[go: up one dir, main page]

JP2009042804A - 病院用、介護施設用、及び運動施設用データ管理システム並びに端末装置 - Google Patents

病院用、介護施設用、及び運動施設用データ管理システム並びに端末装置 Download PDF

Info

Publication number
JP2009042804A
JP2009042804A JP2007203876A JP2007203876A JP2009042804A JP 2009042804 A JP2009042804 A JP 2009042804A JP 2007203876 A JP2007203876 A JP 2007203876A JP 2007203876 A JP2007203876 A JP 2007203876A JP 2009042804 A JP2009042804 A JP 2009042804A
Authority
JP
Japan
Prior art keywords
information
feram
storage area
patient
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007203876A
Other languages
English (en)
Inventor
Isao Akima
勇夫 秋間
Eiji Natori
栄治 名取
Tatsuya Hara
竜弥 原
Kazuo Tanaka
和雄 田中
Masahiro Takeuchi
正浩 竹内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2007203876A priority Critical patent/JP2009042804A/ja
Publication of JP2009042804A publication Critical patent/JP2009042804A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

【課題】アクセスする権限を有しない第三者に、秘匿性を要する情報が漏洩されるおそれがあった。
【解決手段】サーバ装置と、端末装置とを含み、サーバ装置は、複数の個人に関する秘匿性を確保されるべき複数の情報を記憶し、端末装置では、受信部が、前記サーバ装置から、前記複数の情報のうちの一の情報を受信し、FeRAMが、前記受信された一の情報を利用に供すべく、当該一の情報を一時的に記憶し、消去部が、前記利用が終了した後に、前記FeRAMから前記一の情報を読み出すことを、当該読み出しの後に前記FeRAMへ前記一の情報を再書き込みすることを伴うことなく実行することにより、前記FeRAMから前記一の情報を消去する。
【選択図】図1

Description

本発明は、秘匿性を要するデータを管理する病院用、介護施設用、及び運動施設用データ管理システム並びに端末装置に関する。
下記の特許文献1に記載された医療情報管理システムと技術分野が共通する、図8に図示された従来の病院システムH100は、サーバ装置SV100及び端末装置TM100からなるデータ管理システムを含み、さらに、IDカードCD100(C)及びIDカードCD100(D)を含む。
サーバ装置SV100は、病院HS100から隔たった場所に設置されており、第1のデータベース部130及び第2のデータベース部140を有する。第1のデータベース部130は、当該病院HS100に勤務する医師Dその他の複数の医師(図示せず。)に関する、秘匿性を要する情報(医師情報)からなる第1のデータベースDB130を記憶している。他方で、第2のデータベース部140は、当該病院HS100に通院する患者Cその他の複数の患者(図示せず。)に関する、秘匿性を要する情報(患者情報)からなる第2のデータベースDB140を記憶している。第2のデータベース部140は、前記第2のデータベースDB140の一部として、例えば、患者Cの患者情報IN100(C)を記憶している。
前記サーバ装置SV100は、前記第1、第2のデータベースDB130、DB140へのアクセス管理を行うべく、かつ、前記医師情報及び患者情報の盗聴の防止を秘密鍵方式の下で行うべく、送受信部100と、暗号復号部110と、制御部120と、を有する。以下では、説明及び理解を容易にすべく、送信のときには、暗号鍵(秘密鍵)による暗号化が伴い、また、受信のときには、前記暗号鍵による復号化が伴うことを前提とする。
端末装置TM100は、病院HS100内に設置されており、例えば、前記サーバ装置SV100の第2のデータベース部140に記憶されている患者Cの患者情報の、医師Dによる閲覧及び印刷等の利用に供すべく、送受信部200と、暗号復号部210と、印刷部220と、表示部230と、制御部240と、記憶部250と、を有する。ここで、記憶部250は、例えば、ハードディスク、SRAM、DRAM等であり、さらに、ハードディスク、SRAM、DRAM等の各々は、データ(例えば、後述される患者Cの患者情報IN100(C))を記憶するための記憶領域、及び、当該記憶領域を管理するための情報(管理情報)を記憶するための管理領域(例えば、FAT(File Allocation Tables))からなる。
IDカードCD100(C)は、患者Cにより携帯されており、主に、前記端末装置TM100との間で、当該患者Cを識別するための患者ID(患者識別番号)をやりとりすべく、送受信部300と、暗号復号部310と、制御部320と、記憶部330とを有する。
同様にして、IDカードCD100(D)は、医師Dにより携帯されており、主に、前記端末装置TM100との間で、当該医師Dを識別するための医師ID(医師識別番号)をやりとりすべく、送受信部400と、暗号復号部410と、制御部420と、記憶部430とを有する。
病院システムH100では、患者Cが、病院HS100に来院すると、医師Dは、当該医師DのIDカードCD100(D)の医師ID、及び、前記患者CのIDカードCD100(C)中の患者IDを端末装置TM100に送信し、即ち、入力し、当該端末装置TM100は、当該医師ID及び患者IDをサーバ装置SV100へ転送する。
サーバ装置SV100は、端末装置TM100を介して前記医師ID及び前記患者IDを受信すると、当該医師IDに基づき第1のデータベースDB130を参照することにより、前記医師Dが第2のデータベース部140をアクセスする権限を有するか否かを確認する。サーバ装置SV100は、前記医師Dが前記第2のデータベース部140へのアクセス権限を有することを確認することができると、前記受信した患者IDに基づき第2のデータベースDB140を参照することにより、患者Cの患者情報IN100(C)を端末装置TM100へ送信する。
端末装置TM100は、前記患者Cの患者情報IN100(C)を受信すると、当該患者情報IN100(C)を記憶部250に一時的に記憶しておく。医師Dは、端末装置TM100を操作することにより、前記記憶部250に記憶されている前記患者情報IN100(C)を表示部230に表示することにより、または、印刷部220により印刷することにより、前記患者情報IN100(C)を閲覧可能にする。
医師Dは、前記患者情報IN100(C)を閲覧しながら患者Cに診療を行い、当該診療を終えると、当該診療の終了の旨を端末装置TM100に入力する。前記診療の終了の旨が入力されると、端末装置TM100では、制御部240は、前記記憶部250から前記患者Cの患者情報IN100(C)を消去しようとする。
特開2001−290889号公報
しかしながら、上記した端末装置TM100では、制御部240が、記憶部250から前記患者Cの患者情報IN100(C)を消去しようとしても、ハードディスク、SRAM、DRAM等である記憶部250では、前記記憶領域から前記患者Cの患者情報IN100(C)自体が消去されることなく、前記管理領域から当該患者Cの患者情報IN100(C)についての管理情報が消去されるに過ぎない。これにより、例えば、前記患者Cの患者情報IN100(C)を始めとする、前記複数の患者に関する患者情報からなる第2のデータベースDB140にアクセスする権限を有しない第三者Tが、前記患者Cの患者情報IN100(C)を、前記端末装置TM内の記憶部250の記憶領域から読み出すことを試み、これにより、当該患者Cの患者情報IN100(C)が当該第三者Tに漏洩されるおそれがあるという問題があった。
本発明に係る病院用、介護施設用、及び運動施設用データ管理システム並びに端末装置は、以下の適用例により実現される。
[適用例1]
(1)複数の患者に関する秘匿性を確保されるべき複数の患者情報を記憶しているサーバ装置と、
(2)(2a)前記サーバ装置から、前記複数の患者情報のうちの一の患者情報を受信する受信部と、
(2b)前記受信された一の患者情報を利用に供すべく、当該一の患者情報を一時的に記憶領域に記憶するFeRAMと、
(2c)前記利用が終了した後に、前記FeRAMの記憶領域から前記一の患者情報を読み出すことを、当該読み出しの後に前記FeRAMの前記記憶領域へ前記一の患者情報を再書き込みすることを伴うことなく実行することにより、前記FeRAMの前記記憶領域から前記一の患者情報を消去する消去部と、を有する端末装置と、を含むことを特徴とする病院用データ管理システム。
[適用例2]
外部から、秘匿性を確保されるべき患者情報の入力を受ける入力部と、
前記入力された患者情報を利用に供すべく、当該患者情報を一時的に記憶領域に記憶するFeRAMと、
前記利用が終了した後に、前記FeRAMの前記記憶領域から前記患者情報を読み出すことを、当該読み出しの後に前記FeRAMの前記記憶領域へ前記患者情報を再書き込みすることを伴うことなく実行することにより、前記FeRAMの前記記憶領域から前記患者情報を消去する消去部と、を含むことを特徴とする病院用データ管理装置。
[適用例3]
(1)複数の被介護者に関する秘匿性を確保されるべき複数の被介護者情報を記憶しているサーバ装置と、
(2)(2a)前記サーバ装置から、前記複数の被介護者情報のうちの一の被介護者情報を受信する受信部と、
(2b)前記受信された一の被介護者情報を利用に供すべく、当該一の被介護者情報を一時的に記憶領域に記憶するFeRAMと、
(2c)前記利用が終了した後に、前記FeRAMの記憶領域から前記一の被介護者情報を読み出すことを、当該読み出しの後に前記FeRAMの前記記憶領域へ前記一の被介護者情報を再書き込みすることを伴うことなく実行することにより、前記FeRAMの前記記憶領域から前記一の被介護者情報を消去する消去部と、を有する端末装置と、を含むことを特徴とする介護施設用データ管理システム。
[適用例4]
外部から、秘匿性を確保されるべき被介護者情報の入力を受ける入力部と、
前記入力された被介護者情報を利用に供すべく、当該被介護者情報を一時的に記憶領域に記憶するFeRAMと、
前記利用が終了した後に、前記FeRAMの前記記憶領域から前記患者情報を読み出すことを、当該読み出しの後に前記FeRAMの前記記憶領域へ前記被介護者情報を再書き込みすることを伴うことなく実行することにより、前記FeRAMの前記記憶領域から前記患者情報を消去する消去部と、を含むことを特徴とする介護施設用データ管理装置。
[適用例5]
(1)複数の運動者に関する秘匿性を確保されるべき複数の運動者情報を記憶しているサーバ装置と、
(2)(2a)前記サーバ装置から、前記複数の運動者情報のうちの一の運動者情報を受信する受信部と、
(2b)前記受信された一の運動者情報を利用に供すべく、当該一の運動者情報を一時的に記憶領域に記憶するFeRAMと、
(2c)前記利用が終了した後に、前記FeRAMの記憶領域から前記一の運動者情報を読み出すことを、当該読み出しの後に前記FeRAMの前記記憶領域へ前記一の運動者情報を再書き込みすることを伴うことなく実行することにより、前記FeRAMの前記記憶領域から前記一の患者情報を消去する消去部と、を有する端末装置と、を含むことを特徴とする運動施設用データ管理システム。
[適用例6]
外部から、秘匿性を確保されるべき運動者情報の入力を受ける入力部と、
前記入力された運動者情報を利用に供すべく、当該運動者情報を一時的に記憶領域に記憶するFeRAMと、
前記利用が終了した後に、前記FeRAMの前記記憶領域から前記運動者情報を読み出すことを、当該読み出しの後に前記FeRAMの前記記憶領域へ前記運動者情報を再書き込みすることを伴うことなく実行することにより、前記FeRAMの前記記憶領域から前記運動者情報を消去する消去部と、を含むことを特徴とする運動施設用データ管理装置。
上記病院用、介護施設用、及び運動施設用データ管理システム及びデータ管理装置によれば、前記端末装置で、前記消去部が、前記FeRAMの前記記憶領域に一時的に記憶されている、前記サーバ装置から受信した前記一の患者情報等の利用が終了した後、前記FeRAMの前記記憶領域への前記再書込みを伴うことなく前記FeRAMの前記記憶領域からの前記読み出しを行う。これにより、前記FeRAMの前記記憶領域では、その物理的な特性上、前記一の患者情報等をすべて「0」に置き換える。この結果、前記消去部は、前記FeRAMの前記記憶領域から前記一の患者情報等を完全に消去することが可能となる。
データ管理システムを備える病院システムの実施例について図面を参照して説明する。
《構成》
図1は、実施例の病院システムの構成を示す。実施例の病院システムHは、病院HSで採用されており、当該病院HSには、医師D03が勤務し、また、患者C34が通院している。実施例の病院システムHは、秘匿性を確保されるべき患者C31〜C34の患者情報IN(C31)〜IN(C34)(図3に図示。)を秘密に管理すべく、サーバ装置SVと、端末装置TMと、IDカードCD(C)と、IDカードCD(D)とを含む。サーバ装置SV及び端末装置TMは、『データ管理システム』に相当し、また、端末装置TMは、『データ管理装置』に相当する。
〈サーバ装置SV〉
サーバ装置SVは、図1に示されるように、病院HSから離れた場所に設置されており、送受信部10と、暗号復号部11と、制御部12と、第1のデータベース部13と、第2のデータベース部14と、記憶部15とを有する。
送受信部10は、無線通信又は有線通信により、端末装置TM内の送受信部20から、医師D03の医師ID、患者C34の患者IDを受信し、他方で、当該送受信部20へ、患者C34に関する情報(以下「患者情報」という。)IN(C34)を送信する。
暗号復号部11は、秘密鍵方式(例えば、DES方式)の下、前記端末装置TMへ送信すべき前記患者C34の患者情報IN(C34)を暗号化し、また、端末装置TMから受信した、暗号化された前記医師D03の医師ID及び前記患者C34の患者IDを復号化する。
制御部12は、例えば、CPUであり、予め用意されたプログラム(図示せず。)に従って、サーバ装置SVの全体の動作を制御し、かつ、当該全体の動作を監視する。
第1のデータベース部13は、例えば、ハードディスクからなり、第1のデータベースDB1を記憶している。第1のデータベースDB1は、図2に示されるように、医師D01〜医師D04に関する情報(以下「医師情報」という。)IN(D01)〜IN(D03)からなる。例えば、医師情報IN(D03)は、医師ID「D03」、氏名「EF」、属性「内科医」、権限「第2のデータベースDB2の閲覧及び更新が可能」から構成されている。
第2のデータベース部14もまた、例えば、ハードディスクからなり、第2のデータベースDB2を記憶している。第2のデータベースDB2は、図3に示されるように、患者C31〜C34の患者情報IN(C31)〜IN(C34)からなる。例えば、患者情報IN(C34)は、患者ID「C34」、氏名「UV」、診療履歴「麻しん」、薬歴「d」から構成されている。
記憶部15は、例えば、ROMからなり、秘密鍵である第1の暗号鍵KY1、及び、秘密鍵である第2の暗号鍵KY2を記憶している。
〈端末装置TM〉
端末装置TMは、図1に示されるように、送受信部20と、暗号復号部21と、印刷部22と、表示部23と、制御部24と、消去部25と、FeRAM26と、記憶部27とを有する。
送受信部20は、無線通信により、サーバ装置SVの送受信部10との間で、IDカードCD(C)の送受信部30との間で、及び、IDカードCD(D)の送受信部40との間で、医師D03の医師ID、患者C34の患者ID、及び患者C34の患者情報IN(C34)のやりとりを行う。
暗号復号部21は、上記した秘密鍵方式の下、第1の暗号鍵KY1又は第2の暗号鍵KY2を用いて暗号化又は復号化を行う。
印刷部22及び表示部23は、例えば、プリンタ及びモニター(液晶モニター、CRTモニター)であり、FeRAM26に一時的に記憶されている患者情報、例えば、患者情報IN(C34)を印刷するために、または、表示部23に表示させるために用いられる。
制御部24は、例えば、CPUからなり、予め定められたプログラム(図示せず。)に従って、端末装置TMの全体の動作を制御し、また、当該全体の動作を監視する。当該制御及び監視に加えて、制御部24は、サーバ装置SVから受信した患者情報、例えば、患者C34の患者情報IN(C34)をFeRAM26に書き込み、当該FeRAM26に一時的に記憶させる。
消去部25もまた、例えば、CPUからなり、診療が終わった後に、例えば、医師D03による患者C34の診療が終わった後に、FeRAM26の記憶領域から、当該FeRAM26の記憶領域に一時的に記憶されている患者情報、例えば、患者C34の患者情報IN(C34)を読み出すことを行い、しかも、当該記憶領域への当該患者情報IN(C34)の再書込みを伴わずに行うことにより、患者C34の患者情報IN(C34)をFeRAM26の記憶領域から完全に消去する。当該完全な消去は、FeRAM26が、外部から、記憶領域からの読み出しの処理のみを受けるときに、換言すれば、記憶領域からの読み出しの処理を受けるものの記憶領域への再書込みの処理を受けないときに、それまでに記憶領域に記憶していた情報を「0」に書き換えるという物理的特性を有することによる。
FeRAM26は、上記したような物理的な特性を有し、前記制御部24が、患者情報、例えば、図4(A)に示されるように、サーバ装置SVから受信した患者C34の患者情報IN(C34)を一時的に記憶領域に記憶するために用いられる。ここで、FeRAM26は、上記したような、最書き込みの処理を受けることなく、読み出し処理のみを受けることにより、それまでに記憶していた情報を、全て「0」又は全て「1」に書き換えるデバイス(素子)であれば、いずれのデバイスであっても良い。
記憶部27は、例えば、ROMからなり、サーバ装置SVの記憶部15に記憶されていると同一な第1の暗号鍵KY1及び第2の暗号鍵KY2を記憶している。
〈IDカードCD(C)〉
IDカードCD(C)は、患者C34により所有され、かつ、携帯されており、送受信部30と、暗号復号部31と、制御部32と、記憶部33とを有する。
送受信部30は、無線通信により、端末装置TMの送受信部20との間で、患者IDのやりとりを行う。
暗号復号部31は、秘密鍵方式の下、端末装置TMへ送信すべき患者IDを、第1の暗号鍵KY1を用いて暗号化し、また、端末装置TMから暗号化された情報を受信したときには、第1の暗号鍵KY1を用いて復号化する。
制御部32は、例えば、CPUからなり、記憶部33に記憶されている所定のプログラム(図示せず。)に従って、IDカードCD(C)の全体の動作を制御し、また、当該全体の動作を監視する。
記憶部33は、例えば、ROMからなり、図5に示されるような患者ID「C34」、及び第1の暗号鍵KY1を記憶している。
〈IDカードCD(D)〉
IDカードCD(D)は、医師D03である医師Dにより所有され、かつ、携帯されており、上記したIDカードCD(C)と同様に、送受信部40と、暗号復号部41と、制御部42と、記憶部43とを有する。
送受信部40は、無線通信により、端末装置TMの送受信部20との間で、医師IDとのやりとりを行う。
暗号復号部41は、秘密鍵方式の下、端末装置TMへ送信すべき医師IDを第2の暗号鍵KY2を用いて暗号化し、また、端末装置TMから暗号化された情報を受信したときには、第2の暗号鍵KY2を用いて復号化する。
制御部42は、例えば、CPUからなり、記憶部43に記憶されている所定のプログラム(図示せず。)に従って、IDカードCD(D)の全体の動作を制御し、また、当該全体の動作を監視する。
記憶部43は、例えば、ROMからなり、図6に示されるような医師ID「D03」、及び、第2の暗号鍵KY2を記憶している。
《動作》
図7は、実施例の病院システムの動作を示すフローチャートである。以下、実施例の病院システムの動作について、図7のフローチャートに沿って説明する。
ステップS1:患者C34が病院HSに来院する。
ステップS2:患者C34が来院すると、医師D03は、端末装置TMに、当該医師D03のIDカードCD(D)を使って、医師D03の医師ID「D03」(図6に図示。)を送信(入力)し、また、患者C34のIDカードCD(C)を使って、患者C34の患者ID「C34」(図5に図示。)を送信(入力)する。
換言すると、医師D03が携帯しているIDカードCD(D)では、暗号復号部41は、記憶部43に記憶されている医師ID「D03」を、第2の暗号鍵KY2で暗号化し、送受信部40は、当該当該暗号化された医師ID「D03」を端末装置TMに向けて送信する。同様にして、患者C34が携帯しているIDカードCD(C)では、暗号復号部31は、記憶部33に記憶されている患者ID「C34」を、第1の暗号鍵KY1で暗号化し、送受信部30は、当該当該暗号化された患者ID「C34」を端末装置TMに向けて送信する。
端末装置TMは、前記IDカードCD(D)及びIDカードCD(C)から、前記医師ID「D03」及び前記患者ID「C34」を受信すると、当該医師ID「D03」及び当該患者ID「C34」をサーバ装置SVへ転送する。
ステップS3:サーバ装置SVでは、送受信部10が、前記端末装置TMを介して、前記暗号化された医師ID「D03」及び患者ID「C34」を受信すると、暗号復号部11は、前記暗号化された医師ID「D03」を第2の暗号鍵KY2により復号化することにより、医師ID「D03」を再生し、同様にして、前記暗号化された患者ID「C34」を第1の暗号鍵KY1により復号化することにより、患者ID「C34」を再生する。
サーバ装置SVでは、制御部12は、前記復号化に引き続き、前記医師ID「D03」に基づき、第1のデータベース部13内の第1のデータベースDB1(図2に図示。)を参照することにより、医師ID「D03」の医師が、権限「第2のデータベースDB2の閲覧、更新」を有することを認識し、即ち、医師D03による第2のデータベースDB2のアクセスを事実上許可する。
サーバ装置SVは、前記認識の後、患者C34の患者情報IN(C34)(図3に図示。)を端末装置TMへ送信する。
換言すれば、サーバ装置SVでは、暗号復号部11は、患者C34の患者情報IN(C34)を第1の暗号鍵KY1で暗号化し、送受信部10は、当該暗号化された患者C34の患者情報IN(C34)を端末装置TMに向けて送信する。
ステップS4:端末装置TMでは、送受信部20が、前記暗号化された患者C34の患者情報IN(C34)を受信すると、暗号復号部21が、当該暗号化された患者C34の患者情報IN(C34)を第1の暗号鍵KY1を用いて復号化し、制御部24は、再生された患者C34の患者情報INをFeRAM26に書き込み、FeRAM26に一時的に記憶させる。
ステップS5:医師D03は、端末装置TMを操作することにより、患者C34の患者情報IN(C34)を、表示部23で表示し又は印刷部22で印刷することにより、閲覧を可能にする。
ステップS6:医師D03は、患者C34の患者情報IN(C34)を閲覧しながら、患者C34に診療(例えば、病状「腹痛」に対し薬「b」を投与)を行う。
ステップS7:医師D03は、患者C34への診療を終えると、端末装置TMの操作により、患者C34の患者情報IN(C34)を更新する。
より詳しくは、医師D03による更新の指示を受けると、制御部24は、図4(B1)に示されるように、FeRAM26上の患者C34の患者情報IN(C34)に、今回の診療(ステップSの診療)の内容である診療「腹痛」及び投薬「b」(薬「b」の投与)の項目を追加することにより、診療履歴及び薬歴を書き換え、これにより、患者情報IN(C34)が更新される。
前記FeRAM26上での患者C34の患者情報IN(C34)が更新されると、暗号復号部21及び送受信部20は、協働して、サーバ装置SVへ送信し、サーバ装置SVでは、制御部12は、図3と図4(B2)との比較から明らかなように、第2のデータベース部14上で、更新前の患者C34の患者情報IN(C34)を、受信した、前記更新後の患者C34の患者情報IN(C34)により上書きし、即ち、患者C34の患者情報IN(C34)を更新する。
前記更新が完了すると、端末装置TMでは、表示部23は、当該更新が完了した旨を医師D03に表示を以って通知する。
ステップS8:医師D03は、前記患者C34の患者情報IN(C34)の更新完了の旨の通知を受けると、端末装置TMの操作により、患者C34の患者情報IN(C34)を消去する旨を指示する。
ステップS9:医師D03から患者C34の消去の指示を受けると、端末装置TMでは、消去部25は、FeRAM26における、前記患者C34の患者情報IN(C34)が記憶されていた領域から、当該患者C34の患者情報IN(C34)を読み出すという動作のみを行うことにより、即ち、読み出し動作を行い再書込みを行わないことにより、FeRAM26中の当該領域を、図4(C)に示されるように、全て「0」にする。
《効果》
上述したように、実施例の病院システムHでは、医師D03が、端末装置TM内のFeRAM26に一時的に記憶されている、患者C34の患者情報IN(C34)を閲覧しながら患者C34を診療することを終えた後、端末装置TMでは、消去部25が、FeRAM26から患者C34の患者情報IN(C34)を読み出すことのみを行う。これにより、図4(C)に示されるように、FeRAM26における、前記患者C34の患者情報IN(C34)が記憶されていた領域を全て「0」に書き換える。その結果、記憶部250(図8に図示。)から患者Cの患者情報IN100(C)が完全には消去し切れなかった従来と異なり、第2のデータベースDB2へのアクセス権限を有しない第三者Tが、FeRAM26から前記患者C34の患者情報IN(C34)を不正に読み出すことを防止することが可能となる。
《変形例》
上記した実施例の病院システムHにおける「病院HS」及び「患者情報IN(C34)等」に代えて、例えば、「介護施設」及び「被介護者に関する情報」(被介護者の氏名、住所、家族状況、症状、介護等に関する情報)、「運動施設(例えば、フィットネスクラブ)」及び「運動する者に関する情報」(運動者の氏名、住所、身長、体重、運動の目的、運動のプログラム等)を用いることによって「介護施設システム」及び「運動施設システム」を構築することにより、上記したと同様な効果を得ることができる。
実施例の病院システムの構成を示す図。 実施例の第1のデータベースの内容を示す図。 実施例の第2のデータベースの内容を示す図。 実施例のFeRAM及び第2のデータベースの内容の変遷を示す図。 実施例のIDカードCD(C)に記憶された内容を示す図。 実施例のIDカードCD(D)に記憶された内容を示す図。 実施例の病院システムの動作を示すフローチャート。 従来の病院システムの構成を示す図。
符号の説明
H…病院システム、HS…病院、SV…サーバ装置、TM…端末装置、CD(C)…患者IDカード、CD(D)…医師IDカード、14…第2のデータベース部、20…送受信部、21…暗号復号部、22…印刷部、23…表示部、24…制御部、25…消去部、26…FeRAM、27…記憶部、IN(C34)…患者情報。

Claims (6)

  1. (1)複数の患者に関する秘匿性を確保されるべき複数の患者情報を記憶しているサーバ装置と、
    (2)(2a)前記サーバ装置から、前記複数の患者情報のうちの一の患者情報を受信する受信部と、
    (2b)前記受信された一の患者情報を利用に供すべく、当該一の患者情報を一時的に記憶領域に記憶するFeRAMと、
    (2c)前記利用が終了した後に、前記FeRAMの記憶領域から前記一の患者情報を読み出すことを、当該読み出しの後に前記FeRAMの前記記憶領域へ前記一の患者情報を再書き込みすることを伴うことなく実行することにより、前記FeRAMの前記記憶領域から前記一の患者情報を消去する消去部と、を有する端末装置と、を含むことを特徴とする病院用データ管理システム。
  2. 外部から、秘匿性を確保されるべき患者情報の入力を受ける入力部と、
    前記入力された患者情報を利用に供すべく、当該患者情報を一時的に記憶領域に記憶するFeRAMと、
    前記利用が終了した後に、前記FeRAMの前記記憶領域から前記患者情報を読み出すことを、当該読み出しの後に前記FeRAMの前記記憶領域へ前記患者情報を再書き込みすることを伴うことなく実行することにより、前記FeRAMの前記記憶領域から前記患者情報を消去する消去部と、を含むことを特徴とする病院用データ管理装置。
  3. (1)複数の被介護者に関する秘匿性を確保されるべき複数の被介護者情報を記憶しているサーバ装置と、
    (2)(2a)前記サーバ装置から、前記複数の被介護者情報のうちの一の被介護者情報を受信する受信部と、
    (2b)前記受信された一の被介護者情報を利用に供すべく、当該一の被介護者情報を一時的に記憶領域に記憶するFeRAMと、
    (2c)前記利用が終了した後に、前記FeRAMの記憶領域から前記一の被介護者情報を読み出すことを、当該読み出しの後に前記FeRAMの前記記憶領域へ前記一の被介護者情報を再書き込みすることを伴うことなく実行することにより、前記FeRAMの前記記憶領域から前記一の被介護者情報を消去する消去部と、を有する端末装置と、を含むことを特徴とする介護施設用データ管理システム。
  4. 外部から、秘匿性を確保されるべき被介護者情報の入力を受ける入力部と、
    前記入力された被介護者情報を利用に供すべく、当該被介護者情報を一時的に記憶領域に記憶するFeRAMと、
    前記利用が終了した後に、前記FeRAMの前記記憶領域から前記患者情報を読み出すことを、当該読み出しの後に前記FeRAMの前記記憶領域へ前記被介護者情報を再書き込みすることを伴うことなく実行することにより、前記FeRAMの前記記憶領域から前記患者情報を消去する消去部と、を含むことを特徴とする介護施設用データ管理装置。
  5. (1)複数の運動者に関する秘匿性を確保されるべき複数の運動者情報を記憶しているサーバ装置と、
    (2)(2a)前記サーバ装置から、前記複数の運動者情報のうちの一の運動者情報を受信する受信部と、
    (2b)前記受信された一の運動者情報を利用に供すべく、当該一の運動者情報を一時的に記憶領域に記憶するFeRAMと、
    (2c)前記利用が終了した後に、前記FeRAMの記憶領域から前記一の運動者情報を読み出すことを、当該読み出しの後に前記FeRAMの前記記憶領域へ前記一の運動者情報を再書き込みすることを伴うことなく実行することにより、前記FeRAMの前記記憶領域から前記一の患者情報を消去する消去部と、を有する端末装置と、を含むことを特徴とする運動施設用データ管理システム。
  6. 外部から、秘匿性を確保されるべき運動者情報の入力を受ける入力部と、
    前記入力された運動者情報を利用に供すべく、当該運動者情報を一時的に記憶領域に記憶するFeRAMと、
    前記利用が終了した後に、前記FeRAMの前記記憶領域から前記運動者情報を読み出すことを、当該読み出しの後に前記FeRAMの前記記憶領域へ前記運動者情報を再書き込みすることを伴うことなく実行することにより、前記FeRAMの前記記憶領域から前記運動者情報を消去する消去部と、を含むことを特徴とする運動施設用データ管理装置。
JP2007203876A 2007-08-06 2007-08-06 病院用、介護施設用、及び運動施設用データ管理システム並びに端末装置 Withdrawn JP2009042804A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007203876A JP2009042804A (ja) 2007-08-06 2007-08-06 病院用、介護施設用、及び運動施設用データ管理システム並びに端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007203876A JP2009042804A (ja) 2007-08-06 2007-08-06 病院用、介護施設用、及び運動施設用データ管理システム並びに端末装置

Publications (1)

Publication Number Publication Date
JP2009042804A true JP2009042804A (ja) 2009-02-26

Family

ID=40443519

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007203876A Withdrawn JP2009042804A (ja) 2007-08-06 2007-08-06 病院用、介護施設用、及び運動施設用データ管理システム並びに端末装置

Country Status (1)

Country Link
JP (1) JP2009042804A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014184867A1 (ja) * 2013-05-14 2014-11-20 株式会社 東芝 電子機器およびデータ管理方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014184867A1 (ja) * 2013-05-14 2014-11-20 株式会社 東芝 電子機器およびデータ管理方法
JP6026651B2 (ja) * 2013-05-14 2016-11-16 株式会社東芝 電子機器およびデータ管理方法
US9986948B2 (en) 2013-05-14 2018-06-05 Kabushiki Kaisha Toshiba Electronic device and method

Similar Documents

Publication Publication Date Title
US11087021B2 (en) Secure access to individual information
US6874085B1 (en) Medical records data security system
CN101742960B (zh) 记录访问和管理
US6131090A (en) Method and system for providing controlled access to information stored on a portable recording medium
JP5967408B2 (ja) 情報取得端末装置および情報取得方法、並びにプログラム
JP4896054B2 (ja) 個人情報管理装置,個人情報管理プログラムおよび個人情報管理システム
CN105122268B (zh) 基于数据匿名化的多层存储
US10348695B1 (en) Secure access to individual information
JP2007514207A (ja) 携帯型薬歴管理装置、メモリカード、及び管理方法
US20070180259A1 (en) Secure Personal Medical Process
JP6150129B2 (ja) 薬歴管理装置および方法、情報処理装置および方法、並びにプログラム
JP4435979B2 (ja) データ取得方法
JP7279760B2 (ja) 情報処理システム、情報処理装置及びプログラム
JP2013250937A (ja) 通信装置、通信システム及び通信方法
CA2596021A1 (en) Protected information management device and method
Workneh et al. Understanding cloud based health care service with its benefits
KR101894661B1 (ko) 진료 정보 교류 시스템 및 진료 정보 교류 방법
US20100235924A1 (en) Secure Personal Medical Process
JP7499670B2 (ja) 電子医療システム、および方法
KR20120086902A (ko) 전자 처방전 시스템과 그 운용 방법, 병원 장치, 암호화 관리 장치, 중계 장치 및 약국 장치
JP2009042804A (ja) 病院用、介護施設用、及び運動施設用データ管理システム並びに端末装置
KR102350614B1 (ko) 블록체인 레지스트리를 이용한 건강데이터 교류 시스템 및 방법과 이를 수행하기 위한 프로그램을 기록한 기록매체
KR100945819B1 (ko) 휴대 단말기를 이용한 개인건강기록 서비스 방법 및 그에따른 시스템
JP2005100454A (ja) 健康情報管理サーバ及びプログラム
JP2008299770A (ja) データ管理システム及びデータ管理装置

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20101102