JP2019121846A - Vpn system and vpn system control method - Google Patents

Vpn system and vpn system control method Download PDF

Info

Publication number
JP2019121846A
JP2019121846A JP2017253709A JP2017253709A JP2019121846A JP 2019121846 A JP2019121846 A JP 2019121846A JP 2017253709 A JP2017253709 A JP 2017253709A JP 2017253709 A JP2017253709 A JP 2017253709A JP 2019121846 A JP2019121846 A JP 2019121846A
Authority
JP
Japan
Prior art keywords
vpn
server
management
group
upper limit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017253709A
Other languages
Japanese (ja)
Other versions
JP7032132B2 (en
Inventor
優 松井
Masaru Matsui
優 松井
嘉範 神澤
Yoshinori Kanzawa
嘉範 神澤
山本 博一
Hiroichi Yamamoto
博一 山本
裕三 竹中
Yuzo Takenaka
裕三 竹中
将司 岩井田
Shoji Iwaida
将司 岩井田
宏 東芝
Hiroshi Toushiba
宏 東芝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PHC Holdings Corp
Original Assignee
Panasonic Healthcare Holdings Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Healthcare Holdings Co Ltd filed Critical Panasonic Healthcare Holdings Co Ltd
Priority to JP2017253709A priority Critical patent/JP7032132B2/en
Publication of JP2019121846A publication Critical patent/JP2019121846A/en
Application granted granted Critical
Publication of JP7032132B2 publication Critical patent/JP7032132B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To improve an accommodation ratio with respect to the number of VPN sessions.SOLUTION: A VPN system comprises at least three VPN servers. Each VPN server has the upper limit number of VPN sessions, two management groups, an entrusted group associated with a management group of another VPN server, VPNIDs belonging to the management groups, and the upper limit number of VPNIDs capable of being registered with the management groups. The sum of the upper limit numbers of the respective management groups and the upper limit number of the entrusted group is equal to or smaller than the upper limit number of VPN sessions. The respective management groups are associated with entrusted groups of other VPN servers differing from each other. When a failure occurs in one VPN server, a VPN server including an entrusted group associated with a management group of the one VPN server accepts management of the management group.SELECTED DRAWING: Figure 8

Description

本開示は、VPNシステムおよびVPNシステムの制御方法に関する。   The present disclosure relates to a VPN system and a control method of the VPN system.

病院および薬局等の医療機関が取り扱うカルテおよび処方箋等の医療情報は、情報共有および検索の容易性等の観点から、紙媒体による管理から、電子データによる管理に移行している(例えば、特許文献1)。現在、医療機関は、医療情報を電子データとして管理するサーバを、自前で設置および運用している。   Medical information such as medical records and prescriptions handled by medical institutions such as hospitals and pharmacies has shifted from management by paper media to management by electronic data from the viewpoint of information sharing and ease of retrieval (eg, patent documents 1). Currently, medical institutions install and operate their own servers that manage medical information as electronic data.

医療機関が自前でサーバを設置および運用することは、サーバの設置場所および運用者の確保など、医療機関の負担が大きい。そこで、いわゆるクラウド上のサーバで医療情報を管理することが検討されている。この場合、医療機関に設置された端末が、通信ネットワークを介して、いわゆるクラウド上のサーバで管理されている医療情報にアクセスする。医療情報は個人のセンシティブな情報を含むため、医療情報を管理するサーバには、高いセキュリティが求められる。通信ネットワーク上のセキュリティを高める方法の1つに、クラウド上にVPNサーバを設け、端末とVPNサーバとの間にVPNセッションを確立する方法がある。   Setting up and operating a server on its own requires a large burden on the medical institution, such as securing the server installation location and operators. Therefore, managing medical information with a so-called cloud server has been considered. In this case, a terminal installed at a medical institution accesses medical information managed by a server on a so-called cloud via a communication network. Since medical information contains personal sensitive information, a server that manages medical information is required to have high security. One of the methods for enhancing security on the communication network is to provide a VPN server on the cloud and establish a VPN session between the terminal and the VPN server.

特開2016−181296号公報JP, 2016-181296, A

VPNサーバには、確立可能とするVPNセッションの上限数が設定される場合がある。複数のVPNサーバを冗長化構成するVPNシステムの場合、各VPNサーバのVPNセッションの上限数がボトルネックとなり、VPNシステム全体における、VPNセッションの上限数と、実際に確立されるVPNセッションの最大数との割合(収容率)が低下し得る。   The VPN server may have an upper limit number of VPN sessions that can be established. In the case of a VPN system in which multiple VPN servers are redundantly configured, the upper limit number of VPN sessions of each VPN server becomes a bottleneck, and the upper limit number of VPN sessions and the maximum number of actually established VPN sessions in the entire VPN system And the rate of (containment rate) may decrease.

本開示は、VPNセッション数に係る収容率の比較的高いVPNシステムおよびVPNシステムの制御方法を提供することにある。   The present disclosure is to provide a VPN system having a relatively high occupancy rate related to the number of VPN sessions and a control method of the VPN system.

本開示の一態様に係るVPNシステムは、少なくとも3つのVPN(Virtual Private Network)サーバを備え、各VPNサーバは、VPNセッションの上限数と、管理対象とする少なくとも2つの管理グループと、他のVPNサーバの管理グループと対応付けられている受託グループと、前記管理グループに属する前記VPNセッションの識別に用いるIDと、前記管理グループに登録可能なIDの上限数と、を有し、前記各管理グループの上限数と前記受託グループの上限数との合計が、前記VPNセッションの上限数以下であり、前記各管理グループが、互いに異なる他のVPNサーバの受託グループと対応付けられ、1つのVPNサーバに障害が発生した場合、当該1つのVPNサーバの管理グループに対応付けられている受託グループを有するVPNサーバが、当該管理グループの管理を引き受ける。   A VPN system according to an aspect of the present disclosure includes at least three virtual private network (VPN) servers, and each VPN server has an upper limit number of VPN sessions, at least two management groups to be managed, and another VPN. The management group includes a trust group associated with a management group of a server, an ID used to identify the VPN session belonging to the management group, and an upper limit number of IDs that can be registered in the management group. The sum of the upper limit number of and the upper limit number of the consignment group is equal to or less than the upper limit number of the VPN sessions, and each management group is associated with a consignment group of another VPN server different from each other, and one VPN server When a failure occurs, there is a trust group associated with the management group of the one VPN server That VPN server, take over the management of the management group.

なお、これらの包括的または具体的な態様は、装置、方法、集積回路、コンピュータプログラム、または、記録媒体で実現されてもよく、システム、装置、方法、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。   Note that these general or specific aspects may be realized by an apparatus, a method, an integrated circuit, a computer program, or a recording medium, and any of a system, an apparatus, a method, an integrated circuit, a computer program, and a recording medium It may be realized by any combination.

本開示によれば、VPNセッション数に係る収容率を高めることができる。   According to the present disclosure, the accommodation rate related to the number of VPN sessions can be increased.

本開示の一態様における更なる利点および効果は、明細書および図面から明らかにされる。かかる利点および/または効果は、いくつかの実施形態並びに明細書および図面に記載された特徴によってそれぞれ提供されるが、1つまたはそれ以上の同一の特徴を得るために必ずしも全てが提供される必要はない。   Further advantages and effects of one aspect of the present disclosure are apparent from the specification and the drawings. Such advantages and / or effects may be provided by some embodiments and features described in the specification and drawings, respectively, but need to be all provided to obtain one or more identical features. There is no.

実施の形態1に係る医療情報管理システムの構成の例を示すブロック図。1 is a block diagram showing an example of the configuration of a medical information management system according to Embodiment 1. FIG. VPNサーバの構成の例を示すブロック図。FIG. 2 is a block diagram showing an example of the configuration of a VPN server. 接続先情報の例を示す図。The figure which shows the example of connecting point information. 仮パスワードの発行処理の例を示すシーケンスチャート。The sequence chart which shows the example of issue processing of a temporary password. 初回VPN接続処理の例を示すシーケンスチャート。The sequence chart which shows the example of first time VPN connection processing. 接続先情報の更新処理の例を示すシーケンスチャート。The sequence chart which shows the example of the renewal processing of connection point information. VPNサーバの冗長化構成の例を示す模式図。The schematic diagram which shows the example of the redundancy structure of a VPN server. 実施の形態2に係るVPNサーバの冗長化構成の例を示す模式図。FIG. 7 is a schematic view showing an example of a redundant configuration of the VPN server according to the second embodiment. 本開示に係る装置のハードウェア構成の例を示すブロック図。FIG. 2 is a block diagram illustrating an example of a hardware configuration of an apparatus according to the present disclosure.

以下、図面を適宜参照して、本発明の実施の形態について、詳細に説明する。但し、必要以上に詳細な説明は省略する場合がある。例えば、既によく知られた事項の詳細説明や実質的に同一の構成に対する重複説明を省略する場合がある。これは、以下の説明が不必要に冗長になるのを避け、当業者の理解を容易にするためである。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings as appropriate. However, the detailed description may be omitted if necessary. For example, detailed description of already well-known matters and redundant description of substantially the same configuration may be omitted. This is to avoid unnecessary redundancy in the following description and to facilitate understanding by those skilled in the art.

なお、添付図面および以下の説明は、当業者が本開示を十分に理解するために、提供されるのであって、これらにより特許請求の範囲に記載の主題を限定することは意図されていない。   It should be noted that the attached drawings and the following description are provided to enable those skilled in the art to fully understand the present disclosure, and they are not intended to limit the claimed subject matter.

また、同種の要素を区別して説明する場合には、「ユーザ端末31A」、「ユーザ端末31B」のように参照符号を使用し、同種の要素を区別しないで説明する場合には、「ユーザ端末31」のように参照符号のうちの共通番号のみを使用することがある。   Further, in the case of describing the elements of the same type in a different manner, the reference symbols such as "user terminal 31A" and "user terminal 31B" are used, and in the case of explaining the elements of the same type without distinction Only the common number among the reference signs may be used like 31 ".

(実施の形態1)
<システム構成>
次に、図1を参照しながら、情報管理システムの構成について説明する。
Embodiment 1
<System configuration>
Next, the configuration of the information management system will be described with reference to FIG.

情報管理システム10は、医療機関が取り扱う様々な情報(医療情報)を電子データとして管理する。医療機関は、例えば、病院および薬局等である。医療情報は、例えば、カルテ情報および処方箋情報等である。   The information management system 10 manages various information (medical information) handled by a medical institution as electronic data. Medical institutions are, for example, hospitals and pharmacies. The medical information is, for example, medical record information and prescription information.

情報管理システム10は、DB(DataBase)サーバ21と、DB22と、認証サーバ23と、APP(Application)サーバ24と、VPN(Virtual Private Network)サーバ25A、25Bとを備える。DBサーバ21、認証サーバ23、APPサーバ24およびVPNサーバ25A、25Bは、LAN26に接続されている。VPNサーバ25A、25Bは、APPサーバ24を介して、DBサーバ21とデータを送受信する。なお、このLAN26は、物理的または論理的なネットワークの何れであってもよい。また、以下、VPNサーバ25A、25Bを区別しないで説明する場合には、VPNサーバ25と記載する。   The information management system 10 includes a DB (DataBase) server 21, a DB 22, an authentication server 23, an APP (Application) server 24, and VPN (Virtual Private Network) servers 25A and 25B. The DB server 21, the authentication server 23, the APP server 24, and the VPN servers 25A and 25B are connected to the LAN 26. The VPN servers 25A, 25B exchange data with the DB server 21 via the APP server 24. The LAN 26 may be either a physical or logical network. Further, hereinafter, when the VPN servers 25A and 25B are described without distinction, they are described as the VPN server 25.

また、ユーザ端末31A、31B、31C、31D、保守端末32および運用端末33は、それぞれ、通信ネットワーク34を通じて、情報管理システム10と、双方向にデータを送受信できる。通信ネットワーク34は、例えば、インターネットである。なお、ユーザ端末31A、31B、31C、31D、保守端末32および運用端末33を含めて、情報管理システム10と呼んでもよい。また、以下、ユーザ端末31A、31B、31C、31Dを区別しないで説明する場合には、ユーザ端末31と記載する。   Further, each of the user terminals 31A, 31B, 31C, 31D, the maintenance terminal 32, and the operation terminal 33 can bidirectionally exchange data with the information management system 10 through the communication network 34. The communication network 34 is, for example, the Internet. The user terminals 31A, 31B, 31C, 31D, the maintenance terminal 32, and the operation terminal 33 may be collectively referred to as the information management system 10. Further, hereinafter, when the user terminals 31A, 31B, 31C, and 31D are described without distinction, they are described as the user terminal 31.

DB22は、各医療機関の医療情報をデータベースとして管理する。   The DB 22 manages medical information of each medical institution as a database.

DBサーバ21は、DB22に接続されており、DB22に対する医療情報の登録、変更、削除および検索等を行う。DBサーバ21は、例えば、SQLサーバである。   The DB server 21 is connected to the DB 22, and performs registration, change, deletion, search and the like of medical information in the DB 22. The DB server 21 is, for example, an SQL server.

認証サーバ23は、IDおよびパスワードのペアを管理および認証する。認証サーバ23が管理および認証するIDは、例えば、ユーザ端末31がVPNサーバ25に接続する際に用いられるVPNIDである。   The authentication server 23 manages and authenticates the ID and password pair. The ID managed and authenticated by the authentication server 23 is, for example, VPNID used when the user terminal 31 connects to the VPN server 25.

APPサーバ24は、情報管理システム10が備える機能に対応するAPI(Application Programming Interface)を提供する。APPサーバ24は、例えば、JSON形式のWebAPIを提供する。   The APP server 24 provides an API (Application Programming Interface) corresponding to the function of the information management system 10. The APP server 24 provides, for example, a Web API in JSON format.

VPNサーバ25は、ユーザ端末31、保守端末32および/または運用端末33との間にVPNセッションを確立する。なお、VPNサーバ25の詳細については後述する。VPNに用いるプロトコルは、例えば、SSL、IPSec、L2TP/IPSec、SSTPまたはOpenVPNである。   The VPN server 25 establishes a VPN session with the user terminal 31, the maintenance terminal 32 and / or the operation terminal 33. The details of the VPN server 25 will be described later. The protocol used for VPN is, for example, SSL, IPSec, L2TP / IPSec, SSTP or OpenVPN.

ユーザ端末31は、医療機関に属する医療従事者によって利用される端末である。医療従事者は、例えば、医師、看護師、薬剤師および医療事務員等である。ユーザ端末31は、通信ネットワーク34(インターネット)を介してVPNサーバ25に接続し、VPNサーバ25との間にVPNセッションを確立する。そして、ユーザ端末31は、VPNセッションを介して、当該ユーザ端末31が属する医療機関の医療情報にアクセスする。なお、同じ医療機関に属するユーザ端末31が、必ずしも同じ施設内に設置される必要はない。例えば、同じ医療機関に属するユーザ端末31が、同じ医療機関の別の施設に設置されてもよいし、同じ医療機関に属する医療従事者に所持されてもよい。ユーザ端末31は、例えば、PC、タブレット端末またはスマートフォン等である。   The user terminal 31 is a terminal used by a medical worker who belongs to a medical institution. Medical workers are, for example, doctors, nurses, pharmacists and medical clerks. The user terminal 31 connects to the VPN server 25 via the communication network 34 (the Internet), and establishes a VPN session with the VPN server 25. Then, the user terminal 31 accesses the medical information of the medical institution to which the user terminal 31 belongs via the VPN session. The user terminals 31 belonging to the same medical institution do not necessarily have to be installed in the same facility. For example, user terminals 31 belonging to the same medical institution may be installed in another facility of the same medical institution, or may be possessed by medical workers belonging to the same medical institution. The user terminal 31 is, for example, a PC, a tablet terminal or a smartphone.

保守端末32は、保守機関に属する保守者によって利用される端末である。保守機関は、例えば、医療機関から委託を受けて、情報管理システム10におけるその医療機関に関係する各種設定および管理等を請け負う機関である。保守端末32は、通信ネットワーク34を介してVPNサーバ25に接続し、VPNサーバ25との間にVPNセッションを確立する。そして、保守者は、保守端末32を操作して、保守対象の医療機関に関係する各種設定および管理等を行う。   The maintenance terminal 32 is a terminal used by a maintenance person who belongs to a maintenance organization. The maintenance organization is, for example, an organization which receives a commission from a medical institution, and undertakes various settings, management, and the like related to the medical institution in the information management system 10. The maintenance terminal 32 connects to the VPN server 25 via the communication network 34 and establishes a VPN session with the VPN server 25. Then, the maintenance person operates the maintenance terminal 32, and performs various settings, management, and the like related to the medical institution to be maintained.

運用端末33は、情報管理システム10の運用機関に属する運用者によって利用される端末である。運用端末33は、通信ネットワーク34を介してVPNサーバ25に接続し、VPNサーバ25との間にVPNセッションを確立する。そして、運用者は、運用端末33を操作して、情報管理システム10を運用する。   The operation terminal 33 is a terminal used by an operator belonging to the operation organization of the information management system 10. The operation terminal 33 connects to the VPN server 25 via the communication network 34 and establishes a VPN session with the VPN server 25. Then, the operator operates the operation terminal 33 to operate the information management system 10.

情報管理システム10は、可用性を高めるために、2つ以上のVPNサーバ25A、25Bを備えてよい。そして、ユーザ端末31は、プライマリのVPNサーバ25Aに接続できない場合、セカンダリのVPNサーバ25Bに接続してもよい。同様に、可用性を高めるため、情報管理システム10が、DBサーバ21、認証サーバ23および/またはAPPサーバ24を、2つ以上備えてもよい。   The information management system 10 may include two or more VPN servers 25A, 25B to enhance availability. When the user terminal 31 can not connect to the primary VPN server 25A, the user terminal 31 may connect to the secondary VPN server 25B. Similarly, in order to improve availability, the information management system 10 may include two or more DB servers 21, authentication servers 23, and / or APP servers 24.

<VPNサーバの詳細>
次に、図2を参照しながら、VPNサーバ25の詳細について説明する。
<Detail of VPN server>
Next, the VPN server 25 will be described in detail with reference to FIG.

VPNサーバ25は、従来のHUB装置、NAT装置およびDHCP装置が有する機能を、ソフトウェアの機能で実現する。以下、HUB装置、NAT装置およびDCHP装置に対応するソフトウェア機能を、それぞれ、仮想HUB、仮想NATおよび仮想DHCPと呼ぶ。   The VPN server 25 implements the functions possessed by the conventional HUB device, NAT device and DHCP device as software functions. The software functions corresponding to the HUB device, the NAT device, and the DCHP device are hereinafter referred to as virtual HUB, virtual NAT, and virtual DHCP, respectively.

VPNサーバ25は、これらの仮想的な装置を仮想的に接続し、仮想的なネットワークを構築できる。例えば、図2は、仮想NAT42Aと仮想DHCP43Aが仮想HUB41Aに仮想的に接続されており、仮想NAT42Bと仮想DHCP43Bが仮想HUB43Bに仮想的に接続されていることを示す。なお、以下、仮想HUB41A、41B、仮想NAT42A、42B、および仮想DHCP43A、43Bを区別しないで説明する場合は、それぞれ、仮想HUB41、仮想NAT42、および仮想DHCP43と記載する。   The VPN server 25 can virtually connect these virtual devices to construct a virtual network. For example, FIG. 2 shows that the virtual NAT 42A and the virtual DHCP 43A are virtually connected to the virtual HUB 41A, and the virtual NAT 42B and the virtual DHCP 43B are virtually connected to the virtual HUB 43B. In the following description, virtual HUBs 41A and 41B, virtual NATs 42A and 42B, and virtual DHCPs 43A and 43B will be described as virtual HUB 41, virtual NAT 42, and virtual DHCP 43, respectively, when they are described without distinction.

VPNサーバ25は、ユーザ端末31を、仮想HUB41に仮想的に接続できる。すなわち、VPNサーバ25は、ユーザ端末31と仮想HUB41との間にVPNセッション51を確立できる。以下、ユーザ端末31を仮想HUB41との間にVPNセッション51を確立し、ユーザ端末31を仮想HUB41に仮想的に接続することを、「VPN接続」と記載する場合がある。また、VPNサーバ25は、ユーザ端末31の認証に用いられるVPNIDを管理する。   The VPN server 25 can virtually connect the user terminal 31 to the virtual HUB 41. That is, the VPN server 25 can establish the VPN session 51 between the user terminal 31 and the virtual HUB 41. Hereinafter, establishing the VPN session 51 between the user terminal 31 and the virtual HUB 41 and connecting the user terminal 31 virtually to the virtual HUB 41 may be described as “VPN connection”. The VPN server 25 also manages the VPNID used for authentication of the user terminal 31.

VPNサーバ25は、同じ医療機関に属するユーザ端末31を、その医療機関に対応付けられている同じ仮想HUB41にVPN接続する。そして、この仮想HUB41に接続している仮想DHCP43は、VPN接続されたユーザ端末31に、同じサブネットに属するプライベートIPアドレス(例えば「192.168.1.1/24」または「192.168.1.2/24」等)を割り当てる。これにより、同じ医療機関に属するユーザ端末31は、論理的に同じLANに接続されている状態となる。別言すると、異なる医療機関に属するユーザ端末31は、異なる仮想HUB41にVPN接続されるので、論理的に異なるLANに接続されている状態となる。例えば、図2は、同じ医療機関Aに属するユーザ端末31A、31Bは、医療機関Aに対応付けられている同じ仮想HUB41AにVPN接続され、同じ医療機関Bに属するユーザ端末31C、31Dは、医療機関Bに対応付けられている同じ仮想HUB41BにVPN接続されていることを示す。   The VPN server 25 VPN-connects the user terminals 31 belonging to the same medical institution to the same virtual HUB 41 associated with the medical institution. The virtual DHCP 43 connected to the virtual HUB 41 has a private IP address (for example, “192.168.1.1/24” or “192.168.1”) belonging to the same subnet as the user terminal 31 connected by VPN. .2) etc.). As a result, the user terminals 31 belonging to the same medical institution are logically connected to the same LAN. In other words, since the user terminals 31 belonging to different medical institutions are connected to different virtual HUBs 41 by VPN, they are logically connected to different LANs. For example, in FIG. 2, user terminals 31A and 31B belonging to the same medical institution A are connected by VPN to the same virtual HUB 41A associated with the medical institution A, and user terminals 31C and 31D belonging to the same medical institution B are medical It shows that the same virtual HUB 41 B associated with the organization B is connected by VPN.

仮想HUB41にVPN接続されたユーザ端末31は、仮想NAT42を通じて、DBサーバ21、認証サーバ23およびAPPサーバ24にアクセスできる。なお、DBサーバ21へのアクセスは、APPサーバ24を介して行われる。例えば、ユーザ端末31は、仮想NAT42を通じて、APPサーバ24を介してDBサーバ21にアクセスし、当該ユーザ端末31が属する医療機関の医療情報を取得できる。   The user terminal 31 VPN-connected to the virtual HUB 41 can access the DB server 21, the authentication server 23 and the APP server 24 through the virtual NAT 42. The access to the DB server 21 is performed via the APP server 24. For example, the user terminal 31 can access the DB server 21 via the APP server 24 through the virtual NAT 42, and acquire medical information of a medical institution to which the user terminal 31 belongs.

VPNサーバ25は、保守端末32を、保守対象の医療機関に対応付けられている仮想HUB41にVPN接続する。この場合、当該仮想HUB41に接続している仮想DHCP43は、VPN接続された保守端末32に対して、保守対象の医療機関に係るサブネットに属するプライベートIPアドレス(例えば「192.168.1.3/24」等)を割り当てる。これにより、保守端末32は、保守対象の医療機関のユーザ端末31と、論理的に同じLANに接続されている状態となる。よって、保守者は、保守端末32を通じて、情報管理システム10における保守対象の医療機関に係る動作を保守できる。   The VPN server 25 VPN-connects the maintenance terminal 32 to the virtual HUB 41 associated with the medical institution to be maintained. In this case, the virtual DHCP 43 connected to the virtual HUB 41 has a private IP address (for example, “192.168.1.3/”) belonging to the subnet related to the medical institution to be maintained with respect to the maintenance terminal 32 connected by VPN. 24) etc.). As a result, the maintenance terminal 32 is logically connected to the same LAN as the user terminal 31 of the medical institution to be maintained. Therefore, a maintenance person can maintain the operation concerning the medical institution of maintenance object in information management system 10 through maintenance terminal 32.

なお、VPNサーバ25は、保守端末32が仮想HUB41にVPN接続可能な期間(以下「保守可能期間」という)の設定情報を有してよい。例えば、VPNサーバ25は、医療機関から保守可能期間が設定された場合、当該保守可能期間以外では、保守端末32から当該医療機関に対応付けられている仮想HUB41へのVPN接続を拒否する。これにより、保守端末32は、保守対象の医療機関が設定した保守可能期間以外では、当該医療機関に対応する仮想HUB41に接続できないため、情報管理システム10は、保守端末32を介して医療機関の医療情報に不正にアクセスされることを予防できる。   The VPN server 25 may have setting information of a period in which the maintenance terminal 32 can make a VPN connection to the virtual HUB 41 (hereinafter referred to as a “serviceable period”). For example, when the maintenance possible period is set from the medical institution, the VPN server 25 rejects the VPN connection from the maintenance terminal 32 to the virtual HUB 41 associated with the medical organization except for the maintenance possible period. As a result, the maintenance terminal 32 can not connect to the virtual HUB 41 corresponding to the medical institution other than the maintainable period set by the medical institution to be maintained. It can prevent unauthorized access to medical information.

<接続先情報>
次に、図3を参照しながら、ユーザ端末31が保持する接続先情報60について説明する。
<Connection destination information>
Next, the connection destination information 60 held by the user terminal 31 will be described with reference to FIG.

ユーザ端末31は、VPNサーバ25に接続するための接続先情報60を、不揮発性メモリ(例えばHDD(Hard Disk Drive)、SSD(Solid State Drive))に保持する。接続先情報60には、例えば、図3に示すように、VPNID、パスワード、プライマリのVPNサーバのIPアドレス、プライマリのVPNサーバのポート番号、セカンダリのVPNサーバのIPアドレス、セカンダリのVPNサーバのポート番号、および、仮想HUB名が含まれる。   The user terminal 31 holds connection destination information 60 for connecting to the VPN server 25 in nonvolatile memory (for example, HDD (Hard Disk Drive), SSD (Solid State Drive)). In the connection destination information 60, for example, as shown in FIG. 3, VPN ID, password, IP address of primary VPN server, port number of primary VPN server, IP address of secondary VPN server, port of secondary VPN server The number and the virtual HUB name are included.

ユーザ端末31は、まず、接続先情報60に記録されているプライマリのVPNサーバのIPアドレスおよびポート番号にアクセスし、VPNセッションの確立を試みる。これに失敗した場合、次に、ユーザ端末31は、セカンダリのVPNサーバのIPアドレスおよびポート番号にアクセスし、VPNセッションの確立を試みる。これにより、プライマリのVPNサーバ25Aに障害が発生しても、ユーザ端末31は、セカンダリのVPNサーバ25Bに接続できる。   First, the user terminal 31 accesses the IP address and port number of the primary VPN server recorded in the connection destination information 60, and tries to establish a VPN session. If this fails, then the user terminal 31 accesses the IP address and port number of the secondary VPN server and tries to establish a VPN session. Thus, even if a failure occurs in the primary VPN server 25A, the user terminal 31 can connect to the secondary VPN server 25B.

また、ユーザ端末31は、VPNセッションを確立する際、接続先情報60に記録されているVPNIDとパスワードのペアを含むVPN接続要求を生成し、VPNサーバ25に送信する。VPNサーバ25は、この送信されたVPN接続要求に含まれるVPNIDとパスワードのペアの認証を、認証サーバ23に要求し、当該認証が成功した場合、当該ユーザ端末31との間にVPNセッションを確立する。これにより、正しいVPNIDとパスワードのペアを保持しないユーザ端末31がVPNサーバ25にVPN接続することを防止できる。   Also, when establishing a VPN session, the user terminal 31 generates a VPN connection request including the pair of the VPN ID and the password recorded in the connection destination information 60 and transmits it to the VPN server 25. The VPN server 25 requests the authentication server 23 to authenticate the pair of VPNID and password included in the transmitted VPN connection request to the authentication server 23, and when the authentication succeeds, establishes a VPN session with the user terminal 31. Do. This makes it possible to prevent the user terminal 31 that does not hold the correct VPN ID-password pair from making a VPN connection to the VPN server 25.

また、ユーザ端末31は、VPNセッションを確立する際、仮想HUB名をVPNサーバ25に送信する。VPNサーバ25は、この送信された仮想HUB名に対応する仮想HUB41に、当該ユーザ端末31をVPN接続する。これにより、同じ医療機関に属するユーザ端末31が、同じ仮想HUB41にVPN接続される。   Also, the user terminal 31 transmits the virtual HUB name to the VPN server 25 when establishing a VPN session. The VPN server 25 VPN-connects the user terminal 31 to the virtual HUB 41 corresponding to the transmitted virtual HUB name. Thereby, the user terminals 31 belonging to the same medical institution are connected to the same virtual HUB 41 by VPN.

なお、ユーザ端末31は、初めてVPNサーバ25に接続する際、VPNIDと仮パスワードのペアを用いてVPNセッションを確立し、その後、新パスワードを自動的に生成し、その生成した新パスワードを暗号化して接続先情報60に記録する。そして、ユーザ端末31は、2回目以降、VPNサーバ25に接続する際、VPNIDと暗号化して記録されているパスワードのペアを用いてVPNセッションを確立する。これにより、ユーザ端末31は、誰にも新パスワードを知られることなく、VPNセッションを確立できる。すなわち、VPNセッションを確立するための新パスワードの漏洩を、予防できる。なお、仮パスワードの発行処理、ユーザ端末31が初めてVPNサーバ25に接続する際の処理(以下「初回VPN接続処理」という)、および、接続先情報60の更新処理の詳細については、後述する。   When connecting to the VPN server 25 for the first time, the user terminal 31 establishes a VPN session using a pair of VPNID and a temporary password, and then automatically generates a new password, and encrypts the generated new password. The connection destination information 60 is recorded. Then, when connecting to the VPN server 25 from the second time onward, the user terminal 31 establishes a VPN session using a pair of the VPN ID and the password recorded in an encrypted manner. As a result, the user terminal 31 can establish a VPN session without anyone knowing the new password. That is, leakage of a new password for establishing a VPN session can be prevented. The details of the temporary password issuance process, the process when the user terminal 31 connects to the VPN server 25 for the first time (hereinafter referred to as “first VPN connection process”), and the process of updating the connection destination information 60 will be described later.

<仮パスワードの発行処理>
次に、図4のシーケンスチャートを参照しながら、仮パスワードの発行処理について説明する。仮パスワードの発行処理は、IDの新規発行の際に行われてもよいし、IDの新規発行とは別に(独立して)行われてもよい。
<Provisional password issuance process>
Next, the process of issuing a temporary password will be described with reference to the sequence chart of FIG. The temporary password issuance process may be performed at the time of the new issuance of the ID, or may be performed separately (independently) from the new issuance of the ID.

まず、運用端末33は、VPNサーバ25との間でVPNセッションを確立する(S101)。このVPNセッションは、運用端末33の専用のVPNIDおよびパスワードによって確立されてよい。   First, the operation terminal 33 establishes a VPN session with the VPN server 25 (S101). This VPN session may be established by the dedicated VPN ID and password of the operation terminal 33.

次に、運用端末33は、仮パスワード発行対象のVPNIDを含む仮パスワード発行要求を生成し、APPサーバ24へ送信する(S102)。この仮パスワード発行要求は、APPサーバ24が仮パスワード発行機能として提供しているWebAPIに従うデータ形式であってよい。   Next, the operation terminal 33 generates a temporary password issuance request including the VPNID for which the temporary password is to be issued, and transmits the temporary password issuance request to the APP server 24 (S102). The temporary password issuance request may have a data format in accordance with the Web API provided by the APP server 24 as a temporary password issuance function.

APPサーバ24は、S102の仮パスワード発行要求を受信し、仮パスワードを生成する(S103)。次に、APPサーバ24は、仮パスワード発行要求に含まれているVPNIDと、S103で生成した仮パスワードとを含むID登録要求を生成し、認証サーバ23へ送信する(S104)。   The APP server 24 receives the temporary password issuance request of S102, and generates a temporary password (S103). Next, the APP server 24 generates an ID registration request including the VPNID included in the temporary password issuance request and the temporary password generated in S103, and transmits the ID registration request to the authentication server 23 (S104).

認証サーバ23は、S104のID登録要求を受信し、当該ID登録要求に含まれているVPNIDと仮パスワードとを対応付けて登録する(S105)。次に、認証サーバ23は、当該登録に成功した場合、S104のID登録要求に対応する成功応答を、APPサーバ24に送信する(S106)。   The authentication server 23 receives the ID registration request of S104, associates the VPNID contained in the ID registration request with the temporary password, and registers them (S105). Next, when the authentication server 23 succeeds in the registration, the authentication server 23 transmits a success response corresponding to the ID registration request in S104 to the APP server 24 (S106).

APPサーバ24は、S106の成功応答を受信し、S102の仮パスワード発行要求に対応する成功応答を、運用端末33に送信する(S107)。ここで、APPサーバ24は、S103で生成した仮パスワードを、当該成功応答に含める。   The APP server 24 receives the success response of S106, and transmits a success response corresponding to the temporary password issuance request of S102 to the operation terminal 33 (S107). Here, the APP server 24 includes the temporary password generated in S103 in the success response.

以上の処理により、VPNIDと仮パスワードのペアが認証サーバ23に登録される。また、運用端末33(および運用者)に、VPNIDに対応付けられた仮パスワードが通知される。   By the above processing, the pair of the VPN ID and the temporary password is registered in the authentication server 23. Further, the temporary password associated with the VPN ID is notified to the operation terminal 33 (and the operator).

<初回VPN接続処理>
次に、図5のシーケンスチャートを参照しながら、ユーザ端末31が初めてVPNサーバ25に接続する際の処理(初回接続処理)について説明する。
<First time VPN connection process>
Next, processing (first connection processing) when the user terminal 31 connects to the VPN server 25 for the first time will be described with reference to the sequence chart of FIG. 5.

まず、上記の図4の仮パスワード発行処理で発行されたVPNIDと仮パスワードのペアが、例えば、運用者から医療従事者に通知される(S201)。この通知は、セキュアな方法であれば、どのような方法で行われてもよい。例えば、郵送、電話または口頭による通知であってもよい。または、運用端末33が、VPNIDと仮パスワードを含む情報を、セキュアな通信手段(例えば暗号化された電子メール)で、ユーザ端末31に送信してもよい。または、運用端末33が、VPNIDと仮パスワードを含む情報をセキュアな通信手段で所定のサーバにアップロードし、ユーザ端末31がそのサーバからVPNIDと仮パスワードを含む情報をセキュアな通信手段でダウンロードしてもよい。   First, a pair of the VPNID and the temporary password issued in the temporary password issuing process of FIG. 4 is notified from the operator to the medical worker, for example (S201). This notification may be made in any way that is secure. For example, it may be mail, telephone or verbal notification. Alternatively, the operation terminal 33 may transmit the information including the VPN ID and the temporary password to the user terminal 31 by a secure communication means (for example, encrypted electronic mail). Alternatively, the operation terminal 33 uploads information including the VPNID and the temporary password to a predetermined server by the secure communication means, and the user terminal 31 downloads information including the VPNID and the temporary password from the server by the secure communication means. It is also good.

次に、ユーザ端末31は、S201のVPNIDと仮パスワードのペアを含むVPN接続要求を生成し、VPNサーバ25に送信する(S202)。このVPNIDと仮パスワードのペアは、医療従事者によってユーザ端末31に入力されてよい。   Next, the user terminal 31 generates a VPN connection request including the pair of the VPN ID in S201 and the temporary password, and transmits the VPN connection request to the VPN server 25 (S202). The pair of the VPNID and the temporary password may be input to the user terminal 31 by a medical worker.

VPNサーバ25は、S202のVPN接続要求を受信し、当該要求に含まれるVPNIDと仮パスワードのペアを含むID認証要求を生成し、認証サーバ23に送信する(S203)。   The VPN server 25 receives the VPN connection request of S202, generates an ID authentication request including the pair of the VPN ID and the temporary password included in the request, and transmits the ID authentication request to the authentication server 23 (S203).

認証サーバ23は、S203のID認証要求を受信し、当該要求に含まれるVPNIDと仮パスワードのペアを認証する(S204)。このペアは図4の仮パスワード発行処理において既に登録されているため、S202での入力に誤りが無ければ、当該認証は成功となる。   The authentication server 23 receives the ID authentication request in S203, and authenticates the pair of the VPN ID and the temporary password included in the request (S204). Since this pair is already registered in the temporary password issuance process of FIG. 4, the authentication is successful if there is no error in the input in S202.

次に、認証サーバ23は、当該認証に成功した場合、S203のID認証要求に対応する成功応答を、VPNサーバ25に送信する(S205)。   Next, when the authentication server 23 succeeds in the authentication, the authentication server 23 transmits a success response corresponding to the ID authentication request in S203 to the VPN server 25 (S205).

VPNサーバ25は、S205の成功応答を受信した場合、ユーザ端末31との間に第1のVPNセッションを確立する(S206)。   When the VPN server 25 receives the success response of S205, it establishes a first VPN session with the user terminal 31 (S206).

ユーザ端末31は、第1のVPNセッションの確立に成功した場合、S202で入力されたVPNIDに対応付ける新パスワードを自動的に生成する(S207)。すなわち、ユーザ端末31は、医療従事者にパスワードを入力させずに、新パスワードを生成する。   When the user terminal 31 succeeds in establishing the first VPN session, the user terminal 31 automatically generates a new password to be associated with the VPNID input in S202 (S207). That is, the user terminal 31 generates a new password without having the medical staff enter the password.

次に、ユーザ端末31は、S202のVPNIDおよび仮パスワードと、S207で自動的に生成した新パスワードとを含む初回設定要求を生成し、APPサーバ24に送信する(S208)。この初回設定要求は、APPサーバ24が初回設定機能として提供しているWebAPIに従うデータ形式であってよい。   Next, the user terminal 31 generates an initial setting request including the VPNID and the temporary password of S202 and the new password automatically generated in S207, and transmits the first setting request to the APP server 24 (S208). This initial setting request may be a data format in accordance with the Web API provided by the APP server 24 as an initial setting function.

APPサーバ24は、S207の初回設定要求を受信し、当該要求に含まれるVPNID、仮パスワードおよび新パスワードを含むパスワード変更要求を生成し、認証サーバ23に送信する(S209)。   The APP server 24 receives the initial setting request of S207, generates a password change request including the VPNID, the temporary password, and the new password included in the request, and transmits the password change request to the authentication server 23 (S209).

認証サーバ23は、S209のパスワード変更要求を受信し、当該パスワード変更要求に含まれているVPNIDに対応するパスワードを、仮パスワードから新パスワードに変更する(S210)。   The authentication server 23 receives the password change request in S209, and changes the password corresponding to the VPNID included in the password change request from the temporary password to the new password (S210).

次に、認証サーバ23は、新パスワードへの変更に成功した場合、S209のパスワード変更要求に対応する成功応答を、APPサーバ24に送信する(S211)。   Next, when the change to the new password is successful, the authentication server 23 transmits a success response corresponding to the password change request in S209 to the APP server 24 (S211).

APPサーバ24は、S211の成功応答を受信した場合、S208の初回設定要求に対応する成功応答を、ユーザ端末31に送信する(S212)。   When the APP server 24 receives the success response in S211, the APP server 24 transmits a success response corresponding to the initial setting request in S208 to the user terminal 31 (S212).

ユーザ端末31は、S212の成功応答を受信した場合、VPNIDと新パスワードを接続先情報60に記録する(S213)。このとき、ユーザ端末31は、新パスワードを暗号化して記録する。   When the user terminal 31 receives the success response in S212, it records the VPNID and the new password in the connection destination information 60 (S213). At this time, the user terminal 31 encrypts and records the new password.

次に、ユーザ端末31は、S206で確立した第1のVPNセッションを、いったん切断する(S214)。   Next, the user terminal 31 once disconnects the first VPN session established in S206 (S214).

次に、ユーザ端末31は、接続先情報60に記録されているVPNIDと新パスワードのペアを含むVPN接続要求を生成し、VPNサーバ25に送信する(S215)。   Next, the user terminal 31 generates a VPN connection request including the pair of the VPN ID and the new password recorded in the connection destination information 60, and transmits the VPN connection request to the VPN server 25 (S215).

次に、VPNサーバ25および認証サーバ23は、仮パスワードを新パスワードに代えて、上述のS203〜S205と同様のフローを実行し(S216〜S218)、VPNサーバ25は、ユーザ端末31との間に第2のVPNセッションを確立する(S219)。   Next, the VPN server 25 and the authentication server 23 execute the same flow as S203 to S205 described above, replacing the temporary password with the new password (S216 to S218), and the VPN server 25 communicates with the user terminal 31. Establish a second VPN session (S219).

なお、次回から、ユーザ端末31は、S215の処理を自動的に実行し、VPNサーバ25との間に第2のVPNセッションを確立してよい。   From the next time on, the user terminal 31 may automatically execute the processing of S215 and establish a second VPN session with the VPN server 25.

以上の処理により、医療従事者および運用者等の誰にも新パスワードを知らせることなく、ユーザ端末31とVPNサーバ25との間に第2のVPNセッションを確立できる。よって、ユーザ端末31に対応するVPNIDに対応付けられているパスワードが漏洩することを防止できる。   By the above processing, it is possible to establish a second VPN session between the user terminal 31 and the VPN server 25 without notifying anyone, such as medical staff and operators, of the new password. Therefore, it is possible to prevent the password associated with the VPNID corresponding to the user terminal 31 from leaking.

また、ユーザ端末31は、医療従事者にVPNIDおよびパスワードを入力させることなく、自動的にVPNサーバ25と第2のVPNセッションを確立できる。よって、医療従事者の手間の軽減と、セキュリティの向上とを両立できる。   In addition, the user terminal 31 can automatically establish a second VPN session with the VPN server 25 without having a medical worker enter a VPN ID and a password. Therefore, it is possible to simultaneously achieve the reduction of the labor of the medical staff and the improvement of the security.

<接続先情報の更新処理>
次に、図6のシーケンスチャートを参照しながら、ユーザ端末31が保持する接続先情報60の更新処理について説明する。なお、本処理は、ユーザ端末31がVPNサーバ25との間に第2のVPNセッションを確立(S300)した後に実行される。
<Update process of connection destination information>
Next, the process of updating the connection destination information 60 held by the user terminal 31 will be described with reference to the sequence chart of FIG. This process is executed after the user terminal 31 establishes a second VPN session with the VPN server 25 (S300).

まず、ユーザ端末31は、自分のVPNIDを含む接続先情報要求を生成し、APPサーバ24に送信する(S301)。   First, the user terminal 31 generates a connection destination information request including its own VPN ID, and transmits it to the APP server 24 (S301).

APPサーバ24は、S301の接続先情報要求を受信し、当該要求に含まれるVPNIDを含む属性情報要求を生成し、認証サーバ23に送信する(S302)。   The APP server 24 receives the connection destination information request in S301, generates an attribute information request including the VPNID included in the request, and transmits the attribute information request to the authentication server 23 (S302).

認証サーバ23は、S302の属性情報要求を受信し、当該要求に含まれるVPNIDに対応付けられている属性情報を取得する(S303)。すなわち、認証サーバ23は、VPNIDに対応する接続先情報60の内容を、VPNIDの属性情報として管理してよい。次に、認証サーバ23は、その取得した属性情報を含む、S302の属性情報要求に対応する応答を、APPサーバ24に送信する(S304)。   The authentication server 23 receives the attribute information request of S302, and acquires attribute information associated with the VPNID included in the request (S303). That is, the authentication server 23 may manage the contents of the connection destination information 60 corresponding to the VPNID as attribute information of the VPNID. Next, the authentication server 23 transmits a response corresponding to the attribute information request of S302 including the acquired attribute information to the APP server 24 (S304).

APPサーバ24は、認証サーバ23から、S304の属性情報を含む応答を受信し、当該応答に含まれる内容に基づいて接続先情報60を生成する(S305)。次に、APPサーバ24は、その生成した接続先情報60を含む、S301の接続先情報要求に対応する応答を生成し、ユーザ端末31に送信する(S306)。   The APP server 24 receives a response including the attribute information of S304 from the authentication server 23, and generates connection destination information 60 based on the content included in the response (S305). Next, the APP server 24 generates a response corresponding to the connection destination information request in S301, including the generated connection destination information 60, and transmits the response to the user terminal 31 (S306).

ユーザ端末31は、S306の接続先情報60を受信し、当該受信した接続先情報60の内容と、既に保持している接続先情報60の内容とが異なるか否かを判定する(S307)。   The user terminal 31 receives the connection destination information 60 in S306, and determines whether the content of the received connection destination information 60 is different from the content of the connection destination information 60 already held (S307).

受信した接続先情報60の内容と既に保持している接続先情報60の内容とが一致する場合(S307:NO)、ユーザ端末31は、第2のVPNセッションを維持する。   When the content of the received connection destination information 60 matches the content of the connection destination information 60 already held (S307: NO), the user terminal 31 maintains the second VPN session.

受信した接続先情報60の内容と既に保持している接続先情報60とが異なる場合(S307:YES)、ユーザ端末31は、S300の第2のVPNセッションをいったん切断する(S308)。次に、ユーザ端末31は、保持している接続先情報60を、受信した接続先情報60に更新する(S309)。次に、ユーザ端末31は、S309で更新した接続先情報60を用いて、VPNサーバ25との間に第3のVPNセッションを確立する(S310)。   If the content of the received connection destination information 60 is different from the connection destination information 60 already stored (S307: YES), the user terminal 31 once disconnects the second VPN session of S300 (S308). Next, the user terminal 31 updates the held connection destination information 60 to the received connection destination information 60 (S309). Next, the user terminal 31 establishes a third VPN session with the VPN server 25 using the connection destination information 60 updated in S309 (S310).

以上の処理により、ユーザ端末31は、保持している接続先情報60を更新できる。接続先情報60の更新は、例えば、或る医療機関に属するユーザ端末31の接続先のVPNサーバ25および/または仮想HUB41等を変更する場合に実行される。   By the above processing, the user terminal 31 can update the held connection destination information 60. The update of the connection destination information 60 is executed, for example, when changing the VPN server 25 and / or the virtual HUB 41 of the connection destination of the user terminal 31 belonging to a certain medical institution.

なお、VPNにIPSecプロトコルを用いる場合、図3に示す接続先情報60は、さらに事前共有鍵を含んでよい。事前共有鍵は、図5における、ユーザ端末31との間に第1のVPNセッションを確立する際(S206)、及び、VPNサーバ25が、ユーザ端末31との間に第2のVPNセッションを確立する際(S219)に用いられる。また、VPNにSSLプロトコルを用いる場合、図3に示す接続先情報60は、事前共有鍵に代えて、サーバ証明書を含んでよい。   When the IPSec protocol is used for VPN, the connection destination information 60 shown in FIG. 3 may further include a pre-shared key. The pre-shared key establishes a first VPN session with the user terminal 31 in FIG. 5 (S206), and the VPN server 25 establishes a second VPN session with the user terminal 31. It is used at the time of (S219). When the SSL protocol is used for VPN, the connection destination information 60 shown in FIG. 3 may include a server certificate instead of the pre-shared key.

<実施の形態1の効果>
実施の形態1では、APPサーバ24が、VPNIDに対応付ける仮パスワードを生成し、認証サーバ23に登録し、仮パスワードを運用端末33に通知する。そして、運用端末33の運用者は、VPNIDおよび仮パスワードを、ユーザ端末31を利用する医療従事者に通知する。ユーザ端末31は、VPNIDと仮パスワードを用いてVPNサーバ25と第1のVPNセッションを確立し、自動的に新パスワードを生成し、VPNIDと仮パスワードと新パスワードを含む初回設定要求をAPPサーバ24へ送信する。APPサーバ24は、初回設定要求を受信し、認証サーバ23のVPNIDのパスワードを仮パスワードから新パスワードに変更し、ユーザ端末31に成功応答を送信する。ユーザ端末31は、APPサーバ24から、初回設定要求に対応する成功応答を受信した場合、新パスワードを暗号化して保存し、第1のVPNセッションを切断し、新パスワードを用いてVPNサーバ25と第2のVPNセッションを確立する。
<Effect of Embodiment 1>
In the first embodiment, the APP server 24 generates a temporary password to be associated with the VPN ID, registers the temporary password in the authentication server 23, and notifies the operation terminal 33 of the temporary password. Then, the operator of the operation terminal 33 notifies the medical worker who uses the user terminal 31 of the VPNID and the temporary password. The user terminal 31 establishes a first VPN session with the VPN server 25 using the VPNID and the temporary password, automatically generates a new password, and generates an initial setting request including the VPNID, the temporary password, and the new password on the APP server 24. Send to The APP server 24 receives the initial setting request, changes the VPNID password of the authentication server 23 from the temporary password to the new password, and transmits a success response to the user terminal 31. When the user terminal 31 receives a success response corresponding to the initial setting request from the APP server 24, it encrypts and stores the new password, disconnects the first VPN session, and uses the new password to connect with the VPN server 25. Establish a second VPN session.

これにより、医療従事者および運用者等の誰にも新パスワードを知らせることなく、ユーザ端末31は、VPNサーバ25と第2のVPNセッションを確立できる。よって、ユーザ端末31に対応するVPNIDに対応付けられている新パスワードが漏洩することを予防できる。また、医療従事者は、新パスワードを覚えたり、入力したりすることなく、ユーザ端末31を使用できる。すなわち、医療従事者の利便性が向上する。   As a result, the user terminal 31 can establish a second VPN session with the VPN server 25 without notifying anyone, such as medical staff and operators, of the new password. Therefore, it is possible to prevent the new password associated with the VPNID corresponding to the user terminal 31 from leaking. Also, the medical staff can use the user terminal 31 without remembering or entering a new password. That is, the convenience of the medical staff is improved.

(実施の形態2)
実施の形態2に係る情報管理システム10について説明する。なお、実施の形態2に係る情報管理システム10は、図1と同様の構成であってよい。
Second Embodiment
An information management system 10 according to the second embodiment will be described. The information management system 10 according to the second embodiment may have the same configuration as that shown in FIG.

図1に示すように、情報管理システム10では、可用性を高めるために、VPNサーバ25が冗長化される。すなわち、情報管理システム10は、複数のVPNサーバ25A、25Bを備える。なお、この冗長化構成された複数のVPNサーバ25を、「VPNシステム」ということがある。   As shown in FIG. 1, in the information management system 10, the VPN server 25 is made redundant in order to enhance the availability. That is, the information management system 10 includes a plurality of VPN servers 25A and 25B. The plurality of redundantly configured VPN servers 25 may be referred to as a "VPN system".

VPNサーバ25は、同時に確立可能とするVPNセッションの上限数(以下「VPN接続上限数」という)に応じたライセンス数を必要とする場合がある。例えば、運用者が、1つのVPNサーバ25のVPN接続上限数を「300」とする場合、そのVPNサーバ25は「300」のライセンス数を必要とする。この場合、例えば、図7に示すように、プライマリとセカンダリの2つのVPNサーバ25A、25Bを用いて冗長化する場合、必要なライセンス数の合計は「300+300=600」となる。   The VPN server 25 may require the number of licenses according to the upper limit number of VPN sessions that can be established simultaneously (hereinafter referred to as the “upper limit number of VPN connections”). For example, when the operator sets the VPN connection upper limit number of one VPN server 25 to "300", the VPN server 25 needs the number of licenses of "300". In this case, for example, as shown in FIG. 7, in the case of redundancy using two VPN servers 25A and 25B of the primary and secondary, the total number of required licenses is "300 + 300 = 600".

しかし、セカンダリのVPNサーバ25Bは、プライマリのVPNサーバ25Aに障害が発生していないときは利用されないため、2つのVPNサーバ25A、25Bのライセンス数の合計「600」に対して、2つのVPNサーバ25A、25Bに対して実際に同時に確立されるVPNセッションの最大数(以下「実質VPN最大接続数」という)は「300」となる。つまり、実質VPN最大接続数と、ライセンス数(VPN接続上限数)の合計との割合(以下「収容率」という)は、300/600=50%となる。この収容率は、VPNサーバ25のライセンスの利用効率の指標の一例である。実施の形態2では、VPNサーバ25のライセンスの利用効率(収容率)が比較的高い情報管理システム10について説明する。   However, since the secondary VPN server 25B is not used when the primary VPN server 25A has not failed, the two VPN servers 25A and 25B with respect to the total number "600" of the number of licenses of the two VPN servers The maximum number of VPN sessions actually established simultaneously with respect to 25A and 25B (hereinafter referred to as "the actual maximum number of VPN connections") is "300". That is, the ratio of the actual maximum number of VPN connections to the total of the number of licenses (the maximum number of VPN connections) (hereinafter referred to as “capacity”) is 300/600 = 50%. The accommodation rate is an example of an index of the utilization efficiency of the license of the VPN server 25. In the second embodiment, an information management system 10 will be described in which the utilization efficiency (accommodation rate) of the license of the VPN server 25 is relatively high.

図8は、実施の形態2に係るVPNサーバ25の構成例を示す図である。   FIG. 8 is a view showing a configuration example of the VPN server 25 according to the second embodiment.

実施の形態2に係る情報管理システム10は、図8に示すように、3つのVPNサーバ25C、25D、25Eを備える。そして、運用者は、VPNサーバ25C、25D、25Eに、それぞれ、「300」のライセンス数(VPN接続上限数)を設定する。   The information management system 10 according to the second embodiment includes three VPN servers 25C, 25D, and 25E as shown in FIG. Then, the operator sets the number of licenses of “300” (the upper limit number of VPN connections) to each of the VPN servers 25C, 25D, and 25E.

また、運用者は、VPNIDを所属させる6つのグループA〜Fを設け、グループA〜Fに、それぞれ、グループに登録可能なVPNIDの上限数(以下「グループ上限数」という)「100」を設定する。   In addition, the operator provides six groups A to F to which the VPNIDs belong, and sets the upper limit number of VPNIDs (hereinafter referred to as the "group upper limit number") "100" to the groups A to F respectively. Do.

また、運用者は、VPNサーバ25C、25D、25Eに、それぞれ、正常時に管理する2つのグループを割り当てる。以下、VPNサーバ25が正常時に管理するグループを、「管理グループ」という。例えば、図8の括弧無しの管理グループAからFに示すように、VPNサーバ25Cに管理グループAとDを、VPNサーバ25Dに管理グループBとEを、VPNサーバ25Eに管理グループCとFを割り当てる。   Also, the operator assigns two groups to be managed at normal times to the VPN servers 25C, 25D, and 25E, respectively. Hereinafter, a group managed by the VPN server 25 at the normal time will be referred to as a “management group”. For example, as shown in management groups A to F without parentheses in FIG. 8, management groups A and D for the VPN server 25C, management groups B and E for the VPN server 25D, and management groups C and F for the VPN server 25E. assign.

また、運用者は、VPNサーバ25C、25D、25Eに、それぞれ、他の1つのVPNサーバ25に障害が発生した場合に、その障害が発生したVPNサーバ25に割り当てられている2つの管理グループのうち、何れの管理グループを引き受けるかを設定する。ただし、運用者は、その障害が発生したVPNサーバ25に割り当てられている2つの管理グループを、それぞれ、別のVPNサーバ25が引き受けるように設定する。以下、正常なVPNサーバ25が、障害時に管理を引き受けるグループを、「受託グループ」という。例えば、図8の括弧有りの受託グループAからFに示すように、運用者は、VPNサーバ25Cに受託グループBとCを、VPNサーバ25Dに受託グループAとFを、VPNサーバ25Eに受託グループDとEを設定する。   In addition, when a failure occurs in another VPN server 25 in each of the VPN servers 25C, 25D, and 25E, the operator of the two management groups assigned to the VPN server 25 in which the failure occurs. Set which management group to take over. However, the operator configures the two management groups assigned to the VPN server 25 in which the failure has occurred so that another VPN server 25 takes over respectively. Hereinafter, a group to which the normal VPN server 25 assumes management at the time of failure is referred to as a “trusted group”. For example, as shown in the entrusted groups A to F with parentheses in FIG. 8, the operator entrusts the VPN servers 25C with entrusted groups B and C, the VPN server 25D with entrusted groups A and F, and the VPN server 25E with entrusted groups Set D and E.

これにより、図8に示す構成の場合、1つのVPNサーバ25において、実質VPN最大接続数は、2つのグループ上限数の合計「100+100=200」となる。よって、3つのVPNサーバ25C、25D、25Eにおける実質VPN最大接続数の合計は「200+200+200=600」となる。一方、2つのVPNサーバ25C、25D、25Eのライセンス数の合計は「300+300+300=900」となる。よって、収容率は600/900=66%となる。この収容率は、図7に示す構成の収容率(50%)よりも高い。つまり、実施の形態2に係るVPNシステムの構成によれば、VPNサーバ25のライセンスの利用効率を向上させることができる。   Thus, in the case of the configuration shown in FIG. 8, in one VPN server 25, the actual maximum number of VPN connections is the total “100 + 100 = 200” of the upper limit number of two groups. Therefore, the sum of the actual maximum number of VPN connections in the three VPN servers 25C, 25D, and 25E is "200 + 200 + 200 = 600". On the other hand, the total number of licenses of the two VPN servers 25C, 25D, and 25E is "300 + 300 + 300 = 900". Therefore, the accommodation rate is 600/900 = 66%. This accommodation rate is higher than the accommodation rate (50%) of the configuration shown in FIG. That is, according to the configuration of the VPN system according to the second embodiment, the utilization efficiency of the license of the VPN server 25 can be improved.

なお、上述の説明における数値は、あくまで一例である。例えば、VPNシステムが備えるVPNサーバ25の数は、3以上であれば幾つであってもよい。また、1つのVPNサーバ25に設定される管理グループの数は、2以上であれば幾つであってもよい。   The numerical values in the above description are merely an example. For example, the number of VPN servers 25 included in the VPN system may be three or more. Further, the number of management groups set in one VPN server 25 may be any number as long as it is two or more.

また、各VPNサーバ25には、各管理グループの上限数および各受託グループの上限数の合計が、ライセンス数(VPN接続上限数)以下であり、かつ、各管理グループが互いに異なる他のVPNサーバ25の受託サーバに設定されるのであれば、VPNサーバ25には、どのように管理グループおよび受託グループが設定されてもよい。   In each VPN server 25, the sum of the upper limit number of each management group and the upper limit number of each trustee group is equal to or less than the number of licenses (the upper limit number of VPN connections), and other VPN servers whose management groups are different from each other The management server and the trust group may be set in the VPN server 25 as long as it is set to 25 trust servers.

また、VPNサーバ25に設定するライセンス数(VPN接続上限数)は、当該VPNサーバ25の各管理グループの上限数および各受託グループの上限数の合計以上であれば、幾つであってもよい。   Further, the number of licenses (the maximum number of VPN connections) set in the VPN server 25 may be any number as long as it is equal to or more than the total of the upper limit number of each management group of the VPN server 25 and the upper limit number of each trust group.

また、運用者は、同じ医療機関に属するVPNIDを、同じグループに登録してよい。これにより、正常なVPNサーバ25が、障害の発生したVPNサーバ25の管理グループを、受託グループで引き受ける際に、その管理グループに登録されているVPNIDに係るユーザ端末31をまとめて、その医療機関に対応する仮想HUB41に接続させることができる。   Also, the operator may register VPNIDs belonging to the same medical institution in the same group. Thereby, when the normal VPN server 25 takes over the management group of the VPN server 25 in which the failure has occurred in the consignment group, the user terminals 31 related to the VPNID registered in the management group are put together, and the medical institution Can be connected to the corresponding virtual HUB 41.

なお、上述で「運用者」を主体として説明した処理は、運用端末32、APPサーバ24またはVPNサーバ25等で稼働するプログラムによって、自動的に行われてもよい。   The processing described above mainly by the “operator” may be automatically performed by a program operated by the operation terminal 32, the APP server 24, the VPN server 25 or the like.

<実施の形態2の効果>
実施の形態2では、情報管理システム10(VPNシステム)が、少なくとも3つのVPNサーバ25を備える。各VPNサーバ25は、ライセンス数(VPN接続上限数)と、少なくとも2つの管理グループと、少なくとも1つの受託グループと、グループ上限数とを有する。ここで、管理グループの上限数と受託グループの上限数との合計は、ライセンス数以下であり、各管理グループが、互いに異なる他のVPNサーバの受託グループと対応付けられている。そして、1つのVPNサーバ25に障害が発生した場合、当該1つのVPNサーバ25の管理グループに対応付けられる受託グループを有するVPNサーバ25が、当該管理グループの管理を引き受ける。
<Effect of Second Embodiment>
In the second embodiment, the information management system 10 (VPN system) includes at least three VPN servers 25. Each VPN server 25 has the number of licenses (the maximum number of VPN connections), at least two management groups, at least one trust group, and the maximum number of groups. Here, the sum of the upper limit number of the management group and the upper limit number of the consignment group is equal to or less than the number of licenses, and each management group is associated with consignment groups of different VPN servers different from each other. Then, when a failure occurs in one VPN server 25, the VPN server 25 having a trust group associated with the management group of the one VPN server 25 takes over management of the management group.

これにより、VPNシステムにおけるライセンス数の利用効率(収容率)が向上する。また、VPNシステムの可用性が維持および向上し得る。   This improves the utilization efficiency (accommodation rate) of the number of licenses in the VPN system. Also, the availability of the VPN system can be maintained and improved.

以上、本発明に係る実施形態について図面を参照して詳述してきたが、上述した、DBサーバ21、DB22、認証サーバ23、APPサーバ24、VPNサーバ25、ユーザ端末31、保守端末32および運用端末33の各装置の機能は、コンピュータプログラムにより実現され得る。   The embodiment according to the present invention has been described in detail with reference to the drawings, but the DB server 21, DB 22, authentication server 23, APP server 24, VPN server 25, user terminal 31, maintenance terminal 32, and operation described above The function of each device of the terminal 33 can be realized by a computer program.

図9は、各装置の機能をプログラムにより実現するコンピュータのハードウェア構成を示す図である。このコンピュータ2100は、キーボード又はマウス、タッチパッドなどの入力装置2101、ディスプレイ又はスピーカーなどの出力装置2102、CPU(Central Processing Unit)2103、ROM(Read Only Memory)2104、RAM(Random Access Memory)2105、ハードディスク装置又はSSD(Solid State Drive)などの記憶装置2106、DVD−ROM(Digital Versatile Disk Read Only Memory)又はUSB(Universal Serial Bus)メモリなどの記録媒体から情報を読み取る読取装置2107、ネットワークを介して通信を行う送受信装置2108を備え、各部はバス2109により接続される。   FIG. 9 is a diagram showing a hardware configuration of a computer that realizes the functions of the respective devices by a program. The computer 2100 includes an input device 2101 such as a keyboard or a mouse or a touch pad, an output device 2102 such as a display or a speaker, a central processing unit (CPU) 2103, a read only memory (ROM) 2104, and a random access memory (RAM) 2105. A storage device 2106 such as a hard disk drive or solid state drive (SSD), a reader 2107 for reading information from a recording medium such as a digital versatile disk read only memory (DVD-ROM) or a universal serial bus (USB) memory A transmission / reception device 2108 for communicating is provided, and each unit is connected by a bus 2109.

そして、読取装置2107は、上記各装置の機能を実現するためのプログラムを記録した記録媒体からそのプログラムを読み取り、記憶装置2106に記憶させる。あるいは、送受信装置2108が、ネットワークに接続されたサーバ装置と通信を行い、サーバ装置からダウンロードした上記各装置の機能を実現するためのプログラムを記憶装置2106に記憶させる。   Then, the reading device 2107 reads the program from the recording medium storing the program for realizing the function of each of the above-described devices, and causes the storage device 2106 to store the program. Alternatively, the transmission / reception device 2108 communicates with a server device connected to the network, and stores in the storage device 2106 a program for realizing the functions of the respective devices downloaded from the server device.

そして、CPU2103が、記憶装置2106に記憶されたプログラムをRAM2105にコピーし、そのプログラムに含まれる命令をRAM2105から順次読み出して実行することにより、上記各装置の機能が実現される。   Then, the CPU 2103 copies the program stored in the storage device 2106 to the RAM 2105, sequentially reads out the instruction included in the program from the RAM 2105, and executes the function, whereby the functions of the respective devices are realized.

上述した実施形態は、本発明の説明のための例示であり、本発明の範囲を実施形態にのみ限定する趣旨ではない。当業者は、本発明の要旨を逸脱することなしに、他の様々な態様で本発明を実施することができる。   The embodiments described above are exemplifications for describing the present invention, and are not intended to limit the scope of the present invention only to the embodiments. Those skilled in the art can practice the present invention in various other aspects without departing from the scope of the present invention.

本開示は、医療情報を管理するシステムおよび方法に利用可能である。   The present disclosure is applicable to systems and methods for managing medical information.

10 情報管理システム
21 DBサーバ
22 DB
23 認証サーバ
24 APPサーバ
25、25A、25B、25C、25D、25E VPNサーバ
31、31A、31B、31C、31D ユーザ端末
32 保守端末
33 運用端末
34 通信ネットワーク
41、41A、41B 仮想HUB
42、42A、42B 仮想NAT
43、43A、43B 仮想DHCP
10 Information Management System 21 DB Server 22 DB
23 Authentication server 24 APP server 25, 25A, 25B, 25C, 25D, 25E VPN server 31, 31A, 31B, 31C, 31D User terminal 32 Maintenance terminal 33 Operation terminal 34 Communication network 41, 41A, 41B Virtual HUB
42, 42A, 42B Virtual NAT
43, 43A, 43B Virtual DHCP

Claims (3)

少なくとも3つのVPN(Virtual Private Network)サーバを備え、
各VPNサーバは、VPNセッションの上限数と、管理対象とする少なくとも2つの管理グループと、他のVPNサーバの管理グループと対応付けられている受託グループと、前記管理グループに属する前記VPNセッションの識別に用いるIDと、前記管理グループに登録可能なIDの上限数と、を有し、
前記各管理グループの上限数と前記受託グループの上限数との合計が、前記VPNセッションの上限数以下であり、前記各管理グループが、互いに異なる他のVPNサーバの受託グループと対応付けられ、
1つのVPNサーバに障害が発生した場合、当該1つのVPNサーバの管理グループに対応付けられている受託グループを有するVPNサーバが、当該管理グループの管理を引き受ける、
VPNシステム。
It has at least 3 Virtual Private Network (VPN) servers,
Each VPN server has an upper limit number of VPN sessions, at least two management groups to be managed, a trust group associated with a management group of another VPN server, and an identification of the VPN sessions belonging to the management group And an upper limit number of IDs that can be registered in the management group,
The sum of the upper limit number of each management group and the upper limit number of the consignment group is equal to or less than the upper limit number of the VPN sessions, and the respective management groups are associated with consignment groups of different VPN servers different from each other.
When a failure occurs in one VPN server, a VPN server having a trust group associated with the management group of the one VPN server takes over management of the management group,
VPN system.
前記IDは、それぞれが何れかの医療機関に属する端末と対応付けられ、
同じ医療機関に属する端末に対応付けられているIDは、同じ管理グループに登録される、
請求項1に記載のVPNシステム。
Said ID is matched with the terminal which each belongs to any medical institution,
The IDs associated with the terminals belonging to the same medical institution are registered in the same management group,
The VPN system according to claim 1.
VPNシステムの制御方法であって、
前記VPNシステムは、少なくとも3つのVPN(Virtual Private Network)サーバを備え、
各VPNサーバは、VPNセッションの上限数と、管理対象とする少なくとも2つの管理グループと、他のVPNサーバの管理グループと対応付けられている受託グループと、前記管理グループに属する前記VPNセッションの識別に用いるIDと、前記管理グループに登録可能なIDの上限数と、を有し、
前記各管理グループの上限数と前記受託グループの上限数との合計が、前記VPNセッションの上限数以下であり、前記各管理グループが、互いに異なる他のVPNサーバの受託グループと対応付けられ、
1つのVPNサーバに障害が発生した場合、当該1つのVPNサーバの管理グループに対応付けられている受託グループを有するVPNサーバが、当該管理グループの管理を引き受ける、
VPNシステムの制御方法。
It is a control method of a VPN system, and
The VPN system comprises at least three Virtual Private Network (VPN) servers,
Each VPN server has an upper limit number of VPN sessions, at least two management groups to be managed, a trust group associated with a management group of another VPN server, and an identification of the VPN sessions belonging to the management group And an upper limit number of IDs that can be registered in the management group,
The sum of the upper limit number of each management group and the upper limit number of the consignment group is equal to or less than the upper limit number of the VPN sessions, and the respective management groups are associated with consignment groups of different VPN servers different from each other.
When a failure occurs in one VPN server, a VPN server having a trust group associated with the management group of the one VPN server takes over management of the management group,
Control method of VPN system.
JP2017253709A 2017-12-28 2017-12-28 VPN system and VPN system control method Active JP7032132B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017253709A JP7032132B2 (en) 2017-12-28 2017-12-28 VPN system and VPN system control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017253709A JP7032132B2 (en) 2017-12-28 2017-12-28 VPN system and VPN system control method

Publications (2)

Publication Number Publication Date
JP2019121846A true JP2019121846A (en) 2019-07-22
JP7032132B2 JP7032132B2 (en) 2022-03-08

Family

ID=67305601

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017253709A Active JP7032132B2 (en) 2017-12-28 2017-12-28 VPN system and VPN system control method

Country Status (1)

Country Link
JP (1) JP7032132B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11184825A (en) * 1997-12-19 1999-07-09 Mitsubishi Electric Corp Cluster system
JP2011182070A (en) * 2010-02-26 2011-09-15 Nippon Telegr & Teleph Corp <Ntt> System and method for virtual communication route connection
JP2015069544A (en) * 2013-09-30 2015-04-13 日本電気株式会社 Medical information providing system, server, medical information providing method, and program
JP2015156554A (en) * 2014-02-20 2015-08-27 日本電信電話株式会社 Address allocation system and address allocation method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11184825A (en) * 1997-12-19 1999-07-09 Mitsubishi Electric Corp Cluster system
JP2011182070A (en) * 2010-02-26 2011-09-15 Nippon Telegr & Teleph Corp <Ntt> System and method for virtual communication route connection
JP2015069544A (en) * 2013-09-30 2015-04-13 日本電気株式会社 Medical information providing system, server, medical information providing method, and program
JP2015156554A (en) * 2014-02-20 2015-08-27 日本電信電話株式会社 Address allocation system and address allocation method

Also Published As

Publication number Publication date
JP7032132B2 (en) 2022-03-08

Similar Documents

Publication Publication Date Title
AU2020200073B2 (en) Method and apparatus for multi-tenancy secrets management
US20220321569A1 (en) Pervasive intermediate network attached storage application
JP2018116708A (en) Network connection automation
CN106664198A (en) System and method for encryption key management, federation and distribution
BR112015023300B1 (en) Computer- and system-implemented method of providing devices as a service
CN103262466A (en) Authentication system, authentication server, service provision server, authentication method, and computer-readable recording medium
US11121876B2 (en) Distributed access control
CN106165371A (en) The relay agent of secure connection is provided in controlled network environment
US20130024948A1 (en) System for enterprise digital rights management
TWI829219B (en) De-centralized data authorization control system capable of transferring read token from block chain subsystem to data requester device
KR20210067353A (en) Method and system for storing and providing medical records by strengthening individual&#39;s control over medical records with multi-signature smart contract on blockchain
Daman et al. Security issues in cloud computing for healthcare
US20190074094A1 (en) System and method of collaborating medical data over a wireless network
JP2023539168A (en) Self-authentication identifier and its applications
JP6942628B2 (en) Information management system and terminal authentication method
US11144657B2 (en) System and method of providing a secure inter-domain data management using blockchain technology
JP7032132B2 (en) VPN system and VPN system control method
JP2022531642A (en) How and system to authenticate data generated by blockchain
Ganney Information communications technology
US11647020B2 (en) Satellite service for machine authentication in hybrid environments
JP2012108686A (en) Network connection device
JP6729145B2 (en) Connection management device, connection management method, and connection management program
JP7085097B1 (en) Data management system
EP3965391B1 (en) Certificate transfer system and certificate transfer method
WO2021153529A1 (en) Information processing device, and program

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190704

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20191107

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220224

R150 Certificate of patent or registration of utility model

Ref document number: 7032132

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150