including the user identifier conversion processing unit 813 is provided in the ID linkage system SS2, and the referral letter management server 8 provides the service providing server 6, When a user identifier conversion request is sent from 7, the unique user identifier used by the service providing servers 6 and 7 of the request source is changed to the unique user identifier used by the certificate management server 5 outside the system. The data is converted and sent back to the service provider servers 6 and 7 as the request source. Then, the service providing servers 6 and 7 directly transmit a certificate acquisition request using the converted user identifier unique to the certificate management server 5 as a parameter to the certificate management server 5. The certificate information is received.

したがって、システムSS2内のサービス提供サーバ6,7とシステム外部の証明書管理サーバ5がそれぞれ個別に管理する利用者識別子が、利用者識別子変換機能を備えた紹介状管理サーバ8により変換されることになる。このため、本実施形態においても、先に述べた第1の実施形態と同様に、証明書管理サーバ5に利用者識別子の変換モジュールを追加しなくてもよくなり、これにより証明書管理サーバ5の改修は不要となる。   Therefore, the user identifiers individually managed by the service providing servers 6 and 7 in the system SS2 and the certificate management server 5 outside the system are converted by the referral letter management server 8 having a user identifier conversion function. become. For this reason, in this embodiment as well, as in the first embodiment described above, it is not necessary to add a user identifier conversion module to the certificate management server 5, and thus the certificate management server 5. No need to renovate.

また、第1の実施形態では、証明書管理サーバ5への要求が全て証明書中継サーバ4を経由するため証明書中継サーバ5に負荷が集中するが、第2の実施形態では、各病院サービス提供サーバ6,7から証明書管理サーバ5に直接要求が送られるため、紹介状管理サーバ8における負荷の集中は発生しない。   In the first embodiment, all requests to the certificate management server 5 are routed through the certificate relay server 4, so that the load is concentrated on the certificate relay server 5. In the second embodiment, each hospital service Since requests are directly sent from the providing servers 6 and 7 to the certificate management server 5, load concentration on the referral management server 8 does not occur.

[その他の実施形態]
外部情報提供装置に格納された外部情報へのアクセス制御は、以下のような手法により実施できる。
先ず第1の実施形態で述べた証明書中継サーバ4を使用する場合には、証明書中継サーバ4のデータ中継処理部412から、利用者識別子変換情報記憶部421へアクセスする際に、証明書管理サーバ5に対しアクセス制御を行うことで、間接的に証明書管理サーバ5内の対応する情報に対するアクセス制御を実現することができる。
[Other Embodiments]
Access control to external information stored in the external information providing apparatus can be performed by the following method.
First, when using the certificate relay server 4 described in the first embodiment, when accessing the user identifier conversion information storage unit 421 from the data relay processing unit 412 of the certificate relay server 4, the certificate By performing access control on the management server 5, it is possible to indirectly implement access control on the corresponding information in the certificate management server 5.

また第2の実施形態で述べた利用者識別子変換機能を備えた紹介状管理サーバ8を使用する場合には、紹介状管理サーバ8の利用者識別子変換処理部813が利用者識別子変換情報記憶部821にアクセスする際に、証明書管理サーバ5に対するアクセス制御を行うようにしてもよい。このようにすることで、間接的に、証明書管理サーバ5が管理する対応する情報へのアクセス制御を実現できる。   When the referral letter management server 8 having the user identifier conversion function described in the second embodiment is used, the user identifier conversion processing unit 813 of the referral letter management server 8 uses the user identifier conversion information storage unit. When accessing the 821, access control to the certificate management server 5 may be performed. In this way, access control to the corresponding information managed by the certificate management server 5 can be realized indirectly.

なお、上記いずれのアクセス制御を実行する場合でも、証明書管理サーバ5に利用者情報が格納された利用者に対しては、上記のような手法でアクセス制御が行われる旨を事前に通知し了承を得ておくことが必要である。   In any of the above access controls, the user whose user information is stored in the certificate management server 5 is notified in advance that the access control is performed by the above method. It is necessary to obtain approval.

第2の実施形態では、利用者識別子変換機能を備えた紹介状管理サーバ8を使用する場合を例にとって説明したが、利用者識別子変換装置を紹介状管理サーバ8とは別個に設けてもよい。その他、各サーバの種類や構成、利用者識別子の変換処理手順とその内容、システムが取り扱う情報の種類や用途等についても、この発明の要旨を逸脱しない範囲で種々変形して実施可能である。   In the second embodiment, the case where the referral letter management server 8 having the user identifier conversion function is used has been described as an example. However, the user identifier conversion device may be provided separately from the referral letter management server 8. . In addition, the type and configuration of each server, the user identifier conversion processing procedure and its contents, the type and use of information handled by the system, and the like can be variously modified without departing from the scope of the present invention.

要するにこの発明は、上記各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記各実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、各実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。   In short, the present invention is not limited to the above-described embodiments as they are, and can be embodied by modifying the components without departing from the scope of the invention in the implementation stage. Moreover, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the above embodiments. For example, some components may be deleted from all the components shown in each embodiment. Furthermore, you may combine suitably the component covering different embodiment.

SS1,SS2…ID連携システム、NW…ネットワーク、TMa,TMb…利用者端末、1,6…A病院サービス提供サーバ、2,7…B病院サービス提供サーバ、3…ID連携サーバ、4…証明書中継サーバ、5…証明書管理サーバ、8…紹介状管理サーバ、11,31,41,51,61,81…制御ユニット、12,32,42,52,62,82…記憶ユニット、13,33,43,53,63,83…通信ユニット、111,611…署名検証処理部、112,311,411,612,811…ID連携処理部、113,613…データ操作要求処理部、121…利用者情報記憶部、122,321,422…ID連携情報記憶部、123…紹介状情報記憶部、412…データ中継処理部、421…利用者識別子変換情報記憶部、511…データ操作処理部、521…証明書情報記憶部、614…利用者識別子変換要求処理部、812…紹介状管理処理部、813…利用者識別子変換処理部。   SS1, SS2 ... ID linkage system, NW ... network, TMa, TMb ... user terminal, 1, 6 ... A hospital service providing server, 2, 7 ... B hospital service providing server, 3 ... ID linkage server, 4 ... certificate Relay server, 5 ... Certificate management server, 8 ... Referral letter management server, 11, 31, 41, 51, 61, 81 ... Control unit, 12, 32, 42, 52, 62, 82 ... Storage unit, 13, 33 , 43, 53, 63, 83 ... communication unit, 111, 611 ... signature verification processing unit, 112, 311, 411, 612, 811 ... ID cooperation processing unit, 113, 613 ... data operation request processing unit, 121 ... user Information storage unit 122, 321, 422 ... ID linkage information storage unit, 123 ... Referral letter information storage unit, 412 ... Data relay processing unit, 421 ... User identifier conversion information storage , 511 ... data management processor, 521 ... certificate information storage section, 614 ... user identifier translation request processing unit, 812 ... referral management processing unit, 813 ... user identifier conversion processing unit.

Claims (6)

ネットワークを介して相互に通信が可能な、利用者の個人情報を保存する複数のサービス提供装置、識別子連携装置及び外部中継装置を備え、前記複数のサービス提供装置、識別子連携装置及び外部中継装置はそれぞれ一利用者を識別するための固有の利用者識別子を管理し、前記識別子連携装置は前記複数のサービス提供装置及び外部中継装置がそれぞれ管理する固有の利用者識別子を自装置が管理する固有の利用者識別子と関連付けて管理し、さらに前記外部中継装置が、前記利用者の個人情報と関連する情報を保存する外部情報管理装置との間で前記ネットワークを介して通信可能に接続される分散情報連携システムであって、
前記サービス提供装置は、
前記一利用者について、自装置固有の利用者識別子に対応する前記外部中継装置固有の利用者識別子を前記識別子連携装置から取得する手段と、
前記取得された外部中継装置固有の利用者識別子を含む、前記利用者の個人情報に関連する情報を取得するための外部情報取得要求を、前記外部中継装置に向け送信する手段と
を備え、
前記外部中継装置は、
前記一利用者について自装置固有の利用者識別子と前記外部情報管理装置固有の利用者識別子との間の対応関係を表す利用者識別子変換情報を記憶する手段と、
前記サービス提供装置から送信された外部情報取得要求を受信した場合に、この受信した外部情報取得要求に含まれる自装置固有の利用者識別子を、前記記憶された利用者識別子変換情報に基づいて前記外部情報管理装置固有の利用者識別子に変換する手段と、
前記変換された外部情報管理装置固有の利用者識別子を含む外部情報取得要求を前記外部情報管理装置へ送信する手段と、
前記外部情報取得要求に対し前記外部情報管理装置から返送される外部情報を受信し、当該受信された外部情報を取得要求元のサービス提供装置へ返送する返送手段と
を備えることを特徴とする分散情報連携システム。
A plurality of service providing devices, identifier linkage devices, and external relay devices that store user personal information that can communicate with each other via a network, the plurality of service provision devices, identifier linkage devices, and external relay devices are Each device manages a unique user identifier for identifying one user, and the identifier linkage device has a unique user identifier that is managed by the device itself and is managed by the plurality of service providing devices and external relay devices. Distributed information managed in association with a user identifier, and further connected so that the external relay device can communicate with the external information management device that stores information related to the user's personal information via the network A collaborative system,
The service providing apparatus includes:
Means for acquiring a user identifier unique to the external relay device corresponding to a user identifier unique to the own device from the identifier cooperation device for the one user;
Means for transmitting an external information acquisition request for acquiring information related to the personal information of the user, including the acquired user identifier unique to the external relay device, to the external relay device;
The external relay device is
Means for storing user identifier conversion information representing a correspondence relationship between a user identifier unique to the own device and a user identifier unique to the external information management device for the one user;
When the external information acquisition request transmitted from the service providing apparatus is received, the user identifier unique to the own apparatus included in the received external information acquisition request is determined based on the stored user identifier conversion information. Means for converting to a user identifier unique to the external information management device;
Means for transmitting an external information acquisition request including a user identifier unique to the converted external information management device to the external information management device;
A distribution means for receiving external information returned from the external information management apparatus in response to the external information acquisition request, and returning the received external information to the service providing apparatus that is the acquisition request source. Information linkage system.
前記外部中継装置の返送手段は、
前記外部情報管理装置から返送される外部情報を受信した場合に、当該外部情報に含まれる前記外部情報管理装置固有の利用者識別子を、前記利用者識別子変換情報に基づいて自装置固有の利用者識別子に変換する手段と、
前記変換された外部中継装置固有の利用者識別子を含む外部情報を、取得要求元のサービス提供装置へ返送する手段と
を有することを特徴とする請求項1記載の分散情報連携システム。
The return means of the external relay device is
When external information returned from the external information management device is received, a user identifier specific to the external information management device included in the external information is converted into a user specific to the own device based on the user identifier conversion information. Means for converting to an identifier;
2. The distributed information cooperation system according to claim 1, further comprising means for returning external information including the converted user identifier unique to the external relay device to a service providing device that is an acquisition request source.
ネットワークを介して相互に通信が可能な、利用者の個人情報を保存する複数のサービス提供装置、識別子連携装置及び利用者識別子変換装置を備え、前記複数のサービス提供装置、識別子連携装置及び利用者識別子変換装置はそれぞれ一利用者を識別するための固有の利用者識別子を管理し、前記識別子連携装置は前記複数のサービス提供装置及び利用者識別子変換装置がそれぞれ管理する固有の利用者識別子を自装置が管理する固有の利用者識別子と関連付けて管理し、さらに前記利用者識別子変換装置が、前記利用者の個人情報と関連する情報を保存する外部情報管理装置との間で前記ネットワークを介して通信可能に接続される分散情報連携システムであって、
前記サービス提供装置は、
前記一利用者について自装置固有の利用者識別子に対応する前記利用者識別子変換装置固有の利用者識別子を前記識別子連携装置から取得する手段と、
前記取得された利用者識別子変換装置固有の利用者識別子を含む利用者識別子変換要求を、前記利用者識別子変換装置に向け送信する手段と
を備え、
前記利用者識別子変換装置は、
前記一利用者について、自装置固有の利用者識別子と前記外部情報管理装置固有の利用者識別子との間の対応関係を表す利用者識別子変換情報を記憶する手段と、
前記サービス提供装置から送信された利用者識別子変換要求を受信した場合に、この受信した利用者識別子変換得要求に含まれる自装置固有の利用者識別子を、前記記憶された利用者識別子変換情報に基づいて前記外部情報管理装置固有の利用者識別子に変換する手段と、
前記変換された外部情報管理装置固有の利用者識別子を、変換要求元のサービス提供装置へ返送する手段と
を備え、
さらに前記サービス提供装置は、
前記利用者識別子変換装置から返送された外部情報管理装置固有の利用者識別子を含む、前記利用者の個人情報に関連する情報の取得要求を、前記外部情報管理装置へ送信する手段と、
前記外部情報取得要求に対し前記外部情報管理装置から返送される外部情報を受信する手段と
を備えることを特徴とする分散情報連携システム。
A plurality of service providing apparatuses, identifier linkage apparatuses, and user identifier conversion apparatuses that store user personal information that can communicate with each other via a network, the plurality of service provision apparatuses, identifier linkage apparatuses, and users Each of the identifier conversion devices manages a unique user identifier for identifying one user, and the identifier linkage device has a unique user identifier managed by each of the plurality of service providing devices and the user identifier conversion device. Management is performed in association with a unique user identifier managed by the device, and the user identifier conversion device is connected to the external information management device that stores information related to the personal information of the user via the network. A distributed information linkage system that is communicably connected,
The service providing apparatus includes:
Means for obtaining a user identifier unique to the user identifier conversion device corresponding to a user identifier unique to the own device for the one user from the identifier cooperation device;
Means for transmitting a user identifier conversion request including the acquired user identifier unique to the user identifier conversion device to the user identifier conversion device;
The user identifier conversion device includes:
Means for storing user identifier conversion information representing a correspondence relationship between a user identifier unique to the own device and a user identifier unique to the external information management device for the one user;
When the user identifier conversion request transmitted from the service providing device is received, the user identifier unique to the own device included in the received user identifier conversion acquisition request is stored in the stored user identifier conversion information. Means for converting to a user identifier unique to the external information management device based on:
Means for returning the converted user identifier unique to the external information management device to the service providing device of the conversion request source,
Further, the service providing device includes:
Means for transmitting an acquisition request for information related to the personal information of the user, including a user identifier unique to the external information management device returned from the user identifier conversion device, to the external information management device;
And a means for receiving external information returned from the external information management device in response to the external information acquisition request.
ネットワークを介して相互に通信が可能な、利用者の個人情報を保存する複数のサービス提供装置、識別子連携装置及び外部中継装置を備え、前記複数のサービス提供装置、識別子連携装置及び外部中継装置はそれぞれ一利用者を識別するための固有の利用者識別子を管理し、前記識別子連携装置は前記複数のサービス提供装置及び外部中継装置がそれぞれ管理する固有の利用者識別子を自装置が管理する固有の利用者識別子と関連付けて管理し、さらに前記外部中継装置が、前記利用者の個人情報と関連する情報を保存する外部情報管理装置との間で前記ネットワークを介して通信可能に接続されるシステムで使用される分散情報連携方法あって、
前記一利用者について、自装置固有の利用者識別子に対応する前記外部中継装置固有の利用者識別子を前記識別子連携装置から取得する過程と、
前記サービス提供装置が、前記取得された外部中継装置固有の利用者識別子を含む、前記利用者の個人情報に関連する情報を取得するための外部情報取得要求を、前記外部中継装置に向け送信する過程と、
前記外部中継装置が、前記一利用者について自装置固有の利用者識別子と前記外部情報管理装置固有の利用者識別子との間の対応関係を表す利用者識別子変換情報を記憶媒体に記憶する過程と、
前記外部中継装置が、前記サービス提供装置から送信された外部情報取得要求を受信した場合に、この受信した外部情報取得要求に含まれる自装置固有の利用者識別子を、前記記憶された利用者識別子変換情報に基づいて前記外部情報管理装置固有利用者識別子に変換する過程と、
前記外部中継装置が、前記変換された外部情報管理装置固有の利用者識別子を含む外部情報取得要求を前記外部情報管理装置へ送信する過程と、
前記外部中継装置が、前記外部情報取得要求に対し前記外部情報管理装置から返送される外部情報を受信し、当該受信された外部情報を取得要求元のサービス提供装置へ返送する返送過程と
を備えることを特徴とする分散情報連携方法。
A plurality of service providing devices, identifier linkage devices, and external relay devices that store user personal information that can communicate with each other via a network, the plurality of service provision devices, identifier linkage devices, and external relay devices are Each device manages a unique user identifier for identifying one user, and the identifier linkage device has a unique user identifier that is managed by the device itself and is managed by the plurality of service providing devices and external relay devices. A system in which the external relay device is connected in association with a user identifier, and is communicably connected to the external information management device that stores information related to the user's personal information via the network. There is a distributed information linkage method used,
For the one user, obtaining a user identifier unique to the external relay device corresponding to a user identifier unique to the own device from the identifier cooperation device;
The service providing apparatus transmits, to the external relay apparatus, an external information acquisition request for acquiring information related to the personal information of the user including a user identifier unique to the acquired external relay apparatus. Process,
A process in which the external relay device stores, in a storage medium, user identifier conversion information representing a correspondence relationship between a user identifier unique to the user and a user identifier unique to the external information management device for the one user; ,
When the external relay device receives the external information acquisition request transmitted from the service providing device, the user identifier unique to the own device included in the received external information acquisition request is stored as the stored user identifier. Converting the external information management device specific user identifier based on conversion information;
The external relay device transmits an external information acquisition request including a user identifier unique to the converted external information management device to the external information management device;
The external relay device includes a return process of receiving external information returned from the external information management device in response to the external information acquisition request, and returning the received external information to the service providing device that is the acquisition request source. A distributed information linkage method characterized by that.
前記外部中継装置の返送過程は、
前記外部情報管理装置から返送される外部情報を受信した場合に、当該外部情報に含まれる前記外部情報管理装置固有の利用者識別子を、前記利用者識別子変換情報に基づいて自装置固有の利用者識別子に変換する過程と、
前記変換された外部中継装置固有の利用者識別子を含む外部情報を、要求元のサービス提供装置へ返送する過程と
を有することを特徴とする請求項4記載の分散情報連携方法。
The return process of the external relay device is:
When external information returned from the external information management device is received, a user identifier specific to the external information management device included in the external information is converted into a user specific to the own device based on the user identifier conversion information. The process of converting to an identifier;
5. The distributed information cooperation method according to claim 4, further comprising a step of returning the external information including the converted user identifier unique to the external relay device to a service providing device that is a request source.
ネットワークを介して相互に通信が可能な、利用者の個人情報を保存する複数のサービス提供装置、識別子連携装置及び利用者識別子変換装置を備え、前記複数のサービス提供装置、識別子連携装置及び利用者識別子変換装置はそれぞれ一利用者を識別するための固有の利用者識別子を管理し、前記識別子連携装置は前記複数のサービス提供装置及び利用者識別子変換装置がそれぞれ管理する固有の利用者識別子を自装置が管理する固有の利用者識別子と関連付けて管理し、さらに前記利用者識別子変換装置が、前記利用者の個人情報と関連する情報を保存する外部情報管理装置との間で前記ネットワークを介して通信可能に接続されるシステムで使用される分散情報連携方法であって、
前記サービス提供装置が、前記一利用者について自装置固有の利用者識別子に対応する前記利用者識別子変換装置固有の利用者識別子を前記識別子連携装置から取得する過程と、
前記サービス提供装置が、前記取得された利用者識別子変換装置固有の利用者識別子を含む利用者識別子変換要求を、前記利用者識別子変換装置に向け送信する過程と、
前記利用者識別子変換装置が、前記一利用者について、自装置固有の利用者識別子と前記外部情報管理装置固有の利用者識別子との間の対応関係を表す利用者識別子変換情報を記憶する過程と、
前記利用者識別子変換装置が、前記サービス提供装置から送信された利用者識別子変換要求を受信した場合に、この受信した利用者識別子変換得要求に含まれる自装置固有の利用者識別子を、前記記憶された利用者識別子変換情報に基づいて前記外部情報管理装置固有の利用者識別子に変換する過程と、
前記利用者識別子変換装置が、前記変換された外部情報管理装置固有の利用者識別子を、要求元のサービス提供装置へ返送する過程と、
前記サービス提供装置が、前記利用者識別子変換装置から返送された外部情報管理装置固有の利用者識別子を用いて、前記利用者の個人情報に関連する情報の取得要求を前記外部情報管理装置へ送信する過程と、
前記サービス提供装置が、前記外部情報の取得要求に対し前記外部情報管理装置から返送される外部情報を受信する過程と
を備えることを特徴とする分散情報連携方法。
A plurality of service providing apparatuses, identifier linkage apparatuses, and user identifier conversion apparatuses that store user personal information that can communicate with each other via a network, the plurality of service provision apparatuses, identifier linkage apparatuses, and users Each of the identifier conversion devices manages a unique user identifier for identifying one user, and the identifier linkage device has a unique user identifier managed by each of the plurality of service providing devices and the user identifier conversion device. Management is performed in association with a unique user identifier managed by the device, and the user identifier conversion device is connected to the external information management device that stores information related to the personal information of the user via the network. A distributed information linkage method used in a system that is communicably connected,
The service providing device acquires, from the identifier cooperation device, a user identifier unique to the user identifier conversion device corresponding to a user identifier unique to the own device for the one user;
The service providing device transmitting a user identifier conversion request including the acquired user identifier unique to the user identifier conversion device to the user identifier conversion device;
The user identifier conversion device stores, for the one user, user identifier conversion information representing a correspondence relationship between a user identifier specific to the user device and a user identifier specific to the external information management device; ,
When the user identifier conversion device receives a user identifier conversion request transmitted from the service providing device, the user identifier unique to the own device included in the received user identifier conversion acquisition request is stored in the memory. A process of converting to a user identifier unique to the external information management device based on the user identifier conversion information that has been made,
A process in which the user identifier conversion device returns the converted user identifier unique to the external information management device to the service provider device of the request source;
The service providing apparatus transmits an acquisition request for information related to personal information of the user to the external information management apparatus using the user identifier unique to the external information management apparatus returned from the user identifier conversion apparatus. The process of
The service providing apparatus comprises a step of receiving external information returned from the external information management apparatus in response to the external information acquisition request.
JP2012266160A 2012-12-05 2012-12-05 Distributed information linkage system and method Active JP5521024B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012266160A JP5521024B1 (en) 2012-12-05 2012-12-05 Distributed information linkage system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012266160A JP5521024B1 (en) 2012-12-05 2012-12-05 Distributed information linkage system and method

Publications (2)

Publication Number Publication Date
JP5521024B1 JP5521024B1 (en) 2014-06-11
JP2014112290A true JP2014112290A (en) 2014-06-19

Family

ID=51031353

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012266160A Active JP5521024B1 (en) 2012-12-05 2012-12-05 Distributed information linkage system and method

Country Status (1)

Country Link
JP (1) JP5521024B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019046263A (en) * 2017-09-04 2019-03-22 ヤフー株式会社 Information processing apparatus, information processing method, and information processing program

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111131207B (en) * 2019-12-13 2021-12-07 新华三大数据技术有限公司 Certificate verification method and device in distributed task and server

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009075666A (en) * 2007-09-18 2009-04-09 Toshiba Corp Service linkage device and service linkage system
JP2011101443A (en) * 2008-05-27 2011-05-19 I-O Data Device Inc Information processing system
WO2011077737A1 (en) * 2009-12-25 2011-06-30 日本電気株式会社 Condition judgement system, and condition judgement method
JP4848407B2 (en) * 2008-09-29 2011-12-28 日本電信電話株式会社 Distributed information linkage system and distributed information linkage method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009075666A (en) * 2007-09-18 2009-04-09 Toshiba Corp Service linkage device and service linkage system
JP2011101443A (en) * 2008-05-27 2011-05-19 I-O Data Device Inc Information processing system
JP4848407B2 (en) * 2008-09-29 2011-12-28 日本電信電話株式会社 Distributed information linkage system and distributed information linkage method
WO2011077737A1 (en) * 2009-12-25 2011-06-30 日本電気株式会社 Condition judgement system, and condition judgement method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019046263A (en) * 2017-09-04 2019-03-22 ヤフー株式会社 Information processing apparatus, information processing method, and information processing program

Also Published As

Publication number Publication date
JP5521024B1 (en) 2014-06-11

Similar Documents

Publication Publication Date Title
CN104255007B (en) OAUTH frameworks
JP5669250B2 (en) Information access control system, server device and information access control method
KR101270514B1 (en) System for Interchanging Medical Information, Method for Requesting Medical Treatment and Method for Returning Medical Treatment Request
JP4932861B2 (en) Distributed information access system, distributed information access method and program
JP4848407B2 (en) Distributed information linkage system and distributed information linkage method
JP4904109B2 (en) Interpretation data management device and interpretation data management method
CN106464732A (en) Methods of accessing and providing access to a remote resource from a data processing device
JP2010015562A (en) Web-based access to clinical record
US9398075B2 (en) Communication system, communication apparatus, communication method, and storage medium
JP2007323340A (en) Account link system, computer for account link, and account link method
US9100244B2 (en) Registration method and registration apparatus
JP4871991B2 (en) Information access control system and server device thereof, information access control method, access control rule setting control method
JP2013114283A (en) Remote video system
JP5090425B2 (en) Information access control system and method
Liu et al. e-Healthcare cloud computing application solutions: Cloud-enabling characteristices, challenges and adaptations
JP5521024B1 (en) Distributed information linkage system and method
JP6197286B2 (en) Communication device, information processing system, and information processing system control method
KR20090025047A (en) Web page sharing system and method using a internet cookie on wire and wireless
JP2014099017A (en) Access history provision system, and access history provision method
Liu et al. e-Healthcare Cloud-Enabling Characteristics, Challenges and Adaptation Solutions.
Latha et al. Telemedicine setup using wireless body area network over cloud
KR20140029015A (en) Method and apparatus for servicing health information by using healthcare
KR101384973B1 (en) Method and server for batch conversion service of user authentication information
JP5810866B2 (en) Data management server and program
KR101290741B1 (en) System for providing medical tourism service with medical information sharing function and method for sharing medical information

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140401

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140407

R150 Certificate of patent or registration of utility model

Ref document number: 5521024

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150