JPH10111897A - Clinical consultation information sharing method - Google Patents

Clinical consultation information sharing method

Info

Publication number
JPH10111897A
JPH10111897A JP26574596A JP26574596A JPH10111897A JP H10111897 A JPH10111897 A JP H10111897A JP 26574596 A JP26574596 A JP 26574596A JP 26574596 A JP26574596 A JP 26574596A JP H10111897 A JPH10111897 A JP H10111897A
Authority
JP
Japan
Prior art keywords
medical
patient
hospital
access control
control setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP26574596A
Other languages
Japanese (ja)
Inventor
Kunihiko Kido
邦彦 木戸
Koichi Sano
耕一 佐野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP26574596A priority Critical patent/JPH10111897A/en
Publication of JPH10111897A publication Critical patent/JPH10111897A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To share clinical consultation data on condition that the privacy of an individual is protected and security is secured by providing a means which adds an access control setting file as one attribute of medical consultation information of a patient of each medical organ, and exchanging clinical consultation information on the patient according to the access control setting file. SOLUTION: A hospital 101 and a hospital 102 performs a mutual authenticating process about whether or not they have the right to exchange clinical consultation data on the patient A. Then a random number R generated on the side of the hospital 101 is sent together with the ID number of the patient A according to the address HOSP of a file server 105 of the hospital 102 in the access control setting file. The file server 105 of the hospital 102 takes the mutual authentication key Ak of the access control setting file out of a clinical consultation data storage file of the patient A. Then Ak(R) generated by ciphering the random number R with the authentication key Ak and the random number R generated at the hospital 102 are sent back to the hospital 101 according to the address HOSP of a file server 104 of the hospital 101 in the access control setting file.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、複数医療機関にお
いて、患者の診療情報を安全に共有する手段を提供する
ものであり、広域医療情報システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention provides a means for safely sharing medical information of patients in a plurality of medical institutions, and relates to a wide-area medical information system.

【0002】[0002]

【従来の技術】複数医療機関をまたいで、診療情報を共
有する方法として、患者のプライバシー保護の観点か
ら、保健医療カードとよばれるICカードで行われ場合
が多い。ICカードは、患者本人が携帯しており、本人
がそのカードを第3者に貸したり、譲渡しない限り、カ
ードの中身の安全性が保たれる。加えて、ICカードに
は、カード自体にマイクロプロセッサが埋め込まれてい
て、そのマイクロプロセッサで暗証番号によるアクセス
権のチェックが行える。従って、ICカード内のデータ
は、ICカードにアクセス権限のない不特定な第3者に
知られることはない。通常、このアクセス権限は、カー
ド所有者本人や医師などに与えられるのが普通である。
2. Description of the Related Art As a method of sharing medical information across a plurality of medical institutions, an IC card called a health care card is often used from the viewpoint of protecting the privacy of patients. The IC card is carried by the patient, and the contents of the card are kept safe unless the card is lent or transferred to a third party. In addition, in the IC card, a microprocessor is embedded in the card itself, and the microprocessor can check an access right by a password. Therefore, the data in the IC card is not disclosed to an unspecified third party who does not have access authority to the IC card. Usually, this access right is usually given to the card holder, a doctor, or the like.

【0003】[0003]

【発明が解決しようとする課題】このように、ICカー
ドに情報を記録して、複数医療機関で診療情報を共有す
る方法は、強固なプライバシー保護が達成できる反面、
医師の手元にカードがない限り患者情報を調べることが
できない不便さがある。例えば、ある患者が複数の医療
機関を同時に受診している場合、各医療機関で処方され
た薬品、最近行われた検査結果、診断内容等をその患者
を受け持っている各主治医が把握することは大切である
が、患者がカードを携帯して主治医のもとに来た時以
外、カード内の情報を得ることができない。従って、主
治医が、患者の来院前にその患者の各種情報を前もって
調べておき、今後の診断治療に役立てるなどの行為は事
実上不可能である。このように、ICカードをベースと
して、複数医療機関で診療情報を共有する方法では、患
者に対する情報を主治医が知りたいときにタイムリーに
得ることができないという問題がある。
As described above, the method of recording information on an IC card and sharing medical information at a plurality of medical institutions can achieve strong privacy protection,
There is the inconvenience of not being able to look up patient information unless the doctor has a card at hand. For example, if a patient is attending multiple medical institutions at the same time, it is not possible for each attending physician to know the medicine prescribed at each medical institution, the results of recent tests, the details of the diagnosis, etc. Importantly, the information on the card cannot be obtained except when the patient carries the card and comes to the attending physician. Therefore, it is practically impossible for the attending physician to check various information of the patient in advance before visiting the patient and to utilize the information for diagnosis and treatment in the future. As described above, the method of sharing medical information among a plurality of medical institutions based on an IC card has a problem that information on a patient cannot be obtained in a timely manner when the attending physician wants to know it.

【0004】[0004]

【課題を解決するための手段】患者ごとに、複数の医療
機関のネットワーク上でのアドレス一覧が記述されたテ
ーブルと、当該患者のために割り当てた暗号化用の鍵
と、各医療機関同士の相互認証処理に使用する鍵を含む
ファイルを患者当人が任意に作成する手段と、前記ファ
イルが確かに当該患者に関するものであることを各医療
機関が認証する手段と、前記ファイルを各医療機関の当
該患者の診療情報の一属性として付加する手段を有し、
前記ファイルに基づき形成される各医療機関間での当該
患者のための安全なアクセス経路を介して、当該患者の
診療情報を安全に共有化することにより達成することが
できる。
A table in which a list of addresses of a plurality of medical institutions on a network is described for each patient, an encryption key assigned for the patient, and a table for each medical institution. Means for the patient to arbitrarily create a file containing the key used for the mutual authentication process, means for each medical institution to authenticate that the file is indeed related to the patient, and Means for adding as one attribute of the medical information of the patient,
This can be achieved by securely sharing the medical information of the patient via a secure access path for the patient between medical institutions formed based on the file.

【0005】[0005]

【発明の実施の形態】BEST MODE FOR CARRYING OUT THE INVENTION

「実施例1」本発明の実施の形態として、ある患者Aが
2つの医療機関を受診した場合について説明する。ま
ず、実施例1として、上記、患者A専用の安全なアクセ
ス経路を形成するためのアクセス制御設定ファイル20
1を共有する手段として、ICカードを利用する場合に
ついて説明する。図1は、システム全体の構成について
説明したものである。また、図2は、本実施例で使用す
るファイルの構成を示したものである。この図では、病
院101と病院102の二つのエンティティ間での患者
Aの診療データ共有を想定している。ここで、患者A
は、病院102を受診した後に、病院101を受診した
とする。病院101と病院102は、病院外部のネット
ワーク103に公開されたファイルサーバ104、10
5を持つ。ファイルサーバ104、105には、病院で
診察治療を受けた患者のカルテデータが登録されてい
る。この図では、ファイルサーバ105にある患者Aの
診療データ106が登録されていると想定している。患
者Aは保健医療カード107を所持している。ここで、
保健医療カードとは、診察カード、保険カードなど、保
健医療に関るICカードなどのセキュアな媒体を意味す
る。
"Example 1" As an embodiment of the present invention, a case where a patient A visits two medical institutions will be described. First, as the first embodiment, the access control setting file 20 for forming a secure access path dedicated to the patient A is described.
A case where an IC card is used as a means for sharing 1 will be described. FIG. 1 illustrates the configuration of the entire system. FIG. 2 shows the configuration of a file used in this embodiment. In this figure, it is assumed that the medical data of the patient A is shared between the two entities of the hospital 101 and the hospital 102. Here, patient A
Is assumed to have visited the hospital 101 after having visited the hospital 102. The hospital 101 and the hospital 102 have file servers 104, 10
Have five. In the file servers 104 and 105, chart data of patients who have undergone medical treatment at hospitals are registered. In this figure, it is assumed that the medical data 106 of the patient A in the file server 105 is registered. Patient A has a health care card 107. here,
The healthcare card means a secure medium such as an IC card related to healthcare, such as an examination card or an insurance card.

【0006】「アクセス制御設定ファイル生成と診療デ
ータファイル生成」保健医療カード107内のアクセス
制御設定ファイル生成と患者Aの診療データファイル生
成について説明する。
[Generation of Access Control Setting File and Generation of Medical Data File] Generation of the access control setting file in the healthcare card 107 and generation of the medical data file of the patient A will be described.

【0007】(1)患者Aは、アクセス制御設定ファイ
ル201の生成を保健医療カード107に指示する。こ
の時、保健医療カード107の鍵生成モジュール302
において、乱数R1を生成し、これをカード内のマスタ
鍵により暗号化して鍵Dkを生成し、アクセス制御設定
ファイル記憶領域301の暗号化用鍵の記憶領域303
に登録する。同様に、保健医療カード107の鍵生成モ
ジュール302は、乱数R2を生成し、これをカード内
のマスタ鍵により暗号化して鍵Akを生成し、アクセス
制御設定ファイル記憶領域301の相互認証用鍵の記憶
領域304に登録する。(図3) (2)病院102は、ファイルサーバ105に患者A用
の診療データファイルを作成する。そして、病院102
を訪れた患者Aは、アクセス制御設定ファイル記憶領域
301の医療機関のアドレステーブル305に病院10
2のアドレスHOSP2を登録してもらう。
(1) Patient A instructs health care card 107 to generate access control setting file 201. At this time, the key generation module 302 of the healthcare card 107
Generates a key Dk by encrypting the random number R1 with the master key in the card, and stores the encryption key storage area 303 in the access control setting file storage area 301.
Register with. Similarly, the key generation module 302 of the health care card 107 generates a random number R2, encrypts the random number with a master key in the card to generate a key Ak, and generates a key Ak for the mutual authentication key in the access control setting file storage area 301. Register in the storage area 304. (FIG. 3) (2) The hospital 102 creates a medical data file for the patient A in the file server 105. And hospital 102
Visits the hospital 10 in the address table 305 of the medical institution in the access control setting file storage area 301.
2 address HOSP2 is registered.

【0008】(3)(2)の処理を、患者Aは病院10
1に訪れたときにも行う。病院101は、ファイルサー
バ104に患者A用の診療データファイルを作成する。
そして、アクセス制御設定ファイル記憶領域301の医
療機関のアドレステーブル112に病院101のアドレ
スHOSP1を登録してもらう。
(3) In the processing of (2), the patient A
It is also performed when you visit 1. The hospital 101 creates a medical care data file for the patient A in the file server 104.
Then, the address HOSP1 of the hospital 101 is registered in the address table 112 of the medical institution in the access control setting file storage area 301.

【0009】ここで、上記、病院101および102の
アドレスとは、ファイルサーバ104と105のネット
ワーク103の所在のことである。
Here, the addresses of the hospitals 101 and 102 refer to the locations of the network 103 of the file servers 104 and 105.

【0010】「アクセス制御設定情報の設定」保健医療
カード107内のアクセス制御設定ファイルに基づき、
患者Aの診療データファイルにアクセス制御設定情報を
セットする手続きについて説明する。
"Setting of access control setting information" Based on the access control setting file in the healthcare card 107,
A procedure for setting the access control setting information in the medical data file of the patient A will be described.

【0011】(1)病院101においては、患者Aが来
院したときに、アクセス制御設定ファイル201の内容
を、保健医療カード107のアクセス制御設定ファイル
記憶領域301から読みとれば良い。これにより、病院
101は、アクセス制御設定ファイル201の暗号化用
鍵、相互認証鍵、そして病院102のアドレスHOSP
2を得ることが可能である。
(1) At the hospital 101, when the patient A comes to the hospital, the contents of the access control setting file 201 may be read from the access control setting file storage area 301 of the healthcare card 107. As a result, the hospital 101 sets the encryption key and the mutual authentication key of the access control setting file 201, and the address HOSP of the hospital 102.
It is possible to obtain 2.

【0012】(2)病院102においても同様に、アク
セス制御設定ファイル201の内容を、保健医療カード
107のアクセス制御設定ファイル記憶領域301から
読みとる。ここで、病院102では、アクセス制御設定
ファイル201の暗号化用鍵、相互認証鍵に関する情報
は、保健医療カード107から読み取ることが可能であ
るが、アドレステーブル205は空欄である。従って、
病院102を受診した患者Aが、その後に受診した病院
について(この実施例では病院101)のアドレスは、
別手段で得る必要がある。ここでは、病院101から次
の手段で病院101のアドレスを配送してもらう。病院
101は、(1)で読みとったアクセス制御設定ファイ
ル201の医療機関のアドレステーブル112をサーチ
する。この例の場合には、病院102のみが登録されて
いるので、そのアドレスのみを取り出す。そして、アク
セス制御設定ファイル201の相互認証用鍵で病院10
2と病院101の相互認証を行った後に、患者AのID
番号とともに病院101のアドレスHOSP1をアクセ
ス制御設定ファイル201の暗号化用鍵で暗号化して病
院102に送る。以上により、病院102は、患者Aに
対する、アクセス制御設定ファイル201の暗号化用
鍵、相互認証鍵、そして病院101のアドレスHOSP
1を得ることができた。ここで、上記、アクセス制御設
定ファイル201の医療機関のアドレステーブル112
をサーチした時点で、複数医療機関のアドレスが登録さ
れている場合には、その病院すべてに自分のアドレス
(この場合、病院101のアドレス)をマルチキャスト
する。
(2) Similarly in the hospital 102, the contents of the access control setting file 201 are read from the access control setting file storage area 301 of the healthcare card 107. Here, in the hospital 102, the information on the encryption key and the mutual authentication key in the access control setting file 201 can be read from the health care card 107, but the address table 205 is blank. Therefore,
The address of the hospital A (the hospital 101 in this embodiment) that the patient A who consulted the hospital 102 subsequently visited is
It must be obtained by another means. Here, the address of the hospital 101 is delivered from the hospital 101 by the following means. The hospital 101 searches the address table 112 of the medical institution in the access control setting file 201 read in (1). In this example, since only the hospital 102 is registered, only the address is taken out. Then, the hospital 10 is registered with the mutual authentication key in the access control setting file 201.
After performing mutual authentication between the hospital 2 and the hospital 101, the ID of the patient A
The address HOSP1 of the hospital 101 along with the number is encrypted with the encryption key of the access control setting file 201 and sent to the hospital 102. As described above, the hospital 102 sets the encryption key, the mutual authentication key, and the address HOSP of the hospital 101 for the patient A in the access control setting file 201.
1 was obtained. Here, the address table 112 of the medical institution of the access control setting file 201 is described.
If the addresses of a plurality of medical institutions are registered at the time of searching, the address of the hospital (in this case, the address of the hospital 101) is multicast to all the hospitals.

【0013】(3)(1)(2)により、病院101お
よび病院102において得られたアクセス制御設定情報
は、病院101および病院102において、ファイルサ
ーバ104、105における患者Aの診療データファイ
ル206(電子カルテデータ)のアクセス制御設定情報
208に取り込み診療情報の一属性として管理する。
(3) According to (1) and (2), the access control setting information obtained in the hospital 101 and the hospital 102 is stored in the hospital 101 and the hospital 102 in the medical data file 206 (for the patient A) in the file servers 104 and 105. It is taken into the access control setting information 208 of the electronic medical record data) and managed as one attribute of the medical treatment information.

【0014】診療データの場合、患者のプライバシー保
護の観点から、安全なアクセス経路を規定する情報(上
記実施例のファイル201)は、当該患者の診療データ
の一属性として管理する必要がある。また、アクセス制
御設定ファイル201が、確かに患者Aのものであると
いう認証は、患者Aが各病院を訪れた際に、信頼できる
第3者機関により発行された保健医療カードを患者から
直に受けとり、アクセス制御設定ファイル201の情報
を得ていることにより保証される。
In the case of medical data, from the viewpoint of protecting the privacy of the patient, the information (the file 201 in the above embodiment) defining the secure access route must be managed as one attribute of the medical data of the patient. In addition, the authentication that the access control setting file 201 is indeed the case of the patient A is performed when the patient A visits each hospital and directly receives a health care card issued by a trusted third party organization from the patient. It is guaranteed by receiving the information of the access control setting file 201.

【0015】次に、患者Aの診療情報を、病院101と
病院102がネットワーク103を介して通信しあいデ
ータ交換を図る手段について説明する。例えば、病院1
01が病院102の患者Aの診療データファイル106
を参照するとする。次に、図4の説明をする。
Next, a description will be given of a means for exchanging data between the hospital 101 and the hospital 102 by communicating the medical information of the patient A via the network 103. For example, hospital 1
01 is the medical treatment data file 106 of the patient A in the hospital 102
Let's refer to Next, FIG. 4 will be described.

【0016】(1)病院101と病院102は、患者A
の診療データ交換を行う権利があるかどうか相互認証処
理を行う。ここでは、相互認証処理として3パス相手認
証方法を適用する。
(1) The hospital 101 and the hospital 102
A mutual authentication process is performed to determine whether the user has the right to exchange medical data. Here, a three-pass partner authentication method is applied as the mutual authentication processing.

【0017】1)患者AのID番号とともに、病院10
1側で生成した乱数Rを、アクセス制御設定ファイル2
01の病院102のファイルサーバ105のアドレスH
OSP2に基づき送信する。
1) Along with the ID number of the patient A, the hospital 10
1 generates the random number R in the access control setting file 2
01 of the file server 105 of the hospital 102 of the address H
Transmit based on OSP2.

【0018】2)病院102のファイルサーバ105
は、患者Aの診療データ保存ファイルから、アクセス制
御設定ファイル201の相互認証鍵Akを取り出す。そ
して、Akで乱数Rを暗号化したAk(R)と病院10
2で生成した乱数Sを、アクセス制御設定ファイル20
1の病院101のファイルサーバ104のアドレスHO
SP1に基づき病院101に送り返す。
2) File server 105 of hospital 102
Extracts the mutual authentication key Ak of the access control setting file 201 from the medical data storage file of the patient A. Then, Ak (R) which encrypted the random number R with Ak and the hospital 10
2. The random number S generated in step 2
Address HO of file server 104 of one hospital 101
It is sent back to the hospital 101 based on SP1.

【0019】以降、病院101と病院102の通信は、
アドレスHOSP1、 HOSP2に基づき行うものと
する。
Hereinafter, the communication between the hospital 101 and the hospital 102 is as follows.
This is performed based on the addresses HOSP1 and HOSP2.

【0020】3)病院101は、送られてきたAk
(R)を、相互認証鍵Akで復号し、1)で送信した乱
数Rと一致すれば、病院101は病院102が患者Aの
診療データを所有していることがわかる。もし一致しな
ければ、以降の処理を中止し、患者Aの診療データ交換
を中止する。
3) The hospital 101 sends the received Ak
If (R) is decrypted with the mutual authentication key Ak and matches the random number R transmitted in 1), the hospital 101 knows that the hospital 102 owns the medical data of the patient A. If they do not match, the subsequent processing is stopped and the medical data exchange of the patient A is stopped.

【0021】4)病院101は、乱数Sを相互認証用鍵
Akで暗号化したAk(S)を病院102に送信する。
4) The hospital 101 transmits Ak (S) obtained by encrypting the random number S with the mutual authentication key Ak to the hospital 102.

【0022】5)病院102は、送られてきたAk
(S)を相互認証用鍵Akで復号し、2)で送信した乱
数Sと比較する。一致すれば、病院102は、病院10
1が患者Aの診療データへのアクセス権を有することが
分かる。もし一致しなければ、以降の処理を中止し、患
者Aの診療データ交換を中止する。
5) The hospital 102 sends the received Ak
(S) is decrypted with the mutual authentication key Ak, and compared with the random number S transmitted in 2). If they match, the hospital 102 becomes the hospital 10
It can be seen that 1 has access to patient A's medical data. If they do not match, the subsequent processing is stopped and the medical data exchange of the patient A is stopped.

【0023】(2)病院102のファイルサーバ105
は、本セッションにおけるデータ暗号化用セッション鍵
とデータ認証用セッション鍵を生成する。
(2) File server 105 of hospital 102
Generates a session key for data encryption and a session key for data authentication in this session.

【0024】1)患者Aの診療データ保存ファイルか
ら、アクセス制御設定ファイル201の暗号化処理用鍵
Dkを取り出す。
1) The encryption processing key Dk of the access control setting file 201 is extracted from the medical data storage file of the patient A.

【0025】2)病院102のファイルサーバ105
は、乱数T1,T2を生成し、暗号化処理用鍵Dkによ
り暗号化して、データ暗号化用セッション鍵DTkとデ
ータ認証用セッション鍵MTkを生成する。
2) File server 105 of hospital 102
Generates random numbers T1 and T2 and encrypts them with an encryption processing key Dk to generate a data encryption session key DTk and a data authentication session key MTk.

【0026】(3)(2)で生成した、データ暗号化用
セッション鍵DTkとデータ認証用セッション鍵MTk
を、病院102は相互認証用鍵Akで暗号化したAk
(DTk)とAk(MTk)を病院101に送信する。
病院101は、(3)で送られてきたAk(DTk)と
Ak(MTk)を復号して、データ暗号化用セッション
鍵DTkとデータ認証用セッション鍵MTkを取り出
す。
(3) The data encryption session key DTk and the data authentication session key MTk generated in (2)
And the hospital 102 encrypts the Ak with the mutual authentication key Ak.
(DTk) and Ak (MTk) are transmitted to the hospital 101.
The hospital 101 decrypts the Ak (DTk) and Ak (MTk) sent in (3), and extracts the data encryption session key DTk and the data authentication session key MTk.

【0027】(4)病院102は、診療データ106に
対して、所定のハッシュ関数によりメッセージダイジェ
ストを生成し、データ認証用セッション鍵MTkで暗号
化した認証コードを作成する。次に、生成した認証コー
ドを診療データ106に付加したものを、データ暗号化
用セッション鍵DTkで暗号化する。これを、病院10
1に送信する。
(4) The hospital 102 generates a message digest for the medical treatment data 106 using a predetermined hash function, and creates an authentication code encrypted with the data authentication session key MTk. Next, a code obtained by adding the generated authentication code to the medical treatment data 106 is encrypted with the data encryption session key DTk. This is called hospital 10
Send to 1.

【0028】(5)病院101では、(4)で送られて
きたデータについて、データ暗号化用セッション鍵DT
kで復号し、診療データ106と認証コードを取り出
し、診療データ106に対して、所定のハッシュ関数に
よりメッセージダイジェストを生成し、データ認証用セ
ッション鍵MTkで暗号化した認証コードを送られた認
証コードと比較する。一致すれば正しい患者Aの診療デ
ータである。
(5) In the hospital 101, the data transmitted in (4) is transmitted to the data encryption session key DT.
k, the medical data 106 and the authentication code are taken out, a message digest is generated from the medical data 106 by a predetermined hash function, and the authentication code encrypted with the data authentication session key MTk is sent. Compare with If they match, the medical data of the patient A is correct.

【0029】以上により、病院101と病院102の間
で、データ認証とデータ暗号化により、患者Aに関する
診療データを安全に共有化することが可能となる。ここ
で、上記構成をとることによる一つの特徴がある。病院
101は、来院した患者Aの情報は病院102のファイ
ルサーバから参照することは可能であるが、病院101
に来院していない患者の診療データは参照不可能であ
る。これは、患者Aの診療データ交換を行う権利がある
かどうか、患者Aの相互認証用鍵で相互認証処理を行
い、この処理で相互認証が成立しない限りデータ交換が
行えないからである。この特徴により、患者の主治医あ
るいは主治医が在籍する病院以外からの診療データ参照
が不可能になるため、患者のプライバシー保護が可能に
なる。
As described above, between the hospital 101 and the hospital 102, the medical treatment data on the patient A can be safely shared by the data authentication and the data encryption. Here, there is one feature due to the above configuration. The hospital 101 can refer to the information of the patient A who has visited the hospital from the file server of the hospital 102.
It is impossible to refer to the medical data of patients who have not visited the hospital. This is because whether or not the patient A has the right to exchange medical data is performed with the mutual authentication key of the patient A, and data cannot be exchanged unless mutual authentication is established in this process. This feature makes it impossible to refer to medical data from a doctor other than the patient's attending physician or the hospital where the patient's doctor is enrolled, thereby protecting the privacy of the patient.

【0030】本発明のもう一つの特徴について説明す
る。まず最初に、診療データについての特徴について簡
単に説明する。診療データは、ある患者の診療の過程で
発生したデータを蓄積したものであるから、それを記録
する主治医とともに患者自身の所有物と考えられる。す
なわち、診療データには、利用者(医療従事者)とその
所有者が完全に一致しないという特徴がある。これによ
り、診療データの安全性確保に厄介な問題が生じる。例
えば、診療データの利用者側である複数医療機関が適当
なグループを組織し、そのグループ内で安全な通信路を
静的に構築したとしても、診療データの所有者である患
者が、このグループ内の医療機関だけを受診するとは限
らない。これにより、上記、医療機関グループの一つを
受診した患者が、このグループ内の他の医療機関を受診
する限りにおいては、安全に診療データのやりとりが可
能なのであるが、このグループ以外の医療機関を受診し
た場合に、この医療機関との診療データ交換の安全性は
確保できなくなる。診療データの所有者である患者は、
生涯でいろいろな地域の複数の医療機関を受診するのが
一般的であり、患者の受診行動範囲が上記グループ内の
医療機関に一致するという想定は受け入れられない。従
って、上記実施例のように、患者が受診した医療機関同
士で動的に患者ごとの安全なアクセス経路を設定してい
く仕掛けが必要である。
Another feature of the present invention will be described. First, the characteristics of the medical care data will be briefly described. The medical treatment data is data accumulated in the course of medical treatment of a certain patient, and is considered to be a property of the patient together with the attending physician who records the data. That is, the medical data has a feature that the user (medical worker) and the owner do not completely match. This causes a troublesome problem in securing the security of the medical care data. For example, even if a plurality of medical institutions, which are users of medical data, form an appropriate group and statically construct a secure communication channel within the group, the patient who is the owner of the medical data will It is not always the case that you visit only a medical institution. As a result, as long as a patient who has consulted one of the medical institution groups consults another medical institution in the group, medical data can be safely exchanged. Therefore, the safety of medical data exchange with this medical institution cannot be ensured. Patients who own medical data
It is common to visit a number of healthcare facilities in different regions during a lifetime, and it is not acceptable to assume that the patient's consultation activity is consistent with the healthcare facilities in the group. Therefore, as in the above-described embodiment, a mechanism for dynamically setting a safe access route for each patient between medical institutions where the patient has been examined is required.

【0031】最後に、上記実施例では、2つの病院を対
象に説明しているが、3つ以上の医療機関における診療
データ共有も同様である。
Lastly, in the above embodiment, two hospitals are described, but the same applies to the sharing of medical care data among three or more medical institutions.

【0032】「実施例2」次の実施例では、図5のよう
に患者Aの在宅から、ネットワーク503を介して、ア
クセス制御設定ファイル201を病院501と病院50
2に配布する。この実施例では、患者Aは何らかの別手
段で病院501のアドレスHOSP3と病院502のア
ドレスHOSP4を知っているものとする。
[Embodiment 2] In the following embodiment, the access control setting file 201 is transmitted from the patient A's home via the network 503 to the hospital 501 and the hospital 50 as shown in FIG.
Distribute to 2. In this embodiment, it is assumed that the patient A knows the address HOSP3 of the hospital 501 and the address HOSP4 of the hospital 502 by some other means.

【0033】「アクセス制御設定ファイル生成」(図
6)患者A宅において、保健医療カード107でアクセ
ス制御設定ファイル201を生成する手続きを図6を用
いて説明する。
[Generation of Access Control Setting File] (FIG. 6) A procedure for generating the access control setting file 201 with the healthcare card 107 at the home of the patient A will be described with reference to FIG.

【0034】(1)患者Aは、アクセス制御設定ファイ
ル201の生成を保健医療カード107に指示すと。こ
の時、保健医療カード107の鍵生成モジュール302
において、乱数R1を生成し、これをカード内のマスタ
鍵により暗号化して鍵Dkを生成し、アクセス制御設定
ファイル記憶領域601の暗号化用鍵の記憶領域603
に登録する。同様に、保健医療カード107の鍵生成モ
ジュール602は、乱数R2を生成し、これをカード内
のマスタ鍵により暗号化して鍵Akを生成し、アクセス
制御設定ファイル記憶領域601の相互認証用鍵の記憶
領域604に登録する。
(1) The patient A instructs the health care card 107 to generate the access control setting file 201. At this time, the key generation module 302 of the healthcare card 107
Generates a key Dk by encrypting the random number R1 with the master key in the card, and stores the encryption key storage area 603 in the access control setting file storage area 601.
Register with. Similarly, the key generation module 602 of the healthcare card 107 generates a random number R2, encrypts the random number with the master key in the card to generate a key Ak, and generates a key Ak for the mutual authentication key in the access control setting file storage area 601. Register in the storage area 604.

【0035】(2)病院501のアドレスHOSP3を
アクセス制御設定ファイル記憶領域601のアクセステ
ーブルの記憶領域605に登録する。同様に、病院50
2のアドレスHOSP4をアクセステーブルの記憶領域
605に登録する。
(2) Register the address HOSP3 of the hospital 501 in the storage area 605 of the access table of the access control setting file storage area 601. Similarly, hospital 50
The second address HOSP4 is registered in the storage area 605 of the access table.

【0036】(3)アクセス制御設定ファイル記憶領域
601に記録されたアクセス制御設定ファイル201
に、保健医療カード107の秘密鍵Saで電子署名す
る。
(3) Access control setting file 201 recorded in access control setting file storage area 601
Then, an electronic signature is made with the secret key Sa of the health care card 107.

【0037】(4)患者Aの端末507に、(3)で電
子署名したアクセス制御設定ファイル201をダウンロ
ードする。
(4) Download the access control setting file 201 digitally signed in (3) to the terminal 507 of the patient A.

【0038】「アクセス制御設定ファイルの配送」アク
セス制御設定ファイル201を病院501、病院502
に配送する手続きについて説明する。
[Distribution of Access Control Setting File] The access control setting file 201 is stored in the hospital 501 and the hospital 502.
The procedure for delivery to is described.

【0039】(1)患者Aの端末507から、病院50
1のアドレスHOSP3と病院502のアドレスHOS
P4に基づき、電子署名したアクセス制御設定ファイル
201を各病院に送信する。
(1) From the terminal A 507 of the patient A, the hospital 50
1 address HOSP3 and hospital 502 address HOSP
Based on P4, an electronically signed access control setting file 201 is transmitted to each hospital.

【0040】(2)各病院では、送信されたアクセス制
御設定ファイル201について、保健医療カード107
の秘密鍵Saに対応する公開鍵Paで電子署名を検証し
た後、病院501と病院502は、アクセス制御設定フ
ァイル201を患者Aの診療データファイルに登録す
る。
(2) At each hospital, the healthcare card 107
After verifying the electronic signature with the public key Pa corresponding to the secret key Sa, the hospital 501 and the hospital 502 register the access control setting file 201 in the medical data file of the patient A.

【0041】ここで、公開鍵Paが確かに患者Aのもの
であることは、信頼できる第3者機関が公開鍵証明書を
発行していることにより保証されているものとする。
Here, it is assumed that the public key Pa is indeed the one of the patient A, because the public key certificate is issued by a trusted third party.

【0042】以上により、病院501と病院502にお
いて、患者Aのアクセス制御設定ファイルが得られたの
で、以降、診療データの共有は、実施例1と同じであ
る。また、この例では、二つの病院を例に説明したが、
三つ以上の医療機関においても同様である。
As described above, since the access control setting file of the patient A is obtained at the hospital 501 and the hospital 502, the sharing of the medical care data is the same as that of the first embodiment. Also, in this example, two hospitals were described as an example,
The same applies to three or more medical institutions.

【0043】[0043]

【発明の効果】各患者ごとの、アクセス制御設定ファイ
ル201を各医療機関で共有し、それを当該患者の診療
情報データの一属性として管理することで、まず、アク
セス制御設定ファイル201の医療機関のアドレステー
ブル205により複数医療機関にまたがる当該患者の診
療データ同士がネットワーク上でリンクされる。しか
も、アクセス制御設定ファイル201で管理する暗号化
用鍵と相互認証用鍵により、当該患者の診療データ同士
がネットワーク上でのリンクは、データの完全性と機密
性が確保できる。また、相互認証用鍵を利用した相互認
証処理により、患者の主治医または受診した病院以外
の、医療従事者からのアクセスが禁止されることによ
り、患者のプライバシーが確保できる。以上、患者の診
療データ同士がネットワーク上で安全にリンクされるの
で、患者の主治医または受診した病院からは、常時、当
該患者のデータを安全に共有することが可能になる。
The access control setting file 201 for each patient is shared by each medical institution and managed as one attribute of the medical treatment information data of the patient. With the address table 205, the medical data of the patient across a plurality of medical institutions are linked on the network. In addition, with the encryption key and the mutual authentication key managed by the access control setting file 201, the link between the medical data of the patients on the network can ensure data integrity and confidentiality. In addition, the mutual authentication processing using the mutual authentication key prohibits access from medical staff other than the patient's doctor or the hospital where the patient was consulted, thereby ensuring the privacy of the patient. As described above, the patient's medical data are securely linked on the network, so that the patient's physician or the hospital where the patient is consulted can always safely share the patient's data.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施例のシステム構成図FIG. 1 is a system configuration diagram of an embodiment of the present invention.

【図2】本発明の実施例において使用するファイルの構
成図
FIG. 2 is a configuration diagram of a file used in an embodiment of the present invention.

【図3】本発明の実施例における保健医療カード内での
処理を表わす図
FIG. 3 is a diagram showing processing in a healthcare card according to an embodiment of the present invention.

【図4】本発明の実施例における診療データ共有のため
のプロトコルを示す図
FIG. 4 is a diagram showing a protocol for sharing medical care data according to the embodiment of the present invention.

【図5】本発明の実施例のシステム構成図FIG. 5 is a system configuration diagram of an embodiment of the present invention.

【図6】本発明の実施例における保健医療カード内での
処理を表わす図
FIG. 6 is a diagram showing processing in a health care card according to the embodiment of the present invention.

【符号の説明】[Explanation of symbols]

101…病院、102…病院、103…ネットワーク、
104…ファイルサーバ、105…ファイルサーバ、1
06…診療データファイル、107…保健医療カード、
201…アクセス制御設定ファイル、202…患者I
D、203…暗号化用鍵、204…相互認証用鍵、20
5…アドレステーブル、206…診療データファイル、
207…患者ID、208…アクセス制御設定情報、2
09…各診療データ、301…アクセス制御設定ファイ
ル記憶領域、302…鍵生成モジュール、501…病
院、502…病院、503…ネットワーク、504ファ
イルサーバ、505ファイルサーバ、506診療データ
ファイル、507…患者宅端末、601…アクセス制御
設定ファイル記憶領域、602…鍵生成モジュール、
101 ... hospital, 102 ... hospital, 103 ... network,
104: File server, 105: File server, 1
06: medical treatment data file, 107: health care card,
201: access control setting file, 202: patient I
D, 203: encryption key, 204: mutual authentication key, 20
5 ... address table, 206 ... medical data file,
207: patient ID, 208: access control setting information, 2
09 each medical data, 301 access control setting file storage area, 302 key generation module, 501 hospital, 502 hospital, 503 network, 504 file server, 505 file server, 506 medical data file, 507 patient home Terminal, 601: access control setting file storage area, 602: key generation module,

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】複数の医療機関に分散設置された通信端末
装置と、通信網により結合されて複数の医療機関によっ
て共有される複数のデータベース、および上記通信端末
装置との間で診療情報のやりとりができる広域医療情報
システムにおいて、患者ごとに、複数の医療機関のネッ
トワーク上でのアドレス一覧が記述されたテーブルと、
当該患者のために割り当てた暗号化用の鍵と、各医療機
関同士の相互認証処理に使用する鍵を含むアクセス制御
設定ファイルを作成する手段と、前記アクセス制御設定
ファイルが確かに当該患者に関するものであることを各
医療機関が認証する手段と、前記アクセス制御設定ファ
イルを各医療機関の当該患者の診療情報の一属性として
付加する手段を有し、前記アクセス制御設定ファイルに
基づき当該患者の診療情報を安全に交換することを特徴
とする診療情報共有化方法。
An exchange of medical information between a communication terminal device distributed in a plurality of medical institutions, a plurality of databases connected by a communication network and shared by the plurality of medical institutions, and the communication terminal device. In the wide area medical information system that can be, a table that describes a list of addresses on a network of multiple medical institutions for each patient,
Means for creating an access control setting file including a key for encryption assigned for the patient and a key used for mutual authentication processing between medical institutions, and the access control setting file surely relates to the patient. Means for each medical institution to authenticate that the medical treatment is performed, and means for adding the access control setting file as one attribute of the medical information of the patient at each medical institution. A medical information sharing method characterized by exchanging information safely.
【請求項2】複数の医療機関に分散設置された通信端末
装置と、通信網により結合されて複数の医療機関によっ
て共有される複数のデータベース、および上記通信端末
装置との間で診療情報のやりとりができる広域医療情報
システムにおいて、複数の医療機関のネットワーク上で
のアドレス一覧が記述されたテーブルと、当該患者のた
めに割り当てた暗号化用の鍵と、各医療機関同士の相互
認証処理に使用する鍵を含むアクセス制御設定ファイル
を、可搬媒体が有する記憶装置に記憶して管理すること
を特徴とする請求項1の診療情報共有化方法。
2. Exchange of medical information between a communication terminal device distributed and installed in a plurality of medical institutions, a plurality of databases connected by a communication network and shared by the plurality of medical institutions, and the communication terminal device. In a wide-area medical information system that can be used, a table describing a list of addresses of multiple medical institutions on the network, an encryption key assigned for the patient, and a mutual authentication process between medical institutions 2. The medical information sharing method according to claim 1, wherein an access control setting file including a key to be performed is stored and managed in a storage device of the portable medium.
【請求項3】複数の医療機関に分散設置された通信端末
装置と、通信網により結合されて複数の医療機関によっ
て共有される複数のデータベース、および上記通信端末
装置との間で診療情報のやりとりができる広域医療情報
システムにおいて、請求項1のアクセス制御設定ファイ
ルに含まれる複数の医療機関のネットワーク上でのアド
レス一覧が記述されたテーブルについて、新たに追加さ
れる医療機関は、前記テーブルに含まれるネットワーク
上の各アドレスに対して、当該医療機関のアドレスを送
付することを特徴とする請求項1の診療情報共有化方
法。
3. Exchange of medical information between a communication terminal device distributed and installed in a plurality of medical institutions, a plurality of databases connected by a communication network and shared by the plurality of medical institutions, and the communication terminal device. In a wide-area medical information system capable of performing the above-mentioned, regarding a table in which an address list of a plurality of medical institutions on a network included in the access control setting file according to claim 1 is described, a medical institution newly added is included in the table. 2. The medical care information sharing method according to claim 1, wherein the address of the medical institution is sent to each address on the network to be used.
【請求項4】複数の医療機関に分散設置された通信端末
装置と、通信網により結合されて複数の医療機関によっ
て共有される複数のデータベース、および上記通信端末
装置との間で診療情報のやりとりができる広域医療情報
システムにおいて、患者に対する診療データの通信に際
しては、請求項1のアクセス制御設定ファイルに含まれ
る相互認証処理に使用する鍵で相互認証し、暗号化用の
鍵で暗号化して通信することを特徴とする請求項1の診
療情報共有化方法。
4. Exchange of medical information between a communication terminal device distributed and installed at a plurality of medical institutions, a plurality of databases connected by a communication network and shared by the plurality of medical institutions, and the communication terminal device. In communication of medical data to a patient in a wide-area medical information system capable of performing the above, mutual authentication is performed with a key used for a mutual authentication process included in the access control setting file according to claim 1, and communication is performed using an encryption key. 2. The medical information sharing method according to claim 1, wherein
【請求項5】複数の医療機関に分散設置された通信端末
装置と、通信網により結合されて複数の医療機関によっ
て共有される複数のデータベース、および上記通信端末
装置との間で診療情報のやりとりができる広域医療情報
システムにおいて、患者は、請求項1のアクセス制御設
定ファイルに患者固有の秘密鍵で電子署名したものを、
前記アクセス制御設定ファイルに含まれる複数の医療機
関のネットワーク上でのアドレス一覧が記述されたテー
ブルの各アドレスに送信することを特徴とする請求項1
の診療情報共有化方法。
5. Exchange of medical information between a communication terminal device distributed and installed in a plurality of medical institutions, a plurality of databases connected by a communication network and shared by the plurality of medical institutions, and the communication terminal device. In a wide-area medical information system capable of performing the above, a patient digitally signs the access control setting file of claim 1 with a patient-specific private key,
2. The method according to claim 1, wherein a list of addresses of a plurality of medical institutions on the network included in the access control setting file is transmitted to each address of the table.
How to share medical information.
JP26574596A 1996-10-07 1996-10-07 Clinical consultation information sharing method Pending JPH10111897A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP26574596A JPH10111897A (en) 1996-10-07 1996-10-07 Clinical consultation information sharing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP26574596A JPH10111897A (en) 1996-10-07 1996-10-07 Clinical consultation information sharing method

Publications (1)

Publication Number Publication Date
JPH10111897A true JPH10111897A (en) 1998-04-28

Family

ID=17421418

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26574596A Pending JPH10111897A (en) 1996-10-07 1996-10-07 Clinical consultation information sharing method

Country Status (1)

Country Link
JP (1) JPH10111897A (en)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11338950A (en) * 1998-05-29 1999-12-10 Hitachi Ltd Management method for medical treatment information and area medical treatment information system
DE19824787A1 (en) * 1998-06-03 1999-12-16 Paul Pere Procedure for secure access to data in a network
KR20010069934A (en) * 2001-05-21 2001-07-25 김태일 Private Hospital Union Management Method
JP2001217823A (en) * 1999-11-02 2001-08-10 Medtronic Inc Method and device for sesuring data transfer from medical device system
KR20010107635A (en) * 2000-05-23 2001-12-07 안병문 method for medical treatment service using communication network
KR20020008495A (en) * 2000-07-20 2002-01-31 황기선 Comprehensive Medical Sevice System And Method Based On On-line/Off-line Network
JP2002092184A (en) * 2000-09-20 2002-03-29 Nec Corp Method and system for managing medical information and recording medium with its control program recorded
JP2002203045A (en) * 2000-12-28 2002-07-19 Olympus Optical Co Ltd Medical data management system and medical data management device
KR20030022481A (en) * 2001-09-10 2003-03-17 사회복지법인삼성생명공익재단(삼성서울병원) Method For Jointing Medical Examination And Treatment For Internet
JP2003521292A (en) * 1999-12-23 2003-07-15 フィリップス コーポレイト インテレクチュアル プロパティ ゲーエムベーハー Patient-identified measurements
JP2005025357A (en) * 2003-06-30 2005-01-27 National Institute Of Information & Communication Technology Medical information disclosure controller, medical information disclosure control method and computer program
JP2005102163A (en) * 2003-09-03 2005-04-14 Sony Corp Equipment authentication system, server, method and program, terminal and storage medium
KR100690452B1 (en) 2004-07-29 2007-03-09 연세대학교 산학협력단 Secure HIS Access Control System with Web-based distributed component technology
JP2008225618A (en) * 2007-03-09 2008-09-25 Toshiba Corp Local medical information system
JP2013250754A (en) * 2012-05-31 2013-12-12 Shinkichi Himeno Medical chart information district sharing system
JP2020013258A (en) * 2018-07-17 2020-01-23 富士通株式会社 Information processing system, information processor, and program
CN111863165A (en) * 2020-06-28 2020-10-30 石家庄铁道大学 Medical information sharing authentication method based on block chain

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11338950A (en) * 1998-05-29 1999-12-10 Hitachi Ltd Management method for medical treatment information and area medical treatment information system
DE19824787A1 (en) * 1998-06-03 1999-12-16 Paul Pere Procedure for secure access to data in a network
DE19824787C2 (en) * 1998-06-03 2000-05-04 Paul Pere Procedure for secure access to data in a network
US7100206B1 (en) 1998-06-03 2006-08-29 Paul Pere Method for secured access to data in a network
JP2001217823A (en) * 1999-11-02 2001-08-10 Medtronic Inc Method and device for sesuring data transfer from medical device system
JP2003521292A (en) * 1999-12-23 2003-07-15 フィリップス コーポレイト インテレクチュアル プロパティ ゲーエムベーハー Patient-identified measurements
KR20010107635A (en) * 2000-05-23 2001-12-07 안병문 method for medical treatment service using communication network
KR20020008495A (en) * 2000-07-20 2002-01-31 황기선 Comprehensive Medical Sevice System And Method Based On On-line/Off-line Network
JP2002092184A (en) * 2000-09-20 2002-03-29 Nec Corp Method and system for managing medical information and recording medium with its control program recorded
JP2002203045A (en) * 2000-12-28 2002-07-19 Olympus Optical Co Ltd Medical data management system and medical data management device
KR20010069934A (en) * 2001-05-21 2001-07-25 김태일 Private Hospital Union Management Method
KR20030022481A (en) * 2001-09-10 2003-03-17 사회복지법인삼성생명공익재단(삼성서울병원) Method For Jointing Medical Examination And Treatment For Internet
JP2005025357A (en) * 2003-06-30 2005-01-27 National Institute Of Information & Communication Technology Medical information disclosure controller, medical information disclosure control method and computer program
JP2005102163A (en) * 2003-09-03 2005-04-14 Sony Corp Equipment authentication system, server, method and program, terminal and storage medium
US7797532B2 (en) 2003-09-03 2010-09-14 Sony Corporation Device authentication system
JP4617763B2 (en) * 2003-09-03 2011-01-26 ソニー株式会社 Device authentication system, device authentication server, terminal device, device authentication method, and device authentication program
KR100690452B1 (en) 2004-07-29 2007-03-09 연세대학교 산학협력단 Secure HIS Access Control System with Web-based distributed component technology
JP2008225618A (en) * 2007-03-09 2008-09-25 Toshiba Corp Local medical information system
JP2013250754A (en) * 2012-05-31 2013-12-12 Shinkichi Himeno Medical chart information district sharing system
JP2020013258A (en) * 2018-07-17 2020-01-23 富士通株式会社 Information processing system, information processor, and program
CN111863165A (en) * 2020-06-28 2020-10-30 石家庄铁道大学 Medical information sharing authentication method based on block chain
CN111863165B (en) * 2020-06-28 2023-07-14 石家庄铁道大学 Medical information sharing authentication method based on block chain

Similar Documents

Publication Publication Date Title
CA2231082C (en) Method and apparatus for storing and controlling access to information
US6789195B1 (en) Secure data processing method
CN111261250B (en) Medical data sharing method and device based on block chain technology, electronic equipment and storage medium
KR101625359B1 (en) Personal security manager for ubiquitous patient monitoring
JP3656688B2 (en) Cryptographic data recovery method and key registration system
TW523682B (en) Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
RU2602790C2 (en) Secure access to personal health records in emergency situations
WO2020000825A1 (en) Medical treatment data processing method and system, computer device and readable storage medium
JPH10111897A (en) Clinical consultation information sharing method
JPH11338950A (en) Management method for medical treatment information and area medical treatment information system
JPH10508438A (en) System and method for key escrow and data escrow encryption
Hupperich et al. Flexible patient-controlled security for electronic health records
JPWO2018229867A1 (en) Personal information protection system
KR101701304B1 (en) Method and system for managing medical data using attribute-based encryption in cloud environment
JPH09282393A (en) Cooperation method for health insurance medical care card and on-line data base
KR100716649B1 (en) Method and system for managing the medical records based on the privilege management infrastructure
Sun et al. Preserving privacy in emergency response based on wireless body sensor networks
JP2005242740A (en) Program, storage medium and information processor in information security system
JP3860280B2 (en) Communication system, IC card issuance registration system, key code generation device, and recording medium
JPH07123086A (en) Literary work communication control system using ic card
JP2001257668A (en) Authentication system, portable terminal, certifying method and recording medium
KR20180024390A (en) Method and system for transporting patient information
JP2006099548A (en) Data sharing system, data sharing method, data holder device and data server
JP2000331101A (en) System and method for managing information related to medical care
JP4521514B2 (en) Medical information distribution system, information access control method thereof, and computer program