JP2013134711A - Medical cloud system - Google Patents
Medical cloud system Download PDFInfo
- Publication number
- JP2013134711A JP2013134711A JP2011286364A JP2011286364A JP2013134711A JP 2013134711 A JP2013134711 A JP 2013134711A JP 2011286364 A JP2011286364 A JP 2011286364A JP 2011286364 A JP2011286364 A JP 2011286364A JP 2013134711 A JP2013134711 A JP 2013134711A
- Authority
- JP
- Japan
- Prior art keywords
- medical
- medical cloud
- network
- cloud
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
Description
本発明は、医療関係のネットワークシステムに係り、特に、医療データの活用を図ると共にセキュリティを向上させ、更に災害復旧に迅速に対応できる医療クラウドシステムに関する。 The present invention relates to a medical-related network system, and more particularly, to a medical cloud system that can utilize medical data, improve security, and can quickly respond to disaster recovery.
[従来の技術]
[インターネットの課題]
インターネットは、様々なユーザが利用できる利便性を備えている反面、不正アクセス、サイバー攻撃等のセキュリティの問題がある。
また、ネットワーク機器には特定の通信に対して優先的に帯域を割り当てるQoS(Quality of Service)と呼ばれる機能が備えられている。しかしながら、このQoSの機能をインターネットサービスプロバイダ(ISP)間で扱うルールが制定されておらず、エンドツーエンドで帯域を確保することは困難である。
[Conventional technology]
[Internet issues]
The Internet has convenience that can be used by various users, but there are security problems such as unauthorized access and cyber attacks.
In addition, network devices are provided with a function called QoS (Quality of Service) that preferentially allocates a band to specific communication. However, a rule for handling this QoS function between Internet service providers (ISPs) has not been established, and it is difficult to secure a bandwidth end to end.
具体的には、QoS制御は、ISP間のファイアウォールの互換性や制御プロトコルの互換性によりエンドツーエンドで帯域優先制御や制御スケジューリングを行うことが困難である。
更に、IPv4アドレスの枯渇により、ISP間の細分化によるISP間の経路情報交換処理の過負荷による一時的なサービス品質の低下が懸念されている。
Specifically, it is difficult for QoS control to perform bandwidth priority control and control scheduling end-to-end due to firewall compatibility between ISPs and control protocol compatibility.
Furthermore, due to the exhaustion of IPv4 addresses, there is a concern that the service quality temporarily decreases due to overloading of routing information exchange processing between ISPs due to fragmentation between ISPs.
[医療ネットワークの課題]
平成17年3月に公開された「医療情報安全管理に関するガイドライン」には、医療・介護関係事業者における個人情報の適切な取り扱い、情報システム導入及びそれに伴う外部保存を行う場合の取り扱いが示されている。その後の改訂により、医療機関のネットワークを定義し、医療情報に関する安全管理基準が示されている。
[Medical network issues]
The “Guidelines for Medical Information Safety Management” published in March 2005 shows the proper handling of personal information, introduction of information systems, and associated external storage in medical and nursing care-related businesses. ing. Subsequent revisions define a network of medical institutions and provide safety management standards for medical information.
しかしながら、上述したように、インターネットのセキュリティの問題から、インターネットを利用した医療関連のネットワーク構築が進んでおらず、電子カルテ、レセプト等の電子データの活用が十分になされていない状況にある。
また、災害時を考慮した電子データのバックアップ、迅速なる復旧対応も為されていない現状にある。
However, as described above, due to Internet security problems, the construction of medical-related networks using the Internet has not progressed, and electronic data such as electronic medical records and receipts are not sufficiently utilized.
In addition, electronic data backup in consideration of disasters and quick recovery are not being implemented.
[関連技術]
尚、関連する従来の医療関連のネットワークに関する先行技術として、特開2003−196386号公報「双方向通信ネットワークによる医療情報提供・取得システム及び方法並びにコンピュータプログラム」(株式会社亀田医療情報研究所)[特許文献1]、特開2005−267358号公報「地域医療のための電子カルテ作成・管理システム及びその運営方法」(株式会社日立メディコ)[特許文献2]がある。
[Related technologies]
As a related art related to a related medical network, Japanese Patent Application Laid-Open No. 2003-196386 “Medical Information Providing / Acquisition System and Method and Computer Program Using Bidirectional Communication Network” (Kameda Medical Information Laboratory Co., Ltd.) [ Patent Document 1], Japanese Patent Application Laid-Open No. 2005-267358, “Electronic medical record creation and management system for regional medical care and operation method thereof” (Hitachi Medical Co., Ltd.) [Patent Document 2].
特許文献1には、医療情報集中処理センター通信装置に患者データを転送しておき、患者が承諾した場合に、他の医療機関通信装置から患者データの転送を要求し、当該データを参照可能とすることが記載されている。
In
特許文献2には、在宅患者の遠隔診療を行い、医療機関の端末装置は診察中の音声をデータとして地方医師会等のローカルエリア内に設けられた電子カルテセンターのサーバで保存・管理することが記載されている。
According to
上述したように、インターネットにおけるセキュリティの問題、QoS機能の活用の困難性、IPv4アドレス枯渇によるISP間の経路情報交換処理における過負荷等の問題点があった。 As described above, there are problems such as security problems in the Internet, difficulty in utilizing the QoS function, and overload in the path information exchange process between ISPs due to IPv4 address exhaustion.
更に、インターネットの問題点に加えて、医療ネットワークの課題から、電子カルテ等の電子データの活用と、ネットワーク構築が進んでいないという問題点があった。 Furthermore, in addition to the problems of the Internet, there has been a problem that the utilization of electronic data such as electronic medical records and the construction of networks have not progressed due to the problems of medical networks.
本発明は上記実状に鑑みて為されたもので、オープンなインターネット環境に対してセキュリティを向上させ、医療データの活用を推進し、災害復旧に迅速に対応できる医療クラウドシステムを提供することを目的とする。 The present invention has been made in view of the above circumstances, and it is an object of the present invention to provide a medical cloud system capable of improving security against an open Internet environment, promoting the use of medical data, and quickly responding to disaster recovery. And
上記従来例の問題点を解決するための本発明は、医療関連のクラウドシステムであって、集約されたグローバルIPアドレスが接続するクライアント装置に割り当てられた医療クラウドネットワークと、医療クラウドネットワークと外部のインターネットとの間に設けられた医療クラウド用ファイアウォールと、医療クラウドネットワークにおけるセキュリティポリシーを管理して医療クラウド用ファイアウォールに設定し、災害発生時には、QoS情報を医療クラウド用ファイアウォールに設定して、インターネットサービスプロバイダ間を相互接続する相互接続ポイントにQoS情報をアナウンスし、設定されたセキュリティポリシーとQoS情報に基づいてネットワークを運用する医療クラウド用運用サーバとを有することを特徴とする。 The present invention for solving the problems of the above conventional example is a medical-related cloud system, a medical cloud network assigned to a client device to which an aggregated global IP address is connected, a medical cloud network, and an external Manage the medical cloud firewall between the Internet and the security policy in the medical cloud network and set it in the medical cloud firewall. In the event of a disaster, set QoS information in the medical cloud firewall to provide Internet services It is characterized by having a medical cloud operation server that announces QoS information at an interconnection point that interconnects providers and operates a network based on a set security policy and QoS information. .
本発明は、上記医療クラウドシステムにおいて、医療クラウド用運用サーバが、災害発生時に、重要な医療データの送受信を行うことが設定されていれば、QoS制御を実行して重要な医療データの送受信を行わせることを特徴とする。 In the medical cloud system, when the medical cloud operation server is set to send and receive important medical data when a disaster occurs, the present invention executes QoS control to send and receive important medical data. It is made to perform.
本発明は、上記医療クラウドシステムにおいて、医療クラウド用運用サーバが、ルートに障害が発生した場合に障害のあるルートを回避できない場合に、障害箇所のルートとルータを特定し、復旧すべきルート情報として管理者宛に通知することを特徴とする。 In the medical cloud system, when the medical cloud operation server cannot avoid a faulty route when a fault occurs in the route, the route information to identify and restore the fault location route and the router It is characterized by notifying the administrator.
本発明は、上記医療クラウドシステムにおいて、医療クラウドネットワークには、医療機関用ファイアウォールが接続され、当該医療機関用ファイアウォールに接続する医療機関内のクライアント装置にはローカルアドレスが割り当てられており、医療機関用ファイアウォールが、ローカルアドレスから集約されたグローバルIPアドレスに変換を行うことを特徴とする。 In the medical cloud system according to the present invention, a medical institution firewall is connected to the medical cloud network, and a local address is assigned to a client device in the medical institution connected to the medical institution firewall. The firewall for use performs conversion from a local address to an aggregated global IP address.
本発明は、上記医療クラウドシステムにおいて、医療クラウド用運用サーバが、災害発生時に、QoS情報を医療機関用ファイアウォールに設定して、設定されたQoS情報に基づいてQoS制御を実行することを特徴とする。 The present invention is characterized in that, in the above-described medical cloud system, the medical cloud operation server sets QoS information in the firewall for the medical institution when a disaster occurs, and executes QoS control based on the set QoS information. To do.
本発明は、上記医療クラウドシステムにおいて、医療クラウドネットワークには、電子カルテのデータベースに接続し、クライアント装置に対して電子カルテのデータベースへのアクセスを制御する電子カルテ管理サーバが複数設けられ、各電子カルテ管理サーバに接続する電子カルテのデータベースに格納される医療データはバックアップとして同じデータが記憶されることを特徴とする。 According to the present invention, in the medical cloud system, the medical cloud network includes a plurality of electronic medical record management servers that are connected to an electronic medical record database and control access to the electronic medical record database with respect to a client device. The medical data stored in the electronic medical record database connected to the medical chart management server is characterized in that the same data is stored as a backup.
本発明によれば、集約されたグローバルIPアドレスが接続するクライアント装置に割り当てられた「医療クラウドネットワーク」と、医療クラウドネットワークと外部のインターネットとの間に設けられた「医療クラウド用ファイアウォール」と、医療クラウドネットワークにおけるセキュリティポリシーを管理して医療クラウド用ファイアウォールに設定し、災害発生時に、QoS情報を前記医療クラウド用ファイアウォールに設定して、インターネットサービスプロバイダ間を相互接続する相互接続ポイントに前記QoS情報をアナウンスし、設定された前記セキュリティポリシーと前記QoS情報に基づいてネットワークを運用する「医療クラウド用運用サーバ」とを有する医療クラウドシステムとしているので、インターネット環境に対してセキュリティを向上させ、医療データの活用を推進し、災害復旧に迅速に対応でき、集約されたグローバルIPアドレスを用いているため、ISP間の経路情報交換処理の過負荷を低減できる効果がある。 According to the present invention, a “medical cloud network” assigned to a client device to which an aggregated global IP address is connected, and a “medical cloud firewall” provided between the medical cloud network and the external Internet; The security policy in the medical cloud network is managed and set in the firewall for the medical cloud, and when the disaster occurs, the QoS information is set in the firewall for the medical cloud, and the QoS information is set as an interconnection point for interconnecting Internet service providers. The medical cloud system has a “medical cloud operation server” that operates the network based on the set security policy and the QoS information. Can improve security, promote the use of medical data, respond quickly to disaster recovery, and use an aggregated global IP address, reducing the overload of routing information exchange processing between ISPs There is.
本発明の実施の形態について図面を参照しながら説明する。
[(1)実施の形態の概要]
本発明の実施の形態に係る医療クラウドシステムは、集約されたグローバルIPアドレスが割り当てられた医療クラウドネットワークとオープンなインターネットとの間に医療クラウド用ファイアウォールを設け、医療クラウド用運用サーバが、医療クラウドネットワークにおけるセキュリティポリシーを管理し、設定して、オープンなインターネットの環境に対してセキュリティを向上させ、医療データを集中的に管理し、また、医療クラウド用運用サーバが、医療クラウドネットワーク内の全ルート情報を管理しているので、QoS制御の実現が容易であり、大容量のデータの送受信や緊急の医療データを迅速かつ確実に送受信でき、集約されたグローバルIPアドレスを有するネットワークとしているので、災害時に強いネットワークの運用が可能である。
Embodiments of the present invention will be described with reference to the drawings.
[(1) Outline of Embodiment]
A medical cloud system according to an embodiment of the present invention includes a medical cloud firewall provided between a medical cloud network to which an aggregated global IP address is assigned and an open Internet, and the medical cloud operation server is a medical cloud Manage and set network security policies to improve security for open Internet environments, centrally manage medical data, and medical cloud operation servers are all routes within the medical cloud network Since information is managed, QoS control is easy to implement, large-capacity data transmission / reception and urgent medical data can be transmitted quickly and reliably, and the network has an aggregated global IP address. Sometimes strong network They are possible to operate.
また、医療クラウドシステムのアプリケーションとして、電子カルテ管理サーバが、電子カルテデータベースに対するアクセス権限を管理しているので、医療情報の保護を図りつつ、電子カルテの医療データを活用できるものである。 Moreover, since the electronic medical record management server manages the access authority with respect to an electronic medical record database as an application of a medical cloud system, it can utilize medical data of an electronic medical record while protecting medical information.
[(2)医療クラウドシステムの概略:図1]
本発明の実施の形態に係る医療クラウドシステム(本医療クラウドシステム)の概略について図1を参照しながら説明する。図1は、本発明の実施の形態に係る医療クラウドシステムの概略図である。
本医療クラウドシステムは、図1に示すように、医療クラウドネットワーク1と、医療クラウドネットワーク1と一般のオープンなインターネット10を隔てる医療クラウド用ファイアウォール(FW(1))2と、医療クラウドネットワーク1の監視・制御を行う医療クラウド用運用サーバ3と、電子カルテデータの入出力を制御する電子カルテ管理サーバ(1)4a,(n)4bと、電子カルテデータを保存する電子カルテDB(1)5a,(n)5bと、医療クラウドネットワーク1と医療機関内クライアント7a,7bの間に設けられる医療機関ファイアウォール(FW(2A))6a,(FW(2B))6bと、医療クラウドネットワーク1に直接接続する医療機関クライアント6cとから基本的に構成されている。
[(2) Outline of medical cloud system: Fig. 1]
An outline of a medical cloud system (present medical cloud system) according to an embodiment of the present invention will be described with reference to FIG. FIG. 1 is a schematic diagram of a medical cloud system according to an embodiment of the present invention.
As shown in FIG. 1, the medical cloud system includes a
また、インターネット10は、簡単に説明すると、複数のインターネットサービスプロバイダのネットワーク(ISP:Internet Service Provider)12と、ISP12を相互に接続する事業者のネットワーク(IXP:Internet Exchange point Provider)11と、ISP12に接続する複数の加入者端末13とを一般的に有している。
In brief, the Internet 10 is a network (ISP: Internet Service Provider) 12 of a plurality of Internet service providers, an operator network (IXP: Internet Exchange point Provider) 11 that connects the
ここで、医療クラウド用運用サーバ3と、電子カルテ管理サーバ(1)4a,(n)4bと、医療機関内クライアント7a,7bと、医療機関クライアント6cと、加入者端末13は、コンピュータ装置である。従って、内部に処理を実行する制御部(処理部)を備え、必要に応じて記憶部を備えている。
Here, the medical
[(3)本医療クラウドシステムの各部]
[医療クラウドネットワーク1]
医療クラウドネットワーク1は、IP(Internet Protocol)アドレス領域が集約されたグローバルIPアドレス群(上位のアドレスブロックを共通とする特定グループに属するグローバルIPアドレス)が割り当てられたネットワークである。つまり、そのグループ内のグローバルIPアドレスは、医療クラウドネットワーク1内でのみ割り当てられ、他のネットワークには割り当てされないようにするものである。
[(3) Each part of this medical cloud system]
[Medical cloud network 1]
The
[IPアドレスの概略]
IPアドレスのIPv4について説明すると、IPアドレスは、32ビットの数値(0,1の組み合わせの数値)として、ネットワークに参加する各端末に割り当てられるものである。
ただ、32ビットの連続する数値では扱いづらいため、便宜上、8桁(8bit)毎に区切るオクテット区切りが用いられている。区切りには、「.」を挿入し、4分割される。
[Outline of IP address]
The IPv4 IP address will be described. The IP address is assigned to each terminal participating in the network as a 32-bit numerical value (a numerical value of a combination of 0 and 1).
However, since it is difficult to handle 32-bit continuous numerical values, an octet delimiter that delimits every 8 digits (8 bits) is used for convenience. A “.” Is inserted in the delimiter and divided into four.
そして、4分割された区画をそれぞれ10進数で表すようになっている。例えば、「192.168.123.45」のようにIPアドレスを表現する。
各区画における数値は8ビットであるため、最低で「0」、最大で「255」の値をとることになる。
Each of the four divided sections is represented by a decimal number. For example, the IP address is expressed as “192.168.123.45”.
Since the numerical value in each section is 8 bits, the value is “0” at the minimum and “255” at the maximum.
また、インターネットで使用されるIPネットワークは、様々なネットワークが繋がるネットワークの複合体であるため、IPアドレスを、例えば、1番目の区画から3番目の区画までを「ネットワークアドレス」とし、4番目の区画を「ホストアドレス」として構成している。 In addition, since the IP network used in the Internet is a complex of networks in which various networks are connected, the IP address is defined as “network address” from the first partition to the third partition, for example. The partition is configured as a “host address”.
つまり、あるコンピュータにメール等のパケットを送信する時、まず、ネットワークアドレス宛に送り出し、宛先のネットワークに到着してから宛先のコンピュータのホストアドレスを探してパケットを送信することになる。 That is, when a packet such as mail is transmitted to a certain computer, the packet is first sent to the network address, and after arriving at the destination network, the host address of the destination computer is searched for and the packet is transmitted.
[クラスの概念]
IPアドレスには、アドレスクラスという分類方法がある。
クラスA(0.0.0.0〜127.255.255.255)は、最初の8ビットがネットワークアドレス、残り24ビットがホストアドレスとなっている。但し、ネットワークアドレスの最初の1ビットは、識別のため「0」とすることが定められている。
[Class concept]
There is a classification method called an address class for IP addresses.
In class A (0.0.0.0 to 127.255.255.255), the first 8 bits are the network address, and the remaining 24 bits are the host address. However, the first 1 bit of the network address is set to “0” for identification.
クラスB(128.0.0.0〜191.255.255.255)は、最初の16ビットがネットワークアドレス、残り16ビットがホストアドレスとなっている。但し、ネットワークアドレスの最初の2ビットは、識別のため「10」とすることが定められている。 In class B (128.0.0.0 to 191255.255.255), the first 16 bits are the network address, and the remaining 16 bits are the host address. However, the first two bits of the network address are set to “10” for identification.
クラスC(192.0.0.0〜223.255.255.255)は、最初の24ビットがネットワークアドレス、残り8ビットがホストアドレスとなっている。但し、ネットワークアドレスの最初の3ビットは、識別のため「110」とすることが定められている。 In class C (192.0.0.0 to 223.255.255.255), the first 24 bits are the network address, and the remaining 8 bits are the host address. However, the first three bits of the network address are set to “110” for identification.
クラスD(224.0.0.0〜239.255.255.255)は、クラスA〜Cのいずれのアドレスクラスにも該当しない特殊なクラスである。但し、最初の4ビットは、識別のため「1110」とすることが定められている。クラスDの使用目的は、IPマルチキャスト用である。 Class D (224.0.0.0 to 239.255.255.255) is a special class that does not correspond to any address class of classes A to C. However, the first 4 bits are set to “1110” for identification. The purpose of class D is for IP multicast.
クラスE(240.0.0.0〜255.255.255.255)は、最初の4ビットが識別のため「1111」とすることが定められている。クラスEは、実験用として予約されているが、実際に使われることがないものである。 Class E (240.0.0.0 to 255.255.255.255) is defined such that the first 4 bits are “1111” for identification. Class E is reserved for experiments, but is not actually used.
但し、インターネットサービスプロバイダでは、IPアドレスの割り当てを求めるのに、クラスAでは大きすぎてクラスCでは小さすぎるため、クラスBに集中することになった。
クラスBの割り当てを受けたネットワークの中にはIPアドレスが全て使用されることがまれで、無駄になることも多かった。そこで、現在では、アドレスクラスを使わずに、ネットワークアドレスとホストアドレスの境界を8ビット単位に固定せず、細分化するサブネットマスクやCIDER(Classless Inter-Domain Routing)が一般化している。
However, the Internet service provider concentrates on the class B because it is too large for the class A and too small for the class C to request the IP address assignment.
In a network assigned with class B, all IP addresses are rarely used, and are often wasted. Therefore, at present, the subnet mask and CIDER (Classless Inter-Domain Routing) that are subdivided are generalized without using the address class and fixing the boundary between the network address and the host address in units of 8 bits.
IPアドレスの割り当て範囲を示すために、IPアドレスの末尾に「/」と共にネットワークアドレス長を付記してあれ和巣ことが多い。
例えば、IPアドレスが「123.100.100.×××/24」であるとすると、最初の24ビットがネットワークアドレスであり、残り8ビットがホストアドレスということになる。
また、「/18」と記述すれば、最初の18ビットがネットワークアドレスであり、残り14ビットがホストアドレスということになる。
In order to indicate the IP address allocation range, it is often the case that the network address length is added to the end of the IP address together with “/”.
For example, if the IP address is “123.100.100.xxx/24”, the first 24 bits are the network address and the remaining 8 bits are the host address.
If “/ 18” is described, the first 18 bits are the network address, and the remaining 14 bits are the host address.
[集約されたIPアドレス]
以上のように、アドレスクラス、サブネットマスク、CIDERによって、IPアドレスの割り当て範囲を特定してグループ化することができる。
このように、グループ化されたIPアドレスの集合を「集約されたグローバルIPアドレス」と定義する。集約されたグローバルIPアドレスは、IPアドレスの割り当て範囲が特定され、その範囲のIPアドレスをグループ(群)として共通目的のために使用されるもので、他のユーザの使用を制限する。
[Aggregated IP address]
As described above, the IP address allocation range can be specified and grouped by the address class, subnet mask, and CIDER.
In this way, a group of grouped IP addresses is defined as “aggregated global IP address”. In the aggregated global IP address, an IP address allocation range is specified, and the IP address in the range is used as a group (group) for a common purpose, and restricts the use of other users.
集約されたグローバルIPアドレスでは、IPアドレスが「123.100.100.×××/24」の場合、先頭から24ビットのネットワークアドレスを持ち、残り8ビット、つまり最後の「×××」部分がホストアドレスとなる。
従って、ネットワークアドレスを共通にするネットワークが医療クラウドシステムとして使用されるものであり、その医療クラウドシステムは、医療クラウド用FW(1)2で保護されており、医療クラウド用運用サーバ3で管理されている。
集約されたグローバルIPアドレスの効果は後述する。
In the aggregated global IP address, when the IP address is “123.100.100.xxx/24”, it has a network address of 24 bits from the beginning and the remaining 8 bits, that is, the last “xxx” part. Becomes the host address.
Therefore, a network having a common network address is used as a medical cloud system, and the medical cloud system is protected by the medical cloud FW (1) 2 and managed by the medical
The effect of the aggregated global IP address will be described later.
[医療クラウド用FW(1)2]
医療クラウド用FW(1)2は、ファイアウォールシステムであり、オープンなインターネット10の外部からのアクセスを制限し、医療クラウドネットワーク1から外部のオープンなインターネット10に出力されるデータを制限し、また、外部から医療クラウドネットワーク1に送り込まれるデータも制限する。
[FW for medical cloud (1) 2]
The medical cloud FW (1) 2 is a firewall system that restricts access from the outside of the
医療クラウドネットワーク1内ではIPアドレスが集約されているため、医療クラウド用FW(1)2は、外部からのアクセス制限、データの入出力制限を容易に行うことができる。尚、アクセス制限、データの入出力制限は、医療クラウド用運用サーバ3から設定されたセキュリティポリシーに基づいて為される。
Since the IP addresses are aggregated in the
[医療クラウド用運用サーバ3]
医療クラウド用運用サーバ3は、医療クラウドネットワーク1内の種々の制御を行うものであり、特に、医療クラウド用FW(1)2に対するセキュリティポリシーの設定処理、QoS機能の制御処理、災害対応処理を行う。各処理の詳細については、後述する。
[Medical Cloud Operation Server 3]
The medical
[医療クラウドのアプリケーション]
以下に説明する電子カルテ管理サーバの処理、電子カルテDBの処理は、医療クラウドに組み込むことができるアプリケーションである。その他のアプリケーションとして、レセプトデータ管理サーバでの処理が考えられる。
[Medical cloud application]
The processing of the electronic medical record management server and the processing of the electronic medical record DB described below are applications that can be incorporated into the medical cloud. As another application, processing in the receipt data management server can be considered.
[電子カルテ管理サーバ(1)4a,(n)4b]
電子カルテ管理サーバ(1)4a,(n)4bは、医療クラウドネットワーク1内の認証された医療機関のクライアント(端末装置)から電子カルテの医療データを受信し、電子カルテDB(1)5a,(n)5bに電子カルテの医療データを格納する。
また、電子カルテ管理サーバ(1)4a,(n)4bは、医療クラウドネットワーク1内の認証された医療機関のクライアントの要求により電子カルテDB(1)5a,(n)5bから電子カルテの医療データを読み出して提供する。
[Electronic medical record management server (1) 4a, (n) 4b]
The electronic medical record management server (1) 4a, (n) 4b receives the medical data of the electronic medical record from the client (terminal device) of the authenticated medical institution in the
Also, the electronic medical record management servers (1) 4a and (n) 4b receive medical records from the electronic medical record DBs (1) 5a and (n) 5b in response to a request from a client of an authenticated medical institution in the
[電子カルテDB(1)5a,(n)5b]
電子カルテDB(1)5a,(n)5bは、互いに離れた場所(同時に震災等に遭遇することがない程度、例えば200km以上に離れた場所)に設けられており、両DBが同じデータを記憶している。一方が他方のバックアップとなっている。
尚、電子カルテDB(1)5a,(n)5bには、電子カルテの医療データに限らず、医療関連のデータを保存するようにしてもよい。
図1では、電子カルテ管理サーバを1〜n、電子カルテDBを1〜nの例を示したが、医療クラウドシステムには任意の数接続可能である。
[Electronic medical record DB (1) 5a, (n) 5b]
The electronic medical record DBs (1) 5a and (n) 5b are provided in places that are separated from each other (at a place where they do not encounter an earthquake disaster at the same time, for example, places that are separated by 200 km or more). Is remembered. One is a backup for the other.
The electronic medical record DBs (1) 5a and (n) 5b are not limited to medical data on electronic medical records, and may store medical related data.
Although FIG. 1 shows an example in which the electronic medical record management server is 1 to n and the electronic medical record DB is 1 to n, an arbitrary number of connections to the medical cloud system are possible.
[医療機関FW(2A)6a,(2B)6b]
医療機関FW(2A)6a,(2B)6bは、各医療機関内用のファイアウォールシステム(ファイアウォール装置)であり、医療クラウドネットワーク1と医療機関内クライアント7a,7bとの間に設けられ、グローバルIPアドレスとローカルアドレスの変換を行う。つまり、医療機関FW(2A)6a,(2B)6bより上位のネットワーク(医療クラウドネットワーク1、オープンなインターネット10)ではグローバルIPアドレスが用いられ、医療機関FW(2A)6a,(2B)6bより下位のネットワークではローカルアドレスが用いられている。
また、医療機関FW(2A)6a,(2B)6bは、各医療機関のセキュリティポリシーが設定されており、そのポリシーに従って、アクセス制限、データの入出力制限を行う。
[Medical institution FW (2A) 6a, (2B) 6b]
The medical institution FW (2A) 6a, (2B) 6b is a firewall system (firewall apparatus) for each medical institution and is provided between the
The medical institutions FW (2A) 6a and (2B) 6b have security policies for each medical institution, and perform access restrictions and data input / output restrictions according to the policies.
[医療機関内クライアント7a,7b]
医療機関内クライアント7a,7bは、大病院用のローカルアドレスで動作する端末装置であり、医療機関FW(2A)6a,(2B)6bを介して医療クラウドネットワーク1に接続し、同じ医療機関内のネットワークであればローカルネットワークで相互に接続可能である。
[
The
[医療機関クライアント6c]
医療機関クライアント6cは、中小病院用のグローバルIPアドレスを有する端末装置であり、医療クラウドネットワーク1に直接接続する。
[
The
[インターネット10]
オープンなインターネット10は、複数のISP12と、ISP12を相互に接続するIXP11と、ISP12に接続する複数の加入者端末13とを備えている。
IXP11は、ISPの相互接続をIX(Internet Exchange point)と呼ばれる相互接続ポイントを用いて行うものである。
ISP12は、通信事業者のネットワークシステムで、加入者端末13がインターネットに接続可能とするためのネットワークである。
[Internet 10]
The
The
The
[(4)医療クラウド用運用サーバ3の処理]
次に、本医療クラウドシステムにおける医療クラウド用運用サーバ3で実現される処理(セキュリティポリシーの設定処理、QoS機能の制御処理、災害復旧対応処理)について説明する。
[(4) Processing of Medical Cloud Operation Server 3]
Next, processing (security policy setting processing, QoS function control processing, disaster recovery processing) realized by the medical
[セキュリティポリシーの設定処理]
医療クラウド用運用サーバ3は、医療クラウド用FW(1)2に対して、セキュリティポリシーの設定を行う。
医療クラウド用FW(1)2の外部からのアクセスを制御するためには、ネットワークアドレスを個々に列挙して判断して制限してもよいが、医療クラウドネットワーク1内のIPアドレスが集約されているため、例えば、医療クラウドネットワーク1内のグローバルIPアドレスが「123.100.100.×××」であるとすると、最初のIPアドレスブロック「123.0.0.0/8」を持つだけ記述することによりアクセスを制限できる。
[Security policy setting process]
The medical
In order to control access from the outside of the medical cloud FW (1) 2, the network addresses may be individually enumerated and determined and limited, but the IP addresses in the
また、医療クラウド用FW(1)2の内部から外部に対するアクセスを制御するためには、予め登録されたネットワークアドレス宛についてはアクセスを許可し、それ以外のネットワークアドレスへのアクセスを禁止するようにしてもよい。
このように設定すれば、ファイアウォール性能への負荷軽減、ファイアウォールを設定・運用する管理者の工数軽減に繋がるものである。
In addition, in order to control access from the inside of the medical cloud FW (1) 2 to the outside, access to a network address registered in advance is permitted, and access to other network addresses is prohibited. May be.
This setting leads to a reduction in the load on the firewall performance and a reduction in the man-hours for the administrator who sets and operates the firewall.
更に、集約されたグローバルIPアドレスの中で、更に特定のグループの範囲を特定し、その特定のグループに対して特別のアクセス許可、アクセス制限を行うようにしてもよい。 Furthermore, a specific group range may be further specified in the aggregated global IP address, and special access permission and access restriction may be performed on the specific group.
また、データの入出力制限については、FTP(File Transfer Protocol)コマンドを含むデータは制限し、HTTP(Hyper Text Transfer Protocol)コマンドを含むデータは許可するよう制御することが考えられる。 As for the input / output restriction of data, it is conceivable to perform control so that data including an FTP (File Transfer Protocol) command is limited and data including an HTTP (Hyper Text Transfer Protocol) command is permitted.
更に、医療クラウド用運用サーバ3は、厚生労働省が「医療情報安全管理に関するガイドライン」にて提唱しているポリシーに従ったアクセス制御を一元的に管理するよう医療クラウド用FW(1)2にセキュリティポリシーを設定することが可能である。
Furthermore, the medical
[QoS機能の制御処理]
医療クラウドネットワーク1内では、他のISPネットワークを経由する必要がないため、医療クラウド内では、ファイアウォールの互換性や制御プロトコルの互換性を考慮することなく、エンドツーエンドで帯域優先制御や制御スケジューリングを行うことができる。
[Control processing of QoS function]
In the
更に、医療クラウド用運用サーバ3は、医療クラウドネットワーク1内の集約されたグローバルIPアドレスを全て管理しており、医療クラウドネットワーク1内に接続されるルータのルーティング情報(ルート情報)も管理しているので、特定の通信時のみQoS機能を有効にし、それ以外は無効にすることで、ハードウェアの負荷を軽減して、QoSのスケジューリングを行うことができる。特定の通信時とは、画像を参照しながらの遠隔治療を行う場合や、緊急の患者データの送信を行う場合が相当する。
Furthermore, the medical
また、医療クラウド用運用サーバ3は、QoS機能を有効にする場合に、QoS情報をFW2,6a,6bに設定し、IXP11へのQoS情報のアナウンス処理を行う。この時、QoS情報を下流のISP12にアナウンスする必要があるか否かを判定する。
具体的には、下流のISP12がQoS情報を下流にアナウンスする機能を備えているか否かを判定し、機能を備えるISP12であれば、そのままとし、機能を備えないISP12であれば、医療クラウド用運用サーバ3がQoS情報を下流のISP12にアナウンスする処理を行う。
Further, when the QoS function is enabled, the medical
Specifically, it is determined whether or not the
これにより、医療機関における特定のデータを送受信する際のデータの優先順位と、確実にデータを送受信するための帯域を確保することができる。従って、画像の大容量データの送受信や緊急を要する患者データを迅速かつ確実に送受信できる。 As a result, it is possible to secure the priority order of data when transmitting / receiving specific data in a medical institution and a band for reliably transmitting / receiving data. Therefore, it is possible to quickly and reliably transmit / receive large-capacity image data and urgent patient data.
[災害対応処理]
災害時に最優先で守るべき医療データが、本医療クラウドシステムの配下に一元管理されているため、災害時の通信経路のバックアップ制御が容易となる。
具体的には、医療クラウド用FW(1)2は、IPアドレスの領域が集約された医療クラウドネットワーク1内において、経路処理を行う全てのルータのルート情報をIPアドレスブロックにて集約できるため、容易に管理できるものであり、ルータの処理に負荷を掛けることなく、簡単かつ迅速に通信経路のバックアップ制御及び復旧処理が可能である。
[Disaster response processing]
Since medical data that should be protected with the highest priority in the event of a disaster is centrally managed under the medical cloud system, backup control of the communication path during a disaster becomes easy.
Specifically, the medical cloud FW (1) 2 can aggregate route information of all routers that perform route processing in the IP address block in the
特に、通信経路の一部が災害で破損している場合に、医療クラウド用運用サーバ3及び医療クラウド用FW(1)2は、管理する全てのルート情報から破損箇所のルート及び機能していないルータを特定し、破損箇所を回避するルート情報を新たに設定構築して、運用を行うと共に、重要な医療データの送受信を行うのであれば、QoS制御を行う。
In particular, when a part of the communication path is damaged due to a disaster, the medical
更に、回避するルート情報を設定構築できない場合は、医療クラウド用運用サーバ3は、破損箇所のルートとルータを特定し、復旧すべきルートのルート情報を管理者に通知する。当該通知内容に基づいて通信経路の復旧を行うことで、通信経路の迅速な復旧を実現できる。
Furthermore, when the route information to be avoided cannot be set and constructed, the medical
[災害対応処理フロー:図2]
次に、本医療クラウドシステムにおける医療クラウド用運用サーバ3における災害時対応の処理の一例について図2を参照しながら説明する。図2は、医療クラウド用運用サーバにおける災害対応処理のフローチャートである。
[Disaster response processing flow: Fig. 2]
Next, an example of a disaster response process in the medical
災害が発生すると、医療クラウド用運用サーバ3の制御部は、災害発生が自動検知されたか否かを判定し(S1)、自動検知されたなら(Yesの場合)、処理S7に移行する。
災害の自動検知が為されなかった場合(Noの場合)、医療クラウド用運用サーバ3の制御部は、災害発生の指示入力が為されたか否かを判定する(S2)。
When a disaster occurs, the control unit of the medical
When the automatic detection of the disaster has not been performed (in the case of No), the control unit of the medical
災害発生の指示入力が為されなければ(Noの場合)、判定処理S2を繰り返し、災害発生の指示入力が為されれば(Yesの場合)、医療クラウド用運用サーバ3の制御部は、FW2,6a,6bに対してQoSの設定を行う(S3)。QoSの設定は、災害発生に備えて予め記憶していた内容を用いてもよい。
If a disaster occurrence instruction is not input (in the case of No), the determination process S2 is repeated, and if a disaster occurrence instruction is input (in the case of Yes), the control unit of the medical
その後、処理は、処理S4と処理S7に分岐する。
まず、医療クラウド用運用サーバ3の制御部は、FW2に対してFW Policyの設定を行い(S4)、ディザスタ状況(被災状況)の確認処理を行う(S5)。
FW Policy(FW用のセキュリティポリシー)の設定も、災害発生に備えて予め記憶していた内容を用いてもよい。また、医療クラウド用運用サーバ3は、FW2だけでなく、FW6a,6bにもポリシーを設定してもよい。更に、ディザスタ状況は、各所から集計された情報に基づいて確認処理が為される。
そして、医療クラウド用運用サーバ3の制御部は、上記設定した情報でのネットワーク運用を開始する(S6)。
Thereafter, the process branches to process S4 and process S7.
First, the control unit of the medical
The FW Policy (FW security policy) may also be set in advance in preparation for disaster occurrence. Further, the medical
Then, the control unit of the medical
また、処理S7では、医療クラウド用運用サーバ3の制御部は、IXPへのQoS情報のアナウンス処理を行い(S7)、次に、QoS情報を下流にアナウンス必要か否かを判定する(S8)。具体的には、QoS情報を下流にアナウンスする機能を備えるプロバイダか否かを判定し、機能を備えるプロバイダであれば(Noの場合)、処理S10に移行し、機能を備えないプロバイダであれば(Yesの場合)、医療クラウド用運用サーバ3がQoS情報を下流プロバイダにアナウンスする処理を行う(S9)。
そして、医療クラウド用運用サーバ3の制御部は、QoS情報に基づいた運用を開始する(S10)。
Also, in the process S7, the control unit of the medical
Then, the control unit of the medical
次に、運用を開始したネットワークにおいて、通信するパケットがQoS Policyに沿ったパケットか否かをチェックし(S11)、QoS Policyに沿ったパケットでなければ(Noの場合)、当該非優先パケットは破棄する処理を行う(S12)。
また、QoS Policyに沿ったパケットであれば(Yesの場合)、当該パケットを優先パケットとして通信を行う。
以上のように、災害発生時では処理が為される。
Next, in the network that has started operation, it is checked whether the packet to be communicated is a packet that conforms to the QoS Policy (S11). If the packet is not conforming to the QoS Policy (in the case of No), the non-priority packet is A process of discarding is performed (S12).
If the packet conforms to the QoS Policy (in the case of Yes), communication is performed using the packet as a priority packet.
As described above, processing is performed when a disaster occurs.
[医療クラウドシステムのアプリケーション:電子カルテ]
医療クラウドシステムでは、医療に特化したアプリケーションから一般のアプリケーションまでを組み込むことができる。以下、電子カルテの医療データを扱うアプリケーションを実現する電子カルテ管理サーバ、電子カルテDBについて説明する。
[Medical cloud system application: Electronic medical record]
In the medical cloud system, it is possible to embed everything from medical-specific applications to general applications. Hereinafter, an electronic medical record management server and an electronic medical record DB that realize an application that handles medical data of the electronic medical record will be described.
電子カルテ管理サーバ(1)4a,(n)4bは、医療クラウドネットワーク1に接続する医療機関のクライアント装置に対して、電子カルテDB(1)5a,(n)5bへのアクセス権限を付与する。
The electronic medical record management server (1) 4a, (n) 4b gives the access authority to the electronic medical record DB (1) 5a, (n) 5b to the client device of the medical institution connected to the
電子カルテ管理サーバ(1)4a,(n)4bは、付与したアクセス権限情報に従って医療機関のクライアント装置からのアクセス制御を行う。
また、電子カルテ管理サーバ(1)4a,(n)4bは、アクセス権限の変更、取消も行う。
尚、電子カルテDB(1)5a,(n)5bへのアクセス権限の付与等は、権限のある管理者によって為される。
The electronic medical record management servers (1) 4a and (n) 4b perform access control from the client device of the medical institution according to the granted access authority information.
The electronic medical record management servers (1) 4a and (n) 4b also change or cancel access authority.
Note that the authority to access the electronic medical record DB (1) 5a, (n) 5b is given by an authorized administrator.
[(5)実施の形態の効果]
本医療クラウドシステムによれば、集約されたグローバルIPアドレスが割り当てられた医療クラウドネットワーク1とオープンなインターネット10との間に医療クラウド用FW(1)2を設けて、セキュリティポリシーが設定されるため、インターネット10の環境に対してセキュリティを向上させることができる効果がある。
[(5) Effects of the embodiment]
According to the medical cloud system, the security policy is set by providing the medical cloud FW (1) 2 between the
また、本医療クラウドシステムによれば、電子カルテの医療データを電子カルテDB(1)5a,(n)5bで保存し、アクセス制御を電子カルテ管理サーバ(1)4a,(n)4bで行うようにしているので、医療データの活用を推進し、災害時に緊急の医療データを利用できる効果がある。 In addition, according to the medical cloud system, medical data of the electronic medical record is stored in the electronic medical record DB (1) 5a, (n) 5b, and access control is performed by the electronic medical record management server (1) 4a, (n) 4b. As a result, the use of medical data is promoted, and urgent medical data can be used in the event of a disaster.
また、本医療クラウドシステムによれば、医療クラウド用FW(1)2によってQoS制御を実現できるため、大容量のデータの送受信や緊急の医療データを迅速かつ確実に送受信でき、医療データを活用でき、更に災害時でも必要な送受信の帯域を確保できる効果がある。 In addition, according to this medical cloud system, QoS control can be realized by the medical cloud FW (1) 2; therefore, large-capacity data transmission / reception and emergency medical data transmission / reception can be performed quickly and reliably, and medical data can be utilized. In addition, there is an effect that a necessary transmission / reception bandwidth can be secured even in a disaster.
また、本医療クラウドシステムによれば、医療クラウド用運用サーバ3及び医療クラウド用FW(1)2が全てのルート情報を管理しているので、障害のあるルートを回避し、必要に応じてQoS制御を行い、復旧すべきルート情報をレポートできるので、災害復旧に迅速に対応できる効果がある。
In addition, according to the medical cloud system, the medical
[ホワイトリストサイトの運用]
本医療クラウドシステムでは、IPアドレスの所有者が特定されるため、クラウド内におけるウィルスやサイバー攻撃等の異常なトラフィックに対して、迅速かつ容易に対処でき、外部からのクラックやフィッシングを検知して対応することができる。
本医療クラウドシステムで使用されるIPアドレス領域、或いはドメイン名の認知度が向上し、公共性が高まれば、公的なサイトとして人道的な保護が受けられ、ホワイトリストサイトとしての運用が可能となる。
[Operation of White List Site]
In this medical cloud system, the owner of the IP address is specified, so it is possible to quickly and easily deal with abnormal traffic such as viruses and cyber attacks in the cloud, and to detect cracks and phishing from the outside. Can respond.
If the recognition of the IP address area or domain name used in this medical cloud system is improved and publicity is improved, humanitarian protection can be obtained as a public site, and it can be operated as a whitelist site. Become.
本医療クラウドシステムでは、医療クラウド内で連携する医療機関の範囲を明確にでき、医療クラウド外への外部接続する際に、厚生労働省が定めるガイドラインに則ったアクセスが可能となるため、Pマーク(個人情報保護マーク)の取得を容易にできる。 With this medical cloud system, the scope of medical institutions that cooperate within the medical cloud can be clarified, and access to the outside of the medical cloud can be made in accordance with guidelines established by the Ministry of Health, Labor and Welfare. Personal information protection mark) can be easily obtained.
運用サーバ3は、医療機関FW(2A)6a、(2B)6b、医療機関クライアント6cに対して、ガイドラインに基づく具体的な運用情報を提供でき、その運用情報に基づいて各病院の担当者が容易に設定できる。
The
また、本医療クラウドシステムでは、医療クラウドネットワーク1内では、IPプロトコル以外のプロトコルを用いて医療機関のコンピュータ同士が通信可能にできる。
Moreover, in this medical cloud system, computers in a medical institution can communicate with each other using a protocol other than the IP protocol in the
[(6)その他]
また、本医療クラウドシステムでは、外部のネットワークを介さず、クローズドの医療クラウドネットワーク1の環境を構築できるため、医療機関に特化したサービスが提供可能であり、これまでセキュリティ面で使用がためらっていたアプリケーションも利用可能となる。例えば、電子レセプト、遠隔医療、その他のアプリケーションを導入し易くなる。
[(6) Others]
In addition, since this medical cloud system can construct a closed
本発明は、オープンなインターネット環境に対してセキュリティを向上させ、医療データの活用を推進し、災害復旧に迅速に対応できる医療クラウドシステムに好適である。 INDUSTRIAL APPLICABILITY The present invention is suitable for a medical cloud system that can improve security for an open Internet environment, promote the use of medical data, and can quickly respond to disaster recovery.
1...医療クラウドネットワーク、 2...医療クラウド用FW(1)、 3...医療クラウド用運用サーバ、 4a...電子カルテ管理サーバ(1)、 4b...電子カルテ管理サーバ(2)、 5a...電子カルテDB(1)、 5b...電子カルテDB(2)、 6a...医療機関FW(2A)、 6b...医療機関FW(2B)、 6c...医療機関クライアント、 7a,7b...医療機関内クライアント、 10...インターネット、 11...IXP、 12...ISP、 13...加入者端末
DESCRIPTION OF
Claims (6)
集約されたグローバルIPアドレスが接続するクライアント装置に割り当てられた医療クラウドネットワークと、
前記医療クラウドネットワークと外部のインターネットとの間に設けられた医療クラウド用ファイアウォールと、
前記医療クラウドネットワークにおけるセキュリティポリシーを管理して前記医療クラウド用ファイアウォールに設定し、災害発生時に、QoS情報を前記医療クラウド用ファイアウォールに設定して、インターネットサービスプロバイダ間を相互接続する相互接続ポイントに前記QoS情報をアナウンスし、設定された前記セキュリティポリシーと前記QoS情報に基づいてネットワークを運用する医療クラウド用運用サーバとを有することを特徴とする医療クラウドシステム。 A medical-related cloud system,
A medical cloud network assigned to a client device to which the aggregated global IP address is connected;
A firewall for medical cloud provided between the medical cloud network and the external Internet;
The security policy in the medical cloud network is managed and set in the firewall for the medical cloud, and in the event of a disaster, QoS information is set in the firewall for the medical cloud, and the interconnection point for interconnecting Internet service providers A medical cloud system characterized by having QoS information announced and a medical cloud operation server operating the network based on the set security policy and the QoS information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011286364A JP2013134711A (en) | 2011-12-27 | 2011-12-27 | Medical cloud system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011286364A JP2013134711A (en) | 2011-12-27 | 2011-12-27 | Medical cloud system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013134711A true JP2013134711A (en) | 2013-07-08 |
Family
ID=48911336
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011286364A Pending JP2013134711A (en) | 2011-12-27 | 2011-12-27 | Medical cloud system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013134711A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015515659A (en) * | 2012-02-22 | 2015-05-28 | シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft | Method for processing patient-related data records |
JP2017129897A (en) * | 2016-01-18 | 2017-07-27 | 株式会社リコー | Information processing device, participation restriction method, program and information processing system |
JP2018112829A (en) * | 2017-01-10 | 2018-07-19 | 横河電機株式会社 | Cloud service control device, cloud service control system, cloud service control method, cloud service control program and recording medium |
KR20190014424A (en) * | 2017-08-02 | 2019-02-12 | 에스케이텔레콤 주식회사 | Security association apparatus and security service method thereof |
WO2022231179A1 (en) * | 2021-04-29 | 2022-11-03 | 삼성전자 주식회사 | Electronic device and operation method of electronic device |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006048357A (en) * | 2004-08-04 | 2006-02-16 | Real Time Jishin Joho Riyo Kyogikai | Medical disaster reducing apparatus utilizing real-time earthquake information and method thereof |
JP2008052544A (en) * | 2006-08-25 | 2008-03-06 | Konica Minolta Medical & Graphic Inc | Database system, program, image retrieval method, and report retrieval method |
JP2009187198A (en) * | 2008-02-05 | 2009-08-20 | Medibic:Kk | Information management system in gene diagnosis service |
WO2010111930A1 (en) * | 2009-03-30 | 2010-10-07 | 华为技术有限公司 | Filtering method, system and network device therefor |
JP2010245702A (en) * | 2009-04-02 | 2010-10-28 | Ntt Docomo Inc | Communication system, communication device, and method of controlling data transmission |
-
2011
- 2011-12-27 JP JP2011286364A patent/JP2013134711A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006048357A (en) * | 2004-08-04 | 2006-02-16 | Real Time Jishin Joho Riyo Kyogikai | Medical disaster reducing apparatus utilizing real-time earthquake information and method thereof |
JP2008052544A (en) * | 2006-08-25 | 2008-03-06 | Konica Minolta Medical & Graphic Inc | Database system, program, image retrieval method, and report retrieval method |
JP2009187198A (en) * | 2008-02-05 | 2009-08-20 | Medibic:Kk | Information management system in gene diagnosis service |
WO2010111930A1 (en) * | 2009-03-30 | 2010-10-07 | 华为技术有限公司 | Filtering method, system and network device therefor |
JP2010245702A (en) * | 2009-04-02 | 2010-10-28 | Ntt Docomo Inc | Communication system, communication device, and method of controlling data transmission |
Non-Patent Citations (4)
Title |
---|
CSND201100376012; 入沢 厚: '医療業界のクラウドと統合監視' SoftwareDesign 発刊250号 , 20110721, p.61, (株)技術評論社 * |
CSNH200800089011; 石川 文夫 FUMIO ISHIKAWA: '首都高速道路株式会社様向けITS道路インフラへの取組み' FUJITSU VOL.59 NO.4 第59巻, 20080710, p433-437, 富士通株式会社 * |
JPN6015010468; 入沢 厚: '医療業界のクラウドと統合監視' SoftwareDesign 発刊250号 , 20110721, p.61, (株)技術評論社 * |
JPN6015010470; 石川 文夫 FUMIO ISHIKAWA: '首都高速道路株式会社様向けITS道路インフラへの取組み' FUJITSU VOL.59 NO.4 第59巻, 20080710, p433-437, 富士通株式会社 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015515659A (en) * | 2012-02-22 | 2015-05-28 | シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft | Method for processing patient-related data records |
JP2017129897A (en) * | 2016-01-18 | 2017-07-27 | 株式会社リコー | Information processing device, participation restriction method, program and information processing system |
JP2018112829A (en) * | 2017-01-10 | 2018-07-19 | 横河電機株式会社 | Cloud service control device, cloud service control system, cloud service control method, cloud service control program and recording medium |
US10601634B2 (en) | 2017-01-10 | 2020-03-24 | Yokogawa Electric Corporation | Cloud service control device having an information transferor configured to limit the transfer of service information, a cloud service control system having a cloud service control device, a related cloud service control method, and a related storage medium |
KR20190014424A (en) * | 2017-08-02 | 2019-02-12 | 에스케이텔레콤 주식회사 | Security association apparatus and security service method thereof |
KR102034520B1 (en) * | 2017-08-02 | 2019-10-21 | 에스케이텔레콤 주식회사 | Security association apparatus and security service method thereof |
WO2022231179A1 (en) * | 2021-04-29 | 2022-11-03 | 삼성전자 주식회사 | Electronic device and operation method of electronic device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5062967B2 (en) | Network access control method and system | |
US8458786B1 (en) | Automated dynamic tunnel management | |
US9413723B2 (en) | Configuring and managing remote security devices | |
US8892766B1 (en) | Application-based network traffic redirection for cloud security service | |
US8811397B2 (en) | System and method for data communication between a user terminal and a gateway via a network node | |
JP4630896B2 (en) | Access control method, access control system, and packet communication apparatus | |
AU2016379156A1 (en) | Rule-based network-threat detection for encrypted communications | |
US8955097B2 (en) | Timing management in a large firewall cluster | |
US20130152156A1 (en) | Vpn support in a large firewall cluster | |
JP2008504776A (en) | Method and system for dynamic device address management | |
JP2014529259A (en) | Application state sharing in firewall clusters | |
EP3160086B1 (en) | Method and system for detecting failure-inducing client by using client route control system | |
JP5445262B2 (en) | Quarantine network system, quarantine management server, remote access relay method to virtual terminal and program thereof | |
JP2013134711A (en) | Medical cloud system | |
EP2991276B1 (en) | Authentication sharing in a firewall cluster | |
JP4636345B2 (en) | Security policy control system, security policy control method, and program | |
WO2023020606A1 (en) | Method, system and apparatus for hiding source station, and device and storage medium | |
JP4620070B2 (en) | Traffic control system and traffic control method | |
JP6926734B2 (en) | Route control device and route control method | |
TWI577163B (en) | Based on the current time to share the public network IP Internet connection request flow of the selective allow or prevent the method and the implementation of the method of public network IP sharing of the current state detection and prevention system | |
KR101387937B1 (en) | A Method for Controlling the Usage of Network Resources Using User Authentication | |
JP2012070225A (en) | Network relay device and transfer control system | |
JP2016152549A (en) | Gateway system | |
JP6359260B2 (en) | Information processing system and firewall device for realizing a secure credit card system in a cloud environment | |
JP3887325B2 (en) | Data communication network system and data communication network connection control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141210 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20141212 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20141225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150317 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150512 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150811 |