説明

病院システム、介護施設システム、及び運動施設システム

【課題】アクセスする権限を有しない第三者に、秘匿性を要する情報が漏洩されるおそれがあった。
【解決手段】IDカードと、端末装置とを含み、IDカードは、勤務者を識別する識別情報であって、患者情報を利用の許否を決定するために用いられる識別情報を、一の秘密鍵により暗号化する暗号化部と、暗号化された識別情報を端末装置へ送信する送信部と、を有し、端末装置は、一の秘密鍵と同一の他の秘密鍵を記憶しており、FeRAMから外部へ他の秘密鍵を読み出すことが行われたならば、当該FeRAMから他の秘密鍵が消去されるFeRAMと、前記IDカードから前記暗号化された識別情報を受信する受信部と、受信された、一の暗号鍵により暗号化された識別情報を、FeRAMに記憶されているはずの他の秘密鍵により復号化する復号化部と、を有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、患者等についての秘匿性を要するデータを管理する病院システム、介護施設システム、及び運動施設システム等に関する。
【背景技術】
【0002】
下記の特許文献1に記載された医療情報管理システムと技術分野が共通する、図9に図示された従来の病院システムH100は、サーバ装置SV100及び端末装置TM100からなるデータ管理システムを含み、さらに、IDカードCD100(C)及びIDカードCD100(D)を含む。
【0003】
サーバ装置SV100は、病院HS100から隔たった場所に設置されており、送受信部100と、暗号復号部110と、制御部120と、第1のデータベース部130と、第2のデータベース部140と、記憶部150と、を有する。
【0004】
第1のデータベース部130は、当該病院HS100に勤務する医師Dその他の複数の医師(図示せず。)に関する、秘匿性を要する情報(医師情報)からなる第1のデータベースDB130を記憶している。他方で、第2のデータベース部140は、当該病院HS100に通院する患者Cその他の複数の患者(図示せず。)に関する、秘匿性を要する情報(患者情報)からなる第2のデータベースDB140を記憶している。第2のデータベース部140は、前記第2のデータベースDB140の一部として、例えば、患者Cの患者情報IN100(C)を記憶している。
【0005】
記憶部150は、後述の秘密鍵方式の下で通信を行うべく、第1の暗号鍵KY1及び第2の暗号鍵KY2を記憶している。
【0006】
前記サーバ装置SV100は、前記第1、第2のデータベースDB130、DB140へのアクセス管理を行うべく、かつ、前記医師情報及び患者情報の盗聴の防止を秘密鍵方式、即ち、共通鍵方式(暗号化のための鍵と復号化のための鍵が共通である方式)の下で行うべく、送受信部100と、暗号復号部110と、制御部120と、を有する。以下では、説明及び理解を容易にすべく、送信のときには、暗号鍵(秘密鍵)による暗号化が伴い、また、受信のときには、前記暗号鍵による復号化が伴うことを前提とする。
【0007】
端末装置TM100は、病院HS100内に設置されており、例えば、前記サーバ装置SV100の第2のデータベース部140に記憶されている患者Cの患者情報の、医師Dによる閲覧及び印刷等の利用に供すべく、送受信部200と、暗号復号部210と、印刷部220と、表示部230と、制御部240と、第1の記憶部250と、第2の記憶部260と、を有する。ここで、第1の記憶部250は、例えば、ハードディスク、SRAM、DRAM等であり、さらに、ハードディスク、SRAM、DRAM等の各々は、データ(例えば、後述される患者Cの患者情報IN100(C))を記憶するための記憶領域、及び、当該記憶領域を管理するための情報(管理情報)を記憶するための管理領域(例えば、FAT(File Allocation Tables))からなる。また、第2の記憶部260は、例えば、ハードディスク、ROM等であり、第1の暗号鍵KY1及び第2の暗号鍵KY2を記憶している。
【0008】
IDカードCD100(C)は、患者Cにより携帯されており、主に、前記端末装置TM100との間で、当該患者Cを識別するための患者ID(患者識別番号)をやりとりすべく、送受信部300と、暗号復号部310と、制御部320と、記憶部330とを有する。当該記憶部330は、第1の暗号鍵KY1及び患者IDを記憶している。
【0009】
同様にして、IDカードCD100(D)は、医師Dにより携帯されており、主に、前記端末装置TM100との間で、当該医師Dを識別するための医師ID(医師識別番号)をやりとりすべく、送受信部400と、暗号復号部410と、制御部420と、記憶部430とを有する。当該記憶部430は、第2の暗号鍵KY2及び医師IDを記憶している。
【0010】
病院システムH100では、患者Cが、病院HS100に来院すると、医師Dは、当該医師DのIDカードCD100(D)の医師ID、及び、前記患者CのIDカードCD100(C)中の患者IDを端末装置TM100に送信し、即ち、入力し、当該端末装置TM100は、当該医師ID及び患者IDをサーバ装置SV100へ転送する。
【0011】
サーバ装置SV100は、端末装置TM100を介して前記医師ID及び前記患者IDを受信すると、当該医師IDに基づき第1のデータベースDB130を参照することにより、前記医師Dが第2のデータベース部140をアクセスする権限を有するか否かを確認する。サーバ装置SV100は、前記医師Dが前記第2のデータベース部140へのアクセス権限を有することを確認することができると、前記受信した患者IDに基づき第2のデータベースDB140を参照することにより、患者Cの患者情報IN100(C)を端末装置TM100へ送信する。
【0012】
端末装置TM100は、前記患者Cの患者情報IN100(C)を受信すると、当該患者情報IN100(C)を第1の記憶部250に一時的に記憶しておく。医師Dは、端末装置TM100を操作することにより、前記第1の記憶部250に記憶されている前記患者情報IN100(C)を表示部230に表示することにより、または、印刷部220により印刷することにより、前記患者情報IN100(C)を閲覧可能にする。
【0013】
【特許文献1】特開2001−290889号公報
【発明の開示】
【発明が解決しようとする課題】
【0014】
しかしながら、上記した端末装置TM100では、病院システムH100へのアクセス権限を有しない第三者Tが、前記端末装置TM100内の前記第2の記憶部260から、前記第2の暗号鍵KY2を不正目的のために読み出し、かつ、別ルートで医師IDの医師IDを盗み出すことにより、医師Dが所有するIDカードCD100(D)と機能的に同一な偽IDカードCD100(D)’を作成することができるおそれがある。その結果、前記第三者Tは、前記医師Dと同様に、当該医師Dの正規なIDカードCD100(D)の代わりに、当該偽IDカードCD100(D)’を用いて前記端末装置TM100経由でサーバ装置SV100にアクセスすることによって、より詳細には、偽IDカードCD100(D)’が、前記端末装置TM100へ医師IDを第2の暗号鍵KY2で暗号化して送信し、かつ、端末装置TM100が第2の記憶部260に記憶されている第2の暗号鍵KY2を用いて復号化することによって、前記第三者Tは、前記患者Cの患者情報IN100(C)を閲覧することができてしまい、即ち、前記患者Cの患者情報IN100(C)が当該第三者Tに漏洩されるおそれがあるという問題があった。
【課題を解決するための手段】
【0015】
本発明に係る病院システム、介護施設システム、及び運動施設システムは、以下の適用例により実現される。
【0016】
[適用例1]
病院に勤務する勤務者を識別するためのIDカードと、前記病院で治療を受ける患者に関する患者情報が記憶されている端末装置とを含み、
前記IDカードは、
前記勤務者を識別する識別情報であって、前記患者情報を利用の許否を決定するために用いられる前記識別情報を、一の秘密鍵により暗号化する暗号化部と、
前記暗号化された識別情報を前記端末装置へ送信する送信部と、を有し、
前記端末装置は、
前記一の秘密鍵と同一の他の秘密鍵を記憶しているFeRAMであって、当該FeRAMから外部へ前記他の秘密鍵を読み出すことが行われたならば、当該FeRAMから前記他の秘密鍵が消去される前記FeRAMと、
前記IDカードから前記暗号化された識別情報を受信する受信部と、
前記受信された、前記一の暗号鍵により暗号化された識別情報を、前記FeRAMに記憶されているはずの前記他の秘密鍵により復号化する復号化部と、を有することを特徴とする病院システム。
【0017】
[適用例2]
介護施設システムは、
介護施設に勤務する勤務者を識別するためのIDカードと、前記介護施設で介護を受ける被介護者に関する被介護者情報が記憶されている端末装置とを含み、
前記IDカードは、
前記勤務者を識別する識別情報であって、前記被介護者情報を利用の許否を決定するために用いられる前記識別情報を、一の秘密鍵により暗号化する暗号化部と、
前記暗号化された識別情報を前記端末装置へ送信する送信部と、を有し、
前記端末装置は、
前記一の秘密鍵と同一の他の秘密鍵を記憶しているFeRAMであって、当該FeRAMから外部へ前記他の秘密鍵を読み出すことが行われたならば、当該FeRAMから前記他の秘密鍵が消去される前記FeRAMと、
前記IDカードから前記暗号化された識別情報を受信する受信部と、
前記受信された、前記一の暗号鍵により暗号化された識別情報を、前記FeRAMに記憶されているはずの前記他の秘密鍵により復号化する復号化部と、を有する。
【0018】
[適用例3]
運動施設システムは、
運動施設に勤務する勤務者を識別するためのIDカードと、前記運動施設で運動する運動者に関する運動者情報が記憶されている端末装置とを含み、
前記IDカードは、
前記勤務者を識別する識別情報であって、前記運動者情報を利用の許否を決定するために用いられる前記識別情報を、一の秘密鍵により暗号化する暗号化部と、
前記暗号化された識別情報を前記端末装置へ送信する送信部と、を有し、
前記端末装置は、
前記一の秘密鍵と同一の他の秘密鍵を記憶しているFeRAMであって、当該FeRAMから外部へ前記他の秘密鍵を読み出すことが行われたならば、当該FeRAMから前記他の秘密鍵が消去される前記FeRAMと、
前記IDカードから前記暗号化された識別情報を受信する受信部と、
前記受信された、前記一の暗号鍵により暗号化された識別情報を、前記FeRAMに記憶されているはずの前記他の秘密鍵により復号化する復号化部と、を有する。
【0019】
上記した病院システム、介護施設システム、及び運動施設システムによれば、外部、即ち、悪意の者によって、前記FeRAMから前記他の暗号鍵が読み出されたならば、当該他の秘密鍵は前記FeRAMから消去される。これにより、前記悪意の者が、前記他の秘密鍵を含む、偽IDカードを作成し、当該偽IDカードを用いて、前記端末装置との通信を試みても、前記端末装置では、前記復号化部は、前記偽IDカードから受信する識別情報を復号化することができず、その結果、前記悪意の者は、前記端末装置から前記患者情報、被介護者情報、又は、運動者情報を入手することができず、即ち、当該患者情報、被介護者情報、及び、運動者情報が、当該悪意の者に漏洩するという事態を回避することが可能となる。
【発明を実施するための最良の形態】
【0020】
《実施例》
データ管理システムを備える病院システムの実施例について図面を参照して説明する。
【0021】
《構成》
図1は、実施例の病院システムの構成を示す。実施例の病院システムHは、病院HSで採用されており、当該病院HSには、医師D03が勤務し、また、患者C34が通院している。実施例の病院システムHは、秘匿性を確保されるべき患者C31〜C34の患者情報IN(C31)〜IN(C34)(図3に図示。)を秘密に管理すべく、サーバ装置SVと、端末装置TMと、IDカードCD(C)と、IDカードCD(D)とを含む。
【0022】
〈サーバ装置SV〉
サーバ装置SVは、図1に示されるように、病院HSから離れた場所に設置されており、送受信部10と、暗号復号部11と、制御部12と、第1のデータベース部13と、第2のデータベース部14と、記憶部15とを有する。
【0023】
送受信部10は、無線通信又は有線通信により、端末装置TM内の送受信部20から、医師D03の医師ID、患者C34の患者IDを受信し、他方で、当該送受信部20へ、患者C34に関する情報(以下「患者情報」という。)IN(C34)を送信する。
【0024】
暗号復号部11は、暗号化のための鍵と復号化のための鍵とが同一であるという秘密鍵方式(例えば、DES方式)の下、前記端末装置TMへ送信すべき前記患者C34の患者情報IN(C34)を暗号化し、また、端末装置TMから受信した、暗号化された前記医師D03の医師ID及び前記患者C34の患者IDを復号化する。
【0025】
制御部12は、例えば、CPUであり、予め用意されたプログラム(図示せず。)に従って、サーバ装置SVの全体の動作を制御し、かつ、当該全体の動作を監視する。
【0026】
第1のデータベース部13は、例えば、ハードディスクからなり、第1のデータベースDB1を記憶している。第1のデータベースDB1は、図2に示されるように、医師D01〜医師D04に関する情報(以下「医師情報」という。)IN(D01)〜IN(D03)からなる。例えば、医師情報IN(D03)は、医師ID「D03」、氏名「EF」、属性「内科医」、権限「第2のデータベースDB2の閲覧及び更新が可能」から構成されている。
【0027】
第2のデータベース部14もまた、例えば、ハードディスクからなり、第2のデータベースDB2を記憶している。第2のデータベースDB2は、図3に示されるように、患者C31〜C34の患者情報IN(C31)〜IN(C34)からなる。例えば、患者情報IN(C34)は、患者ID「C34」、氏名「UV」、診療履歴「麻しん」、薬歴「d」から構成されている。
【0028】
記憶部15は、例えば、ROMからなり、秘密鍵である第1の暗号鍵KY1、及び、秘密鍵である第2の暗号鍵KY2を記憶している。
【0029】
〈端末装置TM〉
端末装置TMは、図1に示されるように、送受信部20と、暗号復号部21と、印刷部22と、表示部23と、制御部24と、記憶部25と、FeRAM26とを有する。
【0030】
送受信部20は、無線通信により、サーバ装置SVの送受信部10との間で、IDカードCD(C)の送受信部30との間で、及び、IDカードCD(D)の送受信部40との間で、医師D03の医師ID、患者C34の患者ID、及び患者C34の患者情報IN(C34)のやりとりを行う。
【0031】
暗号復号部21は、上記した秘密鍵方式の下、第1の暗号鍵KY1又は第2の暗号鍵KY2を用いて暗号化又は復号化を行う。
【0032】
印刷部22及び表示部23は、例えば、プリンタ及びモニター(液晶モニター、CRTモニター)であり、記憶部25に一時的に記憶されている患者情報、例えば、患者情報IN(C34)を印刷するために、または、表示部23に表示させるために用いられる。
【0033】
制御部24は、例えば、CPUからなり、予め定められたプログラム(図示せず。)に従って、端末装置TMの全体の動作を制御し、また、当該全体の動作を監視する。当該制御及び監視に加えて、制御部24は、サーバ装置SVから受信した患者情報、例えば、患者C34の患者情報IN(C34)を記憶部25に書き込み、当該記憶部25に一時的に記憶させる。
【0034】
記憶部25は、前記制御部24が、患者情報、例えば、図4に示されるように、サーバ装置SVから受信した患者C34の患者情報IN(C34)を一時的に記憶領域に記憶するために用いられる。
【0035】
FeRAM26は、サーバ装置SV内の記憶部15、IDカードCD(C)内の記憶部33、及び、IDカードCD(D)内の記憶部43に記憶されていると同一な第1の暗号鍵KY1及び第2の暗号鍵KY2を記憶している。FeRAM26が、外部(例えば、制御部24)から、当該FeRAM26からの読み出し及び当該FeRAM26への再書き込みを受けるとき、当該読み出し及び当該再書き込みが行われる前からFeRAM26に記憶されていた情報(例えば、第2の暗号鍵KY2)は、そのまま記憶され続け、対照的に、FeRAM26からの読み出しを受けるものの、再書込みを受けないとき、当該読み出しが行われる前からFeRAM26に記憶されていた情報(例えば、第2の暗号鍵KY2)は、FeRAM26から消去される。
【0036】
〈IDカードCD(C)〉
IDカードCD(C)は、患者C34により所有され、かつ、携帯されており、送受信部30と、暗号復号部31と、制御部32と、記憶部33とを有する。
【0037】
送受信部30は、無線通信により、端末装置TMの送受信部20との間で、患者IDのやりとりを行う。
【0038】
暗号復号部31は、秘密鍵方式の下、端末装置TMへ送信すべき患者IDを、第1の暗号鍵KY1を用いて暗号化し、また、端末装置TMから暗号化された情報を受信したときには、第1の暗号鍵KY1を用いて復号化する。
【0039】
制御部32は、例えば、CPUからなり、記憶部33に記憶されている所定のプログラム(図示せず。)に従って、IDカードCD(C)の全体の動作を制御し、また、当該全体の動作を監視する。
【0040】
記憶部33は、例えば、ROMからなり、図5に示されるような患者ID「C34」、及び第1の暗号鍵KY1を記憶している。
【0041】
〈IDカードCD(D)〉
IDカードCD(D)は、医師D03である医師Dにより所有され、かつ、携帯されており、上記したIDカードCD(C)と同様に、送受信部40と、暗号復号部41と、制御部42と、記憶部43とを有する。
【0042】
送受信部40は、無線通信により、端末装置TMの送受信部20との間で、医師IDとのやりとりを行う。
【0043】
暗号復号部41は、秘密鍵方式の下、端末装置TMへ送信すべき医師IDを第2の暗号鍵KY2を用いて暗号化し、また、端末装置TMから暗号化された情報を受信したときには、第2の暗号鍵KY2を用いて復号化する。
【0044】
制御部42は、例えば、CPUからなり、記憶部43に記憶されている所定のプログラム(図示せず。)に従って、IDカードCD(D)の全体の動作を制御し、また、当該全体の動作を監視する。
【0045】
記憶部43は、例えば、ROMからなり、図6に示されるような医師ID「D03」、及び、第2の暗号鍵KY2を記憶している。
【0046】
《動作(その1)》
図7は、実施例の病院システムの動作(正当なアクセス時の動作)を示すフローチャートである。以下、実施例の病院システムの動作について、図7のフローチャートに沿って説明する。
【0047】
ステップS1:患者C34が病院HSに来院する。
【0048】
ステップS2:患者C34が来院すると、医師D03は、端末装置TMに、当該医師D03のIDカードCD(D)を使って、医師D03の医師ID「D03」(図6に図示。)を送信(入力)し、また、患者C34のIDカードCD(C)を使って、患者C34の患者ID「C34」(図5に図示。)を送信(入力)する。
【0049】
換言すると、医師D03が携帯しているIDカードCD(D)では、暗号復号部41は、記憶部43に記憶されている医師ID「D03」を、第2の暗号鍵KY2で暗号化し、送受信部40は、当該当該暗号化された医師ID「D03」を端末装置TMに向けて送信する。同様にして、患者C34が携帯しているIDカードCD(C)では、暗号復号部31は、記憶部33に記憶されている患者ID「C34」を、第1の暗号鍵KY1で暗号化し、送受信部30は、当該当該暗号化された患者ID「C34」を端末装置TMに向けて送信する。
【0050】
端末装置TMでは、前記IDカードCD(D)及びIDカードCD(C)から、前記医師ID「D03」及び前記患者ID「C34」を受信すると、暗号復号部21は、FeRAM26に記憶されている第1の暗号鍵KY1、第2の暗号鍵KY2を用いて復号化を行い、かつ、”当該復号化に成功”したときには再び暗号化を行う。その結果、送受信部20は、第1の暗号鍵KY1で暗号化された医師ID「D03」、及び、第2の暗号鍵KY2で暗号化された患者ID「C34」をサーバ装置SVへ転送する。
【0051】
ステップS3:サーバ装置SVでは、送受信部10が、前記端末装置TMを介して、前記暗号化された医師ID「D03」及び患者ID「C34」を受信すると、暗号復号部11は、前記暗号化された医師ID「D03」を第2の暗号鍵KY2により復号化することにより、医師ID「D03」を再生し、同様にして、前記暗号化された患者ID「C34」を第1の暗号鍵KY1により復号化することにより、患者ID「C34」を再生する。
【0052】
サーバ装置SVでは、制御部12は、前記復号化に引き続き、前記医師ID「D03」に基づき、第1のデータベース部13内の第1のデータベースDB1(図2に図示。)を参照することにより、医師ID「D03」の医師が、権限「第2のデータベースDB2の閲覧、更新」を有することを認識し、即ち、医師D03による第2のデータベースDB2のアクセスを事実上許可する。
【0053】
サーバ装置SVは、前記認識の後、患者C34の患者情報IN(C34)(図3に図示。)を端末装置TMへ送信する。
【0054】
換言すれば、サーバ装置SVでは、暗号復号部11は、患者C34の患者情報IN(C34)を第1の暗号鍵KY1で暗号化し、送受信部10は、当該暗号化された患者C34の患者情報IN(C34)を端末装置TMに向けて送信する。
【0055】
ステップS4:端末装置TMでは、送受信部20が、前記暗号化された患者C34の患者情報IN(C34)を受信すると、暗号復号部21が、当該暗号化された患者C34の患者情報IN(C34)を第1の暗号鍵KY1を用いて復号化し、制御部24は、再生された患者C34の患者情報IN(C34)を記憶部25に書き込み、記憶部25に一時的に記憶させる。
【0056】
ステップS5:医師D03は、端末装置TMを操作することにより、患者C34の患者情報IN(C34)を、表示部23で表示し又は印刷部22で印刷することにより、閲覧を可能にする。
ステップS5の後、医師D03は、患者C34の患者情報IN(C34)を閲覧しながら、患者C34に診療(例えば、病状「腹痛」に対し薬「b」を投与)を行う。
【0057】
《動作(その2)》
図8は、実施例の病院システムの動作(不正なアクセス時の動作)を示すフローチャートである。以下、実施例の病院システムの動作について、図8のフローチャートに沿って説明する。
【0058】
ステップS11:病院システムHへのアクセス権限を有せず、しかも、不正アクセスを企図する悪意の第三者Tは、端末装置TM内のFeRAM26から第2の暗号鍵KY2を読み出すことにより、盗み出す。前記第三者Tは、第2の暗号鍵KY2の読見出しのみを行うものの、再書き込みを行わないことから、FeRAM26から、前記第2の暗号鍵KY2が消去される。
【0059】
ステップS12:第三者Tは、ステップS11による方法以外の方法、例えば、ナースセンター(図示せず。)内に保管されている職員名簿(図示せず。)から、医師D03の医師IDを盗み出す。第三者Tは、上記の盗み出した、第2の暗号鍵KY2及び医師IDを用いて、正規のIDカードCD(D)と構成及び機能が同一である、偽IDカードCD(D)’を作成する。即ち、図1に示されるように、偽IDカードCD(D)’は、正規のIDカードCD(D)と同様に、送受信部50と、暗号復号部51と、制御部52と、記憶部53とを含み、さらに、当該記憶部53には、盗み出された第2の暗号鍵KY2及び医師IDが記憶されている。
【0060】
ステップS13:第三者Tは、上記したステップS2と実質的に同様に、前記偽IDカードCD(D)’を用いて、端末装置TM経由でサーバ装置SVへの医師IDを送信する。
【0061】
ステップS14:端末装置TMでは、上記したステップS11の段階で、FeRAM26から前記第2の暗号鍵KY2が既に消去されていることから、暗号復号部21は、偽IDカードCD(D)’から受信した、第2の暗号鍵KY2で暗号化された医師IDの”復号化に失敗”する。
【0062】
《効果》
上述したように、実施例の病院システムHでは、アクセス権限無き第三者Tが、端末装置TM内のFeRAM26から第2の暗号鍵KY2を読み出すことにより盗み出し、当該第2の暗号鍵KY2及び医師IDが記憶されている偽IDカードCD(D)’を作成し、当該偽IDカードCD(D)’を用いてサーバ装置SVにアクセスしようとして、第2の暗号鍵KY2で暗号化された医師IDを端末装置TMへ送信しても、既に、端末装置TM内のFeRAM26から前記第2の暗号鍵KY2が消去されていることから、端末装置TMは、前記第2の暗号鍵KY2で暗号化されている医師IDの”復号化に失敗”する。これにより、前記第三者Tは、サーバ装置SVから、サーバ装置SV内の第2のデータベースDB2へのアクセス許可を得られない。その結果、例えば、患者C34の患者情報IN(C34)が、当該第三者Tに漏洩することを回避することが可能となる。
【0063】
《変形例》
上記した実施例の病院システムHにおける「病院HS」及び「患者情報IN(C34)等」に代えて、例えば、「介護施設」及び「被介護者に関する情報」(被介護者の氏名、住所、家族状況、症状、介護等に関する情報)、「運動施設(例えば、フィットネスクラブ)」及び「運動する者に関する情報」(運動者の氏名、住所、身長、体重、運動の目的、運動のプログラム等)を用いることによって「介護施設システム」及び「運動施設システム」を構築することにより、上記したと同様な効果を得ることができる。
【図面の簡単な説明】
【0064】
【図1】実施例の病院システムの構成を示す図。
【図2】実施例の第1のデータベースの内容を示す図。
【図3】実施例の第2のデータベースの内容を示す図。
【図4】実施例のFeRAM及び第2のデータベースの内容の変遷を示す図。
【図5】実施例のIDカードCD(C)に記憶された内容を示す図。
【図6】実施例のIDカードCD(D)に記憶された内容を示す図。
【図7】実施例の病院システムの動作(正当なアクセス時の動作)を示すフローチャート。
【図8】実施例の病院システムの動作(不正なアクセス時の動作)を示すフローチャート。
【図9】従来の病院システムの構成を示す図。
【符号の説明】
【0065】
H…病院システム、HS…病院、SV…サーバ装置、TM…端末装置、CD(C)…患者IDカード、CD(D)…医師IDカード、14…第2のデータベース部、20…送受信部、21…暗号復号部、22…印刷部、23…表示部、24…制御部、25…記憶部、26…FeRAM、IN(C34)…患者情報。

【特許請求の範囲】
【請求項1】
病院に勤務する勤務者を識別するためのIDカードと、前記病院で治療を受ける患者に関する患者情報が記憶されている端末装置とを含み、
前記IDカードは、
前記勤務者を識別する識別情報であって、前記患者情報を利用の許否を決定するために用いられる前記識別情報を、一の秘密鍵により暗号化する暗号化部と、
前記暗号化された識別情報を前記端末装置へ送信する送信部と、を有し、
前記端末装置は、
前記一の秘密鍵と同一の他の秘密鍵を記憶しているFeRAMであって、当該FeRAMから外部へ前記他の秘密鍵を読み出すことが行われたならば、当該FeRAMから前記他の秘密鍵が消去される前記FeRAMと、
前記IDカードから前記暗号化された識別情報を受信する受信部と、
前記受信された、前記一の暗号鍵により暗号化された識別情報を、前記FeRAMに記憶されているはずの前記他の秘密鍵により復号化する復号化部と、を有することを特徴とする病院システム。
【請求項2】
介護施設に勤務する勤務者を識別するためのIDカードと、前記介護施設で介護を受ける被介護者に関する被介護者情報が記憶されている端末装置とを含み、
前記IDカードは、
前記勤務者を識別する識別情報であって、前記被介護者情報を利用の許否を決定するために用いられる前記識別情報を、一の秘密鍵により暗号化する暗号化部と、
前記暗号化された識別情報を前記端末装置へ送信する送信部と、を有し、
前記端末装置は、
前記一の秘密鍵と同一の他の秘密鍵を記憶しているFeRAMであって、当該FeRAMから外部へ前記他の秘密鍵を読み出すことが行われたならば、当該FeRAMから前記他の秘密鍵が消去される前記FeRAMと、
前記IDカードから前記暗号化された識別情報を受信する受信部と、
前記受信された、前記一の暗号鍵により暗号化された識別情報を、前記FeRAMに記憶されているはずの前記他の秘密鍵により復号化する復号化部と、を有することを特徴とする介護施設システム。
【請求項3】
運動施設に勤務する勤務者を識別するためのIDカードと、前記運動施設で運動する運動者に関する運動者情報が記憶されている端末装置とを含み、
前記IDカードは、
前記勤務者を識別する識別情報であって、前記運動者情報を利用の許否を決定するために用いられる前記識別情報を、一の秘密鍵により暗号化する暗号化部と、
前記暗号化された識別情報を前記端末装置へ送信する送信部と、を有し、
前記端末装置は、
前記一の秘密鍵と同一の他の秘密鍵を記憶しているFeRAMであって、当該FeRAMから外部へ前記他の秘密鍵を読み出すことが行われたならば、当該FeRAMから前記他の秘密鍵が消去される前記FeRAMと、
前記IDカードから前記暗号化された識別情報を受信する受信部と、
前記受信された、前記一の暗号鍵により暗号化された識別情報を、前記FeRAMに記憶されているはずの前記他の秘密鍵により復号化する復号化部と、を有することを特徴とする運動施設システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2009−44214(P2009−44214A)
【公開日】平成21年2月26日(2009.2.26)
【国際特許分類】
【出願番号】特願2007−203875(P2007−203875)
【出願日】平成19年8月6日(2007.8.6)
【出願人】(000002369)セイコーエプソン株式会社 (51,324)
【Fターム(参考)】