JP2017058800A - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP2017058800A
JP2017058800A JP2015181334A JP2015181334A JP2017058800A JP 2017058800 A JP2017058800 A JP 2017058800A JP 2015181334 A JP2015181334 A JP 2015181334A JP 2015181334 A JP2015181334 A JP 2015181334A JP 2017058800 A JP2017058800 A JP 2017058800A
Authority
JP
Japan
Prior art keywords
information
access control
document data
medical
control information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015181334A
Other languages
English (en)
Inventor
健人 細田
Taketo Hosoda
健人 細田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2015181334A priority Critical patent/JP2017058800A/ja
Priority to US15/064,268 priority patent/US20170078301A1/en
Priority to EP16160797.3A priority patent/EP3144831A1/en
Publication of JP2017058800A publication Critical patent/JP2017058800A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H70/00ICT specially adapted for the handling or processing of medical references
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H15/00ICT specially adapted for medical reports, e.g. generation or transmission thereof
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16ZINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS, NOT OTHERWISE PROVIDED FOR
    • G16Z99/00Subject matter not provided for in other main groups of this subclass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H30/00ICT specially adapted for the handling or processing of medical images
    • G16H30/20ICT specially adapted for the handling or processing of medical images for handling medical images, e.g. DICOM, HL7 or PACS

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Epidemiology (AREA)
  • Public Health (AREA)
  • Primary Health Care (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】電子署名が適用された文書データに対するアクセス制御が変更された場合に、その変更に伴って電子署名を適用せずに済むようにする。【解決手段】医療情報DB18には医療情報として文書データが記憶されている。アクセス制御情報作成部20は、文書データへのアクセスを制御するためのアクセス制御情報を作成する。電子署名処理部22は、文書データに電子署名を適用し、当該文書データについてのアクセス制御情報には電子署名を適用しない。アクセス制御部28は、アクセス制御情報を用いて文書データへのアクセスを制御する。【選択図】図2

Description

本発明は、情報処理装置及びプログラムに関する。
文書データの偽造や改ざんを防止するために、当該文書データに電子署名やタイムスタンプ処理が適用される場合がある。また、文書データへのアクセスを制御するためのアクセス制御情報を用いて、当該文書データへのアクセスを制御する場合がある。
特許文献1には、電子文書に対して電子署名を適用するシステムが記載されている。
非特許文献1には、HL7(医療情報交換のための標準規約)によって規定された診療文書規格(HL7 CDA(Clinical Document Architecture) R2)が記載されている。CDA規格においては、HL7によって規定された情報が、CDA本体と称されるXMLデータに記録される。例えば、受診者情報、報告書作成機関情報、検査情報、問診情報、等が、XMLデータに記録される。また、電子カルテや紹介状等の医療情報は、XMLデータの添付文書として扱われる。例えば、医療情報がPDF(Portable Document Format)データとして作成され、そのPDFデータはXMLデータの添付文書として扱われる。
特開2014−17746号公報
健康診断結果報告書規格 Ver.1.0 2015 日本HL協会 一般社団法人保険医療福祉情報システム工業会
ところで、文書データとともにアクセス制御情報に電子署名が適用される場合において、文書データに対するアクセス制御が変更された場合、アクセス制御情報を変更するとともに、再度電子署名を適用する必要がある。この場合、ハッシュ情報の計算や認証局へのアクセス等を実行する必要があるため、その分、処理効率が低下する。
本発明の目的は、電子署名が適用された文書データに対するアクセス制御が変更された場合に、その変更に伴って電子署名を適用せずに済むようにすることにある。
請求項1に係る発明は、文書データを記憶する記憶手段と、前記文書データへのアクセスを制御するためのアクセス制御情報を作成する作成手段と、前記文書データに電子署名を適用し、前記アクセス制御情報には電子署名を適用しない処理手段と、前記アクセス制御情報を用いて前記文書データへのアクセスを制御する制御手段と、を有する情報処理装置である。
請求項2に係る発明は、前記文書データは医療に関するデータである、ことを特徴とする請求項1に記載の情報処理装置である。
請求項3に係る発明は、前記アクセス制御情報は、前記文書データの公開先を示す情報である、ことを特徴とする請求項1又は請求項2に記載の情報処理装置である。
請求項4に係る発明は、前記作成手段は、前記文書データの公開元のグループ毎に異なる前記アクセス制御情報を作成する、ことを特徴とする請求項1から請求項3のいずれか一項に記載の情報処理装置である。
請求項5に係る発明は、前記処理手段は、前記文書データにタイムスタンプ処理を更に適用する、ことを特徴とする請求項1から請求項4のいずれか一項に記載の情報処理装置である。
請求項6に係る発明は、文書データを記憶する記憶手段を有するコンピュータを、前記文書データへのアクセスを制御するためのアクセス制御情報を作成する作成手段、前記文書データに電子署名を適用し、前記アクセス制御情報には電子署名を適用しない処理手段、前記アクセス制御情報を用いて前記文書データへのアクセスを制御する制御手段、として機能させるプログラムである。
請求項1,2,3,6に係る発明によると、電子署名が適用された文書データに対するアクセス制御が変更された場合に、その変更に伴って電子署名を適用せずに済む。
請求項4に係る発明によると、文書データの公開元のグループ毎に、当該文書データに対するアクセス制御が実現される。
請求項5に係る発明によると、電子署名とタイムスタンプ処理が適用された文書データに対するアクセス制御が変更された場合に、その変更に伴って電子署名とタイムスタンプ処理を適用せずに済む。
本発明の実施形態に係る医療情報管理システムを示すブロック図である。 本実施形態に係る医療情報管理装置を示すブロック図である。 端末装置を示すブロック図である。 医療情報管理システムにおける処理を説明するための図である。 比較例に係る処理を説明するための図である。 比較例に係る処理を説明するための図である。 変形例に係る医療情報管理システムを示すブロック図である。 変形例に係る医療情報管理システムにおける処理を説明するための図である。 医療機関管理テーブルの一例を示す図である。 アクセス制御情報の一例を示す図である。 文書データとアクセス制御情報との対応関係を示す図である。 変形例に係る医療情報管理システムにおける処理を示すシーケンス図である。
図1には、本発明の実施形態に係る情報処理システムとしての医療情報管理システムの一例が示されている。医療情報管理システムは、例えば、情報処理装置としての医療情報管理装置10と端末装置12,14とを含む。医療情報管理装置10と端末装置12,14は、ネットワーク等の通信経路Nに接続されている。
医療情報管理装置10は、医療情報としての文書データを管理し、要求に応じて文書データを提供する機能を備えている。医療情報は、例えば、電子化された医療カルテ(電子カルテ)、医療機関の紹介状を示す情報、医療画像(例えばX線CT画像やレントゲン画像等)、医療費明細書を示す情報、等である。例えば、電子カルテのデータ、紹介状のデータ、医療画像データ、医療費明細書のデータ等が、文書データとして管理される。また、医療カルテ、紹介状、医療費明細書等が用紙によって作成されている場合、その用紙上の画像がスキャナによって読み取られ、これによって生成された文書データ(画像データ)が管理されてもよい。
端末装置12,14は、例えば、PC(パーソナルコンピュータ)、タブレットPC、スマートフォン、携帯電話等の装置であり、他の装置との間でデータを送受信する機能を備えている。端末装置12,14は、例えば、大学病院、診療所、クリニック、個人病院、等の医療機関に設置されている。端末装置12は、例えば、文書データの公開元において利用される装置であり、端末装置14は、文書データの公開先において利用される装置である。図1には、1つの端末装置12と2つの端末装置14が通信経路Nに接続されているが、これは一例に過ぎない。公開元にて利用される複数の端末装置12が通信経路Nに接続されてもよいし、公開先にて利用される1又は複数の端末装置14が通信経路Nに接続されてもよい。
本実施形態に係る医療情報管理システムにおいては、医師等のユーザが端末装置12を利用して、公開対象の文書データと当該文書データの公開先を指定する。医療情報管理装置10は、その指定に応じて、当該文書データへのアクセスを制御するためのアクセス制御情報を作成する。また、医師等のユーザが端末装置14を利用して文書データへのアクセスを要求した場合、医療情報管理装置10は、アクセス制御情報を利用して、文書データへのアクセスを制御する。
以下、図2を参照して、医療情報管理装置10の構成について詳しく説明する。図2には、医療情報管理装置10の構成が示されている。
通信部16は通信インターフェースであり、他の装置にデータを送信する機能、及び、他の装置からデータを受信する機能を備えている。
医療情報DB(医療情報データベース)18はハードディスク等の記憶装置である。医療情報DB18には、医療情報としての文書データが記憶されている。文書データには、当該文書データを管理するための文書管理情報が対応付けられている。文書管理情報は、例えば、文書データを識別するための文書識別情報(例えば文書ID)、文書データの版を示す情報(例えば版番号)、文書の種別を示す文書種別情報(例えば文書種別コード)、文書のタイトルを示す情報、文書データの作成日を示す情報、等を含む。また、文書データには、患者情報が対応付けられている。患者情報は、例えば、患者を識別するための患者識別情報(例えば氏名や患者ID)、患者の性別を示す情報、患者の生年月日を示す情報、患者の年齢を示す情報、等を含む。例えば、電子カルテ等の文書データが作成される度に、当該文書データが医療情報DB18に記憶される。医療情報DBに記憶されている文書データは、例えば、公開元において共有される。つまり、医療情報DBに記憶されている文書データは、端末装置12からのアクセスが許可されたデータである。
一例として、医療情報DB18には、HL7(医療情報交換のための標準規約)によって規定された診療文書規格(HL7 CDA(Clinical Document Architecture) R2)に準拠した医療情報が記憶されている。CDA規格においては、HL7によって規定された情報が、CDA本体と称されるXMLデータに記録される。例えば、受診者情報(患者情報)、報告書作成機関情報、検査情報、問診情報、等が、XMLデータに記録される。また、電子カルテや紹介状等の医療情報は、XMLデータの添付文書として扱われる。例えば、医療情報(文書データ)がPDF(Portable Document Format)データとして作成され、そのPDFデータはXMLデータの添付文書として扱われる。PDFデータに電子署名が適用された場合、その電子署名に係るハッシュ情報がXMLデータに記述される。また、XMLデータにはXAdES等によって電子署名が適用される。
また、医療情報DB18には、医療情報管理システムに登録されている医療機関に関する医療機関情報が記憶されている。その医療機関は、文書データの公開先候補の医療機関である。医療機関情報は、例えば、医療機関を識別するための医療機関識別情報(例えば施設名や施設ID)等を含む。なお、医療機関情報は、他の記憶装置に記憶されていてもよい。
なお、医療情報DB18は、医療情報管理装置10に設けられておらず、通信経路Nに接続された他の装置に設けられていてもよい。
アクセス制御情報作成部20は、公開対象の文書データ(例えばPDFデータ)へのアクセスを制御するためのアクセス制御情報(ACL:Access Control List)を作成する機能を備えている。アクセス制御情報作成部20は、例えば、文書データ毎にアクセス制御情報を作成する。アクセス制御情報は、公開先に関する公開先情報を含む。公開元と公開先は、例えば、医療機関、医療機関における診療科、都道府県や市町村等のエリア、等である。
公開先情報は、例えば、公開先を識別するための公開先識別情報(例えば公開先名や公開先ID)等を含む。公開先の単位が、病院、診療所、クリニック等の医療機関の場合、公開先情報には、公開先識別情報として、その医療機関を識別するための医療機関識別情報(例えば医療機関名や医療機関ID)が含まれる。公開先の単位が診療科の場合、公開先情報には、公開先識別情報として、その診療科が属する医療機関を識別するための医療機関識別情報(例えば医療機関名や医療機関ID)と、その診療科を識別するための診療科識別情報(例えば診療科名や診療科ID)と、が含まれる。公開先の単位がエリアの場合、公開先情報には、公開先識別情報として、そのエリアを識別するためのエリア識別情報(例えばエリア名やエリアID)が含まれる。公開先情報は、公開先から医療情報管理装置10に予め送信され、医療情報管理装置10の医療情報DB18に予め記憶されている。例えば、公開先候補の医療機関や診療科を医療情報管理システムに登録するときに、公開先情報が公開先候補から医療情報管理装置10に送信されて記憶される。
例えば、公開元において医師等のユーザが端末装置12を利用して、公開対象の文書データと当該文書データの公開先を指定すると、アクセス制御情報作成部20は、その指定に応じて、当該文書データへのアクセスを制御するためのアクセス制御情報を作成する。
アクセス制御情報作成部20は、公開対象の文書データと当該文書データについてのアクセス制御情報とを対応付けて公開情報DB(公開情報データベース)24に記憶させる。CDA規格に準拠する場合、XMLデータと、添付の文書データとしてのPDFデータと、アクセス制御情報(ACL)と、が対応付けられて公開情報DB24に記憶される。
電子署名処理部22は、文書データに対して電子署名を適用する機能を備えている。電子署名として、例えば公知の技術が適用される。CDA規格に準拠する場合、電子署名処理部22は、文書データとしてのPDFデータに電子署名を適用するとともに、XMLデータに電子署名を適用する。PDFデータに電子署名が適用された場合、XMLデータにそのハッシュ情報が記述される。また、XMLデータにはXAdES等によって電子署名が適用される。電子署名処理部22は、アクセス制御情報(ACL)に電子署名を適用しない。
また、電子署名処理部22は、文書データに対してタイムスタンプ処理を適用してもよい。例えば、公知のタイムスタンプ処理が適用される。CDA規格に準拠する場合、電子署名処理部22は、文書データとしてのPDFデータにタイムスタンプ処理を適用するとともに、XMLデータにタイムスタンプ処理を適用する。電子署名処理部22は、アクセス制御情報(ACL)にタイムスタンプ処理を適用しない。
公開情報DB24はハードディスク等の記憶装置である。公開情報DB24には、公開対象の文書データと当該文書データについてのアクセス制御情報(ACL)とが対応付けられて記憶される。その文書データには電子署名やタイムスタンプ処理が適用されている。CDA規格に準拠する場合、公開情報DB24には、XMLデータと、添付の文書データとしてのPDFデータと、アクセス制御情報(ACL)と、が対応付けられて記憶される。XMLデータとPDFデータには電子署名やタイムスタンプ処理が適用されている。アクセス制御情報(ACL)には電子署名やタイムスタンプ処理は適用されてない。
制御部26は、医療情報管理装置10の各部の動作を制御する機能を備えている。また、制御部26はアクセス制御部28を含む。
アクセス制御部28は、アクセス制御情報(ACL)を用いて文書データ(例えばPDFデータ)へのアクセスを制御する機能を備えている。例えば、医師等のユーザが端末装置14を利用して文書データへのアクセスを要求した場合、アクセス制御部28は、アクセス要求の対象となっている文書データに対応付けられているアクセス制御情報を用いて、当該文書データへのアクセスを制御する。そのアクセス要求が公開先からのアクセス要求である場合、当該文書データへのアクセスは許可される。一方、そのアクセス要求が公開先からのアクセス要求ではない場合、当該文書データへのアクセスは禁止される。
以下、図3を参照して、端末装置12,14の構成について詳しく説明する。図3には、端末装置12の構成が示されている。端末装置14は端末装置12と同じ構成を備えている。通信部30は通信インターフェースであり、他の装置にデータを送信する機能、及び、他の装置からデータを受信する機能を備えている。記憶部32はハードディスク等の記憶装置である。UI部34はユーザインターフェースであり、表示部と操作部とを含む。表示部は、例えば液晶ディスプレイ等の表示装置である。操作部は、例えばタッチパネルやキーボード等の入力装置である。制御部36は、端末装置12の各部の動作を制御する。
以下、図4を参照して、医療情報管理システムにおける処理について説明する。図4には、その処理を説明するための図が示されている。
一例として、CDA規格に準拠する場合について説明する。この場合、CDA情報38が作成されて医療情報DB18に記憶される。CDA情報38は、文書データとしてのPDFデータ40と、CDA規格によって規定された情報を含むXMLデータ42と、を含む。PDFデータ40は、例えば、電子カルテや紹介状等のデータである。XMLデータ42は、例えば、受診者情報(患者情報)、報告書作成機関情報、検査情報、問診情報、等を含む。PDFデータ40はXMLデータ42の添付文書として扱われる。PDFデータ40を公開対象の文書データとして登録する場合、アクセス制御情報(ACL)44がアクセス制御情報作成部20によって作成され、CDA情報38に対応付けられる。例えば、公開元のユーザによって、公開対象のPDFデータ40と公開先が指定される。図4に示す例では、公開先としてユーザAが指定されている。つまり、ユーザAからPDFデータ40へのアクセスは許可されるが、ユーザBからPDFデータ40へのアクセスは許可されない。この場合、アクセス制御情報(ACL)44には、公開先情報として、ユーザAを識別するための識別情報(例えばユーザID)が含まれる。
電子署名処理部22は、CDA情報38に対して電子署名とタイムスタンプ処理を適用する。これにより、PDFデータ40とXMLデータ42に対して電子署名とタイムスタンプ処理が適用される。もちろん、電子署名が適用されてタイムスタンプ処理が適用されなくてもよいし、タイムスタンプ処理が適用されて電子署名が適用されなくてもよい。一方、電子署名処理部22は、アクセス制御情報(ACL)44には電子署名とタイムスタンプ処理を適用しない。
公開情報DB24には、電子署名とタイムスタンプ処理とが適用されたCDA情報38(PDFデータ40とXMLデータ42)と、電子署名とタイムスタンプ処理とが適用されていないアクセス制御情報(ACL)44と、が対応付けられて記憶される。
ユーザが端末装置14を利用してPDFデータ40へのアクセスを要求した場合、アクセス制御部28は、アクセス制御情報(ACL)44を用いてそのアクセスを制御する。例えば、ユーザを識別するための識別情報が端末装置14から医療情報管理装置10に送信される。その識別情報がアクセス制御情報(ACL)44に含まれている場合、PDFデータ40へのアクセスは許可され、その識別情報がアクセス制御情報(ACL)44に含まれていない場合、PDFデータ40へのアクセスは許可されない。例えば、ユーザAからのアクセスは許可され、ユーザBからのアクセスは許可されない。
以上のように、本実施形態によると、医療情報としての文書データに電子署名やタイムスタンプ処理が適用され、これにより、文書データの偽造や改ざんが防止される。CDA規格に準拠する場合、CDA情報38(PDFデータ40とXMLデータ42)に電子署名とタイムスタンプ処理が適用されるので、CDA情報38の偽造や改ざんが防止される。一方、アクセス制御情報(ACL)44には、電子署名とタイムスタンプ処理が適用されない。これにより、文書データ(例えばPDFデータ40)に対するアクセス制御が変更されてアクセス制御情報(ACL)44が変更された場合であっても、文書データの偽造や改ざんを防止するために、その変更に伴って電子署名やタイムスタンプ処理を適用せずに済む。電子署名を適用する場合、ハッシュ情報の計算や認証局へのアクセス等を実行する必要があるため、その分、処理効率が低下する。本実施形態では、アクセス制御情報(ACL)44の変更に伴って電子署名やタイムスタンプ処理を適用する必要がないため、電子署名やタイムスタンプ処理に伴う処理効率の低下が防止される。
以下、図5及び図6を参照して、比較例について説明する。図5及び図6には、比較例に係る処理を説明するための図が示されている。
比較例においても、CDA規格に準拠する場合について説明する。図5に示すように、比較例においては、XMLデータ42にアクセス制御情報(ACL)が記述され、PDFデータ40とXMLデータ42に電子署名とタイムスタンプ処理が適用される。PDFデータ40とXMLデータ42は公開情報DB24に記憶される。図5に示す例では、PDFデータ40はユーザAに公開され、ユーザBには公開されていない。
図6には、比較例において、PDFデータ40をユーザBにも公開する場合の処理が示されている。PDFデータ40をユーザA,Bに公開する場合、アクセス制御情報(ACL)が変更される。アクセス制御情報(ACL)はXMLデータ42に記述されているため、XMLデータ42に含まれるアクセス制御情報(ACL)が変更される。XMLデータ42の偽造や改ざんを防止するために、変更後のXMLデータ42に対して電子署名とタイムスタンプ処理が適用される。このように、比較例においては、アクセス制御が変更される度に、その変更に伴って電子署名とタイムスタンプ処理を適用する必要がある。
本実施形態では、アクセス制御情報(ACL)44がCDA情報38(PDFデータ40とXMLデータ42)から独立して作成されるので、アクセス制御が変更される度に、その変更に伴って電子署名とタイムスタンプ処理を適用する必要がない。それ故、比較例と比べて、処理効率の低下が防止される。例えば、PDFデータ40をユーザBに公開する場合であっても、CDA情報38から独立したアクセス制御情報44を変更すれば済み、電子署名とタイムスタンプ処理が不要となる。
例えば、公開先が頻繁に変更される場合、アクセス制御情報(ACL)を頻繁に変更する必要がある。XMLデータ42自体にアクセス制御情報(ACL)を記述した場合、アクセス制御情報(ACL)の変更に伴って、XMLデータ42に対して電子署名を適用する必要がある。文書データとしてのPDFデータ40自体が変更されていない場合であっても、アクセス制御情報(ACL)がXMLデータ42に記述されているため、アクセス制御情報(ACL)の変更に伴ってXMLデータ42に対して電子署名を適用する必要がある。それ故、処理効率が低下する。
一方、本実施形態では、アクセス制御情報(ACL)44をXMLデータ42に記述せずに、XMLデータ42とは別のデータとして作成し、電子署名やタイムスタンプ処理の対象としていない。それ故、公開先が変更されてアクセス制御情報(ACL)44が変更されても、CDA情報38に対して電子署名やタイムスタンプ処理を適用する必要がない。公開先が頻繁に変更された場合であっても、その都度、CDA情報38の偽造や改ざんを防止するために電子署名やタイムスタンプ処理を適用する必要がないため、CDA情報38にアクセス制御情報(ACL)を記述する場合と比較して、処理効率の低下が防止される。
アクセス制御情報(ACL)は頻繁に変更されることが想定される情報であるため、このアクセス制御情報(ACL)を電子署名とタイムスタンプ処理の適用から外すことにより、頻繁に発生し得る電子署名とタイムスタンプ処理による処理効率の低下が防止される。
なお、公開情報DB24に記憶されているアクセス制御情報(ACL)44が更新された場合、更新前のアクセス制御情報(ACL)44は削除されずに、公開情報DB24に記憶されていてもよい。この場合、更新後のアクセス制御情報(ACL)44に従って、文書データへのアクセスが制御される。
XMLデータ42にアクセス制御情報(ACL)が記述されるとともに、CDA情報38から独立してアクセス制御情報(ACL)44が作成されてCDA情報38に対応付けられてもよい。アクセス制御情報(ACL)44には電子署名やタイムスタンプ処理は適用されない。この場合、CDA情報38から独立したアクセス制御情報(ACL)44が優先的に利用され、そのアクセス制御情報(ACL)44に従って文書データへのアクセスが制御される。
(変形例)
以下、変形例について説明する。図7には、変形例に係る医療情報管理システムが示されている。変形例においては、複数の端末装置12(例えば3つの端末装置12)と複数の端末装置14(例えば3つの端末装置14)が、通信経路Nに接続されている。変形例に係る医療情報管理装置10は、上述した実施形態に係る医療情報管理装置10の構成と同じ構成を備えている。以下、変形例について詳しく説明する。
変形例においては、アクセス制御情報作成部20は、公開対象の文書データの公開元のグループ毎に異なるアクセス制御情報を作成する。1つの文書データに対して1つのアクセス制御情報が作成される場合もあれば、1つの文書データに対して複数のアクセス制御情報が作成される場合もある。例えば、ある文書データについて、1つの公開元のグループによってアクセス制御が設定された場合、その文書データに対して1つのアクセス制御情報が作成される。一方、ある文書データについて、複数の公開元のグループによってアクセス制御が設定された場合、その文書データに対して複数のアクセス制御情報が作成される。この場合、公開元のグループ毎にアクセス制御情報が作成され、その結果、公開元のグループと同じ数のアクセス制御情報が作成される。
アクセス制御情報は、例えば、公開元のグループに関する公開元情報、公開対象の文書データについての文書管理情報、当該文書データに対応付けられている患者情報、及び、公開先に関する公開先情報、を含む。公開元のグループと公開先は、例えば、医療機関、医療機関における診療科、都道府県や市町村等のエリア、等である。
公開元情報は、例えば、公開元のグループを識別するための公開元識別情報(例えば公開元名や公開元ID)、公開設定者を識別するための公開設定者識別情報(例えば公開元氏名や公開元ユーザID)、等を含む。公開元のグループの単位が、病院、診療所、クリニック等の医療機関の場合、公開元情報には、公開元識別情報として、その医療機関を識別するための医療機関識別情報(例えば医療機関名や医療機関ID)が含まれる。公開元のグループの単位が診療科の場合、公開元情報には、公開元識別情報として、その診療科が属する医療機関を識別するための医療機関識別情報(例えば医療機関名や医療機関ID)と、その診療科を識別するための診療科識別情報(例えば診療科名や診療科ID)と、が含まれる。公開元のグループの単位がエリアの場合、公開元情報には、公開元識別情報として、そのエリアを識別するためのエリア識別情報(例えばエリア名やエリアID)が含まれる。公開元情報は、例えば、公開処理時に、公開元のグループによって利用される端末装置12から医療情報管理装置10に送信されてもよいし、医療情報管理装置10の医療情報DB18に予め記憶されていてもよい。
公開先情報は、上述した実施形態に係る公開先情報と同じ情報である。
例えば、公開元のグループにおいて医師等のユーザが端末装置12を利用して、公開対象の文書データと当該文書データの公開先を指定すると、アクセス制御情報作成部20は、その指定に応じて、当該文書データへのアクセスを制御するためのアクセス制御情報を作成する。
上述したように、アクセス制御情報は、患者情報と公開元情報とを含む。アクセス制御情報作成部20は、アクセス制御情報に含まれる公開元情報が示すグループによる当該アクセス制御情報の変更を許可し、当該公開元情報が示すグループ以外のグループによる当該アクセス制御情報の変更を禁止する。例えば、アクセス制御情報に含まれる公開元情報に、診療科Aを示す診療科識別情報が含まれている場合、診療科Aに属する医師による当該アクセス制御情報の変更が許可され、診療科A以外の診療科に属する医師による当該アクセス制御情報の変更が禁止される。例えば、医師等のユーザが端末装置12を利用して患者情報と公開元情報とを入力してアクセス制御情報へのアクセスを要求した場合、アクセス制御情報作成部20は、入力された患者情報と公開元情報とを含むアクセス制御情報へのアクセスを許可し、そのアクセス制御情報の変更を許可する。一方、アクセス制御情報作成部20は、入力された患者情報と公開元情報とを含まないアクセス制御情報へのアクセスを禁止し、そのアクセス制御情報の変更を禁止する。このように、アクセス制御情報はグループ毎に個別的に管理される。
変形例においても、上述した実施形態と同様に、電子署名処理部22は、文書データに対して電子署名を適用する。CDA規格に準拠する場合、電子署名処理部22は、文書データとしてのPDFデータに電子署名を適用するとともに、XMLデータに電子署名を適用する。電子署名処理部22は、アクセス制御情報(ACL)に電子署名を適用しない。また、電子署名処理部22は、文書データに対してタイムスタンプ処理を適用してもよい。CDA規格に準拠する場合、電子署名処理部22は、文書データとしてのPDFデータにタイムスタンプ処理を適用すると共に、XMLデータにタイムスタンプ処理を適用する。電子署名処理部22は、アクセス制御情報(ACL)にタイムスタンプ処理を適用しない。
以下、図8を参照して、変形例に係る医療情報管理システムにおける処理の概略について説明する。図8には、その処理の概略を説明するための図が示されている。
端末装置12A,12B,12Cは、端末装置12の一例であり、例えば公開元の医療機関(例えば大学病院)において利用される端末装置である。循環器内科と老年高血圧内科は、大学病院における診療科の一例であり、公開元のグループの一例に相当する。端末装置12A,12Bは、大学病院における循環器内科において利用される端末装置であり、端末装置12Cは、同一の大学病院における老年高血圧内科において利用される端末装置である。
端末装置14Y,14T,14Wは、端末装置14の一例であり、公開先の医療機関において利用される端末装置である。より具体的には、端末装置14Yは、医療機関としてのXクリニックにて利用される端末装置であり、端末装置14Tは、医療機関としてのS診療所にて利用される端末装置であり、端末装置14Wは、医療機関としてのVクリニックにて利用される端末装置である。Xクリニック、S診療所及びVクリニックについての公開先情報(医療機関情報)は、予め医療情報管理装置10の医療情報DB18に記憶されている。
例えば患者Pに対して診療等が施され、文書データ(医療情報)として、心臓CT画像46、手術記録情報48、退院時要約情報50及び検体検査報告書52が作成されたものとする。心臓CT画像46、手術記録情報48、退院時要約情報50及び検体検査報告書52は、それぞれ患者Pの患者情報に対応付けられて医療情報DB18に記憶される。これらの文書データは、例えば大学病院において共有されるデータであり、端末装置12A,12B,12Cからのアクセスが許可されたデータである。CDA規格に準拠する場合、心臓CT画像46、手術記録情報48、退院時要約情報50及び検体検査報告書52は、それぞれXMLデータが対応付けられて医療情報DB18に記憶される。心臓CT画像46、手術記録情報48、退院時要約情報50及び検体検査報告書52に、電子署名とタイムスタンプ処理が適用される。また、各文書データに対応付けられているXMLデータにも、電子署名とタイムスタンプ処理が適用される。
心臓CT画像46、手術記録情報48及び退院時要約情報50は、公開文書グループ54に属する文書データであり、退院時要約情報50及び検体検査報告書52は、公開文書グループ56に属する文書データである。
公開文書グループ54に属する文書データは、循環器内科に属する医師A,Bによって、公開文書データとして指定されたデータである。公開文書グループ56に属する文書データは、老年高血圧内科に属する医師Cによって、公開文書データとして指定された文書データである。図8に示す例では、退院時要約情報50が、公開文書グループ54と公開文書グループ56の両方に属している。つまり、退院時要約情報50は、循環器内科の医師と老年高血圧内科の医師の両方によって、公開対象の文書データとして指定されている。
循環器内科に属する医師A,Bによって、公開先の医療機関として、XクリニックとS診療所が指定されている。それ故、公開文書グループ54に属する文書データは、Xクリニック(端末装置14Y)とS診療所(端末装置14T)からのアクセスが許可されたデータである。
また、老年高血圧内科に属する医師Cによって、公開先の医療機関として、Vクリニックが指定されている。それ故、公開文書グループ56に属する文書データは、Vクリニック(端末装置14W)からのアクセスが許可されたデータである。
以上のように、公開元の診療科と、公開対象の文書データと、公開先の医療機関と、が対応付けられ、公開元の診療科毎に、公開対象の文書データと公開先の医療機関とが個別に設定される。
以下、変形例に係る医療情報管理装置10について更に詳しく説明する。
図9を参照して、医療情報管理システムに登録されている医療機関の一例について説明する。図9には、医療機関管理テーブルの一例が示されている。この医療機関管理テーブルは医療機関情報の一例であり、そのデータは例えば予め作成されて医療情報DB18に記憶される。公開元の診療科は、文書データの公開元のグループの一例である。公開元の診療科として、一例として、循環器内科と老年高血圧内科が登録されている。この循環器内科と老年高血圧内科は、例えば、同一大学病院における診療科である。公開先候補の医療機関は、文書データの公開先候補の医療機関である。公開先候補の医療機関として、一例として、Xクリニック、S診療所、Zハートクリニック及びVクリニックが予め登録されている。図9に示す例では、循環器内科と、Xクリニック、S診療所及びZハートクリニックと、が対応付けられており、老年高血圧内科とVクリニックとが対応付けられている。つまり、循環器内科に属する医師等のユーザによって公開される文書データの公開先候補の医療機関として、Xクリニック、S診療所及びZハートクリニックが登録されており、老年高血圧内科に属する医師等のユーザによって公開される文書データの公開先候補の医療機関として、Vクリニックが登録されている。公開先の医療機関を選択する場合、循環器内科に属するユーザは、Xクリニック、S診療所及びZハートクリニックの中から、公開先の医療機関を選択することになる。老年高血圧内科に属するユーザは、Vクリニックを公開先の医療機関として選択することになる。
以下、図10を参照して、アクセス制御情報について詳しく説明する。図10には、アクセス制御情報(ACL)の一例が示されている。アクセス制御情報は、公開元のユーザの指示に従って作成され、公開情報DB24に記憶される。公開元のグループ毎に異なるアクセス制御情報が作成される。公開元のグループの単位が診療科の場合、診療科毎に異なるアクセス制御情報が作成される。図10に示す例では、公開元の循環器内科に属するユーザによって、患者Pの公開対象の文書データとして、心臓CT画像46、手術記録情報48及び退院時要約情報50が指定され、公開先の医療機関として、XクリニックとS診療所が指定されている。これにより、循環器内科に属するユーザの指示に従って作成されたアクセス制御情報においては、患者Pの患者情報と、循環器内科の公開元情報と、公開対象の文書データ(心臓CT画像46、手術記録情報48及び退院時要約情報50)についての文書管理情報と、公開先の医療機関(XクリニックとS診療所)の公開先情報と、が対応付けられる。また、公開元の老年高血圧内科に属するユーザによって、患者Pの公開対象の文書データとして、退院時要約情報50と検体検査報告書52が指定され、公開先の医療機関として、Vクリニックが指定されている。これにより、老年高血圧内科に属するユーザの指示に従って作成されたアクセス制御情報においては、患者Pの患者情報と、老年高血圧内科の公開元情報と、公開対象の文書データ(退院時要約情報50と検体検査報告書52)についての文書管理情報と、公開先の医療機関(Vクリニック)の公開先情報と、が対応付けられる。このように、循環器内科と老年高血圧内科とで、異なるアクセス制御情報が作成される。アクセス制御部28は、これらのアクセス制御情報を参照することにより、文書データに対する公開先の医療機関からのアクセスを制御する。
図11には、文書データとアクセス制御情報(ACL)との対応関係の一例が示されている。公開対象の文書データ毎にアクセス制御情報が作成され、文書データとアクセス制御情報とが対応付けられて公開情報DB24に記憶される。
例えば、心臓CT画像46と、その心臓CT画像46へのアクセスを制御するためのACL58と、が対応付けられて公開情報DB24に記憶される。ACL58は、患者Pの患者情報と、公開元の循環器内科の公開元情報と、心臓CT画像46の文書管理情報と、公開先の医療機関(XクリニックとS診療所)の公開先情報と、を含む。CDA規格に準拠する場合、心臓CT画像46とXMLデータに対して電子署名とタイムスタンプ処理が適用される。ACL58には、電子署名とタイムスタンプ処理は適用されない。
同様に、手術記録情報48と、その手術記録情報48へのアクセスを制御するためのACL60と、が対応付けられて公開情報DB24に記憶される。ACL60は、患者Pの患者情報と、公開元の循環器内科の公開元情報と、手術記録情報48の文書管理情報と、公開先の医療機関(XクリニックとS診療所)の公開先情報と、を含む。CDA規格に準拠する場合、手術記録情報48とXMLデータに対して電子署名とタイムスタンプ処理が適用される。ACL60には、電子署名とタイムスタンプ処理は適用されない。
同様に、退院時要約情報50と、その退院時要約情報50へのアクセスを制御するためのACL62,64と、が対応付けられて公開情報DB24に記憶される。図8,10を参照して説明したように、退院時要約情報50は、循環器内科の医師と老年高血圧内科の医師の両方によって、公開対象の文書データとして指定されている。それ故、循環器内科用のACL62と老年高血圧内科用のACL64が作成される。ACL62は、患者Pの患者情報と、公開元の循環器内科の公開元情報と、退院時要約情報50の文書管理情報と、公開先の医療機関(XクリニックとS診療所)の公開先情報と、を含む。また、ACL64は、患者Pの患者情報と、公開元の老年高血圧内科の公開元情報と、退院時要約情報50の文書管理情報と、公開先の医療機関(Vクリニック)の公開先情報と、を含む。CDA規格に準拠する場合、退院時要約情報50とXMLデータに対して電子署名とタイムスタンプ処理が適用される。ACL62,64には、電子署名とタイムスタンプ処理は適用されない。
なお、ACL62,64は同一のACLに含まれてもよい。この場合、1つのACL中において、ACL62が記述された部分には、循環器内科に属するユーザからのアクセスが許可され、その部分の変更が許可される。一方、1つのACL中において、ACL64が記述された部分には、老年高血圧内科に属するユーザからのアクセスが許可され、その部分の変更が許可される。
同様に、検体検査報告書52と、その検体検査報告書52へのアクセスを制御するためのACL66と、が対応付けられて公開情報DB24に記憶される。ACL66は、患者Pの患者情報と、公開元の老年高血圧内科の公開元情報と、検体検査報告書52の文書管理情報と、公開先の医療機関(Vクリニック)の公開先情報と、を含む。CDA規格に準拠する場合、検体検査報告書52とXMLデータに電子署名とタイムスタンプ処理が適用される。ACL66には、電子署名とタイムスタンプ処理は適用されない。
以下、図12を参照して、変形例に係る医療情報管理システムにおける処理について詳しく説明する。図12には、その処理を示すシーケンス図が示されている。
まず、公開元のユーザが端末装置12を利用して医療情報管理装置10にログインする(S01)。例えば、循環器内科の医者Aが、循環器内科用のユーザIDとパスワードを利用して医療情報管理装置10にログインしたものとする。ログイン時の認証は、例えば、医療情報管理装置10の制御部26によって行われる。医療情報管理装置10に予め登録されているユーザID及びパスワードと、端末装置12から入力されたユーザID及びパスワードと、が一致した場合、ログインが許可される。それらが一致しない場合、ログインは許可されない。
次に、公開元のユーザ(循環器内科の医師A)が端末装置12を利用して、公開対象の文書データを指定する(S02)。例えば、医療情報DB18に記憶されている文書データの一覧が、端末装置12のUI部34に表示され、ユーザ(循環器内科の医師A)によって、その一覧の中から公開対象の文書データが指定される。
また、公開元のユーザ(循環器内科の医師A)が端末装置12を利用して、公開先を指定する(S03)。例えば、医療情報管理システムに登録されている医療機関群の中から公開先の医療機関が指定される。公開元のユーザが循環器内科の医者Aである場合、循環器内科に対応する公開先候補の医療機関群の中から公開先の医療機関が指定される。図9に示す例では、Xクリニック、S診療所及びZハートクリニックが、循環器内科に対応する公開先候補の医療機関として登録されている。例えば、公開先候補の医療機関の一覧が、端末装置12のUI部34に表示され、ユーザ(循環器内科の医師A)によって、その一覧の中から公開先の医療機関が指定される。
次に、公開元のユーザ(循環器内科の医師A)が端末装置12を利用して、文書データの公開を指示する(S04)。
医療情報管理装置10においては、アクセス制御情報作成部20がアクセス制御情報(ACL)を作成する(S05)。例えば図10に示すように、循環器内科の医者Aによって、公開対象の文書データとして、心臓CT画像46、手術記録情報48及び退院時要約情報50が指定され、各文書データについて、公開先の医療機関として、XクリニックとS診療所が指定されたものとする。この場合、アクセス制御情報作成部20は、心臓CT画像46用のアクセス制御情報(ACL)と、手術記録情報48用のアクセス制御情報(ACL)と、退院時要約情報50用のアクセス制御情報(ACL)を作成する。例えば図11に示すように、心臓CT画像46用にACL58が作成され、手術記録情報48用にACL60が作成され、退院時要約情報50用にACL62が作成される。
次に、電子署名処理部22は、心臓CT画像46、手術記録情報48及び退院時要約情報50に、電子署名とタイムスタンプ処理を適用する(S06)。ACL58,60,62には電子署名とタイムスタンプ処理は適用されない。CDA規格に準拠する場合、電子署名処理部22は、各文書データに対応付けられているXMLデータにも、電子署名とタイムスタンプ処理を適用する。
公開対象の文書データは、当該文書データについてのアクセス制御情報に対応付けられて公開情報DB24に記憶される(S07)。CDA規格に準拠する場合、XMLデータも文書データに対応付けられて公開情報DB24に記憶される。
なお、老年高血圧内科の医師Cによって文書データが公開される場合も、上記と同様の処理が実行される。これにより、老年高血圧内科用のアクセス制御情報が作成される。例えば図10に示すように、老年高血圧内科の医師Cによって、公開対象の文書データとして、退院時要約情報50と検体検査報告書52が指定され、各文書データについて、公開先の医療機関として、Vクリニックが指定されたものとする。この場合、アクセス制御情報作成部20は、退院時要約情報50用のアクセス制御情報(ACL)と、検体検査報告書52用のアクセス制御情報(ACL)を作成する。例えば図11に示すように、退院時要約情報50用にACL64が作成され、検体検査報告書52用にACL66が作成される。この場合も、退院時要約情報50と検体検査報告書52に電子署名とタイムスタンプ処理が適用され、ACL64,66には電子署名とタイムスタンプ処理は適用されない。CDA規格に準拠する場合、退院時要約情報50用のXMLデータと検体検査報告書52用のXMLデータが作成され、各XMLデータに電子署名とタイムスタンプ処理が適用される。
公開先のユーザが文書データにアクセスする場合、公開先のユーザは端末装置14を利用して医療情報管理装置10にログインする(S08)。例えば、Xクリニックの医師Yが、ユーザIDとパスワードを利用して医療情報管理装置10にログインしたものとする。ログイン時の認証は、例えば、医療情報管理装置10の制御部26によって行われる。医療情報管理装置10に予め登録されているユーザID及びパスワードと、端末装置14から入力されたユーザID及びパスワードと、が一致した場合、ログインが許可される。それらが一致しない場合、ログインは許可されない。
次に、公開先のユーザ(Xクリニックの医師Y)は端末装置14を利用して、当該ユーザに対して閲覧が許可された文書データのリストを要求する(S09)。このとき、公開先情報が端末装置14から医療情報管理装置10に送信される。この公開先情報には、Xクリニックを識別するための医療機関識別情報(例えば、Xクリニックの名称やID)が含まれる。
医療情報管理装置10においては、アクセス制御部28が、公開情報DB24に記憶されているアクセス制御情報(ACL)を解釈する(S10)。これにより、アクセス制御部28は、公開先のユーザ(Xクリニックの医師Y)に対して閲覧が許可された文書データを特定する。具体的には、アクセス制御部28は、端末装置14から送信された医療機関識別情報を公開先情報として含むアクセス制御情報を参照し、その医療機関識別情報に対応付けられている文書データを、公開先のユーザに対して閲覧が許可された文書データとして特定する。次に、アクセス制御部28は、公開先のユーザに対して閲覧が許可された文書データのリストのデータを端末装置14に送信する(S11)。端末装置14のUI部34には、閲覧が許可された文書データのリストが表示される(S12)。
例えば図10に示すように、Xクリニックに対しては、心臓CT画像46、手術記録情報48及び退院時要約情報50が公開されている。従って、心臓CT画像46、手術記録情報48及び退院時要約情報50へのアクセスが許可される。この場合、アクセス制御部28は、Xクリニックへの公開が許可された文書データのリストのデータを端末装置14に送信する。これにより、Xクリニックの端末装置14のUI部34には、心臓CT画像46、手術記録情報48及び退院時要約情報50のリストが表示される。
次に、公開先のユーザ(Xクリニックの医師Y)は端末装置14を利用して、UI部34に表示されている文書データのリストの中から取得対象の文書データを指定し、その文書データの取得を要求する(S13)。これにより、ユーザによって指定された文書データを識別するための情報が、端末装置14から医療情報管理装置10に送信される。
医療情報管理装置10においては、アクセス制御部28が、ユーザによって指定された取得対象の文書データを公開情報DB24から取得し、その文書データを端末装置14に送信する(S14)。端末装置14においては、UI部34に、その文書データが表示される(S15)。
例えば、Xクリニックの医師Yによって心臓CT画像46が指定された場合、心臓CT画像46のデータ(文書データ)が、医療情報管理装置10から端末装置14に送信され、端末装置14のUI部34に心臓CT画像46が表示される。
なお、S診療所の医師TやVクリニックの医師Wが公開先のユーザの場合であっても、上記と同様の処理が実行される。例えば、S診療所の医師Tによって文書データの取得が要求された場合、端末装置14のUI部34には、閲覧が許可された文書データのリストとして、心臓CT画像46、手術記録情報48及び退院時要約情報50のリストが表示される。Vクリニックの医師Wによって文書データの取得が要求された場合、端末装置14のUI部34には、閲覧が許可された文書データのリストとして、退院時要約情報50と検体検査報告書52のリストが表示される。
以上のように、変形例では、公開元のグループ毎に異なるアクセス制御情報が生成され、そのアクセス制御情報に基づいて文書データへのアクセスが制御される。アクセス制御情報はグループ毎に個別的に管理され、自身のグループによって設定されたアクセス制御情報への他のグループからのアクセスが禁止される。これにより、自身のグループによって設定されたアクセス制御情報は、他のグループによって変更されない。それ故、文書データの公開元のグループ毎に、当該文書データへのアクセス制御が実現される。
例えば、自身の診療科に属する医師によって設定されたアクセス制御情報は、他の診療科に属する医師によって変更されない。これにより、文書データの公開元の診療科毎に、当該文書データへのアクセス制御が実現される。例えば、同一病院内において各診療科が独立している場合において、同一の医療情報管理システムを利用した場合であっても、文書データに対するアクセス制御について、各診療科の独立性が担保される。
また、アクセス制御情報がグループ毎に作成された場合、グループ毎にアクセス制御情報が変更されるため、アクセス制御情報の変更の頻度が増大すると想定される。変形例においても、アクセス制御情報(ACL)には、電子署名とタイムスタンプ処理が適用されない。それ故、グループ毎のアクセス制御情報が頻繁に変更された場合であっても、その都度、電子署名やタイムスタンプ処理を適用する必要がないため、CDA情報にアクセス制御情報を記述する場合と比較して、処理効率の低下が防止される。
なお、上記の例では、診療科が公開元のグループであり、個々の診療科毎にアクセス制御情報が作成されているが、公開元のグループが医療機関やエリア等であっても、診療科と同様に、文書データに対するアクセス制御について、個々のグループ毎の独立性が担保される。例えば、複数の医療機関が公開元のグループとして医療情報管理システムに登録されている場合、個々の医療機関毎にアクセス制御情報が作成され、自身の医療機関によって設定されたアクセス制御情報は、他の医療機関によって変更されない。これにより、同一の医療情報管理システムを利用した場合であっても、文書データに対するアクセス制御について、各医療機関の独立性が担保される。
公開元のグループが医療機関やエリアの場合、変形例に係る医療情報管理システムは、地域医療に適用されることが想定される。この場合、変形例に係る医療情報管理システムを利用することにより、地域医療において医療情報に対するアクセス制御が実現される。
本実施形態及び変形例においては、文書データ自体を更新せずにアクセス制御情報を更新することにより、文書データへのアクセス制御が変更される。例えば、複数の公開元のグループが、同一の文書データに対するアクセス制御を各グループの都合に合わせて設定する場合、文書データ自体を更新せずに、各グループの都合に合わせてアクセス制御情報を作成又は変更すれば済む。
上述した実施形態及び変形例において、医療情報DB18に記憶されている文書データに対して公開処理を適用する場合に、デフォルト公開文書種というテンプレートを利用してもよい。デフォルト公開文書種は、公開対象の文書データの種別であり、テンプレートには、その種別が示されている。例えば、公開元のグループに属するユーザが医療情報管理装置10にログインし、公開処理の適用を指示すると、アクセス制御情報作成部20は、テンプレートを参照することにより、公開対象の文書データの種別を特定し、デフォルト公開文書種に該当する文書データを公開対象として扱う。文書データの文書管理情報には、文書種を示す文書種別コードが含まれている。その文書種別コードを参照することにより、文書データの種別が特定される。公開元のグループについてのアクセス制御情報には、デフォルト公開文書種に該当する文書データの文書管理情報と、公開元のグループに属するユーザによって指定された公開先の公開先情報と、が含まれる。これにより、デフォルト公開文書種に該当する文書データへの公開先からのアクセスが許可される。例えば、デフォルト公開文書種が電子カルテの場合、電子カルテが公開対象として扱われる。デフォルト公開文書種を利用することにより、それを用いない場合と比較して、公開処理に関するユーザの作業が容易になる。
別の例として、医療情報DB18に将来登録される文書データに対して公開処理を適用する場合に、自動公開文書種というテンプレートを利用してもよい。自動公開文書種は、公開対象の文書データの種別であり、テンプレートには、その種別が示されている。新たに文書データが医療情報DB18に記憶されると、アクセス制御情報作成部20は、テンプレートを参照することにより、公開対象の文書データの種別を特定する。新たに登録された文書データの種別が公開文書種に該当する場合、アクセス制御情報作成部20は、その文書データを公開対象として扱う。この場合、アクセス制御情報には、その文書データの文書管理情報が含まれる。自動公開文書種を利用することにより、それを利用しない場合と比較して、公開処理に関するユーザの作業が容易になる。
また、文書データの公開期間が設定されてもよい。公開期間は、公開先から文書データへのアクセスが許可される期間である。アクセス制御部28は、その公開期間中における公開先から文書データへのアクセスを許可し、公開期間外における公開先から文書データへのアクセスを禁止する。公開期間を示す情報はアクセス制御情報に含まれる。アクセス制御部28は、その情報を参照することにより、公開期間によるアクセスを制御する。これにより、公開期間が過ぎれば文書データへのアクセスが自動的に禁止され、公開元のユーザが公開停止作業を行わなくて済む。
公開元のグループ、公開対象の文書データ、及び、公開先における状態の中の少なくとも1つが変更された場合、その変更に関わるアクセス制御情報が更新される、又は、新たなアクセス制御情報が作成される。例えば、文書データの公開フラグ、公開期間、公開先(医療機関、診療科、エリア等)、公開元のグループにて公開が許可された公開先、公開先施設マスター、自動公開文書種、自動公開期間、公開元のグループにおけるデフォルト公開文書種、公開元のグループにて公開が許可された文書種、定義済み文書種、診療科、患者やユーザ、文書データ、文書データの版、文書データの公開タグ、文書種別、等の状態が変更された場合、その状態変更に関わるアクセス制御情報が更新される、又は、新たなアクセス制御情報が作成される。上記の状態変更に関わらない他のアクセス制御情報は影響を受けず、その状態変更に伴って更新されない。つまり、個々のアクセス制御情報は他のアクセス制御情報から独立しており、あるアクセス制御情報に関わる状態が変更された場合であっても、他のアクセス制御情報は影響を受けず、その状態変更に伴って更新されない。
なお、文書データの公開を停止する場合、公開停止対象の文書データを公開情報DB24から削除し、その文書データに対応付けられているアクセス制御情報を公開情報DB24に残しておいてもよい。これにより、公開停止対象の文書データの漏洩が防止されるとともに、公開先に対して、アクセス制御に関する情報が提供され得る。
上記の医療情報管理装置10は、一例としてハードウェア資源とソフトウェアとの協働により実現される。具体的には、医療情報管理装置10は、図示しないCPU等のプロセッサを備えている。当該プロセッサが、図示しない記憶装置に記憶されたプログラムを読み出して実行することにより、医療情報管理装置10の各部の機能が実現される。上記プログラムは、CDやDVD等の記録媒体を経由して、又は、ネットワーク等の通信経路を経由して、記憶装置に記憶される。または、医療情報管理装置10の各部は、例えばプロセッサや電子回路等のハードウェア資源により実現されてもよい。その実現においてメモリ等のデバイスが利用されてもよい。別の例として、医療情報管理装置10の各部は、DSP(Digital Signal Processor)やFPGA(Field Programmable Gate Array)等によって実現されてもよい。
10 医療情報管理装置、12,14 端末装置、18 医療情報DB、20 アクセス制御情報作成部、22 電子署名処理部、24 公開情報DB、26 制御部、28 アクセス制御部。

Claims (6)

  1. 文書データを記憶する記憶手段と、
    前記文書データへのアクセスを制御するためのアクセス制御情報を作成する作成手段と、
    前記文書データに電子署名を適用し、前記アクセス制御情報には電子署名を適用しない処理手段と、
    前記アクセス制御情報を用いて前記文書データへのアクセスを制御する制御手段と、
    を有する情報処理装置。
  2. 前記文書データは医療に関するデータである、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記アクセス制御情報は、前記文書データの公開先を示す情報である、
    ことを特徴とする請求項1又は請求項2に記載の情報処理装置。
  4. 前記作成手段は、前記文書データの公開元のグループ毎に異なる前記アクセス制御情報を作成する、
    ことを特徴とする請求項1から請求項3のいずれか一項に記載の情報処理装置。
  5. 前記処理手段は、前記文書データにタイムスタンプ処理を更に適用する、
    ことを特徴とする請求項1から請求項4のいずれか一項に記載の情報処理装置。
  6. 文書データを記憶する記憶手段を有するコンピュータを、
    前記文書データへのアクセスを制御するためのアクセス制御情報を作成する作成手段、
    前記文書データに電子署名を適用し、前記アクセス制御情報には電子署名を適用しない処理手段、
    前記アクセス制御情報を用いて前記文書データへのアクセスを制御する制御手段、
    として機能させるプログラム。
JP2015181334A 2015-09-15 2015-09-15 情報処理装置及びプログラム Pending JP2017058800A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015181334A JP2017058800A (ja) 2015-09-15 2015-09-15 情報処理装置及びプログラム
US15/064,268 US20170078301A1 (en) 2015-09-15 2016-03-08 Information processing apparatus, information processing method, and storage medium
EP16160797.3A EP3144831A1 (en) 2015-09-15 2016-03-17 Information processing apparatus, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015181334A JP2017058800A (ja) 2015-09-15 2015-09-15 情報処理装置及びプログラム

Publications (1)

Publication Number Publication Date
JP2017058800A true JP2017058800A (ja) 2017-03-23

Family

ID=55586188

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015181334A Pending JP2017058800A (ja) 2015-09-15 2015-09-15 情報処理装置及びプログラム

Country Status (3)

Country Link
US (1) US20170078301A1 (ja)
EP (1) EP3144831A1 (ja)
JP (1) JP2017058800A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6351812B1 (ja) * 2017-09-01 2018-07-04 ヤフー株式会社 決定装置、決定方法、及び決定プログラム
WO2018198676A1 (ja) * 2017-04-28 2018-11-01 株式会社キーソフト 情報処理システム
CN111324898A (zh) * 2020-01-20 2020-06-23 福州大学 基于区块链的电子医疗文档双重访问控制系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067250A (ja) * 2001-08-24 2003-03-07 Ricoh Co Ltd 文書管理装置
JP2003281277A (ja) * 2002-03-19 2003-10-03 Kazuteru Ono 医療データベースプロバイド方法、およびシステム
JP2004118455A (ja) * 2002-09-25 2004-04-15 Sony Corp データ交換システム、データ交換方法、データ交換プログラム、及びデータ交換プログラムが記録された記録媒体
JP2005234916A (ja) * 2004-02-20 2005-09-02 Hitachi Ltd 属性証明書適用装置及び方法
JP2005333233A (ja) * 2004-05-18 2005-12-02 Mitsubishi Electric Corp 電子署名装置および署名検証装置
JP2006065408A (ja) * 2004-08-24 2006-03-09 Canon Inc 署名生成方法、署名検証方法、及び情報処理装置
US20070006322A1 (en) * 2005-07-01 2007-01-04 Privamed, Inc. Method and system for providing a secure multi-user portable database
JP2008097517A (ja) * 2006-10-16 2008-04-24 Matsushita Electric Ind Co Ltd 文書管理システム
US20140032913A1 (en) * 2009-05-28 2014-01-30 Adobe Systems Incorporated Methods and apparatus for validating a digital signature

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2287871C (en) * 1999-11-01 2007-07-31 Ibm Canada Limited-Ibm Canada Limitee Secure document management system
US20080059212A1 (en) * 2006-08-31 2008-03-06 Andrei Obrea System and method for assembling complex document sets from geographically disparate sources
JP5907830B2 (ja) 2012-07-11 2016-04-26 株式会社日立製作所 署名生成検証システム及び署名検証装置
US20160232306A1 (en) * 2013-09-10 2016-08-11 Amrita Vishwa Vidyapeetham Portable secure health record device and system for patient-provider communication

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067250A (ja) * 2001-08-24 2003-03-07 Ricoh Co Ltd 文書管理装置
JP2003281277A (ja) * 2002-03-19 2003-10-03 Kazuteru Ono 医療データベースプロバイド方法、およびシステム
JP2004118455A (ja) * 2002-09-25 2004-04-15 Sony Corp データ交換システム、データ交換方法、データ交換プログラム、及びデータ交換プログラムが記録された記録媒体
JP2005234916A (ja) * 2004-02-20 2005-09-02 Hitachi Ltd 属性証明書適用装置及び方法
JP2005333233A (ja) * 2004-05-18 2005-12-02 Mitsubishi Electric Corp 電子署名装置および署名検証装置
JP2006065408A (ja) * 2004-08-24 2006-03-09 Canon Inc 署名生成方法、署名検証方法、及び情報処理装置
US20070006322A1 (en) * 2005-07-01 2007-01-04 Privamed, Inc. Method and system for providing a secure multi-user portable database
JP2008097517A (ja) * 2006-10-16 2008-04-24 Matsushita Electric Ind Co Ltd 文書管理システム
US20140032913A1 (en) * 2009-05-28 2014-01-30 Adobe Systems Incorporated Methods and apparatus for validating a digital signature

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018198676A1 (ja) * 2017-04-28 2018-11-01 株式会社キーソフト 情報処理システム
JPWO2018198676A1 (ja) * 2017-04-28 2020-03-05 株式会社キーソフト 情報処理システム
JP7256500B2 (ja) 2017-04-28 2023-04-12 株式会社キーソフト 情報処理システム
JP6351812B1 (ja) * 2017-09-01 2018-07-04 ヤフー株式会社 決定装置、決定方法、及び決定プログラム
JP2019046187A (ja) * 2017-09-01 2019-03-22 ヤフー株式会社 決定装置、決定方法、及び決定プログラム
CN111324898A (zh) * 2020-01-20 2020-06-23 福州大学 基于区块链的电子医疗文档双重访问控制系统
CN111324898B (zh) * 2020-01-20 2023-04-07 福州大学 基于区块链的电子医疗文档双重访问控制系统

Also Published As

Publication number Publication date
EP3144831A1 (en) 2017-03-22
US20170078301A1 (en) 2017-03-16

Similar Documents

Publication Publication Date Title
Pai et al. Standard electronic health record (EHR) framework for Indian healthcare system
JP5454281B2 (ja) 医療連携システム、中継装置、医療連携方法、医療連携プログラム
JP5615880B2 (ja) 遠隔読影システム及び遠隔読影方法
US20130336458A1 (en) Radiation imaging control apparatus, radiation imaging system, and storage medium
JP5887098B2 (ja) 眼科情報処理システム、眼科情報処理サーバー及び眼科情報処理方法
WO2011083607A1 (ja) 医用情報処理装置及びプログラム
US20230019597A1 (en) Apparatus and method for retreiving information from a computer system for storage in a cloud environment
JP7123979B2 (ja) 有効な個人健康記録のための装置、システム、及び方法
KR101729143B1 (ko) 의료프로세스 관리시스템
JP2012194825A (ja) 医用情報管理システム及びプログラム
US20180218780A1 (en) Information management device, information management system, information management method, and computer program
JP2017058800A (ja) 情報処理装置及びプログラム
JP2009217464A (ja) 業務連携支援装置及び方法、部門システム、並びに医用ネットワークシステム
JP5874524B2 (ja) 医療連携システム
JP6895722B2 (ja) 病院情報システム
US20150149190A1 (en) Systems and methods to facilitate locking medical exams in a healthcare system
WO2009128296A1 (ja) 地域医療連携システム、登録端末及びプログラム
JP2010086355A (ja) レポート統合装置、方法及びプログラム
EP3144843B1 (en) Access control to medical documents with access control lists
Doddamane et al. The implications of 5G technology on cardiothoracic surgical services in India
JP6881631B2 (ja) 情報処理装置及びプログラム
JP6011087B2 (ja) 医療情報管理システムおよびプログラム
JP2008234305A (ja) 医用画像システム
JP6825606B2 (ja) 情報処理装置及び情報処理方法
JP6981757B2 (ja) 病院情報システム及び医用情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180717

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190723

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200107