JP2006121440A - 医療システム、医療データ管理方法、及び医療データ管理用通信プログラム - Google Patents
医療システム、医療データ管理方法、及び医療データ管理用通信プログラム Download PDFInfo
- Publication number
- JP2006121440A JP2006121440A JP2004307253A JP2004307253A JP2006121440A JP 2006121440 A JP2006121440 A JP 2006121440A JP 2004307253 A JP2004307253 A JP 2004307253A JP 2004307253 A JP2004307253 A JP 2004307253A JP 2006121440 A JP2006121440 A JP 2006121440A
- Authority
- JP
- Japan
- Prior art keywords
- protocol
- medical data
- encryption
- data
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
【解決手段】 クライアント、サーバ構成でデータを管理する医療システムにおいて、トランスポート層に位置するプロトコルを暗号化して通信を行うとともに、暗号化されたままで記憶させて管理し、個人情報やカルテなどの情報を暗号化された情報として管理し、通信上はもちろんコンピュータ上から個人情報などを抜き取られることや、不正使用を防止したシステムを実現する。
【選択図】 図7
Description
また、サイト若しくはサーバの運営元で、意図的に個人情報を盗むといった行為や、社内に潜むスパイなどによるサイバーテロ(Cyber terrorism)といった危機も全くないとはいえない状況である。
従来の代表的な暗号化通信技術の中で、SSLでは、互いの認証レベルではRSA(Rivest Shamir Adleman:公開鍵暗号方式を開発者3人の頭文字)公開鍵暗号技術を用いたデジタル証明書が用いられ、データの暗号化ではDESなどの共通鍵暗号技術が用いられている。このSSLは第5層のセッション層にあるため、特定のアプリケーションに依存することになる。
また、SSLは、TCPの特定のポートしかサポートしていないため、TCP全てのポートを暗号通信することができない。SSLは、ソース単位(URL単位、フォルダー単位)で制御することになる。
「(1)TCPプロトコルスタックへのDoS攻撃」の比較では、SSLは、TCPプロトコルスタックの上位に位置しているため、TCPへのDoS攻撃に対して無力である。これに対して、TCP2は、TCPプロトコルで鍵を必要とするため、鍵を持っていないパケットを排除することが出来る。従って、DoS攻撃を排除することが出来る。
「(2)クライアントの画面から個人情報をのぞき見る」の比較では、SSLを使用したシステムでは、表示している個人情報を覗き見たり、発生する電磁波を傍受することが出来る。これに対して、TCP2を使用した商取引システムの場合、個人情報を入力する必要が無く、表示することが無いため、覗き見たり、発生する電磁波を傍受することが出来ない。
「(3)クライアントの商取引プログラムから個人情報を抜き取る」の比較では、入力した画面からSSLで暗号化するまでの間が平文であるためプログラムを改竄されたり、トロイの木馬プログラムが起動していると、個人情報を抜き取ることが出来る。これに対して、TCP2から個人情報を取り出す際に、プログラムが改竄されていないかチェックすることが出来、更には、取り出した個人情報が暗号化されているため、個人情報を抜き取ることが出来ないばかりか、その個人情報が暗号化されているため、データを抜き取ることが出来ない。
「(4)通信上での傍受」の比較では、SSLは、暗号化しているため傍受することが出来ない。TCP2も暗号化しているため傍受することが出来ない。
「(5)サーバの商取引プログラムからから個人情報を抜き取る」の比較では、SSLで受信した後の個人情報が平文になるためプログラムを改竄されたり、トロイの木馬プログラムが起動していると、データを抜き取ることが出来る。これに対して、TCP2は、クライアントから送られてきた個人情報をTCP2で受信した後、その個人情報を復号化しないため、データを抜き取ることが出来ない。また、TCP2が、プログラムの改竄をチェックすることが出来、個人情報を抜き取ることが出来ない。
「(6)サーバの磁気保存媒体から個人情報を抜き取る」の比較では、SSLで受信した後の個人情報が平文になる。従って磁気媒体への記録も、平文であるため抜き取ることが出来る。これに対して、TCP2は、暗号文で保存しているため個人情報を抜き取ることが出来ない。
Claims (9)
- クライアントコンピュータとサーバコンピュータとの間で、個人情報を含む医療データの通信を行って、医療データの管理を行う医療システムにおいて、
前記クライアントコンピュータと前記サーバコンピュータとのそれぞれで、トランスポート層に位置するプロトコルを暗号化して通信を行うために、
通信路の両端で対応する暗号化及び復号化ロジックを取り決める取決め手段と、
送受信する情報単位としてのパケットのうち、少なくとも前記プロトコルのペイロードを前記取決め手段により取り決めた暗号化ロジックに従って暗号化して送信するプロトコル暗号化手段と、
受信した前記暗号化されたプロトコルのペイロードを前記取決め手段により取り決めた復号化ロジックに従って復号化するプロトコル復号化手段とを備え、
前記トランスポート層のプロトコルを用いて前記暗号化及び復号化ロジックに基づいた通信を行うとともに、前記クライアントコンピュータは、前記トランスポート層で暗号化された個人情報を含む医療データを暗号化されたままで保存し、その保存された医療データを相手のサーバコンピュータに送信することを特徴とする医療システム。 - クライアントコンピュータとサーバコンピュータとの間で、個人情報を含む医療データの通信を行って、医療データの管理を行う医療システムにおいて、
前記クライアントコンピュータと前記サーバコンピュータとのそれぞれで、トランスポート層に位置するプロトコルを暗号化して通信を行うために、
通信路の両端で対応する暗号化及び復号化ロジックを取り決める取決め手段と、
送受信する情報単位としてのパケットのうち、少なくとも前記プロトコルのペイロードを前記取決め手段により取り決めた暗号化ロジックに従って暗号化して送信するプロトコル暗号化手段と、
受信した前記暗号化されたプロトコルのペイロードを前記取決め手段により取り決めた復号化ロジックに従って復号化するプロトコル復号化手段とを備え、
前記トランスポート層のプロトコルを用いて前記暗号化及び復号化ロジックに基づいた通信を行うとともに、前記サーバコンピュータは、受信した暗号化された個人情報を含む医療データを暗号化されたままで保存し、保存された医療データが必要な際に、前記トランスポート層のプロトコルを用いて復号化して取り出すことを特徴とする医療システム。 - 前記トランスポート層に位置するプロトコルはTCP又はUDPであり、該TCP又はUDPに暗号化及び復号化のための処理を施すことを特徴とする請求項1又は請求項2に記載の医療システム。
- 前記プロトコル復号化手段は、当該コンピュータが正しく認証処理された場合にだけ、保存された医療データの復号化を行うことを特徴とする請求項1又は請求項2に記載の医療システム。
- クライアントコンピュータとサーバコンピュータとの間で、個人情報を含む医療データの通信を行って、医療データの管理を行う医療データ管理方法において、
前記クライアントコンピュータと前記サーバコンピュータとのそれぞれで、トランスポート層に位置するプロトコルを暗号化して通信を行うために、
通信路の両端で対応する暗号化及び復号化ロジックを事前にもしくは動的に取り決める取り決めステップと、
送受信する情報単位となるパケットのうち、少なくともTCP又はUDPのペイロードに該当するプロトコルを前記取決めステップにより取り決めた暗号化ロジックに従って暗号化して送信するプロトコル暗号化ステップと、
受信した暗号化されたプロトコルを前記取決めステップにより取り決めた復号化ロジックに従って復号化するプロトコル復号化ステップとを具備し、
前記トランスポート層のプロトコルを用いて前記暗号化及び復号化ロジックに基づいた通信を行うとともに、前記クライアントコンピュータは、前記トランスポート層で暗号化された個人情報を含む医療データを暗号化されたままで保存し、その保存された医療データを相手のサーバコンピュータに送信することを特徴とする医療データ管理方法。 - クライアントコンピュータとサーバコンピュータとの間で、個人情報を含む医療データの通信を行って、医療データの管理を行う医療データ管理方法において、
前記クライアントコンピュータと前記サーバコンピュータとのそれぞれで、トランスポート層に位置するプロトコルを暗号化して通信を行うために、
通信路の両端で対応する暗号化及び復号化ロジックを事前にもしくは動的に取り決める取り決めステップと、
送受信する情報単位となるパケットのうち、少なくともTCP又はUDPのペイロードに該当するプロトコルを前記取決めステップにより取り決めた暗号化ロジックに従って暗号化して送信するプロトコル暗号化ステップと、
受信した暗号化されたプロトコルを前記取決めステップにより取り決めた復号化ロジックに従って復号化するプロトコル復号化ステップとを具備し、
前記トランスポート層のプロトコルを用いて前記暗号化及び復号化ロジックに基づいた通信を行うとともに、前記サーバコンピュータは、受信した暗号化された個人情報を含む医療データを暗号化されたままで保存し、保存された医療データが必要な際に、前記トランスポート層のプロトコルを用いて復号化して取り出すことを特徴とする医療データ管理方法。 - 前記プロトコル復号化ステップは、当該コンピュータが正しく認証処理された場合にだけ、保存された医療データの復号化を行うことを特徴とする請求項5又は請求項6に記載の医療データ管理方法。
- クライアントコンピュータとサーバコンピュータとの間で、個人情報を含む医療データの通信を行って、医療データの管理を実現させる医療データ管理用通信プログラムにおいて、
前記クライアントコンピュータと前記サーバコンピュータとのそれぞれで、トランスポート層に位置するプロトコルを暗号化して通信を行うために、
通信路の両端で対応する暗号化及び復号化ロジックを事前にもしくは動的に取り決める機能と、
送受信する情報単位となるパケットのうち、少なくともTCP又はUDPのペイロードに該当するプロトコルを前記取決めにより取り決めた暗号化ロジックに従って暗号化して送信するプロトコル暗号化機能と、
受信した暗号化されたプロトコルを前記取決めにより取り決めた復号化ロジックに従って復号化するプロトコル復号化機能とを具備し、
前記トランスポート層のプロトコルを用いて前記暗号化及び復号化ロジックに基づいた通信を行うとともに、前記クライアントコンピュータは、前記トランスポート層で暗号化された個人情報を含む医療データを暗号化されたままで保存し、その保存された医療データを相手のサーバコンピュータに送信する機能を備えることを特徴とする医療データ管理用通信プログラム。 - クライアントコンピュータとサーバコンピュータとの間で、個人情報を含む医療データの通信を行って、医療データの管理を実現させる医療データ管理用通信プログラムにおいて、
前記クライアントコンピュータと前記サーバコンピュータとのそれぞれで、トランスポート層に位置するプロトコルを暗号化して通信を行うために、
通信路の両端で対応する暗号化及び復号化ロジックを事前にもしくは動的に取り決める機能と、
送受信する情報単位となるパケットのうち、少なくともTCP又はUDPのペイロードに該当するプロトコルを前記取決めにより取り決めた暗号化ロジックに従って暗号化して送信するプロトコル暗号化機能と、
受信した暗号化されたプロトコルを前記取決めステップにより取り決めた復号化ロジックに従って復号化するプロトコル復号化機能とを具備し、
前記トランスポート層のプロトコルを用いて前記暗号化及び復号化ロジックに基づいた通信を行うとともに、前記サーバコンピュータは、受信した暗号化された個人情報を含む医療データを暗号化されたままで保存し、保存された医療データが必要な際に、前記トランスポート層のプロトコルを用いて復号化して取り出す機能を備えたことを特徴とする医療データ管理用通信プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004307253A JP2006121440A (ja) | 2004-10-21 | 2004-10-21 | 医療システム、医療データ管理方法、及び医療データ管理用通信プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004307253A JP2006121440A (ja) | 2004-10-21 | 2004-10-21 | 医療システム、医療データ管理方法、及び医療データ管理用通信プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006121440A true JP2006121440A (ja) | 2006-05-11 |
Family
ID=36538905
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004307253A Pending JP2006121440A (ja) | 2004-10-21 | 2004-10-21 | 医療システム、医療データ管理方法、及び医療データ管理用通信プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006121440A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007324726A (ja) * | 2006-05-30 | 2007-12-13 | Ttt Kk | ファイル共有サーバ装置、クライアント装置、印刷装置、ファイル共有システム、ファイル共有プログラム |
JP2009213064A (ja) * | 2008-03-06 | 2009-09-17 | E-Trial Co Ltd | 個人情報管理装置,個人情報管理プログラムおよび個人情報管理システム |
JP2017041843A (ja) * | 2015-08-21 | 2017-02-23 | Necプラットフォームズ株式会社 | 情報処理システム、情報処理装置、情報記憶装置、端末装置及び情報処理方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05327694A (ja) * | 1992-05-21 | 1993-12-10 | Nec Corp | スター型衛星通信ネットワークにおける暗号化方式 |
JPH07245606A (ja) * | 1994-03-02 | 1995-09-19 | Nec Corp | インタフェース変換装置 |
JP2000124900A (ja) * | 1998-10-16 | 2000-04-28 | Nec Corp | 課金徴収方法とその装置及び通信システム |
JP2001101319A (ja) * | 1999-09-29 | 2001-04-13 | Nec Corp | 電子診療録システムにおける診療録情報登録抽出制御装置及び方法並びにこれに用いる記録媒体 |
JP2002203045A (ja) * | 2000-12-28 | 2002-07-19 | Olympus Optical Co Ltd | 医療データ管理システムおよび医療データ管理装置 |
JP2002269243A (ja) * | 2001-03-14 | 2002-09-20 | Fuji Photo Film Co Ltd | 医療情報管理システムおよび方法並びにプログラム |
JP2002351993A (ja) * | 2001-05-29 | 2002-12-06 | Nec Soft Ltd | 健康指導システム、健康指導方法及び同システム用プログラム |
JP2004227608A (ja) * | 2004-05-10 | 2004-08-12 | Kameda Iryo Joho Kenkyusho:Kk | 双方向通信ネットワークによる医療情報提供・取得システム及び方法並びにコンピュータプログラム |
-
2004
- 2004-10-21 JP JP2004307253A patent/JP2006121440A/ja active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05327694A (ja) * | 1992-05-21 | 1993-12-10 | Nec Corp | スター型衛星通信ネットワークにおける暗号化方式 |
JPH07245606A (ja) * | 1994-03-02 | 1995-09-19 | Nec Corp | インタフェース変換装置 |
JP2000124900A (ja) * | 1998-10-16 | 2000-04-28 | Nec Corp | 課金徴収方法とその装置及び通信システム |
JP2001101319A (ja) * | 1999-09-29 | 2001-04-13 | Nec Corp | 電子診療録システムにおける診療録情報登録抽出制御装置及び方法並びにこれに用いる記録媒体 |
JP2002203045A (ja) * | 2000-12-28 | 2002-07-19 | Olympus Optical Co Ltd | 医療データ管理システムおよび医療データ管理装置 |
JP2002269243A (ja) * | 2001-03-14 | 2002-09-20 | Fuji Photo Film Co Ltd | 医療情報管理システムおよび方法並びにプログラム |
JP2002351993A (ja) * | 2001-05-29 | 2002-12-06 | Nec Soft Ltd | 健康指導システム、健康指導方法及び同システム用プログラム |
JP2004227608A (ja) * | 2004-05-10 | 2004-08-12 | Kameda Iryo Joho Kenkyusho:Kk | 双方向通信ネットワークによる医療情報提供・取得システム及び方法並びにコンピュータプログラム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007324726A (ja) * | 2006-05-30 | 2007-12-13 | Ttt Kk | ファイル共有サーバ装置、クライアント装置、印刷装置、ファイル共有システム、ファイル共有プログラム |
JP2009213064A (ja) * | 2008-03-06 | 2009-09-17 | E-Trial Co Ltd | 個人情報管理装置,個人情報管理プログラムおよび個人情報管理システム |
JP2017041843A (ja) * | 2015-08-21 | 2017-02-23 | Necプラットフォームズ株式会社 | 情報処理システム、情報処理装置、情報記憶装置、端末装置及び情報処理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8904178B2 (en) | System and method for secure remote access | |
US7039713B1 (en) | System and method of user authentication for network communication through a policy agent | |
CN1833403B (zh) | 通信***、通信装置、通信方法 | |
US8275989B2 (en) | Method of negotiating security parameters and authenticating users interconnected to a network | |
WO2003038622A1 (en) | Monitoring system for a corporate network | |
JP4855147B2 (ja) | クライアント装置、メールシステム、プログラム及び記録媒体 | |
CN105119894B (zh) | 基于硬件安全模块的通信***及通信方法 | |
EP1384370A1 (en) | Method and system for authenticating a personal security device vis-a-vis at least one remote computer system | |
CN113904809A (zh) | 一种通信方法、装置、电子设备及存储介质 | |
CN107276996A (zh) | 一种日志文件的传输方法及*** | |
US8046820B2 (en) | Transporting keys between security protocols | |
CN113904767A (zh) | 一种基于ssl建立通信的*** | |
KR101089269B1 (ko) | 보안 기능을 제공하는 안전한 에스아이피 프로토콜을 이용한 공격 탐지 방법 및 시스템 | |
Sangster et al. | A posture transport protocol over TLS (PT-TLS) | |
JP2006121440A (ja) | 医療システム、医療データ管理方法、及び医療データ管理用通信プログラム | |
JP4866150B2 (ja) | Ftp通信システム、ftp通信プログラム、ftpクライアント装置及びftpサーバ装置 | |
Cam-Winget et al. | PT-EAP: Posture Transport (PT) Protocol for Extensible Authentication Protocol (EAP) Tunnel Methods | |
US20040158635A1 (en) | Secure terminal transmission system and method | |
WO2023151427A1 (zh) | 量子密钥传输方法、装置及*** | |
JP2007324726A (ja) | ファイル共有サーバ装置、クライアント装置、印刷装置、ファイル共有システム、ファイル共有プログラム | |
JP2006115417A (ja) | 電子商取引システム、電子商取引方法、及び電子商取引用通信プログラム | |
JP2006115418A (ja) | 著作権データ配信システム、著作権データ配信方法、及び著作権データ配信用通信プログラム | |
JP2007329750A (ja) | 暗号化通信システム | |
Luo et al. | defeating Active Phishing Attacks for Web-based transactions | |
Sangster et al. | RFC 6876: A Posture Transport Protocol over TLS (PT-TLS) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070918 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20080313 |
|
A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A073 Effective date: 20090106 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100928 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110208 |