WO2023149189A1 - 情報処理システム、および情報処理システムの作動方法、並びにプログラム - Google Patents

情報処理システム、および情報処理システムの作動方法、並びにプログラム Download PDF

Info

Publication number
WO2023149189A1
WO2023149189A1 PCT/JP2023/001101 JP2023001101W WO2023149189A1 WO 2023149189 A1 WO2023149189 A1 WO 2023149189A1 JP 2023001101 W JP2023001101 W JP 2023001101W WO 2023149189 A1 WO2023149189 A1 WO 2023149189A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
surgery
authentication
surgical
hash value
Prior art date
Application number
PCT/JP2023/001101
Other languages
English (en)
French (fr)
Inventor
慧佑 宇山
Original Assignee
ソニーグループ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニーグループ株式会社 filed Critical ソニーグループ株式会社
Publication of WO2023149189A1 publication Critical patent/WO2023149189A1/ja

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H30/00ICT specially adapted for the handling or processing of medical images
    • G16H30/20ICT specially adapted for the handling or processing of medical images for handling medical images, e.g. DICOM, HL7 or PACS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present disclosure relates to an information processing system, an operation method of the information processing system, and a program, and in particular, surgery information that records information related to surgery so that it can be proved that surgery that has actually been performed is recorded.
  • the present invention relates to an information processing system, an operation method of the information processing system, and a program.
  • Some insurance company products such as life insurance guarantee the cost of surgery as a surgical benefit if the insured person undergoes a prescribed surgery.
  • the insurance company will confirm that the surgery for which the surgical benefits are claimed is an actual surgery, and that the surgery benefits and other insurance benefits stipulated by the insurance company are covered. It is necessary to confirm whether it is surgery or not.
  • the insurance company generally obtains, through the insured person, a document certifying that the operation was performed, issued by the medical institution where the operation was performed, and is eligible for benefits. Check to see if any surgery has been performed. At this time, the format of the certificate required for proof of surgery may differ depending on the insurance company or medical institution. Also, if a document is tampered with by a patient or doctor for the purpose of receiving fraudulent surgical benefits, it is difficult for the insurance company to detect the tampering.
  • the present disclosure has been made in view of such a situation, and in particular, it is intended to make it possible to prove that surgical information including surgical images is information recording an actually performed surgery. .
  • An information processing system and a program include a surgery information acquisition unit that acquires surgery information including a surgical video related to surgery and information related to the surgery; An information processing system including an encryption unit that generates encrypted information and issues an electronic signature for the surgical information based on the encrypted information, and a program.
  • a method of operating an information processing system acquires surgery information including a surgery video and information concerning the surgery, and encrypts the surgery information with a private key to generate encrypted information. and issuing an electronic signature for said surgical information based on said encrypted information.
  • surgery information including a surgical video related to surgery and information related to the surgery is acquired, the surgery information is encrypted with a private key to generate encrypted information, and the encrypted information is generated.
  • An electronic signature of the surgical information is issued based on.
  • FIG. 10 is a flowchart for explaining surgery information generation processing by the operating room system of FIG. 9;
  • FIG. 10 is a flowchart for explaining electronic signature issuing processing by the hospital server of FIG. 9;
  • FIG. It is a figure explaining the function of 2nd Embodiment implement
  • FIG. 10 is a diagram illustrating functions of the second embodiment realized by an insurance company server;
  • FIG. 13 is a flowchart for explaining authentication information generation processing by the operating room system of FIG. 12;
  • 14 is a flowchart for explaining authentication information registration processing by the insurance company server of FIG.
  • FIG. 13 is a diagram illustrating functions of the third embodiment realized by an insurance company server;
  • FIG. 17 is a flowchart for explaining surgery information generation processing by the operating room system of FIG. 16;
  • FIG. 18 is a flowchart for explaining authenticity determination processing by the insurance company server of FIG. 17;
  • FIG. 1 shows a configuration example of a general-purpose computer;
  • surgical information consisting of various types of information including surgical images is recorded in the operating room, and authentication between the operator who is the surgeon and the patient who is the insured person is performed, An electronic signature is generated by encrypting a hash value based on the recorded surgical information with a private key that can be used only when authentication is approved.
  • the insurance company decrypts the submitted electronic signature with the public key, restores the hash value of the surgery information, and compares it with the hash value based on the submitted surgery information to determine the authenticity of the surgery information. becomes possible.
  • the operating room 31 is equipped with a camera for capturing various images of the operating room, the operating field, etc., and records information on the operation performed in the operating room, as well as authenticates the surgeon and the patient. , once authentication is verified, generate an electronic signature based on the surgical information.
  • the operating room 31 includes an authentication unit 51 and an electronic signature issuing unit 52.
  • the authentication unit 51 authenticates an operator who is a surgeon and a patient by at least one of facial image authentication, behavior authentication, handwriting authentication, and biometric authentication.
  • the private key stored in the electronic signature is output to the electronic signature issuing unit 52 .
  • the electronic signature issuing unit 52 generates an electronic signature by encrypting the hash value calculated based on the surgery information with a private key that is supplied only when the authentication between the operator and the patient has been confirmed.
  • the surgical information and electronic signature generated in the operating room 31 are submitted to the insurance company server 32 .
  • the surgery information and the electronic signature may be submitted to the insurance company server 32 online or offline, for example, in a state recorded in a predetermined storage medium.
  • the insurance company server 32 acquires the submitted surgical information and electronic signature, it determines the authenticity of the surgical information.
  • the insurance company server 32 includes an electronic signature verification section 71 and an authenticity determination section 72 .
  • the electronic signature verification unit 71 decrypts the submitted electronic signature with the public key, restores the encrypted hash value, and outputs it to the authenticity determination unit 72 .
  • the authenticity determination unit 72 compares the hash value calculated based on the submitted surgery information with the hash value supplied from the electronic signature verification unit 71, and determines the authenticity of the surgery information based on whether they match. judge.
  • a private key and a public key are a pair, registered and managed in the authentication server 33, and information encrypted with the private key can be decrypted only with the corresponding public key. Also, information encrypted with a public key can only be decrypted with the corresponding private key.
  • the private key is one that can only be used in the operating room, while the public key is made public and a copy is issued when the private key is registered.
  • the authentication server 33 registers the private key as being used only by the electronic signature issuing unit 52 of the operating room 31, issues the corresponding public key, and supplies a copy upon request. That is, the electronic signature verification unit 71 requests and obtains a public key from the authentication server 33 in advance in order to determine the authenticity of the surgical information generated in the operating room 31 .
  • the private key cannot be used unless the authentication of the operator and the patient is confirmed in the operating room 31. Therefore, the electronic signature cannot be used until the authentication of the operator and the patient is confirmed in the operating room 31. It proves that.
  • the surgery information is information that records the surgery that was actually performed.
  • the surgery information management system 101 in FIG. 2 is composed of a hospital management system 111, an insurance company server 112, an authentication server 113, and a network 114.
  • the hospital management system 111, the insurance company server 112, and the authentication server 113 are each composed of a server computer, a cloud computer, etc., and can exchange data and programs with each other via a network 114 represented by the Internet. is.
  • the hospital management system 111 is a system operated by an organization that manages hospitals, and is a system that integrates and manages hospital functions.
  • the hospital management system 111 comprises a hospital server 131, operating room systems 141-1 to 141-n installed in operating rooms 132-1 to 132-n, and an in-hospital bus 133.
  • the hospital server 131 and the operating room systems 141-1 to 141-n are connected to the hospital bus 133 and can communicate with each other via the hospital bus 133.
  • the operating rooms 132-1 to 132-n and the operating room systems 141-1 to 141-n are simply referred to as the operating room 132 and the operating room system 141 when there is no particular need to distinguish between them. , and other configurations are also referred to in the same way.
  • the hospital server 131 manages the entire hospital management system 111 and, for example, manages the operational states of the operating room systems 141-1 through 141-n.
  • the hospital server 131 is, for example, a server in the hospital outside the operating room 132 or a cloud server, and may be used for image analysis, data analysis, and the like.
  • the hospital server 131 acquires and manages surgical information generated in each of the operating room systems 141-1 to 141-n and corresponding electronic signatures.
  • the hospital server 131 transmits the surgery information and the electronic signature to the insurance company server 112 via the network 114 as necessary, and issues the surgery information and the electronic signature as storage media and documents that can be submitted to the insurance company. do. At this time, the hospital server 131 may also issue electronic information and documents including information on the cost of surgery and information such as receipts, which must be submitted to the insurance company.
  • the operating room system 141 records the surgical information, authenticates the operator who is the surgeon and the patient, and encrypts the hash value generated from the surgical information using the private key 121 when the authentication is approved. By doing so, an electronic signature is issued, and the surgery information and the electronic signature are associated with each other and output to the hospital server 131 .
  • the operating room systems 141-1 through 141-n have their own private keys 121-1 through 121-n in the operating rooms 132- through 132-n, respectively.
  • the electronic signature issued in each of the operating room systems 141-1 to 141-n serves as information for indicating that the surgical information has not been falsified, and in each of the operating rooms 132- to 132-n It also serves as information that proves that the authentication between the operator and the patient has been confirmed.
  • the insurance company server 112 is a server managed by an organization that manages an insurance company.
  • the authenticity of surgical information is determined by accepting surgical information and corresponding electronic signatures.
  • the insurance company server 112 can receive the surgery information and the corresponding electronic signature from the hospital server 131 via the network 114, or offline via a storage medium.
  • the insurance company server 112 When the insurance company server 112 receives the surgery information and the corresponding electronic signature, it decrypts the electronic signature using the public key 122 to restore the encrypted hash value, and obtains the hash value based on the surgery information. Then, the authenticity of the surgery information is determined by comparison with the restored hash value.
  • the private keys 121-1 to 121-n of the operating room systems 141-1 to 141-n are registered in the authentication server 113 via the hospital server 131 and the network 114.
  • the authentication server 113 After registering each private key 121, the authentication server 113 issues the corresponding public key 122 and supplies it upon request.
  • the insurance company server 112 when the insurance company server 112 receives the surgery information and the corresponding electronic signature, it acquires the corresponding public key 122 from the electronic signature information.
  • FIG. 3 is a diagram schematically showing the overall configuration of an operating room system 141 to which the technology according to the present disclosure is applied.
  • a group of devices installed in the operating room are connected to each other through an operating room controller (OR controller) 153 and an input/output controller (I/F controller) 154 so as to be able to cooperate with each other.
  • This operating room system 141 is composed of an IP (Internet Protocol) network capable of transmitting and receiving 4K/8K video, and input/output video and control information for each device are transmitted and received via the IP network.
  • IP Internet Protocol
  • FIG. 3 As an example, a group of devices 151 for endoscopic surgery, a ceiling camera 158 installed on the ceiling of the operating room for imaging the hands of the operator, and a A surgical field camera 159 for imaging the situation, a plurality of display devices 152A to 152D, a patient bed 157, a lighting 160, and an authentication information acquisition unit 161 are shown.
  • the device group 151 includes various medical devices for acquiring images and videos, such as a master-slave endoscopic surgical robot and an X-ray imaging device. good too.
  • the device group 151, the ceiling camera 158, the operating field camera 159, the display devices 152A to 152C, and the input/output controller 154 are connected via IP converters 156A to 156F (hereinafter referred to as 156 when not distinguished here). connected.
  • IP converters 156D, 156E, and 156F on the video source side receive signals from individual medical imaging devices (endoscopes, surgical microscopes, X-ray imaging devices, surgical field cameras, pathological imaging devices, etc.). The video is IP-converted and transmitted over the network.
  • the IP converters 156A to 156D on the video output side convert the video transmitted via the network into a monitor-specific format and output it.
  • the IP converter 156 on the video source side functions as an encoder, and the IP converter 156 on the video output side functions as a decoder.
  • the IP converter 156 may have various image processing functions, such as resolution conversion processing according to the output destination, rotation correction and camera shake correction of endoscopic images, object recognition processing, and the like.
  • the IP converter 156 may also include partial processing such as feature information extraction for analysis by the hospital server 131 . These image processing functions may be inherent in the connected medical imaging device or may be externally upgradable.
  • the protocol conversion function of the IP converter 156 is a function of converting a received signal into a converted signal conforming to a communication protocol that can be communicated on a network (for example, the Internet), and any communication protocol is set as the communication protocol.
  • a network for example, the Internet
  • any communication protocol is set as the communication protocol.
  • Signals that can be received and protocol-converted by the IP converter 156 are digital signals, such as video signals and pixel signals.
  • the IP converter 156 may be incorporated inside the device on the video source side or inside the device on the video output side.
  • the device group 151 belongs to, for example, an endoscopic surgery system, and includes an endoscope and a display device that displays an image captured by the endoscope.
  • the display devices 152A to 152D, the patient bed 157, the lighting 160, and the authentication information acquisition unit 161 are devices installed in the operating room 132, for example, separately from the endoscopic surgery system. Each device used for these surgeries or diagnoses is also called a medical device.
  • Operating room controller 153 and/or input/output controller 154 cooperate to control the operation of the medical equipment. Similarly, if the operating room includes a surgical robot (surgical master-slave) system and a medical image acquisition device such as an X-ray imaging device, these devices are also connected as the device group 151 .
  • a surgical robot surgical master-slave
  • a medical image acquisition device such as an X-ray imaging device
  • the operating room controller 153 comprehensively controls the processing related to image display in the medical equipment. Specifically, among the devices provided in the operating room system 141, the device group 151, the ceiling camera 158, and the operating field camera 159 have a function of transmitting information to be displayed during surgery (hereinafter also referred to as display information). A device (hereinafter also referred to as a source device).
  • the display devices 152A to 152D are devices to which display information is output (hereinafter also referred to as output destination devices).
  • the operating room controller 153 has a function of controlling the operations of the source device and the output destination device, acquiring display information from the source device, and transmitting the display information to the output destination device for display or recording.
  • the display information includes various images captured during surgery, various information related to surgery (for example, patient's physical information, past examination results, information on surgical procedures, etc.).
  • the device group 151 transmits, as display information, information about the image of the surgical site within the patient's body cavity captured by the endoscope.
  • the ceiling camera 158 transmits, as display information, information about an image of the operator's hand captured by the ceiling camera 158 .
  • information about an image showing the state of the entire operating room captured by the surgical field camera 159 is transmitted. Note that if there is another device having an imaging function in the operating room system 141, the operating room controller 153 receives information about the image captured by the other device from the other device as display information. may be obtained.
  • the operating room controller 153 causes at least one of the display devices 152A to 152D, which are output destination devices, to display the acquired display information (that is, images captured during surgery and various types of information related to surgery).
  • the display device 152A is a display device suspended from the ceiling of the operating room 132
  • the display device 152B is a display device installed on the wall surface of the operating room 132
  • the display device 152C is a display device installed on the wall surface of the operating room 132.
  • the display device 152D is a display device installed on a desk in a room
  • the display device 152D is a mobile device (for example, a tablet PC (Personal Computer)) having a display function.
  • the operating room controller 153 acquires and records surgical images and various types of information related to surgery as surgical information, issues electronic signatures corresponding to the surgical information, and sends them to the hospital via the input/output controller 154 and IP converter 156G. Output to the server 131 .
  • the operating room controller 153 includes a surgical information acquisition section 171, a hash value calculation section 172, an electronic signature issuing section 173, and an authentication processing section 174.
  • the surgery information acquisition unit 171 acquires surgical images and various types of information related to surgery (for example, the date and time of the surgery, the medical institution where the surgery was performed, information specifying the operating room 132, information on the operator who is the surgeon, information on the patient, information on the patient, physical information, treatment information, past examination results, information on surgical procedures such as surgical techniques, etc.) and the like are acquired and recorded as surgical information.
  • the treatment information is information including, for example, the surgery name, surgery date, medication, admission date, and discharge date.
  • the operation video included in the operation information is captured by a ceiling camera 158 installed on the ceiling of the operating room that captures the hands of the operator, and an operating field camera 159 installed on the ceiling of the operating room that captures the entire operating room.
  • a medical imaging device endoscope, surgical microscope, X-ray imaging device, surgical field camera, pathological imaging device, etc.
  • the surgery information may include the analysis result of the surgery video.
  • the surgical metadata and electronic medical charts managed by the software may be used. good.
  • Surgery metadata and electronic medical records may include, for example, treatment information, patient information, surgeon information, surgery details, time stamps of surgical images, and medical institution information.
  • the medical institution information includes, for example, the name of the hospital and the name of the operating doctor.
  • treatment information, patient information, and medical institution information may be read from surgical metadata and electronic medical records.
  • the surgical video information may include surgical metadata and electronic medical record information.
  • the hash value calculation unit 172 calculates a hash value (MD (message digest)) for the surgery information using a predetermined hash function, and outputs it to the electronic signature issuing unit 173 .
  • MD message digest
  • the electronic signature issuing unit 173 encrypts the hash value with the private key 121 supplied from the authentication processing unit 174 and issues an electronic signature.
  • the authentication processing unit 174 controls the authentication information acquisition unit 161 to acquire the authentication information of the operator and the patient in the operating room 132, and compares the authentication information with the registered authentication information 181 to determine whether the operator is the correct person. to confirm.
  • the authentication processing unit 174 stores the authentication information 181 and the secret key 121 in advance, compares the authentication information acquired by the authentication information acquisition unit 161 and the authentication information 181 registered in advance, Based on whether or not they match, the identities of the operator and the patient are confirmed. Then, when the authentication processing unit 174 confirms that the operator and the patient are the correct persons, the authentication processing unit 174 reads out the private key 121 and outputs it to the electronic signature issuing unit 173 .
  • the authentication information acquisition unit 161 is controlled by the authentication processing unit 174 of the operating room controller 153 and acquires authentication information required for confirming the authentication between the operator and the patient in the operating room 132 .
  • Authentication information required to confirm authentication between the operator and the patient includes passwords, facial images, behavioral images, handwriting, and biometric information (fingerprints, veins, retinas, irises, voiceprints, blood vessel shapes, body fluid components, and DNA). (including Deoxyribo-Nucleic Acid), etc.) or a combination thereof.
  • the authentication processing unit 174 executes authentication processing according to the authentication information, and authentication by at least one of password authentication, face image authentication, behavior authentication, handwriting authentication, and biometric authentication, or a combination thereof. Execute the process.
  • the authentication information is a face image.
  • the authentication information acquisition unit 161 may be omitted.
  • the input/output controller 154 controls the input/output of video signals to/from the connected equipment.
  • the input/output controller 154 controls input/output of video signals based on the control of the operating room controller 153 .
  • the input/output controller 154 is composed of, for example, an IP switcher, and controls high-speed transfer of image (video) signals between devices arranged on the IP network.
  • the operating room system 141 may also include devices outside the operating room 132 .
  • the devices outside the operating room 132 are, for example, servers connected to networks built inside and outside the hospital, PCs used by medical staff, projectors installed in hospital conference rooms, and the like. If such an external device is located outside the hospital, the operating room controller 153 can also cause the display information to be displayed on other hospital display devices, such as via a teleconferencing system, for telemedicine purposes.
  • the hospital server 131 is, for example, an in-hospital server or a cloud server outside the operating room 132 and is used for image analysis or data analysis
  • the video information in the operating room is transmitted to the hospital server 131
  • the hospital server Additional information may be generated by recognition/analysis processing using big data analysis or AI (machine learning) by 131 and fed back to the display device in the operating room 132 .
  • the IP converter 156G connected to the video equipment in the operating room 132 transmits data to the hospital server 131, and the hospital server 131 analyzes the video.
  • the data to be transmitted may be a surgical image itself from an endoscope or the like, metadata extracted from the image, data indicating the operation status of connected equipment, or the like.
  • the operating room system 141 is provided with a centralized operation panel 155 .
  • the user can give instructions to the operating room controller 153 via the centralized operation panel 155 regarding the input/output control of the input/output controller 154 and the operations of the connected equipment. Also, the user can switch the image display via the centralized operation panel 155 .
  • the centralized operation panel 155 is configured by providing a touch panel on the display surface of the display device. Note that the centralized operation panel 155 and the input/output controller 154 may be connected via an IP converter 156H.
  • the IP network may be configured as a wired network, or part or all of the network may be configured as a wireless network.
  • the video source side IP converter has a wireless communication function, and the received video is sent to the output side IP converter via a wireless communication network such as the 5th generation mobile communication system (5G) or the 6th generation mobile communication system (6G). may be sent to
  • 5G 5th generation mobile communication system
  • 6G 6th generation mobile communication system
  • the insurance company server 112 comprises a control unit 201, an input unit 202, an output unit 203, a storage unit 204, a communication unit 205, a drive 206, and a removable storage medium 207, which are interconnected via a bus 208. It can send and receive data and programs.
  • the control unit 201 is composed of a processor and memory, and controls the entire operation of the insurance company server 112.
  • the control unit 201 also includes an electronic signature verification unit 211 , a hash value calculation unit 212 , and an authenticity determination unit 213 .
  • the electronic signature verification unit 211 decrypts, for example, the electronic signature corresponding to the surgical information generated by the operating room system 141 using the public key 122 obtained in advance from the authentication server 113, and converts the encrypted hash value to Restore.
  • the hash value obtained by restoring the electronic signature with the public key is also referred to as the electronic signature hash value.
  • the hash value calculation unit 212 calculates a hash value (MD (message digest)) of the surgery information using a predetermined hash function, and outputs it to the authenticity determination unit 213 .
  • MD message digest
  • a hash value calculated from surgery information using a predetermined hash function is also referred to as a surgery information hash value.
  • the authenticity determination unit 213 compares the electronic signature hash value supplied from the electronic signature confirmation unit 211 and the surgery information hash value calculated by the hash value calculation unit 212, and determines whether or not the surgery is performed based on whether they match. Determine the authenticity of information.
  • the input unit 202 is composed of input devices such as a keyboard, mouse, and touch panel for users such as insurance company employees to input operation commands, and supplies various input signals to the control unit 201 .
  • the output unit 203 is controlled by the control unit 201 and has a display unit and an audio output unit.
  • the output unit 203 outputs and displays an operation screen and images of processing results on a display unit including a display device such as an LCD (Liquid Crystal Display) or an organic EL (Electro Luminescence).
  • the output unit 203 controls an audio output unit including an audio output device to reproduce various sounds, music, sound effects, and the like.
  • the storage unit 204 consists of a HDD (Hard Disk Drive), SSD (Solid State Drive), semiconductor memory, or the like, is controlled by the control unit 201, and writes or reads various data and programs including content data.
  • HDD Hard Disk Drive
  • SSD Solid State Drive
  • semiconductor memory or the like
  • the communication unit 205 is controlled by the control unit 201, and realizes communication represented by LAN (Local Area Network), Bluetooth (registered trademark), etc. by wire or wirelessly. Sends and receives various data and programs to and from other devices.
  • LAN Local Area Network
  • Bluetooth registered trademark
  • the drive 206 includes magnetic disks (including flexible disks), optical disks (including CD-ROMs (Compact Disc-Read Only Memory) and DVDs (Digital Versatile Discs)), magneto-optical disks (including MDs (Mini Discs)), Alternatively, data is read from and written to a removable storage medium 207 such as a semiconductor memory.
  • a removable storage medium 207 such as a semiconductor memory.
  • the functions realized in the operating room system 141 are mainly functions realized by the operating room controller 153.
  • the surgery information acquisition unit 171 acquires surgical images and various types of information related to surgery (for example, the date and time of the surgery, the medical institution where the surgery was performed, information specifying the operating room 132, physical information of the patient, past test results, surgical procedures, etc.). information, etc.) is acquired and recorded as surgery information to be submitted to the insurance company server 112 .
  • the surgery information acquisition unit 171 supplies the acquired surgery information to the hash value calculation unit 172 .
  • the hash value calculation unit 172 calculates a hash value (MD (message digest)) by processing the surgery information with a predetermined hash function, and outputs it to the electronic signature issuing unit 173 .
  • MD message digest
  • the authentication processing unit 174 controls the authentication information acquisition unit 161 to acquire the authentication information of the operator and the patient in the operating room 132, and compares it with the registered authentication information 181 to determine whether the person is the correct person. confirm whether or not
  • the authentication processing unit 174 confirms that the operator and the patient are the same.
  • the key 121 is read out and output to the electronic signature issuing unit 173 .
  • the electronic signature issuing unit 173 encrypts the hash value supplied from the hash value calculating unit 172 with the private key 121 supplied from the authentication processing unit 174 and issues an electronic signature.
  • the private key 121 is supplied to the electronic signature issuing unit 173 only when the identity of the operator and the patient can be confirmed from the authentication information of the operator and the patient.
  • the electronic signature will be issued only when the identity of the operator can be confirmed from the authentication information of the operator and the patient.
  • the electronic signature issued by the electronic signature issuing unit 173 can be used as a basis for proving that the surgical information has not been falsified. and the patient.
  • the functions realized by the insurance company server 112 are mainly functions realized by the control unit 201 .
  • the electronic signature verification unit 211 decrypts the electronic signature corresponding to the surgical information generated by the operating room system 141 with the public key 122 obtained in advance from the authentication server 113, restores the electronic signature hash value, It is supplied to the authenticity determination section 213 .
  • the hash value calculation unit 212 calculates the surgery information hash value by performing calculations using a predetermined hash function on the surgery information, and outputs the hash value to the authenticity determination unit 213 .
  • the authenticity determination unit 213 compares the electronic signature hash value supplied from the electronic signature confirmation unit 211 and the surgery information hash value calculated by the hash value calculation unit 212, and determines whether or not the surgery is performed based on whether they match. Determine the authenticity of information.
  • step S31 the authentication processing unit 174 controls the authentication information acquisition unit 161 to acquire the authentication information of the operator and the patient, and compares it with the authentication information 181 registered in advance to identify the operator and the patient. Authenticate.
  • step S32 the authentication processing unit 174 determines whether or not the obtained authentication information of the operator and the patient matches the authentication information 181 registered in advance and the authentication is permitted (authentication is OK). .
  • step S32 If it is determined in step S32 that the obtained authentication information of the operator and the patient matches the authentication information 181 that has been registered in advance and that authentication is permitted (authentication is OK), the process proceeds to step S33. move on.
  • step S33 the authentication processing unit 174 reads out the stored private key 121 and outputs it to the electronic signature issuing unit 173.
  • step S34 the surgical operation information acquiring unit 171 determines whether or not the surgical operation has started according to whether or not the centralized operation panel 155 is operated, and the same processing is repeated until it is determined that the surgical operation has started.
  • the start of surgery is determined not only by the operation of the centralized operation panel 155, but also by at least images from medical imaging devices (endoscopes, surgical microscopes, X-ray imaging devices, operating field cameras, pathological imaging devices, etc.). It may be determined by image determination using either one, or may be determined from the operating state of other medical equipment.
  • medical imaging devices endoscopes, surgical microscopes, X-ray imaging devices, operating field cameras, pathological imaging devices, etc.
  • step S34 If it is determined in step S34 that surgery has started, the process proceeds to step S35.
  • step S35 the surgery information acquisition unit 171 acquires various types of surgery information and records them sequentially.
  • step S36 the surgery information acquisition unit 171 determines whether or not the surgery has been completed depending on whether or not the centralized operation panel 155 has been operated. back to That is, the processes of steps S35 and S36 are repeated until it is determined that the surgery has ended.
  • the determination of the end of surgery is performed not only by operating the centralized operation panel 155, but also by medical imaging devices (endoscopes, surgical microscopes, X-ray imaging devices, surgical field cameras, pathological imaging devices, etc.). It may be determined by image determination using at least one of the images from the medical device, or may be determined from the operating state of other medical equipment.
  • medical imaging devices endoscopes, surgical microscopes, X-ray imaging devices, surgical field cameras, pathological imaging devices, etc.
  • step S36 If it is determined in step S36 that the surgery has ended, the process proceeds to step S37.
  • step S ⁇ b>37 the surgery information acquisition unit 171 supplies the recorded surgery information to the hash value calculation unit 172 .
  • the hash value calculator 172 uses a predetermined hash function to calculate a hash value from the surgery information, and outputs the hash value to the electronic signature issuing unit 173 .
  • step S38 the electronic signature issuing unit 173 encrypts the hash value supplied from the hash value calculating unit 172 with the secret key 121 supplied from the authentication processing unit 174, and issues an electronic signature.
  • step S39 the operating room controller 153 associates the electronic signature issued by the electronic signature issuing unit 173 with the surgical information acquired and recorded by the surgical information acquiring unit 171, and outputs the electronic signature to the hospital server 131 for processing. exit.
  • step S32 determines whether the acquired authentication information of the operator and patient does not match the pre-registered authentication information 181 and the authentication is NG. If it is determined in step S32 that the acquired authentication information of the operator and patient does not match the pre-registered authentication information 181 and the authentication is NG, the process proceeds to step S40.
  • step S40 the operating room controller 153 can issue an electronic signature corresponding to the surgical information indicating that the authentication is NG to at least one of the display devices 152A to 152D based on the determination result of the authentication processing unit 174. It presents that it cannot be done and terminates the process.
  • the hash value of the surgery information is encrypted with a private key that can only be used when the identity of the operator and the patient can be confirmed from the authentication information of the operator and the patient, and an electronic signature is generated. Become.
  • the electronic signature issued by the electronic signature issuing unit 173 serves as a basis for proving that the surgical information has not been falsified, and the corresponding surgical information is used by the authenticated operator and the patient in the operating room 132. It is possible to use it as a basis for proving that it is related to
  • step S51 the control unit 201 controls the communication unit 205 to acquire surgical information supplied from the hospital server 131 via the network 114 and the corresponding electronic signature.
  • the surgery information and the corresponding electronic signature may be acquired by controlling the drive 206, for example, in a state of being stored in the removable storage medium 207.
  • step S52 the electronic signature verification unit 211 decrypts the acquired electronic signature with the public key 122 obtained in advance from the authentication server 113, restores the electronic signature hash value, and supplies it to the authenticity determination unit 213. .
  • step S53 the hash value calculation unit 212 calculates a surgery information hash value by performing calculation using a predetermined hash function on the acquired surgery information, and outputs it to the authenticity determination unit 213.
  • step S54 the authenticity determination unit 213 compares the electronic signature hash value supplied from the electronic signature confirmation unit 211 and the surgery information hash value calculated by the hash value calculation unit 212 to determine whether they match. Based on this, the authenticity of the surgery information is determined.
  • step S54 If it is determined in step S54 that the electronic signature hash value supplied from the electronic signature verification unit 211 and the surgical information hash value calculated by the hash value calculation unit 212 match, the process proceeds to step S55.
  • step S55 the authenticity determination unit 213 controls the output unit 203 to present information indicating that the surgery information is regular information (official information) that has not been tampered with.
  • step S54 if it is determined in step S54 that the electronic signature hash value supplied from the electronic signature verification unit 211 and the surgery information hash value calculated by the hash value calculation unit 212 do not match, the process proceeds to step S56. move on.
  • step S56 the authenticity determination unit 213 controls the output unit 203 to present information indicating that the surgery information is tampered and unauthorized information.
  • the secret key can be used when the authentication information of both parties match.
  • the private key may be used when the authentication information of the two matches.
  • the authentication information of only the patient may be acquired so that the private key can be used when the authentication information matches the registered authentication information.
  • two secret keys one dedicated to the operator and one dedicated to the patient, are set separately, and two secret keys can be used by matching the authentication information of the operator and the patient.
  • an electronic signature based on a hash value may be generated by encryption using two private keys.
  • the insurance company server 112 decrypts the electronic signature using two public keys, one corresponding to the operator's private key and the other to the patient's private key. Allow the values to be restored.
  • the private key can be used only when the authentication information of each of the operator and the patient matches the registered authentication information.
  • the private key may be used only when authentication by medical personnel other than the operating surgeon, including doctors, nurses, laboratory technicians, and pharmacists, is permitted.
  • the private key 121 registered in advance is stored in the authentication processing unit 174, and an example has been described that can be used when the authentication information matches. It may be connected to the operating room controller 153 of the operating room system 141 as necessary, and read out and used when the authentication is approved.
  • the private key 121 may be stored in advance in the hospital server 131 so that the operating room controller 153 can read and use it as necessary.
  • the operating room system 141 when the operator and patient are authenticated, a hash value is obtained, and the electronic signature is issued by a predetermined server outside the operating room system 141. good too.
  • FIG. 9 shows an example of functions that are implemented when hash values are obtained in the operating room system 141 and electronic signatures are issued in the hospital server 131 outside the operating room system 141 .
  • the operating room system 141 of FIG. 9 differs from the functions realized in the operating room system 141 of FIG. , and an authentication processing unit 174' are provided, and the electronic signature issuing unit 173 is deleted.
  • the surgery information acquisition unit 171 in FIG. 9 is different in that the generated surgery information is stored in the surgery information DB 191 of the hospital server 131 .
  • the authentication processing unit 174′ basically has the same function as the authentication processing unit 174 in that it executes the authentication processing, but does not store the secret key 121 and sends the authentication result to the hash value calculation unit 172′. supply.
  • the hash value calculation unit 172' has the same basic function as the hash value calculation unit 172, but when the authentication is approved based on the authentication result from the authentication processing unit 174', the hash value calculation unit 172' , and outputs the calculated hash value to the hospital server 131 .
  • the hospital server 131 includes a surgery information DB (DataBase) 221, an electronic signature issuing unit 222, and an authentication processing unit 223.
  • the configuration of the hospital server 131 is basically the same as that of the insurance company server 112 in FIG. 4, so description thereof will be omitted.
  • a DB DataBase
  • an electronic signature issuing unit 222 and an authentication processing unit 223 are provided, and the storage unit 204 stores a private key 121 in place of the public key 122 .
  • the surgery information DB (DataBase) 221 stores surgery information generated in the operating room system 141 and outputs it to the insurance company server 112 as necessary.
  • the electronic signature issuing unit 222 has the same function as the electronic signature issuing unit 173 in FIG. 5 in terms of basic functions. is encrypted with the secret key 121′ to generate an electronic signature, and supplied to the insurance company server 112 together with the corresponding surgery information from the surgery information DB 221 as required.
  • the authentication processing unit 223 has the same basic functions as the authentication processing unit 174, but has authentication information 181' of a witness who can guarantee the authentication of the operator and the patient involved in the surgery corresponding to the surgery information. and performs the authentication process by comparing with the authentication information of the witness.
  • the authentication processing unit 223 supplies the private key 121 ′ to the electronic signature issuing unit 222 when the authentication information of the witness is recognized.
  • the witness is a person who witnesses the operation, that is, a person who can guarantee that the surgical information is authentic, or who can guarantee that the surgical information and the corresponding surgical operator and patient are the same person. It may be a person or the like, for example, a representative or person in charge of the medical institution where the operation was performed, an employee of an insurance company, or a third party whose identity is clear.
  • step S77 the operating room controller 153 associates the hash value calculated by the hash value calculation unit 172′ with the surgery information acquired and recorded by the surgery information acquisition unit 171, and outputs the result to the hospital server 131. to end the process.
  • step S72 if it is determined in step S72 that the acquired authentication information of the operator and patient does not match the pre-registered authentication information 181 and the authentication is NG, the process proceeds to step S78.
  • step S78 based on the determination result of the authentication processing unit 174, the operating room controller 153 displays on at least one of the display devices 152A to 152D that the authentication is NG and calculates a hash value corresponding to the surgical information. It presents that it cannot be done and terminates the process.
  • step S81 the authentication processing unit 223 acquires the authentication information of the witness who guarantees the authentication of the operator and the patient, and authenticates the witness by comparing with the pre-registered authentication information 181'. do.
  • step S82 the authentication processing unit 223 determines whether the acquired authentication information of the witness matches the authentication information 181' registered in advance and the authentication is OK.
  • step S82 If it is determined in step S82 that the acquired authentication information of the witness matches the pre-registered authentication information 181' and the authentication is OK, the process proceeds to step S83.
  • step S ⁇ b>83 the authentication processing unit 223 reads out the stored private key 121 ′ and outputs it to the electronic signature issuing unit 222 .
  • step S84 the electronic signature issuing unit 222 encrypts the hash value supplied from the hash value calculating unit 172' of the operating room system 141 with the private key 121' supplied from the authentication processing unit 223, and issues an electronic signature. do.
  • step S85 the control unit 201 of the hospital server 131 associates the electronic signature issued by the electronic signature issuing unit 222 with the surgery information stored in the surgery information DB 221, and outputs the electronic signature to the insurance company server 112 for processing. exit.
  • step S82 determines whether the acquired authentication information of the witness does not match the pre-registered authentication information 181' and the authentication is NG.
  • step S86 the control unit 201 of the hospital server 131 can issue an electronic signature corresponding to the surgical information when the authentication is NG on the display device of the output unit 203 based on the determination result of the authentication processing unit 223. It presents that it cannot be done and terminates the process.
  • the surgical information and hash value are supplied from the operating room system 141 to the hospital server 131. .
  • a hash value of the surgery information is generated using a secret key that can be used only when the identity of the person is confirmed from the surgery information and the authentication information of the witness who guarantees the authentication between the operator and the patient. is encrypted to generate an electronic signature.
  • the electronic signature issued by the electronic signature issuing unit 222 proves that the surgical information has not been falsified, and the authentication of the surgical operator and the patient corresponding to the surgical information is guaranteed by the witness. It is proved.
  • the electronic signature is issued based on the authentication information of the witness who guarantees the authentication of the surgical operator and the patient of the corresponding surgical information, and the electronic signature is associated with the surgical information. It will be possible to have them submit it.
  • the authenticity determination processing in the insurance company server 112 in this case is the same as the processing described with reference to FIG. 8, so description thereof will be omitted.
  • a secret key that can be used only when the operator and the patient are authenticated or when the witness can confirm it. If authentication information used for authentication between an operator and a patient is illegally tampered with, an illegal electronic signature will be issued.
  • an electronic signature is issued with a public key for regular authentication information, and the electronic signature is supplied to the operating room system 141 in association with the authentication information, and based on the electronic signature. Therefore, only the authentication information that has been confirmed as not being falsified may be registered in the authentication processing section 174 of the operating room system 141 .
  • an electronic signature is issued with a public key for regular authentication information, and the electronic signature is supplied to the operating room system 141 in association with the authentication information.
  • An example of functions implemented by the insurance company server 112 will be described.
  • a signature issuer 253 is included.
  • the insurance company server 112 of FIG. 12 differs from the insurance company server 112 of FIG. 6 in that an authentication information acquisition unit 251, a hash value calculation unit 252, and an electronic signature issuing unit 253 are provided.
  • the authentication information acquisition unit 251 is an insurance company that manages and operates the insurance company server 112.
  • the patient who is the insured person who claims the surgical benefit and the surgeon at the medical institution where the surgery for which the surgical benefit is applied are performed. It acquires regular authentication information submitted by each operator from a certain operator, outputs it to the hash value calculation unit 252 , and supplies it to the operating room system 141 .
  • the hash value calculation unit 252 calculates a hash value (MD (message digest)) by processing the authentication information with a predetermined hash function, and outputs it to the electronic signature issuing unit 253 .
  • MD message digest
  • the electronic signature issuing unit 253 encrypts the hash value supplied from the hash value calculating unit 252 with the public key 122 and issues an electronic signature.
  • the insurance company server 112 issues an electronic signature for the authentication information of the operator, the patient, or the witness, and supplies it to the operating room system 141 in association with the authentication information.
  • the operating room system 141 of FIG. 13 includes a surgical information acquisition unit 171, a hash value calculation unit 172, an electronic signature issuing unit 173, an authentication processing unit 174, a hash value calculation unit 271, an electronic signature confirmation unit 272, and an authentication information registration unit. 273.
  • the operating room system 141 of FIG. 13 differs from the operating room system 141 of FIG. 5 in that a hash value calculation unit 271, an electronic signature confirmation unit 272, and an authentication information registration unit 273 are newly provided.
  • the hash value calculation unit 271 calculates a hash value (MD (message digest)) by processing the authentication information supplied from the insurance company server 112 using a predetermined hash function, and authenticates the hash value together with the authentication information as the authentication information hash value. It is supplied to the information registration unit 273 .
  • MD message digest
  • the electronic signature verification unit 272 decrypts the electronic signature with the private key 121, restores the encrypted hash value, and supplies it to the authentication information registration unit 273 as the electronic signature hash value.
  • the authentication information registration unit 273 compares the authentication information hash value supplied from the hash value calculation unit 271 and the electronic signature hash value supplied from the electronic signature verification unit 272, and if they match, the hash value calculation unit 271 It is assumed that the authentication information supplied by the client has not been tampered with, and is registered as the authentication information 181 of the authentication processing unit 174 .
  • step S ⁇ b>91 the authentication information acquisition unit 251 acquires regular authentication information submitted by the patient and the operator (or from the witness) and supplies it to the hash value calculation unit 252 .
  • step S92 the hash value calculation unit 252 calculates a hash value (MD (message digest)) by processing the authentication information with a predetermined hash function, and outputs it to the electronic signature issuing unit 253.
  • MD message digest
  • step S93 the electronic signature issuing unit 253 encrypts the hash value supplied from the hash value calculating unit 252 with the public key 122 and issues an electronic signature.
  • step S94 the control unit 201 of the insurance company server 112 controls the communication unit 205 to output the authentication information and the corresponding electronic signature to the operating room system 141 together.
  • the insurance company server 112 issues an electronic signature for the authentication information of the operator, patient, witness, etc., and supplies it to the operating room system 141 in association with the authentication information.
  • step S101 the operating room controller 153 of the operating room system 141 acquires the electronic signature supplied from the insurance company server 112 and the corresponding authentication information.
  • the hash value calculation unit 271 calculates a hash value (MD (message digest)) by processing the authentication information supplied from the insurance company server 112 using a predetermined hash function, and calculates the hash value (MD (message digest)). It is supplied to the authentication information registration unit 273 as a hash value.
  • MD message digest
  • step S103 the electronic signature verification unit 272 decrypts the electronic signature with the private key 121, restores the encrypted hash value, and supplies it to the authentication information registration unit 273 as the electronic signature hash value.
  • step S104 the authentication information registration unit 273 compares the authentication information hash value supplied from the hash value calculation unit 271 and the electronic signature hash value supplied from the electronic signature confirmation unit 272 to determine whether they match. Based on, it is determined whether or not the authentication information is legitimate information.
  • step S104 the authentication information hash value supplied from the hash value calculation unit 271 matches the electronic signature hash value supplied from the electronic signature verification unit 272, and it is determined that the authentication information is legitimate information. In that case, the process proceeds to step S105.
  • step S105 the authentication information registration unit 273 assumes that the authentication information supplied from the hash value calculation unit 271 has not been tampered with, and registers it as the authentication information 181 of the authentication processing unit 174.
  • step S104 the authentication information hash value supplied from the hash value calculation unit 271 does not match the electronic signature hash value supplied from the electronic signature verification unit 272, and it is determined that the authentication information is incorrect information. If so, the process proceeds to step S106.
  • step S106 the authentication information registration unit 273 causes at least one of the display devices 152A to 152D, which are output destination devices, to display information indicating that the authentication information is invalid and cannot be registered.
  • the operation information and the hash value are combined and encrypted with the private key to generate encrypted information, and the insurance company server 112 decrypts the encrypted information with the public key.
  • the surgery information and the hash value may be restored, and the authenticity of the surgery information may be determined by comparing the surgery information hash value calculated from the restored surgery information and the restored hash value.
  • FIG. 16 is a diagram for explaining functions realized by the operating room system 141 that combines surgical information and hash values and encrypts them with a secret key to generate encrypted information.
  • the operating room system 141 of FIG. 1 The operating room system 141 of FIG.
  • the surgery information acquisition unit 301, the hash value calculation unit 302, and the authentication processing unit 304 have configurations corresponding to those of the surgery information acquisition unit 171, the hash value calculation unit 172, and the authentication processing unit 174 in FIG. Description is omitted.
  • the operating room system 141 of FIG. 16 differs from the operating room system 141 of FIG. 5 in that an encryption unit 303 is provided. 303 is supplied to both.
  • the encryption unit 303 can use the surgery information supplied from the surgery information acquisition unit 301 and the hash value supplied from the hash value calculation unit 302 only when the operator and patient are authenticated. Encrypted with the secret key 121 to generate encrypted information. Here, only encrypted information is provided to insurance company server 112 .
  • the insurance company server 112 decrypts the encrypted information with the public key to restore the surgery information and the hash value, and the surgery information hash value calculated from the restored surgery information. and the function realized by the insurance company server 112 that determines the authenticity of the surgery information by comparison with the restored hash value.
  • the decryption unit 311 , the hash value calculation unit 312 , and the authenticity determination unit 313 are components corresponding to the electronic signature verification unit 211 , the hash value calculation unit 212 , and the authentication determination unit 213 .
  • the decryption unit 311 decrypts the encrypted information generated by the operating room system 141 using the public key 122 obtained in advance from the authentication server 113, and restores the surgery information and the hash value.
  • the decryption unit 311 outputs the decrypted surgery information to the hash value calculation unit 312 and supplies the hash value to the authenticity determination unit 313 as an encrypted information hash value.
  • the hash value calculation unit 312 calculates the surgery information hash value by calculation using a predetermined hash function on the surgery information, and outputs it to the authenticity determination unit 313 .
  • the authenticity determination unit 313 compares the encrypted information hash value supplied from the decryption unit 311 and the surgery information hash value calculated by the hash value calculation unit 312, and based on whether or not they match, determines the surgery information. to determine the authenticity of
  • steps S111 to S117 and S120 in the flowchart of FIG. 18 is the same as the processing of steps S31 to S37 and S40 of FIG. 7, so the description thereof will be omitted.
  • step S118 the encryption unit 303 combines the surgery information supplied from the surgery information acquisition unit 301 and the hash value supplied from the hash value calculation unit 302 into the secret key 121 supplied from the authentication processing unit 304. to generate encrypted information.
  • step S119 the operating room controller 153 outputs the encrypted information generated by the encryption unit 303 to the hospital server 131, and ends the process.
  • step S131 the control unit 201 controls the communication unit 205 to acquire encrypted information supplied from the hospital server 131 via the network 114.
  • the encrypted information stored in the removable storage medium 207 may be acquired by controlling the drive 206, for example.
  • step S132 the decryption unit 311 decrypts the encrypted information with the public key 122 obtained in advance from the authentication server 113, restores the surgery information and the hash value of the encrypted information, and calculates the hash value of the surgery information. section 312 , and the encrypted information hash value is supplied to the authenticity determination section 313 .
  • step S ⁇ b>133 the hash value calculation unit 312 calculates a surgery information hash value by performing a calculation using a predetermined hash function on the acquired surgery information, and outputs it to the authenticity determination unit 313 .
  • step S134 the authenticity determination unit 313 compares the encrypted information hash value supplied from the decryption unit 311 and the surgery information hash value calculated by the hash value calculation unit 312, and determines whether they match. to determine the authenticity of the surgery information.
  • step S134 If it is determined in step S134 that the encrypted information hash value supplied from the decryption unit 311 and the surgical information hash value calculated by the hash value calculation unit 312 match, the process proceeds to step S135.
  • step S135 the authenticity determination unit 313 controls the output unit 203 to present information indicating that the surgery information is genuine information that has not been tampered with.
  • step S134 if it is determined in step S134 that the encryption information hash value supplied from the decryption unit 311 and the surgery information hash value calculated by the hash value calculation unit 312 do not match, the process proceeds to step S136. .
  • step S136 the authenticity determination unit 313 controls the output unit 203 to present information indicating that the surgery information is tampered and unauthorized information.
  • the validity of the surgery information is proved, so that the date and time of the surgery, the medical institution where the surgery was performed, the information specifying the operating room 132, the patient's physical information, and the past history included in the surgery information. It is also possible to prove that information about examination results and surgical procedures is legitimate.
  • FIG. 20 shows a configuration example of a general-purpose computer.
  • This computer incorporates a CPU (Central Processing Unit) 1001 .
  • An input/output interface 1005 is connected to the CPU 1001 via a bus 1004 .
  • a ROM (Read Only Memory) 1002 and a RAM (Random Access Memory) 1003 are connected to the bus 1004 .
  • the input/output interface 1005 includes an input unit 1006 including input devices such as a keyboard and a mouse for the user to input operation commands, an output unit 1007 for outputting a processing operation screen and images of processing results to a display device, and programs and various data.
  • LAN Local Area Network
  • magnetic discs including flexible discs
  • optical discs including CD-ROM (Compact Disc-Read Only Memory), DVD (Digital Versatile Disc)), magneto-optical discs (including MD (Mini Disc)), or semiconductors
  • a drive 1010 that reads and writes data from a removable storage medium 1011 such as a memory is connected.
  • the CPU 1001 reads a program stored in the ROM 1002 or a removable storage medium 1011 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory, installs the program in the storage unit 1008, and loads the RAM 1003 from the storage unit 1008. Various processes are executed according to the program.
  • the RAM 1003 also appropriately stores data necessary for the CPU 1001 to execute various processes.
  • the CPU 1001 loads, for example, a program stored in the storage unit 1008 into the RAM 1003 via the input/output interface 1005 and the bus 1004, and executes the above-described series of programs. is processed.
  • a program executed by the computer (CPU 1001) can be provided by being recorded on a removable storage medium 1011 such as a package medium, for example. Also, the program can be provided via a wired or wireless transmission medium such as a local area network, the Internet, or digital satellite broadcasting.
  • the program can be installed in the storage section 1008 via the input/output interface 1005 by loading the removable storage medium 1011 into the drive 1010 . Also, the program can be received by the communication unit 1009 and installed in the storage unit 1008 via a wired or wireless transmission medium. In addition, programs can be installed in the ROM 1002 and the storage unit 1008 in advance.
  • the program executed by the computer may be a program that is processed in chronological order according to the order described in this specification, or may be executed in parallel or at a necessary timing such as when a call is made. It may be a program in which processing is performed.
  • the CPU 1001 in FIG. 20 implements the functions of the operating room controller 153 in FIG. 3 and the control unit 201 in FIG.
  • a system means a set of multiple components (devices, modules (parts), etc.), and it does not matter whether all the components are in the same housing. Therefore, a plurality of devices housed in separate housings and connected via a network, and a single device housing a plurality of modules in one housing, are both systems. .
  • the present disclosure can take the configuration of cloud computing in which a single function is shared by multiple devices via a network and processed jointly.
  • each step described in the flowchart above can be executed by a single device, or can be shared by a plurality of devices.
  • one step includes multiple processes
  • the multiple processes included in the one step can be executed by one device or shared by multiple devices.
  • a surgical information acquisition unit that acquires surgical information including a surgical video regarding a surgical operation and information related to the surgical operation;
  • An information processing system comprising: an encryption unit that encrypts the surgical information with a private key to generate encrypted information, and issues an electronic signature for the surgical information based on the encrypted information.
  • the encryption unit encrypts the surgery information with the secret key that can be used when the patient undergoing the surgery is authenticated, generates encrypted information, and generates the encrypted information based on the encrypted information.
  • the information processing system according to ⁇ 1>, which issues an electronic signature of surgical information.
  • ⁇ 3> further comprising a hash value calculation unit that calculates a hash value of the surgery information; ⁇ 2>, wherein the encryption unit generates encrypted information by encrypting the hash value of the surgical information with the private key, and issues an electronic signature of the surgical information based on the encrypted information.
  • Information processing system. ⁇ 4> further comprising an authentication processing unit that acquires authentication information of the patient and authenticates the surgical patient by comparison with pre-registered authentication information; The encryption unit encrypts a hash value of the surgery information with the private key that can be used when the authentication information of the patient matches the pre-registered authentication information by authentication of the authentication processing unit.
  • the information processing system which encrypts the information to generate the encrypted information, and issues an electronic signature for the surgical information based on the encrypted information.
  • the authentication information includes passwords, facial images, behavioral images, handwriting, and biometric information (including fingerprints, veins, retinas, irises, voiceprints, blood vessel shapes, body fluid components, DNA (Deoxyribo-Nucleic Acid), etc.)
  • the information processing system according to ⁇ 4>, which is at least one of or a combination thereof.
  • the authentication processing unit acquires authentication information of each of the patient and an operator who is a surgeon of the surgery, and authenticates the patient and the operator by comparing with the pre-registered authentication information.
  • the encryption unit encrypts the surgery information with the secret key that can be used when the authentication information of the patient and the operator matches pre-registered authentication information through authentication by the authentication processing unit.
  • the information processing system according to ⁇ 4> wherein the hash value of is encrypted to generate the encrypted information, and an electronic signature of the surgical information is issued based on the encrypted information.
  • the authentication processing unit acquires authentication information of each of the patient and an operator who is a surgeon of the surgery, and authenticates the patient and the operator by comparing with the pre-registered authentication information.
  • the encryption unit stores a first secret key that can be used when the authentication information of the patient matches the registered authentication information by authentication of the authentication processing unit, and the authentication information of the operator.
  • the information processing system which issues the electronic signature of ⁇ 8>
  • the authentication processing unit acquires authentication information of each of the patient and the medical staff involved in the surgery, and authenticates the patient and the medical staff by comparing with the pre-registered authentication information.
  • the encryption unit uses the secret key that can be used when the authentication information of each of the patient and the medical staff matches the pre-registered authentication information by the authentication of the authentication processing unit.
  • the information processing system wherein a hash value of surgical information is encrypted to generate the encrypted information, and an electronic signature of the surgical information is issued based on the encrypted information.
  • Authenticity of the surgical information is determined based on the surgical information and information restored by decrypting the digital signature of the surgical information with the public key corresponding to the private key ⁇ 4 >
  • ⁇ 10> A hash value of the surgical information restored by decrypting the electronic signature of the surgical information with a public key corresponding to the private key, and a hash value of the surgical information calculated from the surgical information.
  • the information processing system according to ⁇ 9>, in which the authenticity of the surgery information is determined by the comparison.
  • the information processing system further including an authentication information registration unit that ⁇ 12> further comprising a hash value calculation unit that calculates a hash value of the surgery information,
  • the encryption unit encrypts the surgical information and the hash value with the private key to generate the encrypted information, and issues an electronic signature of the surgical information based on the encrypted information ⁇ 1 >
  • the information processing system described in . ⁇ 13> By decrypting the encrypted information encrypted with the private key with the public key corresponding to the private key, the surgery information and the hash value of the surgery information are restored and restored.
  • the information processing system wherein authenticity of the surgical information is determined by comparing a hash value of the surgical information calculated from the surgical information obtained and a hash value of the reconstructed surgical information.
  • an authentication processing unit that acquires authentication information of the patient and authenticates the surgical patient by comparison with authentication information registered in advance;
  • An authentication processing unit different from the authentication processing unit that acquires authentication information of a witness who attends the surgery and authenticates the witness by comparing with pre-registered authentication information
  • the hash value calculation unit calculates a hash value of the surgery information when the authentication information of the patient matches the pre-registered authentication information by authentication of the authentication processing unit,
  • the encryption unit acquires the hash value of the surgery information via a network, and the authentication information of the witness matches the pre-registered authentication information by authentication of the other authentication processing unit.
  • ⁇ 3> generating the encrypted information by encrypting the hash value of the surgery information with a secret key that can be used when the Information processing system.
  • the information related to surgery includes at least one of surgical metadata information and electronic medical record information.
  • At least one of the surgical metadata information and the electronic medical record information includes the analysis result of the surgical video, the date and time of the surgery, the medical institution where the surgery was performed, the information identifying the operating room, and the surgery performed by the surgeon.
  • the information processing system according to ⁇ 15> which includes at least one of patient information, patient information, patient physical information, treatment information, past examination results, and surgery details including the surgical technique.
  • the surgical video is a surgical video captured by a ceiling camera that is installed on the ceiling of the operating room where the surgery is performed and captures the hand of the operator, and a video of the entire operating room that is installed on the ceiling of the operating room.
  • Surgical videos captured by an in-situ camera that captures surgical videos captured by an endoscope device, surgical videos captured by a surgical microscope device, surgical videos captured by an X-ray imaging device, and pathological images
  • the information processing system according to any one of ⁇ 1> to ⁇ 16>, including at least one of surgical videos captured by an imaging device.
  • ⁇ 18> Acquiring surgery information including a surgical video regarding surgery and information related to the surgery, A method of operating an information processing system, comprising: encrypting the surgical information with a private key to generate encrypted information; and issuing an electronic signature for the surgical information based on the encrypted information.
  • a surgical information acquisition unit that acquires surgical information including a surgical video related to surgery and information related to the surgery;
  • a program that causes a computer to function as an encryption unit that encrypts the surgical information with a private key to generate encrypted information and issues an electronic signature for the surgical information based on the encrypted information.
  • 101 surgery information management system 101 surgery information management system, 111 hospital management system, 112 insurance company server, 113 authentication server, 121, 121-1 to 121-n, 121' secret key, 122 public key, 131 hospital server, 132, 132-1 to 132 -n operating room, 141, 141-1 to 141-n operating room system, 161 authentication information acquisition unit, 171 surgery information acquisition unit, 172, 172' hash value calculation unit, 173 electronic signature issuing unit, 174, 174' authentication Processing unit, 181, 181' authentication information, 211 electronic signature verification unit, 212 hash value calculation unit, 213 authenticity determination unit, 211 surgery information DB, 222 electronic signature issuing unit, 223 authentication processing unit, 251 authentication information acquisition unit, 252 Hash value calculation unit 253 Electronic signature issuing unit 271 Hash value calculation unit 272 Electronic signature confirmation unit 273 Authentication information registration unit 301 Surgery information acquisition unit 302 Hash value calculation unit 303 Encryption unit 304 Authentication processing unit , 311 decrypt

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • Public Health (AREA)
  • Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Primary Health Care (AREA)
  • Epidemiology (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Veterinary Medicine (AREA)
  • Animal Behavior & Ethology (AREA)
  • Surgery (AREA)
  • Molecular Biology (AREA)
  • Bioethics (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Biomedical Technology (AREA)
  • Nuclear Medicine, Radiotherapy & Molecular Imaging (AREA)
  • Radiology & Medical Imaging (AREA)
  • Pathology (AREA)
  • Biophysics (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

本開示は、手術を記録した手術情報が、現実に行われた手術を記録した情報であることを証明できるようにする情報処理システム、および情報処理システムの作動方法、並びにプログラムに関する。 手術を受ける患者と執刀医である術者とのそれぞれの認証情報を取得し、予め登録された認証情報と比較することで認証処理を実行し、取得した認証情報と登録された認証情報とが一致したときに使用可能な秘密鍵で手術映像を含む手術に係る情報からなる手術情報のハッシュ値を暗号化して電子署名を発行し、手術情報と対応付けて保険会社に提出する。保険会社では、電子署名を公開鍵で復号して、手術情報のハッシュ値を復元し、手術情報に基づいて算出されるハッシュ値との比較により真贋を判定する。手術情報管理システムに適用することができる。

Description

情報処理システム、および情報処理システムの作動方法、並びにプログラム
 本開示は、情報処理システム、および情報処理システムの作動方法、並びにプログラムに関し、特に、手術に関する情報を記録した手術情報が、現実に行われた手術を記録した情報であることを証明できるようにした情報処理システム、および情報処理システムの作動方法、並びにプログラムに関する。
 生命保険などの保険会社の商品には、被保険者が所定の手術を受けた場合に、手術に係る費用を手術給付金として保証する商品がある。
 手術給付金の請求があった場合、保険会社は、手術給付金の請求対象となる手術が、現実に行われた手術であり、保険会社が規定する手術給付金等の保険金の給付対象の手術であるのか否かを確認する必要がある。
 このような場合、保険会社は、一般に、手術が行われた医療機関により発行された、手術が行われたことを示す証明書類を、被保険者を経由して取得し、給付金の対象となる手術が行われたか否かを確認する。このとき、手術の証明に必要な証明書類の形式が保険会社や医療機関ごとに異なる場合がある。また、不正な手術給付金の受給を目的とした患者または医師によって証明書類が改ざんされた場合、保険会社が改ざんを見抜くのは難しい。
 そこで、手術の証明として手術映像の活用が検討されている。しかしながら、近年は様々な合成技術を活用して映像自体も改ざんされる可能性がある。そこで手術映像の改ざんを検知する技術や、手術映像の改ざんを防止する技術として、手術映像に電子透かしを埋め込む技術が提案されている(特許文献1,2参照)。
特開2004-248895号公報 特開2010-029511号公報
 しかしながら、特許文献1,2に記載の技術においては、手術給付金などの保険請求があった手術が、申告された日時において、申告された術者と患者とにより、申告された医療機関において、現実に実施されたことを証明できない。
 本開示は、このような状況に鑑みてなされたものであり、特に、手術映像などを含む手術情報が、現実に行われた手術を記録した情報であることを証明できるようにするものである。
 本開示の一側面の情報処理システム、およびプログラムは、手術に関する手術動画と、前記手術に係る情報とを含む手術情報を取得する手術情報取得部と、前記手術情報を秘密鍵で暗号化して暗号化情報を生成し、前記暗号化情報に基づいて前記手術情報の電子署名を発行する暗号化部とを備える情報処理システム、およびプログラムである。
 本開示の一側面の情報処理システムの作動方法は、手術に関する手術動画と、前記手術に係る情報とを含む手術情報を取得し、前記手術情報を秘密鍵で暗号化して暗号化情報を生成し、前記暗号化情報に基づいて前記手術情報の電子署名を発行するステップを含む情報処理システムの作動方法である。
 本開示の一側面においては、手術に関する手術動画と、前記手術に係る情報とを含む手術情報が取得され、前記手術情報が秘密鍵で暗号化されて暗号化情報が生成され、前記暗号化情報に基づいて前記手術情報の電子署名が発行される。
本開示の概要を説明する図である。 本開示の手術情報管理システムの構成例を説明する図である。 手術室システムの全体構成を概略的に示す図である。 保険会社サーバの構成例を説明する図である。 手術室システムにより実現される第1の実施の形態の機能を説明する図である。 保険会社サーバにより実現される第1の実施の形態の機能を説明する図である。 図5の手術室システムによる手術情報生成処理を説明するフローチャートである。 図6の保険会社サーバによる真贋判定処理を説明するフローチャートである。 手術室システムと病院サーバにより実現される第1の実施の形態の変形例の機能を説明する図である。 図9の手術室システムによる手術情報生成処理を説明するフローチャートである。 図9の病院サーバによる電子署名発行処理を説明するフローチャートである。 手術室システムにより実現される第2の実施の形態の機能を説明する図である。 保険会社サーバにより実現される第2の実施の形態の機能を説明する図である。 図12の手術室システムによる認証情報生成処理を説明するフローチャートである。 図13の保険会社サーバによる認証情報登録処理を説明するフローチャートである。 手術室システムにより実現される第3の実施の形態の機能を説明する図である。 保険会社サーバにより実現される第3の実施の形態の機能を説明する図である。 図16の手術室システムによる手術情報生成処理を説明するフローチャートである。 図17の保険会社サーバによる真贋判定処理を説明するフローチャートである。 汎用のコンピュータの構成例を示している。
 以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。
なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
 以下、本技術を実施するための形態について説明する。説明は以下の順序で行う。
 1.本開示の概要
 2.第1の実施の形態
 3.第1の実施の形態の変形例
 4.第2の実施の形態
 5.第3の実施の形態
 6.ソフトウェアにより実行させる例
 <<1.本開示の概要>>
 本開示は、特に、手術映像などを含む手術情報が、現実に行われた手術を記録した情報であることを証明できるようにするものである。
 まず、図1を参照して、手術映像などを含む手術情報が、現実に行われた手術を記録した情報であることを証明できるようにした本開示の手術情報管理システムの概要について説明する。
 本開示の手術情報管理システムにおいては、手術室内において手術映像を含む各種の情報からなる手術情報が記録されると共に、執刀医である術者と被保険者である患者との認証が行われ、認証が認められたときにのみ使用可能な秘密鍵により、記録された手術情報に基づいたハッシュ値が暗号化されて電子署名が生成される。
 このようにして、手術室内で生成された手術情報と電子署名とが保険会社に提出される。
 保険会社においては、提出された電子署名が公開鍵により復号されて、手術情報のハッシュ値が復元され、提出された手術情報に基づいたハッシュ値との比較により、手術情報の真贋を判定することが可能となる。
 より具体的には、図1の本開示の手術情報管理システム11は、病院内の手術室31、保険会社サーバ32、および認証サーバ33より構成される。
 手術室31は、手術室内や術野などの各種の映像を撮像するカメラを備えており、手術室内において行われた手術情報として記録すると共に、執刀医である術者と患者とを認証して、認証が確認されると、手術情報に基づいた電子署名を生成する。
 より詳細には、手術室31は、認証部51、および電子署名発行部52を備えている。
 認証部51は、顔画像認証、行動認証、筆跡認証、および生体認証等の少なくともいずれかにより、執刀医である術者と患者とを認証して、認証が確認できた場合、予め登録されている秘密鍵を、電子署名発行部52に出力する。
 電子署名発行部52は、手術情報に基づいて算出されるハッシュ値を、術者と患者との認証が確認できた場合にのみ供給される秘密鍵で暗号化して、電子署名を生成する。
 手術室31において生成された手術情報と電子署名とが保険会社サーバ32に提出される。尚、手術情報と電子署名との保険会社サーバ32への提出は、オンラインでなされてもよいし、オフラインで、例えば、所定の記憶媒体に記録された状態で提出されてもよい。
 保険会社サーバ32は、提出された手術情報と電子署名とを取得すると、手術情報の真贋を判定する。
 より詳細には、保険会社サーバ32は、電子署名確認部71および真贋判定部72を備えている。
 電子署名確認部71は、提出された電子署名を公開鍵で復号し、暗号化されていたハッシュ値を復元し、真贋判定部72に出力する。
 真贋判定部72は、提出された手術情報に基づいて算出されるハッシュ値と、電子署名確認部71より供給されたハッシュ値とを比較し、一致するか否かに基づいて、手術情報の真贋を判定する。
 すなわち、提出された手術情報から生成されるハッシュ値と、電子署名から公開鍵により復元されたハッシュ値とが一致すれば、提出された手術情報に改ざんが加えられていないことの証明となる。
 ここで、秘密鍵と公開鍵とは、一対であり、認証サーバ33において登録されて管理されているものであり、秘密鍵で暗号化された情報は、対応する公開鍵でのみ復号が可能とされると共に、公開鍵で暗号化された情報は、対応する秘密鍵でのみ復号が可能とされる。
 ただし、秘密鍵は、手術室においてのみ利用可能な1つのものであるのに対して、公開鍵は、秘密鍵が登録される際に、公開されて、複製が発行されるものである。
 すなわち、認証サーバ33は、秘密鍵を、手術室31の電子署名発行部52でのみ使用されるものとして登録し、対応する公開鍵を発行して、要求に応じて複製を供給する。すなわち、電子署名確認部71は、手術室31で生成された手術情報の真贋を判定するために、予め認証サーバ33に対して公開鍵を要求して取得する。
 また、秘密鍵は、上述したように、手術室31において、術者と患者との認証が確認されなければ使用できないので、電子署名は、手術室31において術者と患者との認証が確認されたことを証明するものとなる。
 これにより、生成される手術情報と電子署名とに基づいて、手術室、並びに術者と患者とが特定された手術情報の真贋を判定することが可能となる。
 結果として、手術情報が、現実に行われた手術を記録した情報であることを証明することが可能となる。
 <<2.第1の実施の形態>>
 <手術情報管理システムの構成例>
 次に、図2を参照して、本開示の手術情報管理システムの構成例について説明する。
 図2の手術情報管理システム101は、病院管理システム111、保険会社サーバ112、認証サーバ113、およびネットワーク114より構成される。
 病院管理システム111、保険会社サーバ112、および認証サーバ113は、それぞれサーバコンピュータやクラウドコンピュータなどから構成されており、インターネットに代表されるネットワーク114を介して相互にデータやプログラムを授受することが可能である。
 病院管理システム111は、病院を管理する団体などにより運営されるシステムであり、病院の機能を統括して管理するするシステムである。
 より詳細には、病院管理システム111は、病院サーバ131、手術室132-1乃至132-nのそれぞれに設けられた手術室システム141-1乃至141-n、および院内バス133より構成される。
 病院サーバ131と、手術室システム141-1乃至141-nとは、院内バス133に接続されており、院内バス133を介して相互に通信可能である。
 尚、以降において、手術室132-1乃至132-n、並びに手術室システム141-1乃至141-nについて、それぞれ特に区別する必要がない場合、単に、手術室132、および手術室システム141と称するものとし、その他の構成についても同様に称する。
 病院サーバ131は、病院管理システム111の全体を管理しており、例えば、手術室システム141-1乃至141-nの動作状態を管理する。
 また、病院サーバ131は、例えば手術室132外の院内のサーバやクラウドサーバであり、画像解析やデータ解析などに用いられるものであってよい。
 病院サーバ131は、手術室システム141-1乃至141-nのそれぞれにおいて生成された手術情報と、対応する電子署名を取得し、管理する。
 病院サーバ131は、手術情報および電子署名を、必要に応じて、ネットワーク114を介して保険会社サーバ112に送信すると共に、手術情報および電子署名を、保険会社に提出可能な記憶媒体や書類として発行する。この際、病院サーバ131は、併せて保険会社に提出が必要となる、手術に係る費用の情報、および領収書等の情報を含む電子情報や書類を発行するようにしてもよい。
 手術室システム141は、手術情報を記録すると共に、執刀医である術者と患者の認証を行い、認証が認められたとき、秘密鍵121を用いて手術情報より生成されるハッシュ値を暗号化することで電子署名を発行し、手術情報と電子署名とを対応付けて病院サーバ131に出力する。
 手術室システム141-1乃至141-nは、手術室132-乃至132-nのそれぞれにおいて独自の秘密鍵121-1乃至121-nを備えている。
 このため、手術室システム141-1乃至141-nのそれぞれにおいて発行される電子署名は、手術情報の改ざんがないことを示すための情報になると共に、手術室132-乃至132-nのそれぞれにおいて術者と患者との認証が確認されたことを証明する情報ともなる。
 保険会社サーバ112は、保険会社を運営する団体により管理されるサーバであり、ここでは、手術情報と対応する電子署名とを受け付けることにより、手術情報の真贋を判定する。
 保険会社サーバ112は、手術情報と対応する電子署名とを、ネットワーク114を介して病院サーバ131より受け付けることもできるし、オフラインで、記憶媒体を介して受け付けることもできる。
 保険会社サーバ112は、手術情報と対応する電子署名とを受け付けると、電子署名を公開鍵122により復号して、暗号化されているハッシュ値を復元すると共に、手術情報に基づいてハッシュ値を求めて、復元されたハッシュ値との比較により手術情報の真贋を判定する。
 手術室システム141-1乃至141-nのそれぞれの秘密鍵121-1乃至121-nは、病院サーバ131およびネットワーク114を介して、認証サーバ113に登録されている。
 認証サーバ113は、秘密鍵121のそれぞれを登録すると、対応する公開鍵122を発行し、要求に応じて供給する。
 この例においては、保険会社サーバ112は、手術情報と対応する電子署名とを受け付けると、電子署名の情報から対応する公開鍵122を取得する。
 <手術室システムの構成例>
 次に、図3のブロック図を参照して、手術室システム141の構成例について説明する。
 図3は、本開示に係る技術が適用される手術室システム141の全体構成を概略的に示す図である。図3を参照すると、手術室システム141は、手術室内に設置される装置群が手術室コントローラ(OR Controller)153及び入出力コントローラ(I/F Controller)154を介して互いに連携可能に接続されることにより構成される。この手術室システム141は、4K/8K映像を送受信可能なIP(Internet Protocol)ネットワークで構成され、入出力映像および各機器に対する制御情報がIPネットワークを経由して送受信される。
 手術室132には、様々な装置が設置される。図3では、一例として、内視鏡下手術のための各種の装置群151、手術室の天井に設けられ術者の手元を撮像するシーリングカメラ158、手術室の天井に設けられ手術室全体の様子を撮像する術場カメラ159、複数の表示装置152A乃至152D、患者ベッド157、照明160、および認証情報取得部161が図示されている。
 なお、装置群151には、図示されている内視鏡の他、マスタスレーブ型内視鏡下手術用ロボットやX線撮影装置など、画像や映像を取得する種々の医療用機器が適用されてもよい。
 装置群151、シーリングカメラ158、術場カメラ159及び表示装置152A乃至152C、および入出力コントローラ154は、それぞれIPコンバータ156A乃至156F(以下、ここを区別しない場合、その符号を156とする)を介して接続される。
 映像ソース側(カメラ側)のIPコンバータ156D,156E,および156Fは、個々の医療画像撮像装置(内視鏡、手術用顕微鏡、X線撮像装置、術場カメラ、病理画像撮像装置等)からの映像をIP変換し、ネットワーク上に送信する。映像出力側(モニタ側)のIPコンバータ156A乃至156Dは、ネットワーク経由で送信された映像をモニタ固有のフォーマットに変換して出力する。
 なお、映像ソース側のIPコンバータ156は、エンコーダとして機能し、映像出力側のIPコンバータ156はデコーダとして機能する。IPコンバータ156は、各種画像処理機能を備えてよく、出力先に応じた解像度変換処理、内視鏡映像の回転補正や手振れ補正、オブジェクト認識処理等を備えてもよい。また、IPコンバータ156は、病院サーバ131での解析のための特徴情報抽出などの部分処理を含んでよい。これらの画像処理機能は、接続される医療画像装置固有のものであってもよいし、外部からアップグレード可能なものであってもよい。
 表示側のIPコンバータ156にあっては、複数の映像の合成(PinP処理等)やアノテーション情報の重畳などの処理を行うことも可能である。なお、IPコンバータ156のプロトコル変換機能は、受信した信号をネットワーク(例えば、インターネット)上で通信可能な通信プロトコルに準拠した変換信号に変換する機能であり、通信プロトコルは任意の通信プロトコルが設定されてもよい。また、IPコンバータ156が受信してプロトコル変換可能な信号はデジタル信号であり、例えば映像信号や画素信号である。また、IPコンバータ156は映像ソース側の装置の内部や映像出力側の装置の内部に組み込まれてもよい。
 装置群151は、例えば、内視鏡手術システムに属するものであり、内視鏡や当該内視鏡によって撮像された画像を表示する表示装置等からなる。一方、表示装置152A乃至152D、患者ベッド157、照明160、および認証情報取得部161は、内視鏡手術システムとは別個に、例えば手術室132に備え付けられている装置である。これらの手術または診断に用いられる各機器は医療用機器とも呼称される。手術室コントローラ153及び/又は入出力コントローラ154は、医療用機器の動作を連携して制御する。同様に、手術室内に手術ロボット(手術用マスタスレーブ)システム、X線撮影装置などの医療画像取得装置を含む場合には、それらの機器も装置群151として接続される。
 手術室コントローラ153は、医療用機器における画像表示に関する処理を、統括的に制御する。具体的には、手術室システム141が備える装置のうち、装置群151、シーリングカメラ158及び術場カメラ159は、手術中に表示すべき情報(以下、表示情報ともいう)を発信する機能を有する装置(以下、発信元の装置とも呼称する)である。
 また、表示装置152A乃至152Dは、表示情報が出力される装置(以下、出力先の装置とも呼称する)である。手術室コントローラ153は、発信元の装置及び出力先の装置の動作を制御し、発信元の装置から表示情報を取得するとともに、当該表示情報を出力先の装置に送信し、表示又は記録させる機能を有する。なお、表示情報とは、手術中に撮像された各種の画像や、手術に関する各種の情報(例えば、患者の身体情報や、過去の検査結果、術式についての情報等)等である。
 具体的には、手術室コントローラ153には、装置群151から、表示情報として、内視鏡によって撮像された患者の体腔内の術部の画像についての情報が送信される。また、シーリングカメラ158から、表示情報として、当該シーリングカメラ158によって撮像された術者の手元の画像についての情報が送信される。また、術場カメラ159から、表示情報として、当該術場カメラ159によって撮像された手術室全体の様子を示す画像についての情報が送信される。なお、手術室システム141に撮像機能を有する他の装置が存在する場合には、手術室コントローラ153は、表示情報として、当該他の装置からも当該他の装置によって撮像された画像についての情報を取得してもよい。
 手術室コントローラ153は、出力先の装置である表示装置152A乃至152Dの少なくともいずれかに、取得した表示情報(すなわち、手術中に撮影された画像や、手術に関する各種の情報)を表示させる。図示する例では、表示装置152Aは手術室132の天井から吊り下げられて設置される表示装置であり、表示装置152Bは手術室132の壁面に設置される表示装置であり、表示装置152Cは手術室内の机上に設置される表示装置であり、表示装置152Dは表示機能を有するモバイル機器(例えば、タブレットPC(Personal Computer))である。
 手術室コントローラ153は、手術映像や手術に関する各種の情報を、手術情報として取得して記録すると共に、手術情報に対応する電子署名を発行し、入出力コントローラ154、およびIPコンバータ156Gを介して病院サーバ131に出力する。
 より詳細には、手術室コントローラ153は、手術情報取得部171、ハッシュ値算出部172、電子署名発行部173、および認証処理部174を備えている。
 手術情報取得部171は、手術映像や手術に関する各種の情報(例えば、手術の日時、手術した医療機関、手術室132を特定する情報、執刀医である術者の情報、患者の情報、患者の身体情報、治療情報、過去の検査結果、術式等の手術内容についての情報等)等を含めた情報を取得して手術情報として記録する。ここで、治療情報は、例えば、手術名、手術日、投与薬、入院日、および退院日を含む情報である。
 手術情報に含まれる手術映像は、手術室の天井に設けられ術者の手元を撮像するシーリングカメラ158や、手術室の天井に設けられ手術室全体の様子を撮像する術場カメラ159により撮像された手術映像のみならず、医療画像撮像装置(内視鏡、手術用顕微鏡、X線撮像装置、術場カメラ、病理画像撮像装置等)からの映像の少なくともいずれかを含むようにしてもよい。また、手術情報として、手術映像の解析結果が含まれてもよい。
 また、手術情報や電子カルテを管理するソフトウェアなどが、例えば、病院サーバ131等に別途存在するような場合については、当該ソフトウェアで管理される手術メタデータや電子カルテ等を利用するようにしてもよい。
 手術メタデータや電子カルテは、例えば、治療情報、患者情報、執刀医情報、手術内容、手術映像のタイムスタンプ、及び医療機関情報を含んだものでもよい。ここで医療機関情報は、例えば、病院名および執刀医師名を含む。
 従って、治療情報、患者情報、および医療機関情報については、手術メタデータや電子カルテから読み出すようにしてもよい。
 また、手術映像の情報に、手術メタデータや電子カルテの情報が含まれるようにしてもよい。
 ハッシュ値算出部172は、手術情報に対して所定のハッシュ関数により、ハッシュ値(MD(メッセージダイジェスト))を算出して電子署名発行部173に出力する。
 電子署名発行部173は、ハッシュ値を認証処理部174より供給される秘密鍵121により暗号化して電子署名を発行する。
 認証処理部174は、認証情報取得部161を制御して、手術室132内の術者と患者との認証情報を取得して、登録された認証情報181との比較により本人であるか否かを確認する。
 より詳細には、認証処理部174は、認証情報181と秘密鍵121とを予め記憶しており、認証情報取得部161により取得された認証情報と、予め登録された認証情報181を比較し、一致するか否かに基づいて、術者と患者とが本人であることを確認する。そして、認証処理部174は、術者と患者とが本人であることを確認したとき、秘密鍵121を読み出して電子署名発行部173に出力する。
 認証情報取得部161は、手術室コントローラ153の認証処理部174により制御され、手術室132内における術者と患者との認証の確認に必要とされる認証情報を取得する。
 術者と患者との認証の確認に必要とされる認証情報は、パスワード、顔画像、行動画像、筆跡、並びに生体情報(指紋、静脈、網膜、虹彩、声紋、血管形状、体液成分、およびDNA(Deoxyribo-Nucleic Acid)等を含む)の少なくともいずれか、または、それらの組み合わせの情報である。
 従って、認証処理部174は、認証情報に応じた認証処理を実行するものであり、パスワード認証、顔画像認証、行動認証、筆跡認証、並びに生体認証の少なくともいずれか、または、それらの組み合わせによる認証処理を実行する。
 尚、認証処理部174において、顔画像認証がなされるような場合、認証情報は、顔画像となるので、術場カメラ159により撮像される術者と患者の顔画像に基づいて認証処理がなされてもよく、認証情報取得部161を省略してもよい。
 入出力コントローラ154は、接続された機器に対する映像信号の入出力を制御する。例えば、入出力コントローラ154は、手術室コントローラ153の制御に基づいて映像信号の入出力を制御する。入出力コントローラ154は、例えば、IPスイッチャーなどで構成され、IPネットワーク上に配置された機器間における画像(映像)信号の高速な転送を制御する。
 また、手術室システム141には、手術室132の外部の装置が含まれてもよい。手術室132の外部の装置は、例えば、病院内外に構築されたネットワークに接続されるサーバや、医療スタッフが用いるPC、病院の会議室に設置されるプロジェクタ等である。このような外部装置が病院外にある場合には、手術室コントローラ153は、遠隔医療のために、テレビ会議システム等を介して、他の病院の表示装置に表示情報を表示させることもできる。
 また、病院サーバ131が、例えば手術室132外の院内サーバやクラウドサーバであり、画像解析やデータ解析などに用いられるものである場合、手術室内の映像情報が病院サーバ131に送信され、病院サーバ131によるビッグデータ解析やAI(機械学習)を用いた認識・解析処理によって付加情報が生成されて、手術室132内の表示装置にフィードバックするものであってもよい。このとき、手術室132内の映像機器に接続されたIPコンバータ156Gが病院サーバ131にデータを送信し、病院サーバ131において映像が解析される。送信されるデータとしては内視鏡等の手術映像そのもの、映像から抽出されたメタデータや、接続される機器の稼働状況を示すデータ等であってもよい。
 さらに、手術室システム141には、集中操作パネル155が設けられている。ユーザは、集中操作パネル155を介して、手術室コントローラ153に対し、入出力コントローラ154の入出力制御についての指示や接続された機器の動作についての指示を与えることができる。また、ユーザは、集中操作パネル155を介して画像表示の切替を行うことができる。集中操作パネル155は、表示装置の表示面上にタッチパネルが設けられて構成される。なお、集中操作パネル155と入出力コントローラ154とは、IPコンバータ156Hを介して接続されてよい。
 IPネットワークは有線ネットワークで構成されてもよいし、一部または全てのネットワークが無線ネットワークで構築されてもよい。例えば、映像ソース側IPコンバータは無線通信機能を有し、受信した映像を第5世代移動通信システム(5G)、第6世代移動通信システム(6G)等の無線通信ネットワークを介して出力側IPコンバータに送信してもよい。
 <保険会社サーバの構成例>
 次に、図4を参照して、保険会社サーバ112の構成例について説明する。
 保険会社サーバ112は、制御部201、入力部202、出力部203、記憶部204、通信部205、ドライブ206、およびリムーバブル記憶媒体207より構成されており、相互にバス208を介して接続されており、データやプログラムを送受信することができる。
 制御部201は、プロセッサやメモリから構成されており、保険会社サーバ112の動作の全体を制御する。また、制御部201は、電子署名確認部211、ハッシュ値算出部212、および真贋判定部213を備えている。
 電子署名確認部211は、例えば、手術室システム141により生成された手術情報に対応する電子署名を、予め認証サーバ113より取得している公開鍵122により復号して、暗号化されたハッシュ値を復元する。尚、以降において、電子署名が公開鍵で復元されたハッシュ値については、電子署名ハッシュ値とも称する。
 ハッシュ値算出部212は、手術情報に対して所定のハッシュ関数により、ハッシュ値(MD(メッセージダイジェスト))を算出して、真贋判定部213に出力する。尚、以降においては、手術情報から所定のハッシュ関数により算出されるハッシュ値を、手術情報ハッシュ値とも称する。
 真贋判定部213は、電子署名確認部211より供給される電子署名ハッシュ値と、ハッシュ値算出部212により算出される手術情報ハッシュ値とを比較して、一致するか否かに基づいて、手術情報の真贋を判定する。
 入力部202は、保険会社の社員などのユーザが操作コマンドを入力するキーボード、マウス、タッチパネルなどの入力デバイスより構成され、入力された各種の信号を制御部201に供給する。
 出力部203は、制御部201により制御され、表示部、および音声出力部を備えている。出力部203は、操作画面や処理結果の画像を、LCD(Liquid Crystal Display)や有機EL(Electro Luminescence)などからなる表示デバイスからなる表示部に出力して表示する。また、出力部203は、音声出力デバイスからなる音声出力部を制御して、各種の音声や音楽、効果音などを再生する。
 記憶部204は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、または、半導体メモリなどからなり、制御部201により制御され、コンテンツデータを含む各種のデータおよびプログラムを書き込む、または、読み出す。
 通信部205は、制御部201により制御され、有線または無線により、LAN(Local Area Network)やブルートゥース(登録商標)等に代表される通信を実現し、必要に応じてネットワーク114を介して、各種の装置との間で各種のデータやプログラムを送受信する。
 ドライブ206は、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory)、DVD(Digital Versatile Disc)を含む)、光磁気ディスク(MD(Mini Disc)を含む)、もしくは半導体メモリなどのリムーバブル記憶媒体207に対してデータを読み書きする。
 <手術室システムにより実現される機能>
 次に、図5の機能ブロック図を参照して、手術室システム141により実現される機能について説明する。
 手術室システム141において実現される機能は、主に、手術室コントローラ153により実現される機能である。
 手術情報取得部171は、手術映像や手術に関する各種の情報(例えば、手術の日時、手術した医療機関、手術室132を特定する情報、患者の身体情報や、過去の検査結果、術式についての情報等)等を含めた情報を取得して、保険会社サーバ112に提出すべき手術情報として記録する。
 この際、手術情報取得部171は、取得した手術情報をハッシュ値算出部172に供給する。
 ハッシュ値算出部172は、手術情報を所定のハッシュ関数により処理することで、ハッシュ値(MD(メッセージダイジェスト))を算出し、電子署名発行部173に出力する。
 一方、認証処理部174は、認証情報取得部161を制御して、手術室132内の術者と患者との認証情報を取得して、登録された認証情報181との比較により本人であるか否かを確認する。
 そして、認証処理部174は、認証情報取得部161により取得された認証情報と、予め登録された認証情報181が一致して、術者と患者とが本人であることが確認できたとき、秘密鍵121を読み出して電子署名発行部173に出力する。
 電子署名発行部173は、ハッシュ値算出部172より供給されるハッシュ値を、認証処理部174より供給される秘密鍵121により暗号化して電子署名を発行する。
 このような構成により、秘密鍵121は、術者と患者との認証情報から本人であることが確認できたときにのみ、電子署名発行部173に供給されることになるので、手術情報に係る電子署名は、術者と患者との認証情報から本人であることが確認できたときにのみ発行されることになる。
 結果として、電子署名発行部173において発行される電子署名は、手術情報の改ざんがないことを証明する根拠とすることができると共に、対応する手術情報が、手術室132内で認証された術者と患者とに関するものであることを証明する根拠とすることが可能となる。
 <保険会社サーバにより実現される機能>
 次に、図6の機能ブロック図を参照して、保険会社サーバ112により実現される機能について説明する。
 保険会社サーバ112により実現される機能は、主に制御部201により実現される機能である。
 電子署名確認部211は、手術室システム141により生成された手術情報に対応する電子署名を、予め認証サーバ113より取得している公開鍵122により復号して、電子署名ハッシュ値を復元して、真贋判定部213に供給する。
 ハッシュ値算出部212は、手術情報に対して所定のハッシュ関数を用いた演算により、手術情報ハッシュ値を算出して、真贋判定部213に出力する。
 真贋判定部213は、電子署名確認部211より供給される電子署名ハッシュ値と、ハッシュ値算出部212により算出される手術情報ハッシュ値とを比較して、一致するか否かに基づいて、手術情報の真贋を判定する。
 電子署名確認部211より供給される電子署名ハッシュ値と、ハッシュ値算出部212により算出される手術情報ハッシュ値とが一致する場合、手術情報は改ざんがない正規の情報であることを証明することが可能となる。
 一方、電子署名確認部211より供給される電子署名ハッシュ値と、ハッシュ値算出部212により算出される手術情報ハッシュ値とが一致しない場合、手術情報は何らかの改ざんがなされた不正な情報であることを証明することが可能となる。
 <図5の手術室システムによる手術情報生成処理>
 次に、図7のフローチャートを参照して、図5の手術室システム141による手術情報生成処理について説明する。
 ステップS31において、認証処理部174は、認証情報取得部161を制御して、術者と患者との認証情報を取得させて、予め登録された認証情報181との比較により、術者と患者を認証する。
 ステップS32において、認証処理部174は、取得した術者と患者との認証情報が、予め登録された認証情報181と一致し、認証が認められる(認証がOKである)か否かを判定する。
 ステップS32において、取得した術者と患者との認証情報が、予め登録された認証情報181と一致し、認証が認められる(認証がOKである)と判定された場合、処理は、ステップS33に進む。
 ステップS33において、認証処理部174は、記憶されている秘密鍵121を読み出して、電子署名発行部173に出力する。
 ステップS34において、手術情報取得部171は、集中操作パネル155の操作の有無等に応じて、手術が開始したか否かを判定し、開始したと判定されるまで同様の処理が繰り返される。
 手術開始の判定は、集中操作パネル155等の操作のみならず、医療画像撮像装置(内視鏡、手術用顕微鏡、X線撮像装置、術場カメラ、病理画像撮像装置等)からの映像の少なくともいずれかを用いた画像判定によりなされてもよいし、その他の医療機器の稼働状態などから判定されてもよい。
 ステップS34において、手術が開始されたと判定された場合、処理は、ステップS35に進む。
 ステップS35において、手術情報取得部171は、各種の手術情報を取得して、順次記録する。
 ステップS36において、手術情報取得部171は、集中操作パネル155の操作の有無等に応じて、手術が終了したか否かを判定し、終了していないと判定された場合、処理は、ステップS35に戻る。すなわち、手術が終了したと判定されるまで、ステップS35,S36の処理が繰り返される。
 手術終了の判定についても開始と同様に、集中操作パネル155等の操作のみならず、医療画像撮像装置(内視鏡、手術用顕微鏡、X線撮像装置、術場カメラ、病理画像撮像装置等)からの映像の少なくともいずれかを用いた画像判定によりなされてもよいし、その他の医療機器の稼働状態などから判定されてもよい。
 ステップS36において、手術が終了したと判定された場合、処理は、ステップS37に進む。
 ステップS37において、手術情報取得部171は、記録した手術情報をハッシュ値算出部172に供給する。ハッシュ値算出部172は、所定のハッシュ関数を用いて、手術情報からハッシュ値を算出し、電子署名発行部173に出力する。
 ステップS38において、電子署名発行部173は、ハッシュ値算出部172より供給されたハッシュ値を、認証処理部174より供給された秘密鍵121により暗号化して電子署名を発行する。
 ステップS39において、手術室コントローラ153は、電子署名発行部173により発行された電子署名を、手術情報取得部171により取得されて記録された手術情報と対応付けて、病院サーバ131に出力して処理を終了する。
 一方、ステップS32において、取得した術者と患者との認証情報が、予め登録された認証情報181と一致せず、認証がNGであると判定された場合、処理は、ステップS40に進む。
 ステップS40において、手術室コントローラ153は、認証処理部174の判定結果に基づいて、表示装置152A乃至152Dの少なくともいずれかに、認証がNGであり、手術情報に対応する電子署名を発行することができないことを提示して処理を終了する。
 以上の処理により、術者と患者との認証情報から本人であることが確認できたときにのみ使用可能な秘密鍵により、手術情報のハッシュ値が暗号化されて電子署名が生成されることになる。
 結果として、電子署名発行部173において発行される電子署名は、手術情報の改ざんがないことを証明する根拠になると共に、対応する手術情報が、手術室132内で認証された術者と患者とに関するものであることを証明する根拠とすることが可能となる。
 <図6の保険会社サーバによる真贋判定処理>
 次に、図8のフローチャートを参照して、図6の保険会社サーバ112による手術情報の真贋判定処理について説明する。
 ステップS51において、制御部201は、通信部205を制御して、ネットワーク114を介して病院サーバ131より供給される手術情報と、対応する電子署名を取得する。尚、手術情報と、対応する電子署名については、例えば、リムーバブル記憶媒体207に記憶された状態のものを、ドライブ206を制御して取得するようにしてもよい。
 ステップS52において、電子署名確認部211は、取得した電子署名を、予め認証サーバ113より取得している公開鍵122により復号して、電子署名ハッシュ値を復元して、真贋判定部213に供給する。
 ステップS53において、ハッシュ値算出部212は、取得した手術情報に対して所定のハッシュ関数を用いた演算により、手術情報ハッシュ値を算出して、真贋判定部213に出力する。
 ステップS54において、真贋判定部213は、電子署名確認部211より供給される電子署名ハッシュ値と、ハッシュ値算出部212により算出される手術情報ハッシュ値とを比較して、一致するか否かに基づいて、手術情報の真贋を判定する。
 ステップS54において、電子署名確認部211より供給される電子署名ハッシュ値と、ハッシュ値算出部212により算出される手術情報ハッシュ値とが一致すると判定された場合、処理は、ステップS55に進む。
 ステップS55において、真贋判定部213は、出力部203を制御して、手術情報は改ざんがない正規の情報(正式な情報)であることを示す情報を提示する。
 一方、ステップS54において、電子署名確認部211より供給される電子署名ハッシュ値と、ハッシュ値算出部212により算出される手術情報ハッシュ値とが一致しないと判定された場合、処理は、ステップS56に進む。
 ステップS56において、真贋判定部213は、出力部203を制御して、手術情報は改ざんがなされた不正な情報であることを示す情報を提示する。
 以上の処理により、電子署名と、対応する手術情報とに基づいて、手術情報の真贋を判定することが可能となる。
 これにより、手術情報が正規であることが証明されることになるので、手術情報に含まれる、手術映像、手術の日時、手術した医療機関、手術室132を特定する情報、患者の身体情報や、過去の検査結果、術式についての情報についても、現実に行われた手術を記録した正規の情報であることを証明することが可能となる。
 結果として、保険会社に対して手術等に係る給付金の請求があった場合にも、迅速で、かつ、正確に手術が行われたことを確認することが可能となる。
 また、手術情報の改ざんを適切に検出することが可能となるので、保険会社に対する手術等に係る不正な給付金請求も、迅速に、かつ、正確に見つけ出すことが可能となり、不正請求を抑制することが可能となる。
 尚、以上においては、術者と患者との双方の認証情報を取得し、双方の認証情報が一致した場合に秘密鍵が使用可能となる例について説明してきたが、術者または患者のいずれかの認証情報が一致した場合に秘密鍵が使えるようにしてもよい。また、患者のみの認証情報が取得されるようにして、登録された認証情報と一致した場合に秘密鍵が使えるようにしてもよい。さらに、術者のみの認証情報を取得するようにして、登録された認証情報が一致した場合に秘密鍵が使えるようにしてもよい。
 また、術者専用の秘密鍵と、患者専用の秘密鍵との2つの秘密鍵を個別に設定し、術者と患者とのそれぞれの認証情報が一致することで、2つ秘密鍵を使えるようにすることで、2つの秘密鍵による暗号化によりハッシュ値に基づいた電子署名が生成されるようにしてもよい。
 この場合、保険会社サーバ112において、術者専用の秘密鍵に対応する公開鍵と、患者専用の秘密鍵に対応する公開鍵の2つの公開鍵をそれぞれ使って電子署名を復号することで、ハッシュ値が復元されるようにする。
 さらに、以上においては、術者と患者とのそれぞれの認証情報が登録された認証情報と一致した場合にのみ秘密鍵が使える例について説明してきたが、術者と患者のみならず、手術に関わる執刀医以外の医師、看護師、検査技師、および薬剤師等を含む医療従事者による認証が認められたときにのみ秘密鍵が使えるようにしてもよい。
 さらに、以上においては、認証処理部174内において予め登録された秘密鍵121が格納されており、認証情報が一致したときに使用できる例について説明してきたが、USBメモリなどの記憶媒体内に格納して、必要に応じて手術室システム141の手術室コントローラ153に接続し、認証が認められたときに読み出して使えるようにしてもよい。
 また、秘密鍵121は、病院サーバ131において予め格納させておき、必要に応じて手術室コントローラ153が読み出して使えるようにしてもよい。
 <<3.第1の実施の形態の変形例>>
 以上においては、手術室システム141において、術者と患者の認証が認められたときにのみ使用可能な秘密鍵121が読み出され、手術情報のハッシュ値が求められた後、秘密鍵で暗号化されて電子署名が生成される例について説明してきた。
 しかしながら、手術室システム141において、術者と患者の認証が認められたときに、ハッシュ値が求められるようにして、電子署名の発行は手術室システム141外の所定のサーバでなされるようにしてもよい。
 図9は、手術室システム141においてハッシュ値が求められるようにして、電子署名の発行は手術室システム141外の病院サーバ131においてなされる場合に実現される機能の例を示している。
 尚、図9の手術室システム141において、図5の手術室システム141において実現される機能と同一の機能については、同一の符号を付しており、その説明は適宜省略する。
 すなわち、図9の手術室システム141において、図5の手術室システム141において実現される機能と異なる点は、ハッシュ値算出部172、および電子署名発行部173に代えて、ハッシュ値算出部172’、および認証処理部174’が設けられ、電子署名発行部173が削除されている点である。
 ただし、図9の手術情報取得部171は、生成した手術情報を病院サーバ131の手術情報DB191に格納する点で異なる。
 認証処理部174’は、基本的に認証処理部174における認証処理を実行する点については同一の機能であるが、秘密鍵121を記憶しておらず、認証結果をハッシュ値算出部172’に供給する。
 ハッシュ値算出部172’は、基本的な機能において、ハッシュ値算出部172と同様であるが、認証処理部174’からの認証結果に基づいて、認証が認められたときに、手術情報に基づいてハッシュ値を算出し、算出したハッシュ値を病院サーバ131に出力する。
 病院サーバ131は、手術情報DB(DataBase)221、電子署名発行部222、および認証処理部223を備えている。
 尚、病院サーバ131の構成については、図4の保険会社サーバ112と基本的に同様であるので、その説明は省略する。
 ただし、図4の保険会社サーバ112の構成が、病院サーバ131として機能する場合、制御部201内において、電子署名確認部211、ハッシュ値算出部212、および真贋判定部213に代えて、手術情報DB(DataBase)221、電子署名発行部222、および認証処理部223が設けられ、記憶部204において、公開鍵122に代えて秘密鍵121が格納された構成となる。
 手術情報DB(DataBase)221は、手術室システム141において生成された手術情報を格納し、必要に応じて保険会社サーバ112に出力する。
 電子署名発行部222は、基本的な機能において、図5の電子署名発行部173と同一の機能であり、手術室システム141より供給されるハッシュ値と秘密鍵121’とを取得すると、ハッシュ値を秘密鍵121’で暗号化して電子署名を生成し、必要に応じて手術情報DB221より対応する手術情報と共に、保険会社サーバ112に供給する。
 認証処理部223は、基本的な機能において、認証処理部174と同一であるが、手術情報と対応する手術に係る術者と患者との認証を保証できる立会人となる人物の認証情報181’を備えており、立会人となる人物の認証情報との比較により認証処理を実行する。
 認証処理部223は、立会人となる人物の認証情報が認められた場合、秘密鍵121’を電子署名発行部222に供給する。
 ここでいう立会人とは、手術に立ち会う人物、すなわち、手術情報が正規のものであると保証できる人物、または、手術情報と対応する手術の術者と患者とが本人であることを保証できる人物等であり、例えば、手術が行われた医療機関の代表者や責任者などでもよいし、保険会社の社員などでもよいし、身元が明らかな第三者であってもよい。
 尚、図9のように、電子署名発行部222のような、認証が認められたときに使用可能な秘密鍵で電子署名を発行する機能が、手術室システム141以外にあっても同様の効果を奏することが可能となる。
 <図9の手術室システムによる手術情報生成処理>
 次に、図10のフローチャートを参照して、図9の手術室システム141による手術情報生成処理について説明する。尚、図10のフローチャートのステップS71乃至S76の処理は、図7のステップS31,S32,S34乃至S37の処理と同様であるので、その説明は省略する。
 すなわち、ステップS71乃至S76の処理により、術者と患者との認証が認められると、各種の手術情報が取得されて、順次記録され、記録された手術情報からハッシュ値が算出される。
 そして、ステップS77において、手術室コントローラ153は、ハッシュ値算出部172’により算出されたハッシュ値を、手術情報取得部171により取得されて記録された手術情報と対応付けて、病院サーバ131に出力して処理を終了する。
 一方、ステップS72において、取得した術者と患者との認証情報が、予め登録された認証情報181と一致せず、認証がNGであると判定された場合、処理は、ステップS78に進む。
 ステップS78において、手術室コントローラ153は、認証処理部174の判定結果に基づいて、表示装置152A乃至152Dの少なくともいずれかに、認証がNGであり、手術情報に対応するハッシュ値を算出することができないことを提示して処理を終了する。
 以上の処理により、術者と患者との認証が認められるときに、手術情報とハッシュ値とを手術室システム141から病院サーバ131に供給させることが可能となる。
 <図9の病院サーバによる手術情報生成処理>
 次に、図11のフローチャートを参照して、図9の病院サーバ131による電子署名発行処理について説明する。
 ステップS81において、認証処理部223は、術者と患者との認証を保証する立会人となる人物の認証情報を取得して、予め登録された認証情報181’との比較により、立会人を認証する。
 ステップS82において、認証処理部223は、取得した立会人の認証情報が、予め登録された認証情報181’と一致し、認証がOKであるか否かを判定する。
 ステップS82において、取得した立会人の認証情報が、予め登録された認証情報181’と一致し、認証がOKであると判定された場合、処理は、ステップS83に進む。
 ステップS83において、認証処理部223は、記憶されている秘密鍵121’を読み出して、電子署名発行部222に出力する。
 ステップS84において、電子署名発行部222は、手術室システム141のハッシュ値算出部172’より供給されたハッシュ値を、認証処理部223より供給された秘密鍵121’により暗号化して電子署名を発行する。
 ステップS85において、病院サーバ131の制御部201は、電子署名発行部222により発行された電子署名を、手術情報DB221に格納されている手術情報と対応付けて、保険会社サーバ112に出力して処理を終了する。
 一方、ステップS82において、取得した立会人の認証情報が、予め登録された認証情報181’と一致せず、認証がNGであると判定された場合、処理は、ステップS86に進む。
 ステップS86において、病院サーバ131の制御部201は、認証処理部223の判定結果に基づいて、出力部203の表示装置において、認証がNGであり、手術情報に対応する電子署名を発行することができないことを提示して処理を終了する。
 以上の処理により、術者と患者との認証を保証する立会人の認証情報から本人であることが確認できたときに手術情報とハッシュ値とが手術室システム141から病院サーバ131に供給される。
 また、病院サーバ131においては、手術情報や術者と患者との認証を保証する立会人の認証情報から本人であることが確認できたときにのみ使用可能な秘密鍵により、手術情報のハッシュ値が暗号化されて電子署名が生成されることになる。
 これにより、電子署名発行部222において発行される電子署名により、手術情報の改ざんがないことが証明されると共に、手術情報と対応する手術の術者と患者との認証が立会人により保証されることが証明される。
 結果として、手術室以外の場所において、手術情報と対応する手術の術者と患者との認証を保証する立会人の認証情報に基づいて電子署名が発行されるようにして、手術情報と対応付けて提出させることが可能となる。
 尚、以上においては、病院サーバ131において立会人による認証処理がなされて、電子署名がなされる例について説明したが、病院サーバ131以外のサーバコンピュータやクラウドコンピュータなどであってもよく、例えば、保険会社サーバ112においてなされるようにしてもよい。
 また、この場合の保険会社サーバ112における真贋判定処理は、図8を参照して説明した処理と同様であるので、その説明は省略する。
 <<4.第2の実施の形態>>
 <保険会社サーバの第2の実施の形態の構成例>
 以上においては、術者と患者との認証、または、立会人が確認できたときにのみ使用可能な秘密鍵により、手術情報のハッシュ値を暗号化して電子署名を発行する例について説明してきたが、術者と患者との認証に用いられる認証情報が不正に改ざんされると不正な電子署名が発行されてしまう。
 そこで、保険会社サーバ112において、正規の認証情報に対して、公開鍵により電子署名が発行されるようにして、手術室システム141に認証情報と対応付けて電子署名を供給し、電子署名に基づいて、改ざんがないことが確認された認証情報だけが手術室システム141の認証処理部174に登録されるようにしてもよい。
 ここで、図12を参照して、正規の認証情報に対して、公開鍵により電子署名が発行されるようにして、手術室システム141に認証情報と対応付けて電子署名を供給するようにした保険会社サーバ112により実現される機能の例について説明する。
 図12の保険会社サーバ112により実現される機能においては、電子署名確認部211、ハッシュ値算出部212、真贋判定部213、公開鍵122、認証情報取得部251、ハッシュ値算出部252、および電子署名発行部253が含まれる。
 尚、図12の保険会社サーバ112において、図6の保険会社サーバ112と同一の機能を備えた構成については、同一の符号を付しており、その説明は適宜省略する。
 図12の保険会社サーバ112において、図6の保険会社サーバ112と異なる点は、認証情報取得部251、ハッシュ値算出部252、および電子署名発行部253が設けられた点である。
 認証情報取得部251は、保険会社サーバ112を管理運営する保険会社において、手術給付金を請求する被保険者である患者と、手術給付金の対象となる手術が行われる医療機関における執刀医である術者とから、それぞれの申告により提出された正規の認証情報を取得し、ハッシュ値算出部252に出力すると共に、手術室システム141に供給する。
 ハッシュ値算出部252は、認証情報を所定のハッシュ関数により処理することで、ハッシュ値(MD(メッセージダイジェスト))を算出し、電子署名発行部253に出力する。
 電子署名発行部253は、ハッシュ値算出部252より供給されるハッシュ値を、公開鍵122により暗号化して電子署名を発行する。
 以上のような構成により、保険会社サーバ112は、術者や患者、または、立会人などの認証情報に対して、電子署名を発行し、認証情報と対応付けて手術室システム141に供給する。
 <手術室システムの第2の実施の形態の構成例>
 次に、図13を参照して、保険会社サーバ112から供給される認証情報と対応する電子署名に基づいて、改ざんがないことが確認された認証情報だけを認証処理部174に登録するようにした手術室システム141により実現される機能の例について説明する。
 図13の手術室システム141は、手術情報取得部171、ハッシュ値算出部172、電子署名発行部173、および認証処理部174、ハッシュ値算出部271、電子署名確認部272、および認証情報登録部273を備えている。
 尚、図13の手術室システム141において、図5の手術室システム141と同一の機能を備えた構成については、同一の符号を付しており、その説明は適宜省略する。
 図13の手術室システム141において、図5の手術室システム141と異なる点は、ハッシュ値算出部271、電子署名確認部272、および認証情報登録部273が新たに設けられた点である。
 ハッシュ値算出部271は、保険会社サーバ112より供給される認証情報を所定のハッシュ関数により処理することで、ハッシュ値(MD(メッセージダイジェスト))を算出し、認証情報と共に認証情報ハッシュ値として認証情報登録部273に供給する。
 電子署名確認部272は、電子署名を秘密鍵121で復号して、暗号化されているハッシュ値を復元し、電子署名ハッシュ値として認証情報登録部273に供給する。
 認証情報登録部273は、ハッシュ値算出部271より供給される認証情報ハッシュ値と、電子署名確認部272より供給される電子署名ハッシュ値とを比較して、一致した場合、ハッシュ値算出部271より供給された認証情報に改ざんがないものとみなし、認証処理部174の認証情報181として登録する。
 以上のような構成により、保険会社において正規の認証情報として確認された認証情報だけを認証処理部174の認証情報181として登録することが可能となる。
 <図12の保険会社サーバによる認証情報生成処理>
 次に、図14のフローチャートを参照して、図12の保険会社サーバ112による認証情報生成処理について説明する。
 ステップS91において、認証情報取得部251は、患者と術者とから(または立会人から)、それぞれの申告により提出された正規の認証情報を取得し、ハッシュ値算出部252に供給する。
 ステップS92において、ハッシュ値算出部252は、認証情報を所定のハッシュ関数により処理することで、ハッシュ値(MD(メッセージダイジェスト))を算出し、電子署名発行部253に出力する。
 ステップS93において、電子署名発行部253は、ハッシュ値算出部252より供給されるハッシュ値を、公開鍵122により暗号化して電子署名を発行する。
 ステップS94において、保険会社サーバ112の制御部201は、通信部205を制御して、認証情報と対応する電子署名とを合わせて手術室システム141に出力する。
 以上のような処理により、保険会社サーバ112は、術者や患者、または、立会人などの認証情報に対して、電子署名を発行し、認証情報と対応付けて手術室システム141に供給する。
 <図13の手術室システムによる認証情報登録処理>
 次に、図15のフローチャートを参照して、図13の手術室システム141による認証情報登録処理について説明する。
 ステップS101において、手術室システム141の手術室コントローラ153は、保険会社サーバ112より供給される電子署名と対応する認証情報を取得する。
 ステップS102において、ハッシュ値算出部271は、保険会社サーバ112より供給される認証情報を所定のハッシュ関数により処理することで、ハッシュ値(MD(メッセージダイジェスト))を算出し、認証情報と共に認証情報ハッシュ値として認証情報登録部273に供給する。
 ステップS103において、電子署名確認部272は、電子署名を秘密鍵121で復号して、暗号化されているハッシュ値を復元し、電子署名ハッシュ値として認証情報登録部273に供給する。
 ステップS104において、認証情報登録部273は、ハッシュ値算出部271より供給される認証情報ハッシュ値と、電子署名確認部272より供給される電子署名ハッシュ値とを比較して、一致したか否かに基づいて、認証情報が正規の情報であるか否かを判定する。
 ステップS104において、ハッシュ値算出部271より供給される認証情報ハッシュ値と、電子署名確認部272より供給される電子署名ハッシュ値とが一致して、認証情報が正規の情報であると判定された場合、処理は、ステップS105に進む。
 ステップS105において、認証情報登録部273は、ハッシュ値算出部271より供給された認証情報に改ざんがないものとみなし、認証処理部174の認証情報181として登録する。
 一方、ステップS104において、ハッシュ値算出部271より供給される認証情報ハッシュ値と、電子署名確認部272より供給される電子署名ハッシュ値とが一致せず、認証情報が不正な情報であると判定された場合、処理は、ステップS106に進む。
 ステップS106において、認証情報登録部273は、出力先の装置である表示装置152A乃至152Dの少なくともいずれかに、認証情報が不正な情報であり、登録できないことを示す情報を表示させる。
 以上のような構成により、保険会社において正規の認証情報として確認された認証情報だけを認証処理部174の認証情報181として登録することが可能となる。
 <<5.第3の実施の形態>>
 <手術室システムにより実現される第3の実施の形態>
 以上においては、手術情報と、対応するハッシュ値を秘密鍵で暗号化することで電子署名を発行し、保険会社サーバ112において、手術情報から算出される手術情報ハッシュ値と電子署名を公開鍵で復号することで復元される電子署名ハッシュ値との比較により手術情報の真贋を判定する例について説明してきた。
 しかしながら、手術室システム141において、手術情報とハッシュ値とを合わせて秘密鍵で暗号化して暗号化情報が生成されるようにすると共に、保険会社サーバ112において、暗号化情報を公開鍵で復号することで手術情報とハッシュ値とを復元させ、復元された手術情報から算出される手術情報ハッシュ値と、復元されたハッシュ値との比較により手術情報の真贋が判定されるようにしてもよい。
 図16は、手術情報とハッシュ値とを合わせて秘密鍵で暗号化して暗号化情報が生成されるようにした手術室システム141により実現される機能を説明する図である。
 図16の手術室システム141は、手術情報取得部301、ハッシュ値算出部302、暗号化部303、および認証処理部304を備えている。
 尚、手術情報取得部301、ハッシュ値算出部302、および認証処理部304は、図5の手術情報取得部171、ハッシュ値算出部172、および認証処理部174と対応する構成であるので、その説明は省略する。
 図16の手術室システム141において、図5の手術室システム141と異なる構成は、暗号化部303が設けられており、手術情報取得部301が、取得した手術情報をハッシュ値算出部302と暗号化部303との両方に供給する点である。
 暗号化部303は、手術情報取得部301より供給される手術情報と、ハッシュ値算出部302より供給されるハッシュ値とを、術者と患者との認証が認められたときにのみ使用可能な秘密鍵121により暗号化し、暗号化情報を生成する。ここでは、暗号化情報のみが保険会社サーバ112に供給される。
 <保険会社サーバにより実現される第3の実施の形態>
 次に、図17を参照して、保険会社サーバ112において、暗号化情報を公開鍵で復号することで手術情報とハッシュ値とを復元させ、復元された手術情報から算出される手術情報ハッシュ値と、復元されたハッシュ値との比較により手術情報の真贋が判定されるようにした保険会社サーバ112により実現される機能を説明する。
 図17の保険会社サーバ112は、復号部311、ハッシュ値算出部312、および真贋判定部313を備えている。尚、復号部311、ハッシュ値算出部312、および真贋判定部313は、電子署名確認部211、ハッシュ値算出部212、および真贋判定部213に対応する構成である。
 復号部311は、手術室システム141により生成された暗号化情報を、予め認証サーバ113より取得している公開鍵122により復号して、手術情報と、ハッシュ値とを復元する。復号部311は、復号した手術情報をハッシュ値算出部312に出力すると共に、ハッシュ値を暗号化情報ハッシュ値として真贋判定部313に供給する。
 ハッシュ値算出部312は、手術情報に対して所定のハッシュ関数を用いた演算により、手術情報ハッシュ値を算出して、真贋判定部313に出力する。
 真贋判定部313は、復号部311より供給される暗号化情報ハッシュ値と、ハッシュ値算出部312により算出される手術情報ハッシュ値とを比較して、一致するか否かに基づいて、手術情報の真贋を判定する。
 <図16の手術室システムによる暗号化情報生成処理>
 次に、図18のフローチャートを参照して、図16の手術室システム141による手術情報生成処理について説明する。
 尚、図18のフローチャートにおけるステップS111乃至S117,S120の処理は、図7のステップS31乃至S37,S40の処理と同様であるので、その説明は省略する。
 ステップS111乃至S117の処理により、術者と患者の認証が認められると、手術情報が記録されて、手術情報からハッシュ値が算出されると、処理は、ステップS118に進む。
 ステップS118において、暗号化部303は、手術情報取得部301より供給された手術情報と、ハッシュ値算出部302より供給されたハッシュ値とを併せて、認証処理部304より供給された秘密鍵121により暗号化して暗号化情報を生成する。
 ステップS119において、手術室コントローラ153は、暗号化部303により生成された暗号化情報を、病院サーバ131に出力して処理を終了する。
 以上の処理により、手術情報とハッシュ値とが合わせて秘密鍵で暗号化されて暗号化情報を生成することが可能となる。
 <図17の保険会社サーバによる真贋判定処理>
 次に、図19のフローチャートを参照して、図17の保険会社サーバ112による手術情報の真贋判定処理について説明する。
 ステップS131において、制御部201は、通信部205を制御して、ネットワーク114を介して病院サーバ131より供給される暗号化情報を取得する。尚、暗号化情報については、例えば、リムーバブル記憶媒体207に記憶された状態のものを、ドライブ206を制御して取得するようにしてもよい。
 ステップS132において、復号部311は、暗号化情報を、予め認証サーバ113より取得している公開鍵122により復号して、手術情報と暗号化情報ハッシュ値とを復元し、手術情報をハッシュ値算出部312に供給し、暗号化情報ハッシュ値を真贋判定部313に供給する。
 ステップS133において、ハッシュ値算出部312は、取得した手術情報に対して所定のハッシュ関数を用いた演算により、手術情報ハッシュ値を算出して、真贋判定部313に出力する。
 ステップS134において、真贋判定部313は、復号部311より供給される暗号化情報ハッシュ値と、ハッシュ値算出部312により算出される手術情報ハッシュ値とを比較して、一致するか否かに基づいて、手術情報の真贋を判定する。
 ステップS134において、復号部311より供給される暗号化情報ハッシュ値と、ハッシュ値算出部312により算出される手術情報ハッシュ値とが一致すると判定された場合、処理は、ステップS135に進む。
 ステップS135において、真贋判定部313は、出力部203を制御して、手術情報は改ざんがない正規の情報であることを示す情報を提示する。
 一方、ステップS134において、復号部311より供給される暗号化情報ハッシュ値と、ハッシュ値算出部312により算出される手術情報ハッシュ値とが一致しないと判定された場合、処理は、ステップS136に進む。
 ステップS136において、真贋判定部313は、出力部203を制御して、手術情報は改ざんがなされた不正な情報であることを示す情報を提示する。
 以上の処理により、暗号化情報に基づいて、手術情報の真贋を判定することが可能となる。
 これにより、手術情報が正規であることが証明されることになるので、手術情報に含まれる、手術の日時、手術した医療機関、手術室132を特定する情報、患者の身体情報や、過去の検査結果、術式についての情報についても正規であることを証明することが可能となる。
 結果として、保険会社に対して手術等に係る給付金の請求があった場合にも、迅速で、かつ、正確に手術が行われたことを確認することが可能となる。
 また、手術情報の改ざんを適切に検出することが可能となるので、保険会社に対する手術等に係る不正な給付金請求も、迅速に、かつ、正確に見つけ出すことが可能となり、不正請求を抑制することが可能となる。
 <<6.ソフトウェアにより実行させる例>>
 ところで、上述した一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のコンピュータなどに、記録媒体からインストールされる。
 図20は、汎用のコンピュータの構成例を示している。このコンピュータは、CPU(Central Processing Unit)1001を内蔵している。CPU1001にはバス1004を介して、入出力インタフェース1005が接続されている。バス1004には、ROM(Read Only Memory)1002およびRAM(Random Access Memory)1003が接続されている。
 入出力インタフェース1005には、ユーザが操作コマンドを入力するキーボード、マウスなどの入力デバイスよりなる入力部1006、処理操作画面や処理結果の画像を表示デバイスに出力する出力部1007、プログラムや各種データを格納するハードディスクドライブなどよりなる記憶部1008、LAN(Local Area Network)アダプタなどよりなり、インターネットに代表されるネットワークを介した通信処理を実行する通信部1009が接続されている。また、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory)、DVD(Digital Versatile Disc)を含む)、光磁気ディスク(MD(Mini Disc)を含む)、もしくは半導体メモリなどのリムーバブル記憶媒体1011に対してデータを読み書きするドライブ1010が接続されている。
 CPU1001は、ROM1002に記憶されているプログラム、または磁気ディスク、光ディスク、光磁気ディスク、もしくは半導体メモリ等のリムーバブル記憶媒体1011ら読み出されて記憶部1008にインストールされ、記憶部1008からRAM1003にロードされたプログラムに従って各種の処理を実行する。RAM1003にはまた、CPU1001が各種の処理を実行する上において必要なデータなども適宜記憶される。
 以上のように構成されるコンピュータでは、CPU1001が、例えば、記憶部1008に記憶されているプログラムを、入出力インタフェース1005及びバス1004を介して、RAM1003にロードして実行することにより、上述した一連の処理が行われる。
 コンピュータ(CPU1001)が実行するプログラムは、例えば、パッケージメディア等としてのリムーバブル記憶媒体1011に記録して提供することができる。また、プログラムは、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の伝送媒体を介して提供することができる。
 コンピュータでは、プログラムは、リムーバブル記憶媒体1011をドライブ1010に装着することにより、入出力インタフェース1005を介して、記憶部1008にインストールすることができる。また、プログラムは、有線または無線の伝送媒体を介して、通信部1009で受信し、記憶部1008にインストールすることができる。その他、プログラムは、ROM1002や記憶部1008に、あらかじめインストールしておくことができる。
 なお、コンピュータが実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであっても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであっても良い。
 尚、図20におけるCPU1001が、図3の手術室コントローラ153、および図4の制御部201の機能を実現させる。
 また、本明細書において、システムとは、複数の構成要素(装置、モジュール(部品)等)の集合を意味し、すべての構成要素が同一筐体中にあるか否かは問わない。したがって、別個の筐体に収納され、ネットワークを介して接続されている複数の装置、及び、1つの筐体の中に複数のモジュールが収納されている1つの装置は、いずれも、システムである。
 なお、本開示の実施の形態は、上述した実施の形態に限定されるものではなく、本開示の要旨を逸脱しない範囲において種々の変更が可能である。
 例えば、本開示は、1つの機能をネットワークを介して複数の装置で分担、共同して処理するクラウドコンピューティングの構成をとることができる。
 また、上述のフローチャートで説明した各ステップは、1つの装置で実行する他、複数の装置で分担して実行することができる。
 さらに、1つのステップに複数の処理が含まれる場合には、その1つのステップに含まれる複数の処理は、1つの装置で実行する他、複数の装置で分担して実行することができる。
 尚、本開示は、以下のような構成も取ることができる。
<1> 手術に関する手術動画と、前記手術に係る情報とを含む手術情報を取得する手術情報取得部と、
 前記手術情報を秘密鍵で暗号化して暗号化情報を生成し、前記暗号化情報に基づいて前記手術情報の電子署名を発行する暗号化部と
 を備える情報処理システム。
<2> 前記暗号化部は、前記手術情報を、前記手術を受ける患者が認証されたときに使用可能な前記秘密鍵で暗号化して暗号化情報を生成し、前記暗号化情報に基づいて前記手術情報の電子署名を発行する
 <1>に記載の情報処理システム。
<3> 前記手術情報のハッシュ値を算出するハッシュ値算出部をさらに含み、
 前記暗号化部は、前記手術情報のハッシュ値を、前記秘密鍵で暗号化して暗号化情報を生成し、前記暗号化情報に基づいて前記手術情報の電子署名を発行する
 <2>に記載の情報処理システム。
<4> 前記患者の認証情報を取得し、予め登録された認証情報との比較により、前記手術の患者を認証する認証処理部をさらに含み、
 前記暗号化部は、前記認証処理部の認証により、前記患者の認証情報と、前記予め登録された認証情報とが一致したときに使用可能な前記秘密鍵で、前記手術情報のハッシュ値を暗号化して前記暗号化情報を生成し、前記暗号化情報に基づいて前記手術情報の電子署名を発行する
 <3>に記載の情報処理システム。
<5> 前記認証情報は、パスワード、顔画像、行動画像、筆跡、並びに生体情報(指紋、静脈、網膜、虹彩、声紋、血管形状、体液成分、およびDNA(Deoxyribo-Nucleic Acid)等を含む)の少なくともいずれか、または、これらの組み合わせである
 <4>に記載の情報処理システム。
<6> 前記認証処理部は、前記患者および前記手術の執刀医である術者のそれぞれの認証情報を取得し、前記予め登録された認証情報との比較により、前記患者および前記術者を認証し、
 前記暗号化部は、前記認証処理部の認証により、前記患者および前記術者のそれぞれの認証情報と、予め登録された認証情報とが一致したときに使用可能な前記秘密鍵で、前記手術情報のハッシュ値を暗号化して前記暗号化情報を生成し、前記暗号化情報に基づいて前記手術情報の電子署名を発行する
 <4>に記載の情報処理システム。
<7> 前記認証処理部は、前記患者および前記手術の執刀医である術者のそれぞれの認証情報を取得し、前記予め登録された認証情報との比較により、前記患者および前記術者を認証し、
 前記暗号化部は、前記認証処理部の認証により、前記患者の認証情報と登録された認証情報とが一致したときに使用可能な第1の秘密鍵と、前記術者の認証情報と登録された認証情報とが一致したときに使用可能な第2の秘密鍵とを用いて、前記手術情報のハッシュ値を暗号化して前記暗号化情報を生成し、前記暗号化情報に基づいて前記手術情報の電子署名を発行する
 <4>に記載の情報処理システム。
<8> 前記認証処理部は、前記患者および前記手術に係る医療従事者のそれぞれの認証情報を取得し、前記予め登録された認証情報との比較により、前記患者および前記医療従事者を認証し、
 前記暗号化部は、前記認証処理部の認証により、前記患者および前記医療従事者のそれぞれの認証情報と、前記予め登録された認証情報とが一致したときに使用可能な前記秘密鍵で、前記手術情報のハッシュ値を暗号化して前記暗号化情報を生成し、前記暗号化情報に基づいて前記手術情報の電子署名を発行する
 <4>に記載の情報処理システム。
<9> 前記手術情報の電子署名が、前記秘密鍵に対応する公開鍵で復号されることにより復元される情報と、前記手術情報とに基づいて、前記手術情報の真贋が判定される
 <4>に記載の情報処理システム。
<10> 前記手術情報の電子署名が、前記秘密鍵に対応する公開鍵により復号されることで復元される前記手術情報のハッシュ値と、前記手術情報より算出される前記手術情報のハッシュ値との比較により、前記手術情報の真贋が判定される
 <9>に記載の情報処理システム。
<11> 外部より供給される認証情報のハッシュ値を算出する、前記ハッシュ値算出部と異なる他のハッシュ値算出部と、
 前記認証情報に対応付けて発行された前記認証情報の電子署名を、前記秘密鍵で復号して、暗号化されていた前記認証情報のハッシュ値を復元する復号部と、
 算出された前記認証情報のハッシュ値と、復元された前記認証情報のハッシュ値との比較により、両者が一致したとき、前記外部より供給される認証情報を、前記予め登録された認証情報として登録する認証情報登録部をさらに含む
 <4>に記載の情報処理システム。
<12> 前記手術情報のハッシュ値を算出するハッシュ値算出部をさらに含み、
 前記暗号化部は、前記手術情報と、前記ハッシュ値とを、前記秘密鍵で暗号化して前記暗号化情報を生成し、前記暗号化情報に基づいて前記手術情報の電子署名を発行する
 <1>に記載の情報処理システム。
<13> 前記秘密鍵で暗号化された前記暗号化情報が、前記秘密鍵に対応する公開鍵で復号されることにより、前記手術情報と、前記手術情報のハッシュ値とが復元され、復元された前記手術情報より算出される手術情報のハッシュ値と、復元された前記手術情報のハッシュ値との比較により、前記手術情報の真贋が判定される
 <12>に記載の情報処理システム。
<14> 前記患者の認証情報を取得し、予め登録された認証情報との比較により、前記手術の患者を認証する認証処理部と、
 前記手術に立ち会う立会人の認証情報を取得し、予め登録された認証情報との比較により、前記立会人を認証する、前記認証処理部と異なる他の認証処理部とをさらに含み、
 前記ハッシュ値算出部は、前記認証処理部の認証により、前記患者の認証情報と、前記予め登録された認証情報とが一致したとき、前記手術情報のハッシュ値を算出し、
 前記暗号化部は、前記手術情報のハッシュ値を、ネットワークを介して取得して、前記他の認証処理部の認証により、前記立会人の認証情報と、前記予め登録された認証情報とが一致したときに使用可能な秘密鍵で、前記手術情報のハッシュ値を暗号化して前記暗号化情報を生成し、前記暗号化情報に基づいて前記手術情報の電子署名を発行する
 <3>に記載の情報処理システム。
<15> 前記手術に係る情報は、手術メタデータの情報および電子カルテの情報の少なくともいずれかを含む
 <1>乃至<14>のいずれかに記載の情報処理システム。
<16> 前記手術メタデータの情報および電子カルテの情報の少なくともいずれかは、前記手術動画の解析結果、前記手術の日時、前記手術した医療機関、手術室を特定する情報、執刀医である術者の情報、患者の情報、患者の身体情報、治療情報、過去の検査結果、前記手術の術式を含む手術内容の少なくともいずれかを含む
 <15>に記載の情報処理システム。
<17> 前記手術動画は、前記手術が行われる手術室の天井に設けられ術者の手元を撮像するシーリングカメラにより撮像された手術動画、および前記手術室の天井に設けられ手術室全体の様子を撮像する術場カメラにより撮像された手術動画、並びに内視鏡装置により撮像された手術動画、手術用顕微鏡装置により撮像された手術動画、X線撮像装置により撮像された手術動画、および病理画像撮像装置により撮像された手術動画の少なくともいずれかを含む
 <1>乃至<16>のいずれかに記載の情報処理システム。
<18> 手術に関する手術動画と、前記手術に係る情報とを含む手術情報を取得し、
 前記手術情報を秘密鍵で暗号化して暗号化情報を生成し、前記暗号化情報に基づいて前記手術情報の電子署名を発行する
 ステップを含む情報処理システムの作動方法。
<19> 手術に関する手術動画と、前記手術に係る情報とを含む手術情報を取得する手術情報取得部と、
 前記手術情報を秘密鍵で暗号化して暗号化情報を生成し、前記暗号化情報に基づいて前記手術情報の電子署名を発行する暗号化部
 としてコンピュータを機能させるプログラム。
 101 手術情報管理システム, 111 病院管理システム, 112 保険会社サーバ, 113 認証サーバ, 121,121-1乃至121-n,121’ 秘密鍵, 122 公開鍵, 131 病院サーバ, 132,132-1乃至132-n 手術室, 141,141-1乃至141-n 手術室システム, 161 認証情報取得部, 171 手術情報取得部, 172,172’ ハッシュ値算出部, 173 電子署名発行部, 174,174’ 認証処理部, 181,181’ 認証情報, 211 電子署名確認部, 212 ハッシュ値算出部, 213 真贋判定部, 211 手術情報DB, 222 電子署名発行部, 223 認証処理部, 251 認証情報取得部, 252 ハッシュ値算出部, 253 電子署名発行部, 271 ハッシュ値算出部, 272 電子署名確認部, 273 認証情報登録部, 301 手術情報取得部, 302 ハッシュ値算出部, 303 暗号化部, 304 認証処理部, 311 復号部, 312 ハッシュ値算出部, 313 真贋判定部

Claims (19)

  1.  手術に関する手術動画と、前記手術に係る情報とを含む手術情報を取得する手術情報取得部と、
     前記手術情報を秘密鍵で暗号化して暗号化情報を生成し、前記暗号化情報に基づいて前記手術情報の電子署名を発行する暗号化部と
     を備える情報処理システム。
  2.  前記暗号化部は、前記手術情報を、前記手術を受ける患者が認証されたときに使用可能な前記秘密鍵で暗号化して暗号化情報を生成し、前記暗号化情報に基づいて前記手術情報の電子署名を発行する
     請求項1に記載の情報処理システム。
  3.  前記手術情報のハッシュ値を算出するハッシュ値算出部をさらに含み、
     前記暗号化部は、前記手術情報のハッシュ値を、前記秘密鍵で暗号化して暗号化情報を生成し、前記暗号化情報に基づいて前記手術情報の電子署名を発行する
     請求項2に記載の情報処理システム。
  4.  前記患者の認証情報を取得し、予め登録された認証情報との比較により、前記手術の患者を認証する認証処理部をさらに含み、
     前記暗号化部は、前記認証処理部の認証により、前記患者の認証情報と、前記予め登録された認証情報とが一致したときに使用可能な前記秘密鍵で、前記手術情報のハッシュ値を暗号化して前記暗号化情報を生成し、前記暗号化情報に基づいて前記手術情報の電子署名を発行する
     請求項3に記載の情報処理システム。
  5.  前記認証情報は、パスワード、顔画像、行動画像、筆跡、並びに生体情報(指紋、静脈、網膜、虹彩、声紋、血管形状、体液成分、およびDNA(Deoxyribo-Nucleic Acid)等を含む)の少なくともいずれか、または、これらの組み合わせである
     請求項4に記載の情報処理システム。
  6.  前記認証処理部は、前記患者および前記手術の執刀医である術者のそれぞれの認証情報を取得し、前記予め登録された認証情報との比較により、前記患者および前記術者を認証し、
     前記暗号化部は、前記認証処理部の認証により、前記患者および前記術者のそれぞれの認証情報と、予め登録された認証情報とが一致したときに使用可能な前記秘密鍵で、前記手術情報のハッシュ値を暗号化して前記暗号化情報を生成し、前記暗号化情報に基づいて前記手術情報の電子署名を発行する
     請求項4に記載の情報処理システム。
  7.  前記認証処理部は、前記患者および前記手術の執刀医である術者のそれぞれの認証情報を取得し、前記予め登録された認証情報との比較により、前記患者および前記術者を認証し、
     前記暗号化部は、前記認証処理部の認証により、前記患者の認証情報と登録された認証情報とが一致したときに使用可能な第1の秘密鍵と、前記術者の認証情報と登録された認証情報とが一致したときに使用可能な第2の秘密鍵とを用いて、前記手術情報のハッシュ値を暗号化して前記暗号化情報を生成し、前記暗号化情報に基づいて前記手術情報の電子署名を発行する
     請求項4に記載の情報処理システム。
  8.  前記認証処理部は、前記患者および前記手術に係る医療従事者のそれぞれの認証情報を取得し、前記予め登録された認証情報との比較により、前記患者および前記医療従事者を認証し、
     前記暗号化部は、前記認証処理部の認証により、前記患者および前記医療従事者のそれぞれの認証情報と、前記予め登録された認証情報とが一致したときに使用可能な前記秘密鍵で、前記手術情報のハッシュ値を暗号化して前記暗号化情報を生成し、前記暗号化情報に基づいて前記手術情報の電子署名を発行する
     請求項4に記載の情報処理システム。
  9.  前記手術情報の電子署名が、前記秘密鍵に対応する公開鍵で復号されることにより復元される情報と、前記手術情報とに基づいて、前記手術情報の真贋が判定される
     請求項4に記載の情報処理システム。
  10.  前記手術情報の電子署名が、前記秘密鍵に対応する公開鍵により復号されることで復元される前記手術情報のハッシュ値と、前記手術情報より算出される前記手術情報のハッシュ値との比較により、前記手術情報の真贋が判定される
     請求項9に記載の情報処理システム。
  11.  外部より供給される認証情報のハッシュ値を算出する、前記ハッシュ値算出部と異なる他のハッシュ値算出部と、
     前記認証情報に対応付けて発行された前記認証情報の電子署名を、前記秘密鍵で復号して、暗号化されていた前記認証情報のハッシュ値を復元する復号部と、
     算出された前記認証情報のハッシュ値と、復元された前記認証情報のハッシュ値との比較により、両者が一致したとき、前記外部より供給される認証情報を、前記予め登録された認証情報として登録する認証情報登録部をさらに含む
     請求項4に記載の情報処理システム。
  12.  前記手術情報のハッシュ値を算出するハッシュ値算出部をさらに含み、
     前記暗号化部は、前記手術情報と、前記ハッシュ値とを、前記秘密鍵で暗号化して前記暗号化情報を生成し、前記暗号化情報に基づいて前記手術情報の電子署名を発行する
     請求項1に記載の情報処理システム。
  13.  前記秘密鍵で暗号化された前記暗号化情報が、前記秘密鍵に対応する公開鍵で復号されることにより、前記手術情報と、前記手術情報のハッシュ値とが復元され、復元された前記手術情報より算出される手術情報のハッシュ値と、復元された前記手術情報のハッシュ値との比較により、前記手術情報の真贋が判定される
     請求項12に記載の情報処理システム。
  14.  前記患者の認証情報を取得し、予め登録された認証情報との比較により、前記手術の患者を認証する認証処理部と、
     前記手術に立ち会う立会人の認証情報を取得し、予め登録された認証情報との比較により、前記立会人を認証する、前記認証処理部と異なる他の認証処理部とをさらに含み、
     前記ハッシュ値算出部は、前記認証処理部の認証により、前記患者の認証情報と、前記予め登録された認証情報とが一致したとき、前記手術情報のハッシュ値を算出し、
     前記暗号化部は、前記手術情報のハッシュ値を、ネットワークを介して取得して、前記他の認証処理部の認証により、前記立会人の認証情報と、前記予め登録された認証情報とが一致したときに使用可能な秘密鍵で、前記手術情報のハッシュ値を暗号化して前記暗号化情報を生成し、前記暗号化情報に基づいて前記手術情報の電子署名を発行する
     請求項3に記載の情報処理システム。
  15.  前記手術に係る情報は、手術メタデータの情報および電子カルテの情報の少なくともいずれかを含む
     請求項1に記載の情報処理システム。
  16.  前記手術メタデータの情報および前記電子カルテの情報の少なくともいずれかは、前記手術動画の解析結果、前記手術の日時、前記手術した医療機関、手術室を特定する情報、執刀医である術者の情報、患者の情報、患者の身体情報、治療情報、過去の検査結果、前記手術の術式を含む手術内容の少なくともいずれかを含む
     請求項15に記載の情報処理システム。
  17.  前記手術動画は、前記手術が行われる手術室の天井に設けられ術者の手元を撮像するシーリングカメラにより撮像された手術動画、および前記手術室の天井に設けられ手術室全体の様子を撮像する術場カメラにより撮像された手術動画、並びに内視鏡装置により撮像された手術動画、手術用顕微鏡装置により撮像された手術動画、X線撮像装置により撮像された手術動画、および病理画像撮像装置により撮像された手術動画の少なくともいずれかを含む
     請求項1に記載の情報処理システム。
  18.  手術に関する手術動画と、前記手術に係る情報とを含む手術情報を取得し、
     前記手術情報を秘密鍵で暗号化して暗号化情報を生成し、前記暗号化情報に基づいて前記手術情報の電子署名を発行する
     ステップを含む情報処理システムの作動方法。
  19.  手術に関する手術動画と、前記手術に係る情報とを含む手術情報を取得する手術情報取得部と、
     前記手術情報を秘密鍵で暗号化して暗号化情報を生成し、前記暗号化情報に基づいて前記手術情報の電子署名を発行する暗号化部
     としてコンピュータを機能させるプログラム。
PCT/JP2023/001101 2022-02-04 2023-01-17 情報処理システム、および情報処理システムの作動方法、並びにプログラム WO2023149189A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2022016067 2022-02-04
JP2022-016067 2022-02-04

Publications (1)

Publication Number Publication Date
WO2023149189A1 true WO2023149189A1 (ja) 2023-08-10

Family

ID=87552032

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2023/001101 WO2023149189A1 (ja) 2022-02-04 2023-01-17 情報処理システム、および情報処理システムの作動方法、並びにプログラム

Country Status (1)

Country Link
WO (1) WO2023149189A1 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004126865A (ja) * 2002-10-01 2004-04-22 Nippon Telegr & Teleph Corp <Ntt> サービス提供情報管理方法、センタ装置及びプログラム、該プログラムを記録した記録媒体並びにサービス提供情報管理用icカード
JP2004248895A (ja) * 2003-02-20 2004-09-09 Matsushita Electric Ind Co Ltd 医療映像記録装置、および、その装置を用いた医療方法
JP2004289720A (ja) * 2003-03-25 2004-10-14 Mitsubishi Electric Information Systems Corp 電子署名システム及びそれをコンピュータに実行させるプログラム
JP2006085684A (ja) * 2004-08-18 2006-03-30 Nissay Information Technology Co Ltd 電子診断書作成支援システム
JP2006130209A (ja) * 2004-11-09 2006-05-25 Toshiba Corp 超音波照射システム、及び、インフォームドコンセント情報提示方法
US20090132295A1 (en) * 2007-11-20 2009-05-21 Robert Grgory Pecan Method of Reducing Malpractice Premiums for Physicians
JP2021527522A (ja) * 2018-06-21 2021-10-14 プロセプト バイオロボティクス コーポレイション 手術ロボット外科手術のための人工知能

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004126865A (ja) * 2002-10-01 2004-04-22 Nippon Telegr & Teleph Corp <Ntt> サービス提供情報管理方法、センタ装置及びプログラム、該プログラムを記録した記録媒体並びにサービス提供情報管理用icカード
JP2004248895A (ja) * 2003-02-20 2004-09-09 Matsushita Electric Ind Co Ltd 医療映像記録装置、および、その装置を用いた医療方法
JP2004289720A (ja) * 2003-03-25 2004-10-14 Mitsubishi Electric Information Systems Corp 電子署名システム及びそれをコンピュータに実行させるプログラム
JP2006085684A (ja) * 2004-08-18 2006-03-30 Nissay Information Technology Co Ltd 電子診断書作成支援システム
JP2006130209A (ja) * 2004-11-09 2006-05-25 Toshiba Corp 超音波照射システム、及び、インフォームドコンセント情報提示方法
US20090132295A1 (en) * 2007-11-20 2009-05-21 Robert Grgory Pecan Method of Reducing Malpractice Premiums for Physicians
JP2021527522A (ja) * 2018-06-21 2021-10-14 プロセプト バイオロボティクス コーポレイション 手術ロボット外科手術のための人工知能

Similar Documents

Publication Publication Date Title
US20220223242A1 (en) System and method of controlling access of a user&#39;s health information stored over a health care network
JP4747749B2 (ja) ドキュメント管理システムおよび情報処理装置
EP1057095B1 (en) System for reviewing a document having a log of the reviewer activities
KR100941395B1 (ko) 서버 클라이언트 방식의 수술용 로봇 시스템
Kobayashi et al. Providing integrity and authenticity in DICOM images: a novel approach
US20170277831A1 (en) System and method for generating, storing and accessing secured medical imagery
US20200168307A1 (en) Method and system for accessing electronic medical and health records by blockchain
WO2020000825A1 (zh) 医疗数据处理方法、系统、计算机设备及可读存储介质
US20060190742A1 (en) Document management system, information processing device and method, and computer program
US20040054657A1 (en) Medical information management system
US20090037334A1 (en) Electronic medical record system, method for storing medical record data in the medical record system, and a portable electronic device loading the electronic medical record system therein
JP2010187419A (ja) デジタル署名を有する改訂の送信
JPWO2018229867A1 (ja) 個人情報保護システム
KR102314176B1 (ko) 블록체인 기반의 치과 임플란트 부품 정보 저장 방법
US20230146057A1 (en) Systems and methods for supporting medical procedures
Caramella et al. Teleradiology in Europe
WO2023149189A1 (ja) 情報処理システム、および情報処理システムの作動方法、並びにプログラム
JP2009301131A (ja) 医療データ管理システム、及び医療データ管理方法
JP2002032473A (ja) 医療情報処理システムおよび医療情報処理プログラム記憶媒体
EP4034985A1 (en) System and method for providing access of a user&#39;s health information to third parties
TWM569002U (zh) Medical record sharing system
JP4597161B2 (ja) 超音波動画のリアルタイムサービスシステム及びその方法とその方法に関するコンピュータプログラムを保存した記録媒体
CN114996771A (zh) 电子处方的信息处理方法、装置及电子设备
JP2019053443A (ja) 電子カルテ閲覧システム、電子カルテ閲覧方法
KR20090120831A (ko) 의료상담 녹화시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 23749506

Country of ref document: EP

Kind code of ref document: A1