JPH10111897A - 診療情報共有化方法 - Google Patents
診療情報共有化方法Info
- Publication number
- JPH10111897A JPH10111897A JP26574596A JP26574596A JPH10111897A JP H10111897 A JPH10111897 A JP H10111897A JP 26574596 A JP26574596 A JP 26574596A JP 26574596 A JP26574596 A JP 26574596A JP H10111897 A JPH10111897 A JP H10111897A
- Authority
- JP
- Japan
- Prior art keywords
- medical
- patient
- access control
- hospital
- control setting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
(57)【要約】
【課題】複数医療機関にまたがり患者の診療データを共
有する際に、患者のプライバシー保護と安全性を確保し
た上で、診療データ共有化を図ることを目的とする。 【解決手段】患者ごとに、複数の医療機関のネットワー
ク103上でのアドレス一覧が記述されたテーブルと、
当該患者のために割り当てた暗号化用の鍵と、各医療機
関同士の相互認証処理に使用する鍵を含むファイルを患
者当人が任意に作成する手段と、前記ファイルが確かに
当該患者に関するものであることを各医療機関が認証す
る手段と、前記ファイルを各医療機関の当該患者の診療
情報の一属性として付加する手段を有し、前記ファイル
に基づき形成される各医療機関間での当該患者のための
安全なアクセス経路を介して、当該患者の診療情報を安
全に共有化する。
有する際に、患者のプライバシー保護と安全性を確保し
た上で、診療データ共有化を図ることを目的とする。 【解決手段】患者ごとに、複数の医療機関のネットワー
ク103上でのアドレス一覧が記述されたテーブルと、
当該患者のために割り当てた暗号化用の鍵と、各医療機
関同士の相互認証処理に使用する鍵を含むファイルを患
者当人が任意に作成する手段と、前記ファイルが確かに
当該患者に関するものであることを各医療機関が認証す
る手段と、前記ファイルを各医療機関の当該患者の診療
情報の一属性として付加する手段を有し、前記ファイル
に基づき形成される各医療機関間での当該患者のための
安全なアクセス経路を介して、当該患者の診療情報を安
全に共有化する。
Description
【0001】
【発明の属する技術分野】本発明は、複数医療機関にお
いて、患者の診療情報を安全に共有する手段を提供する
ものであり、広域医療情報システムに関する。
いて、患者の診療情報を安全に共有する手段を提供する
ものであり、広域医療情報システムに関する。
【0002】
【従来の技術】複数医療機関をまたいで、診療情報を共
有する方法として、患者のプライバシー保護の観点か
ら、保健医療カードとよばれるICカードで行われ場合
が多い。ICカードは、患者本人が携帯しており、本人
がそのカードを第3者に貸したり、譲渡しない限り、カ
ードの中身の安全性が保たれる。加えて、ICカードに
は、カード自体にマイクロプロセッサが埋め込まれてい
て、そのマイクロプロセッサで暗証番号によるアクセス
権のチェックが行える。従って、ICカード内のデータ
は、ICカードにアクセス権限のない不特定な第3者に
知られることはない。通常、このアクセス権限は、カー
ド所有者本人や医師などに与えられるのが普通である。
有する方法として、患者のプライバシー保護の観点か
ら、保健医療カードとよばれるICカードで行われ場合
が多い。ICカードは、患者本人が携帯しており、本人
がそのカードを第3者に貸したり、譲渡しない限り、カ
ードの中身の安全性が保たれる。加えて、ICカードに
は、カード自体にマイクロプロセッサが埋め込まれてい
て、そのマイクロプロセッサで暗証番号によるアクセス
権のチェックが行える。従って、ICカード内のデータ
は、ICカードにアクセス権限のない不特定な第3者に
知られることはない。通常、このアクセス権限は、カー
ド所有者本人や医師などに与えられるのが普通である。
【0003】
【発明が解決しようとする課題】このように、ICカー
ドに情報を記録して、複数医療機関で診療情報を共有す
る方法は、強固なプライバシー保護が達成できる反面、
医師の手元にカードがない限り患者情報を調べることが
できない不便さがある。例えば、ある患者が複数の医療
機関を同時に受診している場合、各医療機関で処方され
た薬品、最近行われた検査結果、診断内容等をその患者
を受け持っている各主治医が把握することは大切である
が、患者がカードを携帯して主治医のもとに来た時以
外、カード内の情報を得ることができない。従って、主
治医が、患者の来院前にその患者の各種情報を前もって
調べておき、今後の診断治療に役立てるなどの行為は事
実上不可能である。このように、ICカードをベースと
して、複数医療機関で診療情報を共有する方法では、患
者に対する情報を主治医が知りたいときにタイムリーに
得ることができないという問題がある。
ドに情報を記録して、複数医療機関で診療情報を共有す
る方法は、強固なプライバシー保護が達成できる反面、
医師の手元にカードがない限り患者情報を調べることが
できない不便さがある。例えば、ある患者が複数の医療
機関を同時に受診している場合、各医療機関で処方され
た薬品、最近行われた検査結果、診断内容等をその患者
を受け持っている各主治医が把握することは大切である
が、患者がカードを携帯して主治医のもとに来た時以
外、カード内の情報を得ることができない。従って、主
治医が、患者の来院前にその患者の各種情報を前もって
調べておき、今後の診断治療に役立てるなどの行為は事
実上不可能である。このように、ICカードをベースと
して、複数医療機関で診療情報を共有する方法では、患
者に対する情報を主治医が知りたいときにタイムリーに
得ることができないという問題がある。
【0004】
【課題を解決するための手段】患者ごとに、複数の医療
機関のネットワーク上でのアドレス一覧が記述されたテ
ーブルと、当該患者のために割り当てた暗号化用の鍵
と、各医療機関同士の相互認証処理に使用する鍵を含む
ファイルを患者当人が任意に作成する手段と、前記ファ
イルが確かに当該患者に関するものであることを各医療
機関が認証する手段と、前記ファイルを各医療機関の当
該患者の診療情報の一属性として付加する手段を有し、
前記ファイルに基づき形成される各医療機関間での当該
患者のための安全なアクセス経路を介して、当該患者の
診療情報を安全に共有化することにより達成することが
できる。
機関のネットワーク上でのアドレス一覧が記述されたテ
ーブルと、当該患者のために割り当てた暗号化用の鍵
と、各医療機関同士の相互認証処理に使用する鍵を含む
ファイルを患者当人が任意に作成する手段と、前記ファ
イルが確かに当該患者に関するものであることを各医療
機関が認証する手段と、前記ファイルを各医療機関の当
該患者の診療情報の一属性として付加する手段を有し、
前記ファイルに基づき形成される各医療機関間での当該
患者のための安全なアクセス経路を介して、当該患者の
診療情報を安全に共有化することにより達成することが
できる。
【0005】
「実施例1」本発明の実施の形態として、ある患者Aが
2つの医療機関を受診した場合について説明する。ま
ず、実施例1として、上記、患者A専用の安全なアクセ
ス経路を形成するためのアクセス制御設定ファイル20
1を共有する手段として、ICカードを利用する場合に
ついて説明する。図1は、システム全体の構成について
説明したものである。また、図2は、本実施例で使用す
るファイルの構成を示したものである。この図では、病
院101と病院102の二つのエンティティ間での患者
Aの診療データ共有を想定している。ここで、患者A
は、病院102を受診した後に、病院101を受診した
とする。病院101と病院102は、病院外部のネット
ワーク103に公開されたファイルサーバ104、10
5を持つ。ファイルサーバ104、105には、病院で
診察治療を受けた患者のカルテデータが登録されてい
る。この図では、ファイルサーバ105にある患者Aの
診療データ106が登録されていると想定している。患
者Aは保健医療カード107を所持している。ここで、
保健医療カードとは、診察カード、保険カードなど、保
健医療に関るICカードなどのセキュアな媒体を意味す
る。
2つの医療機関を受診した場合について説明する。ま
ず、実施例1として、上記、患者A専用の安全なアクセ
ス経路を形成するためのアクセス制御設定ファイル20
1を共有する手段として、ICカードを利用する場合に
ついて説明する。図1は、システム全体の構成について
説明したものである。また、図2は、本実施例で使用す
るファイルの構成を示したものである。この図では、病
院101と病院102の二つのエンティティ間での患者
Aの診療データ共有を想定している。ここで、患者A
は、病院102を受診した後に、病院101を受診した
とする。病院101と病院102は、病院外部のネット
ワーク103に公開されたファイルサーバ104、10
5を持つ。ファイルサーバ104、105には、病院で
診察治療を受けた患者のカルテデータが登録されてい
る。この図では、ファイルサーバ105にある患者Aの
診療データ106が登録されていると想定している。患
者Aは保健医療カード107を所持している。ここで、
保健医療カードとは、診察カード、保険カードなど、保
健医療に関るICカードなどのセキュアな媒体を意味す
る。
【0006】「アクセス制御設定ファイル生成と診療デ
ータファイル生成」保健医療カード107内のアクセス
制御設定ファイル生成と患者Aの診療データファイル生
成について説明する。
ータファイル生成」保健医療カード107内のアクセス
制御設定ファイル生成と患者Aの診療データファイル生
成について説明する。
【0007】(1)患者Aは、アクセス制御設定ファイ
ル201の生成を保健医療カード107に指示する。こ
の時、保健医療カード107の鍵生成モジュール302
において、乱数R1を生成し、これをカード内のマスタ
鍵により暗号化して鍵Dkを生成し、アクセス制御設定
ファイル記憶領域301の暗号化用鍵の記憶領域303
に登録する。同様に、保健医療カード107の鍵生成モ
ジュール302は、乱数R2を生成し、これをカード内
のマスタ鍵により暗号化して鍵Akを生成し、アクセス
制御設定ファイル記憶領域301の相互認証用鍵の記憶
領域304に登録する。(図3) (2)病院102は、ファイルサーバ105に患者A用
の診療データファイルを作成する。そして、病院102
を訪れた患者Aは、アクセス制御設定ファイル記憶領域
301の医療機関のアドレステーブル305に病院10
2のアドレスHOSP2を登録してもらう。
ル201の生成を保健医療カード107に指示する。こ
の時、保健医療カード107の鍵生成モジュール302
において、乱数R1を生成し、これをカード内のマスタ
鍵により暗号化して鍵Dkを生成し、アクセス制御設定
ファイル記憶領域301の暗号化用鍵の記憶領域303
に登録する。同様に、保健医療カード107の鍵生成モ
ジュール302は、乱数R2を生成し、これをカード内
のマスタ鍵により暗号化して鍵Akを生成し、アクセス
制御設定ファイル記憶領域301の相互認証用鍵の記憶
領域304に登録する。(図3) (2)病院102は、ファイルサーバ105に患者A用
の診療データファイルを作成する。そして、病院102
を訪れた患者Aは、アクセス制御設定ファイル記憶領域
301の医療機関のアドレステーブル305に病院10
2のアドレスHOSP2を登録してもらう。
【0008】(3)(2)の処理を、患者Aは病院10
1に訪れたときにも行う。病院101は、ファイルサー
バ104に患者A用の診療データファイルを作成する。
そして、アクセス制御設定ファイル記憶領域301の医
療機関のアドレステーブル112に病院101のアドレ
スHOSP1を登録してもらう。
1に訪れたときにも行う。病院101は、ファイルサー
バ104に患者A用の診療データファイルを作成する。
そして、アクセス制御設定ファイル記憶領域301の医
療機関のアドレステーブル112に病院101のアドレ
スHOSP1を登録してもらう。
【0009】ここで、上記、病院101および102の
アドレスとは、ファイルサーバ104と105のネット
ワーク103の所在のことである。
アドレスとは、ファイルサーバ104と105のネット
ワーク103の所在のことである。
【0010】「アクセス制御設定情報の設定」保健医療
カード107内のアクセス制御設定ファイルに基づき、
患者Aの診療データファイルにアクセス制御設定情報を
セットする手続きについて説明する。
カード107内のアクセス制御設定ファイルに基づき、
患者Aの診療データファイルにアクセス制御設定情報を
セットする手続きについて説明する。
【0011】(1)病院101においては、患者Aが来
院したときに、アクセス制御設定ファイル201の内容
を、保健医療カード107のアクセス制御設定ファイル
記憶領域301から読みとれば良い。これにより、病院
101は、アクセス制御設定ファイル201の暗号化用
鍵、相互認証鍵、そして病院102のアドレスHOSP
2を得ることが可能である。
院したときに、アクセス制御設定ファイル201の内容
を、保健医療カード107のアクセス制御設定ファイル
記憶領域301から読みとれば良い。これにより、病院
101は、アクセス制御設定ファイル201の暗号化用
鍵、相互認証鍵、そして病院102のアドレスHOSP
2を得ることが可能である。
【0012】(2)病院102においても同様に、アク
セス制御設定ファイル201の内容を、保健医療カード
107のアクセス制御設定ファイル記憶領域301から
読みとる。ここで、病院102では、アクセス制御設定
ファイル201の暗号化用鍵、相互認証鍵に関する情報
は、保健医療カード107から読み取ることが可能であ
るが、アドレステーブル205は空欄である。従って、
病院102を受診した患者Aが、その後に受診した病院
について(この実施例では病院101)のアドレスは、
別手段で得る必要がある。ここでは、病院101から次
の手段で病院101のアドレスを配送してもらう。病院
101は、(1)で読みとったアクセス制御設定ファイ
ル201の医療機関のアドレステーブル112をサーチ
する。この例の場合には、病院102のみが登録されて
いるので、そのアドレスのみを取り出す。そして、アク
セス制御設定ファイル201の相互認証用鍵で病院10
2と病院101の相互認証を行った後に、患者AのID
番号とともに病院101のアドレスHOSP1をアクセ
ス制御設定ファイル201の暗号化用鍵で暗号化して病
院102に送る。以上により、病院102は、患者Aに
対する、アクセス制御設定ファイル201の暗号化用
鍵、相互認証鍵、そして病院101のアドレスHOSP
1を得ることができた。ここで、上記、アクセス制御設
定ファイル201の医療機関のアドレステーブル112
をサーチした時点で、複数医療機関のアドレスが登録さ
れている場合には、その病院すべてに自分のアドレス
(この場合、病院101のアドレス)をマルチキャスト
する。
セス制御設定ファイル201の内容を、保健医療カード
107のアクセス制御設定ファイル記憶領域301から
読みとる。ここで、病院102では、アクセス制御設定
ファイル201の暗号化用鍵、相互認証鍵に関する情報
は、保健医療カード107から読み取ることが可能であ
るが、アドレステーブル205は空欄である。従って、
病院102を受診した患者Aが、その後に受診した病院
について(この実施例では病院101)のアドレスは、
別手段で得る必要がある。ここでは、病院101から次
の手段で病院101のアドレスを配送してもらう。病院
101は、(1)で読みとったアクセス制御設定ファイ
ル201の医療機関のアドレステーブル112をサーチ
する。この例の場合には、病院102のみが登録されて
いるので、そのアドレスのみを取り出す。そして、アク
セス制御設定ファイル201の相互認証用鍵で病院10
2と病院101の相互認証を行った後に、患者AのID
番号とともに病院101のアドレスHOSP1をアクセ
ス制御設定ファイル201の暗号化用鍵で暗号化して病
院102に送る。以上により、病院102は、患者Aに
対する、アクセス制御設定ファイル201の暗号化用
鍵、相互認証鍵、そして病院101のアドレスHOSP
1を得ることができた。ここで、上記、アクセス制御設
定ファイル201の医療機関のアドレステーブル112
をサーチした時点で、複数医療機関のアドレスが登録さ
れている場合には、その病院すべてに自分のアドレス
(この場合、病院101のアドレス)をマルチキャスト
する。
【0013】(3)(1)(2)により、病院101お
よび病院102において得られたアクセス制御設定情報
は、病院101および病院102において、ファイルサ
ーバ104、105における患者Aの診療データファイ
ル206(電子カルテデータ)のアクセス制御設定情報
208に取り込み診療情報の一属性として管理する。
よび病院102において得られたアクセス制御設定情報
は、病院101および病院102において、ファイルサ
ーバ104、105における患者Aの診療データファイ
ル206(電子カルテデータ)のアクセス制御設定情報
208に取り込み診療情報の一属性として管理する。
【0014】診療データの場合、患者のプライバシー保
護の観点から、安全なアクセス経路を規定する情報(上
記実施例のファイル201)は、当該患者の診療データ
の一属性として管理する必要がある。また、アクセス制
御設定ファイル201が、確かに患者Aのものであると
いう認証は、患者Aが各病院を訪れた際に、信頼できる
第3者機関により発行された保健医療カードを患者から
直に受けとり、アクセス制御設定ファイル201の情報
を得ていることにより保証される。
護の観点から、安全なアクセス経路を規定する情報(上
記実施例のファイル201)は、当該患者の診療データ
の一属性として管理する必要がある。また、アクセス制
御設定ファイル201が、確かに患者Aのものであると
いう認証は、患者Aが各病院を訪れた際に、信頼できる
第3者機関により発行された保健医療カードを患者から
直に受けとり、アクセス制御設定ファイル201の情報
を得ていることにより保証される。
【0015】次に、患者Aの診療情報を、病院101と
病院102がネットワーク103を介して通信しあいデ
ータ交換を図る手段について説明する。例えば、病院1
01が病院102の患者Aの診療データファイル106
を参照するとする。次に、図4の説明をする。
病院102がネットワーク103を介して通信しあいデ
ータ交換を図る手段について説明する。例えば、病院1
01が病院102の患者Aの診療データファイル106
を参照するとする。次に、図4の説明をする。
【0016】(1)病院101と病院102は、患者A
の診療データ交換を行う権利があるかどうか相互認証処
理を行う。ここでは、相互認証処理として3パス相手認
証方法を適用する。
の診療データ交換を行う権利があるかどうか相互認証処
理を行う。ここでは、相互認証処理として3パス相手認
証方法を適用する。
【0017】1)患者AのID番号とともに、病院10
1側で生成した乱数Rを、アクセス制御設定ファイル2
01の病院102のファイルサーバ105のアドレスH
OSP2に基づき送信する。
1側で生成した乱数Rを、アクセス制御設定ファイル2
01の病院102のファイルサーバ105のアドレスH
OSP2に基づき送信する。
【0018】2)病院102のファイルサーバ105
は、患者Aの診療データ保存ファイルから、アクセス制
御設定ファイル201の相互認証鍵Akを取り出す。そ
して、Akで乱数Rを暗号化したAk(R)と病院10
2で生成した乱数Sを、アクセス制御設定ファイル20
1の病院101のファイルサーバ104のアドレスHO
SP1に基づき病院101に送り返す。
は、患者Aの診療データ保存ファイルから、アクセス制
御設定ファイル201の相互認証鍵Akを取り出す。そ
して、Akで乱数Rを暗号化したAk(R)と病院10
2で生成した乱数Sを、アクセス制御設定ファイル20
1の病院101のファイルサーバ104のアドレスHO
SP1に基づき病院101に送り返す。
【0019】以降、病院101と病院102の通信は、
アドレスHOSP1、 HOSP2に基づき行うものと
する。
アドレスHOSP1、 HOSP2に基づき行うものと
する。
【0020】3)病院101は、送られてきたAk
(R)を、相互認証鍵Akで復号し、1)で送信した乱
数Rと一致すれば、病院101は病院102が患者Aの
診療データを所有していることがわかる。もし一致しな
ければ、以降の処理を中止し、患者Aの診療データ交換
を中止する。
(R)を、相互認証鍵Akで復号し、1)で送信した乱
数Rと一致すれば、病院101は病院102が患者Aの
診療データを所有していることがわかる。もし一致しな
ければ、以降の処理を中止し、患者Aの診療データ交換
を中止する。
【0021】4)病院101は、乱数Sを相互認証用鍵
Akで暗号化したAk(S)を病院102に送信する。
Akで暗号化したAk(S)を病院102に送信する。
【0022】5)病院102は、送られてきたAk
(S)を相互認証用鍵Akで復号し、2)で送信した乱
数Sと比較する。一致すれば、病院102は、病院10
1が患者Aの診療データへのアクセス権を有することが
分かる。もし一致しなければ、以降の処理を中止し、患
者Aの診療データ交換を中止する。
(S)を相互認証用鍵Akで復号し、2)で送信した乱
数Sと比較する。一致すれば、病院102は、病院10
1が患者Aの診療データへのアクセス権を有することが
分かる。もし一致しなければ、以降の処理を中止し、患
者Aの診療データ交換を中止する。
【0023】(2)病院102のファイルサーバ105
は、本セッションにおけるデータ暗号化用セッション鍵
とデータ認証用セッション鍵を生成する。
は、本セッションにおけるデータ暗号化用セッション鍵
とデータ認証用セッション鍵を生成する。
【0024】1)患者Aの診療データ保存ファイルか
ら、アクセス制御設定ファイル201の暗号化処理用鍵
Dkを取り出す。
ら、アクセス制御設定ファイル201の暗号化処理用鍵
Dkを取り出す。
【0025】2)病院102のファイルサーバ105
は、乱数T1,T2を生成し、暗号化処理用鍵Dkによ
り暗号化して、データ暗号化用セッション鍵DTkとデ
ータ認証用セッション鍵MTkを生成する。
は、乱数T1,T2を生成し、暗号化処理用鍵Dkによ
り暗号化して、データ暗号化用セッション鍵DTkとデ
ータ認証用セッション鍵MTkを生成する。
【0026】(3)(2)で生成した、データ暗号化用
セッション鍵DTkとデータ認証用セッション鍵MTk
を、病院102は相互認証用鍵Akで暗号化したAk
(DTk)とAk(MTk)を病院101に送信する。
病院101は、(3)で送られてきたAk(DTk)と
Ak(MTk)を復号して、データ暗号化用セッション
鍵DTkとデータ認証用セッション鍵MTkを取り出
す。
セッション鍵DTkとデータ認証用セッション鍵MTk
を、病院102は相互認証用鍵Akで暗号化したAk
(DTk)とAk(MTk)を病院101に送信する。
病院101は、(3)で送られてきたAk(DTk)と
Ak(MTk)を復号して、データ暗号化用セッション
鍵DTkとデータ認証用セッション鍵MTkを取り出
す。
【0027】(4)病院102は、診療データ106に
対して、所定のハッシュ関数によりメッセージダイジェ
ストを生成し、データ認証用セッション鍵MTkで暗号
化した認証コードを作成する。次に、生成した認証コー
ドを診療データ106に付加したものを、データ暗号化
用セッション鍵DTkで暗号化する。これを、病院10
1に送信する。
対して、所定のハッシュ関数によりメッセージダイジェ
ストを生成し、データ認証用セッション鍵MTkで暗号
化した認証コードを作成する。次に、生成した認証コー
ドを診療データ106に付加したものを、データ暗号化
用セッション鍵DTkで暗号化する。これを、病院10
1に送信する。
【0028】(5)病院101では、(4)で送られて
きたデータについて、データ暗号化用セッション鍵DT
kで復号し、診療データ106と認証コードを取り出
し、診療データ106に対して、所定のハッシュ関数に
よりメッセージダイジェストを生成し、データ認証用セ
ッション鍵MTkで暗号化した認証コードを送られた認
証コードと比較する。一致すれば正しい患者Aの診療デ
ータである。
きたデータについて、データ暗号化用セッション鍵DT
kで復号し、診療データ106と認証コードを取り出
し、診療データ106に対して、所定のハッシュ関数に
よりメッセージダイジェストを生成し、データ認証用セ
ッション鍵MTkで暗号化した認証コードを送られた認
証コードと比較する。一致すれば正しい患者Aの診療デ
ータである。
【0029】以上により、病院101と病院102の間
で、データ認証とデータ暗号化により、患者Aに関する
診療データを安全に共有化することが可能となる。ここ
で、上記構成をとることによる一つの特徴がある。病院
101は、来院した患者Aの情報は病院102のファイ
ルサーバから参照することは可能であるが、病院101
に来院していない患者の診療データは参照不可能であ
る。これは、患者Aの診療データ交換を行う権利がある
かどうか、患者Aの相互認証用鍵で相互認証処理を行
い、この処理で相互認証が成立しない限りデータ交換が
行えないからである。この特徴により、患者の主治医あ
るいは主治医が在籍する病院以外からの診療データ参照
が不可能になるため、患者のプライバシー保護が可能に
なる。
で、データ認証とデータ暗号化により、患者Aに関する
診療データを安全に共有化することが可能となる。ここ
で、上記構成をとることによる一つの特徴がある。病院
101は、来院した患者Aの情報は病院102のファイ
ルサーバから参照することは可能であるが、病院101
に来院していない患者の診療データは参照不可能であ
る。これは、患者Aの診療データ交換を行う権利がある
かどうか、患者Aの相互認証用鍵で相互認証処理を行
い、この処理で相互認証が成立しない限りデータ交換が
行えないからである。この特徴により、患者の主治医あ
るいは主治医が在籍する病院以外からの診療データ参照
が不可能になるため、患者のプライバシー保護が可能に
なる。
【0030】本発明のもう一つの特徴について説明す
る。まず最初に、診療データについての特徴について簡
単に説明する。診療データは、ある患者の診療の過程で
発生したデータを蓄積したものであるから、それを記録
する主治医とともに患者自身の所有物と考えられる。す
なわち、診療データには、利用者(医療従事者)とその
所有者が完全に一致しないという特徴がある。これによ
り、診療データの安全性確保に厄介な問題が生じる。例
えば、診療データの利用者側である複数医療機関が適当
なグループを組織し、そのグループ内で安全な通信路を
静的に構築したとしても、診療データの所有者である患
者が、このグループ内の医療機関だけを受診するとは限
らない。これにより、上記、医療機関グループの一つを
受診した患者が、このグループ内の他の医療機関を受診
する限りにおいては、安全に診療データのやりとりが可
能なのであるが、このグループ以外の医療機関を受診し
た場合に、この医療機関との診療データ交換の安全性は
確保できなくなる。診療データの所有者である患者は、
生涯でいろいろな地域の複数の医療機関を受診するのが
一般的であり、患者の受診行動範囲が上記グループ内の
医療機関に一致するという想定は受け入れられない。従
って、上記実施例のように、患者が受診した医療機関同
士で動的に患者ごとの安全なアクセス経路を設定してい
く仕掛けが必要である。
る。まず最初に、診療データについての特徴について簡
単に説明する。診療データは、ある患者の診療の過程で
発生したデータを蓄積したものであるから、それを記録
する主治医とともに患者自身の所有物と考えられる。す
なわち、診療データには、利用者(医療従事者)とその
所有者が完全に一致しないという特徴がある。これによ
り、診療データの安全性確保に厄介な問題が生じる。例
えば、診療データの利用者側である複数医療機関が適当
なグループを組織し、そのグループ内で安全な通信路を
静的に構築したとしても、診療データの所有者である患
者が、このグループ内の医療機関だけを受診するとは限
らない。これにより、上記、医療機関グループの一つを
受診した患者が、このグループ内の他の医療機関を受診
する限りにおいては、安全に診療データのやりとりが可
能なのであるが、このグループ以外の医療機関を受診し
た場合に、この医療機関との診療データ交換の安全性は
確保できなくなる。診療データの所有者である患者は、
生涯でいろいろな地域の複数の医療機関を受診するのが
一般的であり、患者の受診行動範囲が上記グループ内の
医療機関に一致するという想定は受け入れられない。従
って、上記実施例のように、患者が受診した医療機関同
士で動的に患者ごとの安全なアクセス経路を設定してい
く仕掛けが必要である。
【0031】最後に、上記実施例では、2つの病院を対
象に説明しているが、3つ以上の医療機関における診療
データ共有も同様である。
象に説明しているが、3つ以上の医療機関における診療
データ共有も同様である。
【0032】「実施例2」次の実施例では、図5のよう
に患者Aの在宅から、ネットワーク503を介して、ア
クセス制御設定ファイル201を病院501と病院50
2に配布する。この実施例では、患者Aは何らかの別手
段で病院501のアドレスHOSP3と病院502のア
ドレスHOSP4を知っているものとする。
に患者Aの在宅から、ネットワーク503を介して、ア
クセス制御設定ファイル201を病院501と病院50
2に配布する。この実施例では、患者Aは何らかの別手
段で病院501のアドレスHOSP3と病院502のア
ドレスHOSP4を知っているものとする。
【0033】「アクセス制御設定ファイル生成」(図
6)患者A宅において、保健医療カード107でアクセ
ス制御設定ファイル201を生成する手続きを図6を用
いて説明する。
6)患者A宅において、保健医療カード107でアクセ
ス制御設定ファイル201を生成する手続きを図6を用
いて説明する。
【0034】(1)患者Aは、アクセス制御設定ファイ
ル201の生成を保健医療カード107に指示すと。こ
の時、保健医療カード107の鍵生成モジュール302
において、乱数R1を生成し、これをカード内のマスタ
鍵により暗号化して鍵Dkを生成し、アクセス制御設定
ファイル記憶領域601の暗号化用鍵の記憶領域603
に登録する。同様に、保健医療カード107の鍵生成モ
ジュール602は、乱数R2を生成し、これをカード内
のマスタ鍵により暗号化して鍵Akを生成し、アクセス
制御設定ファイル記憶領域601の相互認証用鍵の記憶
領域604に登録する。
ル201の生成を保健医療カード107に指示すと。こ
の時、保健医療カード107の鍵生成モジュール302
において、乱数R1を生成し、これをカード内のマスタ
鍵により暗号化して鍵Dkを生成し、アクセス制御設定
ファイル記憶領域601の暗号化用鍵の記憶領域603
に登録する。同様に、保健医療カード107の鍵生成モ
ジュール602は、乱数R2を生成し、これをカード内
のマスタ鍵により暗号化して鍵Akを生成し、アクセス
制御設定ファイル記憶領域601の相互認証用鍵の記憶
領域604に登録する。
【0035】(2)病院501のアドレスHOSP3を
アクセス制御設定ファイル記憶領域601のアクセステ
ーブルの記憶領域605に登録する。同様に、病院50
2のアドレスHOSP4をアクセステーブルの記憶領域
605に登録する。
アクセス制御設定ファイル記憶領域601のアクセステ
ーブルの記憶領域605に登録する。同様に、病院50
2のアドレスHOSP4をアクセステーブルの記憶領域
605に登録する。
【0036】(3)アクセス制御設定ファイル記憶領域
601に記録されたアクセス制御設定ファイル201
に、保健医療カード107の秘密鍵Saで電子署名す
る。
601に記録されたアクセス制御設定ファイル201
に、保健医療カード107の秘密鍵Saで電子署名す
る。
【0037】(4)患者Aの端末507に、(3)で電
子署名したアクセス制御設定ファイル201をダウンロ
ードする。
子署名したアクセス制御設定ファイル201をダウンロ
ードする。
【0038】「アクセス制御設定ファイルの配送」アク
セス制御設定ファイル201を病院501、病院502
に配送する手続きについて説明する。
セス制御設定ファイル201を病院501、病院502
に配送する手続きについて説明する。
【0039】(1)患者Aの端末507から、病院50
1のアドレスHOSP3と病院502のアドレスHOS
P4に基づき、電子署名したアクセス制御設定ファイル
201を各病院に送信する。
1のアドレスHOSP3と病院502のアドレスHOS
P4に基づき、電子署名したアクセス制御設定ファイル
201を各病院に送信する。
【0040】(2)各病院では、送信されたアクセス制
御設定ファイル201について、保健医療カード107
の秘密鍵Saに対応する公開鍵Paで電子署名を検証し
た後、病院501と病院502は、アクセス制御設定フ
ァイル201を患者Aの診療データファイルに登録す
る。
御設定ファイル201について、保健医療カード107
の秘密鍵Saに対応する公開鍵Paで電子署名を検証し
た後、病院501と病院502は、アクセス制御設定フ
ァイル201を患者Aの診療データファイルに登録す
る。
【0041】ここで、公開鍵Paが確かに患者Aのもの
であることは、信頼できる第3者機関が公開鍵証明書を
発行していることにより保証されているものとする。
であることは、信頼できる第3者機関が公開鍵証明書を
発行していることにより保証されているものとする。
【0042】以上により、病院501と病院502にお
いて、患者Aのアクセス制御設定ファイルが得られたの
で、以降、診療データの共有は、実施例1と同じであ
る。また、この例では、二つの病院を例に説明したが、
三つ以上の医療機関においても同様である。
いて、患者Aのアクセス制御設定ファイルが得られたの
で、以降、診療データの共有は、実施例1と同じであ
る。また、この例では、二つの病院を例に説明したが、
三つ以上の医療機関においても同様である。
【0043】
【発明の効果】各患者ごとの、アクセス制御設定ファイ
ル201を各医療機関で共有し、それを当該患者の診療
情報データの一属性として管理することで、まず、アク
セス制御設定ファイル201の医療機関のアドレステー
ブル205により複数医療機関にまたがる当該患者の診
療データ同士がネットワーク上でリンクされる。しか
も、アクセス制御設定ファイル201で管理する暗号化
用鍵と相互認証用鍵により、当該患者の診療データ同士
がネットワーク上でのリンクは、データの完全性と機密
性が確保できる。また、相互認証用鍵を利用した相互認
証処理により、患者の主治医または受診した病院以外
の、医療従事者からのアクセスが禁止されることによ
り、患者のプライバシーが確保できる。以上、患者の診
療データ同士がネットワーク上で安全にリンクされるの
で、患者の主治医または受診した病院からは、常時、当
該患者のデータを安全に共有することが可能になる。
ル201を各医療機関で共有し、それを当該患者の診療
情報データの一属性として管理することで、まず、アク
セス制御設定ファイル201の医療機関のアドレステー
ブル205により複数医療機関にまたがる当該患者の診
療データ同士がネットワーク上でリンクされる。しか
も、アクセス制御設定ファイル201で管理する暗号化
用鍵と相互認証用鍵により、当該患者の診療データ同士
がネットワーク上でのリンクは、データの完全性と機密
性が確保できる。また、相互認証用鍵を利用した相互認
証処理により、患者の主治医または受診した病院以外
の、医療従事者からのアクセスが禁止されることによ
り、患者のプライバシーが確保できる。以上、患者の診
療データ同士がネットワーク上で安全にリンクされるの
で、患者の主治医または受診した病院からは、常時、当
該患者のデータを安全に共有することが可能になる。
【図1】本発明の実施例のシステム構成図
【図2】本発明の実施例において使用するファイルの構
成図
成図
【図3】本発明の実施例における保健医療カード内での
処理を表わす図
処理を表わす図
【図4】本発明の実施例における診療データ共有のため
のプロトコルを示す図
のプロトコルを示す図
【図5】本発明の実施例のシステム構成図
【図6】本発明の実施例における保健医療カード内での
処理を表わす図
処理を表わす図
101…病院、102…病院、103…ネットワーク、
104…ファイルサーバ、105…ファイルサーバ、1
06…診療データファイル、107…保健医療カード、
201…アクセス制御設定ファイル、202…患者I
D、203…暗号化用鍵、204…相互認証用鍵、20
5…アドレステーブル、206…診療データファイル、
207…患者ID、208…アクセス制御設定情報、2
09…各診療データ、301…アクセス制御設定ファイ
ル記憶領域、302…鍵生成モジュール、501…病
院、502…病院、503…ネットワーク、504ファ
イルサーバ、505ファイルサーバ、506診療データ
ファイル、507…患者宅端末、601…アクセス制御
設定ファイル記憶領域、602…鍵生成モジュール、
104…ファイルサーバ、105…ファイルサーバ、1
06…診療データファイル、107…保健医療カード、
201…アクセス制御設定ファイル、202…患者I
D、203…暗号化用鍵、204…相互認証用鍵、20
5…アドレステーブル、206…診療データファイル、
207…患者ID、208…アクセス制御設定情報、2
09…各診療データ、301…アクセス制御設定ファイ
ル記憶領域、302…鍵生成モジュール、501…病
院、502…病院、503…ネットワーク、504ファ
イルサーバ、505ファイルサーバ、506診療データ
ファイル、507…患者宅端末、601…アクセス制御
設定ファイル記憶領域、602…鍵生成モジュール、
Claims (5)
- 【請求項1】複数の医療機関に分散設置された通信端末
装置と、通信網により結合されて複数の医療機関によっ
て共有される複数のデータベース、および上記通信端末
装置との間で診療情報のやりとりができる広域医療情報
システムにおいて、患者ごとに、複数の医療機関のネッ
トワーク上でのアドレス一覧が記述されたテーブルと、
当該患者のために割り当てた暗号化用の鍵と、各医療機
関同士の相互認証処理に使用する鍵を含むアクセス制御
設定ファイルを作成する手段と、前記アクセス制御設定
ファイルが確かに当該患者に関するものであることを各
医療機関が認証する手段と、前記アクセス制御設定ファ
イルを各医療機関の当該患者の診療情報の一属性として
付加する手段を有し、前記アクセス制御設定ファイルに
基づき当該患者の診療情報を安全に交換することを特徴
とする診療情報共有化方法。 - 【請求項2】複数の医療機関に分散設置された通信端末
装置と、通信網により結合されて複数の医療機関によっ
て共有される複数のデータベース、および上記通信端末
装置との間で診療情報のやりとりができる広域医療情報
システムにおいて、複数の医療機関のネットワーク上で
のアドレス一覧が記述されたテーブルと、当該患者のた
めに割り当てた暗号化用の鍵と、各医療機関同士の相互
認証処理に使用する鍵を含むアクセス制御設定ファイル
を、可搬媒体が有する記憶装置に記憶して管理すること
を特徴とする請求項1の診療情報共有化方法。 - 【請求項3】複数の医療機関に分散設置された通信端末
装置と、通信網により結合されて複数の医療機関によっ
て共有される複数のデータベース、および上記通信端末
装置との間で診療情報のやりとりができる広域医療情報
システムにおいて、請求項1のアクセス制御設定ファイ
ルに含まれる複数の医療機関のネットワーク上でのアド
レス一覧が記述されたテーブルについて、新たに追加さ
れる医療機関は、前記テーブルに含まれるネットワーク
上の各アドレスに対して、当該医療機関のアドレスを送
付することを特徴とする請求項1の診療情報共有化方
法。 - 【請求項4】複数の医療機関に分散設置された通信端末
装置と、通信網により結合されて複数の医療機関によっ
て共有される複数のデータベース、および上記通信端末
装置との間で診療情報のやりとりができる広域医療情報
システムにおいて、患者に対する診療データの通信に際
しては、請求項1のアクセス制御設定ファイルに含まれ
る相互認証処理に使用する鍵で相互認証し、暗号化用の
鍵で暗号化して通信することを特徴とする請求項1の診
療情報共有化方法。 - 【請求項5】複数の医療機関に分散設置された通信端末
装置と、通信網により結合されて複数の医療機関によっ
て共有される複数のデータベース、および上記通信端末
装置との間で診療情報のやりとりができる広域医療情報
システムにおいて、患者は、請求項1のアクセス制御設
定ファイルに患者固有の秘密鍵で電子署名したものを、
前記アクセス制御設定ファイルに含まれる複数の医療機
関のネットワーク上でのアドレス一覧が記述されたテー
ブルの各アドレスに送信することを特徴とする請求項1
の診療情報共有化方法。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP26574596A JPH10111897A (ja) | 1996-10-07 | 1996-10-07 | 診療情報共有化方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP26574596A JPH10111897A (ja) | 1996-10-07 | 1996-10-07 | 診療情報共有化方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH10111897A true JPH10111897A (ja) | 1998-04-28 |
Family
ID=17421418
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP26574596A Pending JPH10111897A (ja) | 1996-10-07 | 1996-10-07 | 診療情報共有化方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JPH10111897A (ja) |
Cited By (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH11338950A (ja) * | 1998-05-29 | 1999-12-10 | Hitachi Ltd | 診療情報の管理方法及びこれを用いた地域医療情報システム |
| DE19824787A1 (de) * | 1998-06-03 | 1999-12-16 | Paul Pere | Verfahren zum abgesicherten Zugriff auf Daten in einem Netzwerk |
| KR20010069934A (ko) * | 2001-05-21 | 2001-07-25 | 김태일 | 전문병원통합관리방법 |
| JP2001217823A (ja) * | 1999-11-02 | 2001-08-10 | Medtronic Inc | 医療用デバイスシステムからのデータ転送を確保するための方法および装置 |
| KR20010107635A (ko) * | 2000-05-23 | 2001-12-07 | 안병문 | 통신망을 이용한 의료 서비스방법 |
| KR20020008495A (ko) * | 2000-07-20 | 2002-01-31 | 황기선 | 온라인 및 오프라인을 기반으로 하는 통합 의료서비스시스템 및 의료서비스 방법 |
| JP2002092184A (ja) * | 2000-09-20 | 2002-03-29 | Nec Corp | 診療情報管理システム、診療情報管理方法、及びその制御プログラムを記録した記録媒体 |
| JP2002203045A (ja) * | 2000-12-28 | 2002-07-19 | Olympus Optical Co Ltd | 医療データ管理システムおよび医療データ管理装置 |
| JP2002540722A (ja) * | 1999-03-29 | 2002-11-26 | フラウンホーファ−ゲゼルシャフト ツァー フォルデルング デア アンゲバンデン フォルシュンク エー. ファオ. | 安全な電子データ伝送のための装置及びその方法 |
| KR20030022481A (ko) * | 2001-09-10 | 2003-03-17 | 사회복지법인삼성생명공익재단(삼성서울병원) | 인터넷을 이용한 진료정보 공유방법 |
| JP2003521292A (ja) * | 1999-12-23 | 2003-07-15 | フィリップス コーポレイト インテレクチュアル プロパティ ゲーエムベーハー | 患者識別された測定 |
| JP2005025357A (ja) * | 2003-06-30 | 2005-01-27 | National Institute Of Information & Communication Technology | 医療情報開示制御装置、医療情報開示制御方法、コンピュータプログラム |
| JP2005102163A (ja) * | 2003-09-03 | 2005-04-14 | Sony Corp | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体 |
| KR100690452B1 (ko) | 2004-07-29 | 2007-03-09 | 연세대학교 산학협력단 | 웹서비스 기반 의료정보의 보안 접근제어 시스템 |
| JP2008225618A (ja) * | 2007-03-09 | 2008-09-25 | Toshiba Corp | 地域医療情報システム |
| JP2013250754A (ja) * | 2012-05-31 | 2013-12-12 | Shinkichi Himeno | カルテ情報地域共有システム |
| JP2020013258A (ja) * | 2018-07-17 | 2020-01-23 | 富士通株式会社 | 情報処理システム、情報処理装置、及びプログラム |
| CN111863165A (zh) * | 2020-06-28 | 2020-10-30 | 石家庄铁道大学 | 基于区块链的医疗信息共享认证方法 |
-
1996
- 1996-10-07 JP JP26574596A patent/JPH10111897A/ja active Pending
Cited By (22)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH11338950A (ja) * | 1998-05-29 | 1999-12-10 | Hitachi Ltd | 診療情報の管理方法及びこれを用いた地域医療情報システム |
| US7100206B1 (en) | 1998-06-03 | 2006-08-29 | Paul Pere | Method for secured access to data in a network |
| DE19824787A1 (de) * | 1998-06-03 | 1999-12-16 | Paul Pere | Verfahren zum abgesicherten Zugriff auf Daten in einem Netzwerk |
| DE19824787C2 (de) * | 1998-06-03 | 2000-05-04 | Paul Pere | Verfahren zum abgesicherten Zugriff auf Daten in einem Netzwerk |
| JP2002540722A (ja) * | 1999-03-29 | 2002-11-26 | フラウンホーファ−ゲゼルシャフト ツァー フォルデルング デア アンゲバンデン フォルシュンク エー. ファオ. | 安全な電子データ伝送のための装置及びその方法 |
| JP2001217823A (ja) * | 1999-11-02 | 2001-08-10 | Medtronic Inc | 医療用デバイスシステムからのデータ転送を確保するための方法および装置 |
| JP2003521292A (ja) * | 1999-12-23 | 2003-07-15 | フィリップス コーポレイト インテレクチュアル プロパティ ゲーエムベーハー | 患者識別された測定 |
| KR20010107635A (ko) * | 2000-05-23 | 2001-12-07 | 안병문 | 통신망을 이용한 의료 서비스방법 |
| KR20020008495A (ko) * | 2000-07-20 | 2002-01-31 | 황기선 | 온라인 및 오프라인을 기반으로 하는 통합 의료서비스시스템 및 의료서비스 방법 |
| JP2002092184A (ja) * | 2000-09-20 | 2002-03-29 | Nec Corp | 診療情報管理システム、診療情報管理方法、及びその制御プログラムを記録した記録媒体 |
| JP2002203045A (ja) * | 2000-12-28 | 2002-07-19 | Olympus Optical Co Ltd | 医療データ管理システムおよび医療データ管理装置 |
| KR20010069934A (ko) * | 2001-05-21 | 2001-07-25 | 김태일 | 전문병원통합관리방법 |
| KR20030022481A (ko) * | 2001-09-10 | 2003-03-17 | 사회복지법인삼성생명공익재단(삼성서울병원) | 인터넷을 이용한 진료정보 공유방법 |
| JP2005025357A (ja) * | 2003-06-30 | 2005-01-27 | National Institute Of Information & Communication Technology | 医療情報開示制御装置、医療情報開示制御方法、コンピュータプログラム |
| JP2005102163A (ja) * | 2003-09-03 | 2005-04-14 | Sony Corp | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体 |
| US7797532B2 (en) | 2003-09-03 | 2010-09-14 | Sony Corporation | Device authentication system |
| KR100690452B1 (ko) | 2004-07-29 | 2007-03-09 | 연세대학교 산학협력단 | 웹서비스 기반 의료정보의 보안 접근제어 시스템 |
| JP2008225618A (ja) * | 2007-03-09 | 2008-09-25 | Toshiba Corp | 地域医療情報システム |
| JP2013250754A (ja) * | 2012-05-31 | 2013-12-12 | Shinkichi Himeno | カルテ情報地域共有システム |
| JP2020013258A (ja) * | 2018-07-17 | 2020-01-23 | 富士通株式会社 | 情報処理システム、情報処理装置、及びプログラム |
| CN111863165A (zh) * | 2020-06-28 | 2020-10-30 | 石家庄铁道大学 | 基于区块链的医疗信息共享认证方法 |
| CN111863165B (zh) * | 2020-06-28 | 2023-07-14 | 石家庄铁道大学 | 基于区块链的医疗信息共享认证方法 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CA2231082C (en) | Method and apparatus for storing and controlling access to information | |
| US6789195B1 (en) | Secure data processing method | |
| JP3656688B2 (ja) | 暗号データ回復方法及び鍵登録システム | |
| KR101625359B1 (ko) | 유비쿼터스 환자 모니터링을 위한 개인 보안 관리자 | |
| TW523682B (en) | Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data | |
| CN111261250B (zh) | 一种基于区块链技术的医疗数据共享方法、装置、电子设备及存储介质 | |
| RU2602790C2 (ru) | Безопасный доступ к персональным записям о состоянии здоровья в экстренных ситуациях | |
| CN101919202B (zh) | 信息流通系统和用于信息流通系统的程序 | |
| JPH10111897A (ja) | 診療情報共有化方法 | |
| WO2020000825A1 (zh) | 医疗数据处理方法、系统、计算机设备及可读存储介质 | |
| EP2731043A1 (en) | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method | |
| JPH11338950A (ja) | 診療情報の管理方法及びこれを用いた地域医療情報システム | |
| KR101701304B1 (ko) | 클라우드 환경에서 속성기반 암호를 이용한 의료 데이터 관리 방법 및 시스템 | |
| JPWO2018229867A1 (ja) | 個人情報保護システム | |
| JPH09282393A (ja) | 保健医療カードとオンラインデータベースの連携方法 | |
| JP2005242740A (ja) | 情報セキュリティシステムのプログラム、記憶媒体、及び情報処理装置 | |
| JP2000049766A (ja) | 鍵管理サーバシステム | |
| JPH07123086A (ja) | Icカードを利用した著作物通信管理システム | |
| JP2001257668A (ja) | 認証システム、携帯端末、認証方法及び記録媒体 | |
| JP4253167B2 (ja) | 個人情報アクセス制御方法、端末、システム、並びに、プログラム | |
| JP2006099548A (ja) | データ共有システム、データ共有方法、データ保有者デバイスおよびデータサーバ | |
| KR20220085568A (ko) | 개인 정보 보안 강화된 블록체인 기반 의료 정보 제공 방법 및 시스템 | |
| JP2000331101A (ja) | 医療関連情報管理システム及びその方法 | |
| CN111783070B (zh) | 基于区块链的档案信息获取方法、装置、设备及存储介质 | |
| JP4521514B2 (ja) | 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム |