JP2018148490A - Information management system, program and recording medium - Google Patents

Information management system, program and recording medium Download PDF

Info

Publication number
JP2018148490A
JP2018148490A JP2017043869A JP2017043869A JP2018148490A JP 2018148490 A JP2018148490 A JP 2018148490A JP 2017043869 A JP2017043869 A JP 2017043869A JP 2017043869 A JP2017043869 A JP 2017043869A JP 2018148490 A JP2018148490 A JP 2018148490A
Authority
JP
Japan
Prior art keywords
information
encrypted
storage location
user
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017043869A
Other languages
Japanese (ja)
Inventor
光彦 廣瀬
Mitsuhiko Hirose
光彦 廣瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2017043869A priority Critical patent/JP2018148490A/en
Publication of JP2018148490A publication Critical patent/JP2018148490A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Medical Treatment And Welfare Office Work (AREA)

Abstract

PROBLEM TO BE SOLVED: To share medical information while maintaining security via no dedicated network among a plurality of medical institutions.SOLUTION: An information management system comprises: a first acquiring section that acquires a first encryption key; a first encrypting section that encrypts user information by use of the first encryption key; a second acquiring section that encrypts a second encryption key; a second encrypting section that encrypts information by use of the second encryption key, the information specifying a storage place for the user information encrypted by the first encrypting section; a management section that stores information identifying the user and information specifying the encrypted storage place, in association with each other; a first decrypting section that acquires information specifying the encrypted storage place on the basis of the information identifying the user and decrypts information specifying the storage place thus encrypted; and a second decrypting section that acquires the encrypted user information on the basis of information specifying the decrypted storage place and decrypts the user information thus encrypted.SELECTED DRAWING: Figure 3

Description

本発明は、情報管理システム、プログラム及び記録媒体に関する。   The present invention relates to an information management system, a program, and a recording medium.

従来、複数の医療機関等が、患者に係るデータとして、カルテ、画像データ(X線写真、MRI(Magnetic Resonance Imaging)画像等)、処方箋データ等を、ネットワークを介したサーバを用いて共有する技術が既に知られている。特に、患者を他の医療施設に紹介する際に、カルテ及び医用画像を紙又はフイルム等に出力して患者に持参させることなく、当該患者の診断内容及び医用画像を他の医療施設で利用する目的で、医療施設に備えられたクライアント端末から、セキュリティ機能を備えたネットワークを介して接続されたサーバに電子カルテ及び医用画像等の医療情報を送信および受信できるシステムが開示されている(例えば特許文献1)。   2. Description of the Related Art Conventionally, a technique in which a plurality of medical institutions share medical records, image data (X-ray photographs, MRI (Magnetic Resonance Imaging) images, etc.), prescription data, etc. as data related to patients using a server via a network. Is already known. In particular, when introducing a patient to another medical facility, the medical record and medical image are output to paper or film, etc., and the patient's diagnosis contents and medical image are used at the other medical facility without bringing the patient to the patient. For this purpose, a system capable of transmitting and receiving medical information such as an electronic medical record and a medical image from a client terminal provided in a medical facility to a server connected via a network having a security function is disclosed (for example, a patent). Reference 1).

しかしながら、従来の技術では、医療情報をサーバへ保存する必要があるため、システムを利用できるのはセキュリティ上当該サーバと同じ専用ネットワークに接続できる医療施設に限られるという問題があった。   However, in the conventional technology, since medical information needs to be stored in a server, there is a problem that the system can be used only in a medical facility that can be connected to the same dedicated network as the server for security.

本発明は、上記の点に鑑みてなされたものであって、複数の医療機関で、専用ネットワークを介さずにセキュリティを維持して医療情報を共有することを目的とする。   The present invention has been made in view of the above points, and an object of the present invention is to share medical information with a plurality of medical institutions while maintaining security without using a dedicated network.

そこで上記課題を解決するため、ユーザの情報を管理する情報管理システムは、第1の暗号鍵を取得する第1の取得部と、前記第1の暗号鍵でユーザの情報を暗号化する第1の暗号化部と、第2の暗号鍵を取得する第2の取得部と、前記第1の暗号化部により暗号化された前記ユーザの情報の保存場所を特定する情報を前記第2の暗号鍵で暗号化する第2の暗号化部と、前記ユーザを識別する情報と、暗号化された前記保存場所を特定する情報とを関連付けて記憶させる管理部と、前記ユーザを識別する情報に基づいて、暗号化された前記保存場所を特定する情報を取得して、当該暗号化された前記保存場所を特定する情報を復号する第1の復号部と、復号された前記保存場所を特定する情報に基づいて、暗号化された前記ユーザの情報を取得して、当該暗号化された前記ユーザの情報を復号する第2の復号部と、を有する。   In order to solve the above problem, an information management system for managing user information includes a first acquisition unit that acquires a first encryption key and a first encryption unit that encrypts user information using the first encryption key. The second encryption unit, a second acquisition unit that acquires a second encryption key, and information that specifies a storage location of the user information encrypted by the first encryption unit. Based on the second encryption unit that encrypts with a key, the information that identifies the user, the management unit that stores the encrypted information that specifies the storage location, and the information that identifies the user Information for specifying the encrypted storage location, and decrypting the encrypted information for specifying the storage location, and information for specifying the decrypted storage location Based on the encrypted user information. To have a second decoding unit for decoding the information of the encrypted the user.

複数の医療機関で、専用ネットワークを介さずにセキュリティを維持して医療情報を共有できる。   Medical institutions can share medical information while maintaining security without using a dedicated network.

本発明の実施の形態における情報管理システム4000の構成例を示す図である。It is a figure which shows the structural example of the information management system 4000 in embodiment of this invention. 本発明の実施の形態におけるサーバ1001のハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of the server 1001 in embodiment of this invention. 本発明の実施の形態における情報管理システム4000の機能構成例を示す図である。It is a figure which shows the function structural example of the information management system 4000 in embodiment of this invention. 本発明の実施の形態における医療情報を共有する処理手順の一例を説明するためのシーケンス図である。It is a sequence diagram for demonstrating an example of the process sequence which shares medical information in embodiment of this invention.

以下、図面に基づいて本発明の本発明の実施の形態を説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明の実施の形態における情報管理システム4000の構成例を示す図である。図1において、情報管理システム4000は、病院A1000a、病院B1000b、クラウド2000及び広域ネットワーク3000を含む。病院A1000aは、サーバ1001aを含む。病院B1000bは、サーバ1001bを含む。クラウド2000は、複数のサーバコンピュータを含む。   FIG. 1 is a diagram showing a configuration example of an information management system 4000 in the embodiment of the present invention. In FIG. 1, the information management system 4000 includes a hospital A 1000a, a hospital B 1000b, a cloud 2000, and a wide area network 3000. The hospital A 1000a includes a server 1001a. The hospital B 1000b includes a server 1001b. The cloud 2000 includes a plurality of server computers.

病院A1000aは、LAN(Local Area Network)等で構成されるネットワークを有する。サーバ1001aは、病院A1000aの当該ネットワークに設置され、広域ネットワーク3000を介して、クラウド2000と接続する。サーバ1001aは、さらにファイアウォールを介して広域ネットワーク3000及びクラウド2000と接続してもよい。病院B1000bは、病院A1000aと同様に、LAN等で構成されるネットワークを有する。サーバ1001bは、病院B1000bの当該ネットワークに設置され、広域ネットワーク3000を介して、クラウド2000と接続する。サーバ1001bは、さらにファイアウォールを介してクラウド2000と接続してもよい。ファイアウォールは、広域ネットワーク3000のセキュリティの脅威から、病院A1000a又は病院B1000b内に設置されるネットワークを守るために設置される装置である。   The hospital A 1000a has a network composed of a LAN (Local Area Network) or the like. The server 1001 a is installed in the network of the hospital A 1000 a and is connected to the cloud 2000 via the wide area network 3000. The server 1001a may be further connected to the wide area network 3000 and the cloud 2000 via a firewall. The hospital B 1000b has a network composed of a LAN or the like, like the hospital A 1000a. The server 1001b is installed in the network of the hospital B 1000b and is connected to the cloud 2000 via the wide area network 3000. The server 1001b may be further connected to the cloud 2000 via a firewall. The firewall is a device installed to protect the network installed in the hospital A 1000a or the hospital B 1000b from the security threat of the wide area network 3000.

クラウド2000は、広域ネットワーク3000と接続しているサーバコンピュータ群である。クラウド2000は、複数のサーバコンピュータから構成されており、サーバ1001a又はサーバ1001b等と通信を行い、医療情報に関する処理及び医療情報の記憶又は管理等を行う。   The cloud 2000 is a group of server computers connected to the wide area network 3000. The cloud 2000 includes a plurality of server computers, communicates with the server 1001a or the server 1001b, and performs processing related to medical information and storage or management of medical information.

広域ネットワーク3000は、例えば、インターネットであり、公開されたネットワークである。広域ネットワーク3000は、専用回線ではなく、公衆回線であるため、セキュリティ対策をしない場合、改ざん、なりすまし、盗聴等の脅威を受ける可能性が有る。   The wide area network 3000 is, for example, the Internet and is a public network. Since the wide area network 3000 is not a dedicated line but a public line, if security measures are not taken, there is a possibility of threats such as tampering, spoofing, and wiretapping.

サーバ1001a、サーバ1001b(以下、それぞれを区別しない場合「サーバ1001」という。)は、サーバコンピュータである。サーバ1001は、クラウド2000と通信を行い、ユーザとの入出力に関する処理及び医療情報に関する処理及び医療情報の記憶又は管理等を行う。   A server 1001a and a server 1001b (hereinafter referred to as “server 1001” when they are not distinguished from each other) are server computers. The server 1001 communicates with the cloud 2000 to perform processing related to input / output with the user, processing related to medical information, storage or management of medical information, and the like.

図1に示されるように、患者の公開鍵及び秘密鍵並びに病院の公開鍵及び秘密鍵が存在する。図1に示される「公」は公開鍵、「秘」は秘密鍵を示す。公開鍵は情報を暗号化し、対応する秘密鍵により当該暗号化された情報は復号される。情報管理システム4000の処理フローは、次のようになる(詳細は後述)。1.病院Aのサーバは、患者1の公開鍵で医療情報を暗号化して病院Aのサーバに保存する。2.病院Aのサーバは、病院Bの公開鍵で医療情報の保存場所を暗号化してクラウドに保存する。3.患者1が秘密鍵を所持して病院Bに転院する。4.患者1の転院を受けて、病院Bのサーバは、クラウドから暗号化された保存場所を取得して、自身が所持する秘密鍵で復号する。5.病院Bのサーバは、復号された保存場所に基づいて、病院Aのサーバから暗号化された医療情報を取得して、患者1が所持する秘密鍵で復号し、復号された医療情報を得る。図1に示されるように、クラウド2000に保存される医療情報の保存場所には、患者を識別する「患者ID」が関連付けて記憶される。   As shown in FIG. 1, there are the patient's public and private keys and the hospital's public and private keys. “Public” shown in FIG. 1 indicates a public key, and “secret” indicates a secret key. The public key encrypts the information, and the encrypted information is decrypted with the corresponding private key. The processing flow of the information management system 4000 is as follows (details will be described later). 1. The hospital A server encrypts the medical information with the public key of the patient 1 and stores it in the hospital A server. 2. The server of hospital A encrypts the storage location of medical information with the public key of hospital B and stores it in the cloud. 3. Patient 1 is transferred to hospital B with a secret key. 4). Upon receiving the patient 1's transfer, the hospital B server obtains the encrypted storage location from the cloud and decrypts it with the private key it owns. 5. The server of hospital B obtains the encrypted medical information from the server of hospital A based on the decrypted storage location, decrypts it with the private key possessed by patient 1, and obtains decrypted medical information. As shown in FIG. 1, a “patient ID” for identifying a patient is stored in association with a medical information storage location stored in the cloud 2000.

図2は、本発明の実施の形態におけるサーバ1001のハードウェア構成例を示す図である。図2のサーバ1001は、それぞれ相互に接続されているCPU(Central Processing Unit)1101、ネットワークインタフェース1102、入出力インタフェース1103、補助記憶装置1104及びメモリ装置1105等を有する。   FIG. 2 is a diagram illustrating a hardware configuration example of the server 1001 according to the embodiment of the present invention. 2 includes a CPU (Central Processing Unit) 1101, a network interface 1102, an input / output interface 1103, an auxiliary storage device 1104, a memory device 1105, and the like that are connected to each other.

サーバ1001での処理を実現するプログラムは、補助記憶装置1104に格納される。補助記憶装置1104は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。補助記憶装置1104は、コンピュータ読み取り可能な記録媒体であってもよい。   A program for realizing processing in the server 1001 is stored in the auxiliary storage device 1104. The auxiliary storage device 1104 stores the installed program and also stores necessary files and data. The auxiliary storage device 1104 may be a computer-readable recording medium.

メモリ装置1105は、プログラムの起動指示があった場合に、補助記憶装置1104からプログラムを読み出して格納する。CPU1101は、メモリ装置1105に格納されたプログラムに従ってサーバ1001に係る機能を実行する。   The memory device 1105 reads the program from the auxiliary storage device 1104 and stores it when there is an instruction to start the program. The CPU 1101 executes functions related to the server 1001 in accordance with a program stored in the memory device 1105.

ネットワークインタフェース1102は、サーバ2001等と通信を行うための有線又は無線のインタフェースである。   The network interface 1102 is a wired or wireless interface for communicating with the server 2001 or the like.

入出力インタフェース1103は、USB(Universal Serial Bus)機器、ハードウェアキー、状態通知用LED、液晶ディスプレイ等の様々な入出力装置との接続を行うためのインタフェースである。   The input / output interface 1103 is an interface for connecting to various input / output devices such as USB (Universal Serial Bus) devices, hardware keys, status notification LEDs, and liquid crystal displays.

なお、クラウド2000に含まれるサーバコンピュータ及び図3に示される患者情報読取り装置105も図2と同様のハードウェア構成を有してもよい。   Note that the server computer included in the cloud 2000 and the patient information reading device 105 shown in FIG. 3 may also have the same hardware configuration as in FIG.

図3は、本発明の実施の形態における情報管理システム4000の機能構成例を示す図
である。図3に示されるサーバ1001は、通信部101、データ管理部102、医療情報管理データベース103及びデータ暗号化・復号部104を有する。これら各部は、サーバ1001にインストールされた1以上のプログラムがCPU1101に実行させる処理により実現される。また、医療情報管理データベース103は、さらに補助記憶装置1104又はメモリ装置1105等を用いて実現可能である。さらに、サーバ1001には、患者情報読取り装置105が接続される。患者情報読取り装置105は、サーバ1001と入出力インタフェース1103を介して接続される患者の情報を読み取る機能を有する装置である。なお、患者情報読取り装置105は、サーバ1001に内蔵される機能として構成されてもよい。
FIG. 3 is a diagram illustrating a functional configuration example of the information management system 4000 according to the embodiment of the present invention. A server 1001 illustrated in FIG. 3 includes a communication unit 101, a data management unit 102, a medical information management database 103, and a data encryption / decryption unit 104. Each of these units is realized by processing that one or more programs installed in the server 1001 cause the CPU 1101 to execute. In addition, the medical information management database 103 can be realized using the auxiliary storage device 1104 or the memory device 1105 or the like. Further, a patient information reading device 105 is connected to the server 1001. The patient information reading device 105 is a device having a function of reading patient information connected to the server 1001 via the input / output interface 1103. The patient information reading device 105 may be configured as a function built in the server 1001.

通信部101は、クラウド2000又は他の病院のサーバ1001と通信を行う。   The communication unit 101 communicates with the cloud 2000 or another hospital server 1001.

データ管理部102は、通信部101を介して、医療情報の入出力を医療情報管理データベース103に行う。   The data management unit 102 inputs / outputs medical information to / from the medical information management database 103 via the communication unit 101.

医療情報管理データベース103は、データ管理部102から医療情報の入出力を受けて、当該情報を記憶する。当該情報は、暗号化されていてもよい。   The medical information management database 103 receives input / output of medical information from the data management unit 102 and stores the information. The information may be encrypted.

データ暗号化・復号部104は、医療情報の暗号化及び復号を行う。当該暗号化及び復号には、患者の公開鍵又は秘密鍵が用いられる。また、データ暗号化・復号部104は、医療情報が保存される場所を特定する情報(以下、医療情報保存場所という。)の暗号化及び復号を行う。当該暗号化及び復号には、病院の公開鍵又は秘密鍵が用いられる。   The data encryption / decryption unit 104 encrypts and decrypts medical information. The patient's public key or secret key is used for the encryption and decryption. In addition, the data encryption / decryption unit 104 encrypts and decrypts information specifying a location where medical information is stored (hereinafter referred to as a medical information storage location). The public key or private key of the hospital is used for the encryption and decryption.

患者情報読取り装置105は、患者が所有する公開鍵又は秘密鍵を読み取る。   The patient information reader 105 reads a public key or a private key owned by a patient.

図3に示されるクラウド2000は、1又は複数のサーバ2001から構成され、通信部201、データ管理部202及び転院情報管理データベース203を有する。   A cloud 2000 shown in FIG. 3 includes one or a plurality of servers 2001, and includes a communication unit 201, a data management unit 202, and a transfer information management database 203.

通信部201は、病院に設置されるサーバ1001と通信を行う。   The communication unit 201 communicates with the server 1001 installed in the hospital.

データ管理部202は、通信部201を介して、病院に設置されるサーバ1001から送信又はサーバ1001へ送信される医療情報保存場所に関する処理を行う。   The data management unit 202 performs processing related to a medical information storage location that is transmitted from the server 1001 installed in the hospital or transmitted to the server 1001 via the communication unit 201.

転院情報管理データベース203は、データ管理部202から医療情報保存場所の入力を受けて、当該医療情報保存場所を記憶する。当該医療情報保存場所は、暗号化されていてもよい。   The transfer information management database 203 receives the input of the medical information storage location from the data management unit 202 and stores the medical information storage location. The medical information storage location may be encrypted.

図4は、本発明の実施の形態における医療情報を共有する処理手順の一例を説明するためのシーケンス図である。図4に示されるシーケンスにより、転院元の病院Aと転院先の病院Bとにおいて、専用ネットワークを介さずともセキュリティを維持しつつ転院する患者の医療情報を共有することができる。なお、転院する患者の医療情報は、サーバ1001aに記憶されている。また、当該患者は、公開鍵及び秘密鍵を所持している。また、転院先の病院Bのサーバ1001bは、公開鍵及び秘密鍵を所持している。   FIG. 4 is a sequence diagram for explaining an example of a processing procedure for sharing medical information according to the embodiment of the present invention. With the sequence shown in FIG. 4, the hospital A and the destination hospital B can share the medical information of the patients who are transferred while maintaining security without using a dedicated network. In addition, the medical information of the patient to be transferred is stored in the server 1001a. The patient also has a public key and a secret key. In addition, the server 1001b of the hospital B as the transfer destination has a public key and a secret key.

ここで、サーバ1001a又はサーバ1001bに含まれる機能構成を区別するため、サーバ1001aは、通信部101a、データ管理部102a、医療情報管理データベース103a、データ暗号化・復号部104a及び患者情報読取り装置105aを有するものとし、サーバ1001bは、通信部101b、データ管理部102b、医療情報管理データベース103b、データ暗号化・復号部104b及び患者情報読取り装置105bを有するものとする。   Here, in order to distinguish the functional configuration included in the server 1001a or the server 1001b, the server 1001a includes a communication unit 101a, a data management unit 102a, a medical information management database 103a, a data encryption / decryption unit 104a, and a patient information reading device 105a. The server 1001b includes a communication unit 101b, a data management unit 102b, a medical information management database 103b, a data encryption / decryption unit 104b, and a patient information reading device 105b.

図4に示される、以下のステップS1からステップS5は、転院元の病院Aでの処理に対応する。   The following steps S1 to S5 shown in FIG. 4 correspond to the process at the hospital A as the transfer source.

ステップS1において、患者情報読取り装置105aは、患者の公開鍵を取得して、データ暗号化・復号部104aに出力する。公開鍵の取得は、例えば、患者が所持する記録メディア又はスマートフォンの記憶領域等を患者情報読取り装置105aが読み取ることによって行われてもよいし、公開鍵であるため広域ネットワーク3000を介する通信等によって行われてもよい。また、患者情報読取り装置105aは、公開鍵を取得した年月日等を当該公開鍵と関連付けて記憶することにより、患者の公開鍵の利用履歴を医療情報管理データベース103に登録してもよい。転院先の病院Bにおいてサーバ1001bが、登録された患者の公開鍵の利用履歴をサーバ1001aから取得して、当該公開鍵によって暗号化された医療情報の真正性を確認してもよい。   In step S1, the patient information reader 105a acquires the patient's public key and outputs it to the data encryption / decryption unit 104a. The acquisition of the public key may be performed, for example, by the patient information reading device 105a reading the recording medium or the storage area of the smartphone possessed by the patient, or by communication via the wide area network 3000 because it is a public key. It may be done. Further, the patient information reading device 105a may register the use history of the patient's public key in the medical information management database 103 by storing the date and time when the public key is acquired in association with the public key. The server 1001b may acquire the use history of the registered patient's public key from the server 1001a in the hospital B as the transfer destination and confirm the authenticity of the medical information encrypted by the public key.

続いて、データ管理部102aは、当該患者の医療情報を、データ暗号化・復号部104aによって、当該公開鍵を用いて暗号化する。データ管理部102aは、暗号化された医療情報を、医療情報管理データベース103aに保存する(S2)。また、データ管理部102aは、暗号化された医療情報に、有効期限を付与してもよい。有効期限が過ぎていた場合、当該暗号化された医療情報は、使用されないため、医療情報の管理上のセキュリティが向上する。   Subsequently, the data management unit 102a encrypts the medical information of the patient using the public key by the data encryption / decryption unit 104a. The data management unit 102a stores the encrypted medical information in the medical information management database 103a (S2). Further, the data management unit 102a may assign an expiration date to the encrypted medical information. When the expiration date has passed, the encrypted medical information is not used, so the security in managing the medical information is improved.

ステップS3において、データ暗号化・復号部104aは、通信部101aを介して、転院先の病院Bの公開鍵をサーバ1001bから取得する。このとき、広域ネットワーク3000を介して当該公開鍵は受信されるが、公開鍵であるためセキュリティ上の問題は生じない。当該公開鍵は、例えば、記録メディアをサーバ1001aに読み取らせる等の通信以外の方法で取得されてもよい。また、データ暗号化・復号部104aは、当該公開鍵を医療情報管理データベース103に保存してもよい。これにより、当該公開鍵を後に再度使用する必要が生じた場合であっても、データ暗号化・復号部104aは、再度サーバ1001bから取得する必要はない。また、病院Bの公開鍵には、有効期限が付与されていてもよい。有効期限が過ぎていた場合、当該公開鍵を用いての暗号化は行われないため、病院Bの公開鍵の管理上のセキュリティが向上する。   In step S3, the data encryption / decryption unit 104a acquires the public key of the hospital B as the transfer destination from the server 1001b via the communication unit 101a. At this time, the public key is received via the wide area network 3000, but since it is a public key, there is no security problem. The public key may be acquired by a method other than communication such as causing the server 1001a to read the recording medium. The data encryption / decryption unit 104 a may store the public key in the medical information management database 103. As a result, even if it becomes necessary to use the public key again later, the data encryption / decryption unit 104a does not need to obtain the server 1001b again. An expiration date may be given to the public key of hospital B. When the expiration date has passed, the encryption using the public key is not performed, so that the security for managing the public key of the hospital B is improved.

続いて、データ暗号化・復号部104aは、暗号化された医療情報が保存される場所を示す医療情報保存場所を、病院Bの公開鍵を用いて、暗号化する(S4)。ステップS4において、データ管理部102aは、暗号化された医療情報が対応する患者を識別する患者IDを発行し、暗号化された医療情報保存場所と関連付けて管理する。なお、患者IDの発行は、ステップS4に限られず、ステップS1からステップS3のいずれで行われてもよい。また、患者IDは、患者に通知されてもよい。   Subsequently, the data encryption / decryption unit 104a encrypts the medical information storage location indicating the location where the encrypted medical information is stored using the public key of the hospital B (S4). In step S4, the data management unit 102a issues a patient ID for identifying a patient corresponding to the encrypted medical information, and manages the patient ID in association with the encrypted medical information storage location. In addition, issue of patient ID is not restricted to step S4, You may perform in any of step S1 to step S3. The patient ID may be notified to the patient.

続いて、データ管理部102aは、患者ID及びステップS4で発行された暗号化された医療情報保存場所を、通信部101aを介して、クラウド2000へ送信する。クラウド2000のデータ管理部202は、通信部201から受信した当該情報を転院情報管理データベース203に保存する(S5)。   Subsequently, the data management unit 102a transmits the patient ID and the encrypted medical information storage location issued in step S4 to the cloud 2000 via the communication unit 101a. The data management unit 202 of the cloud 2000 stores the information received from the communication unit 201 in the transfer information management database 203 (S5).

ステップS6において、病院Bに患者が転院し、転院に係る医療情報の移転が開始される。   In step S6, the patient is transferred to the hospital B, and transfer of medical information related to the transfer is started.

図4に示される、以下のステップS7からステップS11は、転院先の病院Bでの処理に対応する。   The following steps S7 to S11 shown in FIG. 4 correspond to the processing in the hospital B as the transfer destination.

ステップS7において、データ管理部102bは、通信部101bを介して、クラウド2000に患者IDに基づいて問合せを行い、ステップS5で保存された暗号化された医療情報保存場所を取得する。患者IDは、転院してきた患者から受領してもよいし、その他の方法、例えば、サーバ1001aから受信する等の方法で受領してもよい。このときクラウド2000では、データ管理部202が、転院情報管理データベース203から暗号化された医療情報保存場所を読み出し、通信部201を介して、サーバ1001bに暗号化された医療情報保存場所を送信する。   In step S7, the data management unit 102b makes an inquiry to the cloud 2000 based on the patient ID via the communication unit 101b, and acquires the encrypted medical information storage location stored in step S5. The patient ID may be received from the patient who has been transferred to the hospital, or may be received by other methods such as receiving from the server 1001a. At this time, in the cloud 2000, the data management unit 202 reads the encrypted medical information storage location from the transfer information management database 203 and transmits the encrypted medical information storage location to the server 1001b via the communication unit 201. .

続いて、データ暗号化・復号部104bは、予め所持している病院Bの秘密鍵を用いて、当該医療情報保存場所を復号する(S8)。   Subsequently, the data encryption / decryption unit 104b decrypts the medical information storage location using the private key of the hospital B possessed in advance (S8).

続いて、復号した医療情報保存場所に基づいて、データ管理部102bは、通信部101bを介して、サーバ1001aから暗号化された医療情報を取得し、医療情報管理データベース103bに保存する(S9)。当該医療情報は暗号化されているため、広域ネットワーク3000を介して受信を行ってもセキュリティは維持される。このとき、サーバ1001aでは、データ管理部102aが、医療情報管理データベース103aから暗号化された医療情報を読み出し、通信部101aを介してサーバ1001bに暗号化された医療情報を送信する。   Subsequently, based on the decrypted medical information storage location, the data management unit 102b acquires the encrypted medical information from the server 1001a via the communication unit 101b and stores it in the medical information management database 103b (S9). . Since the medical information is encrypted, security is maintained even if it is received via the wide area network 3000. At this time, in the server 1001a, the data management unit 102a reads the encrypted medical information from the medical information management database 103a, and transmits the encrypted medical information to the server 1001b via the communication unit 101a.

ステップS10において、患者情報読取り装置105bは、患者の秘密鍵を取得する。秘密鍵の受領は、例えば、患者が所持する記録メディア又はスマートフォンの記憶領域等を患者情報読取り装置105bが読み取ることによって行われてもよい。当該秘密鍵は、データ暗号化・復号部104bに出力される。   In step S10, the patient information reader 105b acquires the patient's secret key. The receipt of the secret key may be performed, for example, when the patient information reading device 105b reads a recording medium possessed by the patient or a storage area of a smartphone. The secret key is output to the data encryption / decryption unit 104b.

続いて、データ暗号化・復号部104bは、暗号化された医療情報を患者の秘密鍵を用いて、復号する(S11)。復号された医療情報は、データ管理部102bが、医療情報管理データベース103bに保存する。   Subsequently, the data encryption / decryption unit 104b decrypts the encrypted medical information using the patient's secret key (S11). The data management unit 102b stores the decrypted medical information in the medical information management database 103b.

以上の手順で、転院元の病院Aと転院先の病院Bにおいて医療情報を共有する処理手順が完了する。   With the above procedure, the processing procedure for sharing medical information between the hospital A as the transfer source and the hospital B as the transfer destination is completed.

上述したように、本発明の実施の形態によれば、情報管理システム4000は、転院元の病院Aと転院先の病院Bとにおいて、専用ネットワークを介さずともセキュリティを維持しつつ転院する患者の医療情報を共有することができる。すなわち、複数の医療機関で、専用ネットワークを介さずにセキュリティを維持して医療情報を共有することができる。   As described above, according to the embodiment of the present invention, the information management system 4000 allows the patient to be transferred to the hospital A and the hospital B to be transferred while maintaining security without using a dedicated network. Medical information can be shared. That is, a plurality of medical institutions can share medical information while maintaining security without using a dedicated network.

なお、本発明の実施の形態において、データ暗号化・復号部104aは、第1の暗号化部、第2の暗号化部及び第2の取得部の一例である。データ管理部102は、管理部の一例である。データ暗号化・復号部104bは、第1の復号部及び第2の復号部の一例である。患者情報読取り装置105aは、第1の取得部の一例である。医療情報管理データベースは、第1の記憶部の一例である。転院情報管理データベース203は、第2の記憶部の一例である。サーバ1001a及びクラウド2000は、複数のサーバの一例である。サーバ1001bは、コンピュータの一例である。患者の公開鍵は、第1の暗号鍵の一例である。病院の公開鍵は、第2の暗号鍵の一例である。   In the embodiment of the present invention, the data encryption / decryption unit 104a is an example of a first encryption unit, a second encryption unit, and a second acquisition unit. The data management unit 102 is an example of a management unit. The data encryption / decryption unit 104b is an example of a first decryption unit and a second decryption unit. The patient information reading device 105a is an example of a first acquisition unit. The medical information management database is an example of a first storage unit. The hospital transfer information management database 203 is an example of a second storage unit. The server 1001a and the cloud 2000 are examples of a plurality of servers. The server 1001b is an example of a computer. The patient's public key is an example of a first encryption key. The public key of the hospital is an example of a second encryption key.

以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。   As mentioned above, although the Example of this invention was explained in full detail, this invention is not limited to such specific embodiment, In the range of the summary of this invention described in the claim, various deformation | transformation・ Change is possible.

1000a 病院A
1000b 病院B
1001a、b サーバ
2000 クラウド
3000 広域ネットワーク
4000 情報管理システム
1101 CPU
1102 ネットワークインタフェース
1103 入出力インタフェース
1104 補助記憶装置
1105 メモリ装置
101 通信部
102 データ管理部
103 医療情報管理データベース
104 データ暗号化・復号部
105 患者情報読取り装置
201 通信部
202 データ管理部
203 転院情報管理データベース
1000a Hospital A
1000b Hospital B
1001a, b Server 2000 Cloud 3000 Wide area network 4000 Information management system 1101 CPU
1102 Network interface 1103 Input / output interface 1104 Auxiliary storage device 1105 Memory device 101 Communication unit 102 Data management unit 103 Medical information management database 104 Data encryption / decryption unit 105 Patient information reader 201 Communication unit 202 Data management unit 203 Transfer information management database

特開2002−269243号公報JP 2002-269243 A

Claims (8)

ユーザの情報を管理する情報管理システムであって、
第1の暗号鍵を取得する第1の取得部と、
前記第1の暗号鍵で前記ユーザの情報を暗号化する第1の暗号化部と、
第2の暗号鍵を取得する第2の取得部と、
前記第1の暗号化部により暗号化された前記ユーザの情報の保存場所を特定する情報を前記第2の暗号鍵で暗号化する第2の暗号化部と、
前記ユーザを識別する情報と、暗号化された前記保存場所を特定する情報とを関連付けて記憶させる管理部と、
前記ユーザを識別する情報に基づいて、暗号化された前記保存場所を特定する情報を取得して、当該暗号化された前記保存場所を特定する情報を復号する第1の復号部と、
復号された前記保存場所を特定する情報に基づいて、暗号化された前記ユーザの情報を取得して、当該暗号化された前記ユーザの情報を復号する第2の復号部と、
を有する情報管理システム。
An information management system for managing user information,
A first acquisition unit for acquiring a first encryption key;
A first encryption unit that encrypts the user information with the first encryption key;
A second acquisition unit for acquiring a second encryption key;
A second encryption unit that encrypts information specifying a storage location of the user information encrypted by the first encryption unit with the second encryption key;
A management unit that associates and stores information for identifying the user and information for specifying the encrypted storage location;
A first decryption unit that obtains information for identifying the encrypted storage location based on the information for identifying the user, and decrypts the information for identifying the encrypted storage location;
A second decryption unit for obtaining the encrypted user information based on the decrypted information for specifying the storage location, and decrypting the encrypted user information;
An information management system.
前記第1の取得部が、前記第1の暗号鍵の利用履歴を登録する請求項1記載の情報管理システム。   The information management system according to claim 1, wherein the first acquisition unit registers a usage history of the first encryption key. 前記第2の取得部が、前記第2の暗号鍵を保存する請求項1又は2記載の情報管理システム。   The information management system according to claim 1, wherein the second acquisition unit stores the second encryption key. 前記第2の暗号鍵は、有効期限を付与されている請求項1乃至3いずれか一項に記載の情報管理システム。   The information management system according to claim 1, wherein the second encryption key is given an expiration date. 前記第1の暗号化部により暗号化された情報は、有効期限を付与されている請求項1乃至4いずれか一項に記載の情報管理システム。   The information management system according to claim 1, wherein the information encrypted by the first encryption unit is given an expiration date. 複数のサーバと、コンピュータで実行可能なプログラムとを含む、ユーザの情報を管理する情報管理システムであって、
前記複数のサーバは、
第1の暗号鍵を取得する第1の取得部と、
前記第1の暗号鍵で前記ユーザの情報を暗号化する第1の暗号化部と、
第2の暗号鍵を取得する第2の取得部と、
前記第1の暗号化部により暗号化された前記ユーザの情報の保存場所を特定する情報を前記第2の暗号鍵で暗号化する第2の暗号化部と、
前記ユーザを識別する情報と、暗号化された前記保存場所を特定する情報とを関連付けて記憶させる管理部と、
前記プログラムは、
前記ユーザを識別する情報に基づいて、暗号化された前記保存場所を特定する情報を取得して、当該暗号化された前記保存場所を特定する情報を復号する第1の復号手順と、
復号された前記保存場所を特定する情報に基づいて、暗号化された前記ユーザの情報を取得して、当該暗号化された前記ユーザの情報を復号する第2の復号手順と、
を前記コンピュータに実行させる情報管理システム。
An information management system for managing user information, including a plurality of servers and a computer executable program,
The plurality of servers are:
A first acquisition unit for acquiring a first encryption key;
A first encryption unit that encrypts the user information with the first encryption key;
A second acquisition unit for acquiring a second encryption key;
A second encryption unit that encrypts information specifying a storage location of the user information encrypted by the first encryption unit with the second encryption key;
A management unit that associates and stores information for identifying the user and information for specifying the encrypted storage location;
The program is
A first decryption procedure for obtaining information identifying the encrypted storage location based on the information for identifying the user, and decrypting the encrypted information identifying the storage location;
A second decryption procedure for obtaining the encrypted user information and decrypting the encrypted user information based on the decrypted information specifying the storage location;
Information management system for causing the computer to execute.
ユーザの情報を管理する情報管理システムに、
第1の暗号鍵を取得する第1の取得手順と、
前記第1の暗号鍵で前記ユーザの情報を暗号化する第1の暗号化手順と、
第2の暗号鍵を取得する第2の取得手順と、
前記第1の暗号化手順により暗号化された前記ユーザの情報の保存場所を特定する情報を前記第2の暗号鍵で暗号化する第2の暗号化手順と、
前記ユーザを識別する情報と、暗号化された前記保存場所を特定する情報とを関連付けて記憶させる管理手順と、
前記ユーザを識別する情報に基づいて、暗号化された前記保存場所を特定する情報を取得して、当該暗号化された前記保存場所を特定する情報を復号する第1の復号手順と、
復号された前記保存場所を特定する情報に基づいて、暗号化された前記ユーザの情報を取得して、当該暗号化された前記ユーザの情報を復号する第2の復号手順と、
を実行させるためのプログラム。
In the information management system that manages user information,
A first acquisition procedure for acquiring a first encryption key;
A first encryption procedure for encrypting the user information with the first encryption key;
A second acquisition procedure for acquiring a second encryption key;
A second encryption procedure for encrypting information specifying a storage location of the user information encrypted by the first encryption procedure with the second encryption key;
A management procedure for storing the information for identifying the user and the information for specifying the encrypted storage location in association with each other;
A first decryption procedure for obtaining information identifying the encrypted storage location based on the information for identifying the user, and decrypting the encrypted information identifying the storage location;
A second decryption procedure for obtaining the encrypted user information and decrypting the encrypted user information based on the decrypted information specifying the storage location;
A program for running
ユーザの情報を管理する情報管理システムに、
第1の暗号鍵を取得する第1の取得手順と、
前記第1の暗号鍵で前記ユーザの情報を暗号化する第1の暗号化手順と、
第2の暗号鍵を取得する第2の取得手順と、
前記第1の暗号化手順により暗号化された前記ユーザの情報の保存場所を特定する情報を前記第2の暗号鍵で暗号化する第2の暗号化手順と、
前記ユーザを識別する情報と、暗号化された前記保存場所を特定する情報とを関連付けて記憶させる管理手順と、
前記ユーザを識別する情報に基づいて、暗号化された前記保存場所を特定する情報を取得して、当該暗号化された前記保存場所を特定する情報を復号する第1の復号手順と、
復号された前記保存場所を特定する情報に基づいて、暗号化された前記ユーザの情報を取得して、当該暗号化された前記ユーザの情報を復号する第2の復号手順と、
を実行させるためのプログラムが記録されたコンピュータ読み取り可能な記録媒体。
In the information management system that manages user information,
A first acquisition procedure for acquiring a first encryption key;
A first encryption procedure for encrypting the user information with the first encryption key;
A second acquisition procedure for acquiring a second encryption key;
A second encryption procedure for encrypting information specifying a storage location of the user information encrypted by the first encryption procedure with the second encryption key;
A management procedure for storing the information for identifying the user and the information for specifying the encrypted storage location in association with each other;
A first decryption procedure for obtaining information identifying the encrypted storage location based on the information for identifying the user, and decrypting the encrypted information identifying the storage location;
A second decryption procedure for obtaining the encrypted user information and decrypting the encrypted user information based on the decrypted information specifying the storage location;
The computer-readable recording medium with which the program for performing this was recorded.
JP2017043869A 2017-03-08 2017-03-08 Information management system, program and recording medium Pending JP2018148490A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017043869A JP2018148490A (en) 2017-03-08 2017-03-08 Information management system, program and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017043869A JP2018148490A (en) 2017-03-08 2017-03-08 Information management system, program and recording medium

Publications (1)

Publication Number Publication Date
JP2018148490A true JP2018148490A (en) 2018-09-20

Family

ID=63591740

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017043869A Pending JP2018148490A (en) 2017-03-08 2017-03-08 Information management system, program and recording medium

Country Status (1)

Country Link
JP (1) JP2018148490A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020068486A (en) * 2018-10-25 2020-04-30 Msドリーム株式会社 Data communication system
JP2021034390A (en) * 2019-08-13 2021-03-01 東京エレクトロン株式会社 Transfer method in substrate processing system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020068486A (en) * 2018-10-25 2020-04-30 Msドリーム株式会社 Data communication system
JP7236720B2 (en) 2018-10-25 2023-03-10 Msドリーム株式会社 data communication system
JP2021034390A (en) * 2019-08-13 2021-03-01 東京エレクトロン株式会社 Transfer method in substrate processing system

Similar Documents

Publication Publication Date Title
US20230230665A1 (en) Secure portable medical information access systems and methods related thereto
US11144660B2 (en) Secure data sharing
US11531781B2 (en) Encryption scheme for making secure patient data available to authorized parties
WO2018176484A1 (en) Method and apparatus for processing medical image transmission data, and electronic device
JP7023294B2 (en) Creating a matching cohort and exchanging protected data using the blockchain
JP4747749B2 (en) Document management system and information processing apparatus
KR100696708B1 (en) Medical information online transmission system
JP6300800B2 (en) Encrypted data storage device for recording
JP6561761B2 (en) Medical information management system and management server
US20190327311A1 (en) Secure access to individual information
US11323251B2 (en) Method and system for the secure transfer of a dataset
US20190312849A1 (en) Secure access to individual information
WO2018225746A1 (en) System login method
JP2014109826A (en) Data management mechanism in emergency for wide-area distributed medical information network
WO2019058952A1 (en) Medical data search system, medical data search method, and medical data search program
JP7279760B2 (en) Information processing system, information processing device and program
WO2019095552A1 (en) Regional healthcare system and method for enhancing security and synergetic integration of electronic medical record
JP2018148490A (en) Information management system, program and recording medium
US11341273B2 (en) Method for combining different partial data
US11862304B1 (en) Patient authorized medical information storage and access system
JP2000331101A (en) System and method for managing information related to medical care
JP2000293603A (en) Area medical information system and electronic patient card
KR20210135405A (en) Method for managing medical records through remote consultation
US20230317224A1 (en) Patient specified health record on blockchain
Mishra et al. Secure Telemedicine Providing Computer-Aided Diagnosis: A Systematic Review and Analysis