JP4747749B2 - ドキュメント管理システムおよび情報処理装置 - Google Patents

ドキュメント管理システムおよび情報処理装置 Download PDF

Info

Publication number
JP4747749B2
JP4747749B2 JP2005264739A JP2005264739A JP4747749B2 JP 4747749 B2 JP4747749 B2 JP 4747749B2 JP 2005264739 A JP2005264739 A JP 2005264739A JP 2005264739 A JP2005264739 A JP 2005264739A JP 4747749 B2 JP4747749 B2 JP 4747749B2
Authority
JP
Japan
Prior art keywords
document
information
data
key
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005264739A
Other languages
English (en)
Other versions
JP2006260521A (ja
Inventor
賢治 蛯谷
篤 伊藤
欣彦 三田村
英昭 足利
功 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2005264739A priority Critical patent/JP4747749B2/ja
Publication of JP2006260521A publication Critical patent/JP2006260521A/ja
Application granted granted Critical
Publication of JP4747749B2 publication Critical patent/JP4747749B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ドキュメント管理システム、情報処理装置、および方法、並びにコンピュータ・プログラムに関する。さらに詳細には、個人情報などの重要情報の漏洩を防止し、特定のユーザによるアクセスのみを許容するドキュメント管理システム、情報処理装置、および方法、並びにコンピュータ・プログラムに関する。
近年、様々な情報の電子化が急速に進んでいる。例えば、病院などにおいて利用されるカルテや、医療目的で撮像されたレントゲン写真などの画像データについても電子化が進み、各医療機関では、このようなデータをデータベースに電子データとして保存、利用することが行なわれている。近年、医療制度改革により、各種医療機関ごとの機能分化が明確になり、1人の患者の治療を1つの病院で行なうのではなく、複数の病院で協力して行なうという場合が多くなってきている。例えば、小さな医院で初診を受けた患者が、その後、担当医師から紹介された専門の病院や、大学病院などの大規模な医療機関で次の診療を受けるといったケースである。
このように、複数の医療機関を利用する場合、従来は、患者自身が紙媒体に記録されたカルテや、紹介状、あるいは、医療目的で撮像した画像データ、X線写真フィルムなどを携帯して、紹介先の医療機関に持参して提出していた。
近年、各医療機関からアクセス可能なコンピュータネットワーク上の共有サーバに、これらのデータを格納して医療情報の管理、共有を行い、各医療機関のPCなどの情報処理装置から、患者に対応する様々なデータを取り出すことを可能として、患者が紙媒体の用紙やX線フィルムなどを携帯する必要をなくすシステムが提案されている。このような共有サーバを利用するシステムでは、患者は、カルテなど持参物の途中での紛失や紹介元への持参物の返却などの煩わしさが無くなるという効果が得られる。また、紹介元の医療機関での診察履歴などが閲覧可能となるので、紹介先の医療機関で同一の検査を重複して受けるなどの無駄も無くなる。
しかしながら、ネットワークを通じた医療情報の共有化は、患者個人の情報が漏れる恐れがあり、医療情報の流出というセキュリティ面での問題がある。このセキュリティ上の問題を解決する構成としていくつかの提案がなされている。
例えば特許文献1〜4には、共有化する情報を暗号化する構成や、紹介元において、紹介先へのアクセス権限を設定する構成や、IDやパスワードによるアクセス制御を行なう構成を開示している。しかし、これらの従来技術に開示された方法では、患者が不在であっても、情報をアクセスすることが可能であり、患者の意図しないところで情報流出が発生する恐れがある。
この問題点を解決する方法として、例えば特許文献5には、患者固有の身体的特徴情報(指紋、目の虹彩、眼底像など)を情報アクセス制御に用いる方法を提案している。この構成では、患者が不在の場合には、情報のアクセスが不可能となり、個人情報の漏洩を、ある程度排除することができるが、これらの情報は、患者自身の認証プロセスを必須とするため、受付け時、または診察時に情報のダウンロードを行なうことになり、情報量および通信容量や速度により、ダウンロードに時間がかかり、受付け時間や診察時間が延びてしまうという問題を発生させることになる。
特開2004−265438号公報 特開2002−259573号公報 特開2000−331101号公報 特開2002−269243号公報 特開2002−92186号公報
本発明は、上述の問題点に鑑みてなされたものであり、医療情報、個人情報などのセキュリティを保持する必要のあるデータの漏洩を防止し、特定のユーザによるデータアクセスのみを許容するドキュメント管理システム、情報処理装置、および方法、並びにコンピュータ・プログラムを提供することを目的とする。
本発明の第1の側面は、ドキュメントの生成および暗号化を行なう情報処理装置であり、暗号鍵を適用したドキュメント暗号化処理により暗号化ドキュメントを生成する暗号処理部と、前記暗号化されたドキュメントを復号するための復号鍵、および前記暗号化ドキュメントの索引データとしてのIDを含むコードデータを生成するコード化処理部と、前記コードデータを記録したコード記録ドキュメントを生成するドキュメント作成部と、前記暗号化ドキュメントと前記IDをサーバに送信する通信部と、を有することを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、さらに、前記暗号鍵を生成する鍵情報生成部を備えたことを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記鍵情報生成部は、前記暗号処理部の生成する暗号化ドキュメント各々に対して異なる暗号鍵を生成する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記鍵情報生成部は、前記暗号鍵および前記復号鍵を生成する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記鍵情報生成部は、前記暗号処理部の生成する暗号化ドキュメント各々に対して異なる復号鍵及び暗号鍵を生成する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記コード化処理部は、前記復号鍵および前記IDの構成データに基づいて、画像データの構成画素の画素値変更処理を施したコードデータの生成を行なう構成であることを特徴とする。
さらに、本発明の第2の側面は、暗号化ドキュメントの復号処理を実行する情報処理装置であり、暗号化ドキュメントを復号するための復号鍵、および暗号化ドキュメントの索引データとしてのIDを含むコードデータを記録したコード記録ドキュメントからコードデータを読み取り、解析処理を実行するコード解析部と、前記コード解析部の解析データに含まれる前記復号鍵を取得する鍵情報取得部と、前記復号鍵を適用して、前記コード解析部の解析したIDに対応する暗号化ドキュメントの復号処理を実行する復号処理部と、を有することを特徴とする情報処理装置にある。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、前記コード解析部の解析したIDを通信部を介してネットワーク接続サーバに送信し、該サーバにおいて前記IDをインデックスとして抽出される暗号化ドキュメントを受信する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記情報処理装置は、ユーザ認証の成立を条件として、前記暗号化ドキュメントの復号を実行する構成であることを特徴とする。
さらに、本発明の情報処理装置の一実施態様において、前記コード解析部は、前記復号鍵および前記IDの構成データに基づいて、画像データの構成画素の画素値変更処理を施したコードデータの解析を行なう構成であることを特徴とする。
さらに、本発明の第3の側面は、ドキュメントの生成および暗号化を行なうドキュメント生成装置と、前記ドキュメント生成装置の生成した暗号化ドキュメントを格納する情報共有サーバと、前記情報共有サーバに格納された暗号化ドキュメントの取得および復号を行なうドキュメント利用装置からなるドキュメント管理システムであり、前記ドキュメント生成装置は、暗号鍵を適用したドキュメントの暗号化処理を実行し暗号化ドキュメントを生成する暗号処理部と、前記暗号化ドキュメント化ドキュメントを復号するための復号鍵および前記暗号化ドキュメントの索引データとしてのIDを含むコードデータを記録したコード記録ドキュメントを生成するドキュメント作成部と、前記暗号化ドキュメントと前記IDを情報共有サーバに送信する通信部とを有し、前記情報共有サーバは、前記IDをインデックスとして前記暗号化ドキュメントを取得可能なデータベースを有し、前記ドキュメント利用装置は、前記コード記録ドキュメントに記録されたコードデータを解析して前記復号鍵およびIDを取得するコード解析部と、前記IDをインデックスとして前記情報共有サーバから取得した暗号化ドキュメントを復号する復号処理部と、を有することを特徴とするドキュメント管理システムにある。
さらに、本発明のドキュメント管理システムの一実施態様において、前記ドキュメント生成装置は、前記暗号鍵を生成する鍵情報生成部を更に備えることを特徴とする。
さらに、本発明のドキュメント管理システムの一実施態様において、前記ドキュメント生成装置は、前記暗号鍵および前記復号鍵を生成する鍵情報生成部を更に備えることを特徴とする。
さらに、本発明の第4の側面は、ドキュメントの生成および暗号化を行なう情報処理方法であり、暗号鍵を適用したドキュメント暗号化処理により暗号化ドキュメントを生成する暗号処理ステップと、前記暗号化ドキュメントを復号するための復号鍵、および前記暗号化ドキュメントの索引データとしてのIDを含むコードデータを生成するコード化処理ステップと、前記コードデータを記録したコード記録ドキュメントを生成するドキュメント作成ステップと、前記暗号化ドキュメントと前記IDをサーバに送信する通信ステップと、を有することを特徴とする情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、さらに、前記暗号鍵を生成する鍵情報生成ステップを備えることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記鍵情報生成ステップは、前記暗号処理ステップにおいて生成する暗号化ドキュメント各々に対して異なる暗号鍵を生成することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、さらに、前記暗号鍵および前記復号鍵を生成する鍵情報生成ステップを備えることを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記鍵情報生成ステップは、前記暗号処理ステップにおいて生成する暗号化ドキュメント各々に対して異なる復号鍵および暗号鍵を生成することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記コード化処理ステップは、前記復号鍵および前記IDの構成データに基づいて、画像データの構成画素の画素値変更処理を施したコードデータの生成を行なうことを特徴とする。
さらに、本発明の第5の側面は、暗号化ドキュメントの復号処理を実行する情報処理方法であり、前記復号鍵、および暗号化ドキュメントの索引データとしてのIDを含むコードデータを記録したコード記録ドキュメントからコードデータを読み取り、解析処理を実行するコード解析ステップと、前記コード解析ステップにおいて解析したデータに含まれる前記復号鍵を取得する暗号鍵取得ステップと、前記暗号鍵取得ステップにおいて取得した前記復号鍵を適用して、前記コード解析ステップにおいて解析したIDに対応する暗号化ドキュメントの復号処理を実行する復号処理ステップと、を有することを特徴とする情報処理方法にある。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、さらに、前記コード解析ステップにおいて解析したIDを通信部を介してネットワーク接続サーバに送信するステップと、前記サーバにおいて前記IDをインデックスとして抽出される暗号化ドキュメントを受信するステップを有することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記情報処理方法は、ユーザ認証の成立を条件として前記暗号化ドキュメントの復号を実行することを特徴とする。
さらに、本発明の情報処理方法の一実施態様において、前記コード解析ステップは、前記復号鍵および前記IDの構成データに基づいて、画像データの構成画素の画素値変更処理を施したコードデータの解析を行なうことを特徴とする。
さらに、本発明の第6の側面は、ドキュメントの生成および暗号化処理をコンピュータ上で実行させるコンピュータ・プログラムであり、暗号鍵を適用したドキュメント暗号化処理により暗号化ドキュメントを生成する暗号処理ステップと、前記暗号化ドキュメントを復号するための復号鍵、および前記暗号化ドキュメントの索引データとしてのIDを含むコードデータを生成するコード化処理ステップと、前記コードデータを記録したコード記録ドキュメントを生成するドキュメント作成ステップと、前記暗号化ドキュメントと前記IDをサーバに送信する通信ステップとを有することを特徴とするコンピュータ・プログラムにある。
さらに、本発明の第7の側面は、暗号化ドキュメントの復号処理をコンピュータ上で実行させるコンピュータ・プログラムであり、前記暗号化ドキュメントを復号するための復号鍵、および暗号化ドキュメントの索引データとしてのIDを含むコードデータを記録したコード記録ドキュメントからコードデータを読み取り、解析処理を実行するコード解析ステップと、前記コード解析ステップにおいて解析したデータに含まれる前記復号鍵を取得する暗号鍵取得ステップと、前記暗号鍵取得ステップにおいて取得した前記復号鍵を適用して、前記コード解析ステップにおいて解析したIDに対応する暗号化ドキュメントの復号処理を実行する復号処理ステップと、を有することを特徴とするコンピュータ・プログラムにある。
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能なコンピュータシステムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記録媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータシステム上でプログラムに応じた処理が実現される。
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
本発明の構成によれば、ネットワーク接続された情報共有サーバに個人の秘密情報など、漏洩を防止すべきデータを格納し、これらの共有データを暗号化して格納するとともに、その暗号化データの暗号化、復号処理に適用する鍵データをサーバに格納することなく、秘密情報のアクセス権限を有するユーザ(例えば患者)に提供する媒体にコードデータとして記録する構成としたので、アクセス権限の有するユーザの保持する媒体からコードデータを読み取らない限り、情報共有サーバに格納されたデータを閲覧、利用することができない構成が実現され、特定のユーザの許可のないデータ閲覧が防止され、セキュアなデータ管理が実現される。
以下、図面を参照しながら本発明の実施形態に係るドキュメント管理システム、情報処理装置、および方法、並びにコンピュータ・プログラムの詳細について説明する。
まず、図1を参照して、本発明のシステムの構成の概要について説明する。なお、以下の実施例では、管理対象のドキュメントとして、医療機関で扱われるドキュメント、例えばカルテ、紹介状、X線フィルムデータ、診断画像データなど医療関連ドキュメントを例として説明するが、本発明は、このような医療関係のドキュメントに限らず、その他の住民情報や金融情報、さらには会社などの組織に属する様々な機密情報に対しても適用可能である。
図1において、患者30は、病院A10において、医師A40の診察を受け、その後、医師A40の紹介で、病院B20を紹介され、病院B20において、医師B50の診察を受けるものとする。
病院A10において、医師A40は、患者30の診察においてカルテ61や、診断画像データ62などを含む診療ドキュメントを作成する。これらの診療ドキュメントは、すべて電子データとして病院A10に設置されたPCなどの情報処理装置A110から、ネットワーク80によって接続された情報共有サーバ150に転送されて情報共有サーバ150に格納される。
なお、カルテ61や、診断画像データ62などの診療ドキュメントは、個人情報であり、漏洩を防止するため、情報処理装置A110において、暗号化処理がなされた後、暗号化データとして、ネットワーク80を介して転送されて情報共有サーバ150に格納される。情報処理装置A110は、乱数などに基づく暗号鍵を生成し、生成した暗号鍵に基づいて、カルテ61や、診断画像データ62などの診療ドキュメントの暗号化処理を実行して暗号化ドキュメントデータを生成する。
さらに、医師A40は、患者30に対して、専門的な治療を行なう病院B20を紹介し、紹介状63を作成し、患者30に渡す。紹介状63には、一般的な紹介状に必要な情報を記述する他、コードデータ200が記録される。コードデータ200には、情報共有サーバ150に格納されたデータを特定するための識別情報(ID)と、これらのデータの暗号鍵データが含まれる。
患者30は、コードデータ200の記録された紹介状63を携帯して、病院Bにおいて、医師B50あるいは受け付けの担当者に手渡す。医師B50または病院Bのオペレータは、紹介状63に記録されたコードデータ200に基づいて、病院B20に設置された情報処理装置B180からネットワーク80を介して情報共有サーバ150にアクセスして、患者30に対応する暗号化された医療ドキュメントを取得し、さらに、コードデータ200に含まれる暗号鍵を適用して、情報共有サーバ150から取得した暗号化ドキュメントの復号処理を実行して、患者30に対応するカルテや画像診断データなどの診療ドキュメントを得る。
次に、図2を参照して情報処理装置A110の構成および処理の詳細について説明する。情報処理装置A110は、カルテなどの診療情報の暗号化データとしての暗号化ドキュメントを生成して情報共有サーバ150に格納する処理を実行するとともに、暗号化ドキュメントの暗号化に適用した暗号鍵データを含むコードデータを記録したコード記録ドキュメント(紹介状63)の出力処理を実行する。
情報処理装置A110は、例えばPC等によって構成される。図2に示すブロック図は、情報処理装置A110の構成要素およびデータ処理部において実行する処理機能を個別のブロックとして示した機能ブロック図である。
図2に示すように、情報処理装置A110は、患者情報データベース112を有し、患者情報データベース112に医者や診療士、あるいはオペレータなどによって入力される患者の基本情報、診断情報などが登録される。情報処理装置A110は、病院内にある他の情報処理端末とイントラネット等のネットワークによって接続され、情報処理装置A110の情報入力部からの入力データのみならず、各端末からの入力データが記録される。格納データは例えば患者IDに対応するデータとして、患者の基本情報、診療情報などが登録される。
情報処理装置A110は情報出力部113を介して、患者情報データベース112からデータを取得する。以下、患者30に対応するコード記録ドキュメント(紹介状)63を生成し、患者30に対応するカルテなどの診療情報を含む暗号化ドキュメントを生成して情報共有サーバ150に格納する処理を想定して、図2に示す各ブロックの処理について説明する。
情報出力部113は、例えば患者IDを指定して、患者30に対応して登録されたデータを患者情報データベース112から取得する。取得データには、特に秘匿する必要のないデータ、すなわち紹介状63に記録可能なデータと、カルテ61や診断画像データ62など、個人のプライバシーに関わる秘匿すべき個人データが含まれる。
カルテ61や診断画像データ62等によって構成される診療ドキュメントは、暗号処理部115において暗号化処理がなされる。暗号処理部115における暗号化に適用する暗号鍵は、鍵情報生成部114において生成される。たとえば64ビット、あるいは128ビットデータからなる暗号鍵データが乱数生成処理などにより生成される。鍵情報生成部114は、暗号処理部115の生成する暗号化ドキュメント各々に対して異なる暗号鍵を生成する。暗号処理部115の実行する暗号化アルゴリズムは例えばDES、AES暗号アルゴリズムなどである。
鍵情報生成部114において生成された暗号鍵を適用して、暗号処理部115においてカルテ61や診断画像データ62等によって構成される診療ドキュメントが暗号化され、暗号化ドキュメントが通信部117、ネットワーク80を介して、情報共有サーバ150に格納される。なお、情報共有サーバ150に送信される暗号化ドキュメントには、データを特定するための識別情報としてのIDが対応付けられて送信される。この識別情報(ID)は、識別情報生成部116において生成される。
識別情報生成部116は、例えば患者情報データベース112に格納された患者IDに、病院識別IDを付加した識別情報を暗号化ドキュメントに対応するID情報として生成したり、あるいは、紹介状63に対応する識別子を生成して、これを暗号化ドキュメントに対応するID情報とする。IDは、情報共有サーバ150に格納される暗号化ドキュメントを選択取得可能な識別データであればよい。
識別情報生成部116において生成されたIDは、暗号化ドキュメントとともに、情報共有サーバ150に送信される。情報共有サーバ150は、IDをインデックスとしてIDに基づく暗号化ドキュメント取得を可能としたデータ格納処理を行なう。
情報共有サーバ150は、例えば、暗号化ドキュメントの格納処理に際して、IDと暗号化ドキュメントの格納先情報を対応付けた管理テーブルを生成してデータベースに格納する処理などを行なう。
管理テーブルの構成例について、図3を参照して説明する。図3(a)は、IDとして、暗号化ドキュメントに対応するシーケンス番号を設定し、ID(シーケンス番号)に対応する暗号化ドキュメントの格納場所に相当するURLを記録した管理テーブルである。図3(b)は、IDとして、病院コード[ABCDE,BCDEFなど]とシーケンス番号[0001]を設定し、病院コードとシーケンス番号からなるIDに対応する暗号化ドキュメントの格納場所に相当するURLを記録した管理テーブルである。
これらのIDは、以下、説明するように、紹介状63にコードデータとして記録され、紹介先の病院において読み取られて、読み取られたIDに基づいて、患者63に対応する暗号化ドキュメントの取得処理が行なわれることになる。
情報処理装置A110の鍵情報生成部114において生成され、ドキュメントの暗号化に適用された暗号鍵データと、識別情報生成部116において生成した識別情報(ID)はコード化処理部118においてコード化処理がなされる。これは、患者30に渡す紹介状63に記録するコードデータを生成する処理である。
コード化処理部118は、鍵情報生成部114の生成した暗号鍵データと、識別情報生成部116において生成した識別情報(ID)とを入力してコードデータを生成する。コードデータは、様々な態様のコードデータを適用可能である。
例えば、コードデータ200は、印鑑を模した画像データに、暗号鍵データとID情報とを付加データとして埋め込んだデータであり、印鑑を模した画像データの構成画素の画素値を付加データの値に基づいて変更したデータ構成を持つ。なお、この付加データ埋め込み構成の詳細については、本出願人が先に出願し、既に公開された特開2004−140764号公報、特開2004−147253号公報に記載されている。なお、コードデータは、上述の態様に限らず、例えばバーコード、QRコード、その他の態様のコードを適用してもよい。
ドキュメント作成部119は、暗号鍵データとID情報とを含むコードデータ200を記録した紹介状63をコード記録ドキュメントとして生成する。紹介状63には、患者情報データベース112から取得された患者の氏名などの基本情報や、医者の所見などが記述され、さらに、コード化処理部118の生成したコートデータ200、すなわち、鍵情報生成部114の生成した暗号鍵データと、識別情報生成部116において生成した識別情報(ID)とを含むコードデータが記録される。
このコード記録ドキュメントとしての紹介状63は出力部120を介してプリント出力され、患者30に手渡される。
次に、図4を参照して、紹介先としての病院B20(図1参照)における情報処理装置B180の実行する処理、すなわち、コード記録ドキュメントとしての紹介状に記録されたコードの解析、情報共有サーバからの暗号化ドキュメントの取得、取得した暗号化ドキュメントの復号処理について説明する。
情報処理装置B180も情報処理装置A110と同様、例えばPC等によって構成される。図4に示すブロック図は、情報処理装置B180の構成要素およびデータ処理部において実行する処理機能を個別のブロックとして示した機能ブロック図である。
図4に示す情報処理装置B180のコード解析部301は、患者30の持参したコード記録ドキュメントとしての紹介状30からコードデータ200を読み取って解析を行なう。前述したように、コードデータ200には、情報共有サーバ150に格納した暗号化ドキュメントの索引データとしてのID情報と、暗号鍵データとが含まれ、コード解析部301はコード解析処理によって、これらのデータを取得する。
前述したように、コードデータ200は、例えば、印鑑を模した画像データに、暗号鍵データとID情報とを付加データとして埋め込んだデータとして構成され、印鑑を模した画像データの構成画素の画素値の解析を実行して、付加データの値を取得する処理などを実行する。なお、この付加データの解析処理構成の詳細については、本出願人が先に出願し、既に公開された特開2004−140764号公報、特開2004−147253号公報に記載されている。なお、コードデータが例えばバーコード、QRコード、その他の態様のコードを適用している場合は、そのコード態様に応じたコード解析を実行する。
識別情報(ID)取得部302は、コード解析部301の解析情報から、情報共有サーバ150に格納した暗号化ドキュメントの索引データとしてのID情報を抽出する。抽出IDは、通信部303を介して、情報共有サーバ150に送信され、IDに対応する暗号化ドキュメントが取得される。
暗号鍵取得部304は、コード解析部301の解析情報から、暗号鍵データを抽出し、復号処理部305に提供する。復号処理部305は、通信部を介してIDに基づいて取得された暗号化ドキュメントの復号処理を実行する。復号処理に適用する鍵は、暗号鍵取得部304において、紹介状63のコードデータ200から取得した暗号鍵である。
この復号処理によって復号された患者30に対応するカルテ61や診断画像データ62等によって構成される診療ドキュメントは、出力部306を介して情報処理装置Bのディスプレイに表示される。あるいはプリンタなどを介して出力される。
このように、本発明の構成においては、情報共有サーバ150に格納される秘密情報としてのデータは暗号化されたデータとして格納されるので、万が一、外部からサーバに対する不正アクセスが発生しても情報の漏洩の恐れはない。また、暗号化データの復号に適用する鍵情報は、共有サーバ150には格納されておらず、患者30の保持するコード記録ドキュメントに記録されているので、患者の保持するコード記録ドキュメントからのコード解析を行なわない限り、暗号鍵を取得することができないので、患者の知らない間に患者のカルテや診断画像情報などが復号、利用されることを防止できる。
なお、暗号鍵データは、コード記録ドキュメント(紹介状)の発行機関において生成されるが、この鍵データはコード記録ドキュメントに対する記録処理完了時に消去するか、あるいは、外部からのアクセスの遮断された記憶手段に一時的に保持し、紹介先でのコード解析の処理完了の報告を条件として消去する処理を行なう構成とすることが好ましい。
また、紹介状に基づく暗号化ドキュメントの取得、復号処理を実行する情報処理装置B180は、コード記録ドキュメント(紹介状)を持参した患者が、本人に間違いないことを確認するため、ユーザ認証処理を実行し、認証の成立を条件として暗号化ドキュメントの取得、復号処理を実行する構成とすることが好ましい。ユーザ認証は、例えば、従来からあるパスワード認証などを適用することができる。
例えば、コード記録ドキュメント(紹介状)の発行機関の情報処理装置A110から、ユーザの生成したパスワードを情報共有サーバ150に送信して登録する。ユーザは、紹介先としての病院、すなわち、コード記録ドキュメント(紹介状)の解析を行う情報処理装置B180にパスワードを入力して、情報共有サーバ150に送信してパスワードの照合に基づく認証を行なう。情報共有サーバ150は、パスワードの照合成立を条件として、コード記録ドキュメント(紹介状)に記録されたコードデータから抽出されたIDに対応する暗号化ドキュメントを抽出して情報処理装置B180に送信する。このようなユーザ認証を条件とした処理を行なうことにより、さらに安全性の高いデータ管理が実現される。なお、認証処理は、パスワード認証に限らず、生体認証や、公開鍵暗号方式に基づく認証処理など、その他の認証シーケンスを適用する構成としてもよい。
次に、図5に示すフローチャートを参照して、情報処理装置A110の実行する処理シーケンスについて説明する。情報処理装置A110は、カルテなどの診療情報を含む暗号化ドキュメントを生成して情報共有サーバ150に格納し、さらに、暗号化ドキュメントを特定可能IDと、暗号鍵データを含むコードデータを記録したコード記録ドキュメントの生成を行なう。
ステップS101において、情報処理装置A110は、サーバに格納するドキュメントの暗号化に適用する暗号鍵の生成を行なう。たとえば64ビット、あるいは128ビットデータからなる暗号鍵データを乱数生成処理などにより生成する。ステップS102において、生成した暗号鍵を適用してサーバに格納するドキュメントの暗号化処理を実行する。
ステップS103では、サーバに格納するドキュメントの索引データとして適用可能なIDを生成する。次に、ステップS104において、暗号化ドキュメントおよびIDをサーバに送信し登録する。
ステップS105において、暗号鍵およびIDのコード化処理を実行する。コードデータは例えば印鑑画像データの画素値を付加データに基づいて変更して生成するコードデータ、あるいはバーコード、QRコードなどである。ステップS106において、コードデータを記録した紹介状などのコード記録ドキュメントを生成する。
次に、図6に示すフローチャートを参照して、情報処理装置B180の実行する処理、すなわち、コード記録ドキュメントとしての紹介状に記録されたコードの解析、情報共有サーバからの暗号化ドキュメントの取得、取得した暗号化ドキュメントの復号処理について説明する。
ステップS201において、コード記録ドキュメントに記録されたコードの解析を実行する。コードには、暗号鍵およびID情報が含まれ、これらのデータを取得する処理が実行される。
ステップS202において、解析コードデータに含まれるIDを取得し、IDをインデックスとして取得可能な暗号化ドキュメントをサーバから取得する。なお、この暗号化ドキュメントの取得条件として、ユーザ認証を行なう場合は、ステップS251〜S253の処理を行なう。
ステップS251では、ユーザ入力パスワードをサーバに送信する。ステップS252はサーバ側の処理であり、コード記録ドキュメント(紹介状)の発行処理時に予め登録されたパスワードと、受信パスワードの照合に基づくユーザ認証を実行する。ステップS253もサーバの処理であり、ユーザ認証の成立を条件として、IDに対応する暗号化ドキュメントを送信する。この処理を実行することにより、ユーザの確認に基づく暗号化ドキュメントの提供が可能となる。
次のステップS203の処理は、暗号化ドキュメント受信後の情報処理装置B180の処理であり、コード記録ドキュメントに記録されたコードから取得された暗号鍵を適用して、サーバから受信した暗号化ドキュメントの復号処理を実行する。ステップS204において、復号ドキュメントをディスプレイに出力、あるいはプリンタを介して出力する。
以上、説明したように、本発明の構成では、ネットワーク接続された情報共有サーバに個人の秘密情報など、漏洩を防止すべきデータを格納し、これらの共有データを暗号化して格納するとともに、その暗号化データの暗号化、復号処理に適用する鍵データをサーバに格納することなく、秘密情報のアクセス権限を有するユーザ(例えば患者)に提供する媒体にコードデータとして記録する構成としたので、アクセス権限の有するユーザの保持する媒体からコードデータを読み取らない限り、情報共有サーバに格納されたデータを閲覧、利用することができない構成が実現され、特定のユーザの許可のないデータ閲覧が防止され、セキュアなデータ管理が実現される。
最後に、図7を参照して、情報処理装置A110、情報処理装置B180、および情報共有サーバ150のハードウェア構成例について説明する。
CPU(Central Processing Unit)501は、上述の実施例において説明した各種のデータ処理、すなわちコード記録ドキュメントの生成、出力処理や、暗号化ドキュメントの生成、取得、復号処理、コードデータの解析処理などのデータ処理シーケンスを記述したコンピュータ・プログラムに従った処理を実行する制御部である。
ROM(Read Only Memory)502は、CPU501が使用するプログラムや演算パラメータ等を格納する。RAM(Random Access Memory)503は、CPU501の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を格納する。これらはCPUバスなどから構成されるホストバス504により相互に接続されている。
ホストバス504は、ブリッジ505を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス506に接続されている。
キーボード508、ポインティングデバイス509は、ユーザにより操作される入力デバイスである。ディスプレイ510は、液晶表示装置またはCRT(Cathode Ray Tube)などから成り、各種情報をテキストやイメージで表示する。
HDD(Hard Disk Drive)511は、ハードディスクを内蔵し、ハードディスクを駆動し、CPU501によって実行するプログラムや情報を記録または再生させる。ハードディスクは、例えば患者情報データベースや、情報共有サーバにおける暗号化ドキュメントの格納部としての役割を持つ。さらに、各種のデータ処理プログラム等、各種コンピュータ・プログラムが格納される。
ドライブ512は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記録媒体521に記録されているデータまたはプログラムを読み出して、そのデータまたはプログラムを、インタフェース507、外部バス506、ブリッジ505、およびホストバス504を介して接続されているRAM503に供給する。リムーバブル記録媒体521も、ハードディスクと同様、患者情報データベースや、情報共有サーバにおける暗号化ドキュメントの格納部としての役割を持つ。
接続ポート514は、外部接続機器522を接続するポートであり、USB,IEEE1394等の接続部を持つ。接続ポート514は、インタフェース507、および外部バス506、ブリッジ505、ホストバス504等を介してCPU501等に接続されている。通信部515は、ネットワークに接続され、外部とのデータ通信処理を実行する。
なお、図7に示す情報処理装置のハードウェア構成例は、基本的なPCの構成例を示すものであるが、本発明の情報処理装置は、図7に示す構成に限らず、上述した実施例において説明した処理を実行可能な構成であればよい。
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、特許請求の範囲の欄を参酌すべきである。
なお、前述の実施例では暗号化ドキュメントを復号するための鍵情報として、暗号化に用いるための暗号鍵自体を用いたが、より暗号化ドキュメントのセキュリティを高めるために、ドキュメントごとに暗号化鍵と復号鍵を異ならせるようにしてもよい。暗号鍵と復号鍵を異ならせる方法としては、例えば、公開鍵暗号方式の公開鍵と秘密鍵の鍵ペアを生成する方法(RSAなど)を利用することができる。例えば図2で示した構成において、鍵情報生成部114で互いに異なる1対の暗号鍵と復号鍵を生成し、復号鍵をコード化処理部118に送り、コード記録ドキュメントの生成に用いることができる。このとき、復号鍵を先に生成してからこれに対応する復号鍵を生成しても、暗号鍵を生成してからこれに対応する複合鍵を生成してもよい。
また、暗号鍵と復号鍵が異なる場合の復号処理時には、例えば図4における暗号鍵取得部304に変えて復号鍵取得部を用いるが、この取得の方法は暗号鍵取得部の場合と同様である。復号処理部305は、取得した復号鍵を用いて、暗号化ドキュメント復号処理を実行する。これらの復号処理は、公知の暗号鍵復号鍵を用いた技術と同様の手法が使用できる。
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
以上、説明したように、本発明の構成によれば、ネットワーク接続された情報共有サーバに個人の秘密情報など、漏洩を防止すべきデータを格納し、これらの共有データを暗号化して格納するとともに、その暗号化データの暗号化、復号処理に適用する鍵データをサーバに格納することなく、秘密情報のアクセス権限を有するユーザ(例えば患者)に提供する媒体にコードデータとして記録する構成としたので、アクセス権限の有するユーザの保持する媒体からコードデータを読み取らない限り、情報共有サーバに格納されたデータを閲覧、利用することができない構成が実現され、特定のユーザの許可のないデータ閲覧が防止され、セキュアなデータ管理が実現される。
本発明のドキュメント管理システムの概要について説明する図である。 暗号化ドキュメントおよびコード記録ドキュメントの生成を行なう情報処理装置の構成および処理について説明する図である。 サーバに格納される暗号化ドキュメントの索引データとしてのIDの管理テーブルの例について説明する図である。 暗号化ドキュメントの取得および復号を行なう情報処理装置の構成および処理について説明する図である。 暗号化ドキュメントおよびコード記録ドキュメントの生成を行なう情報処理装置の処理シーケンスを説明するフローチャートを示す図である。 暗号化ドキュメントの取得および復号を行なう情報処理装置の処理シーケンスを説明するフローチャートを示す図である。 情報処理装置および情報共有サーバを構成する情報処理装置のハードウェア構成例について説明する図である。
符号の説明
10 病院A
20 病院B
30 患者
40 医師A
50 医師B
61 カルテ
62 診断画像データ
63 紹介状(コード記録ドキュメント)
80 ネットワーク
110 情報処理装置A
111 情報入力部
112 患者情報データベース
113 情報出力部
114 鍵情報生成部
115 暗号処理部
116 識別情報(ID)生成部
117 通信部
118 コード化処理部
119 ドキュメント作成部
120 出力部
150 情報共有サーバ
180 情報処理装置B
200 コードデータ
301 コード解析部
302 識別情報(ID)取得部
303 通信部
304 暗号鍵取得部
305 復号処理部
306 出力部
501 CPU(Central Processing Unit)
502 ROM(Read-Only-Memory)
503 RAM(Random Access Memory)
504 ホストバス
505 ブリッジ
506 外部バス
507 インタフェース
508 キーボード
509 ポインティングデバイス
510 ディスプレイ
511 HDD(Hard Disk Drive)
512 ドライブ
514 接続ポート
515 通信部
521 リムーバブル記録媒体
522 外部接続機器

Claims (13)

  1. ドキュメントの生成および暗号化を行なう情報処理装置であり、
    暗号鍵を適用したドキュメント暗号化処理により暗号化ドキュメントを生成する暗号処理部と、
    前記暗号化されたドキュメントを復号するための復号鍵、および前記暗号化ドキュメントの索引データとしてのIDを含むコードデータを生成するコード化処理部と、
    前記コードデータを記録したコード記録ドキュメントを生成するドキュメント作成部と、
    前記暗号化ドキュメントと前記IDをサーバに送信する通信部と、
    を有することを特徴とする情報処理装置。
  2. 前記情報処理装置は、さらに、
    前記暗号鍵を生成する鍵情報生成部を備えたことを特徴とする請求項1に記載の情報処理装置。
  3. 前記鍵情報生成部は、
    前記暗号処理部の生成する暗号化ドキュメント各々に対して異なる暗号鍵を生成する構成であることを特徴とする請求項2に記載の情報処理装置。
  4. 前記鍵情報生成部は、
    前記暗号鍵および前記復号鍵を生成する構成であることを特徴とする請求項1に記載の情報処理装置。
  5. 前記鍵情報生成部は、
    前記暗号処理部の生成する暗号化ドキュメント各々に対して異なる復号鍵及び暗号鍵を生成する構成であることを特徴とする請求項2に記載の情報処理装置。
  6. 前記コード化処理部は、
    前記復号鍵および前記IDの構成データに基づいて、画像データの構成画素の画素値変更処理を施したコードデータの生成を行なう構成であることを特徴とする請求項1に記載の情報処理装置。
  7. 暗号化ドキュメントの復号処理を実行する情報処理装置であり、
    暗号化ドキュメントを復号するための復号鍵、および暗号化ドキュメントの索引データとしてのIDを含むコードデータを記録したコード記録ドキュメントからコードデータを読み取り、解析処理を実行するコード解析部と、
    前記コード解析部の解析データに含まれる前記復号鍵を取得する鍵情報取得部と、
    前記復号鍵を適用して、前記コード解析部の解析したIDに対応する暗号化ドキュメントの復号処理を実行する復号処理部と、
    を有することを特徴とする情報処理装置。
  8. 前記情報処理装置は、
    前記コード解析部の解析したIDを通信部を介してネットワーク接続サーバに送信し、該サーバにおいて前記IDをインデックスとして抽出される暗号化ドキュメントを受信する構成であることを特徴とする請求項7に記載の情報処理装置。
  9. 前記情報処理装置は、
    ユーザ認証の成立を条件として、前記暗号化ドキュメントの復号を実行する構成であることを特徴とする請求項7に記載の情報処理装置。
  10. 前記コード解析部は、
    前記復号鍵および前記IDの構成データに基づいて、画像データの構成画素の画素値変更処理を施したコードデータの解析を行なう構成であることを特徴とする請求項7に記載の情報処理装置。
  11. ドキュメントの生成および暗号化を行なうドキュメント生成装置と、前記ドキュメント生成装置の生成した暗号化ドキュメントを格納する情報共有サーバと、前記情報共有サーバに格納された暗号化ドキュメントの取得および復号を行なうドキュメント利用装置からなるドキュメント管理システムであり、
    前記ドキュメント生成装置は、
    暗号鍵を適用したドキュメントの暗号化処理を実行し暗号化ドキュメントを生成する暗号処理部と、
    前記暗号化ドキュメント化ドキュメントを復号するための復号鍵および前記暗号化ドキュメントの索引データとしてのIDを含むコードデータを記録したコード記録ドキュメントを生成するドキュメント作成部と、
    前記暗号化ドキュメントと前記IDを情報共有サーバに送信する通信部とを有し、
    前記情報共有サーバは、
    前記IDをインデックスとして前記暗号化ドキュメントを取得可能なデータベースを有し、
    前記ドキュメント利用装置は、
    前記コード記録ドキュメントに記録されたコードデータを解析して前記復号鍵およびIDを取得するコード解析部と、
    前記IDをインデックスとして前記情報共有サーバから取得した暗号化ドキュメントを復号する復号処理部と、
    を有することを特徴とするドキュメント管理システム。
  12. 前記ドキュメント生成装置は、前記暗号鍵を生成する鍵情報生成部を更に備えることを特徴とする請求項11に記載のドキュメント管理システム。
  13. 前記ドキュメント生成装置は、前記暗号鍵および前記復号鍵を生成する鍵情報生成部を更に備えることを特徴とする請求項11に記載のドキュメント管理システム。
JP2005264739A 2005-02-18 2005-09-13 ドキュメント管理システムおよび情報処理装置 Expired - Fee Related JP4747749B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005264739A JP4747749B2 (ja) 2005-02-18 2005-09-13 ドキュメント管理システムおよび情報処理装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005041708 2005-02-18
JP2005041708 2005-02-18
JP2005264739A JP4747749B2 (ja) 2005-02-18 2005-09-13 ドキュメント管理システムおよび情報処理装置

Publications (2)

Publication Number Publication Date
JP2006260521A JP2006260521A (ja) 2006-09-28
JP4747749B2 true JP4747749B2 (ja) 2011-08-17

Family

ID=37099636

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005264739A Expired - Fee Related JP4747749B2 (ja) 2005-02-18 2005-09-13 ドキュメント管理システムおよび情報処理装置

Country Status (1)

Country Link
JP (1) JP4747749B2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9558521B1 (en) 2010-07-29 2017-01-31 Intuit Inc. System and method for populating a field on a form including remote field level data capture
US9117247B2 (en) * 2011-02-18 2015-08-25 Intuit Inc. Systems methods and computer program products for encoding and decoding tax return data
US8418920B2 (en) 2011-02-18 2013-04-16 Intuit Inc. Systems methods and computer program products for encoding and decoding transaction data
JP6032396B2 (ja) * 2011-06-24 2016-11-30 学校法人日本大学 非公開情報閲覧方法及び非公開情報閲覧システム
US9633385B1 (en) 2012-01-30 2017-04-25 Intuit Inc. Financial management system categorization utilizing image or video acquired with mobile communication device
JP6027414B2 (ja) * 2012-11-19 2016-11-16 一般社団法人白亜会 病理診断報告システム及び病理診断報告方法
JP6300058B2 (ja) * 2013-04-17 2018-03-28 日本電気株式会社 医療情報処理装置及び医療情報処理方法
EP3281379B1 (en) * 2015-04-10 2019-01-09 PCMS Holdings, Inc. System and method for delegation of cloud computing processes
CN106294450A (zh) * 2015-05-28 2017-01-04 阿里巴巴集团控股有限公司 一种交互记录查询处理方法及设备
JP7067478B2 (ja) * 2016-08-30 2022-05-16 日本電気株式会社 データ抽出システム、データ抽出方法、登録装置及びプログラム
JP2018041233A (ja) * 2016-09-07 2018-03-15 株式会社ジェイマックシステム 医療連携システム、医療連携方法、医療連携プログラム、受信端末、医療情報受信方法、および医療情報受信プログラム
JP6575547B2 (ja) * 2017-03-17 2019-09-18 富士ゼロックス株式会社 ドキュメント管理システム
JP6583891B2 (ja) * 2017-09-14 2019-10-02 株式会社アルム 医療情報受け渡しシステム
JP7236720B2 (ja) * 2018-10-25 2023-03-10 Msドリーム株式会社 データ通信システム
JP6827066B2 (ja) * 2019-03-05 2021-02-10 日本ヘルスケアエンジニア協会合同会社 医用画像を利用した本人証明システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09282393A (ja) * 1996-04-12 1997-10-31 Hitachi Ltd 保健医療カードとオンラインデータベースの連携方法
JP2003008873A (ja) * 2001-06-21 2003-01-10 Nippon Telegr & Teleph Corp <Ntt> 電子鍵管理方法、及びその装置
JP4035717B2 (ja) * 2002-08-23 2008-01-23 富士ゼロックス株式会社 画像処理装置及び画像処理方法
JP2004147253A (ja) * 2002-10-28 2004-05-20 Fuji Xerox Co Ltd 画像処理装置及び画像処理方法

Also Published As

Publication number Publication date
JP2006260521A (ja) 2006-09-28

Similar Documents

Publication Publication Date Title
JP4747749B2 (ja) ドキュメント管理システムおよび情報処理装置
US7770026B2 (en) Document management system, information processing device and method, and computer program
Kobayashi et al. Providing integrity and authenticity in DICOM images: a novel approach
Cao et al. Medical image security in a HIPAA mandated PACS environment
EP2329424B1 (en) System and method of encryption for dicom volumes
US20090193267A1 (en) Secure electronic medical record storage on untrusted portal
US20090083544A1 (en) Security process for private data storage and sharing
US20040054657A1 (en) Medical information management system
JP4485528B2 (ja) メモリカード、データ交換システム及びデータ交換方法
JP6561761B2 (ja) 医療情報管理システム及び管理サーバー
CN112017761B (zh) 一种电子医学影像中嵌入医疗信息的系统及方法
WO2018225746A1 (ja) システムへのログイン方法
JPH09282393A (ja) 保健医療カードとオンラインデータベースの連携方法
Rubio et al. Analysis of ISO/IEEE 11073 built-in security and its potential IHE-based extensibility
JP2002024385A (ja) 遺伝子情報管理システム及びその管理方法
US20080282095A1 (en) Method for transferring and/or providing personal electronic data of a data owner
JP4822842B2 (ja) 匿名化識別情報生成システム、及び、プログラム。
JP2009134598A (ja) ワークフローシステム、フロー制御装置、承認装置、プログラム及びワークフロー方法
TWM569002U (zh) Medical record sharing system
US20110145016A1 (en) Secure data card
JP2000331101A (ja) 医療関連情報管理システム及びその方法
JP2009301131A (ja) 医療データ管理システム、及び医療データ管理方法
Kobayashi et al. Proposal for DICOM multiframe medical image integrity and authenticity
JP2007325779A (ja) 医用画像管理システム、医用画像再生装置及びプログラム
JP2007080041A (ja) 電子カルテシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080821

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110401

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110419

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110502

R150 Certificate of patent or registration of utility model

Ref document number: 4747749

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140527

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees