JP5521024B1 - 分散情報連携システム及び方法 - Google Patents
分散情報連携システム及び方法 Download PDFInfo
- Publication number
- JP5521024B1 JP5521024B1 JP2012266160A JP2012266160A JP5521024B1 JP 5521024 B1 JP5521024 B1 JP 5521024B1 JP 2012266160 A JP2012266160 A JP 2012266160A JP 2012266160 A JP2012266160 A JP 2012266160A JP 5521024 B1 JP5521024 B1 JP 5521024B1
- Authority
- JP
- Japan
- Prior art keywords
- user identifier
- user
- information
- external
- unique
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Abstract
【課題】外部装置を改修することなく当該外部装置との間で情報伝送を可能にする。
【解決手段】ID連携システムSS1内に証明書中継サーバ4を設けて、この証明書中継サーバ4にシステム外の証明書管理サーバ5をネットワークNWを介して接続する。そして証明書中継サーバ4において、システム内のサービス提供サーバ1,2から証明書取得要求が送られた場合に、この要求に含まれる自装置の利用者識別子もしくは自装置の利用者識別子に関連付けられた情報を、利用者識別子変換情報記憶部421に記憶された変換情報をもとに証明書管理サーバ5が使用する証明書DNに変換し、この証明書DNを含む証明書取得要求を証明書管理サーバ5へ送信する。
【選択図】図6
【解決手段】ID連携システムSS1内に証明書中継サーバ4を設けて、この証明書中継サーバ4にシステム外の証明書管理サーバ5をネットワークNWを介して接続する。そして証明書中継サーバ4において、システム内のサービス提供サーバ1,2から証明書取得要求が送られた場合に、この要求に含まれる自装置の利用者識別子もしくは自装置の利用者識別子に関連付けられた情報を、利用者識別子変換情報記憶部421に記憶された変換情報をもとに証明書管理サーバ5が使用する証明書DNに変換し、この証明書DNを含む証明書取得要求を証明書管理サーバ5へ送信する。
【選択図】図6
Description
この発明は、例えば医療機関や保健関連機関、運動関連施設等がそれぞれ固有の利用者識別子を用いて管理している医療等に関する個人データを、ネットワークを介して利用者間で共有する分散情報連携システム及び方法に関する。
患者が病院に掛かったときに、医師が患者の過去の病歴や治療歴、検査情報等の患者情報を確認したい場合がある。このような場合、他の医療機関が管理する患者の診療情報をネットワークを介して取得し参照できると大変便利である。そこで、複数の医療機関がそれぞれ自病院で管理する患者情報を共有できるようにするシステムが提案されている(例えば特許文献1を参照)。
一般に、各医療機関ではそれぞれ同一の患者に対しても独自に固有の利用者識別子を発行し管理している。このため、上記した複数の医療機関で患者情報を共有するシステムでは、ある医療機関の医師が他の医療機関が保持する同一患者の情報にアクセスする場合、医療機関間の利用者識別子を変換するSAML(Security Assertion Markup Language)や、ID−WSF等の仕組みが利用されている(例えば非特許文献1又は2を参照)。このような仕組みを採用した複数の装置からなるシステムは、ID連携システムと呼ばれる。
"Assertions and Protocols for the OASIS Security Assertion Markup Language(SAML) V2.0"、[online]、[平成23年10月31日検索]、インターネット<URL:http://docs.oasis-open.org/security/saml/v2.0/saml-core-2.0-os.pdf >
"Liberty ID-WSF Web Services Framework Overview Version: 2.0"、[online]、[平成23年10月31日検索]、インターネット<URL:http://www.projectliberty.org/liberty/content/download/889/6243/file/liberty-idwsf-overview-v2.0.pdf >
ところが、従来提案されたID連携システムには以下のような改善すべき課題がある。すなわち、ID連携システムでは、運用開始後にシステムに属するサーバ装置間に限らず、システムに属さない外部のサーバ装置との間で情報伝送を行う必要が生じる場合がある。この場合、新たに接続する外部のサーバ装置も独自に利用者識別子を管理しているため、この外部のサーバ装置に利用者識別子を変換するためのモジュールを新たに設ける必要がある。この結果、外部のサーバ装置の改修が必要となる。
例えば、患者の紹介状に対し医師が署名を付与し、紹介先の医師又は患者がその署名を検証するサービスをID連携システムで実現しようとする場合、ID連携システムは医師の公開鍵証明書を外部のサーバ装置から取得しなければならない。医師の公開鍵証明書は例えばLDAPサーバで管理されているため、ID連携システムはLDAPサーバとの間で情報伝送を行う必要がある。しかし、そのためにはLDAPサーバにID連携モジュールを追加しなければならず、LDAPサーバの改修が必要となる。仮に、LDAPサーバがID連携システムとは関係のない他のサービスや利用者と共用されていたとすると、LDAPサーバを改修してID連携システム専用とした場合、他のサービスやユーザに対し悪影響が及ぶことになりかねず、きわめて好ましくない。
この発明は上記事情に着目してなされたもので、その目的とするところは、外部装置を改修することなく当該外部装置との間で情報伝送を可能にした分散情報連携システム及び方法を提供することにある。
上記目的を達成するためにこの発明の第1の観点は、ネットワークを介して相互に通信が可能な、利用者の個人情報を保存する複数のサービス提供装置、識別子連携装置及び外部中継装置を備え、上記複数のサービス提供装置、識別子連携装置及び外部中継装置はそれぞれ一利用者を識別するための固有の利用者識別子を管理し、前記識別子連携装置は前記複数のサービス提供装置及び外部中継装置がそれぞれ管理する固有の利用者識別子を自装置が管理する固有の利用者識別子と関連付けて管理し、さらに前記外部中継装置が、前記利用者の個人情報と関連する情報を保存する外部情報管理装置との間で前記ネットワークを介して通信可能に接続される分散情報連携システムであって、
上記サービス提供装置が、先ず上記一利用者について、自装置固有の利用者識別子と対応する上記外部中継装置固有の利用者識別子を上記識別子連携装置から取得し、この取得された外部中継装置固有の利用者識別子を含む、上記利用者の個人情報に関連する情報を取得するための外部情報取得要求を、前記外部中継装置に向け送信する。これに対し外部中継装置では、上記一利用者について自装置固有の利用者識別子と上記外部情報管理装置固有の利用者識別子との間の対応関係を表す利用者識別子変換情報を予め記憶しておき、上記サービス提供装置から送信された外部情報取得要求を受信した場合に、先ずこの受信した外部情報取得要求に含まれる自装置固有の利用者識別子を、上記記憶された利用者識別子変換情報に基づいて上記外部情報管理装置固有の利用者識別子に変換する。そして、この変換された外部情報管理装置固有の利用者識別子を含む外部情報取得要求を上記外部情報管理装置へ送信し、これに対し上記外部情報管理装置から返送される外部情報を受信して、当該受信された外部情報を取得要求元のサービス提供装置へ返送するようにしたものである。
上記サービス提供装置が、先ず上記一利用者について、自装置固有の利用者識別子と対応する上記外部中継装置固有の利用者識別子を上記識別子連携装置から取得し、この取得された外部中継装置固有の利用者識別子を含む、上記利用者の個人情報に関連する情報を取得するための外部情報取得要求を、前記外部中継装置に向け送信する。これに対し外部中継装置では、上記一利用者について自装置固有の利用者識別子と上記外部情報管理装置固有の利用者識別子との間の対応関係を表す利用者識別子変換情報を予め記憶しておき、上記サービス提供装置から送信された外部情報取得要求を受信した場合に、先ずこの受信した外部情報取得要求に含まれる自装置固有の利用者識別子を、上記記憶された利用者識別子変換情報に基づいて上記外部情報管理装置固有の利用者識別子に変換する。そして、この変換された外部情報管理装置固有の利用者識別子を含む外部情報取得要求を上記外部情報管理装置へ送信し、これに対し上記外部情報管理装置から返送される外部情報を受信して、当該受信された外部情報を取得要求元のサービス提供装置へ返送するようにしたものである。
また上記第1の観点は、上記外部中継装置が外部情報を返送する際に、当該外部情報に含まれる上記外部情報管理装置固有の利用者識別子を、上記利用者識別子変換情報に基づいて自装置固有の利用者識別子に変換し、この変換された外部中継装置固有の利用者識別子を含む外部情報を取得要求元のサービス提供装置へ返送することも特徴とする。
上記目的を達成するためにこの発明の第2の観点は、ネットワークを介して相互に通信が可能な、利用者の個人情報を保存する複数のサービス提供装置、識別子連携装置及び利用者識別子変換装置を備え、上記複数のサービス提供装置、識別子連携装置及び利用者識別子変換装置はそれぞれ一利用者を識別するための固有の利用者識別子を管理し、上記識別子連携装置は上記複数のサービス提供装置及び利用者識別子変換装置がそれぞれ管理する固有の利用者識別子を自装置が管理する固有の利用者識別子と関連付けて管理し、さらに上記利用者識別子変換装置が、上記利用者の個人情報と関連する情報を保存する外部情報管理装置との間で上記ネットワークを介して通信可能に接続される分散情報連携システムであって、
上記サービス提供装置が、先ず上記一利用者について自装置固有の利用者識別子と対応する上記利用者識別子変換装置固有の利用者識別子を上記識別子連携装置から取得し、この取得された利用者識別子変換装置固有の利用者識別子を含む利用者識別子変換要求を上記利用者識別子変換装置に向け送信する。これに対し利用者識別子変換装置では、上記一利用者について、自装置固有の利用者識別子と上記外部情報管理装置固有の利用者識別子との間の対応関係を表す利用者識別子変換情報を予め記憶しておき、上記サービス提供装置から送信された利用者識別子変換要求を受信した場合に、この受信した利用者識別子変換得要求に含まれる自装置固有の利用者識別子を、上記記憶された利用者識別子変換情報に基づいて上記外部情報管理装置固有の利用者識別子に変換する。そして、この変換された外部情報管理装置固有の利用者識別子を変換要求元のサービス提供装置へ返送する。さらに上記サービス提供装置では、上記利用者識別子変換装置から返送された外部情報管理装置固有の利用者識別子を含む、上記利用者の個人情報に関連する情報の取得要求を上記外部情報管理装置へ送信し、これに対し上記外部情報管理装置から返送される外部情報を受信するようにしたものである。
上記サービス提供装置が、先ず上記一利用者について自装置固有の利用者識別子と対応する上記利用者識別子変換装置固有の利用者識別子を上記識別子連携装置から取得し、この取得された利用者識別子変換装置固有の利用者識別子を含む利用者識別子変換要求を上記利用者識別子変換装置に向け送信する。これに対し利用者識別子変換装置では、上記一利用者について、自装置固有の利用者識別子と上記外部情報管理装置固有の利用者識別子との間の対応関係を表す利用者識別子変換情報を予め記憶しておき、上記サービス提供装置から送信された利用者識別子変換要求を受信した場合に、この受信した利用者識別子変換得要求に含まれる自装置固有の利用者識別子を、上記記憶された利用者識別子変換情報に基づいて上記外部情報管理装置固有の利用者識別子に変換する。そして、この変換された外部情報管理装置固有の利用者識別子を変換要求元のサービス提供装置へ返送する。さらに上記サービス提供装置では、上記利用者識別子変換装置から返送された外部情報管理装置固有の利用者識別子を含む、上記利用者の個人情報に関連する情報の取得要求を上記外部情報管理装置へ送信し、これに対し上記外部情報管理装置から返送される外部情報を受信するようにしたものである。
この発明の第1の観点によれば、例えばサービス提供装置が外部の外部情報管理装置から外部情報を取得しようとする場合、サービス提供装置から送信された取得要求に含まれる要求元固有の利用者識別子が識別子連携装置を介して外部中継装置により要求先の外部情報管理装置固有の利用者識別子に変換されたのち外部情報管理装置へ転送される。すなわち、サービス提供装置から送信された取得要求が外部中継装置により中継される。このため、外部情報管理装置に利用者識別子の変換モジュールを追加しなくてもよくなり、これにより外部情報管理装置の改修は不要となる。
また第1の観点によれば、外部情報管理装置から返送された外部情報に含まれる外部情報管理装置固有の利用者識別子が、外部中継装置により当該中継装置固有の利用者識別子に変換され、さらに識別子連携装置により返送先のデータ提供装置固有の利用者識別子に変換されて伝送される。このため、外部中継装置で管理されている固有の利用者識別子をデータ提供装置に対し秘匿することが可能となる。
この発明の第2の観点によれば、例えばサービス提供装置が外部の外部情報管理装置から外部情報を取得しようとする場合、サービス提供装置から先ず利用者識別子の変換要求が利用者識別子変換装置に送られ、この変換装置で利用者識別子の変換処理が行われて外部情報管理装置の利用者識別子がサービス提供サーバに通知される。次にサービス提供装置から、上記通知された外部情報管理装置固有の利用者識別子を用いて要求先の外部情報管理装置に対し外部情報取得要求が直接送信され、この要求に応じて外部情報管理装置から外部情報がサービス提供装置に返送される。すなわち、システム内のサービス提供装置と外部の外部情報管理装置がそれぞれ個別に管理する利用者識別子が、利用者識別子変換装置により変換される。このため、先に述べた第1の観点と同様に、外部情報管理装置に利用者識別子の変換モジュールを追加しなくてもよくなり、これにより外部情報管理装置の改修は不要となる。
すなわちこの発明の第1及び第2の観点によれば、外部装置を改修することなく当該外部装置との間で情報伝送を可能にした分散情報連携システム及び方法を提供することができる。
以下、図面を参照してこの発明に係わる実施形態を説明する。
[第1の実施形態]
(構成)
(1)システム全体の構成
図1は、この発明の第1の実施形態に係る分散情報連携システムの概略構成図であり、同図では分散情報連携システムをID連携システムSS1として図示している。
[第1の実施形態]
(構成)
(1)システム全体の構成
図1は、この発明の第1の実施形態に係る分散情報連携システムの概略構成図であり、同図では分散情報連携システムをID連携システムSS1として図示している。
ID連携システムSS1は、A病院が運用するサービス提供装置としてのA病院サービス提供サーバ1と、B病院が運用するサービス提供装置としてのB病院サービス提供サーバ2と、識別子連携装置としてのID連携サーバ3と、外部中継装置としての証明書中継サーバ4とを備えている。これらのサービス提供サーバ1,2、ID連携サーバ3及び証明書中継サーバ4は、ネットワークNWを介して相互に通信が可能となっている。
ネットワークNWは、インターネットと、このインターネットにアクセスするためのアクセス網とから構成される。アクセス網としては、有線電話網や有線LAN(Local Area Network)、携帯電話網、無線LAN等が用いられる。
また、上記各サービス提供サーバ1,2には、それぞれA病院及びB病院の医師が使用する利用者端末TMa,TMbがネットワークNWを介して接続可能となっている。これらの利用者端末TMa,TMbは、固定設置型のパーソナル・コンピュータ、或いはタブレット型端末やスマートフォン等の携帯端末からなる。
さらに、上記証明書中継サーバ4には、ネットワークNWを介して外部情報管理装置としての証明書管理サーバ5が接続可能となっている。この証明書管理サーバ5は、上記各サービス提供サーバ1,2が保存する署名付紹介状に対し、その署名を証明するための証明書を管理する。
(2)サービス提供サーバ1,2の構成
A病院及びB病院が運用する各サービス提供サーバ1,2は以下のように構成される。図2はその構成を示すブロック図である。なお、サービス提供サーバ1,2は同一構成であるため、図2ではA病院サービス提供サーバ1のみを図示している。
サービス提供サーバ1は、A病院に受診履歴のある患者の診療情報やその紹介状情報、医師等のスタッフの情報を、自装置で独自に発行した利用者識別子を用いて管理するもので、制御ユニット11と、記憶ユニット12と、通信ユニット13を備えている。
A病院及びB病院が運用する各サービス提供サーバ1,2は以下のように構成される。図2はその構成を示すブロック図である。なお、サービス提供サーバ1,2は同一構成であるため、図2ではA病院サービス提供サーバ1のみを図示している。
サービス提供サーバ1は、A病院に受診履歴のある患者の診療情報やその紹介状情報、医師等のスタッフの情報を、自装置で独自に発行した利用者識別子を用いて管理するもので、制御ユニット11と、記憶ユニット12と、通信ユニット13を備えている。
通信ユニット13は、制御ユニット11の制御の下で、ネットワークNWにより規定されるプロトコルを使用して他のサーバ及び利用者端末TMa,TMbとの間でデータ通信を行う。
記憶ユニット12は記憶媒体としてHDD(Hard Disk Drive)又はSSD(Solid State Drive)等を使用したもので、第1の実施形態を実施するために必要な記憶領域として、利用者情報記憶部121と、ID連携情報記憶部122と、紹介状情報記憶部123を備えている。
利用者情報記憶部121には、A病院に所属する医師等のスタッフやA病院を受診した患者を表す情報(例えば名前)が、A病院が独自に発行した利用者識別子と関連付けて記憶される。ID連携情報記憶部122には、上記利用者ごとにその利用者識別子と利用者の仮名を表す情報とが関連付けて記憶されている。紹介状情報記憶部123には、上記利用者の紹介状が作成された場合に、当該紹介状を表す情報が紹介状識別子と当該紹介状を作成した医師の利用者識別子と関連付けて記憶される。
制御ユニット11はCPU(Central Processing Unit)を有し、第1の実施形態を実施する上で必要な制御機能として、署名検証処理部111と、ID連携処理部112と、データ操作要求処理部113を備えている。なお、これらの処理部111〜113は、いずれも図示しないプログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。
署名検証処理部111は、利用者端末TMaから紹介状の署名検証要求を受信した場合に、紹介状情報記憶部123から署名者識別子及び署名付き紹介状情報を読み出すと共に、証明書取得要求の送信をデータ操作要求処理部113に対し指示する。また、証明書情報取得要求に対し証明書管理サーバ5から証明書情報が送られた場合に、この証明書情報をもとに上記署名付紹介状の署名について検証を行い、その検証結果を要求元の利用者端末TMaへ返送する処理を行う。
データ操作要求処理部113は、上記署名検証処理部111の指示に応じて証明書取得要求を生成する。そして、この生成された証明書取得要求を証明書中継サーバ4へ送信する処理を行う。
ID連携処理部112は、上記データ操作要求処理部113による証明書取得要求の送信過程において、ID連携サーバ3に対し利用者識別子の変換処理を要求する。
(3)ID連携サーバ3の構成
ID連携サーバ3は以下のように構成される。図3はその構成を示すブロック図である。
すなわち、ID連携サーバ3は、同一の利用者に対しシステム内の各サーバ1,2,4が独自に発行し管理している利用者識別子を連携させるもので、前記サービス提供サーバ1,2と同様に、制御ユニット31と、記憶ユニット32と、通信ユニット33を備えている。
ID連携サーバ3は以下のように構成される。図3はその構成を示すブロック図である。
すなわち、ID連携サーバ3は、同一の利用者に対しシステム内の各サーバ1,2,4が独自に発行し管理している利用者識別子を連携させるもので、前記サービス提供サーバ1,2と同様に、制御ユニット31と、記憶ユニット32と、通信ユニット33を備えている。
通信ユニット33は、制御ユニット31の制御の下で、ネットワークNWにより規定されるプロトコルを使用してシステム内の他のサーバ1,2,4との間でデータ通信を行う。
記憶ユニット32は記憶媒体としてHDD又はSSD等を使用したもので、ID連携情報記憶部321を備えている。ID連携情報記憶部321には、同一の利用者に対しシステム内の各サーバ1,2,4がそれぞれ独自に発行し管理している利用者識別子に対応する仮名が、自装置で発行した利用者識別子を介して関連付けられた状態で記憶されている。
制御ユニット31はCPU(Central Processing Unit)を有し、その制御機能としてID連携処理部311を備えている。このID連携処理部311は、図示しないプログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。
ID連携処理部311は、システム内のサービス提供サーバ1,2及び証明書中継サーバ4から利用者識別子に対応する仮名の変換要求が送られた場合に、上記ID連携情報記憶部321に記憶されたID連携情報に基づいて当該仮名を変換し、この変換後の仮名を変換要求元のサーバ1,2,4へ返送する処理を行う。
(4)証明書中継サーバ4の構成
証明書中継サーバ4は以下のように構成される。図4はその構成を示すブロック図である。
すなわち、証明書中継サーバ4は、システム内のサービス提供サーバ1,2とシステム外の証明書管理サーバ5との間で情報の中継を行うもので、前記サービス提供サーバ1,2と同様に、制御ユニット41と、記憶ユニット42と、通信ユニット43を備えている。
証明書中継サーバ4は以下のように構成される。図4はその構成を示すブロック図である。
すなわち、証明書中継サーバ4は、システム内のサービス提供サーバ1,2とシステム外の証明書管理サーバ5との間で情報の中継を行うもので、前記サービス提供サーバ1,2と同様に、制御ユニット41と、記憶ユニット42と、通信ユニット43を備えている。
通信ユニット43は、制御ユニット41の制御の下で、ネットワークNWにより規定されるプロトコルを使用してシステム内外の他のサーバ1,2,3,5との間でデータ通信を行う。
記憶ユニット42は記憶媒体としてHDD又はSSD等を使用したもので、第1の実施形態を実施するために必要な記憶領域として、利用者識別子変換情報記憶部421及びID連携情報記憶部422を備えている。利用者識別子変換情報記憶部421には、証明書管理サーバ5に記憶されている証明書の識別子(証明書DN)と、上記証明書の署名者について自装置で発行した利用者識別子とが相互に関連付けられて記憶されている。ID連携情報記憶部422には、上記利用者識別子と利用者の仮名を表す情報とが関連付けて記憶されている。
制御ユニット41は、CPU(Central Processing Unit)を有し、第1の実施形態を実施する上で必要な制御機能として、ID連携処理部411及びデータ中継処理部412を備えている。なお、これらの処理部411,412は、いずれも図示しないプログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。
データ中継処理部412は、サービス提供サーバ1,2から証明書取得要求を受信した場合に、当該証明書取得要求に含まれる利用者識別子を上記利用者識別子変換情報記憶部421に記憶された変換情報に基づいて対応する証明書DNに変換し、この変換された証明書DNをパラメータとする取得要求を証明書管理サーバ5へ送信する。また、この取得要求に対し証明書管理サーバ5から証明書情報が返送された場合に、この証明書情報を要求元のサービス提供サーバ1,2へ転送する処理を行う。
ID連携処理部411は、上記データ操作要求処理部113による利用者識別子の変換過程において、上記受信された証明書取得要求に利用者識別子の代わりに仮名が含まれている場合に、この仮名をID連携情報に基づいて対応する利用者識別子に変換する処理を行う。
(5)証明書管理サーバ5の構成
証明書管理サーバ5は以下のように構成される。図5はその構成を示すブロック図である。
すなわち、証明書管理サーバ5は前記サービス提供サーバ1,2と同様に、制御ユニット51と、記憶ユニット52と、通信ユニット53を備えている。
証明書管理サーバ5は以下のように構成される。図5はその構成を示すブロック図である。
すなわち、証明書管理サーバ5は前記サービス提供サーバ1,2と同様に、制御ユニット51と、記憶ユニット52と、通信ユニット53を備えている。
通信ユニット53は、制御ユニット51の制御の下で、ネットワークNWにより規定されるプロトコルを使用してシステム内の証明書中継サーバ4との間でデータ通信を行う。
記憶ユニット52は記憶媒体としてHDD又はSSD等を使用したもので、第1の実施形態を実施するために必要な記憶領域として、証明書情報記憶部521を備えている。証明書情報記憶部521には、証明書を表す情報と証明書DNとが相互に関連付けて記憶されている。
制御ユニット51は、CPU(Central Processing Unit)を有し、第1の実施形態を実施する上で必要な制御機能として、データ操作処理部511を備えている。なお、このデータ操作処理部511は、図示しないプログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。
データ操作処理部511は、上記証明書中継サーバ4から証明書取得要求を受信した場合に、この受信した証明書取得要求に含まれる証明書DNに対応する証明書情報を上記証明書情報記憶部52から読み出し、この読み出した証明書情報を要求元の証明書中継サーバ4に向け返送する処理を行う。
(動作)
次に、以上のように構成されたID連携システムの動作を説明する。図6はこの動作の処理手順と処理内容を示すシーケンス図である。
なお、ここではA病院及びB病院の各サービス提供サーバ1,2、証明書中継サーバ4、証明書管理サーバ5及びID連携サーバ3の記憶ユニットにそれぞれ図7(a)〜(e)に示すような管理情報が記憶されており、この状態でA病院の医師「山田太郎」が、自身が発行した紹介状の署名検証を要求する場合を例にとって説明する。
次に、以上のように構成されたID連携システムの動作を説明する。図6はこの動作の処理手順と処理内容を示すシーケンス図である。
なお、ここではA病院及びB病院の各サービス提供サーバ1,2、証明書中継サーバ4、証明書管理サーバ5及びID連携サーバ3の記憶ユニットにそれぞれ図7(a)〜(e)に示すような管理情報が記憶されており、この状態でA病院の医師「山田太郎」が、自身が発行した紹介状の署名検証を要求する場合を例にとって説明する。
(1)署名検証要求の入力
上記紹介状の署名検証を要求する場合、A病院の医師「山田太郎」は先ず自身の利用者端末TMaを用いてA病院サービス提供サーバ1に対しログインし、続いて検証を要求する紹介状の識別子“1111”を入力した上で操作内容として「署名検証」を指定する。そうすると利用者端末TMaからA病院サービス提供サーバ1へ、上記紹介状識別子“1111”を含む署名検証要求が送信される。
上記紹介状の署名検証を要求する場合、A病院の医師「山田太郎」は先ず自身の利用者端末TMaを用いてA病院サービス提供サーバ1に対しログインし、続いて検証を要求する紹介状の識別子“1111”を入力した上で操作内容として「署名検証」を指定する。そうすると利用者端末TMaからA病院サービス提供サーバ1へ、上記紹介状識別子“1111”を含む署名検証要求が送信される。
(2)サーバ1,4間のID連携処理
A病院サービス提供サーバ1は、通信ユニット13により上記署名検証要求が受信されると、先ず制御ユニット11の署名検証処理部111が、ステップS11において、上記受信された署名検証要求に含まれる紹介状識別子“1111”をもとに、紹介状情報記憶部123から医師「山田太郎」の署名者識別子“1001”及び署名付紹介状“xxx”を読み出す。次にID連携処理部112が、ステップS12において、上記読み出された署名者識別子“1001”に対応する仮名“AAA”をID連携情報記憶部122から読み出し、ID連携サーバ3へ利用者識別子の問い合わせ要求を送信する。この問い合わせ要求には、上記読み出された仮名“AAA”と、問い合わせ元となる自サーバ1のサーバID=Aと、問い合わせ先となる証明書中継サーバ4のサーバID=Cをパラメータとして含める。
A病院サービス提供サーバ1は、通信ユニット13により上記署名検証要求が受信されると、先ず制御ユニット11の署名検証処理部111が、ステップS11において、上記受信された署名検証要求に含まれる紹介状識別子“1111”をもとに、紹介状情報記憶部123から医師「山田太郎」の署名者識別子“1001”及び署名付紹介状“xxx”を読み出す。次にID連携処理部112が、ステップS12において、上記読み出された署名者識別子“1001”に対応する仮名“AAA”をID連携情報記憶部122から読み出し、ID連携サーバ3へ利用者識別子の問い合わせ要求を送信する。この問い合わせ要求には、上記読み出された仮名“AAA”と、問い合わせ元となる自サーバ1のサーバID=Aと、問い合わせ先となる証明書中継サーバ4のサーバID=Cをパラメータとして含める。
これに対しID連携サーバ3は、通信ユニット33により上記問い合わせ要求が受信されると、制御ユニット31のID連携処理部311が、先ずステップS13により上記問い合わせ要求に含まれる仮名“AAA”をもとに、ID連携情報記憶部321から自己の利用者識別子“A001”を読み出す。続いてステップS14により、上記読み出された自己の利用者識別子“A001”と、上記問い合わせ要求に含まれるサーバID=Cとをもとに、証明書中継サーバ4で管理されている上記署名者識別子“1001”に対応する仮名“CCC”をID連携情報記憶部321から読み出す。そして、この読み出された仮名“CCC”を問い合わせ元のA病院サービス提供サーバ1へ返送する。
(3)証明書中継サーバ4における中継処理
A病院サービス提供サーバ1は、通信ユニット13により上記仮名“CCC”が受信されると、データ操作要求処理部113が上記受信された仮名“CCC”をパラメータとして含む証明書取得要求を生成し、この生成された証明書取得要求を通信ユニット13から証明書中継サーバ4へ送信する。
A病院サービス提供サーバ1は、通信ユニット13により上記仮名“CCC”が受信されると、データ操作要求処理部113が上記受信された仮名“CCC”をパラメータとして含む証明書取得要求を生成し、この生成された証明書取得要求を通信ユニット13から証明書中継サーバ4へ送信する。
これに対し証明書中継サーバ4は、通信ユニット43により上記証明書取得要求が受信されると、先ず制御ユニット41のID連携処理部411が、ステップS15により上記証明書取得要求に含まれる仮名“CCC”に対応する利用者識別子“1234”をID連携情報記憶部422から読み出す。次にデータ中継処理部412が、先ずステップS16において、上記読み出された利用者識別子“1234”に対応する証明書DN“FFFF”を利用者識別子変換情報記憶部421から読み出す。続いて、上記証明書取得要求のパラメータを上記仮名“CCC”から上記証明書DN“FFFF”に置き換え、この証明書取得要求を証明書管理サーバ5へ送信する。
証明書管理サーバ5は、通信ユニット53により上記証明書取得要求が受信されると、制御ユニット51のデータ操作処理部511が、ステップS17により、上記受信された証明書取得要求に含まれる証明書DN“FFFF”に対応する証明書情報“xxxxx”を証明書情報記憶部521から読み出す。そして、この読み出された証明書情報“xxxxx”を証明書中継サーバ4へ返送する。証明書中継サーバ4は、上記返送された証明書情報“xxxxx”を取得要求元のA病院サービス提供サーバ1に向け通信ユニット53から送信する。
なお、証明書管理サーバ5から送信された上記証明書情報“xxxxx”をそのままA病院サービス提供サーバ1へ転送すると、当該証明書情報“xxxxx”に含まれる証明書DN“FFFF”がA病院サービス提供サーバ1に転送されてしまい、証明書情報“xxxxx”を秘匿できない。
本実施形態では、返送される取得対象の情報として証明書情報を扱っており、その証明書DNは秘匿する必要がないため特に問題は発生しない。しかし、仮に返送される取得対象の情報に含まれる利用者識別子を秘匿したい場合には、以下のように処理すればよい。すなわち、証明書中継サーバ4は、上記証明書管理サーバ5から送信された上記証明書情報“xxxxx”が受信された場合に、制御ユニット41のデータ中継処理部412の制御の下で、上記受信された証明書情報“xxxxx”に含まれる証明書DN“FFFF”を利用者識別子“1234”に変換する。そして、ID連携処理部411の制御の下でID連携サーバ3に対し利用者識別子の変換を要求し、これに対しID連携サーバ3から通知される変換後の利用者識別子の仮名“AAA”を、上記証明書情報“xxxxx”に含めてA病院サービス提供サーバ1へ転送する。
(4)A病院サービス提供サーバ1における署名検証処理
A病院サービス提供サーバ1は、通信ユニット13により上記証明書情報“xxxxx”を受信すると、制御ユニット11の署名検証処理部111が、ステップS18において上記証明書情報“xxxxx”をもとに署名付紹介状“xxx”の署名を検証する。そして、その検証結果を表す情報を通信ユニット13から検証要求元の利用者端末TMaに返送する。なお、証明書中継サーバ4から証明書情報“xxxxx”と共に送られた利用者識別子が、仮名“AAA”に変換されている場合には、A病院サービス提供サーバ1はID連携処理部112の制御の下で、上記仮名“AAA”に対応する署名者識別子“1001”をID連携情報記憶部122から読み出す。つまり、仮名“AAA”を署名者識別子“1001”に変換する。
A病院サービス提供サーバ1は、通信ユニット13により上記証明書情報“xxxxx”を受信すると、制御ユニット11の署名検証処理部111が、ステップS18において上記証明書情報“xxxxx”をもとに署名付紹介状“xxx”の署名を検証する。そして、その検証結果を表す情報を通信ユニット13から検証要求元の利用者端末TMaに返送する。なお、証明書中継サーバ4から証明書情報“xxxxx”と共に送られた利用者識別子が、仮名“AAA”に変換されている場合には、A病院サービス提供サーバ1はID連携処理部112の制御の下で、上記仮名“AAA”に対応する署名者識別子“1001”をID連携情報記憶部122から読み出す。つまり、仮名“AAA”を署名者識別子“1001”に変換する。
利用者端末TMaでは、上記返送された検証結果を表す情報がディスプレイに表示される。したがって、医師「山田太郎」は、上記表示された検証結果により紹介状の署名を確認することができる。
(第1の実施形態の効果)
以上詳述したように第1の実施形態では、ID連携システムSS1内に証明書中継サーバ4を設けて、この証明書中継サーバ4にシステム外の証明書管理サーバ5をネットワークNWを介して接続する。そして証明書中継サーバ4において、システム内のサービス提供サーバ1,2から証明書取得要求が送られたとき、この要求に含まれる自装置4の利用者識別子に対応する仮名“CCC”を、利用者識別子変換情報記憶部421に記憶された変換情報をもとに証明書管理サーバ5が使用する証明書DNに変換し、この証明書DNを含む証明書取得要求を証明書管理サーバ5へ送信するようにしている。
以上詳述したように第1の実施形態では、ID連携システムSS1内に証明書中継サーバ4を設けて、この証明書中継サーバ4にシステム外の証明書管理サーバ5をネットワークNWを介して接続する。そして証明書中継サーバ4において、システム内のサービス提供サーバ1,2から証明書取得要求が送られたとき、この要求に含まれる自装置4の利用者識別子に対応する仮名“CCC”を、利用者識別子変換情報記憶部421に記憶された変換情報をもとに証明書管理サーバ5が使用する証明書DNに変換し、この証明書DNを含む証明書取得要求を証明書管理サーバ5へ送信するようにしている。
したがって、A病院サービス提供サーバ1から送信された証明書取得要求は、証明書中継サーバ4で利用者識別子が変換されて証明書管理サーバ5に中継されることになる。このため、システム外の証明書管理サーバ5を使用する場合に、当該証明書管理サーバ5に利用者識別子変換モジュールを追加しなくてもよくなり、これにより外証明書管理サーバ5の改修は不要となる。
また、第1の実施形態では証明書管理サーバ5から送信された上記証明書情報“xxxxx”に含まれる証明書DN“FFFF”が、証明書中継サーバ4のID連携処理により、A病院サービス提供サーバ1が使用する利用者識別子の仮名“AAA”に変換されてA病院サービス提供サーバ1に転送される。このため、証明書情報“xxxxx”に含まれる証明書DN“FFFF”をA病院サービス提供サーバ1から秘匿することが可能となる。
[第2の実施形態]
(構成)
(1)システム全体の構成
図8は、この発明の第2の実施形態に係る分散情報連携システムの概略構成図であり、同図では分散情報連携システムをID連携システムSS2として図示している。なお、同図において前記図1と同一部分には同一符号を付してある。
(構成)
(1)システム全体の構成
図8は、この発明の第2の実施形態に係る分散情報連携システムの概略構成図であり、同図では分散情報連携システムをID連携システムSS2として図示している。なお、同図において前記図1と同一部分には同一符号を付してある。
ID連携システムSS2は、A病院が運用するサービス提供装置としてのA病院サービス提供サーバ6と、B病院が運用するサービス提供装置としてのB病院サービス提供サーバ7と、識別子連携装置としてのID連携サーバ3と、利用者識別子変換装置としての紹介状管理サーバ8とを備えている。これらのサービス提供サーバ6,7、ID連携サーバ3及び証明書中継サーバ8は、ネットワークNWを介して相互に通信が可能となっている。
また、上記各サービス提供サーバ6,7には、それぞれA病院及びB病院の医師が使用する利用者端末TMa,TMbがネットワークNWを介して接続可能となっている。これらの利用者端末TMa,TMbは、固定設置型のパーソナル・コンピュータ、或いはタブレット型端末やスマートフォン等の携帯端末からなる。
さらに、上記サービス提供サーバ6,7には、ネットワークNWを介して外部情報管理装置としての証明書管理サーバ5が接続可能となっている。この証明書管理サーバ5は、上記各サービス提供サーバ6,7が保存する紹介状に付された医師の署名を証明するための証明書を管理する。
(2)サービス提供サーバ6,7の構成
A病院及びB病院が運用する各サービス提供サーバ6,7は以下のように構成される。図9はその構成を示すブロック図である。なお、サービス提供サーバ6,7は同一構成であるため、図9ではA病院サービス提供サーバ6のみを図示している。
サービス提供サーバ6は、A病院に受診履歴のある患者の診療情報やその紹介状情報、医師等のスタッフの情報を、自装置で独自に発行した利用者識別子を用いて管理するもので、制御ユニット61と、記憶ユニット62と、通信ユニット63を備えている。
A病院及びB病院が運用する各サービス提供サーバ6,7は以下のように構成される。図9はその構成を示すブロック図である。なお、サービス提供サーバ6,7は同一構成であるため、図9ではA病院サービス提供サーバ6のみを図示している。
サービス提供サーバ6は、A病院に受診履歴のある患者の診療情報やその紹介状情報、医師等のスタッフの情報を、自装置で独自に発行した利用者識別子を用いて管理するもので、制御ユニット61と、記憶ユニット62と、通信ユニット63を備えている。
通信ユニット63は、制御ユニット61の制御の下で、ネットワークNWにより規定されるプロトコルを使用して他のサーバ及び利用者端末TMa,TMbとの間でデータ通信を行う。
記憶ユニット62は記憶媒体としてHDD(Hard Disk Drive)又はSSD(Solid State Drive)等を使用したもので、第2の実施形態を実施するために必要な記憶領域として、利用者情報記憶部621と、ID連携情報記憶部622を備えている。
利用者情報記憶部621には、A病院に所属する医師等のスタッフやA病院を受診した患者を表す情報(例えば名前)が、A病院が独自に発行した利用者識別子と関連付けて記憶される。ID連携情報記憶部622には、上記利用者ごとにその利用者識別子と仮名を表す情報とが関連付けて記憶されている。
制御ユニット11はCPU(Central Processing Unit)を有し、第2の実施形態を実施する上で必要な制御機能として、署名検証処理部611と、ID連携処理部612と、データ操作要求処理部613と、利用者識別子変換要求処理部614を備えている。なお、これらの処理部611〜614は、いずれも図示しないプログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。
署名検証処理部611は、利用者端末TMaから紹介状の署名検証要求を受信した場合に、紹介状情報記憶部623から署名者識別子及び署名付き紹介状情報を読み出すと共に、証明書取得要求の送信をデータ操作要求処理部613に対し指示する。また、証明書情報取得要求に対し証明書管理サーバ5から証明書情報が送られた場合に、この証明書情報をもとに上記署名付紹介状の署名について検証を行い、その検証結果を要求元の利用者端末TMaへ返送する処理を行う。
利用者識別子変換要求処理部614は、上記署名検証処理部611の指示に応じて、利用者識別子の変換を要求するための利用者識別子変換要求を生成し、この利用者識別子変換要求を紹介状管理サーバ8へ送信する処理を行う。
データ操作要求処理部613は、上記利用者識別子変換要求処理部614の変換要求に応じて紹介状管理サーバ8から通知される変換後の利用者識別子、つまり証明書DNを用いて証明書取得要求を生成する。そして、この生成された証明書取得要求を証明書管理サーバ5へ直接送信する処理を行う。
ID連携処理部612は、上記利用者識別子変換要求処理部614による利用者識別子変換要求の送信過程において、ID連携サーバ3に対し利用者識別子の変換処理を要求する。
(3)ID連携サーバ3の構成
ID連携サーバ3は、図3に示したように同一の利用者に対しシステム内の各サーバ6,7,8が独自に発行し管理している利用者識別子を連携させるもので、前記サービス提供サーバ6,7と同様に、制御ユニット31と、記憶ユニット32と、通信ユニット33を備えている。
ID連携サーバ3は、図3に示したように同一の利用者に対しシステム内の各サーバ6,7,8が独自に発行し管理している利用者識別子を連携させるもので、前記サービス提供サーバ6,7と同様に、制御ユニット31と、記憶ユニット32と、通信ユニット33を備えている。
通信ユニット33は、制御ユニット31の制御の下で、ネットワークNWにより規定されるプロトコルを使用してシステム内の他のサーバ6,7,8との間でデータ通信を行う。
記憶ユニット32は記憶媒体としてHDD又はSSD等を使用したもので、ID連携情報記憶部321を備えている。ID連携情報記憶部321には、同一の利用者に対しシステム内の各サーバ6,7,8がそれぞれ独自に発行し管理している利用者識別子に対応する仮名が、自装置で発行した利用者識別子を介して関連付けられた状態で記憶されている。
制御ユニット31はCPU(Central Processing Unit)を有し、その制御機能としてID連携処理部311を備えている。このID連携処理部311は、図示しないプログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。
ID連携処理部311は、システム内のサービス提供サーバ6,7及び紹介状管理サーバ8から利用者識別子に対応する仮名の変換要求が送られた場合に、上記ID連携情報記憶部321に記憶されたID連携情報に基づいて当該仮名を変換し、この変換後の仮名を変換要求元のサーバ6,7,8へ返送する処理を行う。
(4)紹介状管理サーバ8の構成
紹介状管理サーバ8は以下のように構成される。図10はその構成を示すブロック図である。
すなわち、紹介状管理サーバ8は、紹介状情報を保存しサービス提供サーバ6,7からの取得要求に応じて該当する紹介状情報を検索して要求元へ送信する紹介状データベースとしての機能と、一利用者についてシステム内のサービス提供サーバ6,7が使用する固有の利用者識別子と、システム外の証明書管理サーバ5が使用する固有の利用者識別子との間の変換を行う機能とを備えたもので、前記サービス提供サーバ6,7と同様に、制御ユニット81と、記憶ユニット82と、通信ユニット83を備えている。
紹介状管理サーバ8は以下のように構成される。図10はその構成を示すブロック図である。
すなわち、紹介状管理サーバ8は、紹介状情報を保存しサービス提供サーバ6,7からの取得要求に応じて該当する紹介状情報を検索して要求元へ送信する紹介状データベースとしての機能と、一利用者についてシステム内のサービス提供サーバ6,7が使用する固有の利用者識別子と、システム外の証明書管理サーバ5が使用する固有の利用者識別子との間の変換を行う機能とを備えたもので、前記サービス提供サーバ6,7と同様に、制御ユニット81と、記憶ユニット82と、通信ユニット83を備えている。
通信ユニット83は、制御ユニット81の制御の下で、ネットワークNWにより規定されるプロトコルを使用してシステム内外の他のサーバ6,7,3,5との間でデータ通信を行う。
記憶ユニット82は記憶媒体としてHDD又はSSD等を使用したもので、第2の実施形態を実施するために必要な記憶領域として、利用者識別子変換情報記憶部821と、ID連携情報記憶部822と、紹介状情報記憶部823を備えている。
利用者識別子変換情報記憶部821には、証明書管理サーバ5に記憶されている証明書の識別子(証明書DN)と、上記証明書の署名者について自装置で発行した利用者識別子とが相互に関連付けられて記憶されている。ID連携情報記憶部822には、上記利用者識別子と利用者の仮名を表す情報とが関連付けて記憶されている。
紹介状情報記憶部823には、A病院及びB病院の医師が作成した署名付紹介状を表す情報が記憶される。この紹介状情報は、紹介状ごとに、その紹介状識別子と署名者(作成した医師)の識別子と署名付紹介状を表す情報とを関連付けたものである。
制御ユニット81は、CPU(Central Processing Unit)を有し、第2の実施形態を実施する上で必要な制御機能として、ID連携処理部811と、紹介状管理処理部812と、利用者識別子変換処理部813を備えている。なお、これらの処理部811,812,813は、いずれも図示しないプログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。
紹介状管理処理部812は、サービス提供サーバ6,7から紹介状の取得要求が送られた場合に、この取得要求に含まれる紹介状識別子をもとに紹介状情報記憶部823から該当する紹介状情報を検索し、この検索された紹介状情報を要求元のサービス提供サーバ6,7へ返送する処理を行う。
ID連携処理部811は、上記紹介状管理処理部812による紹介状の返送過程において、上記検索された紹介状情報に含まれる自装置固有の利用者識別子の変換要求をID連携サーバ3に要求し、この要求に対しID連携サーバ3から返送される利用者識別子の仮名を受信する処理を行う。
利用者識別子変換処理部813は、サービス提供サーバ6,7から利用者識別子の変換要求が送られた場合に、要求元の利用者識別子を上記利用者識別子変換情報をもとに対応する証明書DNに変換し、この変換された証明書DNを要求元のサービス提供サーバ6,7へ返送する処理を行う。
(5)証明書管理サーバ5の構成
証明書管理サーバ5は、図5に示したように制御ユニット51と、記憶ユニット52と、通信ユニット53を備えている。
通信ユニット53は、制御ユニット51の制御の下、ネットワークNWにより規定されるプロトコルを使用してシステム内のサービス提供サーバ6,7との間でデータ通信を行う。
証明書管理サーバ5は、図5に示したように制御ユニット51と、記憶ユニット52と、通信ユニット53を備えている。
通信ユニット53は、制御ユニット51の制御の下、ネットワークNWにより規定されるプロトコルを使用してシステム内のサービス提供サーバ6,7との間でデータ通信を行う。
記憶ユニット52は記憶媒体としてHDD又はSSD等を使用したもので、第2の実施形態を実施するために必要な記憶領域として、証明書情報記憶部521を備えている。証明書情報記憶部521には、証明書を表す情報と証明書DNとが相互に関連付けて記憶されている。
制御ユニット51は、CPU(Central Processing Unit)を有し、第2の実施形態を実施する上で必要な制御機能として、データ操作処理部511を備えている。なお、このデータ操作処理部511は、図示しないプログラムメモリに格納されたプログラムを上記CPUに実行させることにより実現される。
データ操作処理部511は、上記サービス提供サーバ6,7から証明書取得要求を受信した場合に、この受信した証明書取得要求に含まれる証明書DNに対応する証明書情報を上記証明書情報記憶部52から読み出し、この読み出した証明書情報を要求元のサービス提供サーバ6,7に向け返送する処理を行う。
(動作)
次に、以上のように構成されたID連携システムの動作を説明する。
図11はこの動作の処理手順と処理内容を示すシーケンス図である。なお、A病院及びB病院の各サービス提供サーバ6,7、紹介状管理サーバ8、証明書管理サーバ5及びID連携サーバ3の記憶ユニットにはそれぞれ図12(a)〜(e)に示すような管理情報が記憶されているものもとする。
本実施形態においても、前記第1の実施形態と同様に、A病院の医師「山田太郎」が、自身が発行した紹介状の署名検証を要求する場合を例にとって説明する。
次に、以上のように構成されたID連携システムの動作を説明する。
図11はこの動作の処理手順と処理内容を示すシーケンス図である。なお、A病院及びB病院の各サービス提供サーバ6,7、紹介状管理サーバ8、証明書管理サーバ5及びID連携サーバ3の記憶ユニットにはそれぞれ図12(a)〜(e)に示すような管理情報が記憶されているものもとする。
本実施形態においても、前記第1の実施形態と同様に、A病院の医師「山田太郎」が、自身が発行した紹介状の署名検証を要求する場合を例にとって説明する。
(1)署名検証要求の入力
上記紹介状の署名検証を要求する場合、A病院の医師「山田太郎」は先ず自身の利用者端末TMaを用いてA病院サービス提供サーバ6に対しログインし、続いて検証を要求する紹介状の識別子“1111”を入力した上で操作内容として「署名検証」を指定する。そうすると利用者端末TMaからA病院サービス提供サーバ6へ、上記紹介状識別子“1111”を含む署名検証要求が送信される。
上記紹介状の署名検証を要求する場合、A病院の医師「山田太郎」は先ず自身の利用者端末TMaを用いてA病院サービス提供サーバ6に対しログインし、続いて検証を要求する紹介状の識別子“1111”を入力した上で操作内容として「署名検証」を指定する。そうすると利用者端末TMaからA病院サービス提供サーバ6へ、上記紹介状識別子“1111”を含む署名検証要求が送信される。
(2)紹介状管理サーバ8による紹介状検索処理
A病院サービス提供サーバ6は、通信ユニット63により上記署名検証要求が受信されると、先ず制御ユニット61の署名検証処理部611が、上記受信された署名検証要求に含まれる紹介状識別子“1111”をパラメータとする要求を生成し、この要求を紹介状管理サーバ8へ送信する。
A病院サービス提供サーバ6は、通信ユニット63により上記署名検証要求が受信されると、先ず制御ユニット61の署名検証処理部611が、上記受信された署名検証要求に含まれる紹介状識別子“1111”をパラメータとする要求を生成し、この要求を紹介状管理サーバ8へ送信する。
紹介状管理サーバ8は、通信ユニット83により上記要求が受信されると、制御ユニット81の紹介状管理処理部812が、先ずステップS21において上記要求に含まれる紹介状識別子“1111”をもとに、紹介状情報記憶部823から自装置8における医師「山田太郎」の利用者識別子“1234”及び署名付紹介状“xxx”を読み出す。次にID連携処理部812が、ステップS22において、上記読み出された利用者識別子“1234”に対応する仮名“CCC”をID連携情報記憶部822から読み出し、ID連携サーバ3へ利用者識別子の問い合わせ要求を送信する。この問い合わせ要求には、上記読み出された仮名“CCC”と、自サーバ8のサーバID=Cと、要求元となるサービス提供サーバ6のサーバID=Aをパラメータとして含める。
これに対しID連携サーバ3は、通信ユニット33により上記問い合わせ要求が受信されると、制御ユニット31のID連携処理部311が、先ずステップS23により上記問い合わせ要求に含まれる仮名“CCC”をもとに、ID連携情報記憶部321から自己の利用者識別子“A001”を読み出す。続いてステップS24により、上記読み出された自己の利用者識別子“A001”と、上記問い合わせ要求に含まれるサーバID=Aをもとに、要求元のサービス提供サーバ6で管理されている上記利用者識別子“1234”に対応する仮名“AAA”をID連携情報記憶部321から読み出す。そして、この読み出された仮名“AAA”を問い合わせ元の紹介状管理サーバ8へ返送する。
紹介状管理サーバ8は、上記ID連携サーバ3から返送された仮名“AAA”を、上記検索された書名付紹介状“xxx”と共にA病院サービス提供サーバ6へ返送する。
(3)利用者識別子の変換処理
紹介状管理サーバ8から返送された上記書名付紹介状“xxx”及び仮名“AAA”が通信ユニット63で受信されると、A病院サービス提供サーバ6は制御ユニット61の利用者識別子変換要求処理部614の制御の下、ステップS25でID連携情報記憶部621に記憶されたID連携情報をもとに、上記受信された仮名“AAA”を利用者識別子“1001”に変換する。そして、ID連携サーバ3へ利用者識別子の問い合わせ要求を送信する。この問い合わせ要求には、上記利用者識別子“1001”に対応する仮名“AAA”と、問い合わせ元となる自サーバ6のサーバID=Aと、問い合わせ先となる紹介状管理サーバ8のサーバID=Cをパラメータとして含める。
紹介状管理サーバ8から返送された上記書名付紹介状“xxx”及び仮名“AAA”が通信ユニット63で受信されると、A病院サービス提供サーバ6は制御ユニット61の利用者識別子変換要求処理部614の制御の下、ステップS25でID連携情報記憶部621に記憶されたID連携情報をもとに、上記受信された仮名“AAA”を利用者識別子“1001”に変換する。そして、ID連携サーバ3へ利用者識別子の問い合わせ要求を送信する。この問い合わせ要求には、上記利用者識別子“1001”に対応する仮名“AAA”と、問い合わせ元となる自サーバ6のサーバID=Aと、問い合わせ先となる紹介状管理サーバ8のサーバID=Cをパラメータとして含める。
これに対しID連携サーバ3は、通信ユニット33により上記問い合わせ要求が受信されると、制御ユニット31のID連携処理部311が、先ずステップS26により上記問い合わせ要求に含まれる仮名“AAA”をもとに、ID連携情報記憶部321から自己の利用者識別子“A001”を読み出す。続いてステップS27により、上記読み出された自己の利用者識別子“A001”と、上記問い合わせ要求に含まれるサーバID=Cとをもとに、証明書中継サーバ4で管理されている上記署名者識別子“1001”に対応する仮名“CCC”をID連携情報記憶部321から読み出す。そして、この読み出された仮名“CCC”を問い合わせ元のA病院サービス提供サーバ6へ返送する。
A病院サービス提供サーバ6は、通信ユニット13により上記仮名“CCC”が受信されると、データ操作要求処理部613が上記受信された仮名“CCC”をパラメータとして含む利用者識別子変換要求を生成し、この生成された利用者識別子変換要求を紹介状管理サーバ8へ送信する。
これに対し紹介状管理サーバ8は、通信ユニット83により、上記A病院サービス提供サーバ6から送信された利用者識別子変換要求が受信されると、制御ユニット81の利用者識別子変換処理部813の制御の下、先ずステップS28により、上記受信された変換要求に含まれる仮名“CCC”に対応する利用者識別子“1234”をID連携情報記憶部822から読み出す。続いてステップS29により、上記読み出された利用者識別子“1234”に対応する証明書DN“FFFF”を利用者識別子変換情報記憶部821から読み出し、この証明書DN“FFFF”を要求元のA病院サービス提供サーバ6へ通信ユニット83から返送する。
(4)証明書の取得処理
A病院サービス提供サーバ6は、通信ユニット63により上記証明書DN“FFFF”が受信されると、データ操作要求処理部613が上記受信された証明書DN“FFFF”をパラメータとして含む証明書取得要求を生成し、この生成された証明書取得要求を通信ユニット63から証明書管理サーバ5へ直接送信する。
A病院サービス提供サーバ6は、通信ユニット63により上記証明書DN“FFFF”が受信されると、データ操作要求処理部613が上記受信された証明書DN“FFFF”をパラメータとして含む証明書取得要求を生成し、この生成された証明書取得要求を通信ユニット63から証明書管理サーバ5へ直接送信する。
これに対し証明書管理サーバ5は、通信ユニット53により上記証明書取得要求が受信されると、制御ユニット51のデータ操作処理部511が、ステップS30により、上記受信された証明書取得要求に含まれる証明書DN“FFFF”に対応する証明書情報“xxxxx”を証明書情報記憶部521から読み出す。そして、この読み出された証明書情報“xxxxx”を要求元のA病院サービス提供サーバ6へ返送する。
(5)A病院サービス提供サーバ6における署名検証処理
A病院サービス提供サーバ6は、通信ユニット63により上記証明書情報“xxxxx”を受信すると、制御ユニット61の署名検証処理部611が、ステップS31において上記証明書情報“xxxxx”をもとに署名付紹介状“xxx”の署名を検証する。そして、その検証結果を表す情報を通信ユニット63から検証要求元の利用者端末TMaに返送する。
A病院サービス提供サーバ6は、通信ユニット63により上記証明書情報“xxxxx”を受信すると、制御ユニット61の署名検証処理部611が、ステップS31において上記証明書情報“xxxxx”をもとに署名付紹介状“xxx”の署名を検証する。そして、その検証結果を表す情報を通信ユニット63から検証要求元の利用者端末TMaに返送する。
利用者端末TMaでは、上記返送された検証結果を表す情報がディスプレイに表示される。したがって、医師「山田太郎」は、上記表示された検証結果により紹介状の署名を確認することができる。
(第2の実施形態の効果)
以上詳述したように第2の実施形態では、ID連携システムSS2内に利用者識別子変換処理部813を備えた紹介状管理サーバ8を設け、この紹介状管理サーバ8により、サービス提供サーバ6,7から利用者識別子変換要求が送られた場合に、当該要求元のサービス提供サーバ6,7が使用する固有の利用者識別子をシステム外の証明書管理サーバ5が使用する固有の利用者識別子に変換して要求元のサービス提供サーバ6,7に返送する。そして、サービス提供サーバ6,7が、上記変換された証明書管理サーバ5固有の利用者識別子をパラメータとする証明書取得要求を証明書管理サーバ5に対し直接送信し、証明書管理サーバ5から証明書情報を受信するようにしている。
以上詳述したように第2の実施形態では、ID連携システムSS2内に利用者識別子変換処理部813を備えた紹介状管理サーバ8を設け、この紹介状管理サーバ8により、サービス提供サーバ6,7から利用者識別子変換要求が送られた場合に、当該要求元のサービス提供サーバ6,7が使用する固有の利用者識別子をシステム外の証明書管理サーバ5が使用する固有の利用者識別子に変換して要求元のサービス提供サーバ6,7に返送する。そして、サービス提供サーバ6,7が、上記変換された証明書管理サーバ5固有の利用者識別子をパラメータとする証明書取得要求を証明書管理サーバ5に対し直接送信し、証明書管理サーバ5から証明書情報を受信するようにしている。
したがって、システムSS2内のサービス提供サーバ6,7とシステム外部の証明書管理サーバ5がそれぞれ個別に管理する利用者識別子が、利用者識別子変換機能を備えた紹介状管理サーバ8により変換されることになる。このため、本実施形態においても、先に述べた第1の実施形態と同様に、証明書管理サーバ5に利用者識別子の変換モジュールを追加しなくてもよくなり、これにより証明書管理サーバ5の改修は不要となる。
また、第1の実施形態では、証明書管理サーバ5への要求が全て証明書中継サーバ4を経由するため証明書中継サーバ5に負荷が集中するが、第2の実施形態では、各病院サービス提供サーバ6,7から証明書管理サーバ5に直接要求が送られるため、紹介状管理サーバ8における負荷の集中は発生しない。
[その他の実施形態]
外部情報提供装置に格納された外部情報へのアクセス制御は、以下のような手法により実施できる。
先ず第1の実施形態で述べた証明書中継サーバ4を使用する場合には、証明書中継サーバ4のデータ中継処理部412から、利用者識別子変換情報記憶部421へアクセスする際に、証明書管理サーバ5に対しアクセス制御を行うことで、間接的に証明書管理サーバ5内の対応する情報に対するアクセス制御を実現することができる。
外部情報提供装置に格納された外部情報へのアクセス制御は、以下のような手法により実施できる。
先ず第1の実施形態で述べた証明書中継サーバ4を使用する場合には、証明書中継サーバ4のデータ中継処理部412から、利用者識別子変換情報記憶部421へアクセスする際に、証明書管理サーバ5に対しアクセス制御を行うことで、間接的に証明書管理サーバ5内の対応する情報に対するアクセス制御を実現することができる。
また第2の実施形態で述べた利用者識別子変換機能を備えた紹介状管理サーバ8を使用する場合には、紹介状管理サーバ8の利用者識別子変換処理部813が利用者識別子変換情報記憶部821にアクセスする際に、証明書管理サーバ5に対するアクセス制御を行うようにしてもよい。このようにすることで、間接的に、証明書管理サーバ5が管理する対応する情報へのアクセス制御を実現できる。
なお、上記いずれのアクセス制御を実行する場合でも、証明書管理サーバ5に利用者情報が格納された利用者に対しては、上記のような手法でアクセス制御が行われる旨を事前に通知し了承を得ておくことが必要である。
第2の実施形態では、利用者識別子変換機能を備えた紹介状管理サーバ8を使用する場合を例にとって説明したが、利用者識別子変換装置を紹介状管理サーバ8とは別個に設けてもよい。その他、各サーバの種類や構成、利用者識別子の変換処理手順とその内容、システムが取り扱う情報の種類や用途等についても、この発明の要旨を逸脱しない範囲で種々変形して実施可能である。
要するにこの発明は、上記各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記各実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、各実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
SS1,SS2…ID連携システム、NW…ネットワーク、TMa,TMb…利用者端末、1,6…A病院サービス提供サーバ、2,7…B病院サービス提供サーバ、3…ID連携サーバ、4…証明書中継サーバ、5…証明書管理サーバ、8…紹介状管理サーバ、11,31,41,51,61,81…制御ユニット、12,32,42,52,62,82…記憶ユニット、13,33,43,53,63,83…通信ユニット、111,611…署名検証処理部、112,311,411,612,811…ID連携処理部、113,613…データ操作要求処理部、121…利用者情報記憶部、122,321,422…ID連携情報記憶部、123…紹介状情報記憶部、412…データ中継処理部、421…利用者識別子変換情報記憶部、511…データ操作処理部、521…証明書情報記憶部、614…利用者識別子変換要求処理部、812…紹介状管理処理部、813…利用者識別子変換処理部。
Claims (6)
- ネットワークを介して相互に通信が可能な、利用者の個人情報を保存する複数のサービス提供装置、識別子連携装置及び外部中継装置を備え、前記複数のサービス提供装置、識別子連携装置及び外部中継装置はそれぞれ一利用者を識別するための固有の利用者識別子を管理し、前記識別子連携装置は前記複数のサービス提供装置及び外部中継装置がそれぞれ管理する固有の利用者識別子を自装置が管理する固有の利用者識別子と関連付けて管理し、さらに前記外部中継装置が、前記利用者の個人情報と関連する情報を保存する外部情報管理装置との間で前記ネットワークを介して通信可能に接続される分散情報連携システムであって、
前記サービス提供装置は、
前記一利用者について、自装置固有の利用者識別子に対応する前記外部中継装置固有の利用者識別子を前記識別子連携装置から取得する手段と、
前記取得された外部中継装置固有の利用者識別子を含む、前記利用者の個人情報に関連する情報を取得するための外部情報取得要求を、前記外部中継装置に向け送信する手段と
を備え、
前記外部中継装置は、
前記一利用者について自装置固有の利用者識別子と前記外部情報管理装置固有の利用者識別子との間の対応関係を表す利用者識別子変換情報を記憶する手段と、
前記サービス提供装置から送信された外部情報取得要求を受信した場合に、この受信した外部情報取得要求に含まれる自装置固有の利用者識別子を、前記記憶された利用者識別子変換情報に基づいて前記外部情報管理装置固有の利用者識別子に変換する手段と、
前記変換された外部情報管理装置固有の利用者識別子を含む外部情報取得要求を前記外部情報管理装置へ送信する手段と、
前記外部情報取得要求に対し前記外部情報管理装置から返送される外部情報を受信し、当該受信された外部情報を取得要求元のサービス提供装置へ返送する返送手段と
を備えることを特徴とする分散情報連携システム。 - 前記外部中継装置の返送手段は、
前記外部情報管理装置から返送される外部情報を受信した場合に、当該外部情報に含まれる前記外部情報管理装置固有の利用者識別子を、前記利用者識別子変換情報に基づいて自装置固有の利用者識別子に変換する手段と、
前記変換された外部中継装置固有の利用者識別子を含む外部情報を、取得要求元のサービス提供装置へ返送する手段と
を有することを特徴とする請求項1記載の分散情報連携システム。 - ネットワークを介して相互に通信が可能な、利用者の個人情報を保存する複数のサービス提供装置、識別子連携装置及び利用者識別子変換装置を備え、前記複数のサービス提供装置、識別子連携装置及び利用者識別子変換装置はそれぞれ一利用者を識別するための固有の利用者識別子を管理し、前記識別子連携装置は前記複数のサービス提供装置及び利用者識別子変換装置がそれぞれ管理する固有の利用者識別子を自装置が管理する固有の利用者識別子と関連付けて管理し、さらに前記利用者識別子変換装置が、前記利用者の個人情報と関連する情報を保存する外部情報管理装置との間で前記ネットワークを介して通信可能に接続される分散情報連携システムであって、
前記サービス提供装置は、
前記一利用者について自装置固有の利用者識別子に対応する前記利用者識別子変換装置固有の利用者識別子を前記識別子連携装置から取得する手段と、
前記取得された利用者識別子変換装置固有の利用者識別子を含む利用者識別子変換要求を、前記利用者識別子変換装置に向け送信する手段と
を備え、
前記利用者識別子変換装置は、
前記一利用者について、自装置固有の利用者識別子と前記外部情報管理装置固有の利用者識別子との間の対応関係を表す利用者識別子変換情報を記憶する手段と、
前記サービス提供装置から送信された利用者識別子変換要求を受信した場合に、この受信した利用者識別子変換得要求に含まれる自装置固有の利用者識別子を、前記記憶された利用者識別子変換情報に基づいて前記外部情報管理装置固有の利用者識別子に変換する手段と、
前記変換された外部情報管理装置固有の利用者識別子を、変換要求元のサービス提供装置へ返送する手段と
を備え、
さらに前記サービス提供装置は、
前記利用者識別子変換装置から返送された外部情報管理装置固有の利用者識別子を含む、前記利用者の個人情報に関連する情報の取得要求を、前記外部情報管理装置へ送信する手段と、
前記外部情報取得要求に対し前記外部情報管理装置から返送される外部情報を受信する手段と
を備えることを特徴とする分散情報連携システム。 - ネットワークを介して相互に通信が可能な、利用者の個人情報を保存する複数のサービス提供装置、識別子連携装置及び外部中継装置を備え、前記複数のサービス提供装置、識別子連携装置及び外部中継装置はそれぞれ一利用者を識別するための固有の利用者識別子を管理し、前記識別子連携装置は前記複数のサービス提供装置及び外部中継装置がそれぞれ管理する固有の利用者識別子を自装置が管理する固有の利用者識別子と関連付けて管理し、さらに前記外部中継装置が、前記利用者の個人情報と関連する情報を保存する外部情報管理装置との間で前記ネットワークを介して通信可能に接続されるシステムで使用される分散情報連携方法あって、
前記一利用者について、自装置固有の利用者識別子に対応する前記外部中継装置固有の利用者識別子を前記識別子連携装置から取得する過程と、
前記サービス提供装置が、前記取得された外部中継装置固有の利用者識別子を含む、前記利用者の個人情報に関連する情報を取得するための外部情報取得要求を、前記外部中継装置に向け送信する過程と、
前記外部中継装置が、前記一利用者について自装置固有の利用者識別子と前記外部情報管理装置固有の利用者識別子との間の対応関係を表す利用者識別子変換情報を記憶媒体に記憶する過程と、
前記外部中継装置が、前記サービス提供装置から送信された外部情報取得要求を受信した場合に、この受信した外部情報取得要求に含まれる自装置固有の利用者識別子を、前記記憶された利用者識別子変換情報に基づいて前記外部情報管理装置固有利用者識別子に変換する過程と、
前記外部中継装置が、前記変換された外部情報管理装置固有の利用者識別子を含む外部情報取得要求を前記外部情報管理装置へ送信する過程と、
前記外部中継装置が、前記外部情報取得要求に対し前記外部情報管理装置から返送される外部情報を受信し、当該受信された外部情報を取得要求元のサービス提供装置へ返送する返送過程と
を備えることを特徴とする分散情報連携方法。 - 前記外部中継装置の返送過程は、
前記外部情報管理装置から返送される外部情報を受信した場合に、当該外部情報に含まれる前記外部情報管理装置固有の利用者識別子を、前記利用者識別子変換情報に基づいて自装置固有の利用者識別子に変換する過程と、
前記変換された外部中継装置固有の利用者識別子を含む外部情報を、要求元のサービス提供装置へ返送する過程と
を有することを特徴とする請求項4記載の分散情報連携方法。 - ネットワークを介して相互に通信が可能な、利用者の個人情報を保存する複数のサービス提供装置、識別子連携装置及び利用者識別子変換装置を備え、前記複数のサービス提供装置、識別子連携装置及び利用者識別子変換装置はそれぞれ一利用者を識別するための固有の利用者識別子を管理し、前記識別子連携装置は前記複数のサービス提供装置及び利用者識別子変換装置がそれぞれ管理する固有の利用者識別子を自装置が管理する固有の利用者識別子と関連付けて管理し、さらに前記利用者識別子変換装置が、前記利用者の個人情報と関連する情報を保存する外部情報管理装置との間で前記ネットワークを介して通信可能に接続されるシステムで使用される分散情報連携方法であって、
前記サービス提供装置が、前記一利用者について自装置固有の利用者識別子に対応する前記利用者識別子変換装置固有の利用者識別子を前記識別子連携装置から取得する過程と、
前記サービス提供装置が、前記取得された利用者識別子変換装置固有の利用者識別子を含む利用者識別子変換要求を、前記利用者識別子変換装置に向け送信する過程と、
前記利用者識別子変換装置が、前記一利用者について、自装置固有の利用者識別子と前記外部情報管理装置固有の利用者識別子との間の対応関係を表す利用者識別子変換情報を記憶する過程と、
前記利用者識別子変換装置が、前記サービス提供装置から送信された利用者識別子変換要求を受信した場合に、この受信した利用者識別子変換得要求に含まれる自装置固有の利用者識別子を、前記記憶された利用者識別子変換情報に基づいて前記外部情報管理装置固有の利用者識別子に変換する過程と、
前記利用者識別子変換装置が、前記変換された外部情報管理装置固有の利用者識別子を、要求元のサービス提供装置へ返送する過程と、
前記サービス提供装置が、前記利用者識別子変換装置から返送された外部情報管理装置固有の利用者識別子を用いて、前記利用者の個人情報に関連する情報の取得要求を前記外部情報管理装置へ送信する過程と、
前記サービス提供装置が、前記外部情報の取得要求に対し前記外部情報管理装置から返送される外部情報を受信する過程と
を備えることを特徴とする分散情報連携方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012266160A JP5521024B1 (ja) | 2012-12-05 | 2012-12-05 | 分散情報連携システム及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012266160A JP5521024B1 (ja) | 2012-12-05 | 2012-12-05 | 分散情報連携システム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5521024B1 true JP5521024B1 (ja) | 2014-06-11 |
JP2014112290A JP2014112290A (ja) | 2014-06-19 |
Family
ID=51031353
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012266160A Active JP5521024B1 (ja) | 2012-12-05 | 2012-12-05 | 分散情報連携システム及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5521024B1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111131207A (zh) * | 2019-12-13 | 2020-05-08 | 新华三大数据技术有限公司 | 分布式任务中的证书校验方法、装置及服务器 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6760904B2 (ja) * | 2017-09-04 | 2020-09-23 | ヤフー株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4937056B2 (ja) * | 2007-09-18 | 2012-05-23 | 株式会社東芝 | サービス連携装置 |
JP4702756B2 (ja) * | 2008-05-27 | 2011-06-15 | 株式会社アイ・オー・データ機器 | 中継装置、周辺装置、テレビ受像機、及び、情報処理システム |
JP4848407B2 (ja) * | 2008-09-29 | 2011-12-28 | 日本電信電話株式会社 | 分散情報連携システム及び分散情報連携方法 |
JP5733218B2 (ja) * | 2009-12-25 | 2015-06-10 | 日本電気株式会社 | 条件判断システム、および条件判断方法 |
-
2012
- 2012-12-05 JP JP2012266160A patent/JP5521024B1/ja active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111131207A (zh) * | 2019-12-13 | 2020-05-08 | 新华三大数据技术有限公司 | 分布式任务中的证书校验方法、装置及服务器 |
CN111131207B (zh) * | 2019-12-13 | 2021-12-07 | 新华三大数据技术有限公司 | 分布式任务中的证书校验方法、装置及服务器 |
Also Published As
Publication number | Publication date |
---|---|
JP2014112290A (ja) | 2014-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104255007B (zh) | Oauth框架 | |
JP5669250B2 (ja) | 情報アクセス制御システムとそのサーバ装置及び情報アクセス制御方法 | |
KR101270514B1 (ko) | 의료정보 교류 시스템 | |
JP4848407B2 (ja) | 分散情報連携システム及び分散情報連携方法 | |
JP4904109B2 (ja) | 読影データ管理装置及び読影データ管理方法 | |
CN106464732A (zh) | 从数据处理设备访问以及提供对于远程资源的访问的方法 | |
JP4932861B2 (ja) | 分散情報アクセスシステム、分散情報アクセス方法及びプログラム | |
JP2010015562A (ja) | 診療記録に対するウェブベースのアクセス | |
US9398075B2 (en) | Communication system, communication apparatus, communication method, and storage medium | |
JP2007323340A (ja) | アカウントリンクシステム,アカウントリンク用コンピュータ,およびアカウントリンク方法 | |
JP4871991B2 (ja) | 情報アクセス制御システムとそのサーバ装置、情報アクセス制御方法、アクセス制御ルール設定制御方法 | |
US9100244B2 (en) | Registration method and registration apparatus | |
JP2013114283A (ja) | 遠隔画像システム | |
JPWO2013046336A1 (ja) | グループ定義管理システム | |
JP5090425B2 (ja) | 情報アクセス制御システム及び方法 | |
JP5521024B1 (ja) | 分散情報連携システム及び方法 | |
US20100325296A1 (en) | Authentication apparatus, authentication method, and data using method | |
KR20090025047A (ko) | 인터넷 쿠키를 이용한 웹페이지 유무선 공유 방법 및시스템 | |
JP2014123320A (ja) | 情報処理装置、情報処理システム及びその制御方法 | |
Ma et al. | OpenID Connect as a security service in cloud-based medical imaging systems | |
Liu et al. | e-Healthcare Cloud-Enabling Characteristics, Challenges and Adaptation Solutions. | |
JP2007323235A (ja) | 属性利用承認システム | |
Latha et al. | Telemedicine setup using wireless body area network over cloud | |
GB2509064A (en) | Method and system for distributing health data | |
JP5810866B2 (ja) | データ管理サーバー及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140401 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140407 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5521024 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |