JPH09282393A - Cooperation method for health insurance medical care card and on-line data base - Google Patents

Cooperation method for health insurance medical care card and on-line data base

Info

Publication number
JPH09282393A
JPH09282393A JP9111796A JP9111796A JPH09282393A JP H09282393 A JPH09282393 A JP H09282393A JP 9111796 A JP9111796 A JP 9111796A JP 9111796 A JP9111796 A JP 9111796A JP H09282393 A JPH09282393 A JP H09282393A
Authority
JP
Japan
Prior art keywords
card
data
health care
database
care card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9111796A
Other languages
Japanese (ja)
Inventor
Kunihiko Kido
邦彦 木戸
Koichi Sano
耕一 佐野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP9111796A priority Critical patent/JPH09282393A/en
Publication of JPH09282393A publication Critical patent/JPH09282393A/en
Pending legal-status Critical Current

Links

Landscapes

  • Medical Treatment And Welfare Office Work (AREA)

Abstract

PROBLEM TO BE SOLVED: To realize the safety the same as before via a health insurance medical care card system that is cooperative with an on-line data base by storing work key information which has been used for the password number applied to the data which are registered in the data base. SOLUTION: When patient data generated at a hospital through medical examination and treatment are registered in a data base, the data are encoded by a work key 114 and registered in the data base. A the same time, an address 112 set in a network 103 for the data storing the encoded patient data is stored in an IC card 107 together with a file name, i.e., an identifier which specifies the data of the data base. Then an authentication code 113 is produced for the data by means of a prescribed hash function and stored in the card 107, so that the data alteration can be detected. The record of the key cipher key obtained by enciphering the key 114 used for encipherment of the data by a card master key 115 is stored at the hospital, i.e., the data owner together with the ID number of the card 107.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、保健医療カードシ
ステムをオンラインデータベースと連携させた場合に
も、盗聴、改竄等にさらされないように安全性を確保す
ることができる保健医療カードとオンラインデータベー
スの連携方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a health care card and an online database capable of ensuring safety so as not to be exposed to eavesdropping, falsification, etc. even when the health care card system is linked with an online database. Regarding cooperation method.

【0002】[0002]

【従来の技術】従来より、保健医療カードは、患者の病
歴、薬歴をICカードに記録しておくことによって、患
者の健康状態の変化を経時的に観察することができるた
め、質の高い診療や医療相談等に役立つ点で注目されて
いた。保健医療カードのその他の利点としては、異なる
病院間にまたがって診察、治療を行っている患者に関し
て、処方された薬品や実施された検査データが記録され
ているため、薬品の重複投与や重複検査がさけられるこ
とである。また、薬品に関しては、異なる病院で処方さ
れた薬品に、薬品相互作用を引き起こす組み合わせがな
いか否かをチェックすることができるため、薬品相互作
用による薬害を防止することが可能である。しかしなが
ら、保健医療カードは、個人の健康状態に関するデータ
が蓄積されているため、その内容を不特定の第3者に知
られると、プライバシー保護の観点から望ましくない。
従って、通常は、カードにアクセスするための認証処理
を行っている。認証処理としてアクセスチェックを行う
ためには、カード自体にマイクロプロセッサを埋め込
み、そのマイクロプロセッサによりアクセス権のチェッ
クを行うことができるようなICカードが必要となる。
2. Description of the Related Art Conventionally, a health care card has a high quality because it is possible to observe changes in a patient's health condition over time by recording the patient's medical history and drug history on an IC card. It was noted for its usefulness in medical treatment and medical consultation. Another benefit of the health care card is that multiple medications and multiple tests are taken, as prescribing medications and test data are recorded for patients undergoing examinations and treatments across different hospitals. Is to be avoided. Further, regarding drugs, it is possible to check whether or not drugs prescribed in different hospitals have a combination that causes drug interactions, and therefore it is possible to prevent drug damage due to drug interactions. However, since the health care card stores data relating to the health condition of an individual, it is not desirable from the viewpoint of privacy protection if the contents are known to an unspecified third party.
Therefore, normally, an authentication process for accessing the card is performed. In order to perform the access check as the authentication process, it is necessary to have an IC card in which a microprocessor is embedded in the card itself and the access right can be checked by the microprocessor.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、現在の
ところ、ICカードの記憶容量は、画像のような大容量
データを蓄積保存するには小さ過ぎるため、記録される
データとしては文字テキストベースの数値データや医師
等の所見が主である。同様な理由により、ワードプロセ
ッサ等で記述されたカルテのような非定型的なデータ
を、ICカードにファイルの形で蓄積することも難し
い。そこで、大容量のデータはネットワークにつながれ
たオンラインデータベースに登録しておき、そのアドレ
ス情報はICカード側で管理して、ICカードとオンラ
インデータベースと連携させることにより大容量データ
に対応する手法が考えられる。ただし、単純にオンライ
ンデータベースのアドレスをICカードで管理しただけ
では、患者のプライバシーが守れない。このように、I
Cカードという物理的に安全な媒体に患者情報を記録す
ることによって、患者のプライバシーが守れるのに対し
て、このICカードをオンライン環境と連携するときに
は、安全性が崩れてしまうという問題が生じる。オンラ
イン環境における脅威としては、ネットワークにつなが
れたデータベース上にあるデータが改竄されること、お
よびネットワーク上あるいはデータベース上での盗聴な
どが挙げられる。ここで、特に問題になる点は、患者デ
ータが登録されるデータベースを管理している正当なユ
ーザが、自分に不都合なデータを改竄することも考慮し
なければならないことである。例えば、誤診などで訴訟
を起こされた病院が、データを操作する場合などが考え
られる。なお、従来のオフライン型の保健医療カードで
は、普段は患者がカード自体を所持しているため、上記
のようなネットワーク上あるいはデータベース上の不正
は不可能である。本発明の目的は、このような課題を解
決し、従来のオフライン型保健医療カードと同じ安全性
を、オンラインデータベースと連携した保健医療カード
システムに対して実現できるような保健医療カードとオ
ンラインデータベースの連携方法を提供することにあ
る。また、本発明の他の目的は、ICカードを紛失した
ときにも、オンラインデータベースから安全にそのIC
カードの内容を復元することができる保健医療カードと
オンラインデータベースの連携方法を提供することにあ
る。
However, at present, the storage capacity of the IC card is too small to store and store a large amount of data such as an image, so that the data to be recorded is a numerical value based on a character text. Mainly data and findings of doctors. For the same reason, it is difficult to store atypical data such as a medical chart written in a word processor in the IC card in the form of a file. Therefore, a method of dealing with a large amount of data by registering a large amount of data in an online database connected to a network, managing the address information on the IC card side, and linking the IC card with the online database is considered. To be However, simply managing the online database address with an IC card cannot protect the privacy of the patient. Thus, I
By recording patient information in a physically safe medium called a C card, the privacy of the patient can be protected, but when this IC card is linked with an online environment, there is a problem that the security is lost. Threats in the online environment include tampering with data on a database connected to the network, and wiretapping on the network or the database. Here, a particularly problematic point is that a legitimate user who manages a database in which patient data is registered must also consider tampering with data that is inconvenient for himself. For example, there is a case where a hospital, which has been sued for misdiagnosis or the like, operates the data. In the case of the conventional offline health care card, since the patient usually has the card itself, the above-mentioned illegality on the network or the database is impossible. An object of the present invention is to solve such problems and to realize the same safety as that of a conventional offline health care card for a health care card system linked with an online database. It is to provide a cooperation method. Also, another object of the present invention is to safely and securely store an IC card from an online database even when the IC card is lost.
It is to provide a method of linking a health care card and an online database that can restore the contents of the card.

【0004】[0004]

【課題を解決するための手段】上記目的を達成するた
め、本発明による保健医療カードとオンラインデータベ
ースの連携方法では、(a)複数の医療機関(図1の1
01,102)に分散設置された通信端末装置(図2の
201)と、該通信端末装置との間で情報の授受を行う
保健医療カード(図1の107,108)と、該通信端
末装置を結合する通信網と、該通信網に接続され、上記
複数の医療機関によって共有される複数のデータベース
とを有する保健医療カードとオンラインデータベースの
連携方法において、上記保健医療カードには、上記デー
タベースの少なくとも一つに登録されるデータごとに設
定され、該データを登録したデ−タベ−スを通信網(図
1の103)において特定するネットワークアドレス情
報(図1の112)と、該データベース内の当該データ
の詳細な所在を特定するファイル名情報(図1の11
2)と、上記データベースに登録したデータから予め定
められた一方向性ハッシュ関数により計算した数値の認
証子(図1の113)と、上記データベースに登録する
データに施す暗号処理に使用したワーク鍵情報(図1の
114)とを格納することを特徴としている。 (b)また、前記複数のデータベースの少なくとも一つ
には、当該データが格納されている保健医療カードごと
に一意に付与されたID番号(図5の509、IDc)
と、当該データを暗号化するために使用したワーク鍵情
報を該カードのマスタ鍵情報で暗号化した情報(kK
M(KW))、あるいは該マスタ鍵情報を暗号化して該ワ
ーク鍵情報を生成するために使用した鍵暗号鍵情報(同
Ks)と、該データベース内の当該データの詳細な所在
を特定するファイル名情報(同filename)とを
記録しておくことも特徴としている。
To achieve the above object, in the method of linking a health care card and an online database according to the present invention, (a) a plurality of medical institutions (1 in FIG. 1) are used.
01, 102), the communication terminal devices (201 in FIG. 2) distributed and installed, the health care card (107, 108 in FIG. 1) for exchanging information with the communication terminal device, and the communication terminal device. In a method of linking a health care card having a plurality of databases connected to the communication network and shared by the plurality of medical institutions with an online database, the health care card includes the database Network address information (112 in FIG. 1) which is set for each data registered in at least one and which identifies the database in which the data is registered in the communication network (103 in FIG. 1), and the data in the database. File name information (11 in FIG. 1) that specifies the detailed location of the data
2), a numeric authenticator (113 in FIG. 1) calculated by a predetermined one-way hash function from the data registered in the database, and a work key used for encryption processing performed on the data registered in the database. Information (114 in FIG. 1) is stored. (B) Further, at least one of the plurality of databases has an ID number uniquely assigned to each health care card storing the data (509, IDc in FIG. 5).
And the work key information used to encrypt the data is encrypted with the master key information of the card (kK
M (K W )), or the key encryption key information (the same Ks) used to generate the work key information by encrypting the master key information, and the detailed location of the data in the database are specified. It is also characterized in that the file name information (same filename) is recorded.

【0005】(c)また、データ暗号化のための前記ワ
ーク鍵情報の生成処理、データの暗号化処理、および認
証子の生成・検証処理を上記保健医療カード内で行うこ
となく、全て端末通信装置で行う場合(図4(3)の場
合)には、前記複数のデータベースの少なくとも一つに
は、当該データが格納されている保健医療カードごとに
一意に付与されたID番号(IDc)と、当該データを
暗号化するために使用したワーク鍵情報を該カードのマ
スタ鍵情報で暗号化した情報(KM(KW))と、該デー
タベース内の当該データの詳細な所在を特定するファイ
ル名情報(filename)とを記録しておくことも
特徴としている。 (d)また、前記複数のデータベースの少なくとも一つ
(図1の105)に登録されたデータ(図1の106)
は、ある医療機関(図1の101)からの検索要求によ
り、当該データが登録されているデ−タベ−スを通信網
において特定するネットワークアドレス情報と、該デー
タベース内の当該データの詳細な所在を特定するファイ
ル名情報とに基づいて、該データベースから通信網(図
1の103)を介し検索要求を行った医療機関の通信端
末装置に転送(図6の605)されることも特徴として
いる。 (e)また、前記検索要求を行った医療機関は、登録さ
れたデータベースから転送してきた当該データを受け取
ると(図6の605)、当該データに対して、データベ
ース登録時に施され、暗号処理に用いられたワーク鍵情
報を予めカードから得ておき、該ワーク鍵情報を基に復
号処理を施す(図6の607)ことも特徴としている。 (f)また、前記検索要求を行った医療機関は、上記復
号処理(図6の607)を行ったデータに対して、予め
定められた一方向性ハッシュ関数により認証子を計算し
(図6の608)、該認証子と保健医療カード登録され
ている認証子とを比較し、比較の結果、同一と判定され
たときには、上記復号処理を行ったデータは正しいもの
として該医療機関のメモリに格納する(図6の608)
ことも特徴としている。
(C) In addition, the work key information generation process for data encryption, the data encryption process, and the authenticator generation / verification process are not performed in the health care card. In the case of using the device (in the case of FIG. 4C), at least one of the plurality of databases has an ID number (IDc) uniquely assigned to each health care card storing the data. , and the information of the work key information used to encrypt the data is encrypted with the master key information of the card (K M (K W)) , identifying the detailed location of the data in the database file It is also characterized in that name information (filename) is recorded. (D) Further, the data (106 in FIG. 1) registered in at least one of the plurality of databases (105 in FIG. 1).
Is the network address information for identifying the database in which the data is registered in the communication network in response to a search request from a medical institution (101 in FIG. 1), and the detailed location of the data in the database. Based on the file name information that identifies the file, the database is transferred (605 in FIG. 6) to the communication terminal device of the medical institution that issued the search request via the communication network (103 in FIG. 1). . (E) Further, when the medical institution that has made the search request receives the data transferred from the registered database (605 in FIG. 6), the data is applied to the data at the time of database registration and is subjected to encryption processing. It is also characterized in that the used work key information is obtained from the card in advance and the decryption processing is performed based on the work key information (607 in FIG. 6). (F) Further, the medical institution that has issued the search request calculates an authenticator for the data subjected to the decryption processing (607 in FIG. 6) using a predetermined one-way hash function (see FIG. 6). 608), the authenticator is compared with the authenticator registered in the health care card, and if the result of the comparison is that they are the same, the decrypted data is regarded as correct and stored in the memory of the medical institution. Store (608 in FIG. 6)
It is also characterized.

【0006】(g)また、当該保健医療カードの媒体
(図8のカード)は、上記データベース(図8のセン
タ)と通信網を介して接続し、該データベースの一つに
登録する各データごとに、該データベース内の当該デー
タの詳細な所在を特定するファイル名情報(図8のim
age0)を入手して、自媒体内に格納するが、その際
に、該ファイル名情報を該保健医療カードと該データベ
ースとが共有する鍵情報(Kt)により暗号化して(K
t(image0))通信する(図8の804)ことも
特徴としている。 (h)また、前記保健医療カードと当該データベースと
が共有する鍵情報により暗号化して通信する際の暗号処
理(図6の607)は、該保健医療カード(図7の70
4)の内部で行う(図4(1))ことも特徴としてい
る。 (i)また、前記複数の医療機関によって共有される少
なくとも一つのデータベース(図8のセンタ)には、保
健医療カードごとに一意に付与されたID番号(図8の
807のIDc)とともに、当該データの詳細な所在を
特定するファイル名情報(同807のimage0)を
記録しておき、上記共有されるデータベースとは異なる
各医療機関等のデータベース(図8の端末)には、該共
有データベースの一つに登録されるデータに施す暗号処
理に必要な少なくとも2つの鍵情報のうちの一つ(図8
の806のKs)とともに、上記保健医療カードごとに
一意に付与されたID番号(同IDc)を記録しておく
ことも特徴としている。 (j)前記共有されるデータベースとは異なる各医療機
関等のデータベース(図8の端末)には、該共有データ
ベースの一つに登録されるデータに施す暗号処理に使用
したワーク鍵情報(KW)とともに、上記保健医療カー
ドごとに一意に付与されたID番号(IDc)を記録し
ておく(図8の806)ことも特徴としている。
(G) Further, the medium (card in FIG. 8) of the health care card is connected to the above-mentioned database (center in FIG. 8) via a communication network, and each data is registered in one of the databases. File name information (im in FIG. 8) that specifies the detailed location of the data in the database.
get0) and store it in its own medium. At that time, the file name information is encrypted by the key information (Kt) shared by the health care card and the database (Kt).
t (image0)) communication (804 in FIG. 8) is also a feature. (H) In addition, the encryption processing (607 in FIG. 6) when encrypted by the key information shared by the health care card and the database and communicated is performed by the health care card (70 in FIG. 7).
It is also characterized in that it is performed inside 4) (FIG. 4 (1)). (I) Further, in at least one database (center in FIG. 8) shared by the plurality of medical institutions, an ID number uniquely assigned to each health care card (IDc in 807 in FIG. 8) is stored. File name information (image 0 of the same 807) that identifies the detailed location of the data is recorded, and the database of each medical institution (terminal in FIG. 8) different from the shared database is stored in the shared database. One of at least two pieces of key information necessary for the cryptographic processing applied to the data registered in one (see FIG. 8).
806) and the ID number (the same IDc) uniquely assigned to each of the health care cards is recorded. (J) In the database (terminal in FIG. 8) of each medical institution, etc. different from the shared database, the work key information (K W used for the encryption process applied to the data registered in one of the shared databases). In addition, the ID number (IDc) uniquely assigned to each health care card is recorded (806 in FIG. 8).

【0007】[0007]

【発明の実施の形態】本発明においては、データの盗聴
を防止する対策としてデータ自身を暗号化する。データ
を暗号化する際には鍵が必要であるが、この鍵(以下、
ワーク鍵と呼ぶ)を生成するためのマスタ鍵をカードご
とにユニークに割り振る。そして、ICカードのID番
号とともに、各自に割り振られたマスタ鍵をICカード
に保存する。以上の作業は、地方自治体等の信頼できる
第3者機関が行うことにより、住民にカードを発行す
る。信頼できる第3者機関では、カード発行に際してカ
ード所有者とICカードのID番号およびマスタ鍵を、
第3者に知られぬように厳重に管理し保管しておく。次
に、ある患者がある病院で診療を受け、その時に生じた
患者データをデータベースに登録する際には、データを
ワーク鍵で暗号化してデータベースに登録した後、その
データを保存するデータベースのネットワーク上でのア
ドレスとデータベース上のデータを特定するための識別
子であるファイル名をICカードに保存する。次に、デ
ータ改竄を検知するために、所定のハッシュ関数を利用
してデータの認証コードを作成しこれをICカードに保
存する。データのもともとの所有者である病院には、I
CカードのID番号とともにデータを暗号化するために
使用したワーク鍵をカードのマスタ鍵で暗号化したも
の、あるいはマスタ鍵を暗号化してワーク鍵を生成する
のに使用した鍵暗号鍵の記録を保持しておく。
BEST MODE FOR CARRYING OUT THE INVENTION In the present invention, data itself is encrypted as a measure for preventing wiretapping of data. A key is required to encrypt data, but this key (hereinafter,
A master key for generating a work key) is uniquely assigned to each card. Then, together with the ID number of the IC card, the master key assigned to each person is stored in the IC card. The above work is performed by a trusted third party such as a local government, and the card is issued to the residents. At a trusted third party, the cardholder and IC card ID number and master key are issued when issuing the card.
Strictly manage and store so that it will not be known by a third party. Next, when a patient receives medical treatment at a hospital and registers the patient data generated at that time in the database, the data is encrypted with a work key, registered in the database, and then stored in the database network. The file name, which is an identifier for identifying the above address and the data on the database, is stored in the IC card. Next, in order to detect data tampering, a predetermined hash function is used to create an authentication code for the data, and this is stored in the IC card. The original owner of the data, the hospital,
A record of the work key used to encrypt the data along with the ID number of the C card encrypted with the master key of the card, or the key encryption key used to generate the work key by encrypting the master key. Keep it.

【0008】以下、本発明の実施の形態を説明する。実
施の形態としては、医療分野における保健医療カードと
病院内のデータベースに保存されたカルテ情報を例にし
て説明する。図1は、本発明の第1の実施例を示す保健
医療カード処理システム全体の構成図である。図1で
は、病院101と病院102の二つのエンティティ(実
体)間での画像データの転送を想定している。病院10
1と病院102は、病院外部のネットワーク103に公
開されたファイルサーバ104、105を備える。ファ
イルサーバ104、105には、病院で診察治療を受け
た患者のカルテデータが登録されている。例えば、ファ
イルサーバ105には、ある患者のカルテ情報106が
登録されていると想定する。また、患者は、保健医療カ
ード107を所持している。この保健医療カード107
の記憶領域には、保健医療カードの内容108に示すよ
うな患者基本情報109、画像データ部110、カード
所有者ごとに定められたマスタ鍵115、およびカード
ID番号116の各項目が割り付けられている。すなわ
ち、氏名、生年月日等の患者基本情報109に加えて、
画像データ部110があるが、この画像データ部110
には、実際に画像データのある病院の名称、その住所、
画像が撮影された日付、撮影部位、撮影装置などの属性
情報111、ネットワーク103につながれたファイル
サーバを識別するアドレス情報112(これには、ファ
イル名も含まれる)、カルテ情報のメッセージダイジェ
スト(メッセージを凝縮したもの)である認証子11
3、およびワーク鍵114が含まれている。ここで、認
証子113とは、コードデータとして配列された各値の
うち、最初の値と次の値を演算し、その演算結果と次の
値を演算し、その演算結果と次の値を演算し、順次繰り
返し演算して、最終の演算結果を認証子113とするも
のである。
An embodiment of the present invention will be described below. The embodiment will be described by taking a health care card in the medical field and medical record information stored in a database in a hospital as an example. FIG. 1 is a configuration diagram of an entire health care card processing system showing a first embodiment of the present invention. In FIG. 1, it is assumed that image data is transferred between two entities (entity) of the hospital 101 and the hospital 102. Hospital 10
1 and the hospital 102 include file servers 104 and 105 that are open to the network 103 outside the hospital. In the file servers 104 and 105, chart data of patients who have undergone medical treatment at hospitals are registered. For example, it is assumed that medical record information 106 of a patient is registered in the file server 105. The patient also has a health care card 107. This health care card 107
Each item of the patient basic information 109, the image data section 110, the master key 115 determined for each card holder, and the card ID number 116 is assigned to the storage area of the. There is. That is, in addition to the patient basic information 109 such as name and date of birth,
Although there is an image data section 110, this image data section 110
Is the name of the hospital that actually has the image data, its address,
Attribute information 111 such as the date the image was taken, the part to be imaged, the imaging device, address information 112 (which also includes the file name) that identifies the file server connected to the network 103, and a message digest of the medical record information (message 11 which is a condensed version of)
3 and a work key 114 are included. Here, the authenticator 113 calculates the first value and the next value among the values arranged as code data, calculates the calculation result and the next value, and calculates the calculation result and the next value. The authenticator 113 is operated and sequentially repeated, and the final operation result is used as the authenticator 113.

【0009】図2は、図1における医療従事者端末の外
観図である。図2に示すように、端末201にはカード
リーダ装置202が接続されており、患者が所有する保
健医療カードを挿入することにより、そのカードに情報
を読み書きすることができる。また、医療従事者端末2
01から病院内部のネットワークを介して図1に示した
ファイルサーバ104,105にアクセスすることが可
能である。なお、図2では、カードリーダ装置202は
1台だけが接続されているが、通常は2台接続されてい
ることによって、保健医療カードと後述の操作者カード
との間のやりとりの操作が容易となる。すなわち、カー
ドとカードのやりとりを行う場合、1台のカードリーダ
装置202だけのときには、交互にカードを出し入れす
る必要があるが、2台のカードリーダ装置202があれ
ば、挿入したままでやりとりができる。最初に、保健医
療カードに対するアクセス権について説明する。保健医
療カードでは、個人の病歴等が記述されているため、カ
ードに対して誰でもアクセスすることが可能であると、
個人のプライバシーが守れなくなる。そこで、アクセス
についてある程度制限を設ける必要性が生じる。通常、
保健医療カードに対しては、医師、看護婦、検査技師等
の職種によって扱うデータが特定される。従って、職種
ごとにアクセス権を設定することができるので、本実施
例でも、職種ごとにアクセスできるデータを異ならせ
る。また、保健医療カードに対してある種の操作を行う
場合には、最初に操作者の認証とそのアクセス権を検証
する必要がある。ここで、操作者の認証とは、該当する
保健医療カードに関係するグループに属しているか否か
(例えば、その患者の担当グループであるか否か)を識
別することであり、保健医療カードのアクセス権とは、
そのカードに登録されたデータにアクセスすることがで
きる資格者か否か(例えば、医師であるか否か)を識別
することである。操作者認証については種々の手法が存
在するが、以下では操作者が保健医療カードとは異なる
操作者カードを利用して行う方法について説明する。ま
ず、保健医療カードには、職種毎に定められたマスタ鍵
の全てを、カードアクセス者の全てに対して読み出すこ
とも書き込むこともできないシークレットゾーンに埋め
込まれている。所持者本人も、カードのどこに埋め込ま
れているかを知ることができない。例えば、医師につい
てはKD、看護婦についてはKN、放射線技師についてはKT
のように、職種毎に異なるマスタ鍵が保健医療カードに
埋め込まれている。次に、操作者カードについては、そ
の操作者の職種に応じたマスタ鍵のみがカードのシーク
レットゾーンに埋め込まれる。例えば、医師であるなら
ばマスタ鍵KDのみが医師の操作者カードに埋め込まれて
いる。
FIG. 2 is an external view of the medical staff terminal in FIG. As shown in FIG. 2, a card reader device 202 is connected to the terminal 201, and by inserting a health care card owned by the patient, information can be read / written on the card. In addition, the medical staff terminal 2
It is possible to access the file servers 104 and 105 shown in FIG. 1 from 01 through the network inside the hospital. In FIG. 2, only one card reader device 202 is connected, but normally two card reader devices 202 are connected, which facilitates the operation of exchange between the health care card and the operator card described later. Becomes That is, when exchanging cards with each other, when only one card reader device 202 is used, it is necessary to alternately take out and insert the cards, but if there are two card reader devices 202, the exchange can be performed with the card inserted. it can. First, the access rights to the health care card will be explained. Since the medical history card describes the individual medical history, etc., anyone can access the card.
Personal privacy cannot be protected. Therefore, it becomes necessary to set some restrictions on access. Normal,
For the health care card, data to be handled is specified depending on the occupation such as doctor, nurse, and technician. Therefore, since the access right can be set for each job type, the data that can be accessed is different for each job type also in this embodiment. Also, when performing some kind of operation on the health care card, it is necessary to first verify the operator's authentication and its access right. Here, the operator authentication is to identify whether or not the user belongs to a group related to the applicable health care card (for example, whether or not the patient is the group in charge of the patient). What is access right?
It is to identify whether or not a person who is qualified to access the data registered in the card (for example, is a doctor). Although there are various methods for operator authentication, a method in which the operator uses an operator card different from the health care card will be described below. First, in the health care card, all master keys defined for each job type are embedded in a secret zone that cannot be read or written by all card access users. The owner himself cannot know where the card is embedded. For example, KD for doctors, KN for nurses, KT for radiologists
As shown in, the master key that differs for each job type is embedded in the health care card. Next, regarding the operator card, only the master key corresponding to the operator's job type is embedded in the secret zone of the card. For example, if you are a doctor, only the master key KD is embedded in the doctor's operator card.

【0010】図3は、本発明の実施例における保健医療
カードとオペレーションカード(操作カード)との間の
操作者認証処理を示すシーケンスチャートである。保健
医療カードと操作者カードとの間に次のやりとりを行う
ことにより、お互いが正当なアクセス者であることを認
証する。なお、図2のカードリーダ装置202が2台接
続されているものとする。以下で説明する方法は、3パ
ス相手認証と呼ばれているよく知られた方法である。こ
こでは、操作者が医師であるものとして説明する。すな
わち、オペレーションカードのシークレットゾーンに
は、医師のアクセス権を検証するためのマスタ鍵KM
2,操作者の認証を行うためのマスタ鍵KDが埋め込ま
れているのに対して、保健医療カードのシークレットゾ
ーンには、職種毎のマスタ鍵KD,KN,KTとアクセ
ス権検証のためのマスタ鍵KM1が埋め込まれている。
なお、ここには示されていないが、保健医療カードのI
DであるIDc、操作者カードのIDであるIDoが、
それぞれのカードに埋め込まれている。 「操作者認証処理」 [ステップ301]保健医療カードは乱数RCを生成
し、これを操作者カードに送信する。 [ステップ302]操作者カードは乱数ROを生成し、
ステップ301で受け取ったRCと、操作者カードのI
DであるIDoを医師のマスタ鍵KDで暗号化し、医師を
表すフラグDocとともに保健医療カードに送信する。
なお、医師を表すフラグDocは、保健医療カード側に
対して確かに医師であることを知らせるためのフラグで
ある。
FIG. 3 is a sequence chart showing an operator authentication process between a health care card and an operation card (operation card) in the embodiment of the present invention. The following exchanges between the healthcare card and the operator card authenticate each other as legitimate accessors. It is assumed that two card reader devices 202 in FIG. 2 are connected. The method described below is a well-known method called 3-pass partner authentication. Here, it is assumed that the operator is a doctor. That is, the secret zone of the operation card has a master key KM for verifying the access right of the doctor.
2. While the master key KD for authenticating the operator is embedded, the secret zone of the healthcare card has master keys KD, KN, KT for each job type and a master for access right verification. The key KM1 is embedded.
Although not shown here, I of the health care card
IDc, which is D, and IDo, which is the ID of the operator card,
Embedded in each card. [Operator Authentication Processing] [Step 301] The health care card generates a random number RC and transmits it to the operator card. [Step 302] The operator card generates a random number RO,
The RC received in step 301 and the I of the operator card
IDo D, which is D, is encrypted with the doctor's master key KD and is sent to the health care card together with the flag Doc representing the doctor.
The flag Doc indicating a doctor is a flag for informing the health care card side that the doctor is a doctor.

【0011】[ステップ303]保健医療カードはステ
ップ302で送られてきた電文から、医師を表すフラグ
Docによりマスタ鍵KDを選択し、暗号化された部分を
復号化してRC、RO、IDoを得る。復号化されたR
Cを先に生成したRCと比較して、ステップ302で電
文を送信してきた相手が医師であることを認証する。 [ステップ304]ステップ303で得られたRC、R
Oと保健医療カードのIDであるIDc、そして保健医
療カード内で生成したテンポラリ鍵Ktをマスタ鍵KDで
暗号化し、操作者カードに送信する。なお、テンポラリ
鍵Ktは、同じ鍵を用いてやりとりする場合に、セッシ
ョンごとに内容の異なる鍵Ktを送信することにより、
安全性を保持する。 [ステップ305]操作者カードはステップ304で送
られてきた電文を、マスタ鍵KDで復号化しRC、RO、
IDc、Ktを得る。復号化されたROを先に発生した
ROと比較し、ステップ303で電文を送信してきた相
手が正当な保健医療カードであることを認証する。この
手続きにより、保健医療カード側は操作者が医師である
ことを認証することができる。
[Step 303] The health care card selects the master key KD from the message sent in step 302 by the flag Doc representing the doctor and decrypts the encrypted part to obtain RC, RO, IDo. . Decrypted R
In step 302, C is compared with RC previously generated, and it is authenticated that the other party who has transmitted the electronic message is a doctor. [Step 304] RC and R obtained in step 303
O, IDc which is the ID of the health care card, and the temporary key Kt generated in the health care card are encrypted with the master key KD and transmitted to the operator card. As for the temporary key Kt, when the same key is used for exchange, by transmitting the key Kt having different contents for each session,
Retain safety. [Step 305] The operator card decrypts the message sent in step 304 with the master key KD, RC, RO,
Obtain IDc and Kt. The decrypted RO is compared with the previously generated RO, and it is verified in step 303 that the other party who has transmitted the electronic message is a valid health care card. By this procedure, the health care card side can authenticate that the operator is a doctor.

【0012】次に、病院102において、ファイルサー
バ105に画像データ106を登録する処理について説
明する。図4は、医療従事者端末側と保健医療カード側
における登録処理のモジュール構成図であって、3通り
のパタンを図示したものである。パタン(1)は暗号化
のためのワーク鍵の生成403や暗号化処理402、な
らびに認証子の生成検証404をすべてカード側で行う
ものである。このパタンでは、暗号化処理402をカー
ドで行うことにより暗号鍵が一時的でもカードの外に漏
れることがないので安全性が極めて高い。パタン(2)
では、パタン(1)の暗号化処理402のみを医療従事
者端末側に移したものである。画像のような大容量デー
タの暗号化処理には、大きな計算処理能力が必要とされ
る。カード側のマイクロプロセッサは、通常その計算処
理能力に限界があるため、大きな計算処理能力が必要と
される処理を医療従事者端末側に移すことにより、カー
ド側の負担を軽くできる。しかし、カードで生成したワ
ーク鍵が医療従事者端末側に一時的に漏れるため、この
ワーク鍵を記録しておき、その後に不正を行うことが可
能であり、その結果、安全性が低くなる。パタン(3)
では、暗号化のためのワーク鍵の生成403や暗号化処
理402、ならびに認証子の生成検証404をすべて医
療従事者端末側で行うものである。このタイプでは、ワ
ーク鍵の生成から暗号処理まで全て端末側で行うため安
全性は低い。しかし、運用面での効率を高めることがで
きる。パタン(1)(2)のタイプでは、患者の保健医
療カードがない限り、暗号化のワーク鍵が生成できない
ので、暗号化処理ができない。従って、複数患者のデー
タを前もって暗号化しておくことができないため、デー
タ登録処理のスループットも上げることができない。一
方、パタン(3)のタイプでは、暗号化処理に必要なワ
ーク鍵は端末側で生成しており、保健医療カードはこの
ワーク鍵を登録するだけであるため、端末側で複数患者
データを一括処理しておくことが可能である。
Next, the process of registering the image data 106 in the file server 105 in the hospital 102 will be described. FIG. 4 is a module configuration diagram of the registration process on the side of the medical staff and the side of the health care card, showing three patterns. In the pattern (1), the generation of the work key 403 for encryption, the encryption processing 402, and the generation verification 404 of the authenticator are all performed on the card side. In this pattern, the encryption processing 402 is performed by the card, so that the encryption key does not leak out of the card even temporarily, so the security is extremely high. Pattern (2)
Then, only the encryption processing 402 of the pattern (1) is transferred to the medical staff terminal side. A large amount of calculation processing capacity is required for the encryption processing of a large amount of data such as an image. Since the microprocessor on the card side usually has a limited calculation processing capacity, the burden on the card side can be reduced by transferring the processing requiring a large calculation processing capacity to the medical worker terminal side. However, since the work key generated by the card is temporarily leaked to the medical staff terminal side, it is possible to record this work key and then perform fraud, which results in low security. Pattern (3)
Then, the work key generation 403 for encryption, the encryption process 402, and the authenticator generation verification 404 are all performed on the medical worker terminal side. In this type, the security is low because the work from the generation of the work key to the encryption processing is performed on the terminal side. However, operational efficiency can be increased. In the types of patterns (1) and (2), the encryption work cannot be performed because the encryption work key cannot be generated unless the patient has a health care card. Therefore, since the data of a plurality of patients cannot be encrypted in advance, the throughput of the data registration process cannot be increased. On the other hand, in the type of pattern (3), the work key required for the encryption process is generated on the terminal side, and the health care card only registers this work key, so the terminal side collects multiple patient data at once. It can be processed.

【0013】図5は、図4における登録処理のためのデ
ータのフローを示した図である。画像データを図1のフ
ァイルサーバ105に登録するために、まず、患者の所
有する保健医療カード107を、図2の医療従事者の端
末201に接続されたカードリーダ202にセットす
る。 「登録処理」 [ステップ501]前述した「操作者認証処理」を図4
のカードアクセスマネージャ406を介し、アクセス権
チェックモジュール401で行うことにより操作者を認
証する。なお、アクセス権チェックモジュール401
は、操作者認証処理およびアクセス権チェックの両方を
行う。以下のステップ502以降は、操作者が医師、看
護婦、放射線技師でないと進めない。 [ステップ502]登録処理を行うことを図4のカード
アクセスマネージャ406が認識すると、記憶領域40
5中の画像データ部(図1の110)の領域内に、新規
登録の画像のための領域(斜線部分)を確保する。 [ステップ503]図4のカードにおけるワーク鍵生成
モジュール403は鍵暗号鍵Ksを生成し、カードに記
憶されたマスタ鍵(図1の115)により暗号化して、
ワーク鍵を生成する。 [ステップ504]ステップ503で生成したワーク鍵
を、ステップ502で確保した図4の記憶領域405の
ワーク鍵領域(図1の114)に登録する。 [ステップ505]図4のカードアクセスマネージャ4
06は、図2の画像データを端末201のディスク装置
(図5の右側部分)から読み込みマネージャ内のバッフ
ァに蓄積する。 [ステップ506]図4のカードアクセスマネージャ4
06は、ステップ505で読み込んだ画像データをカー
ド側の認証子生成検証モジュール404に送出する。図
4の認証子生成検証モジュール404では、画像データ
からあらかじめ定めたハッシュ関数により認証子を計算
し、ステップ502で確保した図4の記憶領域405の
認証子領域(図1の113)に登録する。
FIG. 5 is a diagram showing a data flow for the registration processing in FIG. In order to register the image data in the file server 105 in FIG. 1, first, the health care card 107 owned by the patient is set in the card reader 202 connected to the terminal 201 of the medical staff in FIG. "Registration process" [Step 501] The "operator authentication process" described above is shown in FIG.
The operator is authenticated by performing the access right check module 401 via the card access manager 406. The access right check module 401
Performs both operator authentication processing and access right check. From step 502 below, the operator cannot proceed unless the operator is a doctor, nurse, or radiologist. [Step 502] When the card access manager 406 of FIG.
An area (hatched portion) for a newly registered image is secured in the area of the image data portion (110 in FIG. 1) in FIG. [Step 503] The work key generation module 403 in the card of FIG. 4 generates the key encryption key Ks, encrypts it with the master key (115 of FIG. 1) stored in the card,
Generate a work key. [Step 504] The work key generated in step 503 is registered in the work key area (114 in FIG. 1) of the storage area 405 in FIG. 4 secured in step 502. [Step 505] Card access manager 4 of FIG.
06 reads the image data of FIG. 2 from the disk device of the terminal 201 (right part of FIG. 5) and stores it in the buffer in the manager. [Step 506] Card access manager 4 of FIG.
06 sends the image data read in step 505 to the authenticator generation verification module 404 on the card side. In the authenticator generation verification module 404 of FIG. 4, an authenticator is calculated from the image data by a predetermined hash function and registered in the authenticator area (113 of FIG. 1) of the storage area 405 of FIG. 4 secured in step 502. .

【0014】[ステップ507]図4のカードアクセス
マネージャ406は、ステップ505で読み込んだ画像
データをカード側の暗号処理モジュール402に送出す
る。図4の暗号処理モジュール402では、ステップ5
03で生成したワーク鍵により画像データを暗号化す
る。 [ステップ508]ステップ507で暗号化された画像
は、図4のカードからカードアクセスマネージャ406
を介して公開ファイルサーバ(公開サーバストレージ)
(図1の105)に登録される。この時、図4のカード
アクセスマネージャ406は、登録する画像のファイル
名image0を自動的に付与し、この名前で公開ファイルサ
ーバ(図1の105)に登録するとともに、ファイルサ
ーバ(図1の105)のアドレス情報とファイル名imag
e0をステップ502で確保した図4の記憶領域405の
アドレス部(図1の112)に登録する。 [ステップ509]図2の端末201のディスク装置
に、保健医療カード(図1の107)のIDであるID
cとステップ503で生成した鍵暗号鍵Ksとステップ
505で付与されたファイル名image0の組[IDc,K
s,image0]を保存する。このようにして、もし図1の
ファイルサーバ105に登録する画像データが複数存在
する場合には、ステップ502からステップ509まで
の処理を登録する画像データの個数分だけ繰り返す。上
記実施例を、図4(3)のタイプのカードシステムで実
装した場合には、ステップ509における鍵暗号鍵Ks
のかわりに、画像を暗号化する時に使った、ワーク鍵を
カードのマスタ鍵で暗号化したもの(つまり、K
M(KW)=KM(KM(KM)))を保存する必要がある。
[Step 507] The card access manager 406 of FIG. 4 sends the image data read in step 505 to the encryption processing module 402 on the card side. In the cryptographic processing module 402 of FIG. 4, step 5
The image data is encrypted with the work key generated in 03. [Step 508] The image encrypted in step 507 is stored in the card access manager 406 from the card in FIG.
Public file server (public server storage) via
(105 in FIG. 1) is registered. At this time, the card access manager 406 of FIG. 4 automatically gives the file name image0 of the image to be registered, and registers it in the public file server (105 of FIG. 1) with this name, and at the same time, the file server (105 of FIG. 1). ) Address information and file name imag
e0 is registered in the address part (112 in FIG. 1) of the storage area 405 in FIG. 4 secured in step 502. [Step 509] The ID of the health care card (107 in FIG. 1) is added to the disk device of the terminal 201 in FIG.
c, the key encryption key Ks generated in step 503, and the file name image0 assigned in step 505 [IDc, K
s, image0]. In this way, if there are a plurality of image data to be registered in the file server 105 of FIG. 1, the processing from step 502 to step 509 is repeated for the number of image data to be registered. When the above embodiment is implemented in the card system of the type shown in FIG. 4C, the key encryption key Ks in step 509.
Instead of the work key used when encrypting the image, encrypted with the master key of the card (that is, K
It is necessary to save M (K W ) = K M (K M (K M ))).

【0015】次に、上記の登録処理の効果について述べ
る。図1において、少なくとも病院102のシステム管
理者は、ファイルサーバ105上のファイルを自由に読
み書きすることができると考えるのが普通である。従っ
て、病院がデータを都合のいいように書き換えてしまう
ことが考えられるので、データ改竄を何らかの方法で検
知する必要がある。従来より、データのメッセージダイ
ジェストをハッシュ関数で計算し、それをワーク鍵で暗
号化してファイルに添付しておく方法が良く取られる。
これにより、ワーク鍵を知らない限り、改竄の事実を隠
すようにファイルに細工をすることは不可能である。し
かしながら、図4(3)のように殆んどの処理を端末側
で行うカードシステムを採用すると、ワーク鍵が病院側
に知れてしまうので、ファイルに認証子を付加する方法
は有効ではない。すなわち、ファイルに認証子を付加す
るだけでは、ファイルサーバ105に登録した画像を改
竄して、所定のハッシュ関数で計算したメッセージダイ
ジェストを上記ワーク鍵で暗号化して改竄画像に付加
し、それをファイルサーバ105の登録画像と入れ替え
ればよいからである。一方、暗号処理の高速化を図った
り、画像登録処理のスループットを上げるために、図4
(3)のような構成を採用することが必要となる。そこ
で、本実施例のようにファイルサーバ105に登録する
画像の認証子をカード側に登録しておけば、図4(3)
のモデルを採用しても、認証子を改竄することは事実上
不可能であるため、病院側にワーク鍵が知れても全く問
題はない。
Next, the effect of the above registration processing will be described. In FIG. 1, at least the system administrator of the hospital 102 usually thinks that the file on the file server 105 can be freely read and written. Therefore, it is possible that the hospital rewrites the data for convenience, and it is necessary to detect data tampering by some method. Conventionally, a method of calculating a message digest of data with a hash function, encrypting it with a work key, and attaching it to a file is often used.
This makes it impossible to modify the file to hide the fact of tampering, without knowing the work key. However, if a card system that performs most of the processing on the terminal side is adopted as shown in FIG. 4C, the work key becomes known to the hospital side, so the method of adding an authenticator to a file is not effective. That is, simply by adding the authenticator to the file, the image registered in the file server 105 is tampered with, the message digest calculated by a predetermined hash function is encrypted with the work key, and the tampered image is added to the file. This is because it may be replaced with the registered image of the server 105. On the other hand, in order to speed up the encryption process and increase the throughput of the image registration process, the process shown in FIG.
It is necessary to adopt a configuration like (3). Therefore, if the authenticator of the image to be registered in the file server 105 is registered on the card side as in the present embodiment, FIG.
Even if the model is adopted, it is virtually impossible to falsify the authenticator, so there is no problem even if the work key is known to the hospital side.

【0016】図5のステップ505では、画像を暗号化
して図1のファイルサーバ105に登録するが、このよ
うに暗号化する理由は、ファイルサーバ105がネット
ワーク103に公開されていることから、病院外部の第
3者にデータを盗聴されないようにするためである。次
に、患者が自分の保健医療カード107を紛失してしま
った時のことを考える。患者は、カードを紛失したこと
をカードを発行した機関に届け、再びカードを発行して
くれるよう要請する。ここで、カードを発行した第3者
機関は、初めにカードを発行した際のマスタ鍵を、カー
ドのIDとともに厳重に管理している。従って、カード
再発行の要請に対して、カードのIDとマスタ鍵は復元
することができる。患者は再発行された保健医療カード
を持参して病院102に行き、保健医療カードのIDで
あるIDcにもとづき、図5のステップ509で保存し
た[IDc,Ks,image0]から、ファイル名image0に関
する画像情報について、その認証子を除いたカード内情
報は復元することが可能である。この場合、第3者機関
のカード再発行処理は、厳しい運用規則の下で行われる
ことが必要である。何故ならば、第3者の他人にカード
を発行してしまうと、その第3者は上記データ復元処理
で他人のデータを収集することが可能になってしまうた
めである。従って、カードの再発行処理は、本人自から
が再発行を要請していることを十分確認した上で行われ
ることが必要である。
At step 505 in FIG. 5, the image is encrypted and registered in the file server 105 in FIG. 1. The reason for encrypting the image in this way is that the file server 105 is open to the network 103. This is to prevent the data from being wiretapped by an external third party. Next, consider a case where the patient has lost his or her health care card 107. The patient informs the institution that issued the card that he / she has lost the card and requests that the card be issued again. Here, the third party institution that issued the card strictly manages the master key when the card was first issued, together with the ID of the card. Therefore, the card ID and the master key can be restored in response to the request for card reissue. The patient goes to the hospital 102 with the reissued health care card, and based on the ID of the health care card, IDc, from [IDc, Ks, image0] saved in step 509 of FIG. Regarding the image information, the in-card information excluding the authenticator can be restored. In this case, the card reissue process of the third party institution needs to be performed under strict operational rules. This is because if a card is issued to a third party's other person, the third party can collect the other person's data in the data restoration process. Therefore, the reissuing process of the card needs to be performed after sufficiently confirming that the person himself / herself has requested the reissuing.

【0017】いま仮に、医療従事者以外の第3者が、あ
る患者になりすましてカードを偽造し、上記データ復元
処理によりデータを不正に入手することを試みたとす
る。この場合にも、データの機密性は確保できることを
説明する。まず、カードID番号はネットワーク上に漏
れることがあるので、何らかの方法で第3者が入手する
ことは可能である。従って、このIDを偽造カードに埋
め込み、上記データ復元処理のプロセスを踏めば、デー
タの所在であるファイル名と鍵暗号鍵であるKsが入手
できる。しかし、この不正入手したファイル名からデー
タを盗んだとしても、データの内容を見るためには、鍵
暗号鍵Ksと不正入手したIDに対応するマスタ鍵から
ワーク鍵を生成する必要がある。しかし、マスタ鍵はネ
ットワークに漏れないこと、また、第3者機関が厳重に
管理していることから、医療関係者以外が不正に入手す
ることは事実上不可能である。従って、医療従事者以外
の第3者が、データの内容を見ることは事実上不可能で
ある。図4(3)のタイプのカードシステムで実装した
場合にも、上述と同様な理由で、ワーク鍵をマスタ鍵で
暗号化したものとファイル名を不正に入手できたとして
も、ワーク鍵本体を知るためにマスタ鍵が必要である。
従って、データの内容を見ることは事実上不可能であ
る。なお、図4(1)のように暗号化処理モジュール4
02をカード内部に実装している場合には、図5のステ
ップ509で端末201のディスク装置に、保健医療カ
ード107のIDであるIDcと、ステップ503で生
成した鍵暗号鍵Ksと、ステップ505で付与されたフ
ァイル名image0、ステップ506で計算した認証子をス
テップ503で生成したワーク鍵で暗号化したKw(code)
の組[IDc,Ks, image0,Kw(code)]を保存してもよ
い。このときは、カード紛失時に認証子も復元すること
ができる。なお、codeは、認証子のコードを示す。
It is assumed that a third person other than the medical staff impersonates a certain patient, forges a card, and attempts to illegally obtain the data by the data restoration process. In this case as well, it will be explained that the confidentiality of data can be ensured. First, since the card ID number may leak on the network, it can be obtained by a third party in some way. Therefore, by embedding this ID in the counterfeit card and following the process of the data restoration process, the file name where the data is located and the key encryption key Ks can be obtained. However, even if the data is stolen from the illegally obtained file name, in order to see the contents of the data, it is necessary to generate the work key from the key encryption key Ks and the master key corresponding to the illegally obtained ID. However, since the master key does not leak to the network and is strictly managed by a third party organization, it is virtually impossible for anyone other than the medical personnel to obtain it illegally. Therefore, it is virtually impossible for a third party other than the medical staff to see the contents of the data. Even when implemented in the card system of the type shown in FIG. 4C, even if the work key encrypted with the master key and the file name can be obtained illegally for the same reason as above, You need the master key to know.
Therefore, it is virtually impossible to see the contents of the data. Note that the encryption processing module 4 as shown in FIG.
When 02 is installed inside the card, the IDc which is the ID of the healthcare card 107, the key encryption key Ks generated in step 503, and the step 505 in the disk device of the terminal 201 in step 509 of FIG. Kw (code) that is the file name image0 given in step 504 and the authenticator calculated in step 506 is encrypted with the work key generated in step 503.
[IDc, Ks, image0, Kw (code)] may be stored. In this case, the authenticator can be restored when the card is lost. The code indicates the code of the authenticator.

【0018】次に、図1の病院101に来院した患者に
対して、他病院での診察情報を検索する時の検索処理に
ついて説明する。図6は、本発明における検索処理につ
いてのフローを示した説明図である。ここでは、図1の
病院102にあるネットワーク103につながれたファ
イルサーバ105に保存されたファイルimage0を検索
し、病院101のファイルサーバ104にダウンロード
することを想定して説明する。検索処理に対しても図4
(1),(2),(3)のそれぞれのタイプが考えられ
るが、登録処理と同じようにそれぞれのタイプについて
安全性の面では違いがあるものの、処理自体は基本的に
変わらないので、ここでは図4(1)のタイプについて
説明する。まず、患者の所有する保健医療カード107
を、医療従事者の端末201に接続されたカードリーダ
202にセットする。 「検索処理」 [ステップ601]前述した「操作者認証処理」を、図
4のカードアクセスマネージャ406を介してアクセス
権チェックモジュール401で行うことにより、操作者
を認証する。次のステップ602以降は、操作者が医
師、放射線技師でないと進めない。 [ステップ602]図1の保健医療カード107の画像
データ部110に含まれる属性情報111が記憶された
領域のデータを、図2のカードリーダ202を介して読
み込み、医療従事者端末201の画面に表示する。
Next, a search process for searching medical information of another hospital for a patient who has visited the hospital 101 of FIG. 1 will be described. FIG. 6 is an explanatory diagram showing a flow of the search processing in the present invention. Here, it is assumed that the file image0 stored in the file server 105 connected to the network 103 in the hospital 102 in FIG. 1 is searched and downloaded to the file server 104 in the hospital 101. Figure 4 for the search process
Although each type of (1), (2), and (3) is conceivable, although there is a difference in safety regarding each type as in the registration process, the process itself is basically the same. Here, the type shown in FIG. 4A will be described. First, the medical card 107 owned by the patient
Is set in the card reader 202 connected to the terminal 201 of the medical staff. "Search Process" [Step 601] The operator is authenticated by performing the above-mentioned "operator authentication process" by the access right check module 401 via the card access manager 406 of FIG. After the next step 602, the operator must be a doctor or a radiologist to proceed. [Step 602] The data of the area in which the attribute information 111 included in the image data section 110 of the health care card 107 of FIG. 1 is stored is read through the card reader 202 of FIG. 2 and displayed on the screen of the medical staff terminal 201. indicate.

【0019】[ステップ603]表示された属性情報か
ら、たとえば日付、撮影部位などの情報をもとに端末操
作者が検索する画像を画面から選択する。 [ステップ604]ステップ603で選択された画像に
対して、図4のカードアクセスマネージャ406は画像
データ部(図1の110)に含まれるアドレス情報11
2を保健医療カード107から読み込む。そして、カー
ドアクセスマネージャ406は、読み込んだアドレス情
報をネットワークマネージャ407に送る。ここでは、
図1の病院102のファイルサーバ105のアドレスお
よびファイルimage0を選んだものとして、以下の説明を
進める。 [ステップ605]ステップ603で得たアドレス情報
をもとに、図4のネットワークマネージャ407はネッ
トワーク103上にあるファイルサーバ105にアクセ
スを試み、該当ファイルを図1の病院101にあるファ
イルサーバ104にダウンロードする。この場合、病院
102にあるファイルサーバ105のファイルimage0
が、ネットワーク103を通じて病院101にあるファ
イルサーバ104にダウンロードされることになる。 [ステップ606]図4のネットワークマネージャ40
7は、ステップ605でファイルサーバ104にダウン
ロードした画像データを図2の医療従事者端末201に
取り込んだ後、カードアクセスマネージャ406に送
り、カードアクセスマネージャ406は画像データをカ
ード内部の暗号処理モジュール402に送り込む。
[Step 603] From the displayed attribute information, the terminal operator selects an image to be searched from the screen based on the information such as the date and the imaged region. [Step 604] For the image selected in step 603, the card access manager 406 in FIG. 4 sets the address information 11 included in the image data portion (110 in FIG. 1).
2 is read from the health care card 107. Then, the card access manager 406 sends the read address information to the network manager 407. here,
The following description will proceed assuming that the address of the file server 105 of the hospital 102 in FIG. 1 and the file image0 are selected. [Step 605] Based on the address information obtained in step 603, the network manager 407 in FIG. 4 attempts to access the file server 105 on the network 103, and the corresponding file is stored in the file server 104 in the hospital 101 in FIG. to download. In this case, the file image0 of the file server 105 in the hospital 102
Will be downloaded to the file server 104 in the hospital 101 through the network 103. [Step 606] Network manager 40 of FIG.
7 fetches the image data downloaded to the file server 104 in step 605 into the medical staff terminal 201 of FIG. 2 and then sends it to the card access manager 406, which then sends the image data to the cryptographic processing module 402 inside the card. Send to.

【0020】[ステップ607]図4の暗号処理モジュ
ール402では、ステップ606で取り込んだ画像デー
タを、図1の画像データ部110に含まれる当該画像デ
ータのワーク鍵領域114に登録されたワーク鍵をもと
に復号処理を行う。そして、復号された画像を、認証子
生成検証モジュール404に送り込む。 [ステップ608]図4の認証子生成検証モジュール4
04では、上記復号処理で復号された画像データに対し
て、あらかじめ定められたハッシュ関数により認証子を
計算する。次に、この認証子と図1の画像データ部11
0に含まれる当該画像データの認証子領域113に登録
されたものとを比較する。比較した結果、同じと判定さ
れれば復号した画像データを端末に接続されたローカル
なディスクに吐き出す。本検索処理の効果について以下
説明する。まず、本検索処理により、ネットワーク上の
ファイルサーバにあるデータを、カードに記録されたア
ドレス情報からダウンロードすることができるので、あ
たかもカード内に記録されたデータのように入手するこ
とが可能になる。また、ステップ605では、図1のネ
ットワーク103を通じてデータをダウンロードする
が、データは登録処理によってあらかじめ暗号化されて
いるので盗聴の心配はない。また、ネットワーク上での
改竄も、ステップ608における認証子の検証により、
改竄が検知できる。従って、オフライン型の保健医療カ
ードと同様の安全性を確保することができる。
[Step 607] In the cryptographic processing module 402 of FIG. 4, the image data captured in step 606 is converted into the work key registered in the work key area 114 of the image data included in the image data section 110 of FIG. Decryption is performed based on the original. Then, the decrypted image is sent to the authenticator generation verification module 404. [Step 608] Authenticator generation verification module 4 of FIG.
At 04, an authenticator is calculated for the image data decrypted by the above decryption processing by a predetermined hash function. Next, this authenticator and the image data section 11 of FIG.
The image data included in 0 is compared with that registered in the authenticator area 113. As a result of the comparison, if it is determined that they are the same, the decoded image data is discharged to the local disk connected to the terminal. The effect of this search processing will be described below. First, this search process allows you to download the data in the file server on the network from the address information recorded on the card, so you can obtain it as if it were the data recorded on the card. . Further, in step 605, the data is downloaded through the network 103 in FIG. 1, but since the data is encrypted in advance by the registration process, there is no fear of eavesdropping. In addition, tampering on the network is also confirmed by the verification of the authenticator in step 608.
Tampering can be detected. Therefore, it is possible to ensure the same level of security as the offline health care card.

【0021】前実施例では、患者データをその発生源で
分散管理する方式で説明した。次の実施例では、必要に
応じて地域毎に設置されたサーバにデータを保管できる
方式について説明する。図7は、本発明の他の実施例を
示すカード処理システムの全体構成図であり、図8は、
図7におけるデータ登録処理のシーケンスチャートであ
る。図7に示すように、地域医療情報センタ701には
ファイルサーバ702が設けられており、このサーバ7
02に対して地域全体の医療機関からアクセスされるこ
とによって、患者データの共有化を図ることができる。
このファイルサーバ702は、各病院と独立であるが、
地域自治体の管理下におかれているため、内部の人間に
蓄積されたデータを盗聴されたり改竄されたりする可能
性があると仮定する。本実施例では、病院703がある
患者の画像データを地域医療情報センタ701のファイ
ルサーバ702に登録する処理について説明する。本実
施例では、カードシステムとしては図4(1)のタイプ
を採用しなければならない。以下、図8に従ってデータ
登録処理の手順を説明する。 「登録処理」 [ステップ801]図3で説明した「操作者認証処理」
を、図4のカードアクセスマネージャ406を介してア
クセス権チェックモジュール401で行うことにより、
病院703側にある患者の保健医療カード704と地域
医療情報センタ701のファイルサーバ702との認証
処理を行う。すなわち、図7の医療従事者端末における
カードアクセスマネージャ406が、カードリーダに挿
入されたカード704に対して操作者の認証処理を行
う。このとき、端末側より医療情報センタおよびカード
にテンポラリ鍵Ktを送出する。認証処理に失敗した場
合には、以下のステップには進めない。 [ステップ802]図5に示した「登録処理」のステッ
プ502からステップ507を実行する。これらの処理
ステップにより、暗号処理、認証子生成処理が行われ
て、ワーク鍵Kw,認証子code、データdataが
カード側へ、またデータをワーク鍵で暗号化したKw
(data)がセンタ側へ、それぞれ送出される。 [ステップ803]図4の端末におけるカードアクセス
マネージャ406は、地域医療情報センタ701のファ
イルサーバ702にファイル名を要求する。
In the previous embodiment, the system in which the patient data is distributed and managed according to its source has been described. In the next embodiment, a method in which data can be stored in a server installed in each area as needed will be described. FIG. 7 is an overall configuration diagram of a card processing system showing another embodiment of the present invention, and FIG.
8 is a sequence chart of the data registration process in FIG. 7. As shown in FIG. 7, the regional medical information center 701 is provided with a file server 702.
By accessing 02 from medical institutions throughout the region, it is possible to share patient data.
This file server 702 is independent of each hospital,
Since it is under the control of the local government, it is assumed that there is a possibility that the data accumulated inside the person will be intercepted or tampered with. In this embodiment, a process of registering image data of a patient having a hospital 703 in the file server 702 of the regional medical information center 701 will be described. In this embodiment, the type shown in FIG. 4 (1) must be adopted as the card system. The procedure of the data registration process will be described below with reference to FIG. "Registration process" [Step 801] "Operator authentication process" described in FIG.
By the access right check module 401 via the card access manager 406 of FIG.
Authentication processing is performed between the patient health care card 704 on the side of the hospital 703 and the file server 702 of the regional medical information center 701. That is, the card access manager 406 in the medical staff terminal of FIG. 7 performs operator authentication processing on the card 704 inserted in the card reader. At this time, the terminal sends the temporary key Kt to the medical information center and the card. If the authentication process fails, you cannot proceed to the following steps. [Step 802] Steps 502 to 507 of the "registration process" shown in FIG. 5 are executed. By these processing steps, the encryption process and the authenticator generation process are performed, and the work key Kw, the authenticator code, and the data data are sent to the card side, and the data is encrypted with the work key Kw.
(Data) is sent to the center side. [Step 803] The card access manager 406 in the terminal of FIG. 4 requests the file name from the file server 702 of the regional medical information center 701.

【0022】[ステップ804]センタ701のファイ
ルサーバ702は、この要求に対して「操作者認証処
理」で得られたテンポラリ鍵Ktを暗号鍵としてファイ
ル名image0を暗号化し、Kt(image0)を図4のカード
アクセスマネージャ406を経由して端末706の保健
医療カード704に送る。暗号化されたファイル名Kt
(image0)を受信した保健医療カード704は、「操作
者認証処理」でKtを知っているので、暗号化されたフ
ァイル名Kt(image0)を復号して元のファイル名imag
e0を知る。そして、ファイルサーバ702のアドレス情
報と得られたファイル名image0を、ステップ502で確
保した図4の記憶領域405のアドレス部(図1の11
2)に登録する。 [ステップ805]図5のステップ506で生成した認
証子をステップ503で生成したワーク鍵Kwで暗号化
し、さらにテンポラリ鍵Ktにより暗号化Kt(Kw
(code))して、カード704からカードアクセス
マネージャ406に送る。そして、Kt(Kw(cod
e))と暗号化画像をネットワークマネージャ407を
介してセンタ701のファイルサーバ702に送信す
る。ファイルサーバ702に送られてきた暗号化画像
は、上記ファイルサーバ702で発行されたファイル名
image0でファイルサーバ702に登録される。同時に、
暗号化された認証子Kw(code),暗号化画像Kw
(data)もファイルに蓄積される。 [ステップ806]保健医療カード704は、鍵暗号鍵
Ksを病院703の保護されたディスク装置706に保
健医療カードのIDであるIDcとともに保存してお
く。 [ステップ807]ファイルサーバ702は、図3に示
す「操作者認証処理」のステップ305で得られた保健
医療カード704のIDであるIDcとともに、ステッ
プ803で得たファイル名image0、ステップ805で得
たKt(Kw(code))をKtで復号化したKw(c
ode)を保存しておく。
[Step 804] The file server 702 of the center 701 encrypts the file name image0 with the temporary key Kt obtained in the "operator authentication process" as an encryption key in response to this request, and Kt (image0) is displayed. 4 to the health care card 704 of the terminal 706 via the card access manager 406. Encrypted file name Kt
The health care card 704 that has received (image0) knows Kt in the "operator authentication process", so it decrypts the encrypted file name Kt (image0) and the original file name imag.
Get to know e0. Then, the address information of the file server 702 and the obtained file name image0 are allocated to the address portion of the storage area 405 of FIG.
Register in 2). [Step 805] The authenticator generated in step 506 of FIG. 5 is encrypted with the work key Kw generated in step 503, and further encrypted with the temporary key Kt Kt (Kw
(Code)) and send from the card 704 to the card access manager 406. Then, Kt (Kw (cod
e)) and the encrypted image are transmitted to the file server 702 of the center 701 via the network manager 407. The encrypted image sent to the file server 702 is the file name issued by the file server 702.
Image0 is registered in the file server 702. at the same time,
Encrypted authenticator Kw (code), encrypted image Kw
(Data) is also stored in the file. [Step 806] The health care card 704 stores the key encryption key Ks in the protected disk device 706 of the hospital 703 together with the ID c of the health care card. [Step 807] The file server 702 obtains the file name image0 obtained in step 803 and the file name image0 obtained in step 803 together with the IDc which is the ID of the health care card 704 obtained in step 305 of the "operator authentication process" shown in FIG. Kt (Kw (code)) that was decoded with Kt
ode) is saved.

【0023】次に、図7の実施例の効果を説明する。本
実施例を採用することにより、患者データは地域保健医
療情報センタ701で一括管理されているため、データ
を登録した病院、あるいはその病院の医師が証拠隠滅の
ためにデータを消去してしまうことが不可能となる。ま
た、本実施例のような集中管理のメリットとしては、各
病院のファイルサーバの記憶容量を削減することができ
る等が挙げられる。一方、地域保健医療情報センタ70
1には、地域住民の患者データが集中するので、プライ
バシー保護の観点からあまり好ましくない。また、上記
の前提で述べたように、地域医療情報センタの内部の人
間がファイルサーバに蓄積されたデータを盗聴したり改
竄したりする可能性もある。しかし、地域保健医療情報
センタ701のファイルサーバ702のデータは、患者
の保健医療カード704に保存されたワーク鍵で暗号化
されているため、ワーク鍵を入手しない限りそのデータ
の内容を見ることはできない。また、改竄したとして
も、保健医療カードの認証子を検証することにより、そ
の改竄を検知することができる。
Next, the effect of the embodiment shown in FIG. 7 will be described. By adopting this embodiment, since the patient data is collectively managed by the regional health and medical information center 701, the hospital that registered the data or the doctor of the hospital deletes the data to destroy the evidence. Is impossible. Further, as an advantage of the centralized management as in this embodiment, it is possible to reduce the storage capacity of the file server of each hospital. On the other hand, community health information center 70
Since the patient data of the local residents are concentrated in the first area, it is not so preferable from the viewpoint of privacy protection. Further, as described in the above premise, a person inside the regional medical information center may sniff or tamper the data stored in the file server. However, since the data in the file server 702 of the community health information center 701 is encrypted with the work key stored in the patient's health care card 704, the contents of the data cannot be viewed unless the work key is obtained. Can not. Further, even if the falsification is made, the falsification can be detected by verifying the authenticator of the health care card.

【0024】ここでは、患者が自分の保健医療カードを
紛失した場合を想定し、その対策方法を説明する。この
場合には、図7の地域医療情報センタ701と病院70
3、そして患者が合意することによって、病院703に
おける患者のデータを復元することができる。患者は、
カードを紛失したことをカードを発行した機関に届け、
カードの再発行を要請する。前実施例と同じように、カ
ードを発行した機関は、初めにカードを発行した際のマ
スタ鍵を、カードのIDとともに厳重に管理している。
従って、カード再発行の要請に対しても、カードのID
とマスタ鍵は復元することができる。図8のステップ8
07で、図7のファイルサーバ702は、保健医療カー
ドのIDであるIDcとともにファイルサーバ702に
登録するデータのファイル名(image0)とワーク鍵Kw
で暗号化された認証子(Kw(code))を保存しておくの
で、このIDをもとにしてファイル名とワーク鍵Kwで
暗号化された認証子をファイルサーバ702から収集し
てくることが可能である。また、ステップ806で、図
7のファイルサーバ705は、保健医療カードのIDで
あるIDcとともに鍵暗号鍵Ksを保存しておくので、
このIDをもとにして鍵暗号鍵Ksをファイルサーバ7
05から収集してくることが可能である。従って、新し
く発行された保健医療カードのマスタ鍵Msとファイル
サーバ705から集めた鍵暗号鍵Ksにより、全てのワ
ーク鍵を復元することができるので、暗号化された認証
子(Kw(code))も復元することが可能になる。
Here, assuming that the patient has lost his or her health care card, a method of coping with it will be described. In this case, the regional medical information center 701 and the hospital 70 in FIG.
3, and with the patient's agreement, the patient's data at hospital 703 can be restored. the patient,
Report the loss of the card to the institution that issued the card,
Request a reissue of the card. As in the previous embodiment, the institution that issued the card strictly manages the master key used when the card was first issued, along with the card ID.
Therefore, even if the request for card reissue is issued, the card ID
And the master key can be restored. Step 8 of FIG.
At 07, the file server 702 of FIG. 7 together with IDc which is the ID of the health care card, the file name (image0) of the data to be registered in the file server 702 and the work key Kw.
Since the authenticator (Kw (code)) encrypted by is stored in advance, the authenticator encrypted with the file name and the work key Kw based on this ID must be collected from the file server 702. Is possible. Further, in step 806, the file server 705 of FIG. 7 stores the key encryption key Ks together with IDc which is the ID of the health care card.
The key encryption key Ks is used for the file server 7 based on this ID.
It is possible to collect from 05. Therefore, since all the work keys can be restored by the master key Ms of the newly issued health care card and the key encryption key Ks collected from the file server 705, the encrypted authenticator (Kw (code)) Will also be able to be restored.

【0025】前の実施例と同じように、医療関係者を含
む第3者がカードを偽造し、本人になりすましてデータ
を不正入手したり、その内容を盗み見ることは事実上不
可能である。何故ならば、本実施例では、カードシステ
ムとして図4(1)を採用しているので、医療関係者で
さえもマスタ鍵を知ることはできない。そして、マスタ
鍵がない限りワーク鍵を知ることもできないことから、
地域医療情報センタ701に登録されたデータを復号す
ることができないためである。なお、ステップ806で
は、病院703の保護されたディスク装置706に、ワ
ーク鍵を生成するのに使用した鍵暗号鍵Ksを保存して
いるが、これとは別の場所にカードのIDとともにワー
ク鍵を保存しておくことを考える。この場合、病院側が
ワーク鍵を知っていてもデータの秘密が漏れる必配のな
いことは、前述の通りである。すなわち、前の実施例の
登録処理の効果において説明したように、認証子をカー
ドに登録するため、データが改竄された場合には、認証
子を用いて検証すれば確実にこれを検知できるためであ
る。ただし、上記カード復元のプロセスにおいて、この
ワーク鍵を絶対にカード紛失者(カード偽造者になり得
る者)に知らせてはならないことに注意すべきである。
上記のように別の場所にワーク鍵を保存する形態をとる
メリットは、ある緊急事態、例えば患者がカードを所有
していないときに事故に遭遇した場合などに、患者の過
去の医療情報が知りたいとき、患者の同意を得られれば
カードがなくとも、地域医療情報センタ701は患者の
IDとともに緊急を知らされる情報を含んだ電文を全国
に同報通信しワーク鍵を病院から入手して患者情報を復
号し、他の病院に緊急にこのデータを送信することが可
能になることである。
As in the previous embodiment, it is virtually impossible for a third party including a medical person to forge a card and impersonate himself as a person to illegally obtain data or steal the contents. This is because, in this embodiment, the card system shown in FIG. 4 (1) is used, so that even a medical person cannot know the master key. And since you can not know the work key unless you have the master key,
This is because the data registered in the regional medical information center 701 cannot be decrypted. In step 806, the key encryption key Ks used to generate the work key is stored in the protected disk device 706 of the hospital 703, but the work key and the work key are stored in a different place. Think of saving. In this case, as described above, even if the hospital side knows the work key, the secret of the data does not have to be leaked. That is, as described in the effect of the registration process of the previous embodiment, since the authenticator is registered in the card, if the data is tampered with, it can be reliably detected by verifying using the authenticator. Is. However, it should be noted that in the above card recovery process, this work key should never be notified to a card lost person (a person who can be a card forgery).
The merit of storing the work key in another place as described above is that the past medical information of the patient can be known in an emergency, for example, when the patient encounters an accident while he does not have the card. If desired, even if there is no card if the patient's consent is obtained, the regional medical information center 701 broadcasts a telegram containing information indicating an emergency with the patient's ID nationwide and obtains a work key from the hospital. It is possible to decrypt the patient information and urgently send this data to other hospitals.

【0026】前述のように、オフライン型保健医療カー
ドでは、カードに記録されたデータを見たり、データに
ある種の操作を加えるためには、患者が保健医療カード
を医師などに渡してデータの権利を委譲することが必須
事項となる。従って、カードに対するアクセス管理がし
っかりしていれば、安全性はかなり強固であると言え
る。これに対して、保健医療カードシステムをオンライ
ンデータベースと連携させると、患者データの一部がネ
ットワーク上のデータベースに蓄積されることになるた
め、どうしても盗聴、改竄などの脅威にさらされること
になる。また、オンラインデータベースと連携させる
と、通常は正当なシステム管理者やユーザが何らかの原
因により突然に不正者になった場合には、データを不正
に操作することが可能になる。本発明においては、オン
ラインデータベースと連携させることにより生じる上述
のような特有な問題を解消することができるので、従来
のオフライン型保健医療カードと同じ安全性を、オンラ
インデータベースと連携した保健医療カードシステムで
も実現可能となる。そして、オフライン型保健医療カー
ドでは実現が難しい、カードを紛失したときにその内容
を復元する方法を実現することができる。
As described above, in the offline health care card, in order to see the data recorded on the card and to perform some operation on the data, the patient passes the health care card to a doctor or the like to save the data. Delegation of rights is essential. Therefore, it can be said that the security is fairly strong if the access control to the card is solid. On the other hand, if the health care card system is linked to an online database, some of the patient data will be stored in the database on the network, which means that it will inevitably be exposed to threats such as eavesdropping and tampering. Further, by linking with an online database, it is possible to operate data illegally when a legitimate system administrator or user suddenly becomes an illegal person for some reason. In the present invention, since the above-mentioned peculiar problems caused by linking with an online database can be solved, a health care card system linked with an online database has the same security as that of a conventional offline health care card. But it can be realized. Then, it is possible to realize a method of restoring the contents when the card is lost, which is difficult to realize with the offline type health care card.

【0027】[0027]

【発明の効果】以上説明したように、本発明によれば、
従来のオフライン型保健医療カードと同じ安全性を、オ
ンラインデータベースと連携した保健医療カードシステ
ムでも実現することができるとともに、カードを紛失し
たときにも、オンラインデータベースから安全にカード
の内容を復元することができる。
As described above, according to the present invention,
The same level of security as conventional offline health care cards can be achieved with a health care card system linked to an online database, and the contents of the card can be safely restored from the online database even if the card is lost. You can

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例を示す保健医療カード処理シ
ステム構成およびカードの内容を示す図である。
FIG. 1 is a diagram showing the configuration of a healthcare card processing system and the contents of a card showing an embodiment of the present invention.

【図2】図1における医療従事者端末とカードリーダの
概観図である。
FIG. 2 is a schematic view of a medical staff terminal and a card reader in FIG.

【図3】本発明の一実施例を示す保健医療カードとオペ
レーションカード間の認証処理のシーケンスチャートで
ある。
FIG. 3 is a sequence chart of an authentication process between a health care card and an operation card showing an embodiment of the present invention.

【図4】本発明の一実施例を示すカード内部と医療従事
者端末のモジュール構成図である。
FIG. 4 is a module configuration diagram of an inside of a card and a medical staff terminal showing an embodiment of the present invention.

【図5】本発明の一実施例を示すデータ登録処理のフロ
ーを説明する図である。
FIG. 5 is a diagram illustrating a flow of data registration processing according to an embodiment of the present invention.

【図6】本発明の他の実施例を示すデータ検索処理のフ
ローを説明する図である。
FIG. 6 is a diagram illustrating a flow of a data search process according to another embodiment of the present invention.

【図7】本発明の他の実施例を示す保健医療カードシス
テムの構成図である。
FIG. 7 is a configuration diagram of a health care card system showing another embodiment of the present invention.

【図8】図7におけるデータ登録処理のシーケンスチャ
ートである。
8 is a sequence chart of the data registration processing in FIG.

【符号の説明】[Explanation of symbols]

101:病院、102:病院、103:ネットワーク、
104,105:ファイルサーバ、106:電子カル
テ、107:保健医療カード、108:保健医療カード
の内容、109:患者基本情報、110:画像データ
部、111:属性情報、112:アドレス、113:認
証子、114:ワーク鍵、115:マスタ鍵、116:
ID、201:医療従事者端末、202:カードリー
ダ、401:アクセス権チェックモジュール、402:
暗号処理モジュール、403:ワーク鍵生成モジュー
ル、404:認証子生成検証モジュール、405:記憶
領域、406:カードアクセスマネージャ、407:ネ
ットワークマネージャ、501:相手認証処理、50
7:暗号処理、 502:カード内記憶領域の確保処理、503:ワーク
鍵生成処理、504:ワーク鍵登録処理、505:デー
タのロード、509:ログ記録処理、 506:認証子生成処理、601:相手認証処理、60
3:データ選択処理、508:公開サーバへのデータ登
録処理とカードへのファイル名の登録処理、602:カ
ード内記憶内容の表示、806:病院におけるログ記録
処理、604:データアドレスをネットワークマネジャ
ーに通知、605:データのダウンロード、607:暗
号処理、702:ファイルサーバ、 701:地域医療情報センタ、703:病院、704:
保健医療カード、606:カード内部の暗号処理モジュ
ールにダウンロードしたデータ送信、807:地域医療
情報センタにおけるログ記録処理、705:ファイルサ
ーバ、 608:認証子検証処理およびローカルディスク上への
データの送信、706:保護されたディスク装置、80
1:相手認証処理、802:暗号処理、認証子生成処
理、803:ファイル名の要求、804:ファイル名の
付与とカードへの送信、805:画像および鍵暗号鍵に
より暗号化された認証子の地域医療情報センターファイ
ルサーバへの送信。
101: hospital, 102: hospital, 103: network,
104, 105: File server, 106: Electronic medical record, 107: Health care card, 108: Contents of health care card, 109: Patient basic information, 110: Image data section, 111: Attribute information, 112: Address, 113: Authentication Child, 114: work key, 115: master key, 116:
ID, 201: medical worker terminal, 202: card reader, 401: access right check module, 402:
Cryptographic processing module, 403: Work key generation module, 404: Authenticator generation verification module, 405: Storage area, 406: Card access manager, 407: Network manager, 501: Partner authentication processing, 50
7: encryption processing, 502: storage area in card, 503: work key generation processing, 504: work key registration processing, 505: data loading, 509: log recording processing, 506: authenticator generation processing, 601: Partner authentication process, 60
3: data selection process, 508: data registration process to public server and file name registration process to card, 602: display of stored contents in card, 806: log recording process in hospital, 604: data address to network manager Notification, 605: Download of data, 607: Encryption processing, 702: File server, 701: Community medical information center, 703: Hospital, 704:
Health care card, 606: Data transmission downloaded to the encryption processing module inside the card, 807: Log recording processing in the regional medical information center, 705: File server, 608: Authenticator verification processing and transmission of data to local disk, 706: Protected disk device, 80
1: partner authentication process, 802: encryption process, authenticator generation process, 803: file name request, 804: file name assignment and transmission to a card, 805: image and an authenticator encrypted by a key encryption key Send to local medical information center file server.

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】複数の医療機関に分散設置された通信端末
装置と、該通信端末装置との間で情報の授受を行う保健
医療カードと、該通信端末装置を結合する通信網と、該
通信網に接続され、上記複数の医療機関によって共有さ
れる複数のデータベースとを有する保健医療カードとオ
ンラインデータベースの連携方法において、 上記保健医療カードには、上記データベースの少なくと
も一つに登録されるデータごとに設定され、該データを
登録したデ−タベ−スを通信網において特定するネット
ワークアドレス情報と、 該データベース内の当該データの詳細な所在を特定する
ファイル名情報と、 上記データベースに登録したデータから予め定められた
一方向性ハッシュ関数により計算した数値の認証子と、 上記データベースに登録するデータに施す暗号処理に使
用したワーク鍵情報とを格納することを特徴とする保健
医療カードとオンラインデータベースとの連携方法。
1. A communication terminal device distributed in a plurality of medical institutions, a health care card for exchanging information with the communication terminal device, a communication network connecting the communication terminal devices, and the communication. In a method of linking a health care card having a plurality of databases connected to a network and shared by a plurality of medical institutions with an online database, the health care card includes each data registered in at least one of the databases. The network address information for specifying the database registered with the data in the communication network, the file name information for specifying the detailed location of the data in the database, and the data registered in the database. In the data to be registered in the above database and the authenticator of the numerical value calculated by the predetermined one-way hash function A method for linking a health care card and an online database, characterized in that it stores the work key information used for the encryption processing to be performed.
【請求項2】請求項1に記載の保健医療カードとオンラ
インデータベースの連携方法において、 前記複数のデータベースの少なくとも一つには、当該デ
ータが格納されている保健医療カードごとに一意に付与
されたID番号と、 当該データを暗号化するために使用したワーク鍵情報を
該カードのマスタ鍵情報で暗号化した情報、あるいは該
マスタ鍵情報を暗号化して該ワーク鍵情報を生成するた
めに使用した鍵暗号鍵情報と、 該データベース内の当該データの詳細な所在を特定する
ファイル名情報とを記録しておくことを特徴とする保健
医療カードとオンラインデータベースの連携方法。
2. The method for linking a health care card and an online database according to claim 1, wherein at least one of the plurality of databases is uniquely assigned to each health care card storing the data. The ID number and the work key information used to encrypt the data are encrypted with the master key information of the card, or used to generate the work key information by encrypting the master key information. A method for linking a health care card and an online database, characterized in that key encryption key information and file name information specifying a detailed location of the data in the database are recorded.
【請求項3】請求項1または2に記載の保健医療カード
とオンラインデータベースの連携方法において、 データ暗号化のための前記ワーク鍵情報の生成処理、デ
ータの暗号化処理、および認証子の生成・検証処理を上
記保健医療カード内で行うことなく、全て端末通信装置
で行う場合には、 前記複数のデータベースの少なくとも一つには、当該デ
ータが格納されている保健医療カードごとに一意に付与
されたID番号と、 当該データを暗号化するために使用したワーク鍵情報を
該カードのマスタ鍵情報で暗号化した情報と、 該データベース内の当該データの詳細な所在を特定する
ファイル名情報と を記録しておくことを特徴とする保健医療カードとオン
ラインデータベースの連携方法。
3. The method for linking a health care card and an online database according to claim 1 or 2, wherein the work key information generation process for data encryption, the data encryption process, and the authenticator generation / When the verification process is not performed in the health care card but is performed entirely in the terminal communication device, at least one of the plurality of databases is uniquely assigned to each health care card in which the data is stored. The ID number, the work key information used to encrypt the data is encrypted with the master key information of the card, and the file name information that specifies the detailed location of the data in the database. A method of linking a health care card with an online database, which is characterized by keeping a record.
【請求項4】請求項1に記載の保健医療カードとオンラ
インデータベースの連携方法において、 前記複数のデータベースの少なくとも一つに登録された
データは、ある医療機関からの検索要求により、当該デ
ータが登録されているデ−タベ−スを通信網において特
定するネットワークアドレス情報と、 該データベース内の当該データの詳細な所在を特定する
ファイル名情報とに基づいて、該データベースから通信
網を介し検索要求を行った医療機関の通信端末装置に転
送されることを特徴とする保健医療カードとオンライン
データベースの連携方法。
4. The method for linking a health care card with an online database according to claim 1, wherein the data registered in at least one of the plurality of databases is registered by a search request from a medical institution. Based on the network address information that identifies the database in the communication network and the file name information that identifies the detailed location of the data in the database, a search request is issued from the database through the communication network. A method for linking a health care card and an online database, which is transferred to a communication terminal device of a medical institution.
【請求項5】請求項1または3に記載の保健医療カード
とオンラインデータベースの連携方法において、 前記検索要求を行った医療機関は、登録されたデータベ
ースから転送してきた当該データを受け取ると、 当該データに対して、データベース登録時に施され、暗
号処理に用いられたワーク鍵情報を予めカードから得て
おき、 該ワーク鍵情報を基に復号処理を施すことを特徴とする
保健医療カードとオンラインデータベースとの連携方
法。
5. The method for linking a health care card and an online database according to claim 1 or 3, wherein when the medical institution making the search request receives the data transferred from the registered database, the data is transferred. On the other hand, a health care card and an online database characterized in that the work key information used at the time of database registration and used for encryption processing is obtained from the card in advance, and decryption processing is performed based on the work key information. How to work together.
【請求項6】請求項1,3または4に記載の保健医療カ
ードとオンラインデータベースの連携方法において、 前記検索要求を行った医療機関は、請求項4に記載の復
号処理を行ったデータに対して、予め定められた一方向
性ハッシュ関数により認証子を計算し、 該認証子と保健医療カード登録されている認証子とを比
較し、 比較の結果、同一と判定されたときには、上記復号処理
を行ったデータは正しいものとして該医療機関のメモリ
に格納することを特徴とする保健医療カードとオンライ
ンデータベースの連携方法。
6. The method of linking a health care card and an online database according to claim 1, 3 or 4, wherein the medical institution that has made the search request is for the data that has undergone the decryption processing according to claim 4. Then, the authenticator is calculated by a predetermined one-way hash function, the authenticator is compared with the authenticator registered in the healthcare card, and if the result of the comparison shows that they are the same, the decryption process is performed. The method for linking a health care card with an online database, characterized in that the data obtained is stored as correct data in the memory of the medical institution.
【請求項7】複数の医療機関に分散設置された通信端末
装置と、該通信端末装置との間で情報の授受を行う保健
医療カードと、該通信端末装置を結合する通信網と、該
通信網に接続され、上記複数の医療機関によって共有さ
れる少なくとも一つのデータベースとを有する保健医療
カードとオンラインデータベースの連携方法において、 当該保健医療カードの媒体は、上記データベースと通信
網を介して接続し、該データベースの一つに登録する各
データごとに、該データベース内の当該データの詳細な
所在を特定するファイル名情報を入手して、自媒体内に
格納するが、 その際に、該ファイル名情報を該保健医療カードと該デ
ータベースとが共有する鍵情報により暗号化して通信す
ることを特徴とする保健医療カードとオンラインデータ
ベースとの連携方法。
7. A communication terminal device distributed in a plurality of medical institutions, a health and medical card for exchanging information with the communication terminal device, a communication network connecting the communication terminal devices, and the communication. In a method of linking a health care card having at least one database connected to a network and shared by a plurality of medical institutions with an online database, the medium of the health care card is connected to the database via a communication network. , For each data registered in one of the databases, file name information that specifies the detailed location of the data in the database is obtained and stored in its own medium. A health care card and an online database characterized by encrypting information by key information shared by the health care card and the database for communication. Scan with the methods of cooperation.
【請求項8】請求項7に記載の保健医療カードとオンラ
インデータベースの連携方法において、 前記保健医療カードと当該データベースとが共有する鍵
情報により暗号化して通信する際の暗号処理は、該保健
医療カードの内部で行うことを特徴する保健医療カード
とオンラインデータベースとの連携方法。
8. The method for linking a health care card and an online database according to claim 7, wherein the encryption processing when the communication is performed by encrypting with the key information shared by the health care card and the database. A method for linking a health care card with an online database, which is characterized by being performed inside the card.
【請求項9】請求項7に記載の保健医療カードとオンラ
インデータベースの連携方法において、 前記複数の医療機関によって共有される少なくとも一つ
のデータベースには、保健医療カードごとに一意に付与
されたID番号とともに当該データの詳細な所在を特定
するファイル名情報を記録しておき、 上記共有されるデータベースとは異なる各医療機関等の
データベースには、該共有データベースの一つに登録さ
れるデータに施す暗号処理に必要な少なくとも2つの鍵
情報のうちの一つとともに、上記保健医療カードごとに
一意に付与されたID番号を記録しておくことを特徴と
する保健医療カードとオンラインデータベースとの連携
方法。
9. The method for linking a health care card with an online database according to claim 7, wherein at least one database shared by the plurality of medical institutions has an ID number uniquely assigned to each health care card. In addition, the file name information that specifies the detailed location of the data is recorded together, and in a database such as each medical institution that is different from the above shared database, the encryption applied to the data registered in one of the shared databases is recorded. A method of linking a health care card and an online database, characterized in that one of at least two pieces of key information necessary for processing is recorded together with an ID number uniquely assigned to each health care card.
【請求項10】請求項9に記載の保健医療カードとオン
ラインデータベースの連携方法において、 前記共有されるデータベースとは異なる各医療機関等の
データベースには、該共有データベースの一つに登録さ
れるデータに施す暗号処理に使用したワーク鍵情報とと
もに、上記保健医療カードごとに一意に付与されたID
番号を記録しておくことを特徴とする保健医療カードと
オンラインデータベースとの連携方法。
10. The method for linking a health care card and an online database according to claim 9, wherein the database of each medical institution or the like different from the shared database is data registered in one of the shared databases. ID uniquely assigned to each health care card, along with the work key information used for encryption processing
A method of linking a health care card with an online database, which is characterized by recording the number.
JP9111796A 1996-04-12 1996-04-12 Cooperation method for health insurance medical care card and on-line data base Pending JPH09282393A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9111796A JPH09282393A (en) 1996-04-12 1996-04-12 Cooperation method for health insurance medical care card and on-line data base

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9111796A JPH09282393A (en) 1996-04-12 1996-04-12 Cooperation method for health insurance medical care card and on-line data base

Publications (1)

Publication Number Publication Date
JPH09282393A true JPH09282393A (en) 1997-10-31

Family

ID=14017585

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9111796A Pending JPH09282393A (en) 1996-04-12 1996-04-12 Cooperation method for health insurance medical care card and on-line data base

Country Status (1)

Country Link
JP (1) JPH09282393A (en)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1077415A1 (en) * 1999-08-19 2001-02-21 Humetrix, Inc. System and method for remotely accessing user data records
JP2001175795A (en) * 1999-12-22 2001-06-29 Nec Corp Medical treatment record generator authenticating system, medical treatment record storage device, generator authenticating device and medical treatment record generator authenticating method
KR20010089056A (en) * 2000-03-21 2001-09-29 이기한 System for providing information of medical treatment by using smart card
JP2001325569A (en) * 2000-03-08 2001-11-22 R & D Associates:Kk Electronic lock, electronic lock system, and use service providing method for locked body provided with electronic lock
JP2001350848A (en) * 2000-06-08 2001-12-21 Ge Yokogawa Medical Systems Ltd Method for providing medical information and system for the same and transmitting terminal and receiving terminal and mediating terminal and distributing terminal and storage medium
JP2001357130A (en) * 2000-06-13 2001-12-26 Hitachi Ltd Clinical information management system
JP2004505389A (en) * 2000-07-27 2004-02-19 レール・リキード−ソシエテ・アノニム・ア・ディレクトワール・エ・コンセイユ・ドゥ・スールベイランス・プール・レテュード・エ・レクスプロワタシオン・デ・プロセデ・ジョルジュ・クロード Equipment that supplies data on the object
KR100425370B1 (en) * 2000-12-28 2004-03-30 광주과학기술원 Personal healthcare information management and prescription order communication method at internet
AU776068B2 (en) * 2001-04-30 2004-08-26 Smart Card Products Pty Ltd Patient medical data recordal system
WO2006018890A1 (en) * 2004-08-20 2006-02-23 Mitsubishi Denki Kabushiki Kaisha Memory card, data exchanging system, and data exchanging method
JP2006260521A (en) * 2005-02-18 2006-09-28 Fuji Xerox Co Ltd Document management system, information processing apparatus, method, and computer program
JP2007080289A (en) * 2006-11-15 2007-03-29 Miyata Tadanori Medical data management system
CN1308862C (en) * 2001-02-02 2007-04-04 瑞午电讯股份有限公司 System for managing medical insurance using information communication network
JP2009211727A (en) * 2009-06-22 2009-09-17 Sony Corp Content use device and information processing method
US7996335B2 (en) 2002-10-09 2011-08-09 Sony Corporation Information processing device, contents distribution server, license server, and method and computer program
JP2011524564A (en) * 2008-06-04 2011-09-01 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Method and system for processing medical data
JP2011208493A (en) * 2000-03-08 2011-10-20 R & D Associates:Kk Electronic lock, electronic lock system, and method of providing service of use of object to be locked having the electronic lock
CN113393925A (en) * 2021-05-11 2021-09-14 福建升腾资讯有限公司 Medical card information unification system
WO2023188855A1 (en) * 2022-03-30 2023-10-05 国立研究開発法人情報通信研究機構 Cryptographic key sharing system

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1077415A1 (en) * 1999-08-19 2001-02-21 Humetrix, Inc. System and method for remotely accessing user data records
JP2001175795A (en) * 1999-12-22 2001-06-29 Nec Corp Medical treatment record generator authenticating system, medical treatment record storage device, generator authenticating device and medical treatment record generator authenticating method
JP2011208493A (en) * 2000-03-08 2011-10-20 R & D Associates:Kk Electronic lock, electronic lock system, and method of providing service of use of object to be locked having the electronic lock
JP2001325569A (en) * 2000-03-08 2001-11-22 R & D Associates:Kk Electronic lock, electronic lock system, and use service providing method for locked body provided with electronic lock
KR20010089056A (en) * 2000-03-21 2001-09-29 이기한 System for providing information of medical treatment by using smart card
JP2001350848A (en) * 2000-06-08 2001-12-21 Ge Yokogawa Medical Systems Ltd Method for providing medical information and system for the same and transmitting terminal and receiving terminal and mediating terminal and distributing terminal and storage medium
JP4656467B2 (en) * 2000-06-08 2011-03-23 Geヘルスケア・ジャパン株式会社 Medical information provision system, transmission terminal, reception terminal, and mediation terminal
JP2001357130A (en) * 2000-06-13 2001-12-26 Hitachi Ltd Clinical information management system
JP2004505389A (en) * 2000-07-27 2004-02-19 レール・リキード−ソシエテ・アノニム・ア・ディレクトワール・エ・コンセイユ・ドゥ・スールベイランス・プール・レテュード・エ・レクスプロワタシオン・デ・プロセデ・ジョルジュ・クロード Equipment that supplies data on the object
KR100425370B1 (en) * 2000-12-28 2004-03-30 광주과학기술원 Personal healthcare information management and prescription order communication method at internet
CN1308862C (en) * 2001-02-02 2007-04-04 瑞午电讯股份有限公司 System for managing medical insurance using information communication network
AU776068B2 (en) * 2001-04-30 2004-08-26 Smart Card Products Pty Ltd Patient medical data recordal system
US7996335B2 (en) 2002-10-09 2011-08-09 Sony Corporation Information processing device, contents distribution server, license server, and method and computer program
CN100447764C (en) * 2004-08-20 2008-12-31 三菱电机株式会社 Memory card, data exchanging system and data exchanging method
JPWO2006018890A1 (en) * 2004-08-20 2008-05-01 三菱電機株式会社 Memory card, data exchange system, and data exchange method
US8074266B2 (en) 2004-08-20 2011-12-06 Mitsubishi Electric Corporation Memory card, data exchange system, and data exchange method
JP4485528B2 (en) * 2004-08-20 2010-06-23 三菱電機株式会社 Memory card, data exchange system, and data exchange method
WO2006018890A1 (en) * 2004-08-20 2006-02-23 Mitsubishi Denki Kabushiki Kaisha Memory card, data exchanging system, and data exchanging method
JP2006260521A (en) * 2005-02-18 2006-09-28 Fuji Xerox Co Ltd Document management system, information processing apparatus, method, and computer program
JP2007080289A (en) * 2006-11-15 2007-03-29 Miyata Tadanori Medical data management system
JP4577523B2 (en) * 2006-11-15 2010-11-10 宮田 忠宣 Medical data management system
JP2011524564A (en) * 2008-06-04 2011-09-01 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Method and system for processing medical data
US9881128B2 (en) 2008-06-04 2018-01-30 Koninklijke Philips N.V. Method and a system of healthcare data handling
JP4544366B2 (en) * 2009-06-22 2010-09-15 ソニー株式会社 Content using device and information processing method
JP2009211727A (en) * 2009-06-22 2009-09-17 Sony Corp Content use device and information processing method
CN113393925A (en) * 2021-05-11 2021-09-14 福建升腾资讯有限公司 Medical card information unification system
CN113393925B (en) * 2021-05-11 2022-08-16 福建升腾资讯有限公司 Medical card information unification system
WO2023188855A1 (en) * 2022-03-30 2023-10-05 国立研究開発法人情報通信研究機構 Cryptographic key sharing system

Similar Documents

Publication Publication Date Title
EP0869460B1 (en) Method and apparatus for storing and controlling access to information
JPH09282393A (en) Cooperation method for health insurance medical care card and on-line data base
Flores Zuniga et al. Biometrics for electronic health records
US8347101B2 (en) System and method for anonymously indexing electronic record systems
JP4519963B2 (en) Biometric information encryption / decryption method and apparatus, and personal authentication system using biometric information
US8607332B2 (en) System and method for the anonymisation of sensitive personal data and method of obtaining such data
WO2020000825A1 (en) Medical treatment data processing method and system, computer device and readable storage medium
CN111261250B (en) Medical data sharing method and device based on block chain technology, electronic equipment and storage medium
JP4747749B2 (en) Document management system and information processing apparatus
CN102037474B (en) For the Identity based encryption of the data item of the secure access to data item
US20040054657A1 (en) Medical information management system
JP2005505863A (en) Data processing system for patient data
CN112017761B (en) System and method for embedding medical information in electronic medical image
US20060265328A1 (en) Electronic information management system
JP2014508456A (en) Secure access to emergency personal health records
US20140156988A1 (en) Medical emergency-response data management mechanism on wide-area distributed medical information network
US20060271482A1 (en) Method, server and program for secure data exchange
Rubio et al. Analysis of ISO/IEEE 11073 built-in security and its potential IHE-based extensibility
JPH10111897A (en) Clinical consultation information sharing method
JP2005242740A (en) Program, storage medium and information processor in information security system
CN112398920A (en) Medical privacy data protection method based on block chain technology
CN109067702B (en) Method for generating and protecting real-name system network identity
JP2009301131A (en) Medical data management system and medical data management method
JP2000331101A (en) System and method for managing information related to medical care
CN115547441B (en) Safety acquisition method and system based on personal health medical data