JP6332946B2 - 情報処理装置、情報処理方法及びプログラム - Google Patents

情報処理装置、情報処理方法及びプログラム Download PDF

Info

Publication number
JP6332946B2
JP6332946B2 JP2013243808A JP2013243808A JP6332946B2 JP 6332946 B2 JP6332946 B2 JP 6332946B2 JP 2013243808 A JP2013243808 A JP 2013243808A JP 2013243808 A JP2013243808 A JP 2013243808A JP 6332946 B2 JP6332946 B2 JP 6332946B2
Authority
JP
Japan
Prior art keywords
information
party
holder
doctor
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013243808A
Other languages
English (en)
Other versions
JP2015103066A (ja
Inventor
兵衛 冨田
兵衛 冨田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MRT Inc.
Original Assignee
MRT Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MRT Inc. filed Critical MRT Inc.
Priority to JP2013243808A priority Critical patent/JP6332946B2/ja
Publication of JP2015103066A publication Critical patent/JP2015103066A/ja
Application granted granted Critical
Publication of JP6332946B2 publication Critical patent/JP6332946B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Medical Treatment And Welfare Office Work (AREA)

Description

本発明は、情報処理装置、情報処理方法及びプログラムに関する。
従来から、医師等の資格を証明する、資格証明用のカード媒体が存在する(例えば特許文献1参照)。
特開2007−226637号公報
しかしながら、特許文献1を含む従来の技術では、資格証明用のカード媒体の紛失や盗難による「資格者のなりすまし」を効果的に防止することが困難であった。
本発明は、このような状況に鑑みてなされたものであり、資格証明用のカード媒体の紛失や盗難による「資格者のなりすまし」を効果的に防止することを目的とする。
上記目的を達成するため、本発明の一態様の情報処理装置は、
カード媒体を保有するカード保有者の資格を証明するための資格証明情報、及び、第三者が前記カード保有者を確認するための保有者確認情報を対応付けて記憶する制御を実行する記憶制御手段と、
所定の認証手法に従って前記カード保有者を認証する認証手段と、
第三者から情報提示要求があった場合に先ず前記保有者確認情報を前記第三者に提示し、その後前記認証手段により前記カード保有者が認証された場合に前記資格証明情報を前記第三者に提示する制御を実行する提示制御手段と、
を備えることを特徴とする。
ここで、
前記保有者確認情報は、前記カード媒体の提示者に対する質問又は当該質問を第三者が生成するための事項を含む情報である、
ことができる。
この場合、
前記カード保有者の過去の行為の履歴を示す履歴情報を取得する取得手段をさらに備え、
前記記憶制御手段は、前記取得手段により取得された前記履歴情報を、前記保有者確認情報として記憶する制御を実行する、
ことができる。
この場合、
前記取得手段により取得された前記履歴情報について、前記カード保有者の指示に基づいて開示の許諾可否を設定する開示設定手段をさらに備え、
前記記憶制御手段は、前記履歴情報のうち前記開示設定手段により開示が許諾されたものを、前記保有者確認情報として記憶する制御を実行する、
ことができる。
また、
前記保有者確認情報は、第三者が五感を用いて前記カード媒体の提示者と比較するデータを含む情報である、
ことができる。
この場合、
前記保有者確認情報は、前記カード保有者の顔写真の画像データを含む情報である、
ことができる。
また、本発明の一態様の情報処理方法及びプログラムは、上述の本発明の一態様の情報処理装置に対応する方法及びプログラムである。
本発明によれば、資格証明用のカード媒体の紛失や盗難による「資格者のなりすまし」を効果的に防止することができる。
本発明の実施形態に係る情報処理システムの全体構成を示すブロック図である。 図1の情報処理システムのうちサーバのハードウェアの構成を示すブロック図である。 図1の情報処理システムのうち医療機関端末のハードウェアの構成を示すブロック図である。 図2のサーバの機能的構成のうち、医師情報登録処理及び医師情報提示処理を実行するための機能的構成を示す機能ブロック図である。 図4の機能的構成のサーバが実行する医師情報提示処理の概要を説明する模式図である。 図4の機能的構成のサーバが実行する医師情報登録処理の流れを説明するフローチャートである。 図4の機能的構成のサーバが実行する医師情報提示処理の流れを説明するフローチャートである。
以下、本発明の実施形態について、図面を用いて説明する。
[全体構成]
図1は、本発明の実施形態に係る情報処理システムSの全体構成を示すブロック図である。
本実施形態では、複数人の医師と、n個(nは、1以上の任意の整数値)の医療機関とを夫々会員に含むグループであって、各種サービスを提供する者(以下、「サービス提供者」と呼ぶ)によって管理されるグループに対して、図1の情報処理システムSは適用されている。なお、説明の便宜上、図1には複数人の医師のうち医師Dのみが図示されており、以下の説明でも医師Dのみについて言及するが、他の医師についても同様にあてはまることはいうまでもない。
図1に示すように、本実施形態に係る情報処理システムSは、サービス提供者により管理されるサーバ1と、n個の医療機関の夫々に使用される医療機関端末2−1乃至2−nを有している。サーバ1と、医療機関端末2−1乃至2−nの夫々とは、ネットワークNを介して相互に接続されている。
なお、医療機関端末2−1乃至2−nの夫々を、個々に区別する必要がない場合、これらをまとめて、「医療機関端末2」と呼ぶ。
医師Dは、サービス提供者により発行されるカード媒体Cであって、医師の資格を有していることを証明するカード媒体Cを保有している。このため、医師Dは、医療機関等に往訪する際に当該カード媒体Cを提示することで、医師の資格を有していることを当該医療機関等に証明することができる。この証明手法については、図5等を参照して後述する。
なお、カード媒体Cとしては、IC(Integrated Circuit)や磁気カード等任意のカード媒体を採用することができる。
図2は、図1の情報処理システムSのうち、本発明の情報処理装置の一実施形態に係るサーバ1のハードウェアの構成を示すブロック図である。
サーバ1は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、バス14と、入出力インターフェース15と、入力部16と、出力部17と、R/W部18と、記憶部19と、通信部20と、ドライブ21とを備えている。
CPU11は、ROM12に記録されているプログラム、又は、記憶部19からRAM13にロードされたプログラムに従って各種の処理を実行する。
RAM13には、CPU11が各種の処理を実行する上において必要なデータ等も適宜記憶される。
CPU11、ROM12及びRAM13は、バス14を介して相互に接続されている。このバス14にはまた、入出力インターフェース15も接続されている。入出力インターフェース15には、入力部16、出力部17、R/W部18、記憶部19、通信部20及びドライブ21が接続されている。
入力部16は、キーボードやマウス等で構成され、ユーザの指示操作に応じて各種情報を入力する。
出力部17は、ディスプレイやスピーカ等で構成され、画像や音声を出力する。
R/W部18は、カード媒体Cのリーダ/ライタ機能を有し、例えばカード媒体Cと接触又は非接触通信を行うことにより、カード媒体Cに記憶された情報を読み出したり、各種情報をカード媒体Cに書き込むことができる。
記憶部19は、ハードディスク或いはDRAM(Dynamic Random Access Memory)等で構成され、各種データを記憶する。
通信部20は、インターネットを含むネットワークN(図1)を介して医療機関端末2との間で行う通信を制御する。
ドライブ21には、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリ等よりなる、リムーバブルメディア31が適宜装着される。ドライブ21によってリムーバブルメディア31から読み出されたプログラムは、必要に応じて記憶部19にインストールされる。また、リムーバブルメディア31は、記憶部19に記憶されている各種データも、記憶部19と同様に記憶することができる。
図3は、図1の情報処理システムSのうち、医療機関端末2のハードウェアの構成を示すブロック図である。
医療機関端末2は、CPU41と、ROM42と、RAM43と、バス44と、入出力インターフェース45と、入力部46と、出力部47と、R/W部48と、記憶部49と、通信部50と、ドライブ51とを備えている。
CPU41乃至リムーバブルメディア61の夫々は、図2のCPU11乃至リムーバブルメディア31の夫々と基本的に同様の構成と機能を有しているものとする。従って、これらの説明は省略する。
図4は、図2のサーバ1の機能的構成のうち、医師情報登録処理及び医師情報提示処理を実行するための機能的構成を示す機能ブロック図である。
医師情報登録処理とは、医師Dの医師情報を登録するまでの一連の処理をいう。
医師情報提示処理とは、医師Dの医師情報を提示するまでの一連の処理をいう。
医師情報とは、資格証明情報と保有者確認情報とを含む情報をいう。
資格証明情報は、医師Dが医師の資格を有していることを証明するための情報をいう。
保有者確認情報は、カード媒体Cを提示された第三者が、その提示者が当該カード媒体Cの正当な保有者(以下、「カード保有者」と呼ぶ)たる医師Dであるか否かを確認するための情報をいう。
資格証明情報は、医師Dが医師の資格を有していることを証明することが可能な情報であれば足りるが、所定の記憶媒体(カード媒体Cやサーバ1の記憶部19等)に記憶可能な電子情報財である必要がある。
例えば、現物の医師免許証は一般的には紙媒体であり資格証明情報としてはそのまま用いることができない。そこで、本実施形態では、当該医師免許証をスキャンしたり写真を取ることで生成されるイメージデータ(以下、「医師免許証(写し)」と呼ぶ)が資格証明情報として採用されている。
また例えば、医籍番号のデータも、本実施形態の資格証明情報として採用されている。
その他例えば、図示はしないが、医師Dが保険診療をする場合には、医師免許証に加えて保険医登録証が必須となるため、当該保険医登録証(写し)も本実施形態の資格証明情報として採用されている。
また例えば、大学の医学部卒業証明書(写し)も本実施形態の資格証明情報として採用されている。
保有者確認情報は、カード媒体Cの提示者が医師Dであるか否かを第三者が即座に確認可能な情報であれば足りるが、所定の記憶媒体(カード媒体Cやサーバ1の記憶部19等)に記憶可能な電子情報財である必要がある。
例えば、第三者は、医師Dの顔写真をみることで、医師Dか否かを即座に確認することができる。そこで、本実施形態では、医師Dの顔写真の画像データが保有者確認情報として採用されている。
また例えば、第三者は、医師Dの勤務履歴に基づいて適当な質問をして、正確な回答が得られるか否かで、医師Dか否かを即座に確認することができる。具体的には例えば勤務履歴に三日前の勤務場所が含まれているならば、第三者は、「三日前どこで勤務していましたか」等の質問をして、当該勤務場所を即座に回答できるか否かで、医師Dか否かを即座に確認することができる。そこで、本実施形態では、医師Dの勤務履歴を含むデータ(以下、「勤務履歴情報」)が保有者確認情報として採用されている。
医師情報登録処理が実行される場合、サーバ1のCPU11においては、医師情報生成部71と、記憶制御部72と、カード発行部73とが機能する。
医師情報生成部71は、医師Dを登録するに際し、当該医師Dの医師情報を生成して、記憶制御部72に供給する。
ここで、本実施形態の医師Dの医師情報には、上述の資格証明情報と保有者確認情報との他さらに、当該医師Dの登録番号と、当該医師Dにより決定されたパスワードとが含まれているものとする。
記憶制御部72は、医師Dの医師情報を記憶部19内に記憶させると共に、当該医師情報のうち、カード媒体Cに初期情報として記録する情報をカード発行部73に供給する。
ここで、カード媒体Cに初期情報として記録する情報は、特に限定されないが、本実施形態では紛失時の不必要な情報漏洩を防止すべく、医師Dの登録番号のみが採用されている。
カード発行部73は、医師Dが保有するカード媒体Cを発行するために必要となる各種処理、例えば医師Dの登録番号をR/W部18を介してカード媒体Cに記録する処理等を実行する。
医師情報提示処理が実行される場合、サーバ1のCPU11においては、提示要求受付部74と、提示制御部75と、認証部76とが機能する。
ここで、図5を参照しつつ、医師情報提示処理の概要、及び、医師情報提示処理の実行時に機能する各機能ブロックについて説明する。
図5は、図4の機能的構成のサーバ1が実行する医師情報提示処理の概要を説明する模式図である。
医師Dは、医療機関に訪問する際に、カード媒体Cを医療機関の窓口担当者等の第三者に提示することで、自身が医師であることを証明する。
ここで、医療機関の窓口担当者等は、医師Dと直接面識がないため、カード媒体Cの提示者が医師の資格を有している医師D本人であるか否かを判別できないものとする。このような場合、医療機関の窓口担当者等は、医療機関端末2を操作して、医師Dの医師情報の提示要求をサーバ1に対してすることができる。
即ち、医療機関端末2は、R/W部48(図3)によりカード媒体Cから登録番号を読み出すと、当該登録番号と共に提示要求を、通信部50及びネットワークN(図1)を介してサーバ1に送信する。
サーバ1の提示要求受付部74は、このような提示要求が通信部20(図2)に受信されたことで、当該提示要求を受け付け、その旨を登録番号と共に提示制御部75に通知する。
提示制御部75は、登録番号に対応付けられた保有者確認情報IO及び資格証明情報ICを2段階にわけて、通信部20(図2)及びネットワークN(図1)を介して医療機関端末2に送信することで、カード媒体C内の登録番号に対応付けられた医師情報を医療機関の窓口担当者(第三者)に提示する。
具体的には、提示制御部75は、提示要求受付部74によって提示要求が受け付けられると、先ず、通知された登録番号に対応付けられた保有者確認情報IOを医師情報DB81から抽出して、通信部20及びネットワークN(図1)を介して医療機関端末2に送信する。
医療機関端末2は、当該保有者確認情報IOを出力部47から出力する。本実施形態では、顔写真や勤務履歴情報がディスプレイに表示される。
医療機関の窓口担当者(第三者)は、ディスプレイに表示された顔写真や勤務履歴情報に基づいて、カード媒体Cを手渡した者がカード保有者であることを確認する。
医療機関の窓口担当者(第三者)は、カード媒体Cを手渡した者がカード保有者であることを確認すると、カード媒体Cを手渡した者(図5の例では医師D)に対してパスワードの入力を求める。
パスワードの入力手法は特に限定されないが、本実施形態では、カード媒体Cを手渡した者(図5の例では医師D)が、医療機関端末2の入力部46(図3)を直接操作して、パスワードを入力するものとする。
医療機関端末2は、入力されたパスワード(以下、「入力パスワード」と呼ぶ)を、通信部50及びネットワークN(図1)を介してサーバ1に送信する。
サーバ1の認証部76は、このような入力パスワードが通信部20(図2)に受信されると、先に通知された登録番号に対応付けられたパスワードを医師情報DB81から抽出し、抽出したパスワードと入力パスワードとが一致するか否かを判断することで、認証を試みる。
サーバ1の認証部76は、抽出したパスワードと入力パスワードとが一致した場合、認証に成功した旨を提示制御部75に通知する。
提示制御部75は、認証に成功した旨が認証部76から通知されると、先に通知された登録番号に対応付けられた資格証明情報ICを医師情報DB81から抽出して、通信部20及びネットワークN(図1)を介して医療機関端末2に送信する。
医療機関端末2は、当該資格証明情報ICを出力部47から出力する。本実施形態では、医籍番号、医師免許証(写し)、保険医登録証(写し)、医学部卒業証明書(写し)等がディスプレイに表示される。
医療機関の窓口担当者(第三者)は、ディスプレイに表示された、医籍番号、医師免許証(写し)、保険医登録証(写し)、医学部卒業証明書(写し)等に基づいて、カード媒体Cを手渡した者が医師Dであることを確認する。
このような図5の例に示す初訪問の医療機関等に属する者(窓口担当者等)の他、飛行機の中で急病人が発生して緊急治療を求める客室乗務員等、医師Dのことを未だ知らない第三者に対して、医師の資格を有していることを証明するためには、医師免許証、保険医登録証(写し)、医学部卒業証明書(写し)等の提示が必要になる。
しかしながら、現物の医師免許証、保険医登録証(写し)、医学部卒業証明書(写し)等は大サイズの紙媒体であるため、このような現物の医師免許証、保険医登録証(写し)、医学部卒業証明書(写し)等を持ち歩くのは医師Dにとって困難である。
これに対して、本実施形態では、持ち運びが容易なカード媒体Cを医師Dが第三者に提示するだけで、第三者は当該カード媒体Cから資格証明情報(医師免許証(写し)、保険医登録証(写し)、医学部卒業証明書(写し)等)を容易に取得することができるので、医師の資格を有していることの証明が容易に可能になる。
ただし、カード媒体Cの紛失や盗難により医師D以外の者が「医師のなりすまし」になるおそれがある。
そこで、本実施形態では、第三者に対して、カード媒体Cからは先ず保有者確認情報が提示される。これにより、第三者は、カード媒体Cを手渡した者がカード保有者であるか否かを先ず確認できる。そして、第三者は、カード保有者であることが確認された者(カード媒体Cを手渡した者)に対してパスワードの入力を求め、そのパスワードにより認証が成功した結果として、資格証明情報の提示を受けることで、さらに、カード媒体Cを手渡した者は医師Dである(医師の資格を有している)ことの確認ができる。このようにして、「医師のなりすまし」をより確実に防止することが可能になる。
次に、図6及び図7の夫々を参照して、図4の機能的構成のサーバ1が実行する医師情報登録処理及び医師情報開示処理の夫々について説明する。
図6は、図4の機能的構成のサーバ1が実行する医師情報登録処理の流れを説明するフローチャートである。
図7は、図4の機能的構成のサーバ1が実行する医師情報提示処理の流れを説明するフローチャートである。
先ず、医師情報登録処理について、図6のステップS11において、医師情報生成部71は、医師Dの資格証明情報と保有者確認情報とを取得する。
ステップS12において、医師情報生成部71は、医師Dの登録番号を決定する。
ステップS13において、医師情報生成部71は、医師Dのパスワードを取得する。
ステップS14において、医師情報生成部71は、登録番号、パスワード、資格証明情報、及び保有者確認情報を含む医師情報を生成する。
ステップS15において、医師情報生成部71は、医師情報を医師情報DB81に記憶させる。
ステップS16において、カード発行部73は、登録番号が記録されたカード媒体Cを発行する。
これにより、医師情報登録処理は終了となる。
次に、医師情報提示処理について、図7のステップS21において、提示要求受付部74は、医師情報の提示要求があったか否かを判定する。
医師情報の提示要求が医療機関端末2から送信されてこない場合、ステップS21においてNOであると判定されて、処理はステップS21に戻される。即ち、医師情報の提示要求が医療機関端末2から送信されてくるまでの間、ステップS21の判定処理が繰り返されることで、医師情報提示処理は待機状態になる。
医師情報の提示要求が医療機関端末2から送信されてくると、ステップS21においてYESであると判定されて、処理はステップS22に進む。
ステップS22において、提示要求受付部74は、カード媒体Cの登録番号を取得する。
ステップS23において、提示制御部75は、カード媒体Cの登録番号に対応する保有者確認情報を医師情報DB81から抽出して医療機関端末2に送信することで、当該保有者確認情報を提示する。
ステップS24において、認証部76は、パスワードが入力されたか否かを判定する。
上述した入力パスワードが医療機関端末2から送信されてこない場合、ステップS24においてNOであると判定されて、処理はステップS25に進む。
ステップS25において、認証部76は、所定時間が経過したか否かを判定する。
所定時間は、特に限定されず、サーバ1の管理者(サービス提供者等)が任意に設定可能な時間である。保有者確認情報を提示後所定時間が経過していない場合、ステップS25においてNOであると判定されて、処理はステップS24に戻される。即ち、所定時間が経過するまでの間は、ステップS24NO,S25NOのループ処理が繰り返されることで、パスワードの入力待ち状態となる。
所定時間が経過しても入力パスワードが送信されてこない場合、ステップS25においてYESであると判定されて、処理はステップS27に進む。ステップS27において、認証部76は、所定のエラー処理を実行する。これにより、医師情報提示処理は終了となる。
これに対して、所定時間が経過する前に入力パスワードが送信されてきた場合、ステップS24においてYESであると判定されて、処理はステップS26に進む。
ステップS26において、認証部76は、パスワード一致か否かを判定する。即ち、認証部76は、ステップS22の処理で取得された登録番号に対応付けられたパスワードを医師情報DB81から抽出し、抽出したパスワードと入力パスワードとが一致するか否かを判定する。
抽出したパスワードと入力パスワードとが不一致の場合、ステップS26においてNOであると判定されて、処理はステップS27に進む。ステップS27において、認証部76は、所定のエラー処理を実行する。これにより、医師情報提示処理は終了となる。
これに対して、抽出したパスワードと入力パスワードとが一致している場合、ステップS26においてYESであると判定されて、処理はステップS28に進む。
ステップS28において、認証部76は、認証成功と判定し、その旨を提示制御部75に通知する。
ステップS29において、認証部76は、ステップS22の処理で取得されたカード媒体Cの登録番号に対応する資格証明情報を医師情報DB81から抽出して医療機関端末2に送信することで、当該資格証明情報を提示する。
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限るものではない。また、本実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本実施形態に記載されたものに限定されるものではない。
例えば、上述の実施形態では、図4の認証部76による認証手法は、パスワードを用いる手法が採用されたが、特にこれに限定されず、カード保有者を認証可能な任意の手法を採用することができる。
例えば、上述の実施形態では、保有者確認情報としては、医師Dの顔写真の画像データや勤務履歴情報が採用されていたが、特にこれに限定されない。
その他例えば、運転免許証(写し)、パスポート(写し)、健康保険証(写し)、診療科の専門科名を登録するための専門登録証(写し)、臨床研修医終了証(写し)、処方履歴(処方箋を発行した履歴とのこと)のデータ、麻薬取扱者免許証(写し)等を、保有者確認情報として採用することができる。
また、資格証明情報の一部、例えば保険医登録証(写し)や医学部卒業証明書(写し)等を保有者確認情報として採用してもよい。
ここで、(写し)とは、現物をスキャンしたり写真を取ることで生成されるイメージデータを意味している。
より上位概念的にいえば、例えば保有者確認情報として、第三者が五感を用いてカード媒体Cの提示者と比較するデータを含む任意の電子情報財を採用することができる。
第三者が五感を用いてカード媒体Cの提示者と比較するデータが、本実施形態で採用された顔写真の画像データ自体や、上述の運転免許証(写し)やパスポート(写し)等の顔写真を一部に含む画像データである。これらの代表例は、五感のうち視覚を用いて確認するための画像データである。
従って、当然ながら、その他の感覚を用いて確認するための任意のデータ、例えば聴覚を用いて確認することが可能な音声データ、より具体的には例えば医師Dが喋った内容を録音したデータ等を含む情報を、保有者確認情報として採用することもできる。
このように、保有者確認情報として、第三者が五感を用いてカード媒体Cの提示者と比較するデータを含む情報が採用された場合、次のような効果を奏することが可能である。
即ち、第三者は、カード媒体Cの提示者と保有者確認情報とを五感を用いて比較することで、例えばカード媒体Cの提示者の実際の顔と顔写真とを見比べることで、当該カード媒体Cの提示者がカード保有者か否かを容易かつ確実に確認することができる。
ここで、保有者の顔写真が裏面等に貼られたカード媒体は従来から存在する。このような従来のカード媒体をそのまま医師の資格証明用のカードとして採用された場合、「医師のなりすまし」をしようとする者は、従来のカード媒体に貼られた顔写真を細工等することが容易にできる。この場合、第三者は、「医師のなりすまし」をしようとする者をカード保有者と誤認してしまうことになる。
しかしながら、本発明が適用されるカード媒体Cでは、保有者確認情報は電子情報財としてサーバ1に記録されている。従って、「医師のなりすまし」をしようとする者にとっては、顔写真の画像データ等が記憶されている事実を知ること自体容易でなく、仮にその事実を知ったとしても当該画像データを加工することは非常に困難である。
なお、後述するように、保有者確認情報の記憶場所はサーバ1に特に限定されずカード媒体C内であってもよいが、このような場合であっても、顔写真が貼られた(そのことが誰でも容易に視認できる)従来のカード媒体と比較すれば、顔写真の画像データ等がカード媒体C内に記憶されている事実を知ること自体容易でなく、仮にその事実を知ったとしても当該画像データを加工することは困難である点は何ら変わりない。
また例えば、例えば保有者確認情報として、カード媒体Cの提示者に対する質問又は当該質問を生成するための事項を含む任意の電子情報財を採用することができる。
カード媒体Cの提示者に対する質問を生成するための事項の代表例が、本実施形態で採用された勤務履歴や、上述の処方履歴である。これらの代表例は、医師Dの過去の行為の履歴であり、履歴に含まれる所定の行為に基づいて第三者が容易に質問を生成可能である。例えば、勤務履歴に含まれる三日前の勤務地に基づいて、第三者は、「三日前の勤務地はどこでしたか」という質問を容易に生成することができる。また例えば、処方履歴に含まれる三日前の処方内容に基づいて、第三者は、「三日前にどのような処方をしましたか」という質問を容易に生成することができる。
このようなカード保有者(上述の例では医師D)の過去の行為の履歴のデータが保有者確認情報として採用される場合、サーバ1は、カード保有者の過去の行為の履歴を含む情報(以下、「カード保有者履歴情報」と呼ぶ)を取得する取得部(図示せず)をさらに備えることができる。
この場合、記憶制御部72(図4)は、取得部により取得されたカード保有者履歴情報(上述の実施形態では勤務履歴情報)を、保有者確認情報として医師情報DB81に記憶する制御を実行する。
ここで、カード保有者履歴情報は、カード媒体Cとは別に取得されたものでもよいが、カード媒体Cが医療機関端末2のR/W部48(図3)にかざされたことにかかわる情報(当該医療機関の名称、かざされた日時等)でもよい。
これにより、第三者は、上述したように、勤務履歴情報に含まれる内容に基づいて、カード媒体Cの提示者に対する質問することで(例えば医療機関Aに行った履歴が含まれていれば、「医療機関Aに行ったのはいつですか?」と質問することで)、その回答速度や回答内容から、カード保有者か否かを容易かつ確実に確認することができる。
ただし、カード保有者履歴情報は、カード保有者の個人情報であるため、当該カード保有者が開示を好まない場合がある。従って、このような場合の対策として、サーバ1は次のような構成を取ることができる。
サーバ1は、カード保有者履歴情報について、カード保有者の指示に基づいて開示の許諾可否を設定する開示設定部(図示せず)をさらに備えることができる。
この場合の設定の単位は、カード保有者履歴情報の全体であってもよいし、一部であってもよい。一部の単位についても、カード保有者は、期間を単位とした設定(土日は開示しない等の設定)、場所を単位とした設定(医療機関Aは開示しない等の設定)、全履歴1つずつを単位とした設定等、任意の単位で自在に設定することができる。
この場合、記憶制御部72(図4)は、保有者履歴情報のうち開示設定部により開示が許諾されたものを、保有者確認情報として医師情報DB81に記憶する制御を実行する。
なお、繰り返しになるが、カード保有者履歴情報は、カード媒体Cの提示者に対する質問を生成するための事項を含む保有者確認情報の例示である。即ち、カード保有者が即座に回答可能であって、それ以外の者にとっては即座に回答することが困難な事項を含む情報であれば、カード媒体Cの提示者に対する質問を生成するための事項を含む保有者確認情報として採用することができる。
また、上述したように、カード媒体Cの提示者に対する質問を含む情報を、保有者確認情報として採用することもできる。
カード媒体Cの提示者に対する質問としては、「初めてみた映画は何ですか」等、カード保有者が即座に回答可能であって、それ以外の者にとっては即座に回答することが困難な任意の質問を採用することができる。この場合、質問に対するカード保有者の回答を予め取得して、質問と回答のセットを保有者確認情報として採用してもよい。
このような保有者確認情報は電子情報財としてサーバ1に記録されているので、「医師のなりすまし」をしようとする者にとっては、質問と回答のセットが記憶されている事実を知ること自体容易でなく、質問と回答の内容を知ることも困難である。
ただし、「医師のなりすまし」をしようとする者が質問と回答のセットの内容を知ることは不可能であるとまではいい難い。
従って、カード媒体Cの提示者に対する質問自体よりも、当該質問を生成するための事項を含む情報を、保有者確認情報として採用した方が好適である。
その理由は次の通りである。即ち、保有者確認情報自体には質問事項そのものが含まれているのではなく、第三者が、当該保有者確認情報に含まれる事項(履歴等)に基づいてその場で任意の各種各様な質問を生成することになる。「医師のなりすまし」をしようとする者にとっては、当該質問を事前に想定することは困難であることから、即座に回答することは非常に困難である。
また、カード保有者にとっては、カード媒体Cを用いて、自身の行動の履歴を振り返ることも容易にできるので、便宜である。
また例えば、上述の実施形態では、カード保有者は、医師の資格を有する者とされたが、その他の資格を有する者であってもよい。
例えば、カード保有者は、看護師であってもよい。
この場合、資格証明情報としては、例えば看護師免許(写し)等を採用することができる。また、保有者確認情報としては、上述の医師Dでも採用可能な保有者確認情報等の他、例えば看護師の資格保有が前提となる資格の認定書(写し)等を採用することができる。看護師の資格保有が前提となる資格としては、日本国では、日本看護協会による専門看護師、認定看護師、若しくは認定看護管理者、日本組織移植学会による移植コーディネータ、各都道府県によるケアマネージャー、日本産業衛生学会による産業看護師等が存在する。
また例えば、上述の実施形態では、保有者確認情報と資格証明情報との格納場所は、サーバ1とされたが、特にこれに限定されず、例えば、カード媒体C内であってもよい。また、保有者確認情報と資格証明情報とは、必ずしも同一の場所に格納されている必要はなく、例えば一方がサーバ1に格納されるのに対して、他方がカード媒体C内に格納されてもよい。
また、上述の一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。
換言すると、図4の機能的構成は例示に過ぎず、特に限定されない。即ち、上述した一連の処理を全体として実行できる機能が情報処理システム内に備えられていれば足り、この機能を実現するためにどのような機能ブロックを用いるのかは特に図4の例に限定されない。
ここでいう情報処理システムとは、図1の例に特に限定されず、第三者が、カード媒体Cの提示者を、カード保有者であって所定の資格を有する者であると確認する場合に適用可能な任意の情報処理システムである。
また、図1の医療機関端末2は例示に過ぎず、第三者となり得るものが操作する端末(以下、「第三者端末」と呼ぶ)が、情報処理システムの構成要素に含み得る。
この場合、1つの機能ブロックは、ハードウェア単体で構成してもよいし、ソフトウェア単体で構成してもよいし、それらの組み合わせで構成してもよい。
また、各機能ブロックは、サーバ1に含まれる必要はなく、医療機関端末2等の第三者端末に含まれてもよいし、カード媒体C等のカード媒体内に含まれてもよい。
一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、コンピュータ等にネットワークや記録媒体からインストールされる。
コンピュータは、専用のハードウェアに組み込まれているコンピュータであってもよい。また、コンピュータは、各種のプログラムをインストールすることで、各種の機能を実行することが可能なコンピュータ、例えば汎用のパーソナルコンピュータであってもよい。
このようなプログラムを含む記録媒体は、ユーザにプログラムを提供するために装置本体とは別に配布される図2のリムーバブルメディア31や図3のリムーバブルメディア61により構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される記録媒体等で構成される。リムーバブルメディア31,61は、例えば、磁気ディスク(フロッピディスクを含む)、光ディスク、又は光磁気ディスク等により構成される。光ディスクは、例えば、CD−ROM(Compact Disk−Read Only Memory),DVD(Digital Versatile Disk)等により構成される。光磁気ディスクは、MD(Mini−Disk)等により構成される。また、装置本体に予め組み込まれた状態でユーザに提供される記録媒体は、例えば、プログラムが記録されている図2のROM12又は図3のROM42や、図2の記憶部19又は図3の記憶部49に含まれるハードディスク等で構成される。
なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、その順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的或いは個別に実行される処理をも含むものである。
1・・・サーバ、2・・・医療機関端末、11・・・CPU、12・・・ROM、13・・・RAM、14・・・バス、15・・・入出力インターフェース、16・・・入力部、17・・・出力部、18・・・R/W部、19・・・記憶部、20・・・通信部、21・・・ドライブ、31・・・リムーバブルメディア、41・・・CPU、42・・・ROM、43・・・RAM、44・・・バス、45・・・入出力インターフェース、46・・・入力部、47・・・出力部、48・・・R/W部、49・・・記憶部、50・・・通信部、51・・・ドライブ、61・・・リムーバブルメディア、71・・・医師情報生成部、72・・・記憶制御部、73・・・カード発行部、74・・・提示要求受付部、75・・・提示制御部、76・・・認証部

Claims (8)

  1. カード媒体を保有するカード保有者の資格を証明するための資格証明情報、及び、第三者が前記カード保有者を確認するための保有者確認情報を対応付けて記憶する制御を実行する記憶制御手段と、
    第三者に前記資格証明情報を提示するか否かを決定するために、所定の認証手法に従って前記カード保有者を認証する認証手段と、
    第三者から情報提示要求があった場合に先ず前記保有者確認情報を前記第三者に提示し、前記カード保有者が確認された後、前記認証手段により前記カード保有者が認証された場合に前記資格証明情報を前記第三者に提示する制御を実行する提示制御手段と、
    を備える情報処理装置。
  2. 前記保有者確認情報は、前記カード媒体の提示者に対する質問又は当該質問を第三者が生成するための事項を含む情報である、
    請求項1に記載の情報処理装置。
  3. 前記カード保有者の過去の行為の履歴を示す履歴情報を取得する取得手段をさらに備え、
    前記記憶制御手段は、前記取得手段により取得された前記履歴情報を、前記保有者確認情報として記憶する制御を実行する、
    請求項2に記載の情報処理装置。
  4. 前記取得手段により取得された前記履歴情報について、前記カード保有者の指示に基づいて開示の許諾可否を設定する開示設定手段をさらに備え、
    前記記憶制御手段は、前記履歴情報のうち前記開示設定手段により開示が許諾されたものを、前記保有者確認情報として記憶する制御を実行する、
    請求項3に記載の情報処理装置。
  5. 前記保有者確認情報は、第三者が五感を用いて前記カード媒体の提示者と比較するデータを含む情報である、
    請求項1に記載の情報処理装置。
  6. 前記保有者確認情報は、前記カード保有者の顔写真の画像データを含む情報である、
    請求項5に記載の情報処理装置。
  7. 情報処理装置の情報処理方法において、
    前記情報処理装置は、
    カード媒体を保有するカード保有者の資格を証明するための資格証明情報、及び、第三者が前記カード保有者を確認するための保有者確認情報を対応付けて所定の記憶デバイスに記憶させる制御を実行する記憶制御手段と、
    第三者に前記資格証明情報を提示するか否かを決定するために、所定の認証手法に従って前記カード保有者を認証する認証手段と、
    第三者から情報提示要求があった場合に先ず前記保有者確認情報を前記第三者に提示し、前記カード保有者が確認された後、前記認証手段の処理により前記カード保有者が認証された場合に前記資格証明情報を前記第三者に提示する制御を実行する提示制御手段と、
    を備え、
    前記記憶制御手段が、カード媒体を保有するカード保有者の資格を証明するための資格証明情報、及び、第三者が前記カード保有者を確認するための保有者確認情報を対応付けて記憶する制御を実行し、
    前記認証手段が、第三者に前記資格証明情報を提示するか否かを決定するために、所定の認証手法に従って前記カード保有者を認証し、
    前記提示制御手段が、第三者から情報提示要求があった場合に先ず前記保有者確認情報を前記第三者に提示し、前記カード保有者が確認された後、前記カード保有者が認証された場合に前記資格証明情報を前記第三者に提示する制御を実行する、
    情報処理方法。
  8. カード媒体を保有するカード保有者の資格を証明するための資格証明情報、及び、第三者が前記カード保有者を確認するための保有者確認情報を対応付けて所定の記憶デバイスに記憶させる制御を実行する記憶制御手段と、
    第三者に前記資格証明情報を提示するか否かを決定するために、所定の認証手法に従って前記カード保有者を認証する認証手段と、
    第三者から情報提示要求があった場合に先ず前記保有者確認情報を前記第三者に提示し、前記カード保有者が確認された後、前記認証手段の処理により前記カード保有者が認証された場合に前記資格証明情報を前記第三者に提示する制御を実行する提示制御手段と、
    を備える情報処理装置を制御するコンピュータに
    カード媒体を保有するカード保有者の資格を証明するための資格証明情報、及び、第三者が前記カード保有者を確認するための保有者確認情報を対応付けて記憶する制御を前記記憶制御手段に実行させる記憶制御ステップと、
    第三者に前記資格証明情報を提示するか否かを決定するために、所定の認証手法に従って前記カード保有者を認証する処理を前記認証手段に実行させる認証ステップと、
    第三者から情報提示要求があった場合に先ず前記保有者確認情報を前記第三者に提示し、前記カード保有者が確認された後、前記カード保有者が認証された場合に前記資格証明情報を前記第三者に提示する制御を前記提示制御手段に実行させる提示制御ステップと、
    を含む制御処理を実行させるプログラム。
JP2013243808A 2013-11-26 2013-11-26 情報処理装置、情報処理方法及びプログラム Active JP6332946B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013243808A JP6332946B2 (ja) 2013-11-26 2013-11-26 情報処理装置、情報処理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013243808A JP6332946B2 (ja) 2013-11-26 2013-11-26 情報処理装置、情報処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2015103066A JP2015103066A (ja) 2015-06-04
JP6332946B2 true JP6332946B2 (ja) 2018-05-30

Family

ID=53378713

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013243808A Active JP6332946B2 (ja) 2013-11-26 2013-11-26 情報処理装置、情報処理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP6332946B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109559818B (zh) * 2018-10-27 2024-06-25 平安医疗健康管理股份有限公司 基于数据处理的恶性肿瘤资质认证方法、设备及服务器
JP6693636B1 (ja) * 2019-11-29 2020-05-13 メドケア株式会社 資格確認システム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002108712A (ja) * 2000-09-26 2002-04-12 Ooshima Design Sekkei:Kk 情報管理システム
JP2002373217A (ja) * 2001-06-14 2002-12-26 Ids Japan:Kk 空港等旅客移動空間案内システム
JP3975156B2 (ja) * 2001-11-22 2007-09-12 株式会社エヌ・ティ・ティ・ドコモ 認証システム及び認証方法
JP2005190452A (ja) * 2003-12-01 2005-07-14 Ihc:Kk 認証システム
JP4669290B2 (ja) * 2005-01-12 2011-04-13 富士通株式会社 個人認証方法、個人認証装置および個人認証プログラム
JP2006201997A (ja) * 2005-01-20 2006-08-03 Dainippon Printing Co Ltd チケット発行システム
JP2007226637A (ja) * 2006-02-24 2007-09-06 Hitachi Software Eng Co Ltd 資格認証管理システム
JP5069457B2 (ja) * 2006-12-19 2012-11-07 株式会社三菱東京Ufj銀行 認証システム、認証方法、及びプログラム
JP4970178B2 (ja) * 2007-07-20 2012-07-04 株式会社東芝 対面業務システム、対面制御サーバ装置およびプログラム

Also Published As

Publication number Publication date
JP2015103066A (ja) 2015-06-04

Similar Documents

Publication Publication Date Title
US10885170B1 (en) Methods, systems, and storage media for managing patient information using a blockchain network
US20220222329A1 (en) Systems and methods for securely processing a payment
US11521720B2 (en) User medical record transport using mobile identification credential
US11595380B2 (en) User authentication based on RFID-enabled identity document and gesture challenge-response protocol
US20200213311A1 (en) Providing verified claims of user identity
US11157918B1 (en) Official vetting using multiple confidence levels based on linked mobile identification credentials
US20200193420A1 (en) Data management systems and methods
US9197638B1 (en) Method and apparatus for remote identity proofing service issuing trusted identities
US10853800B1 (en) Document generation with dynamic watermarking
WO2021042086A9 (en) A method and a system to locally store and authenticate a data of a user
WO2022118639A1 (ja) 認証サーバ、システム、認証サーバの制御方法及び記録媒体
JP6332946B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP2002279062A (ja) 個人情報管理システム及び個人情報管理方法
US20080107308A1 (en) Medical biometric identification security system
US11601816B2 (en) Permission-based system and network for access control using mobile identification credential including mobile passport
JP5072322B2 (ja) 本人証明システム及び本人証明方法
JP2010152492A (ja) 個人情報提供装置、個人情報提供システムおよび個人情報提供方法
JP2009086890A (ja) 申請受理システムおよび申請受理方法
JP2017076420A (ja) 情報処理装置、情報処理方法及びプログラム
US11711699B2 (en) Permission-based system and network for access control using mobile identification credential
JP7085097B1 (ja) データ管理システム
US20220391518A1 (en) Data management system, data management method, and non-transitory computer readable medium
US20240098503A1 (en) System and method for user access using mobile identification credential
KR20170118382A (ko) 실명확인증표를 전자적으로 관리하는 장치 및 방법
US11823092B2 (en) Coordination platform for generating and managing authority tokens

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161026

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180309

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180327

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180424

R150 Certificate of patent or registration of utility model

Ref document number: 6332946

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250