JP2015210765A - 情報共有システム - Google Patents
情報共有システム Download PDFInfo
- Publication number
- JP2015210765A JP2015210765A JP2014093595A JP2014093595A JP2015210765A JP 2015210765 A JP2015210765 A JP 2015210765A JP 2014093595 A JP2014093595 A JP 2014093595A JP 2014093595 A JP2014093595 A JP 2014093595A JP 2015210765 A JP2015210765 A JP 2015210765A
- Authority
- JP
- Japan
- Prior art keywords
- information
- data
- user
- unit
- information sharing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Medical Treatment And Welfare Office Work (AREA)
Abstract
【課題】医療、看護又は介護の処置を利用者に行う際に参照可能な該利用者のそれまでの処置情報又は健康情報を含む参照情報を、効率的に共有できる情報共有システムを提供することを課題とする。【解決手段】通信手段72及び記憶手段71を含む情報共有サーバ52と、通信手段64と入力手段66と位置情報取得手段63とを含み、入力手段66により入力した参照情報を通信手段64によって情報共有サーバ52に送信する情報端末56,58,59を備え、情報共有サーバ52の記憶手段71には、処置を受ける利用位置情報を利用者毎に予め登録し、前記情報端末56,58,59は、位置情報取得手段63によって、作業位置情報を取得し、情報共有サーバ52又は移動端末56,58,59が利用位置情報及び作業位置情報から利用者を識別する。【選択図】図10
Description
医療、看護又は介護の処置を利用者に行う際に参照可能な該利用者の過去の処置情報又は健康情報を含む参照情報を共有する情報共有システムに関する。
近年、高齢者の増加によって、医療施設や介護施設の容量不足が深刻化している。このような社会状況の変化から、医者や看護士や介護士等のサービス提供者が、利用宅等の利用者がいる場所に訪問し、その場で、該利用者に対し、医療、看護又は看護の処置を行う在宅サービスの必要性が近年急速に高まっている他、家族が利用者の介護や看護等の処置を自宅で行う機会も増えてきている。
以上のような状況下で、利用者に対して適切な医療、看護又は介護の処置を行うためには、各利用者に対して行われた医療、看護又は介護等の処置情報や、各利用者の健康情報等が、処置時に参照可能な情報(参照情報)として、共有化されていることが望ましい。
このため、情報共有サーバと情報端末とがネットワークを介して通信可能に接続され、医者、看護士又は介護士等のサービス提供者は、利用者宅等に訪問して該利用者に医療、看護又は介護の処置を行った際、該処置情報や、その際の利用者の健康情報を、参照情報として情報端末に入力し、この入力された情報は、ネットワークを介して情報共有サーバに送信され、この情報供給サーバを介して、参照情報が共有化される情報共有システムが開発され、公知になっている(例えば、特許文献1参照)。
しかし、上記文献の情報共有システムは、利用者用の参照情報を情報端末に入力する際や、該入力した参照情報を情報端末から情報共有サーバに送信する際に、該利用者を識別するための識別IDやパスワードの入力、或いは利用者カードの利用等が必要になり、手間が掛かり、作業効率が低下する。
本発明は、医療、看護又は介護の処置を利用者に行う際に参照可能な該利用者の過去の処置情報又は健康情報を含む参照情報を、情報共有システムで提供する際の、手間の削減、作業効率の向上に係る課題を解決する。
本発明の情報共有システムは、医療、看護又は介護の処置を利用者に行う際に参照可能な該利用者の過去の処置情報又は健康情報を含む参照情報を共有する情報共有システムであって、ネットワークを介した通信を可能とする通信手段と、参照情報が記憶される記憶手段とを含む情報共有サーバと、前記ネットワークを介して通信を可能とする通信手段と、参照情報を入力する入力手段と、自身の位置情報を取得する位置情報取得手段とを含み、入力手段により入力した参照情報を通信手段によって情報共有サーバに送信する情報端末とを備え、前記情報共有サーバの記憶手段には、利用者が医療、看護又は介護の処置を受ける場所の位置情報を、利用位置情報として、利用者毎に予め登録し、前記情報端末は、利用者への医療、看護又は介護の処置作業又は利用者の健康の確認作業を行っている場所を、作業位置情報として、位置情報取得手段により取得し、前記情報共有サーバ又は移動端末は、利用位置情報及び作業位置情報に基づいて利用者を識別することを特徴としている。
前記情報端末は、記憶手段を有し且つ携帯可能な移動端末であり、該移動端末は、情報共有サーバと通信可能な場合には、入力手段によって入力された参照情報を、情報共有サーバに送信する一方で、情報共有サーバと通信不可能な場合には、入力手段によって入力された参照情報を、一時的に自身の記憶手段に記憶し、情報共有サーバと通信可能な状態に復帰した後には、該参照情報を情報供給サーバに送信するものとしてもよい。
前記情報端末は、通信手段を介して情報供給サーバに送信するデータを、該送信前に暗号化する暗号装置であり、前記情報共有サーバは、通信手段を介して情報端末から受信したデータを、復号化する復号装置であるものとしてもよい。
前記情報共有サーバは、通信手段を介して情報端末に送信するデータを、該送信前に暗号化する暗号装置であり、前記情報端末は、通信手段を介して情報共有サーバから受信したデータを、復号化する復号装置であるものとしてもよい。
情報共有サーバ又は情報端末の少なくとも1つは、上記参照情報に基づいて二次元バーコード画像を生成する生成手段を有し、情報共有サーバ又は情報端末の前記以外の少なくとも1つは、該二次元バーコード画像を取得する画像取得手段と、該画像取得手段によって取得された二次元バーコード画像を生成する元なった上記参照情報を復元する復元手段とを有するものとしてもよい。
前記情報共有サーバの記憶手段に予め登録された利用位置情報と、位置情報取得手段によって取得された作業位置情報とに基づいて、利用者が自動的に識別されるため、該利用者を識別する手間が省かれ、処置情報が効率的に共有化できる。
本発明を適用した情報共有システムは、情報供給サーバと、該情報供給サーバとネットワークを介して通信可能に接続される複数の情報端末とを備え、情報供給サーバと情報端末との間でやり取りされるデータは暗号化され、安全性が確保されている。
このため、情報共有サーバは、情報端末に送信するデータを暗号化する暗号化装置として機能するとともに、情報端末から送信されてくる暗号化されたデータを復号化する復号化装置として機能する。一方、情報端末は、情報共有サーバに送信するデータを暗号化する暗号化装置として機能するとともに、情報共有サーバから送信されてくる暗号化されたデータを復号化する復号化装置として機能する。
すなわち、この情報共有システムは、暗号化装置及び復号化装置を有する暗号処理システムにもなる。
まず、図1乃至図9に基づき、暗号処理システムの構成について詳述する。
図1は、暗号処理システムのブロック図ある。図示する暗号処理システムは、暗号化装置1と、復号化装置2とを備えている。本暗号処理システムは、通信の暗号化や保存されたデータの暗号化等、広い範囲に適用可能である。
図2は、暗号化装置及び復号化装置の概略図である。暗号化装置1及び復号化装置2は、上記した情報共有サーバや情報端末として機能するコンピュータである。この暗号化装置1及び復号化装置2は、一般的なコンピュータと同様の構造を有し、具体的には、CPU3と、RAM4と、SSDやHDD等のデータ記憶装置6と、キーボードやマウスやタッチパネル等の入力インターフェイス7と、モニタに画像を出力するビデオカード8と、フロッピー(登録商標)やCD−R等の記憶媒体からデータを読込むとともに該記憶媒体にデータを書込む外部記憶装置9と、他のPCとTCP/IP通信可能なネットワークインターフェイス11とを備えている。
上記RAM4上に実行されるプログラムによって、コンピュータが暗号化装置1及び復号化装置2として機能する。
上記暗号化装置1は、暗号化されていないデータである平文が入力される入力部(入力手段)12と、暗号化のための暗号鍵を提供する暗号鍵提供部(提供部、暗号鍵提供手段)13と、前記データ記憶装置6または記憶媒体が設置された外部記憶装置9の一方又は両方からなる記憶部14と、複数の英数字や記号からなる文字列であるパスワードが入力インターフェイス7等を介して入力された際にこのパスワードを取得するパスワード取得部(取得部,パスワード取得手段)16と、パスワード取得部16で取得されたパスワードから暗号鍵を生成する暗号鍵生成部(生成部,暗号鍵生成手段)17と、該入力部12から入力された平文を、暗号鍵提供部13から提供される暗号鍵に基づいて暗号化する暗号化部(変換部,暗号化手段)18と、該暗号化部18で暗号化されたデータである暗号文を出力する出力部19とを備えている。
入力部12から入力される平文は、通常のブロック暗号やストリーム暗号とは異なり、そのままのデータサイズで、暗号化部18に渡される。
暗号鍵生成部17は、自身で生成した暗号鍵を、記憶部14に記憶するか、或いは暗号鍵提供部13に直接渡す。暗号鍵提供部13は、上記のように暗号鍵生成部17から直接暗号鍵を受取るか、或いは、上記のようにして予め記憶部14に記憶された暗号鍵を読込む。なお、暗号鍵提供部13が公開鍵等で暗号化された通信経路を介してネットワークインターフェイス11から暗号鍵を取得してもよい。
上記復号化装置2は、暗号化されたデータである暗号文が入力される入力部(入力手段)21と、復号化のための暗号鍵を提供する暗号鍵提供部(提供部、暗号鍵提供手段)22と、前記データ記憶装置6または記憶媒体が設置された外部記憶装置9からなる記憶部23と、複数の英数字や記号からなる文字列であるパスワードが入力インターフェイス7等を介して入力された際にこのパスワードを取得するパスワード取得部(取得部,パスワード取得手段)24と、パスワード取得部24で取得されたパスワードから暗号鍵を生成する暗号鍵生成部(生成部,暗号鍵生成手段)26と、該入力部21から入力された暗号文を、暗号鍵提供部22から提供される暗号鍵に基づいて復号化する復号化部(変換部,暗号化手段)27と、該復号化部27で復号化されたデータである平文を出力する出力部28とを備えている。
暗号鍵生成部26は、自身で生成した暗号鍵を、記憶部23に記憶するか、或いは暗号鍵提供部22に直接渡す。暗号鍵提供部26は、上記のように暗号鍵生成部26から直接暗号鍵を受取るか、或いは、上記のようにして予め記憶部23に記憶された暗号鍵を読込む。なお、暗号鍵提供部22が公開鍵等で暗号化された通信経路を介してネットワークインターフェイス11から暗号鍵を取得してよい。
本暗号処理システムでは、平文を暗号化して暗号文を作成する際に用いる暗号鍵と、該暗号文を復号化して平文を作成する際に用いる暗号鍵とが同一であり、このため、該暗号鍵は、共通鍵となる。
図3は、暗号化及び復号化の具体的手段を示す概念図である。平文のデータ(例えば、図3の「A」)は、所定のデータ長を有する複数の平文分割データ(例えば、図3の「a1」,「a2」,「a3」,「a4」)に分割される。平文を分割する数(分割数)Nは、任意の値に設定できるが、好ましくは11以上に設定し、さらに好ましくは12以上に設定する。分割された各平文分割データ同士は、それぞれ異なるデータ長としてもよいし、或いは互いに同一データ長としてもよい。
同様に、暗号文のデータ(例えば、図3の「B」)は、所定のデータ長を有する複数の暗号文分割データ(例えば、図3の「b1」,「b2」,「b3」,「b4」)に分割される。暗号文の分割数Nも、任意の値に設定できるが、好ましくは11以上に設定し、さらに好ましくは12以上に設定する。分割された各暗号文分割データ同士は、それぞれ異なるデータ長としてもよいし、或いは互いに同一データ長としてもよい。
ちなみに、本例では、平文を暗号化することにより暗号文と、該暗号文を復号化することにより得られる平文とは、共に、等分に分割され、分割数Nも同数に設定されている。すなわち、平文と暗号文のデータサイズは同一で、各分割データも互いに全て同一である。
本暗号処理システムでは、全ての平文分割データを個別に格納するとともに、全ての暗号文分割データを個別に格納することが可能な数のノードnを有する木構造データT(同図の状態9参照)を規定する。そして、木構造データTにおいて、平文分割データを格納するノードnである平文用ノードna(例えば、図3の状態9の「a1」,「a2」,「a3」,「a4」)と、暗号文分割データを格納するノードnである暗号文用ノードnb(例えば、図3の状態9の「a2」,「n1」,「n2」,「n3」)とは、一部で重複してもよいが、全てで重複はさせず、平文分割データ又は暗号文分割データの何れも格納されないノードも存在しないようにする。
この木構造データTは、最上層に配置されたノードn(例えば、図3の状態9の「n3」)が「根ノード(ルートノード)」になり、下層のノードnである「子ノード」から上層のノードnである「親ノード」に延びるリンクLは必ず1つであり、「親ノード」となるノードnから「子ノード」となるノードnに延びるリンクLは必ず複数であり、これを言換えると、「子ノード」になるノードnと、該ノードnの「親ノード」になるノードnとの関係は、多対一になる。最下層に配置されたノードn(例えば、図3の状態9の「a1」,「a2」,「a3」,「a4」)が「葉ノード(リーフノード)」になる。
あるノードnに着目すると、このノードnを「親ノード」とした場合における該ノードnの「子ノード」となる全てのノードnに格納されたデータに基づいて、この「親ノード」となるノードnに格納されるデータの情報が求められる。例えば、「親ノード」となるノードn(例えば、図3の状態9の「n1」)に対して、「子ノード」となる2つのノードn(例えば、図3の状態9の「a1」,「a2」)を考えた場合、「子ノード」となる一方のノードnに格納されたデータと、他方のノードnに格納されたデータとの差分を求め、この差分データを「親ノード」となるノードnに格納してもよい。
また、「親ノード」となる1つのノードnに対して、「子ノード」となるノードnが3つ以上ある場合には、「子ノード」となる3つ以上のノードnから選択した2つのノードnの差分を求め、この差分と、残りの「子ノード」となるノードnから選択された1つのノードnとからさらに差分を求め、以下、「子ノード」となる全てのノードnが選択されるまで順次この処理を繰返して、「親ノード」となるノードnに格納するデータを求めてもよい。
さらに、「親ノード」となるノードn及び該ノードnにリンクLで繋がれた「子ノード」となる全てのノードnに対し、これらのノードnの何れか1つが、格納されるデータが未知である「未知ノード」であるとともに、残りが、格納されるデータが既知である「既知ノード」である場合、この「既知ノード」となるノードnに格納された既知データから、「未知ノード」となるノードnに格納された未知データが求められれば、「子ノード」の格納データから「親ノード」に格納されるデータを算出する手段は、差分に限定されることもなく、その他の乗算や除算や減算を用いてもよい。
そして、このようなリンク構造(ツリー構造)を有する木構造データTの全ノードnのうちから、各平文分割データを個別に格納するノードnを、平文用ノードnaとして、ランダムに選択するとともに、各暗号文分割データを個別に格納するノードnも、暗号文用ノードnbとして、ランダムに選択する。
ただし、この平文用ノードnaのランダム選択にあたっては所定の条件が課せられる。具体的には、各平文用ノードnaに格納された平文分割データから、木構造データTの平文用ノードna以外の各ノードnに格納されたデータを求めることができるようにして、平文用ノードnaのランダム選択が行われる。図示する例では、「葉ノード」となる各ノードnが平文用ノードnaになっている。
同様に、この暗号文用ノードnbを、木構造データTの全ノードnのうちからランダムに選択する際にも同一の条件が課せられる。具体的には、各暗号文用ノードnbに格納された暗号文分割データから、木構造データTの暗号文用ノードnb以外の各ノードnに格納されたデータを求めることができるようにして、暗号文用ノードnbのランダム選択が行われる。
暗号鍵は、この木構造データの木構造と、各平文用ノードnaの配置情報と、各暗号文用ノードnbとを含み、この暗号鍵の情報に基づいてデータの暗号化及び復号化が行われる。
図4は、暗号化装置及び復号化装置の暗号生成部が行う暗号鍵生成処理のフロー図である。暗号鍵生成部17,26は、暗号鍵を生成する処理が開始されると、ステップS1に進む。ステップS1では、平文から分割した複数の平文分割データをそれぞれ格納する複数の各ノードn(すなわち、平文用ノードna)を、「未処理ノード」としてセットする初期処理を行い、ステップS2に進む。ちなみに、この未処理ノードnは、後述する処理によって、順次、「処理済みノード」に変更されていく。
ステップS2では、存在する未処理ノードnの中から、2つのノードnを「選択ノード」としてランダムに選択し、この2つの各選択ノードnを、「子ノード」とし(例えば、図5の状態1の「a1」及び「a2」,状態4の「n1」及び「a4」,状態7の「n2」及び「a3」)、ステップS3に進む。
ステップS3では、直近のステップS2の処理でランダム選択された2つの子ノードnに対して「親ノード」になるノードnを、「未処理ノード」として生成するとともに(例えば、図5の状態2の「n1」,状態5の「n2」,状態8の「n3」)、該2つの子ノードnから該親ノードnに繋がるリンクLを生成し、ステップS4に進む。
ちなみに、「親ノード」となるノードnに格納されるデータは、後述したように全ての子ノードnから求められるものであれば何れでもよいが、ここでは、「子ノード」となる一対のノードnの差分データを、「親ノード」となるノードnに格納する。
ステップS4では、直近のステップS2の処理でランダム選択された2つの各子ノードnの上述した「葉ノード」であるか否かを確認し、両方とも「葉ノード」である場合(例えば、図5の状態2の場合)、ステップS5に進む。ちなみに、1回目のループ処理では、必ず、2つの子ノードnは、必ず「葉ノード」になる。
ステップS5では、直近のステップS2の処理でランダム選択した2つの子ノードnと、直近のステップS3の処理で生成した親ノードnとのうちで、ランダムに2つのノードnを選択し、この選択された2つのノードnを、それぞれ暗号文分割データが格納される「対象ノード」とセットし(例えば、図5の状態3の「n1」及び「a2」)、残りを、暗号文分割データが格納されない「非対象ノード」とし(例えば、図5の状態3の「a1」)、ステップS6に進む。ちなみに、この「対象ノード」となるノードnは、上述した暗号文用ノードnbである。
ステップS6では、直近のステップS2でランダム選択された2つの子ノードnを、それぞれ「処理済みノード」にセットし(例えば、図5の状態3の「a1」及び「a2」,状態6の「n1」及び「a4」,状態9の「n2」及び「a3」)、ステップS7に進む。ステップS7では、直近のステップS3で生成した親ノードn以外の全てノードnの中に、1つでも未処理ノードnが存在するか否かを確認し、存在すれば、ステップS2に処理を戻す一方で、この親ノードn以外に未処理ノードnが存在しなければ、ステップS8に進む。
このステップS7→ステップS2の処理によって、ステップS3が実行される際には、必ず2以上の未処理のノードが存在する状態になる。
ステップS8では、直近のステップS3で生成した親ノードnを「根ノード」とするとともに、該親ノードnを「処理済みノード」とし(例えば、図5の状態9の「n3」)、この処理を終了させる。
ステップS4において、直近のステップS2で選択した2つの子ノードnの一方が「葉ノード」であり、他方が「葉ノード」でない場合(例えば、図5の状態5の「n1」と「a4」,状態8の「n2」と「a3」)、ステップS9に進む。
ステップS9では、直近のステップS2でランダム選択され且つ「葉ノード」である子ノードnと、直近のステップS3で生成された親ノードnとの何れか一方を、ランダムに選択して「対象ノード」とするとともに(例えば、図5の状態6の「n2」,状態9の「n3」参照)、他方を、上述した「非対象ノード」とし(例えば、図5の状態6の「a4」,状態9の「a3」)、ステップS6に進む。
ステップS4において、直近のステップS2で選択した2つの子ノードnが何れも「葉ノード」でない場合、ステップS10に進む。ステップS10では、直近のステップS3で生成した親ノードnを、非対象ノードとし、ステップS6に進む。
上記したようにして、ステップS7→ステップS8と処理が進むと、上述した木構造及び配置の条件を満たす木構造データTが生成され、この木構造及び各種ノードnの配置情報が暗号鍵に格納され、これらの情報に基づいて、データの暗号化及びデータの復号化が行われる。
なお、この処理フローにおけるランダム選択の手段として擬似乱数を用い、再現可能にランダム選択を実行する。
この擬似乱数の生成には、従来公知の種々の手段を用いることができるが、ここでは、フィボナッチLFSR(Linear Feedback Shift Register)からなる擬似乱数生成手段29(図5参照)を用いる。擬似乱数生成手段29はRAM4上に実行される前記プロフラムによって実装される他、上記フィボナッチLFSRについては従来公知であるため、詳細は割愛するが、その構成を以下に簡単に説明する。
図5は、擬似乱数生成手段の一例の構成を示す概念図である。生成する乱数は、予め定めた所定(図示する例ではMビットであり、さらに具体的には63ビット)ビット長のデータサイズを有し、ある状態からその次の状態への移行(以下、「次状態への移行」)にあたっては、各ビットXの値が、隣接する最終のビットX(図5における最右端のM番目のビットX)側のビットXに1つづつずれるとともに、全ビットXから予め選定された複数の各ビット(タップ)Xsの排他的論理和が順次求められ、その最終結果が最初のビットX(図5における最左端の1番目のビットX)にフィードバックされる。このようにして、周期の長い再現性のある乱数が順次擬似的に生成されていく。
なお、このフィボナッチLFSRでは、初期値Rの決定も非常に重要になるが、この初期値Rを、パスワード取得手段16,24で取得されるパスワード及び上述した分割数Nの一方又は両方(図示する例では両方)に基づいて決定する。
これに加えて、タップXsの選定や、排他的論理和を求めるXORゲート31aからなる論理回路31の構成を、パスワード取得手段16,24で取得されるパスワード及び上述した分割数Nの一方又は両方に依存させてもよい。
そして、この擬似乱数生成手段29は、ランダム選択毎に「次状態への移行」の処理を繰返して、擬似的に乱数を生成する処理(発生処理)を行い、このように生成した乱数を用いてランダム選択処理(決定処理)を行う。例えば、ステップS1→ステップS2→ステップS3→ステップS4→ステップS5→ステップS6→ステップS7と処理を進む場合、ステップS2及びステップS5でそれぞれランダム選択が実行され、その処理毎に「次状態への移行」の処理が行われる。
ちなみに、このランダム選択毎に行われる「次状態への移行」の処理は、必ずしも1回づつである必要はなく、予め定めた所定回数実行して、最後の「次状態への移行」の処理により擬似生成される乱数を、ランダム選択に用いてもよい。このようにランダム選択に用いない擬似乱数生成を行う「空回し処理」によって、より解読され難い乱数を擬似的に生成することが可能になる。
ランダム選択の際、このように再現可能な擬似乱数を用いた場合、同一のパスワードを用いることにより同一の暗号鍵(具体的には、木構造データの同一の木構造及び配置情報)を暗号化装置1及び復号化装置2の両方で生成できる。このため、暗号化装置1において上記パスワードを入力するのみによって、暗号化のための暗号鍵を生成可能であるとともに、復号化装置2において上記パスワードを入力するのみによって、復号化のための暗号鍵を生成可能であり、利便性が高い。
図6は、暗号化部が暗号鍵に基づいて行う平文の暗号化処理の手順を示す説明図であるとともに、復号化部が暗号鍵に基づいて行う暗号文の復号化処理の手順を示す説明図であり、図7は、暗号化部の処理フロー図である。図6及び図7に示す通り、暗号化部18は、入力部12から入力された平文を受取ると、ステップS11から処理を開始する。ステップS11では、上記分割数N個に平文を分割して、平文分割データを生成する分割処理を行い、処理が終了すると、ステップS12に進む。
ステップS12では、暗号鍵提供部13から提供される暗号鍵を受取り、この暗号鍵から、木構造データTのリンク情報及び配置情報を取得し、まず、各平文分割データを、木構造データTの平文用ノードnaに格納し(図6の「暗号化処理1」)、この各平文用ノードnaに格納されたデータから、残りのノードnに格納されたデータを求め、上記暗号鍵から、木構造データTの各暗号文用ノードnbに格納されたデータを、暗号文分割データとして取得する(同図の「暗号化処理2」)。このステップS12の処理が暗号化のためのメイン処理になり、このメイン処理が終了すると、ステップS13に進む。
ステップS13では、直前のステップS12で取得した各暗号文分割データを結合させて暗号文を生成する結合処理を行い、処理を終了させる。
図8は、復号化部の処理フロー図である。図6及び図8に示す通り、復号化部27は、入力部12から入力された暗号文を受取ると、ステップS21から処理を開始する。ステップS21では、上記分割数N個に暗号文を分割して、暗号文分割データを生成する分割処理を行い、分割処理が終了すると、ステップS22に進む。
ステップS22では、暗号鍵提供部13から提供される暗号鍵を受取り、この暗号鍵から、木構造データTのリンク情報及び配置情報を取得し、まず、各暗号文分割データを、木構造データTの暗号文用ノードnbに格納し(図6の「復号化処理2」)、この各暗号文用ノードnbに格納されたデータから、残りのノードnに格納されたデータを求め、上記暗号鍵から、木構造データTの各平文用ノードnaに格納されたデータを、平文分割データとして取得する(同図の「復号化処理2」)。このステップS22の処理が復号化のためのメイン処理になり、このメイン処理が終了すると、ステップS23に進む。
ステップS23では、直前のステップS22で取得した各平文分割データを結合させて平文を生成する結合処理を行い、処理を終了させる。
以上のように構成される暗号処理システムによれば、木構造データTのリンク情報及び配置状態を、暗号鍵によって取得できれば、少ない処理工程で、迅速に暗号化及び復号化を行うことができる一方で、上記リンク情報及び配置情報を取得できなれば、暗号文の復号化は困難であり、処理の迅速化と、暗号強度の向上とを両立できる。
しかも、擬似乱数によって、分割数Nやパスワードによる再現性を持たせて暗号鍵を生成するため、暗号鍵をデータとして、保持しておく必要がなく、利便性の暗号強度も両立可能になる。
なお、擬似乱数生成手段29による乱数生成の手段として、本例では、フィボナッチLFSRを用いているが、これに限定されるものではなく、ガロアLFSR等、パスワードから再現可能な従来公知の任意の擬似乱数生成手段を用いることが可能である他、上述した通り、暗号鍵を、事前共有キーとすれば、パスワードによる再現性を持たせる必要もなく、真正乱数等の任意の手段によって、ランダム選択を行わせてもよい。
また、パスワードによる再現性を持たせることなく、暗号鍵を生成する場合には、擬似乱数ではなく、ランダム選択による決定処理時に真正乱数を用いて、木構造データTを生成し、これに基づいて暗号鍵を生成する生成処理を行ってもよい。この場合には、暗号化及び復号化にあたって、暗号鍵をデータとして保持する必要はあるが、暗号文を解読される可能性はさらに低くなる。
さらに、木構造データTの構成も図3及び図6に示すような構成に限定されない。
図9(A),(B)は、それぞれ木構造データの他例を示す概念図である。木構造データTは、「リーフノード」以外のノードnに平文分割データを配置してもよく(同図(A)参照)、さらには、「親ノード」となるノードnが「子ノード」となるノードnを3個以上有していてもよい(同図(B)参照)。
次に、図10乃至図16に基づき、情報共有システムの構成について詳述する。
図10は、本発明を適用した情報共有システムの概念図である。図示する情報共有システムは、管理センタ51に設置された情報共有サーバ52と、医療施設53及び介護施設54にそれぞれに設置される情報端末である複数の施設端末56と、利用者が医療、看護又は介護の処置を受ける利用者宅等の場所(サービス提供場所)57に持込まれる携帯可能な情報端末である移動端末58と、該サービス提供場所57となる利用者宅等に予め固定的に設置された情報端末である固定端末59とを備えている。
利用者は、高齢者や、障害者や、患者等であり、医療、看護又は介護の処置を受ける者である。
情報共有サーバ52と、施設端末56と、移動端末58と、固定端末59とは、インターネット等のグローバルなネットワーク61を介して互いに通信可能に接続されており、ネットワーク61を介した通信によってやり取りされるデータは、上述した通り、暗号化されている。
医療施設53には、その場で、診療や治療や看護等の医療又は看護処置を行う通常の病院の他、在宅診療や在宅看護のサービスを提供する看護士や医者が待機して拠点とする在宅診療所等の含まれる。介護施設54には、そこで、看護や介護の処置を行う通常の介護施設の他、ケアマネージャが介護プランを計画し且つ看護士などをサービス提供場所に派遣して在宅介護を支援する施設等も含まれる。
医療施設53や介護施設54等に勤める医者、看護士、介護士等のサービス提供者は、上記サービス提供場所に訪問し、利用者に対して診療、看護、介護等の処置を行い、その際の処置情報や該利用者の健康情報等を、参照情報として、自身の保有する移動端末58又は該サービス提供場所に設置された固定端末59によって、ネットワーク61を介して、情報共有サーバに送信する。
また、利用者と同居している家族又は利用者宅に近くに住む親戚が、利用者宅57で、該利用者に対して看護や介護の処理の作業、或いは健康状態を確認する作業を行う場合、その利用者への処理情報や、利用者の健康情報を、参照情報として、その場に設置されている固定端末59又は移動端末58によって、ネットワーク61を介して、情報共有サーバ51に送信する。
この参照情報は、利用者毎に情報共有サーバ52に蓄積・管理され、利用者の参照情報は、該利用者に対して、医療、看護又は介護のサービスを提供する際や、利用者の健康を確認する際に、サービス提供者や利用者の家族によって参照され、これによって、利用者に対し、より適切な医療、看護又は介護の処置を施すことが可能になるとともに、利用者の健康状態をより正確に把握することが可能になる。
また、医療施設53又は介護施設54の施設端末56から、固定端末59への直接或いは情報共有サーバ52を介した通信によって、医療施設53又は介護施設54のサービス提供者と、利用者又はその家族等との間でのやり取りも可能になる。例えば、利用者又は家族等に対して、医療、看護又は介護の処置プランの提案を行うことや、利用者の家族に処置の具体的な指示を行うこともできるし、或いは、その日の利用者の健康状態を、利用者宅57を訪問せずに、固定端末59から施設端末56に送られてくるデータによって確認することが可能になる。
図11は、情報端末の構成を示す概念図である。上記情報端末56,58,59は、スマートフォンや、PCや、タブレット等からなり、この情報端末は、データを記憶する記憶手段62と、自身の位置情報(具体的には、CPS情報)を取得する位置情報取得手段63(具体的には、GPSセンサ)と、ネットワーク61を介して他の情報端末56,58,59や情報共有サーバ51と通信を行う通信手段64と、情報を入力する入力手段66と、画像を取得するスキャナ又はカメラ等の画像取得手段67と、情報を出力するデータ出力手段68と、データの処理を行うデータ処理手段69とを備えている。
記憶手段62は、上述したデータ記憶装置6と、外部記憶装置9と、データを一時的に保持するRAM4との少なくとも何れか1つから構成される。通信手段64は、上記ネットワークインターフェイス11から構成される。入力手段66は、上記入力インターフェイス7から構成される。データ出力手段68は、ビデオカード8や図示しないプリンタに印刷データを出力する出力ポート等から構成されて情報をモニタ画面等に視認可能に出力するか、或いは紙等の印刷媒体に印刷する。
データ処理手段69は、RAM4上で実行されるプログラム等によって実装される。
この情報端末56,58,59を、上述した暗号化装置1として機能させる場合、このデータ処理手段69を、暗号化部18、暗号鍵提供部13及び暗号鍵生成部17として機能させ、入力手段66、通信手段64又はデータ処理手段69自体を、入力部12として機能させ、入力手段66、通信手段64又はデータ処理手段69自体を、パスワード取得部16として機能させ、データ出力手段68、通信手段64又はデータ処理手段69自体を、出力部19として機能させる。
この暗号化装置1として機能する情報端末56,58,59は、入力手段66を介して入力された参照情報及びその他の情報を暗号化することにより得られる暗号文を、記憶手段64に記憶することや、通信手段64を介して、他の情報端末56,58,59や、情報共有サーバ52に送信することが可能になる。
一方、この情報端末56,58,59を、上述した復号化装置2として機能させる場合、上記データ処理手段69を、復号化部27、暗号鍵提供部22及び暗号鍵生成部26としても機能させ、入力手段66、通信手段64又はデータ処理手段69自体を、入力部21として機能させ、入力手段66、通信手段64又はデータ処理手段69自体を、パスワード取得部24として機能させ、データ出力手段68、通信手段64又はデータ処理手段69自体を、出力部28として機能させる。
この復号化装置2として機能する情報端末56,58,59は、通信手段64を介して取得した暗号文や、記憶手段62に記憶された暗号文を、復号化して、誰にでも利用可能な平文に変換できる。また、平文としたデータを、データ出力手段68を介してモニタ出力又はプリンタ出力することも可能である。
また、上述のデータ処理手段69は、記憶手段62に記憶されている参照情報等のデータや、入力手段66を介して入力された参照情報等のデータや、通信手段64を介して取得した参照情報等のデータに基づいて、二次元バーコード画像に変換する生成手段としても機能させることが可能であるとともに、該二次元バーコードから元のデータを復元する復元手段として機能させることが可能である。
データから二次元バーコード画像を生成する(二次元バーコード画像にデータを埋込む)生成手段や、該二次元バーコード画像から上記所定のデータを復元する(二次元バーコード画像からデータを取出す)復元手段は、従来公知であるため、説明は割愛するが、例えば、特許第5392711号公報に記載に記載されたような2次元カラーバーコードに関する技術を用いる。
また、情報端末56,58,59は、上述した通り、画像取得手段67を有し、この画像取得手段67によって、利用者の患部の写真画像を撮影することや、利用者の様子が示された写真画像を撮影することも可能になる他、紙等の印刷媒体に印刷された二次元バーコードの画像を取得し、該取得した二次元バーコード画像から元データを復元することも可能になる。
この二次元バーコード画像を利用すれば、電波状態等の問題で、通信環境が悪く、ネットワーク61に接続されていないような情報端末56,58,59と、その他の情報端末56,58,59や情報共有サーバ52との間でも、情報のやり取りを行わせることが可能になる。
例えば、利用者宅57が山奥等にあって、通信状態が悪い場合、移動端末58を携帯していれば、移動端末58に参照情報を入力し、都市部等に移動して通信情報が改善した際に、情報共有サーバ52に参照情報を送信すれば良いが、上記利用者宅57に、他の情報端末56,58,59や情報共有サーバ52と通信不可能な固定端末59が設置されている場合、上記のような二次元バーコード画像を利用すれば、該固定端末59と、他の情報端末56,58,59又は情報共有サーバ52との間でも、データのやり取りを行うことが可能になる。
具体的には、サービス提供者が、施設端末56を介して、過去の参照情報等の必要情報が埋込まれた二次元バーコードを生成し、これを印刷媒体に印刷して、利用者宅57に持参する。そして、この印刷媒体に印刷された二次元バーコードを、利用者宅57の固定端末59の画像取得手段67によって、固定端末59内に取込み、復元すれば、その利用者に関する参照情報を確認することができる。
この参照情報を参照して、適切な処置を行った後は、その処置情報及び該利用者の健康情報を含む新たな参照情報を、入力手段66を介して固定端末57に入力し、この入力された参照情報から、二次元バーコード画像を生成し、プリンタによって紙等の印刷媒体に印刷して持ち帰る。そして、この印刷媒体に印刷された二次元バーコードを、施設端末56の画像取得手段67によって、取込めば、上記新たな参照情報等を取出して、記憶手段62に記憶することや、通信手段64を介して情報共有サーバ51に送信することが可能になり、様々な場面に対応可能になる。
図12は、情報共有サーバの構成を示す概念図である。情報共有サーバ52は、データを記憶する記憶手段71と、ネットワーク61を介して種情報端末56,58,59と通信を行う通信手段72と、データの処理を行うデータ処理手段73とを備えている。
記憶手段71は、上述したデータ記憶装置6と、外部記憶装置9と、データを一時的に保持するRAM4との少なくとも何れか1つから構成される。通信手段72は、上記ネットワークインターフェイス11から構成される。
データ処理手段73は、RAM4上で実行されるプログラム等によって実装される。
この情報共有サーバ52を、上述した暗号化装置1として機能させる場合、このデータ処理手段73を、暗号化部18、暗号鍵提供部13及び暗号鍵生成部17として機能させ、通信手段72又はデータ処理手段73自体を、入力部12として機能させ、通信手段72又はデータ処理手段73自体を、パスワード取得部16として機能させ、通信手段72又はデータ処理手段73自体を、出力部19として機能させる。
この暗号化装置1として機能する情報共有サーバ52によって、情報を暗号化することにより得られる暗号文を、記憶手段71に記憶することや、通信手段72を介して、対象の情報端末56,58,59に送信することが可能になる。
一方、この情報共有サーバ52を、上述した復号化装置2として機能させる場合、上記データ処理手段73を、復号化部27、暗号鍵提供部22及び暗号鍵生成部26としても機能させ、通信手段72又はデータ処理手段自体73を、入力部21として機能させ、通信手段72又はデータ処理手段73自体を、パスワード取得部24として機能させ、通信手段72又はデータ処理手段自体73を、出力部28として機能させる。
この復号化装置2として機能する情報共有サーバ52によって、取得した暗号文や、記憶手段71に記憶された暗号文を、復号化して、誰にでも利用可能な平文とすることが可能になる。また、平文としたデータを、記憶手段71に記憶することも可能である。
また、上述のデータ処理手段73は、記憶手段71に記憶されている参照情報等のデータや、通信手段72を介して取得した参照情報等のデータに基づいて、二次元バーコード画像に変換する生成手段としても機能させることが可能であるとともに、該二次元バーコードから元のデータを復元する復元手段として機能させることが可能である。この生成手段や、復元手段の構成は、情報端末と同一又は略同一である。
このように情報共有サーバ52にも復元手段及び生成手段を設けため、2以上の情報端末56,58,59間のみならず、情報端末56,58,59と情報共有サーバ52との間でも非通信でデータのやり取りが可能になる。ただし、この非通信での情報のやり取りを可能にするためには、この情報共有サーバに、画像を取得するスキャナ又はカメラ等の画像取得手段74を設ける必要がある。
なお、この他、この情報共有サーバ52には、情報端末56,58,59と同様に、情報を入力する入力手段76や、情報を出力するデータ出力手段77を設けてもよい。この場合の入力手段76やデータ出力手段77の構成は、情報端末56,58,59と同様である。
図13は、情報共有サーバの記憶手段に記憶されたデータの要部構成を示す説明図である。情報共有サーバ52の記憶手段62では、MySQLやOracle等の従来公知のリレーショナブルなデータベースを用いて、データの管理が行われる。
該データベースは、利用者の情報が一覧表で記憶・管理される利用者テーブル78と、サービス提供場所に医療、看護又は看護の処理等をするために訪問するサービス提供者の情報が一覧表で記憶・管理されるサービス提供者テーブル79と、該サービス提供者の所属する施設の情報が一覧表で記憶・管理される施設テーブル81と、サービス提供者がサービス提供場所57を訪問する度に記録される情報が一覧表で記憶・管理される訪問記録テーブル82と、利用者の家族や親戚が該利用者の健康を日常的に確認する際や、日常的に看護や看護をする際に記録する日常記録テーブル83とを有している。
利用者テーブル78は、「利用者ID」をイニシャルIDとして有し、その他のフィールド項目として、利用者の氏名が記憶される「氏名」と、利用者が医療、看護又は介護のサービスを利用する(受ける)サービス提供場所57を、住所の形式又は上述した位置情報取得手段63で取得される位置情報の形式(具体的にはCPS情報の形式)で記憶する「利用位置情報」と、利用者のその他の情報が記憶される「利用者情報」とを有している。
この利用者テーブル78によれば、利用者がサービス提供者に医療、看護又は介護サービスの提供を受ける前に、該利用者の上記利用位置情報は、情報共有サーバ52に記憶手段71に予め記憶される。言換えると、記憶手段71には、上記サービスの提供を受ける利用者毎に、利用位置情報が予め記憶される。
施設テーブル81は、「施設ID」をイニシャルIDとして有し、その他のフィールド項目として、医療施設53又は介護施設54の名称が記憶される「施設名称」と、医療施設53又は介護施設54に関する情報である住所や業務範囲等が記憶される「施設情報」とを有している。
サービス提供者テーブル79は、「サービス提供者ID」をイニシャルIDとして有し、その他のフィールド項目として、サービス提供者の氏名が記憶される「氏名」と、サービス提供者が所属している医療施設53又は介護施設54の施設IDが記憶される「施設ID」と、サービス提供者の保有する資格や職務範囲等の情報が記憶される「サービス提供者情報」とを有している。
このデータ構造によって、施設テーブル81からサービス提供者テーブル79への一対多のリレーションシップが行われ、サービス提供者の情報を、サービス提供者テーブル79から参照すると、そのサービス提供者が所属している医療施設53又は介護施設54の情報も、施設テーブル81を介して参照できる。
訪問記録テーブル82は、「訪問記録ID」をイニシャルIDとして有し、その他のフィールド項目として、訪問するサービス提供場所にいる利用者の利用者IDが記憶される「利用者ID」と、該サービス提供場所に訪問するサービス提供者のサービス提供者IDが記憶される「サービス提供者ID」と、医療、看護又は介護の処置情報や利用者の健康情報等が記憶される「訪問記憶」と、訪問した日時を記憶する「訪問日時」とを有している。
このデータ構造によって、利用者テーブル78から訪問記録テーブル82への一対多のリレーションシップが行われるとともに、サービス提供者テーブル79から訪問記録テーブル82への一対多のリレーションシップが行われる。各回の訪問記録を、訪問記録テーブル79から参照すると、その訪問の際にサービスを受けた利用者の情報が、利用者テーブル78から取得・参照できるとともに、その訪問の際にサービスを提供したサービス提供者の情報が、サービス提供者テーブル79及び施設テーブル81から取得・参照できる。
日常記録テーブル83は、「日常記録ID」をイニシャルIDとして有し、その他のフィールド項目として、記録対象となっている利用者の利用者IDが記憶される「利用者ID」と、利用者への処置情報や利用者の健康情報等が記憶される「日常記憶」と、その記録をした日時を記憶する「記録日時」とを有している。
このデータ構造によって、利用者テーブル78から日常記録テーブル83への一対多のリレーションシップが行われるとともに、サービス提供者テーブル79から日常記録テーブル83への一対多のリレーションシップが行われる。各回の記録を、訪問記録テーブル79から参照すると、その記録の対象となっている利用者の情報が、利用者テーブル78から取得・参照できる。
以上ようなデータ構造を有する記憶手段71を備えた情報共有サーバ51には、ネットワーク61を介して複数の情報端末56,58,59が接続され、訪問記録や日常記録(参照情報)を更新する度に、訪問記録テーブル82や日常記録テーブル83の情報が更新される。
ところで、情報端末56,58,59を用いた訪問記録テーブル82又は日常記録テーブル83への情報入力の際、それぞれに利用者IDをフィールドとして有しているため、利用者を特定する作業が必要になり、このために、通常は、該利用者のユーザIDやパスワードを入力することになるが、この手間によって、データ入力の効率的が悪化する。
そこで、本発明の情報共有システムでは、情報端末56,58,59を介した参照情報等のデータ入力時に、該情報端末56,58,59のデータ処理手段69が、利用者を自動的に特定するか、或いは、特定できるような処理を行った後に、該入力されたデータを、ネットワーク61を介して情報共有サーバ52に送信するデータ送信処置を行う。
なお、通信接続状況によっては、移動端末58や固定端末59がネットワーク61に未接続で、上記入力されたデータを、その場で、すぐに情報共有サーバ52に送信できない場合、該入力されたデータを、未送信データとして、一時的に記憶手段62に記憶させる場合もある。
この場合、上述したように移動端末58や固定端末59によって、未送信データから二次元バーコード画像を生成し、この二次元バーコード画像を印刷して持帰り、持帰った二次元バーコード画像を、施設端末56に取込み、このようにして取込まれた二次元バーコード画像から、元の未送信データを取出して、この施設端末56から情報共有サーバ52に送信してもよい。
また、それとは別の対応として、通信状態が回復した後に、記憶手段62に一時記憶された未送信データを、送信する未送信データ処理を、情報端末56,58,59のデータ処理手段69に行わせてもよい。
一方、情報共有サーバ52は、上記のようにして情報端末56,58,59から送信されてくるデータを受信して、上記データベースに記憶するデータ受信処理を行う。
図14は、情報端末のデータ処理手段が行うデータ送信処理の処理手順を示すフロー図である。この処理が開始されると、ステップS31に進む。ステップS31では、データの入力がされたか否かを確認し、データ入力がされていればステップS32に進む一方で、されていなければステップS31の処理を再度行う。
ステップS32では、入力されたデータを取得し、ステップS33に進む。ステップS33では、移動端末58又は固定端末59によるデータ入力がされた場所を、医療、看護又は介護の処置作業や健康状態の確認作業を行った作業位置情報として、位置情報取得手段63から取得し、ステップS34に進む。ちなみに、この作業位置情報を、形式は、上記利用位置情報の形式と一致するように、適宜変換を行う。
ステップS34では、入力された参照情報及びその他の情報を、直近のステップS33で取得した作業位置情報と関連付けするデータ加工を行うか、或いは、情報共有サーバの記憶手段71に記憶された利用者テーブル78に記憶された各利用者の利用位置情報を利用して、入力されている参照情報及びその他のデータがどの利用者のものであるかを特定する利用者特定を行い、このデータを該特定された利用者と関連付けするデータ加工を行い、ステップS35に進む。
ちなみに、利用者特定の際の利用者テーブル78に記録された情報は、ネットワーク61を介して、リアルタイムに、情報共有サーバ52からデータを受信するか、或いは、予め利用者テーブル78中の必要最低限の情報を、移動端末58に記憶させておくか、或いは、二次元バーコード画像等を用いて、サービス提供場所57まで、上記情報を持込んでもよい。
また、上記利用者特定の際に、作業位置情報と、利用位置情報とを対比して、その作業位置情報が、ある利用者の利用位置情報であると判断する場合、互いの位置情報がある程度近い範囲になっていれば、完全に一致していなくても、同一とみなすことも可能であり、これによって位置情報取得手段の検出精度が低くても、対応することが可能になる。
ステップS35では、自己の移動端末58又は固定端末59がネットワーク61に接続されているか否かを確認し、接続されていれば、オンライン状態として、ステップS36に進む。ステップS36では、上記入力データの暗号化を、上記した手段によって行い、ステップS37に進む。ステップS37は、直近のステップS36で暗号化した暗号文を、情報共有サーバ52に送信して、処理をステップS31に戻す。
ステップS35において、自己の移動端末58又は固定端末59がネットワーク61に接続されていない状態であれば、オフライン状態として、ステップS38に進む。ステップS38では、上記入力された参照情報及びその他の情報を、未送信データとして、自己の記憶手段62に記憶し、ステップS31に処理を戻す。
図15は、情報端末のデータ処理手段が行う未送信データ処理の処理手順を示すフロー図である。この処理が開始されると、ステップS41に進む。ステップS41では、自己の移動端末58又は固定端末59がネットワーク61に接続されているか否かを確認し、接続されていれば、オンライン状態として、ステップS42に進む一方で、接続されていなければ、オフライン状態であって、未送信データの送信はできないため、ステップS41の処理を再び行う。
ステップS41では、記憶手段62に記憶されているデータ中に、未送信データがあるか否かを確認し、未送信データが存在すれば、ステップS43に進む一方で、未送信データが存在しなければ、データ送信が必要性はないため、ステップS41に処理を戻す。ステップS43では、未送信データを存在し、且つオンライン状態であるため、送信対象の未送信データを暗号化して、ステップS44に進む。
ステップS44では、直近のステップS43に暗号化された暗号文を情報共有サーバ52に送信して、ステップS41に処理を戻す。この未送信データ処理によって、通信状態の悪い山奥等で医療、看護又は介護のサービスを提供する場合でも、都市部等、通信状態の良好の場所に移動した後に、未送信データ処理によって、直ちに、送信が行われるため、利便性が高い。また、通信状態が悪い山奥等の地域に住む利用者への処置情報や、該利用者の健康情報も共有化できるため、メリットが大きい。
また、未送信データを、送信するタイミングは、上記処理手順によれば、通信状態が回復した場合に直ちに送信されることになるが、所定時間毎に、この未送信データ処理を実行して、実行回数も減らし、負荷を軽減させてもよい。
図16は、情報共有サーバのデータ処理手段が行うデータ受信処理の処理手順を示すフロー図である。この処理が開始されると、ステップS51に進む。ステップS51では、通信手段72を介して、情報端末56,58,59から送信されてくる参照情報及びその他のデータを受信したか否かを確認し、データを受信していれば、ステップS52に進む一方で、受信していない場合には、ステップS51の処理を再び行う。
ステップS52では、受信した上記データを取得し、ステップS53に進む。ステップS53では、取得したデータが暗号文であると考えられるため、該データを復号化して、暗号を解除し、ステップS54に進む。ステップS54では、復号化して平文となった参照情報等を、訪問記録テーブル82又は日常記憶テーブル83に記憶できる形式に加工して、ステップS55に進む。
なお、このステップS54では、情報端末56,58,59側で、利用者特定を行ってない場合は、入力データを関連付けされて記憶された作業位置情報を用いて、利用者の特定をした後、訪問記録テーブル82又は日常記憶テーブル83に記憶できる形式に加工する一方で、利用者特定が既に情報端末56,58,59側で行われていれば、この処理は行わず、直接的に訪問記録テーブル82又は日常記憶テーブル83に記憶できる形式に加工し、ステップS55に進む。
ステップS55では、直近のステップS54で加工したデータを、訪問記録テーブル82又は日常記憶テーブル83に記憶し、ステップS51に処理を戻す。
この情報端末56,58,59又は情報共有サーバ52の利用者特定によって、データ入力時に、手動で、利用者を特定させる手間が省け、効率的に入力作業を行うことができるため、情報の共有化もよりスムーズに行うことが可能になる。
次に、図17,図18に基づいて情報共有システムの他例について説明する。
図17は、情報端末のデータ処理手段が行うデータ送信処理の他例を示すフロー図である。ステップS31〜ステップS34までの処理は、図14と同様である。そして、ステップS35では、入力データの暗号化を、上記した手段によって行い、ステップS36に進む。
ステップS36では、自己の移動端末58又は固定端末59がネットワーク61に接続されているか否かを確認し、接続されていれば、オンライン状態として、ステップS37に進む。ステップS37では、直近のステップS35で暗号化した暗号文を、情報共有サーバ52に送信して、処理をステップS31に戻す。
ステップS36において、自己の移動端末58又は固定端末59がネットワーク61に接続されていない状態であれば、オフライン状態として、ステップS38に進む。ステップS38では、上記入力された参照情報及びその他の情報を、未送信データとして、自己の記憶手段62に記憶し、ステップS31に処理を戻す。
このような処理によれば、オンラインであるか、オフラインであるかに関わり無くステップS35において、暗号化が実行されるため、安全性はさらに向上する。なお、ステップS37において、データ送信を行う際、それと併せて、該暗号化されたデータを記憶手段62に記憶させてもよい。
図18は、情報端末のデータ処理手段が行う未送信データ処理の他例を示すフロー図である。ステップS41の処理は、図15と同様である。ステップS42において、未送信データが存在すると、ステップS44に進む。ステップS44では、未送信データを情報共有サーバ52に送信して、処理をステップS41に戻す。
未送信データは、図17に示す処理中に暗号化されているため、未送信データ処理時には、その暗号化されたデータを、情報共有サーバ52に送信する。
次に、図19及び図20に基づき、図1乃至図9に示した暗号処理システムの検証結果について説明する。
図19(A)乃至(E)は、それぞれ本暗号処理システムの検証実験の結果を示す一覧表である。
まず、同図(A)の一覧表に示す検証では、木構造データTの木構造を総当りにより解析した。具体的には、パスワードが5桁で英数字が混在するもの(同表の「A」で示すもの)と、英数字が混在するもの(同表の「B」で示すもの)と、英字のみのもの(同表の「C」で示すもの)と、数字のみのもの(同表の「D」で示すもの)と、英数字が混在するもの(同表の「E」で示すもの)とのそれぞれに対して、分割数Nを5〜10の範囲で1つづつ変化させ、各分割数Nに対して、総当りにより、木構造データTの木構造の解析を行った。
まず、同図(A)の一覧表に示す検証では、木構造データTの木構造を総当りにより解析した。具体的には、パスワードが5桁で英数字が混在するもの(同表の「A」で示すもの)と、英数字が混在するもの(同表の「B」で示すもの)と、英字のみのもの(同表の「C」で示すもの)と、数字のみのもの(同表の「D」で示すもの)と、英数字が混在するもの(同表の「E」で示すもの)とのそれぞれに対して、分割数Nを5〜10の範囲で1つづつ変化させ、各分割数Nに対して、総当りにより、木構造データTの木構造の解析を行った。
ちなみに、用いるコンピュータは、本願の出願時点で高性能されるAT互換機のコンピュータを用い、初期値Rは、パスワードを用いて以下の式から求め、求めた値を、Xビット(具体的には63ビット)の2進数表示して用いる。
Nは上述した分割数であり、mはパスワードの文字数であり、PW[i−1]は、パスワードにおけるi番目の文字の文字コードである。
その結果は、同表に示す通りであり、解析に要する時間及び回数は、分割数Nの上昇に伴って飛躍的に上昇している。そして、同表には示していないが、分割数Nが11になると、解析が困難になり、分割数Nが12になると、解析に要する時間が35年以上となるという結果になり、事実上、解析が不可能になった。
続いて、図19(B)の一覧表に示す検証では、乱数再現により、木構造データTの木構造の解析を行った。その他の条件は、同図(A)と同様である。
その結果は、同表に示す通りであり、上述したノードnの総当りによる解析によりも少ない時間や回数で解析を行うことができる場合が多くあり、全体的には、解析に要する時間や回数は減少し、効率的な解析が行われている。ちなみに、パスワード自体の解読は、乱数の再現に帰着されるので、乱数発生時に乱数値に基づいて上述の「空回し処理」を行うことにより、再現されるリスクを大幅に低減することが可能になる。その詳細は、後述する。
続いて、図19(C)の一覧表に示す検証では、木構造データTのリンク構造(木構造)が既知であると仮定し、総当りにより、暗号文用ノードnbを特定する解析を行った。用いるパスワードの種類は、同図(A)に示すものと同様であり、分割数Nを8→12→16→20→21→22と変化させ、各分割数Nに対して、総当りにより、暗号文用ノードnbを特定する解析を行った。
その結果は、同表に示す通りであり、分割数Nが少ない場合には、少ない時間及び回数が解析可能であったが、分割数Nが増加ほど解析は困難になっている。そして、分割数Nが16を超えたあたりから、解析の難易度が極端に上がり、同表には示していないが、分割数Nが26に達した段階で、解析は不可能になった。
続いて、図19(D)の一覧表に示す検証では、木構造データTのリンク構造(木構造)が既知であると仮定し、乱数再現により、分割用ノードnbを特定する解析を行った。その他の条件は、同図(C)に示すものと同様である。
その結果は、同表に示す通りであり、同図(C)に示す総当り解析に比べて、概ね解析に要する時間や回数が減少している。
続いて、同図(E)の一覧表に示す検証では、木構造データTの木構造を総当りにより解析した。ただし、木構造データTの生成にあたっては、擬似乱数生成手段29により「次状態への移行」の処理を行う際、上述した処理に加えて、乱数発生回数がj回である場合、パスワードのj番目の文字コードをMビットの2進数表示して、各ビットXに加え、これを擬似的に生成した乱数として用い、上述した「空回し処理」を行う。ちなみに、jは、パスワードの文字数以上にはならず、パスワードの文字数を超えた場合には、その値が1に戻される。その他の条件は同図(A)と同様である。
その結果は、同表に示す通りであり、解析に要する時間や回数は、同図(A)に示す総当り解析と同程度になっている。すなわち、総当り解析に対しては、「空回し処理」の効果は殆ど見られないことが分った。一方、この木構造データTの木構造の解析を、乱数再現により行うと、分割数Nが4の段階で、解析が困難になり、この「空回し処理」は、乱数再現による解析に対して、有効であることが分った。
図20(A)は暗号化する際の処理速度を示し、(B)は復号化する際の処理速度を示している。同図(A)は、分割数Nが80と、96と、112と、128のそれぞれの場合において、平文のデータサイズを1MB→4MB→16MB→32MB→64MB→128MBと変化させ、この平文を暗号鍵により暗号化する処理に要す時間から、処理速度を求め、これをグラフ化したものである。暗号化装置1としては、上述の検証と同一のコンピュータを用いた。
このグラフに示されるように、概ね1700Mbit/secの処理速度が確保され、実用に耐え得る良好な結果となった。
また、同図(B)は、分割数Nが80と、96と、112と、128のそれぞれの場合において、暗号文のデータサイズを1MB→4MB→16MB→32MB→64MB→128MBと変化させ、この暗号文を暗号鍵により復号化する処理に要す時間から、処理速度を求め、これをグラフ化したものである。復号化装置2としては、上述の検証と同一のコンピュータを用いた。
このグラフに示されるように、概ね1450Mbit/secの処理速度が確保され、実用に耐え得る良好な結果となった。
1 暗号装置
2 復号装置
52 情報共有サーバ
56 施設端末(情報端末)
58 移動端末(情報端末)
59 固定端末(情報端末)
61 ネットワーク(インターネット)
62 記憶手段(情報端末の記憶手段)
63 位置情報取得手段
64 通信手段(情報端末の通信手段)
66 入力手段
71 記憶手段(情報供給サーバの記憶手段)
72 通信手段(情報供給サーバの通信手段)
2 復号装置
52 情報共有サーバ
56 施設端末(情報端末)
58 移動端末(情報端末)
59 固定端末(情報端末)
61 ネットワーク(インターネット)
62 記憶手段(情報端末の記憶手段)
63 位置情報取得手段
64 通信手段(情報端末の通信手段)
66 入力手段
71 記憶手段(情報供給サーバの記憶手段)
72 通信手段(情報供給サーバの通信手段)
Claims (5)
- 医療、看護又は介護の処置を利用者に行う際に参照可能な該利用者の過去の処置情報又は健康情報を含む参照情報を共有する情報共有システムであって、
ネットワークを介した通信を可能とする通信手段と、参照情報が記憶される記憶手段とを含む情報共有サーバと、
前記ネットワークを介して通信を可能とする通信手段と、参照情報を入力する入力手段と、自身の位置情報を取得する位置情報取得手段とを含み、入力手段により入力した参照情報を通信手段によって情報共有サーバに送信する情報端末とを備え、
前記情報共有サーバの記憶手段には、利用者が医療、看護又は介護の処置を受ける場所の位置情報を、利用位置情報として、利用者毎に予め登録し、
前記情報端末は、利用者への医療、看護又は介護の処置作業又は利用者の健康の確認作業を行っている場所を、作業位置情報として、位置情報取得手段により取得し、
前記情報共有サーバ又は移動端末は、利用位置情報及び作業位置情報に基づいて利用者を識別する
ことを特徴とした情報共有システム。 - 前記情報端末は、記憶手段を有し且つ携帯可能な移動端末であり、
該移動端末は、
情報共有サーバと通信可能な場合には、入力手段によって入力された参照情報を、情報共有サーバに送信する一方で、
情報共有サーバと通信不可能な場合には、入力手段によって入力された参照情報を、一時的に自身の記憶手段に記憶し、情報共有サーバと通信可能な状態に復帰した後には、該参照情報を情報供給サーバに送信する
請求項1に記載の情報共有システム。 - 前記情報端末は、通信手段を介して情報供給サーバに送信するデータを、該送信前に暗号化する暗号装置であり、
前記情報共有サーバは、通信手段を介して情報端末から受信したデータを、復号化する復号装置である
請求項1又は2の何れかに記載の情報共有システム。 - 前記情報共有サーバは、通信手段を介して情報端末に送信するデータを、該送信前に暗号化する暗号装置であり、
前記情報端末は、通信手段を介して情報共有サーバから受信したデータを、復号化する復号装置である
請求項1乃至3の何れかに記載の情報共有システム。 - 情報共有サーバ又は情報端末の少なくとも1つは、上記参照情報に基づいて二次元バーコード画像を生成する生成手段を有し、
情報共有サーバ又は情報端末の前記以外の少なくとも1つは、該二次元バーコード画像を取得する画像取得手段と、該画像取得手段によって取得された二次元バーコード画像を生成する元なった上記参照情報を復元する復元手段とを有する
請求項1乃至4の何れかに記載の情報共有システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014093595A JP2015210765A (ja) | 2014-04-30 | 2014-04-30 | 情報共有システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014093595A JP2015210765A (ja) | 2014-04-30 | 2014-04-30 | 情報共有システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015210765A true JP2015210765A (ja) | 2015-11-24 |
Family
ID=54612868
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014093595A Pending JP2015210765A (ja) | 2014-04-30 | 2014-04-30 | 情報共有システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015210765A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021049103A1 (ja) * | 2019-09-12 | 2021-03-18 | 株式会社トプコン | 医療システム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08329153A (ja) * | 1995-06-02 | 1996-12-13 | Toshiba Corp | 在宅ケア業務支援システム |
JPH09153099A (ja) * | 1995-09-29 | 1997-06-10 | Toshiba Corp | 情報申し送り方法、情報申し送りシステム、情報入力方法、情報入力装置及び各種業務支援システム |
JP2004038607A (ja) * | 2002-07-04 | 2004-02-05 | Sanyo Electric Co Ltd | 診療支援装置 |
JP2010282530A (ja) * | 2009-06-08 | 2010-12-16 | Shimane Univ | 2次元バーコード並びにその読取システム及び生成システム |
JP2012238286A (ja) * | 2011-05-13 | 2012-12-06 | Iasocia Inc | 医薬等情報提供システム |
JP2013054647A (ja) * | 2011-09-06 | 2013-03-21 | Toshiba Tec Corp | 医療支援システム及びサーバ装置 |
-
2014
- 2014-04-30 JP JP2014093595A patent/JP2015210765A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08329153A (ja) * | 1995-06-02 | 1996-12-13 | Toshiba Corp | 在宅ケア業務支援システム |
JPH09153099A (ja) * | 1995-09-29 | 1997-06-10 | Toshiba Corp | 情報申し送り方法、情報申し送りシステム、情報入力方法、情報入力装置及び各種業務支援システム |
JP2004038607A (ja) * | 2002-07-04 | 2004-02-05 | Sanyo Electric Co Ltd | 診療支援装置 |
JP2010282530A (ja) * | 2009-06-08 | 2010-12-16 | Shimane Univ | 2次元バーコード並びにその読取システム及び生成システム |
JP2012238286A (ja) * | 2011-05-13 | 2012-12-06 | Iasocia Inc | 医薬等情報提供システム |
JP2013054647A (ja) * | 2011-09-06 | 2013-03-21 | Toshiba Tec Corp | 医療支援システム及びサーバ装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021049103A1 (ja) * | 2019-09-12 | 2021-03-18 | 株式会社トプコン | 医療システム |
JP7432328B2 (ja) | 2019-09-12 | 2024-02-16 | 株式会社トプコン | 医療システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2953053B1 (en) | System and method for the protection of de-identification of health care data | |
JP4999751B2 (ja) | データを共有する手法 | |
JP6245782B1 (ja) | 個人情報保護システム | |
US20190312719A1 (en) | User device and electronic device for sharing data based on block chain and homomorphic encryption technology and methods thereof | |
JP4256415B2 (ja) | 暗号化装置、復号装置、情報システム、暗号化方法、復号方法及びプログラム | |
Al-Haj | Providing integrity, authenticity, and confidentiality for header and pixel data of DICOM images | |
CN108009440A (zh) | 数据存储方法、查询方法、装置、存储介质和计算机设备 | |
US20190147137A1 (en) | System, Method, and Apparatus for Universally Accessible Personal Medical Records | |
Dagadu et al. | Context-based watermarking cum chaotic encryption for medical images in telemedicine applications | |
WO2018076618A1 (zh) | 医疗信息化系统中电子病历电子签章审核系统及方法 | |
CN112804218B (zh) | 基于区块链的数据处理方法、装置、设备及储存介质 | |
Sharma et al. | RSA based encryption approach for preserving confidentiality of big data | |
JP2008029419A (ja) | 読影データ管理装置及び読影データ管理方法 | |
CN106529130A (zh) | 医疗信息化系统中电子病历加密审核系统及方法 | |
US20170083713A1 (en) | Data encryption scheme using symmetric keys | |
JP2015056820A (ja) | 情報の暗号化・復号化方法、情報提供システムおよびプログラム | |
JP6149749B2 (ja) | 情報処理装置、情報処理システム、及びプログラム | |
Saracevic et al. | Implementation of encryption and data hiding in E-health application | |
EP3219048A1 (en) | System and method for securely storing and sharing information | |
JP2015210765A (ja) | 情報共有システム | |
KR101809982B1 (ko) | 영상을 이용한 의료 정보 암호화 및 복호화 시스템 및 그 것의 제어 방법 | |
JP7325396B2 (ja) | データファイル暗号化送受信システム及びデータファイル暗号化送受信方法 | |
JP7269194B2 (ja) | 情報共有管理方法及び情報共有管理装置 | |
JP2007080041A (ja) | 電子カルテシステム | |
JP2005167794A (ja) | 秘密情報保管方法及び装置、秘密情報復元方法及び装置、秘密情報保管プログラム並びに秘密情報復元プログラム。 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170303 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170303 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180529 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20181120 |