JP2017078973A - 医療情報管理システム及び管理サーバー - Google Patents
医療情報管理システム及び管理サーバー Download PDFInfo
- Publication number
- JP2017078973A JP2017078973A JP2015206842A JP2015206842A JP2017078973A JP 2017078973 A JP2017078973 A JP 2017078973A JP 2015206842 A JP2015206842 A JP 2015206842A JP 2015206842 A JP2015206842 A JP 2015206842A JP 2017078973 A JP2017078973 A JP 2017078973A
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- data
- medical
- medical information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H10/00—ICT specially adapted for the handling or processing of patient-related medical or healthcare data
- G16H10/60—ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Z—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS, NOT OTHERWISE PROVIDED FOR
- G16Z99/00—Subject matter not provided for in other main groups of this subclass
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Epidemiology (AREA)
- Primary Health Care (AREA)
- Public Health (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】複数の医療施設において生成された医療情報(連携データ)を管理する管理サーバー10と、複数のクライアント端末20と、がデータ通信可能に接続された医療情報管理システム100において、管理サーバー10は、複数のクライアント端末20のいずれかから連携データのダウンロード要求があった場合に、当該連携データがダウンロードされる度にコンテンツ鍵を生成し、当該連携データをコンテンツ鍵を用いて暗号化して暗号化連携データを生成し、コンテンツ鍵及び当該コンテンツ鍵により暗号化された連携データに対応する認可情報を、当該認可情報に含まれる公開先に対応する連携先鍵を用いて暗号化して暗号データを生成し、ダウンロード要求があったクライアント端末20に暗号化連携データ及び暗号データを提供する。
【選択図】図1
Description
また、モバイル端末等のクライアント端末から医療情報を参照した場合、クライアント端末にダウンロードされた医療情報が残っていると、端末を紛失したり、保存されている医療情報がコピーされたりして、情報が漏洩する恐れがある。
また、特定のクライアント端末に対してのみ医療情報の参照・出力を許可したり、参照は許可するが出力は許可しないように制御したりする等、端末毎に制限を設けることができると、データの安全性が向上する。
まず、図を参照して本発明に係る医療情報管理システムの第1の実施の形態について説明する。なお、本発明は、図示例に限定されるものではない。
図1に示すように、医療情報管理システム100は、データセンターに設置された管理サーバー10と、連携先医療施設に設置されたクライアント端末20と、第三者認証局30と、を備えて構成されている。管理サーバー10、クライアント端末20、第三者認証局30は、インターネット等の通信ネットワークNを介してデータ通信可能に接続されている。
なお、医療情報管理システム100を構成する連携先医療施設の数や、各連携先医療施設内のクライアント端末20の数は、特に限定されない。
クライアント端末20は、端末証明書V2、連携データ情報V3、鍵情報V4等の情報を記憶する。
クライアント端末20は、出力対象の医療情報を記録メディア(以下、単にメディアという。)M1に書き込む。
図2に示すように、管理サーバー10は、制御部11、RAM(Random Access Memory)12、通信部13、記憶部14等を備えて構成されており、各部はバス15により接続されている。
アプリケーションプログラムP2は、クライアント端末20によりダウンロードされ、クライアント端末20において使用されるプログラムである。
「端末ID」は、クライアント端末20を識別するための識別情報である。
「鍵有効期間」は、「端末ID」により特定されるクライアント端末20に対して生成された「端末鍵」の有効期間である。
「端末鍵」は、「端末ID」により特定されるクライアント端末20に対して用意された、各クライアント端末20に固有の鍵である。「端末鍵」は、例えば、第三者認証局30によって生成される。
「ユーザーID」は、ユーザーを識別するための識別情報である。
「利用者情報」は、利用者(ユーザー)に関する情報であり、ユーザーが所属する組織名、権限等を含む。
「ユーザー有効期間」は、「ユーザーID」により特定されるユーザーが医療情報管理システム100の利用を許可された期間である。
「パスワード」は、医療情報管理システム100の利用時に、ユーザー認証の際に入力を求められるパスワードである。
「ユーザー鍵」は、「ユーザーID」により特定されるユーザーに対して用意された、各ユーザーに固有の鍵である。
「連携ID」は、クライアント端末20から管理サーバー10に対して送信される医療情報の送信単位毎(連携毎)に付与される識別情報である。
「送信元ユーザーID」は、医療情報の送信元のユーザーを示すユーザーIDである。
「連携データID」は、一つのコンテンツ鍵で暗号化される医療情報の単位(連携データ)毎に付与される識別情報である。
「認可情報」は、医療情報(連携データ)毎に設定された、当該医療情報に対する権限を示す情報である。「認可情報」には、処理を許可されたユーザーやクライアント端末20等の公開先、医療情報の有効期間等が含まれる。
認可情報は、連携データID毎に、各認可種別に対して、有効期間、ユーザーID、端末ID、匿名化要否が対応付けられている。図3に示す患者鍵使用可否については、第1の実施の形態では使用しないので、第2の実施の形態において説明する。
認可情報に含まれるユーザーIDは、参照・出力が許可されているユーザーに対応するユーザーIDである。
認可情報に含まれる端末IDは、参照・出力が許可されているクライアント端末20に対応する端末IDである。
匿名化要否は、連携データ内の患者情報等の個人情報の匿名化が必要であるか否かを示す情報である。
また、連携データID「D001」の連携データの「患者参照」は、「2015/5/1〜2015/5/15」の間、ユーザーID「U001」、「U002」のユーザーによって可能である。
また、連携データID「D001」の連携データの「外部出力」は、「2015/5/1〜2015/5/5」の間、ユーザーID「U001」のユーザーによって、端末ID「T001」のクライアント端末20からのみ可能である。
また、連携データID「D001」の連携データの「暗号化出力」は、「2015/5/1〜2015/5/15」の間、ユーザーID「U001」のユーザーによって、端末ID「T001」のクライアント端末20からのみ可能である。
また、連携データID「D002」の連携データの「画像参照」については、「2015/5/1〜2015/5/15」の間であれば、誰でも、どのクライアント端末20からでも参照可能となっている。
「ダウンロードコンテンツID」は、医療情報(連携データ)がダウンロードされる度に付与される識別情報である。
「連携データID」は、ダウンロードの対象となる連携データに対応する連携データIDである。
「コンテンツ鍵」は、ダウンロード毎に生成される鍵である。
「有効期間」は、「コンテンツ鍵」の有効期間である。
また、制御部11は、取得した認可情報に含まれる公開先(端末ID・ユーザーID)に対応する連携先鍵(端末鍵・ユーザー鍵)を、記憶部14に記憶されている端末情報テーブルT1、利用者情報テーブルT2から取得する。
制御部11は、コンテンツ鍵及びコンテンツ鍵により暗号化された医療情報(連携データ)に対応する認可情報を、当該認可情報に含まれる公開先に対応する連携先鍵を用いて暗号化して第2情報としての暗号データを生成する。すなわち、制御部11は、第2生成手段として機能する。
図5に示すように、クライアント端末20は、制御部21、RAM22、通信部23、操作部24、表示部25、ICカードリーダー・ライター26、データ書込部27、記憶部28等を備えて構成され、各部はバス29等により接続されている。
ICカードC1は、各ユーザーが所持するカードであり、各ユーザーに対応するユーザー証明書V1が記憶されている。ユーザー証明書V1は、「ユーザーID」、「利用者情報」、「ユーザー鍵」を含む。
制御部21は、管理サーバー10から取得された暗号データを、ICカードC1のユーザー証明書V1から取得されたユーザー鍵、記憶部28の端末証明書V2から取得された端末鍵を用いて復号してコンテンツ鍵及び認可情報を取得する。すなわち、制御部21は、第2取得手段として機能する。
図7は、端末登録シーケンスを示すラダーチャートである。端末登録シーケンスは、医療情報管理システム100において、クライアント端末20が正規の端末であることを証明するための電子証明書(端末証明書V2)を生成する際の手順を示している。この操作を行える利用者は、通常システム運用上で制限をかけるが(連携先医療施設における管理者等)、制限をかけなくてもよい。
以上で、端末登録シーケンスが終了する。
図8は、利用者登録シーケンスを示すラダーチャートである。利用者登録シーケンスは、医療情報管理システム100において、正規の利用者であることを登録する際の手順を示している。
以上で、利用者登録シーケンスが終了する。
なお、利用者情報テーブルT2において、ユーザーIDに対応するユーザー有効期間が期限切れとなっている場合には、当該ユーザーIDに対応するユーザーによる管理サーバー10に対するアクセスが拒否される。
図9は、アップロードシーケンスを示すラダーチャートである。アップロードシーケンスは、クライアント端末20から管理サーバー10に対して医療情報をアップロードする際の手順を示している。クライアント端末20では、医療情報をアップロードする際、医療情報を参照・出力するための条件となる認可情報が設定される。
次に、制御部11は、連携情報テーブルT3に、ステップS24で付与された連携ID、クライアント端末20を使用中のユーザーに対応する送信元ユーザーIDを対応付けて保存する(ステップS25)。
次に、制御部11は、連携データ毎に、認可情報テーブルT4に、ステップS24で付与された連携ID、ステップS26で付与された当該連携データに対応する連携データID、クライアント端末20から受信された当該連携データに対応する認可情報を対応付けて保存する(ステップS27)。
以上で、アップロードシーケンスが終了する。
図10及び図11は、ダウンロードシーケンスを示すラダーチャートである。ダウンロードシーケンスは、クライアント端末20が管理サーバー10から医療情報をダウンロードする際の手順を示している。
ユーザーが操作部24からの操作により連携IDを指定すると、制御部21は、指定された連携IDに基づいて、通信部23を介して管理サーバー10に、ダウンロード要求を送信する(ステップS31)。
ここで、「送信元ユーザーID」に対応する送信元ユーザーが、クライアント端末20においてログイン中のユーザー本人でない場合、認可情報テーブルT4から連携IDに対応する連携データID及び認可情報を取得する(ステップS33)。連携IDに対応する連携データIDが複数存在する場合には、クライアント端末20に候補を提示し、ユーザーにより選択された連携データIDに対応する連携データをダウンロードの対象とする。
また、制御部11は、今回のダウンロードに対して、乱数を利用して、連携データの暗号化に用いるコンテンツ鍵を生成する(ステップS35)。
また、制御部11は、ステップS33において取得された認可情報から有効期間を取得する(ステップS36)。具体的には、認可情報に含まれる認可種別毎の有効期間を全て含む範囲を、連携データに対応する有効期間とする。
なお、端末証明書V2において、端末鍵に対応する鍵有効期間が期限切れとなっている場合には、当該端末鍵の使用は不可とする。
クライアント端末20のユーザー及びクライアント端末20に対して参照又は出力が許可されている場合には、制御部21は、ユーザー鍵及び端末鍵を用いて暗号データを復号し、コンテンツ鍵及び認可情報を取得する(ステップS41)。
次に、制御部21は、ダウンロード対象の連携データに対応する連携データID、管理サーバー10から受信された暗号データ(暗号化されたコンテンツ鍵・認可情報)、ステップS42で取得された有効期間を、鍵情報V4として記憶部28に保存する(ステップS44)。
以上で、ダウンロードシーケンスが終了する。
また、認可情報において、連携データに対応する匿名化要否が「YES」であって、ユーザーID、端末IDが指定されていない場合には、連携データに対し匿名化は行われるが、暗号化はされない。
図12は、表示シーケンスを示すラダーチャートである。表示シーケンスは、ダウンロード済みの医療情報を表示する際の手順を示している。
制御部21は、取得された連携データを表示部25に表示させる(ステップS60)。
図13は、クライアント端末20において実行される出力シーケンスを示すフローチャートである。出力シーケンスは、医療情報をメディアM1に出力する際の手順を示している。
外部出力について匿名化が必要である場合には(ステップS68;YES)、制御部21は、連携データを匿名化し(ステップS69)、データ書込部27を制御して、匿名化された連携データをメディアM1に書き込ませる(ステップS70)。
また、オフラインであっても、権限を有するユーザー及びクライアント端末20であれば、クライアント端末20において取得可能なユーザー鍵・端末鍵により暗号データを復号し、コンテンツ鍵を取得することができる。
次に、本発明を適用した第2の実施の形態について説明する。
図14に、第2の実施の形態における医療情報管理システム200のシステム構成を示す。医療情報管理システム200は、第1の実施の形態に示した医療情報管理システム100に対して患者鍵を用いた医療情報の参照・出力制御を付加したものである。
なお、管理サーバー10の機能的構成、クライアント端末20の機能的構成については、図2及び図5に示したものと同様であるため、同一の構成については同一の符号を用いて、図示及び説明を省略する。
以下、第2の実施の形態に特徴的な構成及び処理について説明する。
「患者UUID」は、患者を識別するための識別情報である。
「患者情報」は、患者に関する情報であり、患者の氏名、生年月日、性別等を含む。
「有効期間」は、「患者UUID」に対応する「患者鍵」の利用を許可された期間である。
「患者鍵」は、「患者UUID」により特定される患者に対して用意された、各患者に固有の鍵である。
患者鍵使用可否は、対応する連携データに対して患者鍵を使用可能であるか否かを示す情報である。患者鍵使用可否が「YES」の場合には、連携データがダウンロードされた場合に、患者鍵を使用してコンテンツ鍵を取得することができる。つまり、患者鍵使用可否が「YES」の場合には、認可情報に、公開先として「医療情報(連携データ)に係る患者」が含まれていることになる。第2の実施の形態では、認可情報の患者鍵使用可否が「YES」の場合について説明する。
制御部11は、取得した認可情報に含まれる公開先(医療情報に係る患者)に対応する連携先鍵(患者鍵)、すなわち、コンテンツ鍵により暗号化された医療情報に係る患者に対応する患者鍵を、記憶部14に記憶されている患者情報テーブルT6から取得する。
制御部11は、コンテンツ鍵及びコンテンツ鍵により暗号化された医療情報(連携データ)に対応する認可情報を、患者鍵を用いて暗号化して第2情報としての患者鍵暗号データを生成する。すなわち、制御部11は、第2生成手段として機能する。
患者鍵情報V6は、患者鍵を利用して暗号化連携データを復号するための鍵に関する情報であり、「患者UUID」、「患者鍵暗号データ(患者鍵で暗号化されたコンテンツ鍵・認可情報)」、「有効期間」を含む。
制御部21は、管理サーバー10から取得された患者鍵暗号データを、ICカードC2から取得された患者鍵を用いて復号してコンテンツ鍵及び認可情報を取得する。すなわち、制御部21は、第2取得手段として機能する。
図15は、患者登録シーケンスを示すラダーチャートである。患者登録シーケンスは、医療情報管理システム200において、正規の患者であることを登録する際の手順を示している。
次に、制御部21は、通信部23を介して管理サーバー10に対して、患者情報及び有効期間を送信し(ステップS83)、患者の登録を要求する。
次に、制御部11は、登録対象の患者に対して、患者鍵を発行する(ステップS85)。
次に、制御部11は、通信部13を介してクライアント端末20に、患者UUID及び患者鍵を送信する(ステップS87)。
以上で、患者登録シーケンスが終了する。
図16及び図17は、患者鍵の使用を含むダウンロードシーケンスを示すラダーチャートである。患者鍵の使用を含むダウンロードシーケンスは、ダウンロードの対象となる医療情報(連携データ)に対応する認可情報において、患者鍵使用可否が「YES」の場合に実行される処理である。患者鍵が使用される状況としては、例えば、患者がICカードC2を持参して医療施設を訪問し、訪問先の医師にICカードC2を提示して、医師がICカードC2をクライアント端末20のICカードリーダー・ライター26にセットした場合等が挙げられる。ここでは、第1の実施の形態と異なる処理を中心に説明する。
以上で、患者鍵の使用を含むダウンロードシーケンスが終了する。
次に、制御部21は、ICカードリーダー・ライター26を制御して、ICカードC2に記憶されている患者証明書V5から患者鍵を取得し、患者鍵を用いて患者鍵暗号データの復号を試みる。ここで、患者鍵暗号データの復号が成功し、コンテンツ鍵及び認可情報を取得することができた場合には、ユーザー鍵及び端末鍵を用いた暗号データの復号が不要となる。つまり、患者鍵を利用可能な状況であれば、ユーザー鍵や端末鍵を持っていなくても、コンテンツ鍵を取得することができる。患者鍵による患者鍵暗号データの復号ができなかった場合には、第1の実施の形態と同様、ユーザー鍵及び端末鍵を用いて暗号データを復号すればよい。
例えば、ある患者を担当することになった医師(ユーザー)のもとで、患者証明書V5が登録されたICカードC2を読み取ることで、患者鍵を使用可能となる。
11 制御部
13 通信部
14 記憶部
20 クライアント端末
21 制御部
23 通信部
24 操作部
25 表示部
26 ICカードリーダー・ライター
27 データ書込部
28 記憶部
100 医療情報管理システム
200 医療情報管理システム
M1 メディア
N 通信ネットワーク
P1 サーバープログラム
P2 アプリケーションプログラム
T1 端末情報テーブル
T2 利用者情報テーブル
T3 連携情報テーブル
T4 認可情報テーブル
T5 暗号化履歴テーブル
T6 患者情報テーブル
V1 ユーザー証明書
V2 端末証明書
V3 連携データ情報
V4 鍵情報
V5 患者証明書
V6 患者鍵情報
Claims (5)
- 複数の医療施設において生成された医療情報を管理する管理サーバーと、前記複数の医療施設に設置された複数のクライアント端末と、がデータ通信可能に接続された医療情報管理システムであって、
前記管理サーバーは、
前記医療情報毎に、公開先を含む認可情報を記憶する第1記憶手段と、
前記公開先の候補となる前記医療情報を共有する連携先毎に、連携先鍵を記憶する第2記憶手段と、
前記複数のクライアント端末のいずれかから前記医療情報のダウンロード要求があった場合に、当該医療情報がダウンロードされる度にコンテンツ鍵を生成し、当該医療情報を当該生成されたコンテンツ鍵を用いて暗号化して第1情報を生成する第1生成手段と、
前記コンテンツ鍵及び当該コンテンツ鍵により暗号化された医療情報に対応する認可情報を、当該認可情報に含まれる公開先に対応する連携先鍵を用いて暗号化して第2情報を生成する第2生成手段と、
前記ダウンロード要求があったクライアント端末に前記第1情報及び前記第2情報を提供する提供手段と、
を備え、
前記複数のクライアント端末のそれぞれは、
前記連携先鍵を取得する第1取得手段と、
前記管理サーバーから取得された前記第2情報を、前記第1取得手段により取得された連携先鍵を用いて復号して前記コンテンツ鍵及び前記認可情報を取得する第2取得手段と、
前記第2取得手段により取得された認可情報に応じた権限の範囲内で、前記管理サーバーから取得された前記第1情報を、前記第2取得手段により取得されたコンテンツ鍵を用いて復号して前記医療情報を取得する第3取得手段と、
を備える医療情報管理システム。 - 前記連携先鍵は、ユーザー毎に用意されたユーザー鍵、前記クライアント端末毎に用意された端末鍵、又は、前記医療情報に係る患者毎に用意された患者鍵である請求項1に記載の医療情報管理システム。
- 前記認可情報には、さらに、前記医療情報の有効期間又は認可種別が含まれる請求項1又は2に記載の医療情報管理システム。
- 前記複数のクライアント端末のそれぞれは、
前記第2取得手段により取得された認可情報において暗号化出力が認可されている場合に、前記管理サーバーから取得された前記第1情報及び前記第2情報を記録メディアに書き込む書込手段を備える請求項1から3のいずれか一項に記載の医療情報管理システム。 - 複数の医療施設に設置された複数のクライアント端末とデータ通信可能に接続され、前記複数の医療施設において生成された医療情報を管理する管理サーバーであって、
前記医療情報毎に、公開先を含む認可情報を記憶する第1記憶手段と、
前記公開先の候補となる前記医療情報を共有する連携先毎に、連携先鍵を記憶する第2記憶手段と、
前記複数のクライアント端末のいずれかから前記医療情報のダウンロード要求があった場合に、当該医療情報がダウンロードされる度にコンテンツ鍵を生成し、当該医療情報を当該生成されたコンテンツ鍵を用いて暗号化して第1情報を生成する第1生成手段と、
前記コンテンツ鍵及び当該コンテンツ鍵により暗号化された医療情報に対応する認可情報を、当該認可情報に含まれる公開先に対応する連携先鍵を用いて暗号化して第2情報を生成する第2生成手段と、
前記ダウンロード要求があったクライアント端末に前記第1情報及び前記第2情報を提供する提供手段と、
を備える管理サーバー。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015206842A JP6561761B2 (ja) | 2015-10-21 | 2015-10-21 | 医療情報管理システム及び管理サーバー |
US15/286,183 US20170116375A1 (en) | 2015-10-21 | 2016-10-05 | Medical information management system and management server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015206842A JP6561761B2 (ja) | 2015-10-21 | 2015-10-21 | 医療情報管理システム及び管理サーバー |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017078973A true JP2017078973A (ja) | 2017-04-27 |
JP6561761B2 JP6561761B2 (ja) | 2019-08-21 |
Family
ID=58559098
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015206842A Active JP6561761B2 (ja) | 2015-10-21 | 2015-10-21 | 医療情報管理システム及び管理サーバー |
Country Status (2)
Country | Link |
---|---|
US (1) | US20170116375A1 (ja) |
JP (1) | JP6561761B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019036221A (ja) * | 2017-08-19 | 2019-03-07 | 栗原 智之 | 医療連携システム |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200008051A1 (en) * | 2015-03-03 | 2020-01-02 | WonderHealth, LLC | Secure data translation using a low-energy wireless communication link |
CN110519315A (zh) * | 2018-05-21 | 2019-11-29 | 陈立新 | 文件远控系统 |
TWI690823B (zh) * | 2018-05-21 | 2020-04-11 | 立新 陳 | 文件遠控系統 |
US11437150B2 (en) * | 2018-05-31 | 2022-09-06 | Inspire Medical Systems, Inc. | System and method for secured sharing of medical data generated by a patient medical device |
CN109508556A (zh) * | 2018-09-27 | 2019-03-22 | 量子云未来(北京)信息科技有限公司 | 一种应用于医疗行业的文件存储及传输方法及系统 |
CN109548018B (zh) * | 2019-01-11 | 2021-11-23 | 腾讯科技(深圳)有限公司 | 无线网络接入方法、装置、设备及系统 |
CN109981282A (zh) * | 2019-01-28 | 2019-07-05 | 平安科技(深圳)有限公司 | 提高影像数据传输安全的方法、装置、系统及存储介质 |
US11182086B2 (en) * | 2019-07-19 | 2021-11-23 | Cignet Technology, Inc. | Method and system for application-based management of user data storage rights |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000293603A (ja) * | 1999-04-09 | 2000-10-20 | Hitachi Ltd | 地域医療情報システム及び電子患者カード |
US20020004727A1 (en) * | 2000-07-03 | 2002-01-10 | Knaus William A. | Broadband computer-based networked systems for control and management of medical records |
JP2002251328A (ja) * | 2000-11-02 | 2002-09-06 | Hitachi Ltd | コンテンツ蓄積管理方法 |
WO2014206795A1 (en) * | 2013-06-28 | 2014-12-31 | Koninklijke Philips N.V. | System for managing access to medical data |
US20150058627A1 (en) * | 2013-08-21 | 2015-02-26 | Medtronic, Inc. | Data driven schema for patient data exchange system |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
JP4634751B2 (ja) * | 2004-07-08 | 2011-02-16 | 株式会社東芝 | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
JP4161043B2 (ja) * | 2005-01-31 | 2008-10-08 | 三洋電機株式会社 | コンテンツ利用情報記憶装置 |
US20090254997A1 (en) * | 2005-09-21 | 2009-10-08 | Fathy Fouad Yassa | Method and apparatus for content rights management |
US20090193267A1 (en) * | 2008-01-28 | 2009-07-30 | Chiasen Chung | Secure electronic medical record storage on untrusted portal |
-
2015
- 2015-10-21 JP JP2015206842A patent/JP6561761B2/ja active Active
-
2016
- 2016-10-05 US US15/286,183 patent/US20170116375A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000293603A (ja) * | 1999-04-09 | 2000-10-20 | Hitachi Ltd | 地域医療情報システム及び電子患者カード |
US20020004727A1 (en) * | 2000-07-03 | 2002-01-10 | Knaus William A. | Broadband computer-based networked systems for control and management of medical records |
JP2002251328A (ja) * | 2000-11-02 | 2002-09-06 | Hitachi Ltd | コンテンツ蓄積管理方法 |
WO2014206795A1 (en) * | 2013-06-28 | 2014-12-31 | Koninklijke Philips N.V. | System for managing access to medical data |
US20150058627A1 (en) * | 2013-08-21 | 2015-02-26 | Medtronic, Inc. | Data driven schema for patient data exchange system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019036221A (ja) * | 2017-08-19 | 2019-03-07 | 栗原 智之 | 医療連携システム |
Also Published As
Publication number | Publication date |
---|---|
US20170116375A1 (en) | 2017-04-27 |
JP6561761B2 (ja) | 2019-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6561761B2 (ja) | 医療情報管理システム及び管理サーバー | |
US11144660B2 (en) | Secure data sharing | |
US11087021B2 (en) | Secure access to individual information | |
US11531781B2 (en) | Encryption scheme for making secure patient data available to authorized parties | |
US20220198419A1 (en) | System and method for managing payments for accessing patients' information | |
US10249386B2 (en) | Electronic health records | |
US9390228B2 (en) | System and method for securely storing and sharing information | |
US20090193267A1 (en) | Secure electronic medical record storage on untrusted portal | |
US10841286B1 (en) | Apparatus, system and method for secure universal exchange of patient medical records utilizing key encryption technology | |
US20070027715A1 (en) | Private health information interchange and related systems, methods, and devices | |
US20060229911A1 (en) | Personal control of healthcare information and related systems, methods, and devices | |
US20170091464A1 (en) | Systems and methods for linking medical records with images for distribution | |
JP2016529768A (ja) | 医療データへのアクセスを管理するシステム | |
US11343330B2 (en) | Secure access to individual information | |
US10348695B1 (en) | Secure access to individual information | |
EP3219048A1 (en) | System and method for securely storing and sharing information | |
US20180032684A1 (en) | Accessing an interoperable medical code | |
WO2021067141A1 (en) | System and method for providing access of a user's health information to third parties | |
US11361257B2 (en) | Method and system for managing diagnostic imaging orders | |
KR20220015073A (ko) | 유비쿼터스 환경을 이용한 의료 정보 공유 전산시스템 및 방법 | |
Gawlik et al. | Requirements for Integrating End-to-End Security into Large-Scale EHR Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180910 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190531 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190625 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190708 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6561761 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |