JP2013134711A - Medical cloud system - Google Patents

Medical cloud system Download PDF

Info

Publication number
JP2013134711A
JP2013134711A JP2011286364A JP2011286364A JP2013134711A JP 2013134711 A JP2013134711 A JP 2013134711A JP 2011286364 A JP2011286364 A JP 2011286364A JP 2011286364 A JP2011286364 A JP 2011286364A JP 2013134711 A JP2013134711 A JP 2013134711A
Authority
JP
Japan
Prior art keywords
medical
medical cloud
network
cloud
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011286364A
Other languages
Japanese (ja)
Inventor
Atsushi Irisawa
厚 入沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NIS PLUS CO Ltd
Original Assignee
NIS PLUS CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NIS PLUS CO Ltd filed Critical NIS PLUS CO Ltd
Priority to JP2011286364A priority Critical patent/JP2013134711A/en
Publication of JP2013134711A publication Critical patent/JP2013134711A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a medical cloud system capable of promptly accommodating to disaster recovery by improving security in open Internet environment and promoting application of medical data.SOLUTION: The medical cloud system includes a medical cloud firewall 2 between a medical cloud network 1 to which a consolidated global IP address is allocated, and an open Internet 10. A medical cloud operation server 3 manages and sets a security policy in the medical cloud network 1, and when a disaster strikes, sets QoS (Quality of Service) information in the medical cloud firewall 2, announces the QoS information at an interconnection point for interconnecting between Internet service providers, and operates the network on the basis of the set security policy and the QoS information.

Description

本発明は、医療関係のネットワークシステムに係り、特に、医療データの活用を図ると共にセキュリティを向上させ、更に災害復旧に迅速に対応できる医療クラウドシステムに関する。   The present invention relates to a medical-related network system, and more particularly, to a medical cloud system that can utilize medical data, improve security, and can quickly respond to disaster recovery.

[従来の技術]
[インターネットの課題]
インターネットは、様々なユーザが利用できる利便性を備えている反面、不正アクセス、サイバー攻撃等のセキュリティの問題がある。
また、ネットワーク機器には特定の通信に対して優先的に帯域を割り当てるQoS(Quality of Service)と呼ばれる機能が備えられている。しかしながら、このQoSの機能をインターネットサービスプロバイダ(ISP)間で扱うルールが制定されておらず、エンドツーエンドで帯域を確保することは困難である。
[Conventional technology]
[Internet issues]
The Internet has convenience that can be used by various users, but there are security problems such as unauthorized access and cyber attacks.
In addition, network devices are provided with a function called QoS (Quality of Service) that preferentially allocates a band to specific communication. However, a rule for handling this QoS function between Internet service providers (ISPs) has not been established, and it is difficult to secure a bandwidth end to end.

具体的には、QoS制御は、ISP間のファイアウォールの互換性や制御プロトコルの互換性によりエンドツーエンドで帯域優先制御や制御スケジューリングを行うことが困難である。
更に、IPv4アドレスの枯渇により、ISP間の細分化によるISP間の経路情報交換処理の過負荷による一時的なサービス品質の低下が懸念されている。
Specifically, it is difficult for QoS control to perform bandwidth priority control and control scheduling end-to-end due to firewall compatibility between ISPs and control protocol compatibility.
Furthermore, due to the exhaustion of IPv4 addresses, there is a concern that the service quality temporarily decreases due to overloading of routing information exchange processing between ISPs due to fragmentation between ISPs.

[医療ネットワークの課題]
平成17年3月に公開された「医療情報安全管理に関するガイドライン」には、医療・介護関係事業者における個人情報の適切な取り扱い、情報システム導入及びそれに伴う外部保存を行う場合の取り扱いが示されている。その後の改訂により、医療機関のネットワークを定義し、医療情報に関する安全管理基準が示されている。
[Medical network issues]
The “Guidelines for Medical Information Safety Management” published in March 2005 shows the proper handling of personal information, introduction of information systems, and associated external storage in medical and nursing care-related businesses. ing. Subsequent revisions define a network of medical institutions and provide safety management standards for medical information.

しかしながら、上述したように、インターネットのセキュリティの問題から、インターネットを利用した医療関連のネットワーク構築が進んでおらず、電子カルテ、レセプト等の電子データの活用が十分になされていない状況にある。
また、災害時を考慮した電子データのバックアップ、迅速なる復旧対応も為されていない現状にある。
However, as described above, due to Internet security problems, the construction of medical-related networks using the Internet has not progressed, and electronic data such as electronic medical records and receipts are not sufficiently utilized.
In addition, electronic data backup in consideration of disasters and quick recovery are not being implemented.

[関連技術]
尚、関連する従来の医療関連のネットワークに関する先行技術として、特開2003−196386号公報「双方向通信ネットワークによる医療情報提供・取得システム及び方法並びにコンピュータプログラム」(株式会社亀田医療情報研究所)[特許文献1]、特開2005−267358号公報「地域医療のための電子カルテ作成・管理システム及びその運営方法」(株式会社日立メディコ)[特許文献2]がある。
[Related technologies]
As a related art related to a related medical network, Japanese Patent Application Laid-Open No. 2003-196386 “Medical Information Providing / Acquisition System and Method and Computer Program Using Bidirectional Communication Network” (Kameda Medical Information Laboratory Co., Ltd.) [ Patent Document 1], Japanese Patent Application Laid-Open No. 2005-267358, “Electronic medical record creation and management system for regional medical care and operation method thereof” (Hitachi Medical Co., Ltd.) [Patent Document 2].

特許文献1には、医療情報集中処理センター通信装置に患者データを転送しておき、患者が承諾した場合に、他の医療機関通信装置から患者データの転送を要求し、当該データを参照可能とすることが記載されている。   In Patent Document 1, patient data is transferred to a medical information central processing center communication device, and when the patient consents, the patient data is requested to be transferred from another medical institution communication device, and the data can be referred to. It is described to do.

特許文献2には、在宅患者の遠隔診療を行い、医療機関の端末装置は診察中の音声をデータとして地方医師会等のローカルエリア内に設けられた電子カルテセンターのサーバで保存・管理することが記載されている。   According to Patent Document 2, telemedicine of home patients is performed, and the terminal device of the medical institution stores and manages the voice during the examination as data in a server of an electronic medical record center provided in a local area such as a local medical association. Is described.

特開2003−196386号公報JP 2003-196386 A 特開2005−267358号公報JP 2005-267358 A

上述したように、インターネットにおけるセキュリティの問題、QoS機能の活用の困難性、IPv4アドレス枯渇によるISP間の経路情報交換処理における過負荷等の問題点があった。   As described above, there are problems such as security problems in the Internet, difficulty in utilizing the QoS function, and overload in the path information exchange process between ISPs due to IPv4 address exhaustion.

更に、インターネットの問題点に加えて、医療ネットワークの課題から、電子カルテ等の電子データの活用と、ネットワーク構築が進んでいないという問題点があった。   Furthermore, in addition to the problems of the Internet, there has been a problem that the utilization of electronic data such as electronic medical records and the construction of networks have not progressed due to the problems of medical networks.

本発明は上記実状に鑑みて為されたもので、オープンなインターネット環境に対してセキュリティを向上させ、医療データの活用を推進し、災害復旧に迅速に対応できる医療クラウドシステムを提供することを目的とする。   The present invention has been made in view of the above circumstances, and it is an object of the present invention to provide a medical cloud system capable of improving security against an open Internet environment, promoting the use of medical data, and quickly responding to disaster recovery. And

上記従来例の問題点を解決するための本発明は、医療関連のクラウドシステムであって、集約されたグローバルIPアドレスが接続するクライアント装置に割り当てられた医療クラウドネットワークと、医療クラウドネットワークと外部のインターネットとの間に設けられた医療クラウド用ファイアウォールと、医療クラウドネットワークにおけるセキュリティポリシーを管理して医療クラウド用ファイアウォールに設定し、災害発生時には、QoS情報を医療クラウド用ファイアウォールに設定して、インターネットサービスプロバイダ間を相互接続する相互接続ポイントにQoS情報をアナウンスし、設定されたセキュリティポリシーとQoS情報に基づいてネットワークを運用する医療クラウド用運用サーバとを有することを特徴とする。   The present invention for solving the problems of the above conventional example is a medical-related cloud system, a medical cloud network assigned to a client device to which an aggregated global IP address is connected, a medical cloud network, and an external Manage the medical cloud firewall between the Internet and the security policy in the medical cloud network and set it in the medical cloud firewall. In the event of a disaster, set QoS information in the medical cloud firewall to provide Internet services It is characterized by having a medical cloud operation server that announces QoS information at an interconnection point that interconnects providers and operates a network based on a set security policy and QoS information. .

本発明は、上記医療クラウドシステムにおいて、医療クラウド用運用サーバが、災害発生時に、重要な医療データの送受信を行うことが設定されていれば、QoS制御を実行して重要な医療データの送受信を行わせることを特徴とする。   In the medical cloud system, when the medical cloud operation server is set to send and receive important medical data when a disaster occurs, the present invention executes QoS control to send and receive important medical data. It is made to perform.

本発明は、上記医療クラウドシステムにおいて、医療クラウド用運用サーバが、ルートに障害が発生した場合に障害のあるルートを回避できない場合に、障害箇所のルートとルータを特定し、復旧すべきルート情報として管理者宛に通知することを特徴とする。   In the medical cloud system, when the medical cloud operation server cannot avoid a faulty route when a fault occurs in the route, the route information to identify and restore the fault location route and the router It is characterized by notifying the administrator.

本発明は、上記医療クラウドシステムにおいて、医療クラウドネットワークには、医療機関用ファイアウォールが接続され、当該医療機関用ファイアウォールに接続する医療機関内のクライアント装置にはローカルアドレスが割り当てられており、医療機関用ファイアウォールが、ローカルアドレスから集約されたグローバルIPアドレスに変換を行うことを特徴とする。   In the medical cloud system according to the present invention, a medical institution firewall is connected to the medical cloud network, and a local address is assigned to a client device in the medical institution connected to the medical institution firewall. The firewall for use performs conversion from a local address to an aggregated global IP address.

本発明は、上記医療クラウドシステムにおいて、医療クラウド用運用サーバが、災害発生時に、QoS情報を医療機関用ファイアウォールに設定して、設定されたQoS情報に基づいてQoS制御を実行することを特徴とする。   The present invention is characterized in that, in the above-described medical cloud system, the medical cloud operation server sets QoS information in the firewall for the medical institution when a disaster occurs, and executes QoS control based on the set QoS information. To do.

本発明は、上記医療クラウドシステムにおいて、医療クラウドネットワークには、電子カルテのデータベースに接続し、クライアント装置に対して電子カルテのデータベースへのアクセスを制御する電子カルテ管理サーバが複数設けられ、各電子カルテ管理サーバに接続する電子カルテのデータベースに格納される医療データはバックアップとして同じデータが記憶されることを特徴とする。   According to the present invention, in the medical cloud system, the medical cloud network includes a plurality of electronic medical record management servers that are connected to an electronic medical record database and control access to the electronic medical record database with respect to a client device. The medical data stored in the electronic medical record database connected to the medical chart management server is characterized in that the same data is stored as a backup.

本発明によれば、集約されたグローバルIPアドレスが接続するクライアント装置に割り当てられた「医療クラウドネットワーク」と、医療クラウドネットワークと外部のインターネットとの間に設けられた「医療クラウド用ファイアウォール」と、医療クラウドネットワークにおけるセキュリティポリシーを管理して医療クラウド用ファイアウォールに設定し、災害発生時に、QoS情報を前記医療クラウド用ファイアウォールに設定して、インターネットサービスプロバイダ間を相互接続する相互接続ポイントに前記QoS情報をアナウンスし、設定された前記セキュリティポリシーと前記QoS情報に基づいてネットワークを運用する「医療クラウド用運用サーバ」とを有する医療クラウドシステムとしているので、インターネット環境に対してセキュリティを向上させ、医療データの活用を推進し、災害復旧に迅速に対応でき、集約されたグローバルIPアドレスを用いているため、ISP間の経路情報交換処理の過負荷を低減できる効果がある。   According to the present invention, a “medical cloud network” assigned to a client device to which an aggregated global IP address is connected, and a “medical cloud firewall” provided between the medical cloud network and the external Internet; The security policy in the medical cloud network is managed and set in the firewall for the medical cloud, and when the disaster occurs, the QoS information is set in the firewall for the medical cloud, and the QoS information is set as an interconnection point for interconnecting Internet service providers. The medical cloud system has a “medical cloud operation server” that operates the network based on the set security policy and the QoS information. Can improve security, promote the use of medical data, respond quickly to disaster recovery, and use an aggregated global IP address, reducing the overload of routing information exchange processing between ISPs There is.

本発明の実施の形態に係る医療クラウドシステムの概略図である。1 is a schematic diagram of a medical cloud system according to an embodiment of the present invention. 医療クラウド用運用サーバにおける災害対応処理のフローチャートである。It is a flowchart of the disaster response process in the medical cloud operation server.

本発明の実施の形態について図面を参照しながら説明する。
[(1)実施の形態の概要]
本発明の実施の形態に係る医療クラウドシステムは、集約されたグローバルIPアドレスが割り当てられた医療クラウドネットワークとオープンなインターネットとの間に医療クラウド用ファイアウォールを設け、医療クラウド用運用サーバが、医療クラウドネットワークにおけるセキュリティポリシーを管理し、設定して、オープンなインターネットの環境に対してセキュリティを向上させ、医療データを集中的に管理し、また、医療クラウド用運用サーバが、医療クラウドネットワーク内の全ルート情報を管理しているので、QoS制御の実現が容易であり、大容量のデータの送受信や緊急の医療データを迅速かつ確実に送受信でき、集約されたグローバルIPアドレスを有するネットワークとしているので、災害時に強いネットワークの運用が可能である。
Embodiments of the present invention will be described with reference to the drawings.
[(1) Outline of Embodiment]
A medical cloud system according to an embodiment of the present invention includes a medical cloud firewall provided between a medical cloud network to which an aggregated global IP address is assigned and an open Internet, and the medical cloud operation server is a medical cloud Manage and set network security policies to improve security for open Internet environments, centrally manage medical data, and medical cloud operation servers are all routes within the medical cloud network Since information is managed, QoS control is easy to implement, large-capacity data transmission / reception and urgent medical data can be transmitted quickly and reliably, and the network has an aggregated global IP address. Sometimes strong network They are possible to operate.

また、医療クラウドシステムのアプリケーションとして、電子カルテ管理サーバが、電子カルテデータベースに対するアクセス権限を管理しているので、医療情報の保護を図りつつ、電子カルテの医療データを活用できるものである。   Moreover, since the electronic medical record management server manages the access authority with respect to an electronic medical record database as an application of a medical cloud system, it can utilize medical data of an electronic medical record while protecting medical information.

[(2)医療クラウドシステムの概略:図1]
本発明の実施の形態に係る医療クラウドシステム(本医療クラウドシステム)の概略について図1を参照しながら説明する。図1は、本発明の実施の形態に係る医療クラウドシステムの概略図である。
本医療クラウドシステムは、図1に示すように、医療クラウドネットワーク1と、医療クラウドネットワーク1と一般のオープンなインターネット10を隔てる医療クラウド用ファイアウォール(FW(1))2と、医療クラウドネットワーク1の監視・制御を行う医療クラウド用運用サーバ3と、電子カルテデータの入出力を制御する電子カルテ管理サーバ(1)4a,(n)4bと、電子カルテデータを保存する電子カルテDB(1)5a,(n)5bと、医療クラウドネットワーク1と医療機関内クライアント7a,7bの間に設けられる医療機関ファイアウォール(FW(2A))6a,(FW(2B))6bと、医療クラウドネットワーク1に直接接続する医療機関クライアント6cとから基本的に構成されている。
[(2) Outline of medical cloud system: Fig. 1]
An outline of a medical cloud system (present medical cloud system) according to an embodiment of the present invention will be described with reference to FIG. FIG. 1 is a schematic diagram of a medical cloud system according to an embodiment of the present invention.
As shown in FIG. 1, the medical cloud system includes a medical cloud network 1, a medical cloud firewall (FW (1)) 2 that separates the medical cloud network 1 from the general open Internet 10, and the medical cloud network 1. Medical cloud operation server 3 that performs monitoring and control, electronic medical record management servers (1) 4a, (n) 4b that control input / output of electronic medical record data, and electronic medical record DB (1) 5a that stores electronic medical record data , (N) 5b, medical institution firewalls (FW (2A)) 6a, (FW (2B)) 6b provided between the medical cloud network 1 and the medical institution clients 7a and 7b, and the medical cloud network 1 directly It is basically composed of a medical institution client 6c to be connected.

また、インターネット10は、簡単に説明すると、複数のインターネットサービスプロバイダのネットワーク(ISP:Internet Service Provider)12と、ISP12を相互に接続する事業者のネットワーク(IXP:Internet Exchange point Provider)11と、ISP12に接続する複数の加入者端末13とを一般的に有している。   In brief, the Internet 10 is a network (ISP: Internet Service Provider) 12 of a plurality of Internet service providers, an operator network (IXP: Internet Exchange point Provider) 11 that connects the ISPs 12 to each other, and an ISP 12. In general, it has a plurality of subscriber terminals 13 connected to.

ここで、医療クラウド用運用サーバ3と、電子カルテ管理サーバ(1)4a,(n)4bと、医療機関内クライアント7a,7bと、医療機関クライアント6cと、加入者端末13は、コンピュータ装置である。従って、内部に処理を実行する制御部(処理部)を備え、必要に応じて記憶部を備えている。   Here, the medical cloud operation server 3, the electronic medical record management server (1) 4a, (n) 4b, the medical institution clients 7a and 7b, the medical institution client 6c, and the subscriber terminal 13 are computer devices. is there. Accordingly, a control unit (processing unit) that executes processing is provided inside, and a storage unit is provided as necessary.

[(3)本医療クラウドシステムの各部]
[医療クラウドネットワーク1]
医療クラウドネットワーク1は、IP(Internet Protocol)アドレス領域が集約されたグローバルIPアドレス群(上位のアドレスブロックを共通とする特定グループに属するグローバルIPアドレス)が割り当てられたネットワークである。つまり、そのグループ内のグローバルIPアドレスは、医療クラウドネットワーク1内でのみ割り当てられ、他のネットワークには割り当てされないようにするものである。
[(3) Each part of this medical cloud system]
[Medical cloud network 1]
The medical cloud network 1 is a network to which a global IP address group in which IP (Internet Protocol) address areas are aggregated (a global IP address belonging to a specific group having a common upper address block) is assigned. That is, the global IP address in the group is assigned only within the medical cloud network 1 and is not assigned to other networks.

[IPアドレスの概略]
IPアドレスのIPv4について説明すると、IPアドレスは、32ビットの数値(0,1の組み合わせの数値)として、ネットワークに参加する各端末に割り当てられるものである。
ただ、32ビットの連続する数値では扱いづらいため、便宜上、8桁(8bit)毎に区切るオクテット区切りが用いられている。区切りには、「.」を挿入し、4分割される。
[Outline of IP address]
The IPv4 IP address will be described. The IP address is assigned to each terminal participating in the network as a 32-bit numerical value (a numerical value of a combination of 0 and 1).
However, since it is difficult to handle 32-bit continuous numerical values, an octet delimiter that delimits every 8 digits (8 bits) is used for convenience. A “.” Is inserted in the delimiter and divided into four.

そして、4分割された区画をそれぞれ10進数で表すようになっている。例えば、「192.168.123.45」のようにIPアドレスを表現する。
各区画における数値は8ビットであるため、最低で「0」、最大で「255」の値をとることになる。
Each of the four divided sections is represented by a decimal number. For example, the IP address is expressed as “192.168.123.45”.
Since the numerical value in each section is 8 bits, the value is “0” at the minimum and “255” at the maximum.

また、インターネットで使用されるIPネットワークは、様々なネットワークが繋がるネットワークの複合体であるため、IPアドレスを、例えば、1番目の区画から3番目の区画までを「ネットワークアドレス」とし、4番目の区画を「ホストアドレス」として構成している。   In addition, since the IP network used in the Internet is a complex of networks in which various networks are connected, the IP address is defined as “network address” from the first partition to the third partition, for example. The partition is configured as a “host address”.

つまり、あるコンピュータにメール等のパケットを送信する時、まず、ネットワークアドレス宛に送り出し、宛先のネットワークに到着してから宛先のコンピュータのホストアドレスを探してパケットを送信することになる。   That is, when a packet such as mail is transmitted to a certain computer, the packet is first sent to the network address, and after arriving at the destination network, the host address of the destination computer is searched for and the packet is transmitted.

[クラスの概念]
IPアドレスには、アドレスクラスという分類方法がある。
クラスA(0.0.0.0〜127.255.255.255)は、最初の8ビットがネットワークアドレス、残り24ビットがホストアドレスとなっている。但し、ネットワークアドレスの最初の1ビットは、識別のため「0」とすることが定められている。
[Class concept]
There is a classification method called an address class for IP addresses.
In class A (0.0.0.0 to 127.255.255.255), the first 8 bits are the network address, and the remaining 24 bits are the host address. However, the first 1 bit of the network address is set to “0” for identification.

クラスB(128.0.0.0〜191.255.255.255)は、最初の16ビットがネットワークアドレス、残り16ビットがホストアドレスとなっている。但し、ネットワークアドレスの最初の2ビットは、識別のため「10」とすることが定められている。   In class B (128.0.0.0 to 191255.255.255), the first 16 bits are the network address, and the remaining 16 bits are the host address. However, the first two bits of the network address are set to “10” for identification.

クラスC(192.0.0.0〜223.255.255.255)は、最初の24ビットがネットワークアドレス、残り8ビットがホストアドレスとなっている。但し、ネットワークアドレスの最初の3ビットは、識別のため「110」とすることが定められている。   In class C (192.0.0.0 to 223.255.255.255), the first 24 bits are the network address, and the remaining 8 bits are the host address. However, the first three bits of the network address are set to “110” for identification.

クラスD(224.0.0.0〜239.255.255.255)は、クラスA〜Cのいずれのアドレスクラスにも該当しない特殊なクラスである。但し、最初の4ビットは、識別のため「1110」とすることが定められている。クラスDの使用目的は、IPマルチキャスト用である。   Class D (224.0.0.0 to 239.255.255.255) is a special class that does not correspond to any address class of classes A to C. However, the first 4 bits are set to “1110” for identification. The purpose of class D is for IP multicast.

クラスE(240.0.0.0〜255.255.255.255)は、最初の4ビットが識別のため「1111」とすることが定められている。クラスEは、実験用として予約されているが、実際に使われることがないものである。   Class E (240.0.0.0 to 255.255.255.255) is defined such that the first 4 bits are “1111” for identification. Class E is reserved for experiments, but is not actually used.

但し、インターネットサービスプロバイダでは、IPアドレスの割り当てを求めるのに、クラスAでは大きすぎてクラスCでは小さすぎるため、クラスBに集中することになった。
クラスBの割り当てを受けたネットワークの中にはIPアドレスが全て使用されることがまれで、無駄になることも多かった。そこで、現在では、アドレスクラスを使わずに、ネットワークアドレスとホストアドレスの境界を8ビット単位に固定せず、細分化するサブネットマスクやCIDER(Classless Inter-Domain Routing)が一般化している。
However, the Internet service provider concentrates on the class B because it is too large for the class A and too small for the class C to request the IP address assignment.
In a network assigned with class B, all IP addresses are rarely used, and are often wasted. Therefore, at present, the subnet mask and CIDER (Classless Inter-Domain Routing) that are subdivided are generalized without using the address class and fixing the boundary between the network address and the host address in units of 8 bits.

IPアドレスの割り当て範囲を示すために、IPアドレスの末尾に「/」と共にネットワークアドレス長を付記してあれ和巣ことが多い。
例えば、IPアドレスが「123.100.100.×××/24」であるとすると、最初の24ビットがネットワークアドレスであり、残り8ビットがホストアドレスということになる。
また、「/18」と記述すれば、最初の18ビットがネットワークアドレスであり、残り14ビットがホストアドレスということになる。
In order to indicate the IP address allocation range, it is often the case that the network address length is added to the end of the IP address together with “/”.
For example, if the IP address is “123.100.100.xxx/24”, the first 24 bits are the network address and the remaining 8 bits are the host address.
If “/ 18” is described, the first 18 bits are the network address, and the remaining 14 bits are the host address.

[集約されたIPアドレス]
以上のように、アドレスクラス、サブネットマスク、CIDERによって、IPアドレスの割り当て範囲を特定してグループ化することができる。
このように、グループ化されたIPアドレスの集合を「集約されたグローバルIPアドレス」と定義する。集約されたグローバルIPアドレスは、IPアドレスの割り当て範囲が特定され、その範囲のIPアドレスをグループ(群)として共通目的のために使用されるもので、他のユーザの使用を制限する。
[Aggregated IP address]
As described above, the IP address allocation range can be specified and grouped by the address class, subnet mask, and CIDER.
In this way, a group of grouped IP addresses is defined as “aggregated global IP address”. In the aggregated global IP address, an IP address allocation range is specified, and the IP address in the range is used as a group (group) for a common purpose, and restricts the use of other users.

集約されたグローバルIPアドレスでは、IPアドレスが「123.100.100.×××/24」の場合、先頭から24ビットのネットワークアドレスを持ち、残り8ビット、つまり最後の「×××」部分がホストアドレスとなる。
従って、ネットワークアドレスを共通にするネットワークが医療クラウドシステムとして使用されるものであり、その医療クラウドシステムは、医療クラウド用FW(1)2で保護されており、医療クラウド用運用サーバ3で管理されている。
集約されたグローバルIPアドレスの効果は後述する。
In the aggregated global IP address, when the IP address is “123.100.100.xxx/24”, it has a network address of 24 bits from the beginning and the remaining 8 bits, that is, the last “xxx” part. Becomes the host address.
Therefore, a network having a common network address is used as a medical cloud system, and the medical cloud system is protected by the medical cloud FW (1) 2 and managed by the medical cloud operation server 3. ing.
The effect of the aggregated global IP address will be described later.

[医療クラウド用FW(1)2]
医療クラウド用FW(1)2は、ファイアウォールシステムであり、オープンなインターネット10の外部からのアクセスを制限し、医療クラウドネットワーク1から外部のオープンなインターネット10に出力されるデータを制限し、また、外部から医療クラウドネットワーク1に送り込まれるデータも制限する。
[FW for medical cloud (1) 2]
The medical cloud FW (1) 2 is a firewall system that restricts access from the outside of the open Internet 10, restricts data output from the medical cloud network 1 to the external open Internet 10, Data sent to the medical cloud network 1 from the outside is also restricted.

医療クラウドネットワーク1内ではIPアドレスが集約されているため、医療クラウド用FW(1)2は、外部からのアクセス制限、データの入出力制限を容易に行うことができる。尚、アクセス制限、データの入出力制限は、医療クラウド用運用サーバ3から設定されたセキュリティポリシーに基づいて為される。   Since the IP addresses are aggregated in the medical cloud network 1, the medical cloud FW (1) 2 can easily perform external access restriction and data input / output restriction. The access restriction and the data input / output restriction are made based on the security policy set from the medical cloud operation server 3.

[医療クラウド用運用サーバ3]
医療クラウド用運用サーバ3は、医療クラウドネットワーク1内の種々の制御を行うものであり、特に、医療クラウド用FW(1)2に対するセキュリティポリシーの設定処理、QoS機能の制御処理、災害対応処理を行う。各処理の詳細については、後述する。
[Medical Cloud Operation Server 3]
The medical cloud operation server 3 performs various controls in the medical cloud network 1, and in particular performs security policy setting processing, QoS function control processing, and disaster response processing for the medical cloud FW (1) 2. Do. Details of each process will be described later.

[医療クラウドのアプリケーション]
以下に説明する電子カルテ管理サーバの処理、電子カルテDBの処理は、医療クラウドに組み込むことができるアプリケーションである。その他のアプリケーションとして、レセプトデータ管理サーバでの処理が考えられる。
[Medical cloud application]
The processing of the electronic medical record management server and the processing of the electronic medical record DB described below are applications that can be incorporated into the medical cloud. As another application, processing in the receipt data management server can be considered.

[電子カルテ管理サーバ(1)4a,(n)4b]
電子カルテ管理サーバ(1)4a,(n)4bは、医療クラウドネットワーク1内の認証された医療機関のクライアント(端末装置)から電子カルテの医療データを受信し、電子カルテDB(1)5a,(n)5bに電子カルテの医療データを格納する。
また、電子カルテ管理サーバ(1)4a,(n)4bは、医療クラウドネットワーク1内の認証された医療機関のクライアントの要求により電子カルテDB(1)5a,(n)5bから電子カルテの医療データを読み出して提供する。
[Electronic medical record management server (1) 4a, (n) 4b]
The electronic medical record management server (1) 4a, (n) 4b receives the medical data of the electronic medical record from the client (terminal device) of the authenticated medical institution in the medical cloud network 1, and the electronic medical record DB (1) 5a, (N) Medical data of electronic medical records is stored in 5b.
Also, the electronic medical record management servers (1) 4a and (n) 4b receive medical records from the electronic medical record DBs (1) 5a and (n) 5b in response to a request from a client of an authenticated medical institution in the medical cloud network 1. Read and provide data.

[電子カルテDB(1)5a,(n)5b]
電子カルテDB(1)5a,(n)5bは、互いに離れた場所(同時に震災等に遭遇することがない程度、例えば200km以上に離れた場所)に設けられており、両DBが同じデータを記憶している。一方が他方のバックアップとなっている。
尚、電子カルテDB(1)5a,(n)5bには、電子カルテの医療データに限らず、医療関連のデータを保存するようにしてもよい。
図1では、電子カルテ管理サーバを1〜n、電子カルテDBを1〜nの例を示したが、医療クラウドシステムには任意の数接続可能である。
[Electronic medical record DB (1) 5a, (n) 5b]
The electronic medical record DBs (1) 5a and (n) 5b are provided in places that are separated from each other (at a place where they do not encounter an earthquake disaster at the same time, for example, places that are separated by 200 km or more). Is remembered. One is a backup for the other.
The electronic medical record DBs (1) 5a and (n) 5b are not limited to medical data on electronic medical records, and may store medical related data.
Although FIG. 1 shows an example in which the electronic medical record management server is 1 to n and the electronic medical record DB is 1 to n, an arbitrary number of connections to the medical cloud system are possible.

[医療機関FW(2A)6a,(2B)6b]
医療機関FW(2A)6a,(2B)6bは、各医療機関内用のファイアウォールシステム(ファイアウォール装置)であり、医療クラウドネットワーク1と医療機関内クライアント7a,7bとの間に設けられ、グローバルIPアドレスとローカルアドレスの変換を行う。つまり、医療機関FW(2A)6a,(2B)6bより上位のネットワーク(医療クラウドネットワーク1、オープンなインターネット10)ではグローバルIPアドレスが用いられ、医療機関FW(2A)6a,(2B)6bより下位のネットワークではローカルアドレスが用いられている。
また、医療機関FW(2A)6a,(2B)6bは、各医療機関のセキュリティポリシーが設定されており、そのポリシーに従って、アクセス制限、データの入出力制限を行う。
[Medical institution FW (2A) 6a, (2B) 6b]
The medical institution FW (2A) 6a, (2B) 6b is a firewall system (firewall apparatus) for each medical institution and is provided between the medical cloud network 1 and the medical institution clients 7a, 7b. Performs address and local address conversion. That is, a global IP address is used in a network (medical cloud network 1, open Internet 10) higher than the medical institutions FW (2A) 6a and (2B) 6b, and from the medical institutions FW (2A) 6a and (2B) 6b. A local address is used in the lower network.
The medical institutions FW (2A) 6a and (2B) 6b have security policies for each medical institution, and perform access restrictions and data input / output restrictions according to the policies.

[医療機関内クライアント7a,7b]
医療機関内クライアント7a,7bは、大病院用のローカルアドレスで動作する端末装置であり、医療機関FW(2A)6a,(2B)6bを介して医療クラウドネットワーク1に接続し、同じ医療機関内のネットワークであればローカルネットワークで相互に接続可能である。
[Medical institution clients 7a, 7b]
The medical institution clients 7a and 7b are terminal devices that operate with local addresses for large hospitals, and are connected to the medical cloud network 1 through the medical institution FW (2A) 6a and (2B) 6b. Can be connected to each other via a local network.

[医療機関クライアント6c]
医療機関クライアント6cは、中小病院用のグローバルIPアドレスを有する端末装置であり、医療クラウドネットワーク1に直接接続する。
[Medical institution client 6c]
The medical institution client 6 c is a terminal device having a global IP address for small and medium hospitals, and directly connects to the medical cloud network 1.

[インターネット10]
オープンなインターネット10は、複数のISP12と、ISP12を相互に接続するIXP11と、ISP12に接続する複数の加入者端末13とを備えている。
IXP11は、ISPの相互接続をIX(Internet Exchange point)と呼ばれる相互接続ポイントを用いて行うものである。
ISP12は、通信事業者のネットワークシステムで、加入者端末13がインターネットに接続可能とするためのネットワークである。
[Internet 10]
The open Internet 10 includes a plurality of ISPs 12, an IXP 11 that connects the ISPs 12 to each other, and a plurality of subscriber terminals 13 that connect to the ISPs 12.
The IXP 11 performs ISP interconnection using an interconnection point called IX (Internet Exchange point).
The ISP 12 is a network system of a telecommunications carrier, and is a network that enables the subscriber terminal 13 to connect to the Internet.

[(4)医療クラウド用運用サーバ3の処理]
次に、本医療クラウドシステムにおける医療クラウド用運用サーバ3で実現される処理(セキュリティポリシーの設定処理、QoS機能の制御処理、災害復旧対応処理)について説明する。
[(4) Processing of Medical Cloud Operation Server 3]
Next, processing (security policy setting processing, QoS function control processing, disaster recovery processing) realized by the medical cloud operation server 3 in the medical cloud system will be described.

[セキュリティポリシーの設定処理]
医療クラウド用運用サーバ3は、医療クラウド用FW(1)2に対して、セキュリティポリシーの設定を行う。
医療クラウド用FW(1)2の外部からのアクセスを制御するためには、ネットワークアドレスを個々に列挙して判断して制限してもよいが、医療クラウドネットワーク1内のIPアドレスが集約されているため、例えば、医療クラウドネットワーク1内のグローバルIPアドレスが「123.100.100.×××」であるとすると、最初のIPアドレスブロック「123.0.0.0/8」を持つだけ記述することによりアクセスを制限できる。
[Security policy setting process]
The medical cloud operation server 3 sets a security policy for the medical cloud FW (1) 2.
In order to control access from the outside of the medical cloud FW (1) 2, the network addresses may be individually enumerated and determined and limited, but the IP addresses in the medical cloud network 1 are aggregated. For example, if the global IP address in the medical cloud network 1 is “123.100.100.xxx”, only the first IP address block “123.0.0.0/8” is included. Access can be restricted by writing.

また、医療クラウド用FW(1)2の内部から外部に対するアクセスを制御するためには、予め登録されたネットワークアドレス宛についてはアクセスを許可し、それ以外のネットワークアドレスへのアクセスを禁止するようにしてもよい。
このように設定すれば、ファイアウォール性能への負荷軽減、ファイアウォールを設定・運用する管理者の工数軽減に繋がるものである。
In addition, in order to control access from the inside of the medical cloud FW (1) 2 to the outside, access to a network address registered in advance is permitted, and access to other network addresses is prohibited. May be.
This setting leads to a reduction in the load on the firewall performance and a reduction in the man-hours for the administrator who sets and operates the firewall.

更に、集約されたグローバルIPアドレスの中で、更に特定のグループの範囲を特定し、その特定のグループに対して特別のアクセス許可、アクセス制限を行うようにしてもよい。   Furthermore, a specific group range may be further specified in the aggregated global IP address, and special access permission and access restriction may be performed on the specific group.

また、データの入出力制限については、FTP(File Transfer Protocol)コマンドを含むデータは制限し、HTTP(Hyper Text Transfer Protocol)コマンドを含むデータは許可するよう制御することが考えられる。   As for the input / output restriction of data, it is conceivable to perform control so that data including an FTP (File Transfer Protocol) command is limited and data including an HTTP (Hyper Text Transfer Protocol) command is permitted.

更に、医療クラウド用運用サーバ3は、厚生労働省が「医療情報安全管理に関するガイドライン」にて提唱しているポリシーに従ったアクセス制御を一元的に管理するよう医療クラウド用FW(1)2にセキュリティポリシーを設定することが可能である。   Furthermore, the medical cloud operation server 3 is secured to the medical cloud FW (1) 2 so as to centrally manage access control in accordance with the policy proposed by the Ministry of Health, Labor and Welfare in the “Guidelines for Safety Management of Medical Information”. It is possible to set a policy.

[QoS機能の制御処理]
医療クラウドネットワーク1内では、他のISPネットワークを経由する必要がないため、医療クラウド内では、ファイアウォールの互換性や制御プロトコルの互換性を考慮することなく、エンドツーエンドで帯域優先制御や制御スケジューリングを行うことができる。
[Control processing of QoS function]
In the medical cloud network 1, there is no need to go through another ISP network, so in the medical cloud, bandwidth priority control and control scheduling are performed end-to-end without considering firewall compatibility and control protocol compatibility. It can be performed.

更に、医療クラウド用運用サーバ3は、医療クラウドネットワーク1内の集約されたグローバルIPアドレスを全て管理しており、医療クラウドネットワーク1内に接続されるルータのルーティング情報(ルート情報)も管理しているので、特定の通信時のみQoS機能を有効にし、それ以外は無効にすることで、ハードウェアの負荷を軽減して、QoSのスケジューリングを行うことができる。特定の通信時とは、画像を参照しながらの遠隔治療を行う場合や、緊急の患者データの送信を行う場合が相当する。   Furthermore, the medical cloud operation server 3 manages all the aggregated global IP addresses in the medical cloud network 1 and also manages the routing information (route information) of routers connected in the medical cloud network 1. Therefore, by enabling the QoS function only during specific communication and disabling the others, it is possible to reduce the hardware load and perform QoS scheduling. The time of specific communication corresponds to a case where remote treatment is performed while referring to an image or a case where emergency patient data is transmitted.

また、医療クラウド用運用サーバ3は、QoS機能を有効にする場合に、QoS情報をFW2,6a,6bに設定し、IXP11へのQoS情報のアナウンス処理を行う。この時、QoS情報を下流のISP12にアナウンスする必要があるか否かを判定する。
具体的には、下流のISP12がQoS情報を下流にアナウンスする機能を備えているか否かを判定し、機能を備えるISP12であれば、そのままとし、機能を備えないISP12であれば、医療クラウド用運用サーバ3がQoS情報を下流のISP12にアナウンスする処理を行う。
Further, when the QoS function is enabled, the medical cloud operation server 3 sets the QoS information in the FWs 2, 6a, and 6b, and performs the QoS information announcement process to the IXP 11. At this time, it is determined whether or not QoS information needs to be announced to the downstream ISP 12.
Specifically, it is determined whether or not the downstream ISP 12 has a function of announcing QoS information downstream. If the ISP 12 has a function, the ISP 12 is left as it is. If the ISP 12 has no function, the medical cloud is used. The operation server 3 performs processing for announcing QoS information to the downstream ISP 12.

これにより、医療機関における特定のデータを送受信する際のデータの優先順位と、確実にデータを送受信するための帯域を確保することができる。従って、画像の大容量データの送受信や緊急を要する患者データを迅速かつ確実に送受信できる。   As a result, it is possible to secure the priority order of data when transmitting / receiving specific data in a medical institution and a band for reliably transmitting / receiving data. Therefore, it is possible to quickly and reliably transmit / receive large-capacity image data and urgent patient data.

[災害対応処理]
災害時に最優先で守るべき医療データが、本医療クラウドシステムの配下に一元管理されているため、災害時の通信経路のバックアップ制御が容易となる。
具体的には、医療クラウド用FW(1)2は、IPアドレスの領域が集約された医療クラウドネットワーク1内において、経路処理を行う全てのルータのルート情報をIPアドレスブロックにて集約できるため、容易に管理できるものであり、ルータの処理に負荷を掛けることなく、簡単かつ迅速に通信経路のバックアップ制御及び復旧処理が可能である。
[Disaster response processing]
Since medical data that should be protected with the highest priority in the event of a disaster is centrally managed under the medical cloud system, backup control of the communication path during a disaster becomes easy.
Specifically, the medical cloud FW (1) 2 can aggregate route information of all routers that perform route processing in the IP address block in the medical cloud network 1 in which the IP address areas are aggregated. It can be easily managed, and backup control and recovery processing of a communication path can be performed easily and quickly without imposing a load on the processing of the router.

特に、通信経路の一部が災害で破損している場合に、医療クラウド用運用サーバ3及び医療クラウド用FW(1)2は、管理する全てのルート情報から破損箇所のルート及び機能していないルータを特定し、破損箇所を回避するルート情報を新たに設定構築して、運用を行うと共に、重要な医療データの送受信を行うのであれば、QoS制御を行う。   In particular, when a part of the communication path is damaged due to a disaster, the medical cloud operation server 3 and the medical cloud FW (1) 2 are not functioning from the route of the damaged part from all the route information to be managed. If a router is specified, route information that avoids a damaged portion is newly set and constructed, and is operated, and if important medical data is transmitted and received, QoS control is performed.

更に、回避するルート情報を設定構築できない場合は、医療クラウド用運用サーバ3は、破損箇所のルートとルータを特定し、復旧すべきルートのルート情報を管理者に通知する。当該通知内容に基づいて通信経路の復旧を行うことで、通信経路の迅速な復旧を実現できる。   Furthermore, when the route information to be avoided cannot be set and constructed, the medical cloud operation server 3 identifies the route and router of the damaged portion, and notifies the administrator of the route information of the route to be restored. By recovering the communication path based on the notification contents, it is possible to quickly recover the communication path.

[災害対応処理フロー:図2]
次に、本医療クラウドシステムにおける医療クラウド用運用サーバ3における災害時対応の処理の一例について図2を参照しながら説明する。図2は、医療クラウド用運用サーバにおける災害対応処理のフローチャートである。
[Disaster response processing flow: Fig. 2]
Next, an example of a disaster response process in the medical cloud operation server 3 in the medical cloud system will be described with reference to FIG. FIG. 2 is a flowchart of disaster response processing in the medical cloud operation server.

災害が発生すると、医療クラウド用運用サーバ3の制御部は、災害発生が自動検知されたか否かを判定し(S1)、自動検知されたなら(Yesの場合)、処理S7に移行する。
災害の自動検知が為されなかった場合(Noの場合)、医療クラウド用運用サーバ3の制御部は、災害発生の指示入力が為されたか否かを判定する(S2)。
When a disaster occurs, the control unit of the medical cloud operation server 3 determines whether or not the occurrence of the disaster is automatically detected (S1). If the disaster is automatically detected (Yes), the process proceeds to step S7.
When the automatic detection of the disaster has not been performed (in the case of No), the control unit of the medical cloud operation server 3 determines whether or not an instruction to generate the disaster has been input (S2).

災害発生の指示入力が為されなければ(Noの場合)、判定処理S2を繰り返し、災害発生の指示入力が為されれば(Yesの場合)、医療クラウド用運用サーバ3の制御部は、FW2,6a,6bに対してQoSの設定を行う(S3)。QoSの設定は、災害発生に備えて予め記憶していた内容を用いてもよい。   If a disaster occurrence instruction is not input (in the case of No), the determination process S2 is repeated, and if a disaster occurrence instruction is input (in the case of Yes), the control unit of the medical cloud operation server 3 determines that the FW2 , 6a, 6b, QoS is set (S3). For the QoS setting, the content stored in advance for the occurrence of a disaster may be used.

その後、処理は、処理S4と処理S7に分岐する。
まず、医療クラウド用運用サーバ3の制御部は、FW2に対してFW Policyの設定を行い(S4)、ディザスタ状況(被災状況)の確認処理を行う(S5)。
FW Policy(FW用のセキュリティポリシー)の設定も、災害発生に備えて予め記憶していた内容を用いてもよい。また、医療クラウド用運用サーバ3は、FW2だけでなく、FW6a,6bにもポリシーを設定してもよい。更に、ディザスタ状況は、各所から集計された情報に基づいて確認処理が為される。
そして、医療クラウド用運用サーバ3の制御部は、上記設定した情報でのネットワーク運用を開始する(S6)。
Thereafter, the process branches to process S4 and process S7.
First, the control unit of the medical cloud operation server 3 sets the FW Policy for the FW 2 (S4), and performs a confirmation process of the disaster situation (stricken situation) (S5).
The FW Policy (FW security policy) may also be set in advance in preparation for disaster occurrence. Further, the medical cloud operation server 3 may set a policy not only on the FW 2 but also on the FWs 6a and 6b. Furthermore, the disaster status is checked based on information collected from various places.
Then, the control unit of the medical cloud operation server 3 starts network operation with the set information (S6).

また、処理S7では、医療クラウド用運用サーバ3の制御部は、IXPへのQoS情報のアナウンス処理を行い(S7)、次に、QoS情報を下流にアナウンス必要か否かを判定する(S8)。具体的には、QoS情報を下流にアナウンスする機能を備えるプロバイダか否かを判定し、機能を備えるプロバイダであれば(Noの場合)、処理S10に移行し、機能を備えないプロバイダであれば(Yesの場合)、医療クラウド用運用サーバ3がQoS情報を下流プロバイダにアナウンスする処理を行う(S9)。
そして、医療クラウド用運用サーバ3の制御部は、QoS情報に基づいた運用を開始する(S10)。
Also, in the process S7, the control unit of the medical cloud operation server 3 performs the QoS information announcement process to the IXP (S7), and then determines whether the QoS information needs to be announced downstream (S8). . Specifically, it is determined whether or not the provider has a function of announcing QoS information downstream, and if the provider has a function (in the case of No), the process proceeds to step S10 and the provider does not have a function. (In the case of Yes), the medical cloud operation server 3 performs a process of announcing QoS information to the downstream provider (S9).
Then, the control unit of the medical cloud operation server 3 starts an operation based on the QoS information (S10).

次に、運用を開始したネットワークにおいて、通信するパケットがQoS Policyに沿ったパケットか否かをチェックし(S11)、QoS Policyに沿ったパケットでなければ(Noの場合)、当該非優先パケットは破棄する処理を行う(S12)。
また、QoS Policyに沿ったパケットであれば(Yesの場合)、当該パケットを優先パケットとして通信を行う。
以上のように、災害発生時では処理が為される。
Next, in the network that has started operation, it is checked whether the packet to be communicated is a packet that conforms to the QoS Policy (S11). If the packet is not conforming to the QoS Policy (in the case of No), the non-priority packet is A process of discarding is performed (S12).
If the packet conforms to the QoS Policy (in the case of Yes), communication is performed using the packet as a priority packet.
As described above, processing is performed when a disaster occurs.

[医療クラウドシステムのアプリケーション:電子カルテ]
医療クラウドシステムでは、医療に特化したアプリケーションから一般のアプリケーションまでを組み込むことができる。以下、電子カルテの医療データを扱うアプリケーションを実現する電子カルテ管理サーバ、電子カルテDBについて説明する。
[Medical cloud system application: Electronic medical record]
In the medical cloud system, it is possible to embed everything from medical-specific applications to general applications. Hereinafter, an electronic medical record management server and an electronic medical record DB that realize an application that handles medical data of the electronic medical record will be described.

電子カルテ管理サーバ(1)4a,(n)4bは、医療クラウドネットワーク1に接続する医療機関のクライアント装置に対して、電子カルテDB(1)5a,(n)5bへのアクセス権限を付与する。   The electronic medical record management server (1) 4a, (n) 4b gives the access authority to the electronic medical record DB (1) 5a, (n) 5b to the client device of the medical institution connected to the medical cloud network 1. .

電子カルテ管理サーバ(1)4a,(n)4bは、付与したアクセス権限情報に従って医療機関のクライアント装置からのアクセス制御を行う。
また、電子カルテ管理サーバ(1)4a,(n)4bは、アクセス権限の変更、取消も行う。
尚、電子カルテDB(1)5a,(n)5bへのアクセス権限の付与等は、権限のある管理者によって為される。
The electronic medical record management servers (1) 4a and (n) 4b perform access control from the client device of the medical institution according to the granted access authority information.
The electronic medical record management servers (1) 4a and (n) 4b also change or cancel access authority.
Note that the authority to access the electronic medical record DB (1) 5a, (n) 5b is given by an authorized administrator.

[(5)実施の形態の効果]
本医療クラウドシステムによれば、集約されたグローバルIPアドレスが割り当てられた医療クラウドネットワーク1とオープンなインターネット10との間に医療クラウド用FW(1)2を設けて、セキュリティポリシーが設定されるため、インターネット10の環境に対してセキュリティを向上させることができる効果がある。
[(5) Effects of the embodiment]
According to the medical cloud system, the security policy is set by providing the medical cloud FW (1) 2 between the medical cloud network 1 to which the aggregated global IP address is assigned and the open Internet 10. There is an effect that security can be improved with respect to the environment of the Internet 10.

また、本医療クラウドシステムによれば、電子カルテの医療データを電子カルテDB(1)5a,(n)5bで保存し、アクセス制御を電子カルテ管理サーバ(1)4a,(n)4bで行うようにしているので、医療データの活用を推進し、災害時に緊急の医療データを利用できる効果がある。   In addition, according to the medical cloud system, medical data of the electronic medical record is stored in the electronic medical record DB (1) 5a, (n) 5b, and access control is performed by the electronic medical record management server (1) 4a, (n) 4b. As a result, the use of medical data is promoted, and urgent medical data can be used in the event of a disaster.

また、本医療クラウドシステムによれば、医療クラウド用FW(1)2によってQoS制御を実現できるため、大容量のデータの送受信や緊急の医療データを迅速かつ確実に送受信でき、医療データを活用でき、更に災害時でも必要な送受信の帯域を確保できる効果がある。   In addition, according to this medical cloud system, QoS control can be realized by the medical cloud FW (1) 2; therefore, large-capacity data transmission / reception and emergency medical data transmission / reception can be performed quickly and reliably, and medical data can be utilized. In addition, there is an effect that a necessary transmission / reception bandwidth can be secured even in a disaster.

また、本医療クラウドシステムによれば、医療クラウド用運用サーバ3及び医療クラウド用FW(1)2が全てのルート情報を管理しているので、障害のあるルートを回避し、必要に応じてQoS制御を行い、復旧すべきルート情報をレポートできるので、災害復旧に迅速に対応できる効果がある。   In addition, according to the medical cloud system, the medical cloud operation server 3 and the medical cloud FW (1) 2 manage all the route information, so that a faulty route is avoided and QoS is performed as necessary. Since control can be performed and the route information to be recovered can be reported, there is an effect that it is possible to quickly respond to disaster recovery.

[ホワイトリストサイトの運用]
本医療クラウドシステムでは、IPアドレスの所有者が特定されるため、クラウド内におけるウィルスやサイバー攻撃等の異常なトラフィックに対して、迅速かつ容易に対処でき、外部からのクラックやフィッシングを検知して対応することができる。
本医療クラウドシステムで使用されるIPアドレス領域、或いはドメイン名の認知度が向上し、公共性が高まれば、公的なサイトとして人道的な保護が受けられ、ホワイトリストサイトとしての運用が可能となる。
[Operation of White List Site]
In this medical cloud system, the owner of the IP address is specified, so it is possible to quickly and easily deal with abnormal traffic such as viruses and cyber attacks in the cloud, and to detect cracks and phishing from the outside. Can respond.
If the recognition of the IP address area or domain name used in this medical cloud system is improved and publicity is improved, humanitarian protection can be obtained as a public site, and it can be operated as a whitelist site. Become.

本医療クラウドシステムでは、医療クラウド内で連携する医療機関の範囲を明確にでき、医療クラウド外への外部接続する際に、厚生労働省が定めるガイドラインに則ったアクセスが可能となるため、Pマーク(個人情報保護マーク)の取得を容易にできる。   With this medical cloud system, the scope of medical institutions that cooperate within the medical cloud can be clarified, and access to the outside of the medical cloud can be made in accordance with guidelines established by the Ministry of Health, Labor and Welfare. Personal information protection mark) can be easily obtained.

運用サーバ3は、医療機関FW(2A)6a、(2B)6b、医療機関クライアント6cに対して、ガイドラインに基づく具体的な運用情報を提供でき、その運用情報に基づいて各病院の担当者が容易に設定できる。   The operation server 3 can provide specific operation information based on the guideline to the medical institution FW (2A) 6a, (2B) 6b, and the medical institution client 6c. Easy to set.

また、本医療クラウドシステムでは、医療クラウドネットワーク1内では、IPプロトコル以外のプロトコルを用いて医療機関のコンピュータ同士が通信可能にできる。   Moreover, in this medical cloud system, computers in a medical institution can communicate with each other using a protocol other than the IP protocol in the medical cloud network 1.

[(6)その他]
また、本医療クラウドシステムでは、外部のネットワークを介さず、クローズドの医療クラウドネットワーク1の環境を構築できるため、医療機関に特化したサービスが提供可能であり、これまでセキュリティ面で使用がためらっていたアプリケーションも利用可能となる。例えば、電子レセプト、遠隔医療、その他のアプリケーションを導入し易くなる。
[(6) Others]
In addition, since this medical cloud system can construct a closed medical cloud network 1 environment without going through an external network, it can provide services specialized for medical institutions and has been hesitant to use in the past. Applications will also be available. For example, electronic reception, telemedicine, and other applications can be easily introduced.

本発明は、オープンなインターネット環境に対してセキュリティを向上させ、医療データの活用を推進し、災害復旧に迅速に対応できる医療クラウドシステムに好適である。   INDUSTRIAL APPLICABILITY The present invention is suitable for a medical cloud system that can improve security for an open Internet environment, promote the use of medical data, and can quickly respond to disaster recovery.

1...医療クラウドネットワーク、 2...医療クラウド用FW(1)、 3...医療クラウド用運用サーバ、 4a...電子カルテ管理サーバ(1)、 4b...電子カルテ管理サーバ(2)、 5a...電子カルテDB(1)、 5b...電子カルテDB(2)、 6a...医療機関FW(2A)、 6b...医療機関FW(2B)、 6c...医療機関クライアント、 7a,7b...医療機関内クライアント、 10...インターネット、 11...IXP、 12...ISP、 13...加入者端末   DESCRIPTION OF SYMBOLS 1 ... Medical cloud network, 2 ... Medical cloud FW (1), 3 ... Medical cloud operation server, 4a ... Electronic medical record management server (1), 4b ... Electronic medical record management server (2), 5a ... Electronic medical record DB (1), 5b ... Electronic medical record DB (2), 6a ... Medical institution FW (2A), 6b ... Medical institution FW (2B), 6c. ..Medical institution client, 7a, 7b ... Medical institution client, 10 ... Internet, 11 ... IXP, 12 ... ISP, 13 ... Subscriber terminal

Claims (6)

医療関連のクラウドシステムであって、
集約されたグローバルIPアドレスが接続するクライアント装置に割り当てられた医療クラウドネットワークと、
前記医療クラウドネットワークと外部のインターネットとの間に設けられた医療クラウド用ファイアウォールと、
前記医療クラウドネットワークにおけるセキュリティポリシーを管理して前記医療クラウド用ファイアウォールに設定し、災害発生時に、QoS情報を前記医療クラウド用ファイアウォールに設定して、インターネットサービスプロバイダ間を相互接続する相互接続ポイントに前記QoS情報をアナウンスし、設定された前記セキュリティポリシーと前記QoS情報に基づいてネットワークを運用する医療クラウド用運用サーバとを有することを特徴とする医療クラウドシステム。
A medical-related cloud system,
A medical cloud network assigned to a client device to which the aggregated global IP address is connected;
A firewall for medical cloud provided between the medical cloud network and the external Internet;
The security policy in the medical cloud network is managed and set in the firewall for the medical cloud, and in the event of a disaster, QoS information is set in the firewall for the medical cloud, and the interconnection point for interconnecting Internet service providers A medical cloud system characterized by having QoS information announced and a medical cloud operation server operating the network based on the set security policy and the QoS information.
医療クラウド用運用サーバは、災害発生時に、重要な医療データの送受信を行うことが設定されていれば、QoS制御を実行して前記重要な医療データの送受信を行わせることを特徴とする請求項1記載の医療クラウドシステム。   The medical cloud operation server is configured to execute QoS control to perform transmission / reception of the important medical data if it is set to transmit / receive important medical data when a disaster occurs. The medical cloud system according to 1. 医療クラウド用運用サーバは、ルートに障害が発生した場合に障害のあるルートを回避できない場合に、障害箇所のルートとルータを特定し、復旧すべきルート情報として管理者宛に通知することを特徴とする請求項1又は2記載の医療クラウドシステム。   The medical cloud operation server identifies the route and router of the failure location and notifies the administrator as the route information to be restored when the failure route cannot be avoided if a failure occurs in the route. The medical cloud system according to claim 1 or 2. 医療クラウドネットワークには、医療機関用ファイアウォールが接続され、当該医療機関用ファイアウォールに接続する医療機関内のクライアント装置にはローカルアドレスが割り当てられており、前記医療機関用ファイアウォールは、ローカルアドレスから集約されたグローバルIPアドレスに変換を行うことを特徴とする請求項1乃至3のいずれか記載の医療クラウドシステム。   A medical institution firewall is connected to the medical cloud network, and local addresses are assigned to client devices in the medical institution connected to the medical institution firewall. The medical institution firewall is aggregated from the local addresses. The medical cloud system according to any one of claims 1 to 3, wherein conversion to a global IP address is performed. 医療クラウド用運用サーバは、災害発生時に、QoS情報を医療機関用ファイアウォールに設定して、設定された前記QoS情報に基づいてQoS制御を実行することを特徴とする請求項4記載の医療クラウドシステム。   5. The medical cloud system according to claim 4, wherein the medical cloud operation server sets QoS information in a firewall for a medical institution when a disaster occurs, and executes QoS control based on the set QoS information. . 医療クラウドネットワークには、電子カルテのデータベースに接続し、クライアント装置に対して前記電子カルテのデータベースへのアクセスを制御する電子カルテ管理サーバが複数設けられ、前記各電子カルテ管理サーバに接続する前記電子カルテのデータベースに格納される医療データはバックアップとして同じデータが記憶されることを特徴とする請求項1乃至5のいずれか記載の医療クラウドシステム。   The medical cloud network is provided with a plurality of electronic medical record management servers that connect to an electronic medical record database and control access to the electronic medical record database with respect to a client device. 6. The medical cloud system according to claim 1, wherein the same data is stored as a backup of medical data stored in a medical record database.
JP2011286364A 2011-12-27 2011-12-27 Medical cloud system Pending JP2013134711A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011286364A JP2013134711A (en) 2011-12-27 2011-12-27 Medical cloud system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011286364A JP2013134711A (en) 2011-12-27 2011-12-27 Medical cloud system

Publications (1)

Publication Number Publication Date
JP2013134711A true JP2013134711A (en) 2013-07-08

Family

ID=48911336

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011286364A Pending JP2013134711A (en) 2011-12-27 2011-12-27 Medical cloud system

Country Status (1)

Country Link
JP (1) JP2013134711A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015515659A (en) * 2012-02-22 2015-05-28 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft Method for processing patient-related data records
JP2017129897A (en) * 2016-01-18 2017-07-27 株式会社リコー Information processing device, participation restriction method, program and information processing system
JP2018112829A (en) * 2017-01-10 2018-07-19 横河電機株式会社 Cloud service control device, cloud service control system, cloud service control method, cloud service control program and recording medium
KR20190014424A (en) * 2017-08-02 2019-02-12 에스케이텔레콤 주식회사 Security association apparatus and security service method thereof
WO2022231179A1 (en) * 2021-04-29 2022-11-03 삼성전자 주식회사 Electronic device and operation method of electronic device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006048357A (en) * 2004-08-04 2006-02-16 Real Time Jishin Joho Riyo Kyogikai Medical disaster reducing apparatus utilizing real-time earthquake information and method thereof
JP2008052544A (en) * 2006-08-25 2008-03-06 Konica Minolta Medical & Graphic Inc Database system, program, image retrieval method, and report retrieval method
JP2009187198A (en) * 2008-02-05 2009-08-20 Medibic:Kk Information management system in gene diagnosis service
WO2010111930A1 (en) * 2009-03-30 2010-10-07 华为技术有限公司 Filtering method, system and network device therefor
JP2010245702A (en) * 2009-04-02 2010-10-28 Ntt Docomo Inc Communication system, communication device, and method of controlling data transmission

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006048357A (en) * 2004-08-04 2006-02-16 Real Time Jishin Joho Riyo Kyogikai Medical disaster reducing apparatus utilizing real-time earthquake information and method thereof
JP2008052544A (en) * 2006-08-25 2008-03-06 Konica Minolta Medical & Graphic Inc Database system, program, image retrieval method, and report retrieval method
JP2009187198A (en) * 2008-02-05 2009-08-20 Medibic:Kk Information management system in gene diagnosis service
WO2010111930A1 (en) * 2009-03-30 2010-10-07 华为技术有限公司 Filtering method, system and network device therefor
JP2010245702A (en) * 2009-04-02 2010-10-28 Ntt Docomo Inc Communication system, communication device, and method of controlling data transmission

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSND201100376012; 入沢 厚: '医療業界のクラウドと統合監視' SoftwareDesign 発刊250号 , 20110721, p.61, (株)技術評論社 *
CSNH200800089011; 石川 文夫 FUMIO ISHIKAWA: '首都高速道路株式会社様向けITS道路インフラへの取組み' FUJITSU VOL.59 NO.4 第59巻, 20080710, p433-437, 富士通株式会社 *
JPN6015010468; 入沢 厚: '医療業界のクラウドと統合監視' SoftwareDesign 発刊250号 , 20110721, p.61, (株)技術評論社 *
JPN6015010470; 石川 文夫 FUMIO ISHIKAWA: '首都高速道路株式会社様向けITS道路インフラへの取組み' FUJITSU VOL.59 NO.4 第59巻, 20080710, p433-437, 富士通株式会社 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015515659A (en) * 2012-02-22 2015-05-28 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft Method for processing patient-related data records
JP2017129897A (en) * 2016-01-18 2017-07-27 株式会社リコー Information processing device, participation restriction method, program and information processing system
JP2018112829A (en) * 2017-01-10 2018-07-19 横河電機株式会社 Cloud service control device, cloud service control system, cloud service control method, cloud service control program and recording medium
US10601634B2 (en) 2017-01-10 2020-03-24 Yokogawa Electric Corporation Cloud service control device having an information transferor configured to limit the transfer of service information, a cloud service control system having a cloud service control device, a related cloud service control method, and a related storage medium
KR20190014424A (en) * 2017-08-02 2019-02-12 에스케이텔레콤 주식회사 Security association apparatus and security service method thereof
KR102034520B1 (en) * 2017-08-02 2019-10-21 에스케이텔레콤 주식회사 Security association apparatus and security service method thereof
WO2022231179A1 (en) * 2021-04-29 2022-11-03 삼성전자 주식회사 Electronic device and operation method of electronic device

Similar Documents

Publication Publication Date Title
JP5062967B2 (en) Network access control method and system
US8458786B1 (en) Automated dynamic tunnel management
US9413723B2 (en) Configuring and managing remote security devices
US8892766B1 (en) Application-based network traffic redirection for cloud security service
US8811397B2 (en) System and method for data communication between a user terminal and a gateway via a network node
JP4630896B2 (en) Access control method, access control system, and packet communication apparatus
AU2016379156A1 (en) Rule-based network-threat detection for encrypted communications
US8955097B2 (en) Timing management in a large firewall cluster
US20130152156A1 (en) Vpn support in a large firewall cluster
JP2008504776A (en) Method and system for dynamic device address management
JP2014529259A (en) Application state sharing in firewall clusters
EP3160086B1 (en) Method and system for detecting failure-inducing client by using client route control system
JP5445262B2 (en) Quarantine network system, quarantine management server, remote access relay method to virtual terminal and program thereof
JP2013134711A (en) Medical cloud system
EP2991276B1 (en) Authentication sharing in a firewall cluster
JP4636345B2 (en) Security policy control system, security policy control method, and program
WO2023020606A1 (en) Method, system and apparatus for hiding source station, and device and storage medium
JP4620070B2 (en) Traffic control system and traffic control method
JP6926734B2 (en) Route control device and route control method
TWI577163B (en) Based on the current time to share the public network IP Internet connection request flow of the selective allow or prevent the method and the implementation of the method of public network IP sharing of the current state detection and prevention system
KR101387937B1 (en) A Method for Controlling the Usage of Network Resources Using User Authentication
JP2012070225A (en) Network relay device and transfer control system
JP2016152549A (en) Gateway system
JP6359260B2 (en) Information processing system and firewall device for realizing a secure credit card system in a cloud environment
JP3887325B2 (en) Data communication network system and data communication network connection control method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141210

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20141212

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20141225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150317

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150512

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150811